switch to english language

Kontakt

|

Sitemap

|

Impressum

|

Startseite  |  News  |  Projektbeschreibung  |  Veröffentlichungen  |  Termine  |  Download  |  Projektpartner

Suche

Veröffentlichungen 

In dieser Rubrik werden öffentliche Endberichte des Projektes, Präsentationen und Konferenzbeiträge veröffentlicht, die durch das VOGUE-Konsortium entstanden sind. Die Beiträge sind entweder in deutscher oder englischer Sprache verfügbar: 

  1. Kai-Oliver Detken: Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen: Mögliche Bedrohungen und Sicherheitsansätze. DuD - Datenschutz und Datensicherheit, Ausgabe 3/2012, 36. Jahrgang, ISSN 1614-0702, Springer Fachmedien Wiesbaden GmbH, Wiesbaden 2012 
  2. Kai-Oliver Detken: Zutritt nur nach Aufforderung - die Absicherung von Smartphones ist keine leichte Aufgabe; NET 10/11; ISSN 0947–4765; NET Verlagsservice GmbH; Woltersdorf 2011
  3. K.-O. Detken, G. Diederich, S. Heuser: Sichere Plattform zur Smartphone-Anbindung auf Basis von TNC. D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Peter Schartner; syssec Verlag; ISBN 978-3-00-027488-6; Oldenburg 2011  
  4. Kai-Oliver Detken: Lösungen und Sicherheit von mobilen Lösungen. Veranstaltungsreihe: Die Mittelstandsoffensive erklärt IT; Thema: Mobile Anwendungen; Weserstadion; 24. August Bremen 2011 
  5. N. Kuntze, C. Rudolph, I. Bente, J. Vieweg, and J. von Helden: Interoperable device Identification in Smart-Grid Environments. In: Power and Energy Society General Meeting, 2011 IEEE, July 2011
  6. K. Sohr, T. Mustafa, A. Nowak: Software Security Aspects of Java-Based Mobile Phones. In Proceedings of the 26th ACM Symposium on Applied Computing, Taichung (SAC 2011), Taiwan 2011 
  7. Kai-Oliver Detken: Trusted Network Connect - die sichere Einwahl mobiler Mitarbeiter ins Unternehmen. Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 143. Ergänzungslieferung, Februar 2011, Köln 2011
  8. Frank Bittner: Sicherheitsmanagement von Smartphones. BremSec-Forum, 19. Januar, Veranstaltungsort: BITZ - Gründerzentrum Bremen, Bremen 2011
  9. Kuntze, Rieke, Sohr, Mustafa, Diederich, Sethmann, Detken: Secure mobile business information processing. IEEE/IFIP International Symposium on Trusted Computing and Communication (TrustCom), IEEE/IFIP EUC 2010, 11.-13. December, Hong Kong, China
  10. Kai-Oliver Detken: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. Präsentation des VOGUE-Projektes, Fachkonferenz "Mit Vernetzung zum Erfolg" des BMBF, 18. bis 19. November, Bereich IKT (Informations- und Kommunikationstechnologien), Köln 2010 
  11. Kai-Oliver Detken: Sicherheit in mobilen Welten. WEKA-Verlag, Vom LAN zum Kommunikationsnetz: Systeme und Applikationen, Ausgabe-Nr. 05/2010, November 2010, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-3502-6, Kissing 2010 
  12. Kai-Oliver Detken: VOGUE - Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze. Informationstechnologie von A-Z, eine spezielle Auswahl von Fachbegriffen für IT-Anwender, -Fach- und Führungskräfte, Ausgabe-Nr. 04/2010, November 2010, WEKA Media GmbH & Co. KG, ISBN 978-3-8245-8190-0, Kissing 2010
  13. Kai-Oliver Detken: Der Trusted Computing Ansatz im Android-Umfeld. VOGUE-Workshop an der Hochschule Bremen zum Thema "Mobile Informationssicherheit"; 5. November; Bremen 2010 
  14. Kai-Oliver Detken: IT-Sicherheit und mehr - im australischen Brisbane diskutierten Experten IT-Security-Themen. NET 10/10; NET Verlagsservice GmbH; Woltersdorf 2010
