Kai-Oliver Detken: KI-Angriffserkennung: Mit künstlicher Intelligenz und Machine-Learning Angriffe aufspüren. Vortrag auf dem Online Security Event 'Innovation und Absicherung: Die Rolle von KI und Regulierung in der Cyber Security'.
01. März 2024, Unternehmerverbände Niedersachsen e.V. (UVN), Hannover
M. Eckel, D. R. George, B. Grohmann, C. Krauß: Remote Attestation with Constrained Disclosure.
Dezember 2023 -Annual Computer Security Applications Conference (ACSAC ’23), December 4–8, 2023, Austin, TX, USA. ACM, New York, NY, USA, 14 pages.
https://doi.org/10.1145/3627106.3627118
21-22. November, Westhafen Event & Convention Center (WECC), Berlin 2023
M. Eckel, A. Basu, S. Kai, H. S. Fhom, S. Ðukanović, H. Birkholz, S. Hane, M. Lieske: SCATMAN: A Framework for Enhancing Trustworthiness in Digital Supply Chains.
November 2023 -IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom);
DOI: 10.1109/TrustCom60117.2023.00110
C. Plappert, D. Lorych, M. Eckel, L. Jäger, A. Fuchs, R. Heddergott: Evaluating the Applicability of Hardware Trust Anchors for Automotive Applications.
October 2023 - Computers & Security 135(4):103514; http://doi.org/10.1016/j.cose.2023.103514
M. Eckel, T. Gutsche, H. Lauer, A. Rein: A Generic IoT Quantum-Safe Watchdog Timer Protocol.
August 2023: The 18th International Conference on Availability, Reliability and Security; http://doi.org/10.1145/3600160.3605169
P. Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0
2023 - Hochschule Bremen
H. Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud
2023 - Hochschule Bremen
K.-O. Detken: Sicherheitsmonitoring-Lösungen für Klein- und Mittelständische Unternehmen.
Vortrag am IT-Security Speakers Corner von Fraunhofer FOKUS und der Messe Hannover, 18. April, Industriemesse Hannover, 17.-21. April, Hannover 2023
L. Jäger, D. Lorych, M. Eckel: "A Resilient Network Node for the Industrial Internet of Things"
International Conference on Availability, Reliability and Security (ARES), Wien 2022
K.-O. Detken:
Stand der Sicherheitstechnik im Unternehmen: Zusammenspiel verschiedener Sicherheitslösungen
Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 181. Ergänzungslieferung, Juni 2022, ISBN 978-387-156-096-5, München/Neuwied/Köln 2022
Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck 2022
NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2022
K.-O. Detken:
Gefährdung und Absicherung von IT-Infrastrukturen: Schutz und Anomalie-Erkennung durch ScanBox
Fachzeitschrift kes - die Zeitschrift für Informationssicherheit, kes-Spezial KRITIS im Februar 2022, Verlag DATAKONTEXT GmbH, ISSN: 1611-440X, Seite 26-27, Frechen 2022
K.-O. Detken:
Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?
Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2022
Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-7624, 2022
Fraunhofer FIT: D. v. d. Velde, Ö. Sen, M. Andres; Fraunhofer FKIE: S. Ofner, L. Bader, M. Serror, M. Henze; umlaut energy GmbH: D. Bracht, K. M. Taylor; Hochschule Bremen: R. Sethmann, B. Fraune, P. Kathmann, T. Woltjen; IAEW der RWTH Aachen University: P. Linnartz; Kisters AG: B. Meyer; devolo AG: G. Hallak; Schleswig-Holstein Netz AG: E. Wassermann, T. Lützen, T. Pletzer:
"Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen"
Abschlussbericht zum Verbundvorhaben: MEDIT Fraunhofer FIT (Hrsg.), Sankt Augustin, 2022
B. Fraune:
Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring
Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), GI SICHERHEIT 2022, Gesellschaft für Informatik, Bonn
Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022
L. Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung
2022 - Hochschule Bremen
I. Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems
2022 - Hochschule Bremen
A. Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen
2021 - Hochschule Bremen
S. Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale
2021 - Hochschule Bremen
M. Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol
2020 - Hochschule Bremen