Prof. Dr. Konstantin Knorr

Ab 2021:

  • K. Knorr, R. Thomm, A. Fischer: "Erfahrungen mit der Eignungsprüfung als Zugang für beruflich Qualifizierte zum Masterstudium", Lehre. Lernen. Digital, Jg. 5, Ausgabe 1, 2024, Seiten 2-8
  • K. Knorr, D. Müller: "Automatisierte Überprüfung von Webauftritten auf Fremdinhalte", Workshop Recht und Technik (RUT), Tagungsband der Informatik 2022, Lecture Notes in Informatics, S. 639-650, Hamburg, 26.9.2022, Folien, Paper
  • K. Knorr: "Analyzing Error Rates in Cryptological Programming Assignments", in Proc. of the 15th IFIP WG 11.8 World Conference on Information Security Education (WISE), Copenhagen, June 2022, pp. 3-16, Springer, ISBN 978-3-031-08172-9, https://doi.org/10.1007/978-3-031-08172-9
  • K. Knorr: "Post-Quanten-Kryptographie: Zukünftige Kryptoverfahren und die
    Auswirkungen auf die Ausbildung von Informatik-Studierenden", Vortrag auf dem Workshop Quantentechnologie des Ministeriums für Wissenschaft und Gesundheit, Mainz, 28.3.2022
  • K. Knorr, R. Thomm: "Analyse des Leistungsniveaus aufgrund der
    Einführung von Online-Klausuren", Die Neue Hochschule, Heft 1/2022, S. 28-31
  • K. Knorr: "Messung der Schwierigkeit von Programmieraufgaben zur
    Kryptologie in Java", in Tagungsband Fünfter Workshop "Automatische Bewertung von Programmieraufgaben", S. 35-42, 29. Oktober 2021, DOI: 10.18420/abp2021-5, Folien
  • K. Knorr, J. Griffel: "Datenschutz und IT-Sicherheit
    logopädischer Android Apps", Schriftenreihe Fachbereich Informatik, 2021-2, Hochschule Trier, Download
  • K. Knorr: "Technischer Datenschutz – Einführung und Beispiele aus dem Hochschulalltag", Vortrag beim Informatik Kolloquium an der Hochschule Trier, 23.6.2021
  • K. Knorr: "Technischer Datenschutz – Einführung und Beispiele aus dem Hochschulalltag", Vortrag zum 25. Jubiläum des Fernstudiums Informatik,  Hochschule Trier, 20.1.2021

2011-2020

  • Interview zum Fernstudium in Informatik, City Radio Trier, 9.12.2020
  • K. Knorr: "Learning and Grading Cryptology via Automated Test Driven Software Development", in Proc. of the 13th IFIP WG 11.8 World Conference on Information Security Education (WISE), WISE 13, Maribor, Slovenia, September 21–23, 2020, pp. 3-17
  • M. Klinkner, U. Holtkamp, B. Hoppe, K. Knorr: "Ohne Abitur zum Masterabschluss", Die Neue Hochschule, Heft 2/2020, S. 8-12
  • K. Knorr: "Fernstudium Informatik: berufsbegleitend statt berufsintegriert", Campino 1|2020, Hochschule Trier, S. 60-61
  • IT-Sicherheit mobiler Geräte", Vortrag beim IT-Sicherheitstag der IHK Trier, 9.11.2017
  • "Wie funktioniert Bitcoin?", Vortrag beim Förderverein der Hochschule Trier, 13.6.2017
  • K. Knorr, A. Schmidt und T. Wambach: "Fingerabdruck-Identifizierung im Seniorenwohnheim", in P. Schartner, A. Baumann (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2017, S. 398-408, München, PaperFolien

