Prof. Dr. Konstantin Knorr

Konferenzbeiträge:

  • Konstantin Knorr: "Learning and Grading Cryptology via Automated Test Driven Software Development", in Proc. of the13th IFIP WG 11.8 World Conference on Information Security Education (WISE), WISE 13, Maribor, Slovenia, September 21–23, 2020, pp. 3-17
  • Konstantin Knorr, Arne Schmidt und Tim Wambach: "Fingerabdruck-Identifizierung im Seniorenwohnheim", in P. Schartner, A. Baumann (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2017, S. 398-408, München, PaperFolien

  • Konstantin Knorr, Manuel Ifland und Matthias Scherf: "Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD", in P. Schartner (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2016, S. 328-338, PaperFolien
  • Tim Wambach und Konstantin Knorr: "Technische Prüfung der Datenschutzerklärungen auf deutschen Hochschulwebseiten" , Information Security Day (ISD) Würzburg – FHWS, 13. November 2015, PDF
  • Konstantin Knorr, David Aspinall and Maria Wolters: "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", in Proc. of IFIP SEC 2015 International Conference on ICT Systems Security and Privacy Protection, pp. 571-584, May 26-28, Hamburg, Germany
  • Konstantin Knorr and David Aspinall: "Security Testing for Android mHealth Apps", in Proc. of the 6th international Workshop on Security Testing (SECTEST), co-located with the 8th IEEE International Conference on Software Testing, Verification and Validation (ICST 2015), Graz, Austria, April 13, 2015
  • David Weich, Britta Herres und Konstantin Knorr: "Reduktion von Fehlerraten mittels ergonomischer Passwörter", in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2012, S. 389-99, Paper: PDF, Folien: PDF
  • K. Knorr, T. Brandstetter, T. Pröll und U. Rosenbaum: "Automatisierung von Penetrationstest-Berichten mittels CWE" , in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2011, S. 124-135, PDF
  • “A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components” (with Ute Rosenbaum, Thomas Brandstetter), Fourth IFIP WG11.10 International Conference on Critical Infrastructure Protection, Washington, DC, USA, March 15-17, 2010
  • K. Knorr und Bernd Nartmann: „Segurança da Informação em Sistemas de Automação de Energia: novos desafios para concessionárias“, Symposium of Brazilian Cigré Committee (SIMPASE), Rio de Janeiro City, August, 2009
  • K. Knorr, Bernd Nartmann and Thomas Brandstetter: "Cyber Security for Energy Automation Systems – new Challenges for Vendors", 20th International Conference and Exhibition on Electricity Distribution (CIRED), Prague, 8-11 June 2009
  • T. Brandstetter, K. Knorr and U. Rosenbaum: „A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components”, in: Proceedings of the 24th IFIP SEC 2009 Conference, Cyprus, May 2009
  • G. Rohrmair, K. Knorr: „Patch Management aus Sicht eines Herstellers“, DACH Security 2007, Klagenfurt, 12.-13. Juni 2007
