Wilhelm Dolle -
Vorträge und Veröffentlichungen
Artikel
- "Sicherheitsbereich - Schutz von Speichernetzen"; Wilhelm Dolle, Christoph Wegener, Susanne Nolte; iX Magazin für professionelle
Informationstechnik 02/2007; Seite 85-89; ISSN 0935-9680
- "Reset-Risiko - Gefahren im TCP-Protokoll: Angreifer kappen fremde Verbindungen"; Christoph Wegener, Wilhelm Dolle; Linux-Magazin Sonderheft "Sicherheit" 01/2007; Seite 26-34; (Erstveröffentlichung in Linux-Magazin 08/2005)
- "In Kinderschuhen - Anwendungen für das Trusted Plattform Module"; Wilhelm Dolle, Michael Nerb, Christoph Wegener; Linux-Magazin 12/2006; Seite 120-127; ISSN 1432-640X
- "Computer Camouflage"; Christoph Wegener, Michael Nerb, Wilhelm Dolle; Linux Technical Review; Ausgabe 01 Virtualisierung, 2006/2007; Seite 74-79; ISBN 978-3-939551-03-4
- "Kein Allheilmittel - Sicherheitsaspekte des kommenden Internet-Protokolls IPv6" Christoph Wegener, Wilhelm Dolle; iX Magazin für professionelle
Informationstechnik 11/2006; Seite 142-146; ISSN 0935-9680
- "Windows Rootkits - eine aktuelle Bedrohung"; Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit 08/2006; Seite 471-475; ISSN 1614-0702
- "Windows Rootkits - und ihre Erkennung";Wilhelm Dolle, Christoph Wegener; DuD - Datenschutz und Datensicherheit 08/2006; Seite 746-780; ISSN 1614-0702
- "Höllenglut - Trusted Computing für Linux: Stand der Dinge"; Wilhelm Dolle, Christoph Wegener; Linux-Magazin 04/2006; Seite 100-105; ISSN 1432-640X
- "Auf den zweiten Blick - Rootkit-Erkennung unter Windows"; Wilhelm
Dolle, Christoph Wegener; iX
Magazin für professionelle
Informationstechnik 12/2005; Seite 134-137; ISSN 0935-9680
- "Hijack Prevention - Understanding and preventing TCP attacks"; Christoph
Wegener, Wilhelm Dolle; Linux-Magazine 09/2005; Seite 66-71; ISSN 14715678
- "Incident Management"; Wilhelm Dolle; DuD - Datenschutz und Datensicherheit 07/2005; Seite 426; ISSN 0724-4371; (PDF; 18 KB)
- "Reset-Risiko - Gefahren im TCP-Protokoll: Angreifer kappen fremde Verbindungen"; Christoph Wegener, Wilhelm Dolle; Linux-Magazin 08/2005; Seite 62-68; ISSN 1432-640X
- "Geordnetes Warten - I/O-Scheduling in Linux 2.6"; Wilhelm
Dolle, Christoph Wegener; iX
Magazin für professionelle
Informationstechnik 07/2005; Seite 110-113; ISSN 0935-9680
- "Computer-Forensik - Entdecken und Reaktionen auf
Systemeinbrüche"; Wilhelm
Dolle; Tagungsband der
Fachkonferenz "DuD 2005 - Datenschutz und Datensicherheit; April 2005;
ISBN 3-923171-98-6
- "Unterm Schleier - Spoofing: gefälschte Adressen und
gekaperte Server"; Christoph Wegener, Wilhelm Dolle; iX Magazin für professionelle
Informationstechnik 03/2005; Seite 110-113; ISSN 0935-9680
- "Neues zum Thema Trusted Computing"; Wilhelm Dolle, Christoph
Wegener; Tagungsband zum 12. Workshop "Sicherheit
in vernetzten Systemen" des DFN
CERT; März 2005; Seite H1-H13; ISBN 3-00-015369-1
- "Linux Performancetuning mit dem Kernel 2.6"; Wilhelm Dolle;
Proceedings des Frühjahrsfachgespräch
2005 der German Unix User Group (GUUG);
Februar 2005; Seite 237-244; ISBN 3-86541-085-5
- "Hüter der Zeit - CPU-Scheduling im 2.6er-Linux-Kernel";
Wilhelm Dolle, Christoph Wegener; iX
Magazin für professionelle Informationstechnik 02/2005;
Seite 98-102; ISSN 0935-9680
- "Pseudonymisierung für Forschungsdatenbanken und Register";
Sebastian Claudius Semler, Andreas Lux, Wilhelm Dolle, Michael Reng,
Klaus Pommerening; In: Telemedizinführer Deutschland 2005, 6.
