Presse & Veröffentlichungen

Hier haben wir für Sie eine kleine Auswahl der neuesten Vorträge auf Tagungen und Konferenzen sowie Veröffentlichungen in Presse, Fachzeitschriften und Fachbüchern über oder unter Mitwirkung der ISW zusammengestellt.

Sie möchten weitere Informationen zu unseren Veröffentlichungen erhalten? Dann nehmen Sie gerne Kontakt mit uns auf!

3-Minuten-Anleitung zum Umgang mit IT-Compliance und Assessments
Vortrag von Marion Steiner gehalten im Rahmen der Rhein-Main-Kooperationsbörse am 29.04.2015 in Aschaffenburg
Die ISW stellt ihre Kernkompetenzen im Rahmen der „Rhein-Main Kooperationsbörse 2015“ einem breiten Publikum kurz und prägnant in einem 3-Minuten Vortrag vor. » Lesen Sie hier weiter …
Datenschutzkonforme und sichere Nutzung von Cloud-Diensten
Vortrag von Marion Steiner gehalten im Rahmen des IT-Leiter Treffs der IT FOR WORK am 27.05.2014 in Darmstadt Erfahrungsaustausch und Networking zum Thema Sichere Datenübertragung in der Cloud. – Die richtige Cloud-Lösung – Problematiken der Clouds – Vorgehensmodell. » Lesen Sie hier weiter …
Schritt für Schritt voran
Fachartikel von Dr. Patrick Theobald im unabhängigen Magazin für die kommunale Praxis –der gemeinderat, Ausgabe 02/2014 Die Bürger erwarten von der Verwaltung, dass ihre Daten geschützt werden. Mit der ganzheitlichen Analyse der kommunalen IT-Prozesse wird hierfür die Grundlage geschaffen. Das Ziel ist, ein angemessenes Schutzniveau zu erreichen und zu halten. » Lesen Sie hier weiter …
IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
Vortrag von Marion Steiner gehalten im Rahmen der IT-Tagung Frankfurt – Kontrollaufgaben im IT-Security Kontext – Zusammenspiel IT-Security, Compliance, Risikomanagement, Datenschutz etc. – mögliche Synergieeffekte bei Prüfungen » Lesen Sie hier weiter …
Can Code Polymorphism Limit Information Leakage
Antoine Amarilli, Sascha Müller, David Naccache, Daniel Page, Pablo Rauzy, Michael Tunstall in: Workshop in Information Security Theory and Practice (WISTP’11), Heraklion, 2011. In addition to its usual complexity assumptions, cryptography silently assumes that information can be physically protected in a single location. As one can easily imagine, real-life devices are not ideal and information may leak through different physical side-channels. It is a known fact that information leakage » Lesen Sie hier weiter …
Hiding the Policy in Cryptographic Access Control
Sascha Müller, Stefan Katzenbeisser in: 7th International Workshop on Security and Trust Management (STM’11), Copenhagen, 2011. Recently, cryptographic access control has received a lot of attention, mainly due to the availability of efficient Attribute-Based Encryption (ABE) schemes. ABE allows to get rid of a trusted reference monitor by enforcing access rules in a cryptographic way. However, ABE » Lesen Sie hier weiter …
Data-Centric Security with Attribute-Based Encryption
Dissertationsschrift von Dr. Sascha Müller in englischer Sprache. In dieser Dissertation untersuchen wir verschiedene Aspekte der datenzentrierten Sicherheit. Insbesondere betrachten wir die attributbasierte Verschlüsselung (ABE), ein kryptographisches Primitiv, das es erlaubt, Dokumente mit Policies über Attributen zu verschlüsseln, so dass die Entschlüsselung nur für solche Subjekte möglich ist, deren » Lesen Sie hier weiter …
UPBA: User-Authenticated Property Based Attestation
Mark Manulis und Marion Steiner in: Privacy, Security and Trust (PST), Ninth Annual International Conference, Montreal, 2011 – Remote attestation of computing platforms, using trusted hardware, guarantees the integrity, and by this the trustworthiness of a host to remote parties. While classical binary attestation attests the configuration itself  » Lesen Sie hier weiter …
Best Practices für Information Security Management - Sicherheit à la ITIL
Artikel von Dirk Loomans and Thomas Duchmann in der Fachzeitschrift IT Sicherheit 03/2011 –  ITIL (Information Technology Infrastructure Library) ist auch beim Thema Security ein guter Berater. Dieser Beitrag befasst sich mit dem Information Security Management Process nach ITIL und zeigt anhand des Incident Managements, wie Unternehmen eine sinnvolle Verzahnung zwischen Incident » Lesen Sie hier weiter …
Die XXL-Suchmaschine zur ontologiebasierten Ähnlichkeitssuche in XML-Dokumenten
Das Buch von Dr. Anja Theobald richtet sich an Studierende und Interessierte aus Wissenschaft und Wirtschaft, die sich mit der gezielten Informationssuche in XML-Dokumenten beschäftigen.
» Lesen Sie hier weiter …
Analyse von Netzwerkangriffen - Einsatz von Simulationen zur Steigerung der Awareness
Das Buch von Marion Steiner richtet sich an alle mit Interesse an Computersicherheit, an Informatik-Wissenschaftler sowie an all die, die immer schon verstehen wollten, wofür eigentlich eine Firewall gut ist. » Lesen Sie hier weiter …