Barton, Thomas; Müller, Christian; Seel, Christian
Digitalisierung in Hochschulen – eine EinführungBarton, Thomas ; Müller, Christian ; Seel, Christian (Hrsg). Hochschulen in Zeiten der Digitalisierung : Lehre, Forschung und Organisation. Wiesbaden: Springer Vieweg 2019 S. 3 - 7 (Angewandte Wirtschaftsinformatik)
Wendzel, Steffen; Plötner, Johannes
Einstieg in Linux : Linux lernen, verstehen und einsetzen, inkl. Einführung in die Linux-Shell. Das Buch für alle Linux-Anfänger8., aktualisierte Auflage. Aufl. Bonn: Rheinwerk Computing 2019 410 S.
Wang, Qi; M. Alcaraz Calero, Jose; Ricart-Sanchez, Ruben et al.
Enable Advanced QoS-Aware Network Slicing in 5G Networks for Slice-Based Media Use Cases.IEEE Trans. Broadcast. Bd. 65. H. 2. 2019 S. 444 - 453
Özünlü, Fahri; Barton, Thomas
Geobasierte Analyse von Reiseberichten aus den USAWof, Martin R.; Barton, Thomas; Herrmann, Frank; Meister, Vera G.;Müller, Christian; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2019. 1.Auflage. Aufl. Heide: mana-Buch 2019 S. 95 - 105
Barton, Thomas; Müller, Christian; Seel, Christian
Hochschulen in Zeiten der Digitalisierung : Lehre, Forschung und Organisation1. Aufl. Wiesbaden: Springer Fachmedien Wiesbaden GmbHSpringer Vieweg 2019 312 S.
Schmidbauer, Tobias; Wendzel, Steffen; Mileva, Aleksandra et al.
Introducing Dead Drops to Network Steganography using ARP-Caches and SNMP-WalksProceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19. New York: ACM Press 2019 S. 1 - 10
Wendzel, Steffen; Lévy-Bencheton, Cédric; Caviglione, Luca
Not all areas are equal: analysis of citations in information security researchScientometrics. Bd. 122. H. 1. Springer Science and Business Media LLC 2019 S. 267 - 286
Drengner, Jan; König, Werner; Wiebel, Alexander
Pervasive mobile Spiele und Virtual Reality als Instrumente der digitalen Ansprache von Veranstaltungsbesuchern: Auf schaz-Suche beim Rheinland-Pfalz-Tag 2018Zanger, Cornelia (Hrsg). Eventforschung. Wiesbaden: Springer Fachmedien Wiesbaden 2019 S. 227 - 245
Wendzel, Steffen
Protocol-independent Detection of "Messaging Ordering" Network Covert ChannelsProceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19. New York: ACM Press 2019 S. 1 - 8
Mazurczyk, Wojciech; Caviglione, Luca; Wendzel, Steffen
Recent Advancements in Digital Forensics, Part 2IEEE Security & Privacy. Bd. 17. H. 1. 2019 S. 7 - 8
Lv, Zhihan; Mazurczyk, Wojciech; Wendzel, Steffen et al.
Recent Advances in Cyber-Physical Security in Industrial EnvironmentsIEEE Transactions on Industrial Informatics. Bd. 2019. Institute of Electrical and Electronics Engineers (IEEE) 2019 S. 1
Haag, Stefan; Simon, Carlo
Simulation of Horizontal and Vertical Integration in Digital TwinsAnwendungen und Konzepte in der Wirtschaftsinformatik. Bd. 10. Luzern: AKWI 2019 S. 13 - 18
Haag, Stefan; Simon, Carlo
Simulation of Horizontal and Vertical Integration in Digital TwinsIacono, Mauro ; Palmieri, Francesco ; Gribaudo, Marco ; Ficco, Massimo (Hrsg). ECMS 2019 : 33rd International ECMS Conference on Modelling and Simulation. Saarbrücken: Pirrot 2019 S. 284 - 289
Mazurczyk, Wojciech; Szary, Przemysław; Wendzel, Steffen et al.
