Archiv des Autors: Jens Oberender

Embedded UICC – Konzept und Zertifzierbarkeit

Embedded UICC (eUICC) zielen auf den Einsatz in Machine-2-Machine Lösungen ab, bei denen die Auswahl des Mobilfunkbetreibers erst nach der Produktion erfolgt, aber zu diesem Zeitpunkt kein Zugang zum Produkt mehr möglich ist. Der Vortrag stellt den aktuellen Stand der … Weiterlesen

Veröffentlicht unter IT security, Assurance | Kommentare deaktiviert für Embedded UICC – Konzept und Zertifzierbarkeit

Secure delivery of certified products

Secure delivery is the process of transferring certified products to the user. Manipulation during this phase might be undetectable, e.g. implanting Advanced Persistent Threats. Even security domains that Common Criteria approaches rely on may be exploited. The paper assesses the … Weiterlesen

Veröffentlicht unter IT security, Assurance | Kommentare deaktiviert für Secure delivery of certified products

Smartphone Applications – Common Criteria is going mobile

International Common Criteria Conference, Paris, France. September 18-20, 2012. Smartphones are a growing, fast moving field of IT. Although smartphones and their applications are omnipresent and potentially violating security, its development cycle is not yet tackled by application evaluation thoroughly. … Weiterlesen

Veröffentlicht unter Assurance, Talks | Kommentare deaktiviert für Smartphone Applications – Common Criteria is going mobile

Zertifizierte IT-Sicherheit nach Common Criteria – ISO/IEC 15408

IEEE Passau Montag, 28. November 2011 Universität Passau, Raum 242 IM Der Common Criteria Katalog beschreibt Sicherheitsuntersuchungen von IT-Produkten. Der Vortrag streift die Anerkennung von Zertifizierungen, den Begriff der Prüftiefe sowie Schwachstellen-Analysen. Weiterführende Literatur: http://www.commoncriteria.org 12th International Common Criteria Conference, http://12iccc.cybersecurity.my/ http://www.bsi.bund.de AIS 41 – … Weiterlesen

Veröffentlicht unter Assurance, Talks | Kommentare deaktiviert für Zertifizierte IT-Sicherheit nach Common Criteria – ISO/IEC 15408

Integrating requirements into a Protection Profiles

Lessons learned from machine-readable travel documents (MRTD) PP consolidation 12th International Common Criteria Conference (12ICCC) 2011, Kuala Lumpur, Malaysia 28. September 2011 International standards provide the grounding for identity documents, like [ICAO 9303] for machine-readable travel documents (MRTD). Such products … Weiterlesen

Veröffentlicht unter Assurance, Talks | Kommentare deaktiviert für Integrating requirements into a Protection Profiles

Grundlagen kooperativer Anonymisierungsnetze

Jens Oberender myPHD, Doktoranden-Workshop Institut für IT-Sicherheit und Sicherheitrecht, Universität Passau, 2009 Unverkettbare Nachrichten sind ein Grundbaustein anonymer Kommunikation. Anonymisierungsnetze schützen mittels Unverkettbarkeit, wer mit wem kommuniziert sowie die Identität der Beteiligten einer Kommunikationsbeziehung. Anonymisierungsnetze benötigen Kooperation, da die Anonymität … Weiterlesen

Veröffentlicht unter Anonymity Networks, The Peer-to-Peer Paradigm, Common Goods, Talks | Kommentare deaktiviert für Grundlagen kooperativer Anonymisierungsnetze

Future Internet Architectures: New Trends in Service Architectures, Workshop

Hermann de Meer, Jens O. Oberender, Karin Anna Hummel, Gergö Lovasz (Organizing Chairs) colocated with ICT-MobileSummit 2009  Limitations and shortcomings of current networks are subject to the Future Internet research area. Novel challenges such as security, scalability, resilience, interoperability, and … Weiterlesen

Veröffentlicht unter The Peer-to-Peer Paradigm, Common Goods | Kommentare deaktiviert für Future Internet Architectures: New Trends in Service Architectures, Workshop

Widerstandsfähige Anonymisierungsnetze

Jens O. Oberender Dissertationsschrift Südwestdeutscher Verlag für Hochschulschriften, 2009 Unverkettbare Nachrichten sind ein Grundbaustein anonymer Kommunikation. Anonymisierungsnetze schützen mittels Unverkettbarkeit, wer mit wem kommuniziert sowie die Identität der Beteiligten einer Kommunikationsbeziehung. Anonymisierungsnetze benötigen Kooperation, da die Anonymität durch Ressourcen anderer … Weiterlesen

Veröffentlicht unter Anonymity Networks, Common Goods, Publications, Talks | Kommentare deaktiviert für Widerstandsfähige Anonymisierungsnetze

On the Design Dilemma in Dining Cryptographer Networks

Jens O. Oberender and Hermann de Meer 5th International Conference on Trust, Privacy & Security in Digital Business 2008 In a Dining Cryptographers network, the anonymity level raises with the number of participating users. This paper studies strategic behavior based … Weiterlesen

Veröffentlicht unter Anonymity Networks, Common Goods, Publications | Kommentare deaktiviert für On the Design Dilemma in Dining Cryptographer Networks

Network security seminar, winter 2006/2007

Mario Achenbach, Sabine Gattermann, Rolf Karp, Thomas Krügl, Martin Kuchler, Andreas Lohrum, Johannes Ortanderl, Stefan Peters, Patrick Schönberger, Alex Tigaeru, Andreas Wölfl, Reinhold Zieringer University of Passau, Computer Networks & Communcations Network security has a tremendous impact on today’s operation … Weiterlesen

Veröffentlicht unter IT security, Assurance, Teaching | Kommentare deaktiviert für Network security seminar, winter 2006/2007