Prof. Dr. Konstantin Knorr

Studiengangsleitung: Informatik - Sichere und mobile Systeme (B.Sc.)
Beauftragter für Datenschutz und Datensicherheit

Kontakt

+49 651 8103-718
+49 651 8103-454

Standort

Schneidershof | Gebäude O | Raum 205

Sprechzeiten

Nach Vereinbarung per E-Mail
Fachgebiete

IT-Sicherheit

Ich vertrete das Fachgebiet Informationssicherheit / IT-Sicherheit.

Meine Forschungs- und Interessenschwerpunkt sind  

  • Android Security
  • Informationssicherheit für kritische Infrastrukturen, Schwerpunkt Energieversorgung
  • Penetration-Testing
  • Security Assessments, Bedrohungs- und Risikoanalysen
  • Patch- und Update-Management
  • technische Aspekte des Datenschutzes
Lehre

Lehrveranstaltungen

  • IT-Sicherheit im WS
  • Informationssicherheit im WS
  • IT-Sicherheit mobiler Systeme im SS
  • Internet-Praktikum / Praktikum IT-Sicherheit im SS
  • Rechnernetze im SS
  • Kryptologisches Programmierpraktikum im WS als Wahlpflichtfach WS 2016/2017
  • Seminar "Computer-Forensik" WS 2010/2011
  • Seminar "Hacking & Penetration Testing" WS 2011/2012
  • Seminar "Ausgewählte Aspekte der Netzwerksicherheit" SS 2012
  • Seminar "Sicheres Mobile Computing für Android" WS 2013/2014
  • Seminar "Mobile Security" WS 2015/2016
Publikationen