Towards Reversible Storage Network Covert ChannelsProceedings of the 14th International Conference on Availability, Reliability and Security - ARES '19. New York: ACM Press 2019 S. 1 - 8
Drengner, Jan; König, Werner; Kaiser, Sascha
Zielgruppenansprache im Sponsoring mittels Gamification - Beispiel: mobiles Spiel "schaz"Marketing Review St Gallen. Bd. 36. H. 6. 2019 S. 52 - 58
Graf, Marco; Barton, Thomas
Analyse von Reiseblogs oder: Was können wir aus Reiseberichten über das Verhalten von Reisenden lernen?Digitalisierung in Unternehmen. Wiesbaden: Springer Fachmedien 2018 S. 219 - 234
Barton, Thomas; Graf, Marco
Analysis of Travel Blogs Posted in New Zealand: Geographical Distribution, National Parks and Movie LocationJournal of Advanced Management Science. Bd. Vol. 6. H. No. 3. EJournal Publishing 2018 S. 139 - 142
Barton, Thomas; Herrmann, Frank; Meister, Vera G. et al.
Angewandte Forschung in der Wirtschaftsinformatik 2018: Tagungsband zur 31. AKWI-Jahrestagung vom 09.09.2018 bis 12.09.2018 an der Hochschule für Angewandte Wissenschaften Hamburg1. Aufl. Heide: mana-Buch 2018 267 S.
Zillien, Sebastian; Wendzel, Steffen
Detection of Covert Channels in TCP RetransmissionsGruschka, Nils (Hrsg). Proc. 23rd Nordic Conference on Secure IT Systems (NordSec 2018). Cham: Springer International Publishing 2018 S. 203 - 218 (LNCS 11252)
Barton, Thomas; Müller, Christian; Seel, Christian
Digitalisierung – eine EinführungDigitalisierung in Unternehmen. Wiesbaden: Springer Fachmedien 2018 S. 3 - 7
Barton, Thomas; Müller, Christian; Seel, Christian
Digitalisierung in Unternehmen : Von den theoretischen Ansätzen zur praktischen Umsetzung1. Aufl. Wiesbaden: Springer Fachmedien Wiesbaden GmbHSpringer Vieweg 2018 305 S.
Simon, Carlo
Digitalisierung und Industrie 4.0Arnold, Christian; Günther, Jens (Hrsg). Arbeitsrecht 4.0. München: C.H.Beck 2018 S. 1 - 26
Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen et al.
Emerging and Unconventional: New Attacks and Innovative Detection TechniquesSecurity and Communication Networks. Bd. 2018. Hindawi Limited 2018 S. 1
Graf, Marco; Barton, Thomas
Geobasierte Analyse von User Generated Content am Beispiel von Reiseberichten aus ThailandBarton, Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian; Steffens, Ulrike (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2018 : Tagungsband zur 31. AKWI-Jahrestagung vom 09.09.2018 bis 12.09.2018 an der Hochschule für Angewandte Wissenschaften Hamburg. Heide: mana-Buch 2018 S. 202 - 213
Wendzel, Steffen
Get Me Cited, Scotty!: Analysis of Citations in Covert Channel/Steganography Research.ARES. 2018 S. 13:1 - 13:8
Mazurczyk, Wojciech; Wendzel, Steffen
Information hiding: Challenges for forensic experts.Commun. ACM. Bd. 61. H. 1. 2018 S. 86 - 94
Wendzel, Steffen; Olschewski, Detlef
Internet of Things und Smart Contracts: Risiken bei der Digitalisierung von UnternehmenBarton, Thomas; Müller, Christian; Seel, Christian (Hrsg). Digitalisierung in Unternehmen. Wiesbaden: Springer-Vieweg 2018 S. 291 - 302 (Angewandte Wirtschaftsinformatik)
Wendzel, Steffen
IT-Sicherheit für TCP/IP- und IoT-Netzwerke : Grundlagen, Konzepte, Protokolle, Härtung1. Aufl. Wiesbaden: Springer Fachmedien Wiesbaden GmbH, Springer Vieweg 2018 354 S.
