Veröffentlichungen

Konferenzbeiträge

  • Konstantin Knorr, Arne Schmidt und Tim Wambach: "Fingerabdruck-Identifizierung im Seniorenwohnheim", in P. Schartner, A. Baumann (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2017, S. 398-408, München, Initiates file downloadPaper, Initiates file downloadFolien
  • Konstantin Knorr, Manuel Ifland und Matthias Scherf: "Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD", in P. Schartner (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2016, S. 328-338, Initiates file downloadPaper, Initiates file downloadFolien
  • Tim Wambach und Konstantin Knorr: "Technische Prüfung der Datenschutzerklärungen auf deutschen Hochschulwebseiten" , Information Security Day (ISD) Würzburg – FHWS, 13. November 2015, Initiates file downloadPDF
  • Konstantin Knorr, David Aspinall and Maria Wolters: "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", in Proc. of IFIP SEC 2015 International Conference on ICT Systems Security and Privacy Protection, pp. 571-584, May 26-28, Hamburg, Germany
  • Konstantin Knorr and David Aspinall: "Security Testing for Android mHealth Apps", in Proc. of the 6th international Workshop on Security Testing (SECTEST), co-located with the 8th IEEE International Conference on Software Testing, Verification and Validation (ICST 2015), Graz, Austria, April 13, 2015
  • David Weich, Britta Herres und Konstantin Knorr: "Reduktion von Fehlerraten mittels ergonomischer Passwörter", in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2012, S. 389-99, Paper: Initiates file downloadPDF, Folien: Initiates file downloadPDF
  • K. Knorr, T. Brandstetter, T. Pröll und U. Rosenbaum: "Automatisierung von Penetrationstest-Berichten mittels CWE" , in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2011, S. 124-135, PDF
  • “A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components” (with Ute Rosenbaum, Thomas Brandstetter), Fourth IFIP WG11.10 International Conference on Critical Infrastructure Protection, Washington, DC, USA, March 15-17, 2010
  • K. Knorr und Bernd Nartmann: „Segurança da Informação em Sistemas de Automação de Energia: novos desafios para concessionárias“, Symposium of Brazilian Cigré Committee (SIMPASE), Rio de Janeiro City, August, 2009
  • K. Knorr, Bernd Nartmann and Thomas Brandstetter: "Cyber Security for Energy Automation Systems – new Challenges for Vendors", 20th International Conference and Exhibition on Electricity Distribution (CIRED), Prague, 8-11 June 2009
  • T. Brandstetter, K. Knorr and U. Rosenbaum: „A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components”, in: Proceedings of the 24th IFIP SEC 2009 Conference, Cyprus, May 2009
  • G. Rohrmair, K. Knorr: „Patch Management aus Sicht eines Herstellers“, DACH Security 2007, Klagenfurt, 12.-13. Juni 2007
  • H. Stormer, K. Knorr: „Sicheres Web Shopping - Das eSarine Projekt“, in: P. Horster (Hrsg.): Tagungsband DACH Security 2005, Darmstadt, 14.-16. März 2005
  • S. Röhrig and K. Knorr: “Security Requirements of Electronic Business Processes”, in: Proceedings of the First IFIP Conference on E-Commerce, E-Business, and
    E-Government (I3E), Zurich, Switzerland, Oct. 3-5 2001, pp. 73 - 86
  • H. Stormer, K. Knorr: “PDA- and Agent-based Execution of Workflow Tasks”, in: Proceedings of the Informatik 2001 Conference, K. Bauknecht, W. Brauer, Th. Mück (eds.), Vienna, Austria, pp. 968 - 973
  • H. Stormer and K. Knorr: „AWA - eine Architektur eines agentbasierten Workflow-Systems“, in: Tagungsband 5. Internationale Tagung Wirtschaftsinformatik (WI 2001), H. H. Buhl, A. Huther, B. Reitwiesner (eds.), Augsburg, 19.-21. September 2001, S. 147 - 160
  • K. Knorr, S. Röhrig: “Towards a Secure Web-based Health Care Application”, in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001
  • K. Knorr and H. Stormer: “Modeling and Analyzing Separation of Duties in Workflow Environments”, in: Proceedings of 16th International Conference on Information Security (IFIP/Sec), Paris, France, June 11-13 2001, pp. 199 - 212
  • K. Knorr, H. Waidner: “Analyzing Separation of Duties in Petri Net Workflows” , in: Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security, May 21-23 2001, St. Petersburg, Russia, pp. 102 - 114
  • K. Knorr: “Multilevel Security and Information Flow in Petri Net Workflows”, in: Proceedings of the 9th International Conference on Telecommunication Systems - Modeling and Analysis, Special Session on Security Aspects of Telecommunication Systems, Dallas, Texas, USA, March 15-18 2001, pp. 9 - 20
  • K. Knorr: “Dynamic Access Control Through Petri Net Workflows”, in: Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dec. 2000, pp. 159-167
  • K. Knorr und H. Waidner: „Integration von Public-Key-Mechanismen in Petri-Netz-Workflows“, in: Tagungsband der 4. Fachtagung Sicherheit in Informationssystemen (SIS 2000), Kurt Bauknecht und Stephanie Teufel (Hrsg.), S. 205 – 220, Zürich, Schweiz, 2000
  • S. Röhrig, K. Knorr: “Security of Electronic Business Applications - Structure and Quantification”, in: Proceedings of the 1st International Conference on Electronic Commerce and Web Technologies  EC-Web 2000, Greenwich, UK, Sep. 2000, pp. 25 - 37
  • K. Knorr: “WWW Workflows Based on Petri Nets”, in: Proceedings of the 9th International Conference on Information Systems Development (ISD 2000), Kristiansand, Norway, Aug. 2000, pp. 331 - 343
  • K. Knorr, S. Röhrig: “Towards a Secure Web-Based Health Care Application”, In: Proceedings of the 8th European Conference on Information Systems (ECIS), Hans Robert Hansen,  Martin Bichler, Harald Mahrer (ed.), Vienna, July 2000, Vol. 2, pp. 1323 - 1330
  • K. Knorr, P. Calzo, S. Röhrig und S. Teufel: „Prozessmodellierung im Krankenhaus“, in: Tagungsband 4. Internationale Tagung WIRTSCHAFTSINFORMATIK, Saarbrücken, März 1999, S. 587 - 604