Konferenzbeiträge

  • Konstantin Knorr, Arne Schmidt und Tim Wambach: "Fingerabdruck-Identifizierung im Seniorenwohnheim", in P. Schartner, A. Baumann (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2017, S. 398-408, München, PaperFolien
  • Konstantin Knorr, Manuel Ifland und Matthias Scherf: "Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD", in P. Schartner (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2016, S. 328-338, PaperFolien
  • Tim Wambach und Konstantin Knorr: "Technische Prüfung der Datenschutzerklärungen auf deutschen Hochschulwebseiten" , Information Security Day (ISD) Würzburg – FHWS, 13. November 2015, PDF
  • Konstantin Knorr, David Aspinall and Maria Wolters: "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", in Proc. of IFIP SEC 2015 International Conference on ICT Systems Security and Privacy Protection, pp. 571-584, May 26-28, Hamburg, Germany
  • Konstantin Knorr and David Aspinall: "Security Testing for Android mHealth Apps", in Proc. of the 6th international Workshop on Security Testing (SECTEST), co-located with the 8th IEEE International Conference on Software Testing, Verification and Validation (ICST 2015), Graz, Austria, April 13, 2015
  • David Weich, Britta Herres und Konstantin Knorr: "Reduktion von Fehlerraten mittels ergonomischer Passwörter", in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2012, S. 389-99, Paper: PDF, Folien: PDF
  • K. Knorr, T. Brandstetter, T. Pröll und U. Rosenbaum: "Automatisierung von Penetrationstest-Berichten mittels CWE" , in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2011, S. 124-135, PDF
  • “A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components” (with Ute Rosenbaum, Thomas Brandstetter), Fourth IFIP WG11.10 International Conference on Critical Infrastructure Protection, Washington, DC, USA, March 15-17, 2010
  • K. Knorr und Bernd Nartmann: „Segurança da Informação em Sistemas de Automação de Energia: novos desafios para concessionárias“, Symposium of Brazilian Cigré Committee (SIMPASE), Rio de Janeiro City, August, 2009
  • K. Knorr, Bernd Nartmann and Thomas Brandstetter: "Cyber Security for Energy Automation Systems – new Challenges for Vendors", 20th International Conference and Exhibition on Electricity Distribution (CIRED), Prague, 8-11 June 2009
  • T. Brandstetter, K. Knorr and U. Rosenbaum: „A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components”, in: Proceedings of the 24th IFIP SEC 2009 Conference, Cyprus, May 2009
  • G. Rohrmair, K. Knorr: „Patch Management aus Sicht eines Herstellers“, DACH Security 2007, Klagenfurt, 12.-13. Juni 2007
  • H. Stormer, K. Knorr: „Sicheres Web Shopping - Das eSarine Projekt“, in: P. Horster (Hrsg.): Tagungsband DACH Security 2005, Darmstadt, 14.-16. März 2005
  • S. Röhrig and K. Knorr: “Security Requirements of Electronic Business Processes”, in: Proceedings of the First IFIP Conference on E-Commerce, E-Business, and 
    E-Government (I3E), Zurich, Switzerland, Oct. 3-5 2001, pp. 73 - 86
  • H. Stormer, K. Knorr: “PDA- and Agent-based Execution of Workflow Tasks”, in: Proceedings of the Informatik 2001 Conference, K. Bauknecht, W. Brauer, Th. Mück (eds.), Vienna, Austria, pp. 968 - 973
  • H. Stormer and K. Knorr: „AWA - eine Architektur eines agentbasierten Workflow-Systems“, in: Tagungsband 5. Internationale Tagung Wirtschaftsinformatik (WI 2001), H. H. Buhl, A. Huther, B. Reitwiesner (eds.), Augsburg, 19.-21. September 2001, S. 147 - 160
  • K. Knorr, S. Röhrig: “Towards a Secure Web-based Health Care Application”, in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001
  • K. Knorr and H. Stormer: “Modeling and Analyzing Separation of Duties in Workflow Environments”, in: Proceedings of 16th International Conference on Information Security (IFIP/Sec), Paris, France, June 11-13 2001, pp. 199 - 212
  • K. Knorr, H. Waidner: “Analyzing Separation of Duties in Petri Net Workflows” , in: Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security, May 21-23 2001, St. Petersburg, Russia, pp. 102 - 114
  • K. Knorr: “Multilevel Security and Information Flow in Petri Net Workflows”, in: Proceedings of the 9th International Conference on Telecommunication Systems - Modeling and Analysis, Special Session on Security Aspects of Telecommunication Systems, Dallas, Texas, USA, March 15-18 2001, pp. 9 - 20
  • K. Knorr: “Dynamic Access Control Through Petri Net Workflows”, in: Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dec. 2000, pp. 159-167
  • K. Knorr und H. Waidner: „Integration von Public-Key-Mechanismen in Petri-Netz-Workflows“, in: Tagungsband der 4. Fachtagung Sicherheit in Informationssystemen (SIS 2000), Kurt Bauknecht und Stephanie Teufel (Hrsg.), S. 205 – 220, Zürich, Schweiz, 2000
  • S. Röhrig, K. Knorr: “Security of Electronic Business Applications - Structure and Quantification”, in: Proceedings of the 1st International Conference on Electronic Commerce and Web Technologies  EC-Web 2000, Greenwich, UK, Sep. 2000, pp. 25 - 37
  • K. Knorr: “WWW Workflows Based on Petri Nets”, in: Proceedings of the 9th International Conference on Information Systems Development (ISD 2000), Kristiansand, Norway, Aug. 2000, pp. 331 - 343
  • K. Knorr, S. Röhrig: “Towards a Secure Web-Based Health Care Application”, In: Proceedings of the 8th European Conference on Information Systems (ECIS), Hans Robert Hansen,  Martin Bichler, Harald Mahrer (ed.), Vienna, July 2000, Vol. 2, pp. 1323 - 1330
  • K. Knorr, P. Calzo, S. Röhrig und S. Teufel: „Prozessmodellierung im Krankenhaus“, in: Tagungsband 4. Internationale Tagung WIRTSCHAFTSINFORMATIK, Saarbrücken, März 1999, S. 587 - 604