Ausgabe, Achim Jäckel (Hrsg.); Seite 209-214; ISBN 3-9808837-3-6
- "Trusted Computing: Chancen, Risiken und Status Quo"; Wilhelm
Dolle, Christoph Wegener; Tagungsband der
Fachkonferenz "Infrastrukturen der IT-Sicherheit" (IsSec); Dezember
2004; ISBN 3-923171-74-9
- "Trusted Computing: Stand der Dinge"; Wilhelm Dolle; <kes>
Zeitschrift für Informations-Sicherheit 04/2004; Seite
20-23; ISSN 1611-440X
- "In Chips We Trust? Das Trusted Platform Module der TCPA";
Wilhelm Dolle; Linux-Magazin Sonderheft
Hardware 2/2004; Seite 26-34;
- "TCPA: Trusted Computing unter Linux"; Wilhelm Dolle; Proceedings
des Frühjahrsfachgespräch
2004 der German Unix User Group (GUUG);
März 2004; Seite 217-230
- "Trusted Computing und IT-Sicherheit"; Wilhelm Dolle; Tagungsband
zum 11. Workshop
"Sicherheit in vernetzten Systemen" des DFN CERT; Februar 2004; Seite
C1-C14; ISBN 3-00-012959-6
- "Rootkits"; Wilhelm Dolle; freeX - Magazin für
Linux, BSD und Unix 05/2003; Seite 44-53; ISSN 1436-7033
- "Heimliche
Hintertüren - Rootkits aufspüren und beseitigen"; Wilhelm
Dolle, Thomas Fritzinger, Jürgen Schmidt; Online-Artikel zum Start
der Seite "Heise Security";
Juli 2003
- "Das Loch im Netz - Scan- und Einbruchstechniken im
Überblick"; Wilhelm
Dolle; freeX - Magazin für
Linux, BSD und Unix 05/2002; Seite 29-35; ISSN 1436-7033
- "Netzwerksicherheit in medizinischen Forschungs- und
Versorgungsnetzen"; Wilhelm Dolle, Edin Dizdarevic, Tim M. Jaeger,
Martin C. Hirsch; Tagungsband zur 7. Fortbildungsveranstaltung und
Arbeitstagung Telematik im Gesundheitswesen - Telemed 2002; November
2002; Seite 173-178; ISBN 3-9808-6530-4
- "Sicherheit mit Konzept - Aufbau eines Sicherheitssystems";
Wilhelm Dolle, Thomas Fritzinger, Edin Dizdarevic; Linux Enterprise 09/2002;
Seite 26-32; ISSN 1619-7968
- "Engmaschig - Linux-Paketfilter mit Netfilter / IPTables"; Thomas
Fritzinger, Wilhelm Dolle; Linux
Enterprise 09/2002; Seite 33-39; ISSN 1619-7968
- "Netzwerkpolizei - Das Network IDS Snort"; Edin Dizdarevic,
Wilhelm Dolle; Linux
Enterprise 09/2002; Seite 40-45; ISSN 1619-7968
- "Überwachung von Sicherheitssystemen mit Snort"; Wilhelm
Dolle; freeX - Magazin für
Linux, BSD und Unix 03/2002; Seite 90-93; ISSN 1436-7033
- "Das netzwerkbasierende Intrusion Detection System Snort im
Einsatz"; Wilhelm Dolle; Tagungsband zum 9. Workshop
"Sicherheit in vernetzten Systemen" des DFN CERT; Februar 2002; Seite G1-G9
Vorträge
- "Einführung in die Methoden der IT-Forensik"; 10. Jahrestagung IT-Sicherheit; Euroforum; 20. September 2006; Düsseldorf
- "Sicherheitslücken im TCP-Protokoll"; newthinking store; 04. Juli 2006; Berlin
- "Bluetooth Sicherheit"; newthinking store; 23. Mai. 2006; Berlin
- "Sicherheit und Prüfung in vernetzten Systemen"; Deutsches Institut für Interne Revision e.V.; IT-Tagung 2006 - Aktuelle Entwicklungen, Methoden, IT-Sicherheit, Tools und Technik; 23. Mai. 2006; Frankfurt
- "Sicherheitsmanagement nach ISO-27001 / IT Grundschutz"; Ruhr-Universität Bochum; Fakultät für Elektrotechnik und Informationstechnik; 17. Mai 2006; Bochum
