Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.
2021Im Dreischritt zur sicheren Produktion. Bedarfsorientierte und effiziente IT-Sicherheitskonzepte für KMU
Heutmann, Timo; Schmitt, Robert H.
Zeitschriftenaufsatz
2021Ohne Mut zur Lücke
Knermann, Christian
Zeitschriftenaufsatz
2020Mit Brief und Siegel
Knermann, Christian
Zeitschriftenaufsatz
2019Cybersecurity in der vernetzten Produktion. Studie zu IT-Sicherheit in produzierenden Unternehmen
Kiesel, Raphael; Dering, Jan; Schmitt, Robert H.
Zeitschriftenaufsatz
2019Cybersecurity Research: Challenges and Course of Action
Holz, Thorsten; Müller-Quade, Jörn; Raabe, Oliver; Waidner, Michael; Bardin, Sébastien; Debar, Hervé; Dinger, Jochen; Fahl, Sascha; Faust, Sebastian; Gonzalez Fuster, Gloria; Gro, Stjepan; Hallett, Joseph; Harlander, Magnus; Houdeau, Detlef; Kirchner, Claude; Klasen, Wolfgang; Lotz, Volkmar; Markatos, Evangelos; Möhring, Peter; Posch, Reinhard; Ritter, Steve; Schallbruch, Martin; Schunter, Matthias; Volkamer, Melanie; Wespi, Andreas; Engelbrecht, Adrian; Fuchs, Andreas; Geiselmann, Willi; Grensing, Anna-Louise; Heidt, Margareta; Heyszl, Johann; Hiller, Matthias; Jäger, Lukas; Kawohl, Claudia; Koch, Alexander; Krämer, Annika; Marnau, Ninja; Noack, Kathrin; Rieke, Roland; Senf, Daniel; Springer, Markus; Steinbrück, Anne; Strefler, Mario; Tatang, Dennis; Backes, Michael; Buxmann, Peter; Eckert, Claudia
: Müller-Quade, Jörn
Bericht
2019Industrie 4.0. Kommunikationssystem für die Produktion der Zukunft
Kiesel, Raphael; Massonet, Angela; Zhou, Beiyan; Heutmann, Timo; Schmitt, Robert H.
Zeitschriftenaufsatz
2019Selbstdatenschutz im vernetzten Fahrzeug und dessen technische Umsetzung
Krauß, Christoph
Aufsatz in Buch
2019So klappt's auch mit dem Datenschutz
Schier, Arkadius
Zeitschriftenaufsatz
2018Abwehrspieler - Stormshield Endpoint Security 7.2
Knermann, Christian
Zeitschriftenaufsatz
2018Die Chancen der Digitalisierung sicher nutzen
Usländer, Thomas; Goll, F.
Zeitschriftenaufsatz
2018Cloud Mall Baden-Württemberg
Falkner, Jürgen; Kutzias, Damian; Härle, Julia; Kett, Holger
Studie
2018Cyber reasoning systems
Ruhlig, Klaus
Zeitschriftenaufsatz
2018IT-Sicherheit - Berufsbilder mit Zukunft
Schimke, Antje
Zeitschriftenaufsatz
2018IT-Sicherheit in der vernetzten Produktion. Wertschöpfungssteigerung in der Produktion dank sicherer cyberphysischer Systeme
Schlenker, Nadine; Reusch, Philipp; Kiesel, Raphael; Schmitt, Robert
Zeitschriftenaufsatz
2017Cloud Computing im Mittelstand 2017
Frings, Sandra; Falkner, Jürgen; Kett, Holger
Studie
2017Fraunhofer eröffnet das Lernlabor Cybersicherheit
Schimke, Antje
Zeitschriftenaufsatz, Konferenzbeitrag
2017Handbuch Industrie 4.0. Bd.1: Produktion
: Vogel-Heuser, Birgit (Ed.); Bauernhansl, Thomas (Ed.); Ten Hompel, Michael (Ed.)
Buch
2017Handbuch Industrie 4.0. Bd.4: Allgemeine Grundlagen
: Vogel-Heuser, Birgit (Ed.); Bauernhansl, Thomas (Ed.); Ten Hompel, Michael (Hrsg.)
