Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Gefördert durch BMBF, BSI & EU

Forschung & Entwicklung

Wir forschen für eine nachhaltige und sichere Gesellschaft — mit kompromissloser Veröffentlichung unserer Ergebnisse. Entdeckte Schwachstellen publizieren wir über standardisierte Verfahren (CVEs) und eigenständige Advisories.

66

Publikationen

3

CVE Advisories

16

Konferenzvorträge

Digitale Souveränität

Keine US-Technologie. Keine Abhängigkeiten.

AWARE7 setzt konsequent auf deutsche und europäische Technologie. Wir betreiben eigene Server, ein eigenes KI-Cluster und nutzen ausschließlich Software, die aus Deutschland oder der EU stammt. Kein Google, kein AWS, kein Microsoft — bei uns gibt es keine verdeckten Datenflüsse in die USA.

Für unsere Kunden bedeutet das: volle DSGVO-Konformität, keine Abhängigkeit von US-Cloud-Anbietern und die Gewissheit, dass ihre Daten zu keinem Zeitpunkt deutsche Rechenzentren verlassen.

Einzige Ausnahme: Wenn Kunden uns eigene Geräte oder Infrastruktur für Projekte bereitstellen, arbeiten wir selbstverständlich auf deren Systemen.

Bewusst nicht im Einsatz

Google Cloud Google Cloud
AWS AWS
Microsoft Azure Microsoft Azure
OpenAI OpenAI
Cloudflare Cloudflare
Salesforce Salesforce

100%

DE/EU-Technologie

On-Prem

Eigenes KI-Cluster

Geförderte Projekte

Laufende Projekte

UbiTrans

Das Web transparenter machen

Entwicklung von Tools, die Nutzer in die Lage versetzen, sichtbare und unsichtbare Inhalte auf Websites einzuschätzen. Durch verteilte Intelligenz (Crowdsourcing) werden Tracker-Vergleiche und Inhaltsverifizierung ermöglicht.

Web-TransparenzCrowdsourcingPrivacy
Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesministerium für Bildung und Forschung

DigiFit

Digitale Fitness für Bürgerinnen und Bürger

Realistische Risikowahrnehmung und sichere Routinen: Statt klassischer Awareness-Kampagnen unterstützt DigiFit Nutzer beim Aufbau sicherer Alltagsroutinen für Informationssicherheit und Datenschutz.

Security AwarenessVerhaltensänderungDatenschutz
Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesministerium für Bildung und Forschung

HealthNet

Resiliente Kommunikationsinfrastrukturen für das Gesundheitswesen

Entwicklung technologischer Lösungen für vertrauenswürdige, sichere und resiliente Kommunikationsnetze in zukünftigen Klinikumgebungen. Ein Resilienz-Framework schützt kritische medizinische Daten und Patientenüberwachung.

GesundheitswesenKRITISNetzwerk-Resilienz
Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesministerium für Bildung und Forschung

Pentest-5GSec

Sicherheitstests für 5G-Campusnetze

Adressiert die Komplexität der Mischung klassischer Signaltechnik mit digitalen Komponenten (HTTP/HTTPS, REST, OAuth, Docker, Kubernetes). Ziel: robuste, skalierbare und leicht zugängliche Lösungen für Betreiber.

5G-SecurityCampusnetzePentesting
Gefördert vom Bundesamt für Sicherheit in der Informationstechnik
Gefördert vom Bundesamt für Sicherheit in der Informationstechnik

ecosys4you

Unternehmerische Initiative in europäischen Regionen

EU-gefördertes Programm zur Entwicklung internationaler Trainings für Jugendliche mit Fokus auf digitale Kompetenzen — einschließlich Cybersecurity Awareness als fundamentaler Aspekt der Geschäftsentwicklung.

EU-ProjektJugendbildungDigitale Kompetenz
Kofinanziert von der Europäischen Union
Kofinanziert von der Europäischen Union

Abgeschlossene Projekte

Start-Up Secure

2019 – 2022

Fraud Readiness Index Platform

Entwicklung einer Plattform zur Messung und Verbesserung der Betrugsresilienz von Organisationen. Das erste BMBF-geförderte Forschungsprojekt der AWARE7 GmbH mit einem Fördervolumen von 372.254 €.

Fraud DetectionResilienzIndex-Plattform
Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesministerium für Bildung und Forschung

Verschlüsselungsstudie

2017 – 2018

Hemmnisse beim Einsatz elektronischer Verschlüsselung

Studie im Auftrag des Bundesministeriums für Wirtschaft zur Analyse von Hürden bei der Einführung von Verschlüsselungstechnologien in deutschen Unternehmen. Ergebnis: „Kompass IT-Verschlüsselung" als Orientierungshilfe für KMU.

