Starten Sie Ihre Suche...


Wir weisen darauf hin, dass wir technisch notwendige Cookies verwenden. Weitere Informationen
Steffen Wendzel

Prof. Dr. habil. Steffen Wendzel

ZFT | Zentrum für Forschung und Technologie, Hochschule Worms

  • 0000-0002-1913-5912
Publikationen
Ergebnisse pro Seite:  10

Mazurczyk, Wojciech; Caviglione, Luca; Wendzel, Steffen

Recent Advancements in Digital Forensics.

IEEE Secur. Priv. Bd. 15. H. 6. 2017 S. 10 - 11


Wendzel, Steffen

Review of `Out-of-band Covert Channels--A Survey'

ACM Computing Reviews. Bd. 58. H. 1. ACM 2017 S. 49


Wendzel, Steffen; Mazurczyk, Wojciech; Haas, Georg

Steganography for Cyber-physical Systems

Journal of Cyber Security and Mobility (JCSM). Bd. 6. H. 2. River Publishers 2017 S. 105 - 126


Caviglione, Luca; Wendzel, Steffen; Mazurczyk, Wojciech

The Future of Digital Forensics: Challenges and the Road Ahead.

IEEE Secur. Priv. Bd. 15. H. 6. 2017 S. 12 - 17


Kobekova, Alexandra; Bültermann, Lennart; Tonejc, Jernej et al.

Was bedeutet das IT-Sicherheitsgesetz für Smart Buildings? Konzepte des sicheren Alterns der Gebäude-IT

Tagungsband zum 15. Deutscher IT-Sicherheitskonress des BSI. Bonn: SecuMedia Verlags-GmbH 2017 S. 515 - 526


Kaur, Jaspreet; Wendzel, Steffen; Eissa, Omar et al.

Covert channel-internal control protocols: attacks and defense

Security and Communication Networks. Bd. 9. H. 15. Wiley-Blackwell 2016 S. 2986 - 2997


Wendzel, Steffen; Plötner, Johannes

Einstieg in Linux:Linux verstehen und einsetzen

7., aktualisierte Auflage. Aufl. Bonn: Rheinwerk 2016 409 S.


Wendzel, Steffen

How to increase the security of smart buildings?

Commun. ACM. Bd. 59. H. 5. 2016 S. 47 - 49


Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastian et al.

Information Hiding in Communication Networks: Fundamentals, Mechanisms, and Applications

1. Aufl. New York, NY: John Wiley & Sons 2016 288 S. (IEEE Press Series on Information and Communication Networks Security)


Wendzel, Steffen; Kasem-Madani, Saffija

IoT Security: The Improvement-Decelerating 'Cycle of Blame'

Journal of Cyber Security and Mobility (JCSM), 'Opinion'-Beitrag. Gistrup/Delft: River Publishers 2016