Buch
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn
: Waidner, Michael
Bericht
2017Risk Management und IT Sicherheit - das Mitigate Projekt
Fiedler, Ralf
Vortrag
2017SecurePLUGandWORK. Abschlussbericht
Schleipen, Miriam; Henßen, Robert; Bischoff, Tino; Pfrommer, Julius; Sauer, Olaf; Schneider, Daniel; Jungbluth, Florian; Flatt, Holger; Barton, David; Fleischer, Jürgen; Bollhöfer, Esther; Moll, Cornelius; Lindauer, Jochen; Davis, Ralph; Baron, Heiko; Danner, Thomas; Hillerich, Thomas; Schmuck, Christian; Blume, Marco; Finster, Sören; Fechner, Andreas; Tschepat, Roman; Kazakov, Dmitry; Kühbauch, Reinhard; Klöblen, Wolfgang; Sproll, Dietmar; Fellhauer, Bruno; Osswald, Dirk
: Sauer, Olaf (Hrsg.)
Bericht
2016Trutzburg - Palo Alto Networks Traps 3.4
Knermann, Christian
Zeitschriftenaufsatz
2016Vernetzte IT-Sicherheit in kritischen Infrastrukturen. Tl.2: Informationssicherheit - PREVENT - Integriertes Risikomanagement zur Prävention von Cyber-Angriffen auf die Kernsysteme einer Bank
Großmann, Jürgen
Zeitschriftenaufsatz
2015Bedeutung der Internationalen Norm ISO/IEC 27018 im Kontext von Cloud-Lösungen: IT-Sicherheit
Blind, Knut; Löhe, Martin
Zeitschriftenaufsatz
2015Industrial Software Defined Networking
Neff, Sebastian
: Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Zeitschriftenaufsatz
2014Eighth International Conference on IT Security Incident Management and IT Forensics, IMF 2014
: Freiling, Felix (Ed.); Morgenstern, Holger (Ed.); Frings, Sandra (Ed.); Göbel, Oliver (Ed.); Günther, Detlef (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Tagungsband
2014Vertrauenswürdige Identitäten für die Cloud
: Kubach, Michael; Hühnlein, Detlef
Buch
2013Seventh International Conference on IT Security Incident Management and IT Forensics, IMF 2013
: Morgenstern, Holger (Ed.); Ehlert, Ralf (Ed.); Freiling, Felix (Ed.); Frings, Sandra (Ed.); Goebel, Oliver (Ed.); Guenther, Detlef (Ed.); Kiltz, Stefan (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Tagungsband
2013Ein Vorgehensmodell zum Entwurf tragfähiger IT-Sicherheitsinfrastrukturen im organisationsübergreifenden Datenaustausch
Zibuschka, Jan
: Spath, Dieter; Bullinger, Hans-Jörg
Dissertation
2012Geht Ihr Smartphone fremd?
Heider, Jens; Khayari, Rachid el
Zeitschriftenaufsatz
2012iOS keychain weakness FAQ. Further information on iOS password protection
Heider, Jens; Khayari, Rachid el
Bericht
2012IT-Sicherheit in der Car-to-X Kommunikation
Bißmeyer, Norbert
Vortrag
20116th International Conference on IT Security Incident Management and IT Forensics, IMF 2011
: Morgenstern, Holger (Ed.); Ehlert, Ralf (Ed.); Frings, Sandra (Ed.); Goebel, Oliver (Ed.); Guenther, Detlef (Ed.); Kiltz, Stefan (Ed.); Nedon, Jens (Ed.); Schadt, Dirk (Ed.)
Tagungsband
2011Lost iPhone? Lost Passwords!
Heider, Jens; Boll, Matthias
Bericht
2011perspeGKtive 2011. Workshop "Innovative und sichere Informationstechnologie für das Gesundheitswesen von morgen"
: Brömme, Arslan (Hrsg.); Eymann, Torsten (Hrsg.); Hühnlein, Detlef (Hrsg.); Roßnagel, Heiko (Hrsg.); Schmücker, Paul (Hrsg.)
Tagungsband
2010Bestimmung der Angriffsfläche von Web-Anwendungen
Heumann, T.
Diplomarbeit
2010Cloud computing security - protective goals. Taxonomy. Market review
Streitberger, W.; Ruppel, A.
Studie
2010The future of cloud computing - security in the cloud
Streitberger, W.
Vortrag
2010Künstliche Immunsysteme in der IT
Euting, T.
Zeitschriftenaufsatz
2010Marktbarrieren & Geschäftsmodelle mobiler Anwendungen
Krupp, Michael; Kille, Christian; Precht, Philipp; Schiefer, Günter; Naß, Eric; Frombach, Ralf; Gebhardt, Reinhold; Weiner, Nico; Kett, Holger; Stamm, Peter
Tagungsband
2010perspeGKtive 2010. Workshop "Innovative und sichere Informationstechnologien für das Gesundheitswesen von morgen"
: Brömme, A.; Eymann, T.; Hühnlein, D.; Roßnagel, H.; Schmücker, P.
