Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2018Abwehrspieler - Stormshield Endpoint Security 7.2
Knermann, Christian
Journal Article
2018Die Chancen der Digitalisierung sicher nutzen
Usländer, Thomas; Goll, F.
Journal Article
2018Cloud Mall Baden-Württemberg
Falkner, Jürgen; Kutzias, Damian; Härle, Julia; Kett, Holger
Study
2018Cyber reasoning systems
Ruhlig, Klaus
Journal Article
2018IT-Sicherheit - Berufsbilder mit Zukunft
Schimke, Antje
Journal Article
2018IT-Sicherheit in der vernetzten Produktion. Wertschöpfungssteigerung in der Produktion dank sicherer cyberphysischer Systeme
Schlenker, Nadine; Reusch, Philipp; Kiesel, Raphael; Schmitt, Robert
Journal Article
2017Cloud Computing im Mittelstand 2017
Frings, Sandra; Falkner, Jürgen; Kett, Holger
Study
2017Fraunhofer eröffnet das Lernlabor Cybersicherheit
Schimke, Antje
Journal Article, Conference Paper
2017Handbuch Industrie 4.0. Bd.1: Produktion
: Vogel-Heuser, Birgit (Ed.); Bauernhansl, Thomas (Ed.); Ten Hompel, Michael (Ed.)
Book
2017Handbuch Industrie 4.0. Bd.4: Allgemeine Grundlagen
: Vogel-Heuser, Birgit (Ed.); Bauernhansl, Thomas (Ed.); Ten Hompel, Michael (Hrsg.)
Book
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
: Waidner, Michael
Report
2017Risk Management und IT Sicherheit - das Mitigate Projekt
Fiedler, Ralf
Presentation
2017SecurePLUGandWORK. Abschlussbericht
Schleipen, Miriam; Henßen, Robert; Bischoff, Tino; Pfrommer, Julius; Sauer, Olaf; Schneider, Daniel; Jungbluth, Florian; Flatt, Holger; Barton, David; Fleischer, Jürgen; Bollhöfer, Esther; Moll, Cornelius; Lindauer, Jochen; Davis, Ralph; Baron, Heiko; Danner, Thomas; Hillerich, Thomas; Schmuck, Christian; Blume, Marco; Finster, Sören; Fechner, Andreas; Tschepat, Roman; Kazakov, Dmitry; Kühbauch, Reinhard; Klöblen, Wolfgang; Sproll, Dietmar; Fellhauer, Bruno; Osswald, Dirk
: Sauer, Olaf (Hrsg.)
Report
2016Trutzburg - Palo Alto Networks Traps 3.4
Knermann, Christian
Journal Article
2016Vernetzte IT-Sicherheit in kritischen Infrastrukturen. Tl.2: Informationssicherheit - PREVENT - Integriertes Risikomanagement zur Prävention von Cyber-Angriffen auf die Kernsysteme einer Bank
Großmann, Jürgen
Journal Article
2015Bedeutung der Internationalen Norm ISO/IEC 27018 im Kontext von Cloud-Lösungen: IT-Sicherheit
Blind, Knut; Löhe, Martin
Journal Article
2015Industrial Software Defined Networking
Neff, Sebastian
: Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Journal Article
2014Eighth International Conference on IT Security Incident Management and IT Forensics, IMF 2014
: Freiling, Felix (Ed.); Morgenstern, Holger (Ed.); Frings, Sandra (Ed.); Göbel, Oliver (Ed.); Günther, Detlef (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Conference Proceedings
2014Vertrauenswürdige Identitäten für die Cloud
: Kubach, Michael; Hühnlein, Detlef
Book
2013Seventh International Conference on IT Security Incident Management and IT Forensics, IMF 2013
: Morgenstern, Holger (Ed.); Ehlert, Ralf (Ed.); Freiling, Felix (Ed.); Frings, Sandra (Ed.); Goebel, Oliver (Ed.); Guenther, Detlef (Ed.); Kiltz, Stefan (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Conference Proceedings
2013Ein Vorgehensmodell zum Entwurf tragfähiger IT-Sicherheitsinfrastrukturen im organisationsübergreifenden Datenaustausch
Zibuschka, Jan
: Spath, Dieter; Bullinger, Hans-Jörg
Dissertation
2012Geht Ihr Smartphone fremd?
Heider, Jens; Khayari, Rachid el
Journal Article
2012iOS keychain weakness FAQ. Further information on iOS password protection
Heider, Jens; Khayari, Rachid el
Report
2012IT-Sicherheit in der Car-to-X Kommunikation
Bißmeyer, Norbert
Presentation
20116th International Conference on IT Security Incident Management and IT Forensics, IMF 2011
: Morgenstern, Holger (Ed.); Ehlert, Ralf (Ed.); Frings, Sandra (Ed.); Goebel, Oliver (Ed.); Guenther, Detlef (Ed.); Kiltz, Stefan (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Conference Proceedings
2011Lost iPhone? Lost Passwords!
Heider, Jens; Boll, Matthias
Report
2011perspeGKtive 2011. Workshop "Innovative und sichere Informationstechnologie für das Gesundheitswesen von morgen"
: Brömme, Arslan (Hrsg.); Eymann, Torsten (Hrsg.); Hühnlein, Detlef (Hrsg.); Roßnagel, Heiko (Hrsg.); Schmücker, Paul (Hrsg.)
