Wilhelm Dolle - Vorträge und Veröffentlichungen

Artikel

  1. "Sicherheitsbereich - Schutz von Speichernetzen"; Wilhelm Dolle, Christoph Wegener, Susanne Nolte;  iX Magazin für professionelle Informationstechnik 02/2007; Seite 85-89; ISSN 0935-9680
  2. "Reset-Risiko - Gefahren im TCP-Protokoll: Angreifer kappen fremde Verbindungen"; Christoph Wegener, Wilhelm Dolle; Linux-Magazin Sonderheft "Sicherheit" 01/2007; Seite 26-34; (Erstveröffentlichung in Linux-Magazin 08/2005)
  3. "In Kinderschuhen - Anwendungen für das Trusted Plattform Module"; Wilhelm Dolle, Michael Nerb, Christoph Wegener; Linux-Magazin 12/2006; Seite 120-127; ISSN 1432-640X
  4. "Computer Camouflage"; Christoph Wegener, Michael Nerb, Wilhelm Dolle; Linux Technical Review; Ausgabe 01 Virtualisierung, 2006/2007; Seite 74-79; ISBN 978-3-939551-03-4
  5. "Kein Allheilmittel - Sicherheitsaspekte des kommenden Internet-Protokolls IPv6" Christoph Wegener, Wilhelm Dolle; iX Magazin für professionelle Informationstechnik 11/2006; Seite 142-146; ISSN 0935-9680
  6. "Windows Rootkits - eine aktuelle Bedrohung"; Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit 08/2006; Seite 471-475; ISSN 1614-0702
  7. "Windows Rootkits - und ihre Erkennung";Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit 08/2006; Seite 746-780; ISSN 1614-0702
  8. "Höllenglut - Trusted Computing für Linux: Stand der Dinge"; Wilhelm Dolle, Christoph Wegener; Linux-Magazin 04/2006; Seite 100-105; ISSN 1432-640X
  9. "Auf den zweiten Blick - Rootkit-Erkennung unter Windows"; Wilhelm Dolle, Christoph Wegener; iX Magazin für professionelle Informationstechnik 12/2005; Seite 134-137; ISSN 0935-9680
  10. "Hijack Prevention - Understanding and preventing TCP attacks"; Christoph Wegener, Wilhelm Dolle; Linux-Magazine 09/2005; Seite 66-71; ISSN 14715678
  11. "Incident Management"; Wilhelm Dolle; DuD - Datenschutz und Datensicherheit 07/2005; Seite 426; ISSN 0724-4371; (PDF; 18 KB)
  12. "Reset-Risiko - Gefahren im TCP-Protokoll: Angreifer kappen fremde Verbindungen"; Christoph Wegener, Wilhelm Dolle; Linux-Magazin 08/2005; Seite 62-68; ISSN 1432-640X
  13. "Geordnetes Warten - I/O-Scheduling in Linux 2.6"; Wilhelm Dolle, Christoph Wegener; iX Magazin für professionelle Informationstechnik 07/2005; Seite 110-113; ISSN 0935-9680
  14. "Computer-Forensik - Entdecken und Reaktionen auf Systemeinbrüche"; Wilhelm Dolle; Tagungsband der Fachkonferenz "DuD 2005 - Datenschutz und Datensicherheit; April 2005; ISBN 3-923171-98-6
  15. "Unterm Schleier - Spoofing: gefälschte Adressen und gekaperte Server"; Christoph Wegener, Wilhelm Dolle; iX Magazin für professionelle Informationstechnik 03/2005; Seite 110-113; ISSN 0935-9680
  16. "Neues zum Thema Trusted Computing"; Wilhelm Dolle, Christoph Wegener; Tagungsband zum 12. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; März 2005; Seite H1-H13; ISBN 3-00-015369-1