Tagungsband
2010Produktivsysteme sicher testen. Praktische Vorsichtsmaßnahmen für Penetrationstests
Eichler, J.; Türpe, S.
Zeitschriftenaufsatz
2010Sicherheit und Cloud Computing - Ein Widerspruch?
Streitberger, W.
Vortrag
2010So nutzt man Cloud Computing sicher!
Streitberger, W.
Vortrag
2009Aussagekraft von Fehlerstatistiken in der IT-Sicherheit
Hock, D.
Bachelor Thesis
2009A classification framework designed for advanced role-based access control models and mechanisms
Alm, C.; Drouineaud, M.; Faltin, U.; Sohr, K.; Wolf, R.
Bericht
2009Cloud Computing Sicherheit - Schutzziele.Taxonomie.Marktübersicht
Streitberger, W.; Ruppel, A.
Studie
2009Cloud-Computing-Sicherheit - Taxonomie der Sicherheitsaspekte und Herausforderungen für die IT-Sicherheit
Streitberger, W.
Vortrag
2009The definition of the OPL access control policy language
Alm, C.; Wolf, R.
Bericht
2009Fifth International Conference on IT Security Incident Management and IT Forensics, IMF 2009
: Goebel, Oliver; Ehlert, Ralf; Frings, Sandra; Guenther, Detlef; Morgenstern, Holger; Schadt, Dirk
Tagungsband
2009Konstruktion von Angriffsbäumen aus Beobachtungen über das Systemverhalten
Asayag, Y.
Diplomarbeit
2009Schwachstellen in Sicherheitssoftware und deren Auswirkungen
Kossatz, R.
Diplomarbeit
2008BitLocker Drive Encryption im mobilen und stationären Unternehmenseinsatz
Steffan, J.; Poller, A.; Trukenmüller, J.; Stotz, J.-P.; Türpe, S.
Bericht
2008IT incident management & IT forensics
: Göbel, O.; Frings, S.; Günther, D.; Nedon, J.; Schadt, D.
Tagungsband
2008Privatsphärenschutz in Soziale-Netzwerke-Plattformen
Poller, A.
Studie
2007Entwicklung einer Testumgebung zur Bewertung von Schwachstellenscannern
Palige, R.
Bachelor Thesis
2007Fortbildung IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung
Baum, J.; Kraft, R.; Lukat, A.; Seidel, J.
Buch
2007IT-incident management & IT-forensics
: Frings, S.; Göbel, O.; Günther, D.; Hase, H.; Nedon, J.; Schadt, D.; Brömme, A.
Tagungsband
2006IT-incident management & IT-forensics
: Göbel, O.; Schadt, D.; Frings, S.; Hase, H.; Günther, D.; Nedon, J.
Tagungsband
2006Rheinlandtreffen 2006. IT-Sicherheit und Netzwerkinfrastrukturen aus praktischer Sicht
Gericke, W.; Thorleuchter, D.
Zeitschriftenaufsatz, Konferenzbeitrag
2003IT-Incident Management & IT-Forencis, IMF 2003
: Nedon, J.; Frings, S.; Göbel, O.
Tagungsband
2002SMM - Assessing a Company's IT Security
Kurrek, H.
Zeitschriftenaufsatz
2000Kommunikations- und Kooperationsplattform für Unternehmensnetzwerke - das Beispiel Komnet
Wenzel, S.
Tagungsband
2000Konzepte einer benutzerangepaßten graphischen Autorenunterstützung für Aus-und Weiterbildung basierend auf einem modularen Kurskonzept
Mengel, M.
: Encarnacao, J.L. (Prüfer); Reuter, A. (Prüfer)
Dissertation
2000Mobile Software-Agenten
Roth, V.
Zeitschriftenaufsatz
1999Forschungs- und Entwicklungsbericht zum Verbundprojekt KOMNET - Kommunikationsplattform für Unternehmensnetzwerke
: Kuhn, A.; Wenzel, S.
Buch
1999Die K2P-Plattform als Entwicklungsbasis in verteilten Anwendungen der Logistik
Rittscher, J.; Scholz, I.; Wenzel, S.; Handke, S.
Aufsatz in Buch
1999K2P-Vermarktungsstrategie
Kottkamp, R.; Wenzel, S.
Aufsatz in Buch
1998Sicherheitsfragen in der Informationstechnik
Wolthusen, S.
Zeitschriftenaufsatz