- "Trusted Computing und Digital Rights Management unter Linux - ein Update"; Linuxtag 2006; 04. Mai 2006; Wiesbaden
- "Trusted Computing und Digital Rights Management"; newthinking store; 30. März 2006; Berlin
- "IT Audit: Prüfungen am System - Netzwerkprüfungen"; Masterclass IT-Revision des IIR Deutschland; 27. März 2006; Köln
- "Bluetooth einrichten und sicher betreiben"; Chemnitzer Linux-Tage, 05. März 2006; Chemnitz; (PDF, ca. 2,2 MB)
- "Neue Methoden zur Erkennung von Windows Rootkits"; Workshop "Sicherheit in vernetzten
Systemen" des DFN-CERT; 02. März 2006; Hamburg; (PDF, ca. 1,0 MB)
- "Basel II: Bedeutung von IT-Sicherheit und Risikomanagement in Unternehmen"; Berufsakademie Weserbergland; Vortragsreihe für Entscheider aus der Wirtschaft; 24. Februar 2006; Hameln
- "Port- und Schwachstellenscanner im Einsatz"; Berlin Linux User Group (BeLUG); 25. Januar 2006; Berlin
- "Einbrechen in TCP-Verbindungen"; Berlin Linux User Group (BeLUG); 16. November 2005; Berlin; (PDF, ca. 1,3 MB)
- "Bedrohung der Systemsicherheit durch Rootkits", Berlinux 2005, 22. Oktober 2005; Berlin; (PDF,
ca. 2,8 MB)
- "IT Audit: Prüfungen am System - Netzwerkprüfungen"; Masterclass IT-Revision des IIR Deutschland; 17. Oktober 2005; München
- "Neue Wege in der digitalen Forensik: Cross-view based Rootkit Detection"; CAST-Forum Forensik (Competence Center For Applied Security Technology); 18. August 2005; Darmstadt; (PDF, ca. 485 KB)
- "Die Technik
hinter dem Trusted Computing der TCPA/TCG - Chance oder Bedrohung
für Linux"; Linuxtag 2005; 23. Juni 2005; Karlsruhe; (PDF, ca. 3,5 MB)
- "Digitale Forensik - Aufklärung von Systemeinbrüchen am
Beispiel von trojanischen Pferden und Rootkits"; Teil der Vorlesung "Sicherheit
in Rechnernetzen" von Prof. Dr. Bettina Schnor an der
Universität Potsdam; 15. Juni 2005; Potsdam; (PDF, ca. 6,2 MB)
- "Konzepte und Technik des Trusted Computing der TCPA / TCG"; Teil
der Vorlesung "Sicherheit
in Rechnernetzen" von Prof. Dr. Bettina Schnor an der
Universität Potsdam; 08. Juni 2005; Potsdam; (PDF, ca. 5,8 MB)
- "Trusted Computing Konzepte und
Kryptohardware als Basis für Digital Rights Management (DRM)"; 2.
esgeo Konferenz "Sichere Geoinformationen"; 02. Juni 2005; Bochum
- "Absicherung von Linux-Rechnern mit grsecurity"; Brandenburger Linux
Infotag, 23. April 2005, Brandenburg; (PDF, ca. 913 KB)
- "Computer-Forensik -
Entdecken und Reaktion auf Systemeinbrüche"; Fachkonferenz
"Datenschutz
und Datensicherheit 2005" (DuD); 19. April 2005; Berlin
- "Sinn und Unsinn von Desktop-Firewalls"; Chemnitzer
Linuxtage
2005; 06. März 2005; Chemnitz; (PDF, ca. 1,3 MB)
- "Neues zum Thema Trusted Computing"; 12. Workshop "Sicherheit
in
vernetzten Systemen" des DFN CERT;
03. März 2005; Hamburg; (PDF,
ca. 7 MB)
- "Linux Performancetuning mit dem Kernel 2.6"; Frühjahrsfachgespräch
2005 der German Unix User Group (GUUG);
24. Februar 2005; München
- "Trusted Computing: Chancen, Risiken und Status Quo"; Wilhelm
Dolle; Fachkonferenz "Infrastrukturen der IT-Sicherheit" (IsSec); 06.
