Pfeil- und Text-Symbol

Erfahrungen aus der Industrie

Berufliche Erfahrungen aus getätigten Industrieprojekten (Beispiele)

  • Softwareentwicklung in den Bereichen

    • Kommunikationsprotokolle (z.B. Basic-Mode-Proz., HDLC, X.21, X.25, TCP/IP)
    • Kommunikationsrechner im Telekom-Bereich (FTAM, CMISE, ...)
    • Chipkartenkommunikationsprotokolle (T=0, T=1, T=14, ...)
    • Sicherheitsprotokolle (Key-Management- und Authentikationsprotokolle)
    • Kryptographie (Verschlüsselungs-, Signatur-Verfahren, Hashfunktionen)
    • Schlüsselgenerierung (Zufallszahlen, Primzahlen, ...)
    • Betriebssysteme (eigenes, schnelles und sicheres OS für Security-Gateways)
    • elektronisches Bezahlen, Security-Management-Systeme Zertifizierungssysteme (X.509)
    • Sicherheitsanwendungen im eCommerce
    • Firewall-Systeme (Analyse und Bewertung der TCP/IP-Protokolle)
    • Netzwerk- und Internetsicherheit

  • Hardwareentwicklungen in den Bereichen

    • Verschlüsselungssysteme für X.25, 2 MBit/s, LAN, FDDI, Fernsprechnetz
    • Gateway-Systeme
    • Sicherheitsmodule (Realisierung von speziellen Folien und Sensorik)
    • Chipkartenleser, On-Board-Unit (Autobahngebührenerfassung)

  • Sicherheitskonzepte und -studien für

    • Zugangskontrolle und Rechteverwaltung in Kommunikationsnetzen
    • Netzwerk- und Internetsicherheit
    • Firewall-Systeme
    • LAN-Bereich (Vertraulichkeit, Zugangskontrolle, Beweissicherung)
    • Sicherheit in Corporate Networks
    • Einbindung von Sicherheitsdiensten in die SNA-Kommunikationsarchitektur
    • Mobilfunk (Vertraulichkeit und Vertrauenswürdigkeit von Transaktionen)
    • Broadcastdienste (Anonymität, Vertraulichkeit und Sendernachweis)
    • Autobahngebührenerfassung
    • multifunktionale Chipkartenanwendungen (Zugriffskontrolle, Gleitzeiterfassung, digitale Signatur, PC-Sicherheit,...)
    • Zahlungsverkehr (POS, elektronische Geldbörse, Electronic Banking, ...)
    • private Zahlungssysteme für Mineralölgesellschaften
    • Sicherung von Patientendaten im medizinischen Bereich
    • Kopierschutz und Schutz der Datenbasis eines Fahrplanauskunftsystems
    • eichfähige Telegramme mit Hilfe der digitalen Signatur

  • Sicherheitsanalysen von Kommunikationsnetzen
  • Bedrohungsanalysen für Rechner, Kommunikationsnetze und das Internet
  • Gutachtertätigkeit

    • Netzwerkmanagementstudie
    • Eignung von kryptographischen Verfahren und Protokollen in POS-Systemen
    • sicherer Betrieb von Corporate Networks

  • Schulung im Bereich der Informationssicherheit
  • Zertifizierung von Sicherheitskomponenten

    • IT-SEC, Common Criteria (BSI)
    • ZKA-Kriterien, FIPS140 (Bankanwendung)

Wissenschaftlich orientierte Projekte (Beispiele)

  • Konzeption und Entwicklung eines High-Level Firewall-Systems

    • Konzeption für höchste Sicherheitsansprüche
    • nachvollziehbare Sicherheitseigenschaften
    • Trennung des Firewall-Systems in mehrere einzelne und unabhängige Sicherheitskomponenten
    • sicheres Trennen und Verbinden von Kommunikationsprotokollen
    • möglichst wenig und einfache Software

  • Sichere und vertrauliche Informationsverteilung über Satellit

    • Verhinderung von Verkehrsflußanalysen
    • Sendernachweis der übermittelten Informationen
    • berechtigter (vertraulicher) Empfang der übermittelten Informationen

  • Security-Mechanismen für die modernen Anforderungen im Bereich der verteilten Systeme und Kommunikationsnetze

    • einfaches und handhabbares Security-Management (große Anzahl von Teilnehmern, verschiedene Verantwortungen, z.B. für den Informationsverbund Berlin-Bonn (IVBB))
    • Verfügbarkeitsaspekte

      • Wartung (Gerätekonzept, Sicherheitsaspekte, ...)
      • Einbindung in Netzmanagement

  • Elektronische Signatur

    • Sicherheitsanalyse der Vertrauenswürdigkeit von Rechnerumgebungen
    • Einbindung in die Kommunikationsstruktur, damit eine einfache Handhabung möglich ist
    • rechtliche Anerkennung (Sender- und Empfängernachweis)
    • Definition von Sicherheitsobjekten und Schnittstellen

  • Point of Sales (POS)

    • vertrauliche und authentische Überprüfung von Verfügungsrahmen
    • Einbindung von privaten Netzbetreibern (Mineralölgesellschaften, Kaufhäuser, ...) in das Bankennetz (GZS) mit Berücksichtigung der unterschiedlichen Verantwortungen

  • Autobahngebührenerfassung

    • Abbuchen bei Geschwindigkeiten von bis zu 250 km/h

      • schnelle kryptographische Verfahren
      • verwendbare Chipkartentechnologie und -protokolle
      • Kommunikationsprotokolle unter der Berücksichtigung der Mikrowellenkommunikation (OSI-Schicht 1 und 2 Protokolle)
      • sichere Protokolle (Ab- und Aufbuchen von Werteinheiten)
      • Anordnung der beteiligten Komponenten (Antennen, Barken, ...)

    • besondere Aspekte

      • mehrere Spuren und Spurenwechsel im Bereich der Abbuchung
      • Abonnementsystem, Gefahrenguttransporte

    • Anonymität des Zahlungsvorganges
    • zentrales und dezentrales betreiber- und länderübergreifendes Clearing

  • Aufbau und Funktionsweise eines Sicherheitsmoduls

    • Vertraulichkeit und Manipulationssicherheit von (geheimen Schlüsseln, Transaktions- und Protokollinformationen, ...)
    • Kopierschutz von Programmen

  • Elektronische Börse für Chipkartenanwendungen im regionalen Umfeld

    • sicheres und anonymes Auf- und Abbuchen von Werteinheiten
    • vertrauenswürdiges Clearing im regionalen Bereich, wenn keine gemeinsame Infrastruktur vorhanden ist (zum Beispiel Taxi, Kiosk, ...)

  • Public-Key Infrastruktur (PKI)

    • Konzept einer Bridge-CA
    • sichere Realisierung in verteilten Systemen

  • Virtuelle Poststelle (zentrale E-Mail-Sicherheit)

Zum Seitenanfang springen