Vorträge

  • "IT-Sicherheit mobiler Geräte", IT-Sicherheitstag der IHK Trier, 9.11.2017
  • "Wie funktioniert Bitcoin?", Vortrag beim Förderverein der Hochschule Trier, 13.6.2017, Folien
  • "Datensicherheit bei mHealth Apps", Colloquium Generale, Universität Luxemburg, 14.4.2016
  • "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", Informatik Kolloquium an der Hochschule Trier, 1.7.2015
  • "Cyber Security in the Design, Development, and Maintenance of Critical Infrastructure Systems", Security Seminar, Meetings of Security Seminar and Club, Informatics Forum, University of Edinburgh, 27.11.2014
  • Infomationsveranstaltung IT-Sicherheit für KMU der IHK und HWK Trier: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte, 27. November 2013, Trier
  • Job+Karriere Messe Trier: Wie wird man eigentlich IT-Sicherheitsexperte? 15. September 2013, Trier
  • "Lösungsansätze beim Patch- und Update-Management in produktionskritischen Leitständen der Energiewirtschaft", Viccon Symposium „IT-Sicherheit", Ettlingen, 8. Dezember 2010
  • „Informationssicherheit in der Energieautomatisierung – neue Herausforderungen und Lösungsansätze“, Siemens EA Kundentage, Essen und Berlin, Sep. 2010
  • "Informationssicherheit für SCADA-Systeme", Informatik Kolloquium an der Fachhochschule Trier, 23. Juni 2010, PDF
  • „Aktuelle Trends beim Patch und Update Management“ (mit Dr. Gerrit Rothmaier), Ringvorlesung „Software-Sicherheit“ an der Universität Passau, 20.7.2009,
  • „Product Vulnerability Management -- the Siemens CERT Perspective“, Workshop on the EU policy dimension of vulnerability management and disclosure process, Brussels, 31.3.2009
  • “Security in the Design, Development and Testing of SCADA Systems for Energy Infrastructures: the Siemens experience”, Workshop of the European Network of SCADA Security Test Centres for Critical Energy Infrastructures (ESTEC), Brussels, November 19th 2008
  • „Netzleitstellen, Netzwerke und Security” (zusammen mit Reinhard Krug), Siemens Leitstellen Usertagung 2008, Saarbrücken, 10. und 11. Juni 2008
  •  „Lückenlose IT-Security – ein wichtiger Beitrag für die Verfügbarkeit von Energieversorgungsanlagen“, Siemens Energie Distribution Usertagung 2007, Leipzig, Oktober 2007
  • “SCADA Security in the Siemens CERT perspective”, GOVCERT Symposium 2007, Noordwijk, Netherlands, Oct. 18th 2007
  • “IT-Security in Energy Distribution Networks“, VWEW-Fachtagung IT-Security in den Geschäftsprozessen von Energieversorgungs­unternehmen, Fulda, 17.10.2007
  • „IT-Security in der Leittechnik“, Podiumsdiskussion, Hannover-Messe / Life needs Power, Hannover, 20. April 2007
  • “Security Monitoring for Siemens Products”, 19th TF-CSIRT Meeting, Espoo, Finland, Sept. 22nd 2006
  • „IT-Sicherheit für Netzleitsysteme ─ Neue Herausforderungen und Lösungsansätze“, Marcus Evans Konferenz: Sicherheit von Netzleitstellen und Netzleitsystemen in Energieversorgungsunternehmen, Berlin, 5.-6. Juli 2006

Zeitschriften

  • Tim Wambach, Laura Schulte, Konstantin Knorr: "Einbettung von Drittinhalten im Web", DuD - Datenschutz und Datensicherheit 40(8): 523-527 (2016) 
  • K. Knorr: Der Informatik-Studiengang – Sichere und mobile Systeme, Campino 2|2016, HS Trier
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Cahier Scientifique - Revue Technique Luxembourgoise, 1 / 2016, S. 24-25
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Jahresband Forschung und Lehre 2015 der Hochschule Trier, S.84-88, August 2016
  • K. Knorr: Datensicherheit bei mHealth-Apps, digma - Zeitschrift für Datenrecht und Informationssicherheit. 4/2015, S. 162-165
  • K. Knorr: Forschungssemester an der University of Edinburgh, Campino 1|2015 HS Trier
  • Tim Herden, Manuel Ifland, Konstantin Knorr, Georg Kremsner, Sebastian Ranft: „Erweiterung von Abnahmetests um IT-Sicherheit im Smart Grid“, ew Magazin für die Energiewirtschaft, 2013, Heft 16, S. 70 – 73
  • Rhea Wessel, Konstantin Knorr, Thomas Brandstetter: “Ensuring Cyber Security in Integrated Networks” , p 40- 43,  Living Energy, Issue 3/August 2010, www.siemens.com/energy/living-energy
  • K. Knorr, B. Nartmann, M. Seewald: „Informationssicherheit für Energieautomatisierungssysteme“, ew Magazin für die Energiewirtschaft, Jg. 108 (2009), Heft 9, S. 16 – 19
  • M. Seewald, S. Friess, K. Knorr: „Informationssicherheit für die Energieautomatisierung: IEC 62351 - Herausforderungen und Lösungsansätze“, ew Magazin für die Energiewirtschaft, Jg. 107 (2008), Heft 21, S. 56 - 61
  • K. Knorr: „IT-Sicherheit früh berücksichtigen“, energiespektrum, 06.2008, S. 40 - 41
  • “Security Analysis of Electronic Business Processes” (with Susanne Röhrig), Electronic Commerce Research 4 (1-2): 59 - 81 (2004)
  • Susanne Röhrig, Konstantin Knorr, Hansrudi Noser: „Sicherheit von eBusiness-Anwendungen: Struktur und Quantifizierung“, WIRTSCHAFTSINFORMATIK, 42(2000)6: S. 499 - 507
  • H. Stormer, K. Knorr, J. Eloff: “A Model for Security in Agent-based Workflows”:, INFORMATIK / INFORMATIQUE, No. 6, Dec. 2000, pp. 24 - 29
    • Also appeared in: UPGrade - The European Online Magazine for the IT Professional, Vol. I, Issue no. 2, Dec. 2000, Council of European Professional Informatics Societies (eds.)
    • Also appeared in: Novatica - Revista de la Asociacion de Técnicos de Informática, no. 148, dic. 2000, páginas 33 - 38, título: "Un Modelo para la seguridad de flujos de trabajo basados en agentes”
  • S. Röhrig, K. Knorr, S. Teufel: “MobiMed: Privacy and Efficiency of Mobile Medical Systems”, 
    • INFORMATIK / INFORMATIQUE, 2/1999 
    • Also appeared in: Proceedings of the Closing Conference 2000 of the Swiss Priority Program for Information and Communication Structures, Fribourg, Switzerland, March 15th 2000, pp. 91 - 93