Dezember
2004; Berlin
- "Netzüberwachung mit Open Source Tools"; iX
Konferenz 2004.2 Integration statt Konfrontation; 01. Dezember
2004; München
- "Linux als Alternative zu klassischen Unix-Systemen"; iX
Konferenz 2004.2 Integration statt Konfrontation; 30. November
2004; München
- "ERPOSS3: Der Behörden-Desktop des Bundesamtes für
Sicherheit in der Informationstechnik auf Basis von Debian / KDE 3.2"; Practical Linux 2004;
30. Oktober 2004; Giessen
- "Netzwerkmanagement mit Linux und Open-Source-Werkzeugen"; LinuxWorld Cenference & Expo
2004; 27. Oktober 2004; Frankfurt
- "Netzwerkmanagement mit Linux und Open-Source-Werkzeugen"; Berlinux 2004; 22.
Oktober 2004; Berlin; (PDF,
ca. 10,3 MB)
- "Performance von Linux in Grenzbereichen"; Linuxtag 2004; 26. Juni 2004;
Karlsruhe
- "TCPA: Trusted Computing unter Linux"; Frühjahrsfachgespräch
2004 der German Unix User Group (GUUG);
12. März 2004; Bochum
- "Mobiler, skalierbarer, sicherer - der neue 2.6er Linux-Kernel
für den Produktiveinsatz"; Frühjahrsfachgespräch
2004 der German Unix User Group (GUUG);
11. März 2004; Bochum
- "TCPA / TCG: Trusted Computing unter Linux"; Chemnitzer
Linuxtag
2004; 07. März 2004; Chemnitz
- "Was ist neu oder besser im Linux-Kernel 2.6?"; Chemnitzer
Linuxtag
2004; 06. März 2004; Chemnitz
- "TCPA und IT-Sicherheit"; 11. Workshop "Sicherheit
in
vernetzten Systemen" des DFN CERT;
03. Februar 2004; Hamburg; (PDF,
ca. 544 KB)
- "Linux-basierte Sicherheitslösungen"; PC Professionell Linux und
Open Source Seminar; 26. November 2003; Düsseldorf
- "Linux-basierte Sicherheitslösungen"; PC Professionell Linux und
Open Source Seminar; 25. November 2003; München
- "Fluch oder Segen? Was steckt hinter TCPA, Palladium / NGSCB und
was bedeutet das für Linux?"; Practical Linux 2003;
11. Oktober 2003; Giessen
- "IT-Sicherheit für kleine und mittelständische
Unternehmen (KMU)"; communicate! Messe für IT und
Telekommunikation - Lösungen für den Mittelstand; 16. Juli
2003; Köln
- "Intrusion Detection und digitale Forensik am Beispiel von
Rootkits"; Teil der Vorlesung "Sicherheit
in Rechnernetzen" von Prof. Dr. Bettina Schnor an der
Universität Potsdam; 25. Juni 2003; Potsdam; (PDF, ca. 1 MB)
- "Rootkits unter Unix / Linux? Erkennung und Entfernung"; Frühjahrsfachgespräch
2003 der German Unix User Group (GUUG);
27. März 2003; Bochum
- "Digitale Forensik unter Linux"; 5.
Chemnitzer Linuxtag; 06. März 2003; Chemnitz; (PDF, ca. 263 KB)
- "Netzwerksicherheit in medizinischen Forschungs- und
Versorgungsnetzen"; Telemed 2002 - 7. Nationale Arbeitstagung und
Fortbildungsveranstaltung Telematik im Gesundheitswesen; 9. November
2002; Berlin
- "Angriffe auf Computersysteme"; Practical Linux 2002;
19. Oktober 2002; Giessen
- "Datenschutz und Datensicherheit in medizinischen Datennetzen";
47.
Jahrestagung der Deutschen Gesellschaft für Medizinische
Informatik, Biometrie und Epidemiologie (GMDS);
11. September 2002; Berlin
- "Scan Techniken"; 3. Magdeburger Linuxtag; 25. Mai 2002; Magdeburg
- "Digitale Forensik"; 3. Magdeburger Linuxtag; 25. Mai 2002;
Magdeburg
- "Open Source Firewalls und Intrusion Detection Systeme"; Frühjahrsfachgespräch
2002 der German Unix User Group (GUUG);
01. März 2002; Bochum
- "Das netzwerkbasierende Intrusion Detection System Snort im
Einsatz"; 9.
Workshop "Sicherheit in
vernetzten Systemen" des DFN CERT;
26. Februar 2002; Hamburg
- "Einführung in die Kryptographie und Anwendungen für
Linux"; Practical
Linux 2001; 27. Oktober 2001; Giessen
- "Firewalls und Intrusion Detection Systeme"; Linux Meeting 2001;
26. Oktober 2001; Siegen
- "Kryptographie"; Linux Meeting 2001; 26. Oktober 2001; Siegen
- "Datenschutz und Datensicherheit bei verteilten medizinischen
Datenbanken im Internet am Beispiel des Kompetenznetzes Parkinson"; 46.