  15. Johannes Westhuis: Integration von Trusted Computing Technologien in die Android-Plattform. Masterarbeit im Studiengang Angewandte Informatik in der Abteilung Informatik der Fakultät IV an der Fachhochschule Hannover, 19. August 2010, Hannover 2010
  16. Kai-Oliver Detken, Hervais Simo Fhom, Richard Sethmann, Günther Diederich: Leveraging Trusted Network Connect for Secure Connection of Mobile Devices to Corporate Networks. Communications: Wireless in Developing Countries and Networks of the Future; IFIP World Computer Congress (WCC); Ana Pont, Guy Pujolle, S.V. Raghavan (Eds.); ISBN-13: 978-3-642-15475-1; Springer publishing house; Brisbane, Australia 2010
  17. Kai-Oliver Detken: En vogue - neue Verfahren zur Absicherung mobiler Endgeräte. NET 09/10; NET Verlagsservice GmbH; Woltersdorf 2010
  18. Kai-Oliver Detken, Günther Diederich, Adrian Nowak: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven; Herausgeber: Peter Schartner; syssec Verlag; ISBN 978-3-00-027488-6; Wien 2010  
  19. Jennifer Richter, Nicolai Kuntze, Carsten Rudolph: Securing Digital Evidence. Paper of the Technical University of Darmstadt and Fraunhofer SIT, 15th of June, Darmstadt 2010 
  20. Kuntze, Rieke, Detken, Nowak, Sohr: Authenticated Component Event Reporting in VOGUE. Collaboration between ADiWa and VOGUE, 12th of March, Darmstadt 2010
  21. Frank Bittner: Sicherer Einsatz von mobilen Endgeräten in einer unternehmensübergreifenden Logistik-IT. Dritter IT Security Day: "Welche Informationssicherheit und wie viel Datenschutz brauchen wir in logistischen Prozessen?", Veranstaltung der Wirtschaftsförderung Bremen, der Mittelstandsförderung und dem Institut für IT-Sicherheit (IFIT), 27. Januar, Bremen 2010  
  22. Kai-Oliver Detken: Mobiles Trusted Computing. Linux Technical Review; URL: http://www.linuxtechnicalreview.de; Verlag Linux New Media AG; München 2009
  23. Evren Eren, Stephan Uhde, Kai-Oliver Detken: Mobile Identity Management auf Basis des SIMOIT-Projekts und der TNC@FHH Entwicklung. Konferenzbuch "Wireless Communication and Information - Radio Engineering and Multimedia Applications", 15.-16. Oktober, Herausgeber: Jürgen Sieck und Michael A. Herzog, S. 283-297, vwh Verlag Werner Hülsbusch, Berlin 2009  
  24. Evren Eren, Stephan Uhde, Kai-Oliver Detken: User Centric Identity Management in Mobile Scenarios: The SIMOIT Project. IEEE International Workshop on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS): Technology and Applications, 21.-23. September 2009, Rende (Cosenza), Italy 
  25. Kai-Oliver Detken und Evren Eren: User-Centric Identity Management in mobilen Szenarien im SIMOIT-Projekt. Konferenzbuch D.A.CH Security 2009: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, 19.-20. Mai, Herausgeber: Patrick Horster, syssec Verlag, Bochum 2009 
  26. Kai-Oliver Detken, Stephan Gitz, Steffen Bartsch, Richard Sethmann: Trusted Network Connect - sicherer Zugang ins Unternehmensnetz. Konferenzbuch D.A.CH Security 2008: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, 24.-25. Juni, Herausgeber: Patrick Horster, syssec Verlag, Berlin 2008
  27. Kai-Oliver Detken: Mobil, aber bitte sicher - sichere Einbindung mobiler Endgeräte in Unternehmensnetze. NET 06/08 (Juni), NET Verlagsservice GmbH, Woltersdorf 2008  
  28. Michael Kasper and Nicolai Kuntze and Andreas U. Schmidt: On the deployment of Mobile Trusted Modules. Proceedings of the Wireless Communications and Networking Conference WCNC 2008, Las Vegas, 31 March - 2 April 2008, USA 2008
Logo VOGUE