Vorträge

  • "Datensicherheit bei mHealth Apps", Colloquium Generale, Universität Luxemburg, 14.4.2016
  • "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", Informatik Kolloquium an der Hochschule Trier, 1.7.2015
  • "Cyber Security in the Design, Development, and Maintenance of Critical Infrastructure Systems", Security Seminar, Meetings of Security Seminar and Club, Informatics Forum, University of Edinburgh, 27.11.2014
  • Infomationsveranstaltung IT-Sicherheit für KMU der IHK und HWK Trier: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte, 27. November 2013, Trier
  • Job+Karriere Messe Trier: Wie wird man eigentlich IT-Sicherheitsexperte? 15. September 2013, Trier
  • "Lösungsansätze beim Patch- und Update-Management in produktionskritischen Leitständen der Energiewirtschaft", Viccon Symposium „IT-Sicherheit", Ettlingen, 8. Dezember 2010
  • „Informationssicherheit in der Energieautomatisierung – neue Herausforderungen und Lösungsansätze“, Siemens EA Kundentage, Essen und Berlin, Sep. 2010
  • "Informationssicherheit für SCADA-Systeme", Informatik Kolloquium an der Fachhochschule Trier, 23. Juni 2010, PDF
  • „Aktuelle Trends beim Patch und Update Management“ (mit Dr. Gerrit Rothmaier), Ringvorlesung „Software-Sicherheit“ an der Universität Passau, 20.7.2009,
  • „Product Vulnerability Management -- the Siemens CERT Perspective“, Workshop on the EU policy dimension of vulnerability management and disclosure process, Brussels, 31.3.2009
  • “Security in the Design, Development and Testing of SCADA Systems for Energy Infrastructures: the Siemens experience”, Workshop of the European Network of SCADA Security Test Centres for Critical Energy Infrastructures (ESTEC), Brussels, November 19th 2008
  • „Netzleitstellen, Netzwerke und Security” (zusammen mit Reinhard Krug), Siemens Leitstellen Usertagung 2008, Saarbrücken, 10. und 11. Juni 2008
  •  „Lückenlose IT-Security – ein wichtiger Beitrag für die Verfügbarkeit von Energieversorgungsanlagen“, Siemens Energie Distribution Usertagung 2007, Leipzig, Oktober 2007
  • “SCADA Security in the Siemens CERT perspective”, GOVCERT Symposium 2007, Noordwijk, Netherlands, Oct. 18th 2007
  • “IT-Security in Energy Distribution Networks“, VWEW-Fachtagung IT-Security in den Geschäftsprozessen von Energieversorgungs­unternehmen, Fulda, 17.10.2007
  • „IT-Security in der Leittechnik“, Podiumsdiskussion, Hannover-Messe / Life needs Power, Hannover, 20. April 2007
  • “Security Monitoring for Siemens Products”, 19th TF-CSIRT Meeting, Espoo, Finland, Sept. 22nd 2006
  • „IT-Sicherheit für Netzleitsysteme ─ Neue Herausforderungen und Lösungsansätze“, Marcus Evans Konferenz: Sicherheit von Netzleitstellen und Netzleitsystemen in Energieversorgungsunternehmen, Berlin, 5.-6. Juli 2006

