| | |
---|
2021 | Ohne Mut zur Lücke Knermann, Christian | Journal Article |
2020 | Environmental aware vulnerability scoring Eitel, Andreas | Conference Paper |
2020 | Mit Brief und Siegel Knermann, Christian | Journal Article |
2019 | Auf Patrouille - ERNW SecTools DirectoryRanger 1 Knermann, Christian | Journal Article |
2019 | Den Horizont erweitern Knermann, Christian | Journal Article |
2019 | Schutzschild - deviceTRUST 19.1 Knermann, Christian | Journal Article |
2018 | Abwehrspieler - Stormshield Endpoint Security 7.2 Knermann, Christian | Journal Article |
2018 | Zusatzversicherung - Bitdefender Hypervisor-based Memory Introspection Knermann, Christian | Journal Article |
2017 | An adaptive supply chain cyber risk management methodology Schauer, Stefan; Stamer, Martin; Bosse, Claudia; Pavlidis, Michalis; Mouratidis, Haralambos; König, Sandra; Papastergiou, Spyros | Conference Paper |
2017 | Risikobeurteilung in der IT-Sicherheit Kritischer Infrastrukturen - Eine Analyse der Risikobeurteilung im Förderschwerpunkt ITS|KRITIS Gurschler, Tamara; Großmann, Jürgen; Kotarski, David; Teichmann, Clemens; Thim, Christof; Eichler, Jörn; Göllner, Johannes; Gronau, Norbert; Lechner, Ulrike | Conference Paper |
2017 | Sicheres Identitätsmanagement im Internet Jähnichen, Stefan; Weinhardt, Christof; Müller-Quade, Jörn; Huber, Matthias; Rödder, Nico; Karlin, David; Droof, Stephan; Der, Uwe; Doerr, Joerg; Heupts, Sebastian; Hübsch, Volker; Zahn, Thomas | Report |
2016 | Verwundbarkeitsprüfungen mit Shodan Simon, Kai; Moucha, Cornelius | Journal Article |
2014 | Datenkontrolle der Zukunft. Sicherheitsrichtlinien über Systemgrenzen hinweg eigenverantworlich durchsetzen können Doerr, Joerg; Eisenbarth, Michael | Journal Article |
2014 | Datenkontrolle der Zukunft: Sicherheitsrichtlinien über Systemgrenzen hinweg eigenverantwortlich durchsetzen können Doerr, Joerg; Eisenbarth, Michael | Report |
2012 | Context-aware, data-driven policy enforcement for smart mobile devices in business environments Feth, Denis; Jung, Christian | Report |
2012 | Context-aware, data-driven policy enforcement for smart mobile devices in business environments Feth, Denis; Jung, Christian | Conference Paper |
2012 | A critical survey of security indicator approaches Rudolph, Manuel; Schwarz, Reinhard | Conference Paper |
2012 | A critical survey of security indicator approaches Rudolph, Manuel; Schwarz, Reinhard | Report |
2011 | Security evaluation of service-oriented systems using the SiSOA method Jung, Christian; Rudolph, Manuel; Schwarz, Reinhard | Report |
2008 | Flow - Eine Datenfluss-Beschreibungssprache für objektorientierte Programme Jawurek, Marek; Mandel, Stefan | Report |
2008 | SecFlow: Automatische Ermittlung sicherheitskritischer Datenflüsse in Quellcode Schwarz, Reinhard; Peine, Holger; Mandel, Stefan | Report |
2008 | Towards systematic achievement of compliance in service-oriented architectures: The MASTER approach Lotz, Volkmar; Pigout, Emmanuel; Fischer, Peter M.; Kossmann, Donald; Massacci, Fabio; Pretschner, Alexander | Journal Article |