2010
- Spionage in Russland Mai 2010
- Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung GI-Edition: Lecture Notes in Informatics. 2010
- Schnelle gründliche Analyse Für ein Im Gesundheitswesen – Identifizierung Nicht Erkannter Sicherheitslücken Mit Threat Modelling Und Fuzzing GI-Edition: Lecture Notes in Informatics. 2010
- Vergleich von DNSSEC und DNSCurve sichern die Object Name Service (ONS) des EPC-Architektur-Frameworks. 6. Europäische Workshop über RFID-Systeme und Technologien. RFID SysTech. Frankfurt 2010. Vortrag Auf der RFID SysTech 2010 Europäische Workshop on Smart Objects: Systeme, Technologien und Anwendungen 15. Juni, 16. Juni 2010 Ciudad Real, Spanien
- Pohl Kostenguenstige Identifizierung von Sicherheitsluecken 110419Entwicklungshelfer Und Stresstester – Tool-Gestützte Identifizierung von Sicherheitslücken in Verschiedenen Stadien des Softwarelebenszyklus. KES – Fachzeitschrift Für Informationssicherheit 63-66, 2, 2010
2009
- Vertrauenswürdige EPC Verwaltung 5. europäischen Workshop auf RFID-Systeme und Technologien. RFID SysTech. Bremen 2009
- Stellungnahme Zum Entwurf Eines Gesetzes Zur Stärkung der Sicherheit in der Informationstechnik des Bundes Berlin 2009 Stellungnahme als Sachverständiger Vor Dem Innenausschuss des Deutschen Bundestags.
2008
- Zero-Day und weniger-als-Zero-Day-Schwachstellen und Missbräuche in vernetzte Infrastrukturen. ENISA Quartalsrückblick Bd. 4, Nr. 2, Apr-Jun, 7-9, 2008
- Zero-Day-Und weniger-als-Zero-Day-Schwachstellen Und nutzt – Risiken Unveröffentlichter Sicherheitslücken. Forschungsspitzen Und Spitzenforschung. Innovationen einer der Fachhochschule Bonn-Rhein-Sieg. Festschrift Für Wulf Fischer. Heidelberg 2008
- Verfassungsmäßigkeit des § 202c StGB. Stellungnahme Gegenüber Dem Bundesverfassungsgericht Zu Einer Verfassungsbeschwerde Für Die Gesellschaft Für Informatik e.V. (GI). Informatik Spektrum 31, 5, 484-491, 2008
2007
- Zur Technik der Heimlichen Online-Durchsuchung. Datenschutz Und Datensicherung 31, 9, 684-688, 2007
- Implementieren von hochrangigen gefälschte Sicherheit mithilfe von RFID und PKI. 3. Europäische Workshop über RFID-Systeme und Technologien. Duisburg 12. Juni – 13. Juni 2007
2006
- Bewertung des Sicherheitsniveaus Einiger Mechanismen Zur Vertraulichkeit, Verfügbarkeit Und Pseudonymität von Transpondern (RFID). Workshop RFID: Intelligente Funketiketten – Chancen Und Herausforderungen. Erlangen 4. / 5. Juli 2006 VDE/ITG Darmstadt 2006
2005
- Sicherheitsrisiken von Transpondern – Schutzmaßnahmen Und Handlungsbedarf. Eingeladener Vortrag VDE/ITG-Workshop "RFID – Intelligente Funketiketten – Chancen Und Herausforderungen". Darmstadt 15. Februar 2005
2004
- RFID-Sicherheit. Informationen Sicherheit technischer Bericht: 9, 4, 39-50, 2004
- Taxonomie Und Modellbildung in der Informationssicherheit. Datenschutz Und Datensicherheit-28, 11 S. 678-685, 2004
- Honeypots Und Honeynets. Informatik Spektrum 27, 3, 260-264, 2004
- Taxonomie Und Modellbildung in der Begriffswelt Safety Und Security am Beispiel Ausgewählter internationaler Normen Workshop Begriffsbildung Sicherheit des Fachbereichs Sicherheit der GI. 24.com Mai 2004 Regensburg
2003
- Aktuelle Aspekte und Fortschritte der Informationskrieg und E-Terrorismus. Eingeladen, Papier und Rede über die ICICT Kairo 12 2003 (Folien)
- Informationskrieg. Papier und Rede über die ICICT Kairo 2003 eingeladen. Erschienen in: Hassani, M.T.: Gewährleistung der Sicherheit in ihm Infrastrukturen. Kairo-2003
- Kritischer Infrastrukturen Schutz (CIP) Workshop Einleitung und Ziele. Kritischer Infrastrukturen Schutzstatus (CIP) und Perspektiven. Preprints der erste GI-Workshops über CIP, Frankfurt a.M. 2003
2002
- Bürgerkrieg im Cyberspace – Ziviler Ungehorsam, Innere Unruhen Und Bürgerkrieg in der Informationsgesellschaft. Informatik Bewegt. Informatik 2002 32. Jahrestagung der Gesellschaft Für Informatik (GI) Workshop 'Der Staat Im Cyberspace' S. 469-475. Bonn 2002
2001
- Definition Und Beschreibung Einer Reihe von Sicherheitsrelevanten Begriffen. Praxis-Lexikon eBusiness. Landsberg am Lech 2001
2000
- Geschäft der Informationskrieg. Regieren Und Verwalten Im Informationszeitalter. Heidelberg 2000
- Virtuelle Private Netzwerke Auf IPsec-Basis – Test Und Evaluierung Ausgewählter Produkte. Sicherheit in Informationssystemen. Zürich 2000
- Informationssicherheit in Datawarehouses. Das Data Warehouse-Konzept. Architektur, Datenmodelle, Anwendungen. Wiesbaden 2000
- Geschäft der Informationskrieg. Sicherheit der Informationsgesellschaft. Gefährdung Und Schutz Informationsabhängiger Infrastrukturen. Baden-Baden 2000
- IPSec. Der Neue Sicherheitsstandard Für Das Internet, Intranets Und Virtuelle private Netze. 2000