switch to english language

Kontakt

|

Sitemap

|

Datenschutz

Impressum

|

Startseite  |  News  |  Projektbeschreibung  |  Veröffentlichungen  |  Termine  |  Download  |  Projektpartner

Suche

Veröffentlichungen 

In dieser Rubrik werden öffentliche Endberichte des Projektes, Präsentationen und Konferenzbeiträge veröffentlicht, die durch das VOGUE-Konsortium entstanden sind. Die Beiträge sind entweder in deutscher oder englischer Sprache verfügbar: 

  1. Kai-Oliver Detken: Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen: Mögliche Bedrohungen und Sicherheitsansätze. DuD - Datenschutz und Datensicherheit, Ausgabe 3/2012, 36. Jahrgang, ISSN 1614-0702, Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2012 
  2. Kai-Oliver Detken: Zutritt nur nach Aufforderung - die Absicherung von Smartphones ist keine leichte Aufgabe; NET 10/11; ISSN 0947–4765; NET Verlagsservice GmbH; Woltersdorf 2011
  3. K.-O. Detken, G. Diederich, S. Heuser: Sichere Plattform zur Smartphone-Anbindung auf Basis von TNC. D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Peter Schartner; syssec Verlag; ISBN 978-3-00-027488-6; Oldenburg 2011  
  4. Kai-Oliver Detken: Lösungen und Sicherheit von mobilen Lösungen. Veranstaltungsreihe: Die Mittelstandsoffensive erklärt IT; Thema: Mobile Anwendungen; Weserstadion; 24. August Bremen 2011 
  5. N. Kuntze, C. Rudolph, I. Bente, J. Vieweg, and J. von Helden: Interoperable device Identification in Smart-Grid Environments. In: Power and Energy Society General Meeting, 2011 IEEE, July 2011
  6. K. Sohr, T. Mustafa, A. Nowak: Software Security Aspects of Java-Based Mobile Phones. In Proceedings of the 26th ACM Symposium on Applied Computing, Taichung (SAC 2011), Taiwan 2011 
  7. Kai-Oliver Detken: Trusted Network Connect - die sichere Einwahl mobiler Mitarbeiter ins Unternehmen. Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 143. Ergänzungslieferung, Februar 2011, Köln 2011
  8. Frank Bittner: Sicherheitsmanagement von Smartphones. BremSec-Forum, 19. Januar, Veranstaltungsort: BITZ - Gründerzentrum Bremen, Bremen 2011
  9. Kuntze, Rieke, Sohr, Mustafa, Diederich, Sethmann, Detken: Secure mobile business information processing. IEEE/IFIP International Symposium on Trusted Computing and Communication (TrustCom), IEEE/IFIP EUC 2010, 11.-13. December, Hong Kong, China
  10. Kai-Oliver Detken: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. Präsentation des VOGUE-Projektes, Fachkonferenz "Mit Vernetzung zum Erfolg" des BMBF, 18. bis 19. November, Bereich IKT (Informations- und Kommunikationstechnologien), Köln 2010 
  11. Kai-Oliver Detken: Sicherheit in mobilen Welten. WEKA-Verlag, Vom LAN zum Kommunikationsnetz: Systeme und Applikationen, Ausgabe-Nr. 05/2010, November 2010, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-3502-6, Kissing 2010 
  12. Kai-Oliver Detken: VOGUE - Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze. Informationstechnologie von A-Z, eine spezielle Auswahl von Fachbegriffen für IT-Anwender, -Fach- und Führungskräfte, Ausgabe-Nr. 04/2010, November 2010, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-8190-0, Kissing 2010
  13. Kai-Oliver Detken: Der Trusted Computing Ansatz im Android-Umfeld. VOGUE-Workshop an der Hochschule Bremen zum Thema "Mobile Informationssicherheit"; 5. November; Bremen 2010 
  14. Kai-Oliver Detken: IT-Sicherheit und mehr - im australischen Brisbane diskutierten Experten IT-Security-Themen. NET 10/10; NET Verlagsservice GmbH; Woltersdorf 2010
