14.03.2015 Aufrufe

ESUKOM Best Practice Report

ESUKOM Best Practice Report

ESUKOM Best Practice Report

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bericht AP5: „<strong>Best</strong>-Practise“-<br />

Dokument<br />

7.2 Literaturverweise<br />

[ESAP312] <strong>ESUKOM</strong>-Konsortium: Bericht AP3 im Verbundprojekt <strong>ESUKOM</strong>. 2012<br />

[DDB11]<br />

[DSBW12]<br />

[HEIS10]<br />

Detken, Dunekacke, Bente: Konsolidierung von Metadaten zur Erhöhung<br />

der Unternehmenssicherheit. D.A.CH Security 2011: <strong>Best</strong>andsaufnahme,<br />

Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner,<br />

syssec Verlag, ISBN 978-3-00-027488-6, Oldenburg 2011<br />

Detken, Scheuermann, Bente, Westerkamp: Automatisches Erkennen<br />

mobiler Angriffe auf die IT-Infrastruktur. D.A.CH Security 2012:<br />

<strong>Best</strong>andsaufnahme, Konzepte, Anwendungen und Perspektiven,<br />

Herausgeber: Peter Schartner und Jürgen Taeger, syssec Verlag, ISBN<br />

978-3-00-039221-4, Konstanz 2012<br />

Heise Online: 27C3 – Hacker analysieren Stuxnet-Maschinencode.<br />

Ausgabe 12/2010, Heise-Online-Verlag, Hannover 2010<br />

[IFM-SO12] TCG Trusted Network Connect: TNC IF-MAP Binding for SOAP.<br />

Specification V. 2.1, rev 15, Mai 2012.<br />

[IFM-ME12] TCG Trusted Network Connect: TNC IF-MAP Metadata for Network<br />

Security. Specification V.1.1, rev 8, Mai 2012.<br />

7.3 Projektveröffentlichungen<br />

1. Kai-Oliver Detken: Trusted Computing: Flop oder Durchbruch des TPM-Chip? NET<br />

09/12, ISSN 0947–4765, NET Verlagsservice GmbH, Woltersdorf 2012<br />

2. K.-O. Detken, D. Scheuermann, I. Bente, J. Westerkamp: Automatisches Erkennen<br />

mobiler Angriffe auf die IT-Infrastruktur. D.A.CH Security 2012: <strong>Best</strong>andsaufnahme,<br />

Konzepte, Anwendungen und Perspektiven, Herausgeber: Peter Schartner, syssec<br />

Verlag, ISBN 978-3-00-039221-4, Konstanz 2012<br />

3. Kai-Oliver Detken: Erhöhung der IT-Sicherheit im Unternehmen. Vortrag auf der<br />

CeBIT am Bremer Gemeinschaftsstand, Halle 6, 7. März, Hannover 2012<br />

4. Kai-Oliver Detken: Unternehmensnetzwerke schützen und dennoch mobiles<br />

Potential nutzen: Mögliche Bedrohungen und Sicherheitsansätze. DuD -<br />

Datenschutz und Datensicherheit, Ausgabe 3/2012, 36. Jahrgang, ISSN 1614-<br />

0702, Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2012<br />

5. Kai-Oliver Detken: IF-MAP - Konsolidierung von Sicherheitsdaten. Loseblattwerk:<br />

Vom LAN zum Kommunikationsnetz - Netze und Protokolle, 45.<br />

Ergänzungslieferung, 02/2012, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-<br />

3501-7, Kissing 2012<br />

6. I. Bente, G. Dreo, B. Hellmann, J. Vieweg, J. von Helden: Trustworthy Anomaly<br />

Detection for Smartphones. Poster presented at the 13th International Workshop on<br />

Mobile Computing Systems and Applications (ACM HotMobile), San Diego, CA,<br />

USA, 2012.<br />

7. Kai-Oliver Detken: Das <strong>ESUKOM</strong>-Projekt: Konsolidierung von Metadaten zur<br />

Erhöhung der Unternehmenssicherheit. Handbuch der Telekommunikation,<br />

Copyright <strong>ESUKOM</strong>-Konsortium 2010-2012 Seite 42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!