  17. "Linux Performancetuning mit dem Kernel 2.6"; Wilhelm Dolle; Proceedings des Frühjahrsfachgespräch 2005 der German Unix User Group (GUUG); Februar 2005; Seite 237-244; ISBN 3-86541-085-5
  18. "Hüter der Zeit - CPU-Scheduling im 2.6er-Linux-Kernel"; Wilhelm Dolle, Christoph Wegener; iX Magazin für professionelle Informationstechnik 02/2005; Seite 98-102; ISSN 0935-9680
  19. "Pseudonymisierung für Forschungsdatenbanken und Register"; Sebastian Claudius Semler, Andreas Lux, Wilhelm Dolle, Michael Reng, Klaus Pommerening; In: Telemedizinführer Deutschland 2005, 6. Ausgabe, Achim Jäckel (Hrsg.); Seite 209-214; ISBN 3-9808837-3-6
  20. "Trusted Computing: Chancen, Risiken und Status Quo"; Wilhelm Dolle, Christoph Wegener; Tagungsband der Fachkonferenz "Infrastrukturen der IT-Sicherheit" (IsSec); Dezember 2004; ISBN 3-923171-74-9
  21. "Trusted Computing: Stand der Dinge"; Wilhelm Dolle; <kes> Zeitschrift für Informations-Sicherheit 04/2004; Seite 20-23; ISSN 1611-440X
  22. "In Chips We Trust? Das Trusted Platform Module der TCPA"; Wilhelm Dolle; Linux-Magazin Sonderheft Hardware 2/2004; Seite 26-34;
  23. "TCPA: Trusted Computing unter Linux"; Wilhelm Dolle; Proceedings des Frühjahrsfachgespräch 2004 der German Unix User Group (GUUG); März 2004; Seite 217-230
  24. "Trusted Computing und IT-Sicherheit"; Wilhelm Dolle; Tagungsband zum 11. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; Februar 2004; Seite C1-C14; ISBN 3-00-012959-6
  25. "Rootkits"; Wilhelm Dolle; freeX - Magazin für Linux, BSD und Unix 05/2003; Seite 44-53; ISSN 1436-7033
  26. "Heimliche Hintertüren - Rootkits aufspüren und beseitigen"; Wilhelm Dolle, Thomas Fritzinger, Jürgen Schmidt; Online-Artikel zum Start der Seite "Heise Security"; Juli 2003
  27. "Das Loch im Netz - Scan- und Einbruchstechniken im Überblick"; Wilhelm Dolle; freeX - Magazin für Linux, BSD und Unix 05/2002; Seite 29-35; ISSN 1436-7033
  28. "Netzwerksicherheit in medizinischen Forschungs- und Versorgungsnetzen"; Wilhelm Dolle, Edin Dizdarevic, Tim M. Jaeger, Martin C. Hirsch; Tagungsband zur 7. Fortbildungsveranstaltung und Arbeitstagung Telematik im Gesundheitswesen - Telemed 2002; November 2002; Seite 173-178; ISBN 3-9808-6530-4
  29. "Sicherheit mit Konzept - Aufbau eines Sicherheitssystems"; Wilhelm Dolle, Thomas Fritzinger, Edin Dizdarevic; Linux Enterprise 09/2002; Seite 26-32; ISSN 1619-7968
  30. "Engmaschig - Linux-Paketfilter mit Netfilter / IPTables"; Thomas Fritzinger, Wilhelm Dolle; Linux Enterprise 09/2002; Seite 33-39; ISSN 1619-7968
  31. "Netzwerkpolizei - Das Network IDS Snort"; Edin Dizdarevic, Wilhelm Dolle; Linux Enterprise 09/2002; Seite 40-45; ISSN 1619-7968
  32. "Überwachung von Sicherheitssystemen mit Snort"; Wilhelm Dolle; freeX - Magazin für Linux, BSD und Unix 03/2002; Seite 90-93; ISSN 1436-7033
  33. "Das netzwerkbasierende Intrusion Detection System Snort im Einsatz"; Wilhelm Dolle; Tagungsband zum 9. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; Februar 2002; Seite G1-G9