Buchbeiträge

  • "Patching our Critical Infrastructure - Towards an Efficient Patch and Update Management for Industrial Control Systems", in C. Laing, A. Badii, P. Vickers (eds.): Securing Critical Infrastructures and Critical Control Systems: Approaches for Threat Protection, pp. 190-216, 2013
  • “Towards a Secure Web-based Health Care Application” (with Susanne Röhrig), in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001

Presse

  • RPR1-Radiointerview zum Thema Locky am 23.2.2016. Anhören
  • Trierischer Volksfreund: Wie Internet-Nutzer ihre Daten sicherer machen, 24. Juli 2013 
  • Trierischer Volksfreund: Landesregierung: Auch Minister-Handys nicht sicher vor Spionage-Attacken, 24. Oktober 2013
  • Interview zum neuen Personalausweis am 2.11.2010 in der Zeitschrift newsecho.de: http://www.newsecho.de/digital/netz_und_technik/tdfweMuBfNM/experten_meinung

Erfindungen & Patente

  • Patentanmeldung DE102008059487A1: Automatische Generierung von spezifikationsbasierten Parametrierungsdaten für Netzwerkbasierte Intrusion-Detection Systeme aus Engineeringdaten von Industrieautomatisierungsanlagen (mit Thomas Brandstetter und Christoph Pastors)
  • Erfindungsmeldung: Automatic generation of configuration data network elements from engineering data of automation systems (with Dr. Thomas Pröll and Thomas Brandstetter)
  • US-Patent Application US20100115601A1: A structured security assessment methodology for manufacturers of critical infrastructure components (with Dr. Ute Rosenbaum and Thomas Brandstetter)

Diplom- und Doktorarbeit

  • „Modifizierte Reichweiten im Zusammenhang mit Quadratzahlen“, Universität Mainz, März 1996
  • „Security in Petri Net Workflows“, University of Zurich, Oct. 2001
Mitgliedschaften

Externe Mitgliedschaften

  • Gutachter für das BMBF-Förderprogramm "IT-Sicherheit für Kritische Infrastrukturen" im Rahmen des Förderprogramms "IKT 2020 - Forschung für Innovationen" 
  • Gutachter für das Programm zur Förderung der angewandten Forschung und Entwicklung an Hochschulen für angewandte Wissenschaften - Fachhochschulen in Bayern, 5. Förderrunde (2017 - 2021)
  • Programmkomitee DACH Security Konferenz
  • Reviewer for the International Journal of Information Security
  • Gutachter die SICHERHEIT 2018, Jahrestagung des Fachbereichs Sicherheit – Schutz und Zuverlässigkeit der Gesellschaft für Informatik 
  • Gutachter für die HA Hessen Agentur GmbH, Hessen ModellProjekte
  • Program Committee Member of the 19th ISPE International Conference on Concurrent Engineering - CE2012, Trier (Germany), Sept 3 - 7, 2012
  • Organisator des zweiten Siemens SCADA Security Workshops (mit Michael Munzert), Karlsruhe, Juni 2008
  • Organisator des ersten Siemens SCADA Security Workshops (mit Michael Munzert), München, Okt. 2007 
  • Member of the Organization Committee of the First IFIP Conference on E-Commerce, E-Business, E-Government, Zurich, Switzerland, Oct. 2001 
  • Program Chair and Editor of the Proceedings of the "Agents in E-Business"-Workshop at the Informatik 2001 Conference, Vienna, Austria, Sep. 2001 
  • Mitglied des Organisationskomitees der 4. Fachtagung Sicherheit in Informations­systemen (SIS), Zürich, Schweiz, Okt. 2000

