Henk Birkholz, Michael Eckel, Shwetha Bhandari, Eric Voit, Bill Sulzen, Liang Xia, Tom Laffey, Guy Fedorkow: A YANG Data Model for Challenge-Response-Based Remote Attestation (CHARRA) Procedures Using Trusted Platform Modules (TPMs), RFC 9684.
December. 2024. doi: 10.17487/RFC9684. Available:
https://rfc-editor.org/rfc/rfc9684
Guy Fedorkow, Eric Voit, Jessica Fitzgerald-McKay: Remote Integrity Verification of Network Devices Containing Trusted Platform Modules, RFC 9683.
Dec. 2024. doi: 10.17487/RFC9683.
https://rfc-editor.org/rfc/rfc9683 .Acknowleged as contributors/reviewers: Henk Birkholz, Michael Eckel, et al.
Britta Lühring: Sicherung einer Ortsnetzstation.
Masterarbeit an der Hochschule Bremen, November 2024
Kai-Oliver Detken: Neue Gesetzesvorgaben bei Cyber-Security: Sicherheitsgesetz 2.0, NIS 2 und BSI-Vorgaben. Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 187. Ergänzungslieferung.
September 2024, ISBN 978-387-156-096-5, Hürth 2024
Kai-Oliver Detken: Network Information Security (NIS 2): Nicht nur KRITIS-Unternehmen im Fokus. NET 05/24, 78. Jahrgang, ISSN 0947-4765, Seite 19-22,
IT Zeitschriften GbR, Düsseldorf 2024.
Ghulam Reza Moradi: Performanceoptimierung bei der Softwareentwicklung in Python.
Bachelorarbeit an der Hochschule Bremen, September 2024
Ludger Peters, Georgios Gkoktsis: Generative AI and Gametheory for the development and deployment of Honeypots to enhance the Security of Industrial Automation and Control Systems.
9th Industrial Automation and Control Systems (IACS) Workshop (IACS WS2024) in the context of the "Informatik Festival 2024", September 26,2024, Wiesbaden.
M. Eckel, S. Gürgens: SECURA: Unified Reference Architecture for Advanced Security and Trust in Safety Critical Infrastructures.
August 2024. 19th International Conference on Availability, Reliability, and Security (ARES 2024), Vienna, Austria.
https://doi.org/10.1145/3664476.3664513
Kai-Oliver Detken: Schutz von Industrie 4.0-Plattformen: Trusted Core Netzwerke in dezentralen Versorgungsnetzen.
NET 06-07/24, 78. Jahrgang, ISSN 0947-4765, Seite 22-25, IT Zeitschriften GbR, Düsseldorf, 2024.
Maximilian Henke: Robustheitstest und Identifikation von Sicherheitslücken einer CoAP-Implementierung durch Fuzzing.
Bachelorarbeit an der Hochschule Bremen, Juli 2024
Michael Eckel, Florian Fenzl, Lukas Jäger: Towards Practical Hardware Fingerprinting for Remote Attestation.
June 2024. ICT Systems Security and Privacy Protection (IFIP SEC 2024), Edinburgh, UK.
https://doi.org/10.1007/978-3-031-65175-5_8
Lennart Kaufmann: Integration von Hardwaresicherheit auf IoT Edge-Geräten mittels TPM 2.0 und AWS IoT Greengrass zur sicheren Übertragung von Messdaten an die AWS Cloud.
Masterarbeit an der Hochschule Bremen, Juni 2024
Rajmund Fuchs: Hardware-Security-Module zur Absicherung von Speichermedien in industriellen IoT-Geräten – Implementierungsperspektiven und Sicherheitsbewertung.
Bachelorarbeit an der Hochschule Bremen, März 2024
Kai-Oliver Detken: KI-Angriffserkennung: Mit künstlicher Intelligenz und Machine-Learning Angriffe aufspüren. Vortrag auf dem Online Security Event 'Innovation und Absicherung: Die Rolle von KI und Regulierung in der Cyber Security'.
