Erfahrungen aus der Industrie
Berufliche Erfahrungen aus der Industrie (Beispiele)
- Softwareentwicklung in den Bereichen
- Kommunikationsprotokolle (z.B. Basic-Mode-Proz., HDLC, X.21, X.25, TCP/IP)
 - Kommunikationsrechner im Telekom-Bereich (FTAM, CMISE, …)
 - Chipkartenkommunikationsprotokolle (T=0, T=1, T=14, …)
 - Sicherheitsprotokolle (Key-Management- und Authentikationsprotokolle)
 - Kryptographie (Verschlüsselungs-, Signatur-Verfahren, Hashfunktionen)
 - Schlüsselgenerierung (Zufallszahlen, Primzahlen, …)
 - Betriebssysteme (eigenes, schnelles und sicheres OS für Security-Gateways)
 - elektronisches Bezahlen, Security-Management-Systeme Zertifizierungssysteme (X.509)
 - Sicherheitsanwendungen im eCommerce
 - Firewall-Systeme (Analyse und Bewertung der TCP/IP-Protokolle)
 - Netzwerk- und Internetsicherheit
 
 - Hardwareentwicklungen in den Bereichen
- Verschlüsselungssysteme für X.25, 2 MBit/s, LAN, FDDI, Fernsprechnetz
 - Gateway-Systeme
 - Sicherheitsmodule (Realisierung von speziellen Folien und Sensorik)
 - Chipkartenleser, On-Board-Unit (Autobahngebührenerfassung)
 
 - Sicherheitskonzepte und -studien für
- Zugangskontrolle und Rechteverwaltung in Kommunikationsnetzen
 - Netzwerk- und Internetsicherheit
 - Firewall-Systeme
 - LAN-Bereich (Vertraulichkeit, Zugangskontrolle, Beweissicherung)
 - Sicherheit in Corporate Networks
 - Einbindung von Sicherheitsdiensten in die SNA-Kommunikationsarchitektur
 - Mobilfunk (Vertraulichkeit und Vertrauenswürdigkeit von Transaktionen)
 - Broadcastdienste (Anonymität, Vertraulichkeit und Sendernachweis)
 - Autobahngebührenerfassung
 - multifunktionale Chipkartenanwendungen (Zugriffskontrolle, Gleitzeiterfassung, digitale Signatur, PC-Sicherheit,…)
 - Zahlungsverkehr (POS, elektronische Geldbörse, Electronic Banking, …)
 - private Zahlungssysteme für Mineralölgesellschaften
 - Sicherung von Patientendaten im medizinischen Bereich
 - Kopierschutz und Schutz der Datenbasis eines Fahrplanauskunftsystems
 - eichfähige Telegramme mit Hilfe der digitalen Signatur
 
 - Sicherheitsanalysen von Kommunikationsnetzen
 - Bedrohungsanalysen für Rechner, Kommunikationsnetze und das Internet
 - Gutachtertätigkeit
- Netzwerkmanagementstudie
 - Eignung von kryptographischen Verfahren und Protokollen in POS-Systemen
 - sicherer Betrieb von Corporate Networks
 
 - Schulung im Bereich der Informationssicherheit
 - Zertifizierung von Sicherheitskomponenten
- IT-SEC, Common Criteria (BSI)
 - ZKA-Kriterien, FIPS140 (Bankanwendung)
 
 
Wissenschaftlich orientierte Projekte (Beispiele)
- Konzeption und Entwicklung eines High-Level Firewall-Systems
- Konzeption für höchste Sicherheitsansprüche
 - nachvollziehbare Sicherheitseigenschaften
 - Trennung des Firewall-Systems in mehrere einzelne und unabhängige Sicherheitskomponenten
 - sicheres Trennen und Verbinden von Kommunikationsprotokollen
 - möglichst wenig und einfache Software
 
 - Sichere und vertrauliche Informationsverteilung über Satellit
- Verhinderung von Verkehrsflußanalysen
 - Sendernachweis der übermittelten Informationen
 - berechtigter (vertraulicher) Empfang der übermittelten Informationen
 
 - Security-Mechanismen für die modernen Anforderungen im Bereich der verteilten Systeme und Kommunikationsnetze
- einfaches und handhabbares Security-Management (große Anzahl von Teilnehmern, verschiedene Verantwortungen, z.B. für den Informationsverbund Berlin-Bonn (IVBB))
 - Verfügbarkeitsaspekte
- Wartung (Gerätekonzept, Sicherheitsaspekte, …)
 - Einbindung in Netzmanagement
 
 
 - Elektronische Signatur
- Sicherheitsanalyse der Vertrauenswürdigkeit von Rechnerumgebungen
 - Einbindung in die Kommunikationsstruktur, damit eine einfache Handhabung möglich ist
 - rechtliche Anerkennung (Sender- und Empfängernachweis)
 - Definition von Sicherheitsobjekten und Schnittstellen
 
 - Point of Sales (POS)
- vertrauliche und authentische Überprüfung von Verfügungsrahmen
 - Einbindung von privaten Netzbetreibern (Mineralölgesellschaften, Kaufhäuser, …) in das Bankennetz (GZS) mit Berücksichtigung der unterschiedlichen Verantwortungen
 
 - Autobahngebührenerfassung
- Abbuchen bei Geschwindigkeiten von bis zu 250 km/h
- schnelle kryptographische Verfahren
 - verwendbare Chipkartentechnologie und -protokolle
 - Kommunikationsprotokolle unter der Berücksichtigung der Mikrowellenkommunikation (OSI-Schicht 1 und 2 Protokolle)
 - sichere Protokolle (Ab- und Aufbuchen von Werteinheiten)
 - Anordnung der beteiligten Komponenten (Antennen, Barken, …)
 
 - besondere Aspekte
- mehrere Spuren und Spurenwechsel im Bereich der Abbuchung
 - Abonnementsystem, Gefahrenguttransporte
 
 - Anonymität des Zahlungsvorganges
 - zentrales und dezentrales betreiber- und länderübergreifendes Clearing
 
 - Abbuchen bei Geschwindigkeiten von bis zu 250 km/h
 - Aufbau und Funktionsweise eines Sicherheitsmoduls
- Vertraulichkeit und Manipulationssicherheit von (geheimen Schlüsseln, Transaktions- und Protokollinformationen, …)
 - Kopierschutz von Programmen
 
 - Elektronische Börse für Chipkartenanwendungen im regionalen Umfeld
- sicheres und anonymes Auf- und Abbuchen von Werteinheiten
 - vertrauenswürdiges Clearing im regionalen Bereich, wenn keine gemeinsame Infrastruktur vorhanden ist (zum Beispiel Taxi, Kiosk, …)
 
 - Public-Key Infrastruktur (PKI)
- Konzept einer Bridge-CA
 - sichere Realisierung in verteilten Systemen
 
 - Virtuelle Poststelle (zentrale E-Mail-Sicherheit)