  • K. Knorr, M. Ifland und M. Scherf: "Automatisierte Erkennung von Sicherheitslücken mittels CVE, CPE und NVD", in P. Schartner (Hrsg.): Tagungsband DACH Security Konferenz, Sep. 2016, S. 328-338, PaperFolien
  • K. Knorr: Wie sicher sind medizinische Smarthone Apps?, Jahresband Forschung und Lehre 2015 der Hochschule Trier, S.84-88, August 2016
  • T. Wambach, L. Schulte, K. Knorr: "Einbettung von Drittinhalten im Web", DuD - Datenschutz und Datensicherheit 40(8): 523-527 (2016) 
  • K. Knorr: Der Informatik-Studiengang – Sichere und mobile Systeme, Campino 2|2016, Hochschule Trier
  • K. Knorr: "Wie sicher sind medizinische Smarthone Apps?", Cahier Scientifique - Revue Technique Luxembourgoise, 1 / 2016, S. 24-25
  • "Datensicherheit bei mHealth Apps", Colloquium Generale, Universität Luxemburg, 14.4.2016
  • RPR1-Radiointerview zum Thema Locky am 23.2.2016. Anhören
  • K. Knorr: "Datensicherheit bei mHealth-Apps", digma - Zeitschrift für Datenrecht und Informationssicherheit. 4/2015, S. 162-165
  • K. Knorr: "Forschungssemester an der University of Edinburgh", Campino 1|2015 HS Trier
  • T. Wambach und K. Knorr: "Technische Prüfung der Datenschutzerklärungen auf deutschen Hochschulwebseiten" , Tagungsband Information Security Day (ISD) Würzburg – FHWS, 13. November 2015, PDF
  • K. Knorr, D. Aspinall and M. Wolters: "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", in Proc. of IFIP SEC 2015 International Conference on ICT Systems Security and Privacy Protection, pp. 571-584, May 26-28, Hamburg, Germany
  • K. Knorr and David Aspinall: "Security Testing for Android mHealth Apps", in Proc. of the 6th international Workshop on Security Testing (SECTEST), co-located with the 8th IEEE International Conference on Software Testing, Verification and Validation (ICST 2015), Graz, Austria, April 13, 2015
  • "On the Privacy, Security and Safety of Blood Pressure and Diabetes Apps", Vortrag Informatik Kolloquium an der Hochschule Trier, 1.7.2015
  • "Cyber Security in the Design, Development, and Maintenance of Critical Infrastructure Systems", Talk at the Security Seminar, Meetings of Security Seminar and Club, Informatics Forum, University of Edinburgh, 27.11.2014
  • "Angriffe auf und Schutzmaßnahmen für mobile Endgeräte", Vortrag bei der Infomationsveranstaltung IT-Sicherheit für KMU der IHK und HWK Trier: 27. November 2013
  • TrierTrierischer Volksfreund: Landesregierung: Auch Minister-Handys nicht sicher vor Spionage-Attacken, 24. Oktober 2013
  • Job+Karriere Messe Trier: Wie wird man eigentlich IT-Sicherheitsexperte? 15. September 2013, Trier
  • Trierischer Volksfreund: Wie Internet-Nutzer ihre Daten sicherer machen, 24. Juli 2013 
  • K. Knorr: "Patching our Critical Infrastructure - Towards an Efficient Patch and Update Management for Industrial Control Systems", in C. Laing, A. Badii, P. Vickers (eds.): Securing Critical Infrastructures and Critical Control Systems: Approaches for Threat Protection, pp. 190-216, 2013
  • T. Herden, M. Ifland, K. Knorr, G. Kremsner, Sebastian Ranft: „Erweiterung von Abnahmetests um IT-Sicherheit im Smart Grid“, ew Magazin für die Energiewirtschaft, 2013, Heft 16, S. 70 – 73
  • D. Weich, B. Herres und K. Knorr: "Reduktion von Fehlerraten mittels ergonomischer Passwörter", in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2012, S. 389-99, Paper: PDF, Folien: PDF
  • K. Knorr, T. Brandstetter, T. Pröll und U. Rosenbaum: "Automatisierung von Penetrationstest-Berichten mittels CWE" , in P. Schartner, J. Taeger (Hrsg.): Tagungsband der DACH Security Konferenz 2011, S. 124-135, PDF

2010 und früher:

  • "Lösungsansätze beim Patch- und Update-Management in produktionskritischen Leitständen der Energiewirtschaft", Vortrag beim Viccon Symposium „IT-Sicherheit", Ettlingen, 8. Dezember 2010
  • „Informationssicherheit in der Energieautomatisierung – neue Herausforderungen und Lösungsansätze“, Vortrag Siemens EA Kundentage, Essen und Berlin, Sep. 2010
  • Rhea Wessel, Konstantin Knorr, Thomas Brandstetter: “Ensuring Cyber Security in Integrated Networks” , p 40- 43,  Living Energy, Issue 3/August 2010
  • "Informationssicherheit für SCADA-Systeme", Informatik Kolloquium an der Fachhochschule Trier, 23. Juni 2010, PDF
  • K. Knorr, U. Rosenbaum, T. Brandstetter: "A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components" , Fourth IFIP WG11.10 International Conference on Critical Infrastructure Protection, Washington, DC, USA, March 15-17, 2010
  • K. Knorr, G. Rothmaier: „Aktuelle Trends beim Patch und Update Management“, Ringvorlesung „Software-Sicherheit“ an der Universität Passau, 20.7.2009,
  • K. Knorr, B. Nartmann: „Segurança da Informação em Sistemas de Automação de Energia: novos desafios para concessionárias“, Symposium of Brazilian Cigré Committee (SIMPASE), Rio de Janeiro City, August, 2009
  • K. Knorr, B. Nartmann, T. Brandstetter: "Cyber Security for Energy Automation Systems – new Challenges for Vendors", 20th International Conference and Exhibition on Electricity Distribution (CIRED), Prague, 8-11 June 2009
  • T. Brandstetter, K. Knorr, U. Rosenbaum: „A Structured Security Assessment Methodology for Manufacturers of Critical Infrastructure Components”, in: Proceedings of the 24th IFIP SEC 2009 Conference, Cyprus, May 2009
  • „Product Vulnerability Management -- the Siemens CERT Perspective“, Talk at the Workshop on the EU policy dimension of vulnerability management and disclosure process, Brussels, 31.3.2009
  • K. Knorr, B. Nartmann, M. Seewald: „Informationssicherheit für Energieautomatisierungssysteme“, ew Magazin für die Energiewirtschaft, Jg. 108 (2009), Heft 9, S. 16 – 19
  • M. Seewald, S. Friess, K. Knorr: „Informationssicherheit für die Energieautomatisierung: IEC 62351 - Herausforderungen und Lösungsansätze“, ew Magazin für die Energiewirtschaft, Jg. 107 (2008), Heft 21, S. 56 - 61
  • “Security in the Design, Development and Testing of SCADA Systems for Energy Infrastructures: the Siemens experience”, Talk at the Workshop of the European Network of SCADA Security Test Centres for Critical Energy Infrastructures (ESTEC), Brussels, November 19th 2008
  • K. Knorr, R. Krug: „Netzleitstellen, Netzwerke und Security”, Vortrag Siemens Leitstellen Usertagung 2008, Saarbrücken, 10. und 11. Juni 2008
  •  K. Knorr: „IT-Sicherheit früh berücksichtigen“, energiespektrum, 06.2008, S. 40 - 41
  • „Lückenlose IT-Security – ein wichtiger Beitrag für die Verfügbarkeit von Energieversorgungsanlagen“, Vortrag, Siemens Energie Distribution Usertagung 2007, Leipzig, Oktober 2007
  • “SCADA Security in the Siemens CERT perspective”, Talk at the GOVCERT Symposium 2007, Noordwijk, Netherlands, Oct. 18th 2007
  • “IT-Security in Energy Distribution Networks“, VWEW-Fachtagung IT-Security in den Geschäftsprozessen von Energieversorgungs­unternehmen, Fulda, 17.10.2007
  • G. Rohrmair, K. Knorr: „Patch Management aus Sicht eines Herstellers“, Tagungsband DACH Security 2007, Klagenfurt, 12.-13. Juni 2007
  • „IT-Security in der Leittechnik“, Podiumsdiskussion, Hannover-Messe / Life needs Power, Hannover, 20. April 2007
  • “Security Monitoring for Siemens Products”, Talk at the  19th TF-CSIRT Meeting, Espoo, Finland, Sept. 22nd 2006
  • „IT-Sicherheit für Netzleitsysteme ─ Neue Herausforderungen und Lösungsansätze“, Marcus Evans Konferenz: Sicherheit von Netzleitstellen und Netzleitsystemen in Energieversorgungsunternehmen, Berlin, 5.-6. Juli 2006
  • H. Stormer, K. Knorr: „Sicheres Web Shopping - Das eSarine Projekt“, in: P. Horster (Hrsg.): Tagungsband DACH Security 2005, Darmstadt, 14.-16. März 2005
  • S. Röhrig, K. Knorr: “Security Analysis of Electronic Business Processes”, Electronic Commerce Research 4 (1-2): 59 - 81 (2004)
  • K. Knorr: „Security in Petri Net Workflows“, PhD Thesis, University of Zurich, Oct. 2001
  • S. Röhrig, K. Knorr: “Security Requirements of Electronic Business Processes”, in: Proceedings of the First IFIP Conference on E-Commerce, E-Business, and 
    E-Government (I3E), Zurich, Switzerland, Oct. 3-5 2001, pp. 73 - 86
  • H. Stormer, K. Knorr: “PDA- and Agent-based Execution of Workflow Tasks”, in: Proceedings of the Informatik 2001 Conference, K. Bauknecht, W. Brauer, Th. Mück (eds.), Vienna, Austria, pp. 968 - 973