Wendzel, Steffen; Eller, Daniela; Mazurczyk, Wojciech
One Countermeasure, Multiple Patterns: Countermeasure Variation for Covert ChannelsProceedings of the Central European Cybersecurity Conference 2018 - CECC 2018. New York, NY, USA: ACM Press 2018 S. 1 - 6
Würth, Karsten; Barton, Thomas
Optimierung der Kundeninteraktion im Online-Weinhandel am Beispiel der VICAMPO-iOS-AppDigitalisierung in Unternehmen. Wiesbaden: Springer Fachmedien 2018 S. 235 - 246
Barton, Thomas; Graf, Marco
Reiseblogging in der Cloud: Architektur, Funktionen und mobile AppReinheimer, Stefan (Hrsg). Cloud Computing. Wiesbaden: Springer Fachmedien 2018 S. 103 - 112
Simon, Carlo; Haag, Stefan
Simulation vertikaler Integration: Vom Top-Floor zum Shop-Floor und zurückBarton, Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian; Steffens, Ulrike (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2018 : Tagungsband zur 31. AKWI-Jahrestagung (Hamburg). Heide: mana-Buch 2018 S. 104 - 113
Wang, Qi; M. Alcaraz Calero, Jose; Barros Weiss, Maria et al.
SliceNet: End-to-End Cognitive Network Slicing and Slice Management Framework in Virtualised Multi-Domain, Multi-Tenant 5G Networks.BMSB. 2018 S. 1 - 5
Cabaj, Krzysztof; Caviglione, Luca; Mazurczyk, Wojciech et al.
The New Threats of Information Hiding: The Road AheadIT Professional. Bd. 20. H. 3. Institute of Electrical and Electronics Engineers (IEEE) 2018 S. 31 - 39
Mazurczyk, Wojciech; Wendzel, Steffen; Cabaj, Krzysztof
Towards Deriving Insights into Data Hiding Methods Using Pattern-based Approach.ARES. 2018 S. 10:1 - 10:10
Simon, Carlo
Web-Based Simulation Of Production Schedules With High-Level Petri NetsNolle, Lars; Burger, Alexandra; Tholen, Christoph; Werner, Jens; Wellhausen, Jens (Hrsg). Proceedings of the 32nd ECMS International Conference on Modelling and Simulation, ECMS 2018. Saarbrücken: Pirrot 2018 S. 275 - 281
Keidel, Ralf; Wendzel, Steffen; Zillien, Sebastian et al.
WoDiCoF - A Testbed for the Evaluation of (Parallel) Covert Channel Detection Algorithms.J. UCS. Bd. 24. H. 5. 2018 S. 556 - 576
Santos, Ricardo; Bozakov, Zdravko; Mangiante, Simone et al.
A NEAT framework for application-awareness in SDN environments.Networking. 2017 S. 1 - 2
Bozakov, Zdravko; Mangiante, Simone; Hernandez Benet, Cristian et al.
A NEAT framework for enhanced end-host integration in SDN environments.NFV-SDN. 2017 S. 1 - 7
Weinrank, Felix; Grinnemo, Karl-Johan; Bozakov, Zdravko et al.
A NEAT Way to Browse the Web.ANRW. 2017 S. 33 - 34
Keller, Jörg; Spenger, Gabriele; Wendzel, Steffen
Ant Colony-Inspired Parallel Algorithm to Improve Cryptographic Pseudo Random Number Generators.IEEE Symposium on Security and Privacy Workshops. 2017 S. 17 - 22
Wendzel, Steffen; Tonejc, Jernej; Kaur, Jaspreet et al.
Cyber Security of Smart BuildingsH. Song, G. Fink, S. Jeschke (Hrsg). Security and Privacy in Cyber-Physical Systems: Foundations and Applications. 1. Aufl. Hoboken: Wiley-IEEE 2017 S. 327 - 352 Chapter 16
Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg
Don't You Touch My Nuts: Information Hiding in Cyber Physical Systems.IEEE Symposium on Security and Privacy Workshops. Bd. 1. San Jose, CA, USA. 2017 S. 29 - 34
Simon, Carlo
Eine Petri-Netz-Programmiersprache und Anwendungen in der ProduktionBarton, Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2017: Tagungsband zur 30. AKWI-Jahrestagung. Heide: mana-Buch 2017 S. 61 - 70
Graf, Marco; Barton, Thomas
Einsatz einer NoSQL-Datenbank zur Analyse von Reiseblogs: Konzept und IntegrationBarton, Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Chrisitan (Hrsg). Prozesse, Technologie, Anwendungen, Systeme und Management 2017: Angewandte Forschung in der Wirtschaftsinformatik. 1. Aufl. Heide: Mana-Buch 2017 S. 104 - 112
Keller, Jörg; Spenger, Gabriele; Wendzel, Steffen
Enhanced Ant Colony-Inspired Parallel Algorithm to Improve Cryptographic PRNGsJournal of Cyber Security and Mobility (JCSM). Bd. 6. H. 2. River Publishers 2017 S. 147 - 170
Drengner, Jan; König, Werner
Erlebniszentriertes Design von E-Services am Beispiel einer Storytelling-App für touristische AttraktionenBruhn, Manfred; Hadwich, Karsten (Hrsg). Dienstleistungen 4.0. Konzepte – Methoden – Instrumente. Band 1. Forum Dienstleistungsmanagement. Wiesbaden: Springer Fachmedien Wiesbaden 2017 S. 297 - 324
Barton, Thomas; Müller, Christian; Seel, Chrsitian
GeschäftsprozesseWiesbaden: Springer Fachmedien Wiesbaden 2017
Lehner, Florian; Mazurczyk, Wojciech; Keller, Jörg et al.
