Veröffentlichungen

In dieser Rubrik werden öffentliche Endberichte des Projektes, Präsentationen und Konferenzbeiträge veröffentlicht, die durch das CLEARER-Konsortium entstanden sind. Die Beiträge sind entweder in deutscher oder englischer Sprache verfügbar:

  1. Kai-Oliver Detken: Anomalieerkennung leicht gemacht - Ziel ist die Erhöhung der Unternehmenssicherheit. NET 09/18, 72. Jahrgang, 2018, ISSN 0947–4765, NET Verlagsservice GmbH, Woltersdorf 2018
  2. Detken, Jahnke, Rix, Steiner: Erfüllung von Compliance-Anforderungen durch automatisierte Bearbeitung von Sicherheitsvorfällen. D.A.CH Security 2018, Gelsenkirchen 2018
  3. Leonard Renners, Felix Heine, Carsten Kleiner and Gabi Dreo Rodosek: A Feedback-based Evaluation Approach for the Continuous Adjustment of Incident Prioritization, The 1st International Conference on Data Intelligence and Security, April 8 – 10, 2018, South Padre Island, IEEE Press (to appear)
  4. L. Renners, F. Heine, C. Kleiner and G. D. Rodosek, “A Feedback-based Evaluation Approach for the Continuous Adjustment of Incident Prioritization”, in 2018 1st IEEE International Conference on Data Intelligence and Security (ICDIS), 2018.
  5. Heine, F. and Rohde, M.: “PopUp-Cubing: An Algorithm to Efficiently Use Iceberg Cubes in Data Streams”. In Proceedings of the Fourth IEEE/ACM International Conference on Big Data Computing, Applications and Technologies (BDCAT '17). ACM, 2017
  6. Heine F., "Outlier Detection in Data Streams Using OLAP Cubes“ In: Kirikova M. et al. (eds) New Trends in Databases and Information Systems. ADBIS 2017. Communications in Computer and Information Science, vol 767. Springer, Cham
  7. Kai-Oliver Detken: Das CLEARER-Projekt: Open-Source-Lösungen im Umfeld von SIEM und NAC. SecIT by Heise in Hannover - Treffpunkt für Security-Anwender und -Anbieter, 06.-07.03.18, Vortrag bei den Expert Talks, 12 vertiefende Workshops zu aktuellen IT-Sicherheitsthemen, Hannover 2018
  8. Renners, Heine, Rodosek: Modeling and learning incident prioritization. Proceedings of the 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS): Technology and Applications, 21-23th September, University Politehnica of Bucharest (Romania), Bucharest 2017
  9. Detken, Jahnke, Kleiner, Rohde: Combining Network Access Control (NAC) and SIEM functionality based on Open Source. Proceedings of the 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS): Technology and Applications, 21-23th September, University Politehnica of Bucharest (Romania), Bucharest 2017
  10. Detken, Kleiner, Rohde, Steiner: IT-Sicherheitsanalyse durch NAC-Systeme mit SIEM-Funktionalität. D.A.CH Security 2017: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, ISBN 978-3-00-057290-6, Hrsg. Peter Schartner und Andrea Baumann, syssec-Verlag, München 2017
  11. Kai-Oliver Detken: IT-Sicherheitsgesetz: Die nächste Phase wird eingeläutet. NET 07-08/17, 71. Jahrgang, ISSN 0947-4765, NET Verlagsservice GmbH, Woltersdorf 2017
  12. Kai-Oliver Detken: Network Access Control (NAC). Vom LAN zum Kommunikationsnetz: Netze und Protokolle, 70. Aktualisierungs- und Ergänzungslieferung, November 2016, WEKA MEDIA GmbH & Co. KG, ISBN 978-3-8245-3502-6, Kissing 2016
  13. M. Schölzel, E. Eren, K.-O. Detken, L. Schwenke: Monitoring Android devices by using Events and Metadata. International Journal of Computing 2016, Volume 15, Issue 4, pp. 248-258, ISSN: 2312-5381, Ukraine 2016
  14. Stefan Fuhrmann: Netzwerkzugangskontrolle (NAC) und zentrale Verwaltung mobiler Endgeräte in heterogenen Netzwerkinfrastrukturen. Bachelor Thesis, Hochschule Bremen, Studiengang: Technische Informatik (B.Sc.), Bremen im Juli 2016
  15. Kai-Oliver Detken: Netz-Monitoring - Skalierbare und handhabbare Überwachung. NET 05/16, 70. Jahrgang, ISSN 0947-4765, NET Verlagsservice GmbH, Woltersdorf 2016
  16. Kai-Oliver Detken: SIEM-Systeme: Funktionalität, Einsatzgebiete und Lösungen. Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 170. Ergänzungslieferung, Mai 2016, ISBN 978-387-156-096-5, München/Neuwied/Köln 2016
  17. Leonard Renners: Towards adaptive event prioritization for network security - ideas and challenges. Sicherheit 2016: Sicherheit, Schutz und Zuverlässigkeit, Beiträge der 8. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 5.-7. April 2016, Bonn. LNI 256, GI 2016, 197-202
  18. Koschel A., Heine F., Astrova I., Korte F., Rossow T., Stipkovic S.: Efficiency Experiments on Hadoop and Giraph with PageRank (Short Paper) 24th Euromicro International Conference of Parallel, Distributed, and Network-Based Processing, Crete, 2016
  19. Integrated Visualization of Network Security Metadata from Heterogeneous Data Sources. Volker Ahlers, Felix Heine, Bastian Hellmann, Carsten Kleiner, Leonard Renners, Thomas Rossow, and Ralf Steuerwald. In Sjouke Mauw, Barbara Kordy, and Sushil Jajodia, editors, Graphical Models for Security: Second International Workshop, GraMSec 2015, Verona, Italy, July 13, 2015, Revised Selected Papers, pages 18--34. Springer International Publishing, Cham, 2016.