  15. Johannes Westhuis: Integration von Trusted Computing Technologien in die Android-Plattform. Masterarbeit im Studiengang Angewandte Informatik in der Abteilung Informatik der Fakultät IV an der Fachhochschule Hannover, 19. August 2010, Hannover 2010
  16. Kai-Oliver Detken, Hervais Simo Fhom, Richard Sethmann, Günther Diederich: Leveraging Trusted Network Connect for Secure Connection of Mobile Devices to Corporate Networks. Communications: Wireless in Developing Countries and Networks of the Future; IFIP World Computer Congress (WCC); Ana Pont, Guy Pujolle, S.V. Raghavan (Eds.); ISBN-13: 978-3-642-15475-1; Springer publishing house; Brisbane, Australia 2010
  17. Kai-Oliver Detken: En vogue - neue Verfahren zur Absicherung mobiler Endgeräte. NET 09/10; NET Verlagsservice GmbH; Woltersdorf 2010
  18. Kai-Oliver Detken, Günther Diederich, Adrian Nowak: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Peter Schartner; syssec Verlag; ISBN 978-3-00-027488-6; Wien 2010  
  19. Jennifer Richter, Nicolai Kuntze, Carsten Rudolph: Securing Digital Evidence. Paper of the Technical University of Darmstadt and Fraunhofer SIT, 15th of June, Darmstadt 2010 
  20. Kuntze, Rieke, Detken, Nowak, Sohr: Authenticated Component Event Reporting in VOGUE. Collaboration between ADiWa and VOGUE, 12th of March, Darmstadt 2010
  21. Frank Bittner: Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. Dritter IT Security Day: "Welche Informationssicherheit und wie viel Datenschutz brauchen wir in logistischen Prozessen?", Veranstaltung der Wirtschaftsförderung Bremen, der Mittelstandsförderung und dem Institut für IT-Sicherheit (IFIT), 27. Januar, Bremen 2010  
  22. Kai-Oliver Detken: Mobiles Trusted Computing. Linux Technical Review; URL: http://www.linuxtechnicalreview.de; Verlag Linux New Media AG; München 2009
  23. Evren Eren, Stephan Uhde, Kai-Oliver Detken: Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung. Konferenzbuch "Wireless Communication and Information - Radio Engineering and Multimedia Applications", 15.-16. Oktober, Herausgeber: Jürgen Sieck und Michael A. Herzog, S. 283-297, vwh Verlag Werner Hülsbusch, Berlin 2009  
  24. Evren Eren, Stephan Uhde, Kai-Oliver Detken: User Centric Identity Management in Mobile Scenarios: The SIMOIT Project. IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS): Technology and Applications, 21.-23. September 2009, Rende (Cosenza), Italy 
  25. Kai-Oliver Detken und Evren Eren: User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt. Konferenzbuch D.A.CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, 19.-20. Mai, Herausgeber: Patrick Horster, syssec Verlag, Bochum 2009 
  26. Kai-Oliver Detken, Stephan Gitz, Steffen Bartsch, Richard Sethmann: Trusted Network Connect - sicherer Zugang ins Unternehmensnetz. Konferenzbuch D.A.CH Security 2008: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, 24.-25. Juni, Herausgeber: Patrick Horster, syssec Verlag, Berlin 2008
  27. Kai-Oliver Detken: Mobil, aber bitte sicher - sichere Einbindung mobiler Endgeräte in Unternehmensnetze. NET 06/08 (Juni), NET Verlagsservice GmbH, Woltersdorf 2008  
  28. Michael Kasper and Nicolai Kuntze and Andreas U. Schmidt: On the deployment of Mobile Trusted Modules. Proceedings of the Wireless Communications and Networking Conference WCNC 2008, Las Vegas, 31 March - 2 April 2008, USA 2008
Logo VOGUE
Es werden nur Cookies geladen, die für das Betreiben der Website notwendig sind. Weitere Informationen dazu, welche Cookies wir verwenden, finden sie in unserer Datenschutzerklärung. Mehr erfahren