Inter-protocol Steganography for Real-time Services and Its Detection Using Traffic Coloring ApproachProc. 42th IEEE Local Computer Networks (LCN) Conference. Singapore: IEEE 2017 S. 78 - 85
Khademi, Naeem; Ros, David; Welzl, Michael et al.
NEAT: A Platform- and Protocol-Independent Internet Transport API.IEEE Commun. Mag. Bd. 55. H. 6. 2017 S. 46 - 54
Wendzel, Steffen; Caviglione, Luca; Mazurczyk, Wojciech et al.
Network Information Hiding and Science 2.0: Can it be a Match?Int. Journal of Electronics and Communications. Bd. 63. H. 2. 2017 S. 217 - 222
Barton, Thomas; Herrmann, Frank; Meister, Vera G. et al.
Prozesse, Technologie, Anwendungen, Systeme und Management 2017: Angewandte Forschung in der Wirtschaftsinformatik1. Aufl. Heide: Mana-Buch 2017 298 S.
Mazurczyk, Wojciech; Caviglione, Luca; Wendzel, Steffen
Recent Advancements in Digital Forensics.IEEE Security & Privacy. Bd. 15. H. 6. 2017 S. 10 - 11
Wendzel, Steffen
Review of `Out-of-band Covert Channels--A Survey'ACM Computing Reviews. Bd. 58. H. 1. ACM 2017 S. 49
Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg
Steganography for Cyber-physical SystemsJournal of Cyber Security and Mobility (JCSM). Bd. 6. H. 2. River Publishers 2017 S. 105 - 126
Caviglione, Luca; Wendzel, Steffen; Mazurczyk, Wojciech
The Future of Digital Forensics: Challenges and the Road Ahead.IEEE Security & Privacy. Bd. 15. H. 6. 2017 S. 12 - 17
Seel, Christian; Müller, Christian; Barton, Thomas
Trends im GeschäftsprozessmanagementBarton, Thomas; Müller, Christian; Seel, Christian (Hrsg). Geschäftsprozesse. Wiesbaden: Springer Fachmedien Wiesbaden 2017 S. 1 - 4
Kobekova, Alexandra; Bültermann, Lennart; Tonejc, Jernej et al.
Was bedeutet das IT-Sicherheitsgesetz für Smart Buildings? Konzepte des sicheren Alterns der Gebäude-ITTagungsband zum 15. Deutscher IT-Sicherheitskonress des BSI. Bonn: SecuMedia Verlags-GmbH 2017 S. 515 - 526
Koch, Stefan; Kasten, Jens; Wiebel, Alexander et al.
2D Vector field approximation using linear neighborhoods.The Visual Computer. Bd. 32. H. 12. 2016 S. 1563 - 1578
Barton, Thomas; Frank, Herrmann; Vera G., Meister et al.
Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2016Heide: mana-Buch 2016
Barton, Thomas; Graf, Marco
Architektur, Funktionen und User Interface einer Cloud-basierten Anwendung für ReisebloggingHMD Praxis der Wirtschaftsinformatik. Bd. 53. H. 5. 2016 S. 712 - 720
Kaur, Jaspreet; Wendzel, Steffen; Eissa, Omar et al.