  • H. Stormer, K. Knorr: „Sicheres Web Shopping - Das eSarine Projekt“, in: P. Horster (Hrsg.): Tagungsband DACH Security 2005, Darmstadt, 14.-16. März 2005
  • S. Röhrig and K. Knorr: “Security Requirements of Electronic Business Processes”, in: Proceedings of the First IFIP Conference on E-Commerce, E-Business, and 
    E-Government (I3E), Zurich, Switzerland, Oct. 3-5 2001, pp. 73 - 86
  • H. Stormer, K. Knorr: “PDA- and Agent-based Execution of Workflow Tasks”, in: Proceedings of the Informatik 2001 Conference, K. Bauknecht, W. Brauer, Th. Mück (eds.), Vienna, Austria, pp. 968 - 973
  • H. Stormer and K. Knorr: „AWA - eine Architektur eines agentbasierten Workflow-Systems“, in: Tagungsband 5. Internationale Tagung Wirtschaftsinformatik (WI 2001), H. H. Buhl, A. Huther, B. Reitwiesner (eds.), Augsburg, 19.-21. September 2001, S. 147 - 160
  • K. Knorr, S. Röhrig: “Towards a Secure Web-based Health Care Application”, in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001
  • K. Knorr and H. Stormer: “Modeling and Analyzing Separation of Duties in Workflow Environments”, in: Proceedings of 16th International Conference on Information Security (IFIP/Sec), Paris, France, June 11-13 2001, pp. 199 - 212
  • K. Knorr, H. Waidner: “Analyzing Separation of Duties in Petri Net Workflows” , in: Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security, May 21-23 2001, St. Petersburg, Russia, pp. 102 - 114
  • K. Knorr: “Multilevel Security and Information Flow in Petri Net Workflows”, in: Proceedings of the 9th International Conference on Telecommunication Systems - Modeling and Analysis, Special Session on Security Aspects of Telecommunication Systems, Dallas, Texas, USA, March 15-18 2001, pp. 9 - 20
  • K. Knorr: “Dynamic Access Control Through Petri Net Workflows”, in: Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dec. 2000, pp. 159-167
  • K. Knorr und H. Waidner: „Integration von Public-Key-Mechanismen in Petri-Netz-Workflows“, in: Tagungsband der 4. Fachtagung Sicherheit in Informationssystemen (SIS 2000), Kurt Bauknecht und Stephanie Teufel (Hrsg.), S. 205 – 220, Zürich, Schweiz, 2000
  • S. Röhrig, K. Knorr: “Security of Electronic Business Applications - Structure and Quantification”, in: Proceedings of the 1st International Conference on Electronic Commerce and Web Technologies  EC-Web 2000, Greenwich, UK, Sep. 2000, pp. 25 - 37
  • K. Knorr: “WWW Workflows Based on Petri Nets”, in: Proceedings of the 9th International Conference on Information Systems Development (ISD 2000), Kristiansand, Norway, Aug. 2000, pp. 331 - 343
  • K. Knorr, S. Röhrig: “Towards a Secure Web-Based Health Care Application”, In: Proceedings of the 8th European Conference on Information Systems (ECIS), Hans Robert Hansen,  Martin Bichler, Harald Mahrer (ed.), Vienna, July 2000, Vol. 2, pp. 1323 - 1330
  • K. Knorr, P. Calzo, S. Röhrig und S. Teufel: „Prozessmodellierung im Krankenhaus“, in: Tagungsband 4. Internationale Tagung WIRTSCHAFTSINFORMATIK, Saarbrücken, März 1999, S. 587 - 604