Mitgliedschaften an der Hochschule Trier

  • Senatsbeauftragter für Datenschutz- und Datensicherheit
  • Mitglied im IT-Strategie-Gremium der Hochschule
  • Studiengangsleiter für den Informatik Bachelor-Studiengang  "Sichere und mobile Systeme"
Forschung und Entwicklung

Forschungsprojekte

BMBF-Projekt FIGURE

Im BMBF-Projekt Figure (Fingerabdruckgestützte, kontextsensitive Umgebungsregelung) soll aufbauend auf einem bestehenden Sensorsystem zur Fingerabdruckerkennung ein System zur Umgebungsregelung im Bereich der Heimautomation entwickelt werden, mithilfe dessen durch weitergehende Erfassung und Interpretation von Sensordaten eine individuelle Steuerung der Umgebungstechnik ermöglicht wird. So dient das Sensorsystem der Steuerung von Aktoren wie Rollläden, Licht oder Fernsehgerät und ermöglicht darüber hinaus eine Überwachung des allgemeinen Gesundheitszustandes durch die Auswertung von Vitaldaten. Wesentliche Techniken sind die eindeutige Identizierung des Anwenders über Fingerprint, die vollkommen ambiente Integration in Alltagsgegenstände und die dadurch hohe Dichte an erfassten Vitaldaten.

Der Projektverbund ist für eine marktnahe Entwicklung zielgerichtet ausgerichtet. Er umfasst Partner, die die technische Realisierung sicherstellen und solche, die soziologische, psychologische und gebrauchstechnische Fragen untersuchen. Des Weiteren spielt der Datenschutz und die Datensicherheit eine zentrale Rolle. Im Rahmen des prototypischen Einbaus in einem Seniorenwohnheim wird ein Feldtest durchgeführt, bei dem insbesondere Fragen zur IT-Sicherheit, der Nutzerakzeptanz und von ELSI-Kriterien betrachtet werden sollen.

Der Projektstart war im Februar 2014. Die Laufzeit beträgt drei Jahre.

IT-Sicherheits-Labor

Informationssicherheit ist ein Forschungs- und Fachgebiet, das mit der zunehmenden Durchdringung unserer Umwelt mit Netzwerken und Computern eine immer größere Bedeutung erfährt. Als Beispiele für Bedrohungen seien hier Hacker-Angriffe auf Netzwerke und Web-Applikationen, Viren- und Wurm-Epidemien und Phishing E-Mails genannt.

Das IT-Sicherheits-Labor der Hochschule Tier bietet eine geeignete Umgebung für

  • praxisnahe Lehrveranstaltungen wie z.B. praktischen Übungen zur Vorlesung IT-Sicherheit, d.h. direkt am Netzwerk und vor dem Rechner,
  •  Projekt- und Abschlussarbeiten zum Thema Informationssicherheit,
  • Demonstrationen und sonstige Veranstaltungen für an der Informationssicherheit interessierte Gruppen und 
  • Kooperationsprojekte mit der Wirtschaft.

In der Laborumgebung wird eine sichere und flexibel konfigurierbare Umgebung geschaffen, in der Studierende der Hochschule Trier das theoretisch im Rahmen der Lehrveranstaltungen erlernte Wissen praktisch anwenden können. Hierzu werden im Labor physische und virtuelle Arbeitsumgebungen zur Verfügung gestellt, welche vom produktiv verwendeten Hochschulnetz abgekoppelt betrieben werden können, um bspw. Angriffe und andere schädliche Aktionen kontrolliert erproben zu können.

Zur Einrichtung des Labors gehören:

  • 8 Arbeitsplätze mit Zugriff auf die virtuelle Arbeitsumgebung
  • flexibel konfigurierbare Netzwerke mit Firewalls, Switchen, Routern, WLAN-Adapter und WLAN-Access-Points 
  • diverse mobile Endgeräte wie Smartphones und Tablet-PCs sowie eine Vielzahl RaspberryPIs

Schwerpunkte der sicherheitsbezogenen Anwendung liegen auf:

  • Netzwerkkonfiguration und -sicherheit sowohl kabelgebunden als auch kabellos
  • Hacking- und Penetration Testing-Demonstrationen
  • statische und dynamische Malwareanalyse
  • forensische Analyse von Schwachstellen und Schadmechanismen auf mobilen Endgeräten
Datenschutz@HST

Dateien zum Download zum Thema Datenschutz für Angehörige der Hochschule Trier (LogIn erforderlich)

PGP Public Key
PGP-Fingerprint: 
E953 5280 A1BD CFF0 71D6 
9939 0FA9 E9F0 CC4E 48FF