Covert channel-internal control protocols: attacks and defenseSecurity and Communication Networks. Bd. 9. H. 15. Wiley-Blackwell 2016 S. 2986 - 2997
Graf, Marco; Barton, Thomas
Development of a hybrid mobile app for travel bloggingBarton,Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2016. Heide: mana-Buch 2016 S. 184 - 192
Damm, Roberto; Würth, Karsten; Barton, Thomas
Development of an Android app for user administration in private cloudsBarton,Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2016. Heide: mana-Buch 2016 S. 193 - 201
Barton, Thomas; Müller, Christian; Seel, Christian
EinleitungBarton, Thomas; Müller, Christian; Seel, Christian (Hrsg). Mobile Anwendungen in Unternehmen. Wiesbaden: Springer Fachmedien Wiesbaden 2016 S. 1 - 5
Wendzel, Steffen; Plötner, Johannes
Einstieg in Linux:Linux verstehen und einsetzen7., aktualisierte Auflage. Aufl. Bonn: Rheinwerk 2016 409 S.
Würth, Karsten; Barton, Thomas
Entwicklung einer Food-App für einen Tablet-ComputerBarton, Thomas; Müller, Christian; Seel, Christian (Hrsg). Mobile Anwendungen in Unternehmen. Wiesbaden: Springer Nature 2016 S. 213 - 225
Simon, Carlo
Führt Industrie 4.0 zu einer digitalen Transformation von UnternehmenIndustrie 4.0 als Herausforderung des Arbeitsrechts. München. 2016 S. 15 - 30 (ZAAR, Bd. 39)
Wendzel, Steffen
How to increase the security of smart buildings?Commun. ACM. Bd. 59. H. 5. 2016 S. 47 - 49
Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastian et al.
Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications1. Aufl. New York, NY: John Wiley & Sons 2016 288 S. (IEEE Press Series on Information and Communication Networks Security)
Wendzel, Steffen; Kasem-Madani, Saffija
IoT Security: The Improvement-Decelerating 'Cycle of Blame'Journal of Cyber Security and Mobility (JCSM), 'Opinion'-Beitrag. Gistrup/Delft: River Publishers 2016
Bozakov, Zdravko; Rizk, Amr; Bhat, Divyashri et al.
Measurement-based flow characterization in centrally controlled networks.INFOCOM. 2016 S. 1 - 9
Naumann, Matthias; Wendzel, Steffen; Mazurczyk, Wojciech et al.
Micro protocol engineering for unstructured carriers: on the embedding of steganographic control protocols into audio transmissionsSecurity and Communication Networks. Bd. 9. H. 15. 2016 S. 2972 - 2985
Barton, Thomas; Müller, Christian; Seel, Christian
Mobile Anwendungen in UnternehmenWiesbaden: Springer Vieweg 2016 245 S. (Angewandte Wirtschaftsinformatik)
Mazurczyk, Wojciech; Wendzel, Steffen; Azagra Villares, Ignacio et al.
On importance of steganographic cost for network steganography.Security and Communication Networks. Bd. 9. H. 8. 2016 S. 781 - 790
Simon, Carlo; Behnert, Thorsten
Petri-Netz-Simulationen zur Theory of ConstraintsBarton, Thomas; Herrmann, Frank; Meister, Vera G.; Müller, Christian; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2016: Tagungsband zur 29. AKWI-Jahrestagung. Heide: mana 2016 S. 78 - 87
Wendzel, Steffen; Mazurczyk, Wojciech
POSTER: An Educational Network Protocol for Covert Channel Analysis Using Patterns.ACM Conference on Computer and Communications Security. 2016 S. 1739 - 1741
Wendzel, Steffen; Keller, Jörg
Security, Privacy and Reliability of Smart Buildings.J. UCS. Bd. 22. H. 9. 2016 S. 1201 - 1202
Eberle, Martin; König, Werner; Drengner, Jan
Storytelling App – jüdische Geschichte mobil erlebenHess, Stefan; Fischer, Holger (Hrsg). UP 2016. Aachen: Gesellschaft für Informatik e.V. und die German UPA e.V 2016
Wendzel, Steffen; Mazurczyk, Wojciech; Zander, Sebastian
Unified Description for Network Information Hiding Methods.J. UCS. Bd. 22. H. 11. 2016 S. 1456 - 1486
Schneider, Florian; König, Werner; Keßler, Thomas
Vinocheck App – UX Konzept und RealisierungHess, Stefan; Fischer, Holger (Hrsg). UP 2016. Aachen: Gesellschaft für Informatik e.V. und die German UPA e.V 2016
Wendzel, Steffen
Why Johnny Can't Use Stego: a Human-oriented Perspective on the Application of Steganography.CoRR. Bd. abs/1609.06664. 2016
Barton, Thomas; Graf, Marco
Wissenstransfer in der Wirtschaftsinformatik anhand eines Szenarios für „Smart Tourism“Hofmann, Rainer; Alm; Wolfgang (Hrsg). Wissenstransfer in der Wirtschaftsinformatik. 1. Aufl. Aschaffenburg: Hochschule Aschaffenburg 2016 S. 6 - 9
Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen
"The Good, The Bad And The Ugly": Evaluation of Wi-Fi Steganography.CoRR. Bd. abs/1508.04978. 2015
Szczypiorski, Krzysztof; Janicki, Artur; Wendzel, Steffen
“The Good, The Bad and The Ugly”: Evaluation of Wi-Fi SteganographyJCM (Journal of Communications). Bd. 10. H. 10. Engineering and Technology Publishing 2015 S. 747 - 752
Caviglione, Luca; Lalande, Jean-François; Mazurczyk, Wojciech et al.