Zeitschriften

  • Tim Wambach, Laura Schulte, Konstantin Knorr: "Einbettung von Drittinhalten im Web", DuD - Datenschutz und Datensicherheit 40(8): 523-527 (2016)
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Cahier Scientifique - Revue Technique Luxembourgoise, 1 / 2016, S. 24-25
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Jahresband Forschung und Lehre 2015 der Hochschule Trier, S.84-88, August 2016
  • K. Knorr: Datensicherheit bei mHealth-Apps, digma - Zeitschrift für Datenrecht und Informationssicherheit. 4/2015, S. 162-165
  • Tim Herden, Manuel Ifland, Konstantin Knorr, Georg Kremsner, Sebastian Ranft: „Erweiterung von Abnahmetests um IT-Sicherheit im Smart Grid“, ew Magazin für die Energiewirtschaft, 2013, Heft 16, S. 70 – 73
  • Rhea Wessel, Konstantin Knorr, Thomas Brandstetter: “Ensuring Cyber Security in Integrated Networks” , p 40- 43,  Living Energy, Issue 3/August 2010, www.siemens.com/energy/living-energy
  • K. Knorr, B. Nartmann, M. Seewald: „Informationssicherheit für Energieautomatisierungssysteme“, ew Magazin für die Energiewirtschaft, Jg. 108 (2009), Heft 9, S. 16 – 19
  • M. Seewald, S. Friess, K. Knorr: „Informationssicherheit für die Energieautomatisierung: IEC 62351 - Herausforderungen und Lösungsansätze“, ew Magazin für die Energiewirtschaft, Jg. 107 (2008), Heft 21, S. 56 - 61
  • K. Knorr: „IT-Sicherheit früh berücksichtigen“, energiespektrum, 06.2008, S. 40 - 41
  • “Security Analysis of Electronic Business Processes” (with Susanne Röhrig), Electronic Commerce Research 4 (1-2): 59 - 81 (2004)
  • <dl class="float-display"><dt>Susanne Röhrig, Konstantin Knorr, Hansrudi Noser: „Sicherheit von eBusiness-Anwendungen: Struktur und Quantifizierung“, WIRTSCHAFTSINFORMATIK, 42(2000)6: S. 499 - 507</dt></dl>
  • H. Stormer, K. Knorr, J. Eloff: “A Model for Security in Agent-based Workflows”:, INFORMATIK / INFORMATIQUE, No. 6, Dec. 2000, pp. 24 - 29
    • Also appeared in: UPGrade - The European Online Magazine for the IT Professional, Vol. I, Issue no. 2, Dec. 2000, Council of European Professional Informatics Societies (eds.)
    • Also appeared in: Novatica - Revista de la Asociacion de Técnicos de Informática, no. 148, dic. 2000, páginas 33 - 38, título: "Un Modelo para la seguridad de flujos de trabajo basados en agentes”
  • S. Röhrig, K. Knorr, S. Teufel: “MobiMed: Privacy and Efficiency of Mobile Medical Systems”,
    • INFORMATIK / INFORMATIQUE, 2/1999
    • Also appeared in: Proceedings of the Closing Conference 2000 of the Swiss Priority Program for Information and Communication Structures, Fribourg, Switzerland, March 15th 2000, pp. 91 - 93

Buchbeiträge

  • "Patching our Critical Infrastructure - Towards an Efficient Patch and Update Management for Industrial Control Systems", in C. Laing, A. Badii, P. Vickers (eds.): Securing Critical Infrastructures and Critical Control Systems: Approaches for Threat Protection, pp. 190-216, 2013
  • “Towards a Secure Web-based Health Care Application” (with Susanne Röhrig), in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001

Presse

Betreute Abschlussarbeiten

Eine Auswahl von mir betreuter Abschlussarbeiten finden Sie unter

Opens external link in new windowhttp://www.hochschule-trier.de/index.php?id=4472

(Suchbegriff: "knorr")

Erfindungen & Patente

  • Patentanmeldung DE102008059487A1: Automatische Generierung von spezifikationsbasierten Parametrierungsdaten für Netzwerkbasierte Intrusion-Detection Systeme aus Engineeringdaten von Industrieautomatisierungsanlagen (mit Thomas Brandstetter und Christoph Pastors)
  • Erfindungsmeldung: Automatic generation of configuration data network elements from engineering data of automation systems (with Dr. Thomas Pröll and Thomas Brandstetter)
  • US-Patent Application US20100115601A1: A structured security assessment methodology for manufacturers of critical infrastructure components (with Dr. Ute Rosenbaum and Thomas Brandstetter)

Diplom- und Doktorarbeit

  • „Modifizierte Reichweiten im Zusammenhang mit Quadratzahlen“, Universität Mainz, März 1996
  • „Security in Petri Net Workflows“, University of Zurich, Oct. 2001
7. September 2017