01. März 2024, Unternehmerverbände Niedersachsen e.V. (UVN), Hannover
M. Eckel, D. R. George, B. Grohmann, C. Krauß: Remote Attestation with Constrained Disclosure.
Dezember 2023 -Annual Computer Security Applications Conference (ACSAC ’23), December 4–8, 2023, Austin, TX, USA. ACM, New York, NY, USA, 14 pages.
https://doi.org/10.1145/3627106.3627118
21-22. November, Westhafen Event & Convention Center (WECC), Berlin 2023
M. Eckel, A. Basu, S. Kai, H. S. Fhom, S. Ðukanović, H. Birkholz, S. Hane, M. Lieske: SCATMAN: A Framework for Enhancing Trustworthiness in Digital Supply Chains.
November 2023 -IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom);
DOI: 10.1109/TrustCom60117.2023.00110
C. Plappert, D. Lorych, M. Eckel, L. Jäger, A. Fuchs, R. Heddergott: Evaluating the Applicability of Hardware Trust Anchors for Automotive Applications.
October 2023 - Computers & Security 135(4):103514; http://doi.org/10.1016/j.cose.2023.103514
Marcel Glac: BadUSB - Die USB-Schnittstelle als Angriffsvektor und eine Untersuchung entsprechender Gegenmaßnahmen.
Bachelorarbeit an der Hochschule Bremen, September 2023
M. Eckel, T. Gutsche, H. Lauer, A. Rein: A Generic IoT Quantum-Safe Watchdog Timer Protocol.
August 2023: The 18th International Conference on Availability, Reliability and Security; http://doi.org/10.1145/3600160.3605169
P. Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0
Bachelorarbeit an der Hochschule Bremen - 2023
H. Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud
Bachelorarbeit an der Hochschule Bremen - 2023
K.-O. Detken: Sicherheitsmonitoring-Lösungen für Klein- und Mittelständische Unternehmen.
Vortrag am IT-Security Speakers Corner von Fraunhofer FOKUS und der Messe Hannover, 18. April, Industriemesse Hannover, 17.-21. April, Hannover 2023
L. Jäger, D. Lorych, M. Eckel: "A Resilient Network Node for the Industrial Internet of Things"
International Conference on Availability, Reliability and Security (ARES), Wien 2022
K.-O. Detken:
Stand der Sicherheitstechnik im Unternehmen: Zusammenspiel verschiedener Sicherheitslösungen
Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 181. Ergänzungslieferung, Juni 2022, ISBN 978-387-156-096-5, München/Neuwied/Köln 2022
Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck 2022
NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2022
K.-O. Detken:
Gefährdung und Absicherung von IT-Infrastrukturen: Schutz und Anomalie-Erkennung durch ScanBox
Fachzeitschrift kes - die Zeitschrift für Informationssicherheit, kes-Spezial KRITIS im Februar 2022, Verlag DATAKONTEXT GmbH, ISSN: 1611-440X, Seite 26-27, Frechen 2022
K.-O. Detken:
Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?
Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2022
Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-7624, 2022
Fraunhofer FIT: D. v. d. Velde, Ö. Sen, M. Andres; Fraunhofer FKIE: S. Ofner, L. Bader, M. Serror, M. Henze; umlaut energy GmbH: D. Bracht, K. M. Taylor; Hochschule Bremen: R. Sethmann, B. Fraune, P. Kathmann, T. Woltjen; IAEW der RWTH Aachen University: P. Linnartz; Kisters AG: B. Meyer; devolo AG: G. Hallak; Schleswig-Holstein Netz AG: E. Wassermann, T. Lützen, T. Pletzer:
"Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen"
Abschlussbericht zum Verbundvorhaben: MEDIT Fraunhofer FIT (Hrsg.), Sankt Augustin, 2022
B. Fraune:
Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring
Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), GI SICHERHEIT 2022, Gesellschaft für Informatik, Bonn
Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022
L. Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung
Bachelorarbeit an der Hochschule Bremen - 2022
I. Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems
Bachelorarbeit an der Hochschule Bremen - 2022
A. Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen
Masterarbeit an der Hochschule Bremen - 2021
S. Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale
Bachelorarbeit an der Hochschule Bremen - 2021
M. Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol
Masterarbeit an der Hochschule Bremen - 2020