Vorträge

  1. "Einführung in die Methoden der IT-Forensik"; 10. Jahrestagung IT-Sicherheit; Euroforum; 20. September 2006; Düsseldorf
  2. "Sicherheitslücken im TCP-Protokoll"; newthinking store; 04. Juli 2006; Berlin
  3. "Bluetooth Sicherheit"; newthinking store; 23. Mai. 2006; Berlin
  4. "Sicherheit und Prüfung in vernetzten Systemen"; Deutsches Institut für Interne Revision e.V.; IT-Tagung 2006 - Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik; 23. Mai. 2006; Frankfurt
  5. "Sicherheitsmanagement nach ISO-27001 / IT Grundschutz"; Ruhr-Universität Bochum; Fakultät für Elektrotechnik und Informationstechnik; 17. Mai 2006; Bochum
  6. "Trusted Computing und Digital Rights Management unter Linux - ein Update"; Linuxtag 2006; 04. Mai 2006;  Wiesbaden
  7. "Trusted Computing und Digital Rights Management"; newthinking store; 30. März 2006; Berlin
  8. "IT Audit: Prüfungen am System - Netzwerkprüfungen"; Masterclass IT-Revision des IIR Deutschland; 27. März 2006; Köln
  9. "Bluetooth einrichten und sicher betreiben"; Chemnitzer Linux-Tage, 05. März 2006; Chemnitz; (PDF, ca. 2,2 MB)
  10. "Neue Methoden zur Erkennung von Windows Rootkits"; Workshop "Sicherheit in vernetzten Systemen" des DFN-CERT; 02. März 2006; Hamburg; (PDF, ca. 1,0 MB)
  11. "Basel II: Bedeutung von IT-Sicherheit und Risikomanagement in Unternehmen"; Berufsakademie Weserbergland; Vortragsreihe für Entscheider aus der Wirtschaft; 24. Februar 2006; Hameln
  12. "Port- und Schwachstellenscanner im Einsatz"; Berlin Linux User Group (BeLUG); 25. Januar 2006; Berlin
  13. "Einbrechen in TCP-Verbindungen"; Berlin Linux User Group (BeLUG); 16. November 2005; Berlin; (PDF, ca. 1,3 MB)
  14. "Bedrohung der Systemsicherheit durch Rootkits", Berlinux 2005, 22. Oktober 2005; Berlin; (PDF, ca. 2,8 MB)
  15. "IT Audit: Prüfungen am System - Netzwerkprüfungen"; Masterclass IT-Revision des IIR Deutschland; 17. Oktober 2005; München
  16. "Neue Wege in der digitalen Forensik: Cross-view based Rootkit Detection"; CAST-Forum Forensik (Competence Center For Applied Security Technology); 18. August 2005; Darmstadt; (PDF, ca. 485 KB)
  17. "Die Technik hinter dem Trusted Computing der TCPA/TCG - Chance oder Bedrohung für Linux"; Linuxtag 2005; 23. Juni 2005; Karlsruhe; (PDF, ca. 3,5 MB)
  18. "Digitale Forensik - Aufklärung von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits"; Teil der Vorlesung "Sicherheit in Rechnernetzen" von Prof. Dr. Bettina Schnor an der Universität Potsdam; 15. Juni 2005; Potsdam; (PDF, ca. 6,2 MB)
  19. "Konzepte und Technik des Trusted Computing der TCPA / TCG"; Teil der Vorlesung "Sicherheit in Rechnernetzen" von Prof. Dr. Bettina Schnor an der Universität Potsdam; 08. Juni 2005; Potsdam; (PDF, ca. 5,8 MB)
  20. "Trusted Computing Konzepte und Kryptohardware als Basis für Digital Rights Management (DRM)"; 2. esgeo Konferenz "Sichere Geoinformationen"; 02. Juni 2005; Bochum
  21. "Absicherung von Linux-Rechnern mit grsecurity"; Brandenburger Linux Infotag, 23. April 2005, Brandenburg; (PDF, ca. 913 KB)
  22. "Computer-Forensik - Entdecken und Reaktion auf Systemeinbrüche"; Fachkonferenz "Datenschutz und Datensicherheit 2005" (DuD); 19. April 2005; Berlin
  23. "Sinn und Unsinn von Desktop-Firewalls"; Chemnitzer Linuxtage 2005; 06. März 2005; Chemnitz; (PDF, ca. 1,3 MB)
  24. "Neues zum Thema Trusted Computing"; 12. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; 03. März 2005; Hamburg; (PDF, ca. 7 MB)
  25. "Linux Performancetuning mit dem Kernel 2.6"; Frühjahrsfachgespräch 2005 der German Unix User Group (GUUG); 24. Februar 2005; München
  26. "Trusted Computing: Chancen, Risiken und Status Quo"; Wilhelm Dolle; Fachkonferenz "Infrastrukturen der IT-Sicherheit" (IsSec); 06. Dezember 2004; Berlin
  27. "Netzüberwachung mit Open Source Tools"; iX Konferenz 2004.2 Integration statt Konfrontation; 01. Dezember 2004; München
  28. "Linux als Alternative zu klassischen Unix-Systemen"; iX Konferenz 2004.2 Integration statt Konfrontation; 30. November 2004; München