Jahrestagung der Deutschen Gesellschaft für Medizinische
Informatik, Biometrie und Epidemiologie (GMDS);
18. September 2001;
Köln
- "Linux als Firewall und Intrusion Detection / Response System";
3. Braunschweiger Linux-Tage; 4. bis 6. Mai 2001; Braunschweig
- "Intrusion Detection / Intrusion Respose - Aufbau eines
Sicherheitssystems mit Open-Source-Komponenten"; OSIE - Offene Systeme
im Einsatz, Tagung der German Unix User Group (GUUG); 01. März 2001; Köln
- "Firewalls und Intrusion Detection Systems"; Practical Linux 2000;
18. November 2000; Giessen
Tutorien
- "Protection of Information Assets - Schutz
von Informationswerten"; Vorbereitungskurs
auf das CISA Examen 2006 des Berufsverbandes
der EDV-Revisoren Information Systems Audit and Control Association
German Chapter e.V.; 05. November 2006; Frankfurt
- "Netzwerküberwachung
mit Open Source Tools"; Linuxtag 2006; 02. und 03. Mai 2006; Wiesbaden
- "Protection of Information Assets - Schutz
von Informationswerten"; Vorbereitungskurs
auf das CISA Examen 2006 des Berufsverbandes
der EDV-Revisoren Information Systems Audit and Control Association
German Chapter e.V.; 07. Mai 2006; Hamburg
- "Netzwerküberwachung mit Open Source Tools"; Frühjahrsfachgespräch
2006 der German Unix User Group (GUUG); 21. und 22. März 2006; Osnabrück
- "Netzwerküberwachung
mit Open Source Tools"; Linux-Kongress 2005; 10. und 11. Oktober 2005; Hamburg
- "Netzwerküberwachung
mit Open Source Tools"; Linuxtag 2005; 21. und 22. Juni 2005;
Karlsruhe
- "Schutz
von Informationswerten - Datenschutz und
Datensicherheit"; Vorbereitungskurs
auf das CISA Examen 2005 des Berufsverbandes
der EDV-Revisoren Information Systems Audit and Control Association
German Chapter e.V.; 10. April 2005; Frankfurt
- "Netzwerküberwachung mit Open Source Tools"; Frühjahrsfachgespräch
2005 der German Unix User Group (GUUG);
22. und 23. Februar 2005; München
- "Knowledge- und Digital Asset Management"; IHCI Institute of
Healthcare Industries - Steinbeis Hochschule Berlin im Rahmen des
HealthcareMBA 2003-2005; 05. Mai 2004; Berlin
- "IT-Sicherheit - Angriffs- und Schutzszenarien in vernetzten
Systemen"; LogOn Storage Days 2003; 15. Mai 2003; Zürich
- "IT-Sicherheit - Angriffs- und Schutzszenarien in vernetzten
Systemen"; LogOn Storage Days 2003; 14. Mai 2003; Frankfurt
- "Angriffe auf Computersysteme - Angriffsmöglichkeiten,
Schutz vor Angriffen und die Analyse erfolgreicher Einbrüche"; LinuxWorld Cenference & Expo
2002; 31. Oktober 2002; Frankfurt; (PDF,
ca. 1,8 MB)
- "Firewalls und Intrusion Detection Systeme - Grundlagen, Planung
und Realisierungsvorschläge unter Linux"; LinuxWorld Cenference & Expo
2001; 01. November 2001; Frankfurt; (PDF,
ca. 5,7 MB)
Poster
- "Aktuelle Rootkits - Gefahren, Erkennung und Entfernung"; Thomas
Fritzinger, Wilhelm Dolle; 8.
Deutscher IT-Sicherheitskongress des
Bundesamtes für
Sicherheit in der Informationstechnologie (BSI);
13. bis 15. Mai 2003;
Bonn
- "Konzeption, Realisierung und Erfahrungen beim Einsatz von
Intrusion
Detection Systemen";
Wilhelm Dolle; 7.
Deutscher IT-Sicherheitskongress des Bundesamtes
für
Sicherheit in der Informationstechnologie (BSI);
14. bis 16. Mai 2001;
Bonn
Wilhelm Dolle - Letzte Aktualisierung: 12. Januar 2007