  • H. Stormer, K. Knorr: „AWA - eine Architektur eines agentbasierten Workflow-Systems“, in: Tagungsband 5. Internationale Tagung Wirtschaftsinformatik (WI 2001), H. H. Buhl, A. Huther, B. Reitwiesner (eds.), Augsburg, 19.-21. September 2001, S. 147 - 160
  • K. Knorr, S. Röhrig: “Towards a Secure Web-based Health Care Application”, in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001
  • S. Röhrig, K. Knorr: “Towards a Secure Web-based Health Care Application”, in: Rolf Grütter (Ed.), Knowledge Media in Healthcare: Opportunities and Challenges. Hersey - London - Melbourne - Singapore: Idea Group Publishing, pp. 131 - 150, July 2001
  • K. Knorr, H. Stormer: “Modeling and Analyzing Separation of Duties in Workflow Environments”, in: Proceedings of 16th International Conference on Information Security (IFIP/Sec), Paris, France, June 11-13 2001, pp. 199 - 212
  • K. Knorr, H. Waidner: “Analyzing Separation of Duties in Petri Net Workflows” , in: Proceedings of the International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security, May 21-23 2001, St. Petersburg, Russia, pp. 102 - 114
  • K. Knorr: “Multilevel Security and Information Flow in Petri Net Workflows”, in: Proceedings of the 9th International Conference on Telecommunication Systems - Modeling and Analysis, Special Session on Security Aspects of Telecommunication Systems, Dallas, Texas, USA, March 15-18 2001, pp. 9 - 20
  • K. Knorr: “Dynamic Access Control Through Petri Net Workflows”, in: Proceedings of the 16th Annual Computer Security Applications Conference (ACSAC), New Orleans, USA, Dec. 2000, pp. 159-167
  • K. Knorr, H. Waidner: „Integration von Public-Key-Mechanismen in Petri-Netz-Workflows“, in: Tagungsband der 4. Fachtagung Sicherheit in Informationssystemen (SIS 2000), Kurt Bauknecht und Stephanie Teufel (Hrsg.), S. 205 – 220, Zürich, Schweiz, 2000
  • S. Röhrig, K. Knorr: “Security of Electronic Business Applications - Structure and Quantification”, in: Proceedings of the 1st International Conference on Electronic Commerce and Web Technologies  EC-Web 2000, Greenwich, UK, Sep. 2000, pp. 25 - 37
  • K. Knorr: “WWW Workflows Based on Petri Nets”, in: Proceedings of the 9th International Conference on Information Systems Development (ISD 2000), Kristiansand, Norway, Aug. 2000, pp. 331 - 343
  • K. Knorr, S. Röhrig: “Towards a Secure Web-Based Health Care Application”, In: Proceedings of the 8th European Conference on Information Systems (ECIS), Hans Robert Hansen,  Martin Bichler, Harald Mahrer (ed.), Vienna, July 2000, Vol. 2, pp. 1323 - 1330
  • S. Röhrig, K. Knorr, H. Noser: „Sicherheit von eBusiness-Anwendungen: Struktur und Quantifizierung“, WIRTSCHAFTSINFORMATIK, 42(2000)6: S. 499 - 507
  • H. Stormer, K. Knorr, J. Eloff: “A Model for Security in Agent-based Workflows”:, INFORMATIK / INFORMATIQUE, No. 6, Dec. 2000, pp. 24 - 29
    • Also appeared in: UPGrade - The European Online Magazine for the IT Professional, Vol. I, Issue no. 2, Dec. 2000, Council of European Professional Informatics Societies (eds.)
    • Also appeared in: Novatica - Revista de la Asociacion de Técnicos de Informática, no. 148, dic. 2000, páginas 33 - 38, título: "Un Modelo para la seguridad de flujos de trabajo basados en agentes”
  • K. Knorr, P. Calzo, S. Röhrig, S. Teufel: „Prozessmodellierung im Krankenhaus“, in: Tagungsband 4. Internationale Tagung WIRTSCHAFTSINFORMATIK, Saarbrücken, März 1999, S. 587 - 604
  • S. Röhrig, K. Knorr, S. Teufel: “MobiMed: Privacy and Efficiency of Mobile Medical Systems”, 
    • INFORMATIK / INFORMATIQUE, 2/1999 
    • Also appeared in: Proceedings of the Closing Conference 2000 of the Swiss Priority Program for Information and Communication Structures, Fribourg, Switzerland, March 15th 2000, pp. 91 - 93
  • K. Knorr, „Modifizierte Reichweiten im Zusammenhang mit Quadratzahlen“, Diplomarbeit, Universität Mainz, März 1996

Erfindungen & Patente:

  • Patentanmeldung DE102008059487A1: Automatische Generierung von spezifikationsbasierten Parametrierungsdaten für Netzwerkbasierte Intrusion-Detection Systeme aus Engineeringdaten von Industrieautomatisierungsanlagen (mit Thomas Brandstetter und Christoph Pastors)
  • Erfindungsmeldung: Automatic generation of configuration data network elements from engineering data of automation systems (with Dr. Thomas Pröll and Thomas Brandstetter)
  • US-Patent Application US20100115601A1: A structured security assessment methodology for manufacturers of critical infrastructure components (with Dr. Ute Rosenbaum and Thomas Brandstetter)
back-to-top nach oben