  29. "ERPOSS3: Der Behörden-Desktop des Bundesamtes für Sicherheit in der Informationstechnik auf Basis von Debian / KDE 3.2"; Practical Linux 2004; 30. Oktober 2004; Giessen
  30. "Netzwerkmanagement mit Linux und Open-Source-Werkzeugen"; LinuxWorld Cenference & Expo 2004; 27. Oktober 2004; Frankfurt
  31. "Netzwerkmanagement mit Linux und Open-Source-Werkzeugen"; Berlinux 2004; 22. Oktober 2004; Berlin; (PDF, ca. 10,3 MB)
  32. "Performance von Linux in Grenzbereichen"; Linuxtag 2004; 26. Juni 2004; Karlsruhe
  33. "TCPA: Trusted Computing unter Linux"; Frühjahrsfachgespräch 2004 der German Unix User Group (GUUG); 12. März 2004; Bochum
  34. "Mobiler, skalierbarer, sicherer - der neue 2.6er Linux-Kernel für den Produktiveinsatz"; Frühjahrsfachgespräch 2004 der German Unix User Group (GUUG); 11. März 2004; Bochum
  35. "TCPA / TCG: Trusted Computing unter Linux"; Chemnitzer Linuxtag 2004; 07. März 2004; Chemnitz
  36. "Was ist neu oder besser im Linux-Kernel 2.6?"; Chemnitzer Linuxtag 2004; 06. März 2004; Chemnitz
  37. "TCPA und IT-Sicherheit"; 11. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; 03. Februar 2004; Hamburg; (PDF, ca. 544 KB)
  38. "Linux-basierte Sicherheitslösungen"; PC Professionell Linux und Open Source Seminar; 26. November 2003; Düsseldorf
  39. "Linux-basierte Sicherheitslösungen"; PC Professionell Linux und Open Source Seminar; 25. November 2003; München
  40. "Fluch oder Segen? Was steckt hinter TCPA, Palladium / NGSCB und was bedeutet das für Linux?"; Practical Linux 2003; 11. Oktober 2003; Giessen
  41. "IT-Sicherheit für kleine und mittelständische Unternehmen (KMU)"; communicate! Messe für IT und Telekommunikation - Lösungen für den Mittelstand; 16. Juli 2003; Köln
  42. "Intrusion Detection und digitale Forensik am Beispiel von Rootkits"; Teil der Vorlesung "Sicherheit in Rechnernetzen" von Prof. Dr. Bettina Schnor an der Universität Potsdam; 25. Juni 2003; Potsdam; (PDF, ca. 1 MB)
  43. "Rootkits unter Unix / Linux? Erkennung und Entfernung"; Frühjahrsfachgespräch 2003 der German Unix User Group (GUUG); 27. März 2003; Bochum
  44. "Digitale Forensik unter Linux"; 5. Chemnitzer Linuxtag; 06. März 2003; Chemnitz; (PDF, ca. 263 KB)
  45. "Netzwerksicherheit in medizinischen Forschungs- und Versorgungsnetzen"; Telemed 2002 - 7. Nationale Arbeitstagung und Fortbildungsveranstaltung Telematik im Gesundheitswesen; 9. November 2002; Berlin
  46. "Angriffe auf Computersysteme"; Practical Linux 2002; 19. Oktober 2002; Giessen
  47. "Datenschutz und Datensicherheit in medizinischen Datennetzen"; 47. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS); 11. September 2002; Berlin
  48. "Scan Techniken"; 3. Magdeburger Linuxtag; 25. Mai 2002; Magdeburg
  49. "Digitale Forensik"; 3. Magdeburger Linuxtag; 25. Mai 2002; Magdeburg
  50. "Open Source Firewalls und Intrusion Detection Systeme"; Frühjahrsfachgespräch 2002 der German Unix User Group (GUUG); 01. März 2002; Bochum
  51. "Das netzwerkbasierende Intrusion Detection System Snort im Einsatz"; 9. Workshop "Sicherheit in vernetzten Systemen" des DFN CERT; 26. Februar 2002; Hamburg
  52. "Einführung in die Kryptographie und Anwendungen für Linux"; Practical Linux 2001; 27. Oktober 2001; Giessen
  53. "Firewalls und Intrusion Detection Systeme"; Linux Meeting 2001; 26. Oktober 2001; Siegen
  54. "Kryptographie"; Linux Meeting 2001; 26. Oktober 2001; Siegen
  55. "Datenschutz und Datensicherheit bei verteilten medizinischen Datenbanken im Internet am Beispiel des Kompetenznetzes Parkinson"; 46. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS); 18. September 2001; Köln
  56. "Linux als Firewall und Intrusion Detection / Response System"; 3. Braunschweiger Linux-Tage; 4. bis 6. Mai 2001; Braunschweig
  57. "Intrusion Detection / Intrusion Respose - Aufbau eines Sicherheitssystems mit Open-Source-Komponenten"; OSIE - Offene Systeme im Einsatz, Tagung der German Unix User Group (GUUG); 01. März 2001; Köln
  58. "Firewalls und Intrusion Detection Systems"; Practical Linux 2000; 18. November 2000; Giessen

