Bericht AP5: „<strong>Best</strong>-Practise“- Dokument Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 41
Bericht AP5: „<strong>Best</strong>-Practise“- Dokument 7.2 Literaturverweise [ESAP312] <strong>ESUKOM</strong>-Konsortium: Bericht AP3 im Verbundprojekt <strong>ESUKOM</strong>. 2012 [DDB11] [DSBW12] [HEIS10] Detken, Dunekacke, Bente: Konsolidierung von Metadaten zur Erhöhung der Unternehmenssicherheit. D.A.CH Security 2011: <strong>Best</strong>andsaufnahme, Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner, syssec Verlag, ISBN 978-3-00-027488-6, Oldenburg 2011 Detken, Scheuermann, Bente, Westerkamp: Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. D.A.CH Security 2012: <strong>Best</strong>andsaufnahme, Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner und Jürgen Taeger, syssec Verlag, ISBN 978-3-00-039221-4, Konstanz 2012 Heise Online: 27C3 – Hacker analysieren Stuxnet-Maschinencode. Ausgabe 12/2010, Heise-Online-Verlag, Hannover 2010 [IFM-SO12] TCG Trusted Network Connect: TNC IF-MAP Binding for SOAP. Specification V. 2.1, rev 15, Mai 2012. [IFM-ME12] TCG Trusted Network Connect: TNC IF-MAP Metadata for Network Security. Specification V.1.1, rev 8, Mai 2012. 7.3 Projektveröffentlichungen 1. Kai-Oliver Detken: Trusted Computing: Flop oder Durchbruch des TPM-Chip? NET 09/12, ISSN 0947–4765, NET Verlagsservice GmbH, Woltersdorf 2012 2. K.-O. Detken, D. Scheuermann, I. Bente, J. Westerkamp: Automatisches Erkennen mobiler Angriffe auf die IT-Infrastruktur. D.A.CH Security 2012: <strong>Best</strong>andsaufnahme, Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner, syssec Verlag, ISBN 978-3-00-039221-4, Konstanz 2012 3. Kai-Oliver Detken: Erhöhung der IT-Sicherheit im Unternehmen. Vortrag auf der CeBIT am Bremer Gemeinschaftsstand, Halle 6, 7. März, Hannover 2012 4. Kai-Oliver Detken: Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen: Mögliche Bedrohungen und Sicherheitsansätze. DuD - Datenschutz und Datensicherheit, Ausgabe 3/2012, 36. Jahrgang, ISSN 1614- 0702, Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2012 5. Kai-Oliver Detken: IF-MAP - Konsolidierung von Sicherheitsdaten. Loseblattwerk: Vom LAN zum Kommunikationsnetz - Netze und Protokolle, 45. Ergänzungslieferung, 02/2012, WEKA Media GmbH & Co. KG, ISBN 978-3-8245- 3501-7, Kissing 2012 6. I. Bente, G. Dreo, B. Hellmann, J. Vieweg, J. von Helden: Trustworthy Anomaly Detection for Smartphones. Poster presented at the 13th International Workshop on Mobile Computing Systems and Applications (ACM HotMobile), San Diego, CA, USA, 2012. 7. Kai-Oliver Detken: Das <strong>ESUKOM</strong>-Projekt: Konsolidierung von Metadaten zur Erhöhung der Unternehmenssicherheit. Handbuch der Telekommunikation, Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 42