Vorträge:

  • "Technischer Datenschutz –Einführung und Beispiele aus dem Hochschulalltag", Informatik Kolloquium an der Hochschule Trier, 23.6.2021
  • "Technischer Datenschutz –Einführung und Beispiele aus dem Hochschulalltag", Vortrag zum 25. Jubiläum des Fernstudiums Informatik,  Hochschule Trier, 20.1.2021
  • "IT-Sicherheit mobiler Geräte", IT-Sicherheitstag der IHK Trier, 9.11.2017
  • "Wie funktioniert Bitcoin?", Vortrag beim Förderverein der Hochschule Trier, 13.6.2017, Folien
  • "Datensicherheit bei mHealth Apps", Colloquium Generale, Universität Luxemburg, 14.4.2016
  • "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", Informatik Kolloquium an der Hochschule Trier, 1.7.2015
  • "Cyber Security in the Design, Development, and Maintenance of Critical Infrastructure Systems", Security Seminar, Meetings of Security Seminar and Club, Informatics Forum, University of Edinburgh, 27.11.2014
  • Infomationsveranstaltung IT-Sicherheit für KMU der IHK und HWK Trier: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte, 27. November 2013, Trier
  • Job+Karriere Messe Trier: Wie wird man eigentlich IT-Sicherheitsexperte? 15. September 2013, Trier
  • "Lösungsansätze beim Patch- und Update-Management in produktionskritischen Leitständen der Energiewirtschaft", Viccon Symposium „IT-Sicherheit", Ettlingen, 8. Dezember 2010
  • „Informationssicherheit in der Energieautomatisierung – neue Herausforderungen und Lösungsansätze“, Siemens EA Kundentage, Essen und Berlin, Sep. 2010
  • "Informationssicherheit für SCADA-Systeme", Informatik Kolloquium an der Fachhochschule Trier, 23. Juni 2010, PDF
  • „Aktuelle Trends beim Patch und Update Management“ (mit Dr. Gerrit Rothmaier), Ringvorlesung „Software-Sicherheit“ an der Universität Passau, 20.7.2009,
  • „Product Vulnerability Management -- the Siemens CERT Perspective“, Workshop on the EU policy dimension of vulnerability management and disclosure process, Brussels, 31.3.2009
  • “Security in the Design, Development and Testing of SCADA Systems for Energy Infrastructures: the Siemens experience”, Workshop of the European Network of SCADA Security Test Centres for Critical Energy Infrastructures (ESTEC), Brussels, November 19th 2008
  • „Netzleitstellen, Netzwerke und Security” (zusammen mit Reinhard Krug), Siemens Leitstellen Usertagung 2008, Saarbrücken, 10. und 11. Juni 2008
  •  „Lückenlose IT-Security – ein wichtiger Beitrag für die Verfügbarkeit von Energieversorgungsanlagen“, Siemens Energie Distribution Usertagung 2007, Leipzig, Oktober 2007
  • “SCADA Security in the Siemens CERT perspective”, GOVCERT Symposium 2007, Noordwijk, Netherlands, Oct. 18th 2007
  • “IT-Security in Energy Distribution Networks“, VWEW-Fachtagung IT-Security in den Geschäftsprozessen von Energieversorgungs­unternehmen, Fulda, 17.10.2007
  • „IT-Security in der Leittechnik“, Podiumsdiskussion, Hannover-Messe / Life needs Power, Hannover, 20. April 2007
  • “Security Monitoring for Siemens Products”, 19th TF-CSIRT Meeting, Espoo, Finland, Sept. 22nd 2006
  • „IT-Sicherheit für Netzleitsysteme ─ Neue Herausforderungen und Lösungsansätze“, Marcus Evans Konferenz: Sicherheit von Netzleitstellen und Netzleitsystemen in Energieversorgungsunternehmen, Berlin, 5.-6. Juli 2006

Zeitschriften:

  • M. Klinkner, U. Holtkamp, B. Hoppe, K. Knorr: "Ohne Abitur zum Masterabschluss", Die Neue Hochschule, Heft 2/2020, S. 8-12
  • K. Knorr: "Fernstudium Informatik: berufsbegleitend statt berufsintegriert", Campino 1|2020, Hochschule Trier, S. 60-61
  • Tim Wambach, Laura Schulte, Konstantin Knorr: "Einbettung von Drittinhalten im Web", DuD - Datenschutz und Datensicherheit 40(8): 523-527 (2016) 
  • K. Knorr: Der Informatik-Studiengang – Sichere und mobile Systeme, Campino 2|2016, Hochschule Trier
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Cahier Scientifique - Revue Technique Luxembourgoise, 1 / 2016, S. 24-25
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Jahresband Forschung und Lehre 2015 der Hochschule Trier, S.84-88, August 2016
  • K. Knorr: Datensicherheit bei mHealth-Apps, digma - Zeitschrift für Datenrecht und Informationssicherheit. 4/2015, S. 162-165
  • K. Knorr: Forschungssemester an der University of Edinburgh, Campino 1|2015 HS Trier
  • Tim Herden, Manuel Ifland, Konstantin Knorr, Georg Kremsner, Sebastian Ranft: „Erweiterung von Abnahmetests um IT-Sicherheit im Smart Grid“, ew Magazin für die Energiewirtschaft, 2013, Heft 16, S. 70 – 73
  • Rhea Wessel, Konstantin Knorr, Thomas Brandstetter: “Ensuring Cyber Security in Integrated Networks” , p 40- 43,  Living Energy, Issue 3/August 2010, www.siemens.com/energy/living-energy
  • K. Knorr, B. Nartmann, M. Seewald: „Informationssicherheit für Energieautomatisierungssysteme“, ew Magazin für die Energiewirtschaft, Jg. 108 (2009), Heft 9, S. 16 – 19
  • M. Seewald, S. Friess, K. Knorr: „Informationssicherheit für die Energieautomatisierung: IEC 62351 - Herausforderungen und Lösungsansätze“, ew Magazin für die Energiewirtschaft, Jg. 107 (2008), Heft 21, S. 56 - 61
  • K. Knorr: „IT-Sicherheit früh berücksichtigen“, energiespektrum, 06.2008, S. 40 - 41
  • “Security Analysis of Electronic Business Processes” (with Susanne Röhrig), Electronic Commerce Research 4 (1-2): 59 - 81 (2004)
  • Susanne Röhrig, Konstantin Knorr, Hansrudi Noser: „Sicherheit von eBusiness-Anwendungen: Struktur und Quantifizierung“, WIRTSCHAFTSINFORMATIK, 42(2000)6: S. 499 - 507
  • H. Stormer, K. Knorr, J. Eloff: “A Model for Security in Agent-based Workflows”:, INFORMATIK / INFORMATIQUE, No. 6, Dec. 2000, pp. 24 - 29
    • Also appeared in: UPGrade - The European Online Magazine for the IT Professional, Vol. I, Issue no. 2, Dec. 2000, Council of European Professional Informatics Societies (eds.)
    • Also appeared in: Novatica - Revista de la Asociacion de Técnicos de Informática, no. 148, dic. 2000, páginas 33 - 38, título: "Un Modelo para la seguridad de flujos de trabajo basados en agentes”
  • S. Röhrig, K. Knorr, S. Teufel: “MobiMed: Privacy and Efficiency of Mobile Medical Systems”, 
    • INFORMATIK / INFORMATIQUE, 2/1999 
    • Also appeared in: Proceedings of the Closing Conference 2000 of the Swiss Priority Program for Information and Communication Structures, Fribourg, Switzerland, March 15th 2000, pp. 91 - 93

Buchbeiträge:

  • "Patching our Critical Infrastructure - Towards an Efficient Patch and Update Management for Industrial Control Systems", in C. Laing, A. Badii, P. Vickers (eds.): Securing Critical Infrastructures and Critical Control Systems: Approaches for Threat Protection, pp. 190-216, 2013
  • “Towards a Secure Web-based Health Care Application” (with Susanne Röhrig), in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001

Presse:

  • RPR1-Radiointerview zum Thema Locky am 23.2.2016. Anhören
  • Trierischer Volksfreund: Wie Internet-Nutzer ihre Daten sicherer machen, 24. Juli 2013 
  • Trierischer Volksfreund: Landesregierung: Auch Minister-Handys nicht sicher vor Spionage-Attacken, 24. Oktober 2013
  • Interview zum neuen Personalausweis am 2.11.2010 in der Zeitschrift newsecho.de: Zum Beitrag

Erfindungen & Patente:

  • Patentanmeldung DE102008059487A1: Automatische Generierung von spezifikationsbasierten Parametrierungsdaten für Netzwerkbasierte Intrusion-Detection Systeme aus Engineeringdaten von Industrieautomatisierungsanlagen (mit Thomas Brandstetter und Christoph Pastors)
  • Erfindungsmeldung: Automatic generation of configuration data network elements from engineering data of automation systems (with Dr. Thomas Pröll and Thomas Brandstetter)
  • US-Patent Application US20100115601A1: A structured security assessment methodology for manufacturers of critical infrastructure components (with Dr. Ute Rosenbaum and Thomas Brandstetter)

Diplom- und Doktorarbeit:

  • „Modifizierte Reichweiten im Zusammenhang mit Quadratzahlen“, Universität Mainz, März 1996
  • „Security in Petri Net Workflows“, University of Zurich, Oct. 2001
back-to-top nach oben