Analysis of Human Awareness of Security and Privacy Threats in Smart Environments.HCI (22). 2015 S. 165 - 177
Barton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank et al.
Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015Heide: mana-Buch 2015 311 S.
Anhaus, Eva Maria; Wendzel, Steffen
BACtag: Data Leakage Protection für GebäudeTagungsband der D-A-CH Security 2015. St. Augustin. 2015 S. 1 - 12
Weisenstein, Jan; Meth, Hendrik; Beck, Jens et al.
Bestimmung des Potentials zur Steigerung der Performance einer existierenden Business-Warehouse-Implementierung mit SAP HANABarton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank; Müller, Christian; Marfurt, Konrad; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik Prozesse, Technologie, Anwendungen, Systeme und Management 2015. Heide: mana-Buch 2015 S. 162 - 170
Kaur, Jaspreet; Wendzel, Steffen; Meier, Michael
Countermeasures for Covert Channel-Internal Control Protocols.ARES. 2015 S. 422 - 428
Wendzel, Steffen; Palmer, Carolin
Creativity in Mind: Evaluating and Maintaining Advances in Network Steganographic Research.J. UCS. Bd. 21. H. 12. 2015 S. 1684 - 1705
Wiebel, Alexander; Bruckner, Stefan; Ropinski, Timo
Direct Volume Interaction for Visual Data AnalysisIEEE VIS 2015 Conference (Tutorials). Chicago. 2015
Naumann, Matthias; Wendzel, Steffen; Mazurczyk, Wojciech et al.
Micro protocol engineering for unstructured carriers: On the embedding of steganographic control protocols into audio transmissions.CoRR. Bd. abs/1505.07757. 2015
Simon, Carlo
Neue Chance durch Industrie 4.0?InTeR: Zeitschrift zum Innovations- und Technikrecht. Bd. 3. H. 3. 2015 S. 4 - 5
Kaur, Jaspreet; Herdin, Christian; Tonejc, Jernej et al.
Novel Approaches for Security in Building Automation SystemsTagungsband des 14. Sicherheitskongress des BSI. Bonn. 2015 S. 145 - 158
Wendzel, Steffen; Zander, Sebastian; Fechner, Bernhard et al.
Pattern-Based Survey and Categorization of Network Covert Channel Techniques.ACM Comput. Surv. Bd. 47. H. 3. 2015 S. 50
Simon, Carlo
Reifegradmodelle für spezifische ProzesseBarton, Thomas; Erdlenbruch, Burkhard; Herrmann, Frank; Müller, Christian; Marfurt, Konrad; Seel, Christian (Hrsg). Angewandte Forschung in der Wirtschaftsinformatik 2015: Tagungsband zur 28. AKWI-Jahrestagung. Heide: mana-Buch 2015 S. 69 - 80
Simon, Carlo
Schöne neue Welt?Wirtschaft & Beruf: Zeitschrift für Cooperate Learning. Bd. 2-3. Aachen. 2015 S. 14 - 19
Kaur, Jaspreet; Tonejc, Jernej; Wendzel, Steffen et al.
Securing BACnet's Pitfalls.SEC. 2015 S. 616 - 629