Conference Proceedings
2010Bestimmung der Angriffsfläche von Web-Anwendungen
Heumann, T.
Thesis
2010Cloud computing security - protective goals. Taxonomy. Market review
Streitberger, W.; Ruppel, A.
Study
2010The future of cloud computing - security in the cloud
Streitberger, W.
Presentation
2010Künstliche Immunsysteme in der IT
Euting, T.
Journal Article
2010Marktbarrieren & Geschäftsmodelle mobiler Anwendungen
Krupp, Michael; Kille, Christian; Precht, Philipp; Schiefer, Günter; Naß, Eric; Frombach, Ralf; Gebhardt, Reinhold; Weiner, Nico; Kett, Holger; Stamm, Peter
Conference Proceedings
2010perspeGKtive 2010. Workshop "Innovative und sichere Informationstechnologien für das Gesundheitswesen von morgen"
: Brömme, A.; Eymann, T.; Hühnlein, D.; Roßnagel, H.; Schmücker, P.
Conference Proceedings
2010Produktivsysteme sicher testen. Praktische Vorsichtsmaßnahmen für Penetrationstests
Eichler, J.; Türpe, S.
Journal Article
2010Sicherheit und Cloud Computing - Ein Widerspruch?
Streitberger, W.
Presentation
2010So nutzt man Cloud Computing sicher!
Streitberger, W.
Presentation
2009Aussagekraft von Fehlerstatistiken in der IT-Sicherheit
Hock, D.
Bachelor Thesis
2009A classification framework designed for advanced role-based access control models and mechanisms
Alm, C.; Drouineaud, M.; Faltin, U.; Sohr, K.; Wolf, R.
Report
2009Cloud Computing Sicherheit - Schutzziele.Taxonomie.Marktübersicht
Streitberger, W.; Ruppel, A.
Study
2009Cloud-Computing-Sicherheit - Taxonomie der Sicherheitsaspekte und Herausforderungen für die IT-Sicherheit
Streitberger, W.
Presentation
2009The definition of the OPL access control policy language
Alm, C.; Wolf, R.
Report
2009Fifth International Conference on IT Security Incident Management and IT Forensics, IMF 2009
: Goebel, Oliver; Ehlert, Ralf; Frings, Sandra; Guenther, Detlef; Morgenstern, Holger; Schadt, Dirk
Conference Proceedings
2009Konstruktion von Angriffsbäumen aus Beobachtungen über das Systemverhalten
Asayag, Y.
Thesis
2009Schwachstellen in Sicherheitssoftware und deren Auswirkungen
Kossatz, R.
Thesis
2008BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz
Steffan, J.; Poller, A.; Trukenmüller, J.; Stotz, J.-P.; Türpe, S.
Report
2008IT incident management & IT forensics
: Göbel, O.; Frings, S.; Günther, D.; Nedon, J.; Schadt, D.
Conference Proceedings
2008Privatsphärenschutz in Soziale-Netzwerke-Plattformen
Poller, A.
Study
2007Entwicklung einer Testumgebung zur Bewertung von Schwachstellenscannern
Palige, R.
Bachelor Thesis
2007Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung
Baum, J.; Kraft, R.; Lukat, A.; Seidel, J.
Book
2007IT-incident management & IT-forensics
: Frings, S.; Göbel, O.; Günther, D.; Hase, H.; Nedon, J.; Schadt, D.; Brömme, A.
Conference Proceedings
2006IT-incident management & IT-forensics
: Göbel, O.; Schadt, D.; Frings, S.; Hase, H.; Günther, D.; Nedon, J.
Conference Proceedings
2006Rheinlandtreffen 2006. IT-Sicherheit und Netzwerkinfrastrukturen aus praktischer Sicht
Gericke, W.; Thorleuchter, D.
Journal Article, Conference Paper
2003IT-Incident Management & IT-Forencis, IMF 2003
: Nedon, J.; Frings, S.; Göbel, O.
Conference Proceedings
2002SMM - Assessing a Company's IT Security
Kurrek, H.
Journal Article
2000Kommunikations- und Kooperationsplattform für Unternehmensnetzwerke - das Beispiel Komnet
Wenzel, S.
Conference Proceedings
2000Konzepte einer benutzerangepaßten graphischen Autorenunterstützung für Aus-und Weiterbildung basierend auf einem modularen Kurskonzept
Mengel, M.
: Encarnacao, J.L. (Prüfer); Reuter, A. (Prüfer)
Dissertation
2000Mobile Software-Agenten
Roth, V.
Journal Article
1999Forschungs- und Entwicklungsbericht zum Verbundprojekt KOMNET - Kommunikationsplattform für Unternehmensnetzwerke
: Kuhn, A.; Wenzel, S.
Book
1999Die K2P-Plattform als Entwicklungsbasis in verteilten Anwendungen der Logistik
Rittscher, J.; Scholz, I.; Wenzel, S.; Handke, S.
Book Article
1999K2P-Vermarktungsstrategie
Kottkamp, R.; Wenzel, S.
Book Article
1998Sicherheitsfragen in der Informationstechnik
Wolthusen, S.
Journal Article