Publikationen

Titel Author Veröffentlichungsdatum
Modellgestützte Risikoanalyse der Sicherheit Kritischer Infrastrukturen für kleine und mittlere Unternehmen: Eine Übersicht. In: Multikonferenz Wirtschaftsinformatik (MKWI) 2016, Band 2. Ed. by V. Nissen, D. Stelze C. Teichmann, S. Renatus and A. Nieding 2016-03-11
PDF Workshop: Cyber-Sicherheit von Tunnel- und Verkehrsleitzentralen Dr.-Ing. Christian Thienert, STUVA e. V., Köln/Cologne, Deutschland/Germany Dr.-Ing. Selcuk Nisancioglu, BASt – Bundesanstalt für Straßenwessen, Bergisch Gladbach, Deutschland/Germany 2016-03-01
PDF Harry: A Tool for Measuring String Similarity. Konrad Rieck und Christian Wressnegger 2016-03-01
PDF Gutachten Searchengine 2016-01-01
PDF Gutachten Reverse Engineering 2016-01-01
PDF Internet-facing PLCs as a Network Backdoor Johannes Klick, Stephan Lau, Daniel Marzin, Jan-Ole Malchow, Volker Roth 2016-01-01
PDF Internet-facing PLCs - A New Back Orifice Johannes Klick, Stephan Lau, Daniel Marzin, Jan-Ole Malchow, Volker Roth 2016-01-01
PDF PLC Guard: A Practical Defense against Attacks on Cyber-Physical Systems Jan-Ole Malchow⇤, Daniel Marzin⇤, Johannes Klick⇤, Robert Kovacs†, Volker Roth⇤ 2016-01-01
PDF Potentials of Using One-class SVM for Detecting Protocol-Specific Anomalies in Industrial Networks. Franka Schuster, Andreas Paul, Rene Rietz und Hartmut König. 2015-12-01
PDF Methodology for an Ontology-Driven Product Configuration Process, In: Multikonferenz Wirtschaftsinformatik 2016 Sandra Bergner, Christian Bartelt, Klaus Bergner and Andreas Rausch 2015-11-12
PDF VeSiKi Project Description, In: IC3K 2015 Sandra Bergner 2015-11-12
PDF PULSAR: Stateful Black-Box Fuzzing of Proprietary Network Protocols Hugo Gascon, Christian Wressnegger, Fabian Yamaguchi, Daniel Arp und Konrad Rieck 2015-10-01
Improving prioritization of software weaknesses using security models with AVUS. Source Code Analysis and Manipulation (2015) S. Renatus, C. Bartelheimer and J. Eichler 2015-09-27
PDF NETWORKED IT-SECURITY FOR CRITICAL INFRASTRUCTURES – THE RESEARCH AGENDA OF VESIKI. In: Future Security 2015 Sandra Bergner, Benedikt Buchner, Sebastian Dännart, Albrecht Fritzsche, Andreas Harner, Sophia Harth, Max Jalowski, Dennis-Kenji Kipker, Ulrike Lechner, Kathrin Möslein, Andreas Rieb and Martin Riedl 2015-09-15
Method Selection and Tailoring for Agile Threat Assessment and Mediation. Agile Secure Software Development (ASSD), IEEE, 2015. http://www.ares-conference.eu/conference/workshops/assd-2015/ S. Renatus, C. Teichmann and J. Eichler 2015-08-24
PDF SURF - Projektvorstellung (Vortrag) im Rahmen der ersten Jahreskonferenz von Vesiki SURF 2015-07-16
PDF SURF Flyer - im Rahmen der ersten Jahreskonferenz von Vesiki TUM 2015-07-16
PDF SURF - Projektvorstellung (Poster) im Rahmen der ersten Jahreskonferenz von Vesiki SURF 2015-07-16
Agile Threat Assessment and Mitigation: An Approach for Method Selection and Tailoring, International Journal of Secure Software Engineering (IJSSE) Special Issue (2015), IGI Global C. Teichmann, S. Renatus and J. Eichler 2015-01-01