Tutorien

  1. "Protection of Information Assets - Schutz von Informationswerten"; Vorbereitungskurs auf das CISA Examen 2006 des Berufsverbandes der EDV-Revisoren Information Systems Audit and Control Association German Chapter e.V.; 05. November 2006; Frankfurt
  2. "Netzwerküberwachung mit Open Source Tools"; Linuxtag 2006; 02. und 03. Mai 2006;  Wiesbaden
  3. "Protection of Information Assets - Schutz von Informationswerten"; Vorbereitungskurs auf das CISA Examen 2006 des Berufsverbandes der EDV-Revisoren Information Systems Audit and Control Association German Chapter e.V.; 07. Mai 2006; Hamburg
  4. "Netzwerküberwachung mit Open Source Tools"; Frühjahrsfachgespräch 2006 der German Unix User Group (GUUG); 21. und 22. März 2006; Osnabrück
  5. "Netzwerküberwachung mit Open Source Tools"; Linux-Kongress 2005; 10. und 11. Oktober 2005; Hamburg
  6. "Netzwerküberwachung mit Open Source Tools"; Linuxtag 2005; 21. und 22. Juni 2005;  Karlsruhe
  7. "Schutz von Informationswerten - Datenschutz und Datensicherheit"; Vorbereitungskurs auf das CISA Examen 2005 des Berufsverbandes der EDV-Revisoren Information Systems Audit and Control Association German Chapter e.V.; 10. April 2005; Frankfurt
  8. "Netzwerküberwachung mit Open Source Tools"; Frühjahrsfachgespräch 2005 der German Unix User Group (GUUG); 22. und 23. Februar 2005; München
  9. "Knowledge- und Digital Asset Management"; IHCI Institute of Healthcare Industries - Steinbeis Hochschule Berlin im Rahmen des HealthcareMBA 2003-2005; 05. Mai 2004; Berlin
  10. "IT-Sicherheit - Angriffs- und Schutzszenarien in vernetzten Systemen"; LogOn Storage Days 2003; 15. Mai 2003; Zürich
  11. "IT-Sicherheit - Angriffs- und Schutzszenarien in vernetzten Systemen"; LogOn Storage Days 2003; 14. Mai 2003; Frankfurt
  12. "Angriffe auf Computersysteme - Angriffsmöglichkeiten, Schutz vor Angriffen und die Analyse erfolgreicher Einbrüche"; LinuxWorld Cenference & Expo 2002; 31. Oktober 2002; Frankfurt; (PDF, ca. 1,8 MB)
  13. "Firewalls und Intrusion Detection Systeme - Grundlagen, Planung und Realisierungsvorschläge unter Linux"; LinuxWorld Cenference & Expo 2001; 01. November 2001; Frankfurt; (PDF, ca. 5,7 MB)

Poster

  1. "Aktuelle Rootkits - Gefahren, Erkennung und Entfernung"; Thomas Fritzinger, Wilhelm Dolle; 8. Deutscher IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnologie (BSI); 13. bis 15. Mai 2003; Bonn
  2. "Konzeption, Realisierung und Erfahrungen beim Einsatz von Intrusion Detection Systemen"; Wilhelm Dolle; 7. Deutscher IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnologie (BSI); 14. bis 16. Mai 2001; Bonn

Wilhelm Dolle - Letzte Aktualisierung: 12. Januar 2007