Erfahrungen aus der Industrie
Berufliche Erfahrungen aus getätigten Industrieprojekten (Beispiele)
- Softwareentwicklung in den Bereichen
- Kommunikationsprotokolle (z.B. Basic-Mode-Proz., HDLC, X.21, X.25, TCP/IP)
- Kommunikationsrechner im Telekom-Bereich (FTAM, CMISE, …)
- Chipkartenkommunikationsprotokolle (T=0, T=1, T=14, …)
- Sicherheitsprotokolle (Key-Management- und Authentikationsprotokolle)
- Kryptographie (Verschlüsselungs-, Signatur-Verfahren, Hashfunktionen)
- Schlüsselgenerierung (Zufallszahlen, Primzahlen, …)
- Betriebssysteme (eigenes, schnelles und sicheres OS für Security-Gateways)
- elektronisches Bezahlen, Security-Management-Systeme Zertifizierungssysteme (X.509)
- Sicherheitsanwendungen im eCommerce
- Firewall-Systeme (Analyse und Bewertung der TCP/IP-Protokolle)
- Netzwerk- und Internetsicherheit
- Hardwareentwicklungen in den Bereichen
- Verschlüsselungssysteme für X.25, 2 MBit/s, LAN, FDDI, Fernsprechnetz
- Gateway-Systeme
- Sicherheitsmodule (Realisierung von speziellen Folien und Sensorik)
- Chipkartenleser, On-Board-Unit (Autobahngebührenerfassung)
- Sicherheitskonzepte und -studien für
- Zugangskontrolle und Rechteverwaltung in Kommunikationsnetzen
- Netzwerk- und Internetsicherheit
- Firewall-Systeme
- LAN-Bereich (Vertraulichkeit, Zugangskontrolle, Beweissicherung)
- Sicherheit in Corporate Networks
- Einbindung von Sicherheitsdiensten in die SNA-Kommunikationsarchitektur
- Mobilfunk (Vertraulichkeit und Vertrauenswürdigkeit von Transaktionen)
- Broadcastdienste (Anonymität, Vertraulichkeit und Sendernachweis)
- Autobahngebührenerfassung
- multifunktionale Chipkartenanwendungen (Zugriffskontrolle, Gleitzeiterfassung, digitale Signatur, PC-Sicherheit,…)
- Zahlungsverkehr (POS, elektronische Geldbörse, Electronic Banking, …)
- private Zahlungssysteme für Mineralölgesellschaften
- Sicherung von Patientendaten im medizinischen Bereich
- Kopierschutz und Schutz der Datenbasis eines Fahrplanauskunftsystems
- eichfähige Telegramme mit Hilfe der digitalen Signatur
- Sicherheitsanalysen von Kommunikationsnetzen
- Bedrohungsanalysen für Rechner, Kommunikationsnetze und das Internet
- Gutachtertätigkeit
- Netzwerkmanagementstudie
- Eignung von kryptographischen Verfahren und Protokollen in POS-Systemen
- sicherer Betrieb von Corporate Networks
- Schulung im Bereich der Informationssicherheit
- Zertifizierung von Sicherheitskomponenten
- IT-SEC, Common Criteria (BSI)
- ZKA-Kriterien, FIPS140 (Bankanwendung)
Wissenschaftlich orientierte Projekte (Beispiele)
- Konzeption und Entwicklung eines High-Level Firewall-Systems
- Konzeption für höchste Sicherheitsansprüche
- nachvollziehbare Sicherheitseigenschaften
- Trennung des Firewall-Systems in mehrere einzelne und unabhängige Sicherheitskomponenten
- sicheres Trennen und Verbinden von Kommunikationsprotokollen
- möglichst wenig und einfache Software
- Sichere und vertrauliche Informationsverteilung über Satellit
- Verhinderung von Verkehrsflußanalysen
- Sendernachweis der übermittelten Informationen
- berechtigter (vertraulicher) Empfang der übermittelten Informationen
- Security-Mechanismen für die modernen Anforderungen im Bereich der verteilten Systeme und Kommunikationsnetze
- einfaches und handhabbares Security-Management (große Anzahl von Teilnehmern, verschiedene Verantwortungen, z.B. für den Informationsverbund Berlin-Bonn (IVBB))
- Verfügbarkeitsaspekte
- Wartung (Gerätekonzept, Sicherheitsaspekte, …)
- Einbindung in Netzmanagement
- Elektronische Signatur
- Sicherheitsanalyse der Vertrauenswürdigkeit von Rechnerumgebungen
- Einbindung in die Kommunikationsstruktur, damit eine einfache Handhabung möglich ist
- rechtliche Anerkennung (Sender- und Empfängernachweis)
- Definition von Sicherheitsobjekten und Schnittstellen
- Point of Sales (POS)
- vertrauliche und authentische Überprüfung von Verfügungsrahmen
- Einbindung von privaten Netzbetreibern (Mineralölgesellschaften, Kaufhäuser, …) in das Bankennetz (GZS) mit Berücksichtigung der unterschiedlichen Verantwortungen
- Autobahngebührenerfassung
- Abbuchen bei Geschwindigkeiten von bis zu 250 km/h
- schnelle kryptographische Verfahren
- verwendbare Chipkartentechnologie und -protokolle
- Kommunikationsprotokolle unter der Berücksichtigung der Mikrowellenkommunikation (OSI-Schicht 1 und 2 Protokolle)
- sichere Protokolle (Ab- und Aufbuchen von Werteinheiten)
- Anordnung der beteiligten Komponenten (Antennen, Barken, …)
- besondere Aspekte
- mehrere Spuren und Spurenwechsel im Bereich der Abbuchung
- Abonnementsystem, Gefahrenguttransporte
- Anonymität des Zahlungsvorganges
- zentrales und dezentrales betreiber- und länderübergreifendes Clearing
- Abbuchen bei Geschwindigkeiten von bis zu 250 km/h
- Aufbau und Funktionsweise eines Sicherheitsmoduls
- Vertraulichkeit und Manipulationssicherheit von (geheimen Schlüsseln, Transaktions- und Protokollinformationen, …)
- Kopierschutz von Programmen
- Elektronische Börse für Chipkartenanwendungen im regionalen Umfeld
- sicheres und anonymes Auf- und Abbuchen von Werteinheiten
- vertrauenswürdiges Clearing im regionalen Bereich, wenn keine gemeinsame Infrastruktur vorhanden ist (zum Beispiel Taxi, Kiosk, …)
- Public-Key Infrastruktur (PKI)
- Konzept einer Bridge-CA
- sichere Realisierung in verteilten Systemen
- Virtuelle Poststelle (zentrale E-Mail-Sicherheit)