KryptografieKMUStudie
Gefördert vom Bundesministerium für Wirtschaft und Klimaschutz
Gefördert vom Bundesministerium für Wirtschaft und Klimaschutz

Open Source · Eigenentwicklung

OT Security

Open Operational Technology Testing Guide (OOTTG)

Der OOTTG ist ein von AWARE7 entwickelter, offener Security-Testing-Standard für Operational Technology. Er definiert systematische Prüfverfahren zur Identifikation von Sicherheitslücken in industriellen Steuerungssystemen (ICS/SCADA) und bildet die methodische Grundlage unserer OT-Penetrationstests.

Konferenzvorträge

Alle Vorträge anzeigen

Neueste Vorträge

RSA Conference 2026 - TeleTrusT Partner Perspectives

Attacks Targeting Humans: 68,000 Phishing Emails and Phishing-Resistant Login

RSA ConferencePhishing

Jan Hörnemann

German-American IT Security Forum @ RSA Conference 2026

Breaking Free from U.S. Cloud Dependence: Our Path to Cloud Independence

RSA ConferenceCloud-Souveränität

Chris Wojzechowski

TeleTrusT T.I.S.P./T.P.S.S.E. Community Meeting 2025

Angriffe gegen den Menschen - Eine Analyse von mehr als 68.000 versendeten Phishing-E-Mails

PhishingTeleTrusT

Jan Hörnemann

Unsere Förderer

Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesministerium für Bildung und Forschung
Gefördert vom Bundesamt für Sicherheit in der Informationstechnik
Gefördert vom Bundesamt für Sicherheit in der Informationstechnik
Kofinanziert von der Europäischen Union
Kofinanziert von der Europäischen Union
Gefördert vom Bundesministerium für Wirtschaft und Klimaschutz
Gefördert vom Bundesministerium für Wirtschaft und Klimaschutz

Gemäß den Förderrichtlinien der jeweiligen Institutionen.

Publikationen

2025

22 Einträge

IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit

Chris Wojzechowski

Vortrag

Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware

Chris Wojzechowski

Vortrag

Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität

Chris Wojzechowski

Vortrag

Denken in Fallen – Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren

Prof. Dr. (TU NN) Norbert Pohlmann , R. Noll, M. Wilczek

Journal

Integration einer Software Bill of Materials in die Backend-Entwicklung

Prof. Dr. (TU NN) Norbert Pohlmann , S. Wonning

Journal

Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien

Prof. Dr. (TU NN) Norbert Pohlmann

Vortrag

Cyber-Resilienz – Idee und Umsetzung

Prof. Dr. (TU NN) Norbert Pohlmann

Vortrag

Souveräne Datenräume als Treiber für Resilienz und KI-Innovationen

Prof. Dr. (TU NN) Norbert Pohlmann

Vortrag

Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke

Prof. Dr. (TU NN) Norbert Pohlmann , F. Kesici

Journal

Cheater im Visier – Wie Spielentwickler den Kampf gegen Betrug führen

Prof. Dr. (TU NN) Norbert Pohlmann , M. Ayas, D. Stroz

Journal

Spielerisch gegen Cyberbedrohungen – IT-Sicherheitstrainings mit Serious Games

Prof. Dr. (TU NN) Norbert Pohlmann , D. Bothe, Jan Hörnemann

Journal

Why Trustworthiness is the Cornerstone of Digitalization

Prof. Dr. (TU NN) Norbert Pohlmann , U. Coester

Buchkapitel

Trust Media – ISCC-Zertifikate: Stärkung des Vertrauens in digitale Medien

Prof. Dr. (TU NN) Norbert Pohlmann , S. Posth

Journal

IT-Sicherheit und Künstliche Intelligenz

Prof. Dr. (TU NN) Norbert Pohlmann

Journal

Warum Vertrauenswürdigkeit der Grundstein für die Digitalisierung ist

Prof. Dr. (TU NN) Norbert Pohlmann , U. Coester

Journal

Understanding Regional Filter Lists: Efficacy and Impact

Prof. Dr. Matteo Große-Kampmann

Konferenz

Tracking and Transparency Mechanisms in the HbbTV Ecosystem

Prof. Dr. Matteo Große-Kampmann

Konferenz

MobileSniper: Unveiling Security Risks in Mobile Network Operator Infrastructures

Prof. Dr. Matteo Große-Kampmann

Konferenz

5G Under Siege: Assessing Carrier Network Resilience with Advanced Penetration Testing

Prof. Dr. Matteo Große-Kampmann

Konferenz

Understanding the Privacy Implications of Browser Extensions

Jan Hörnemann , Niclas Popp, Tobias Urban, Matteo Große-Kampmann

Journal

Evaluating the Usability and Security of Personal Password Stores

Oskar Braun , Tobias Urban, Matteo Große-Kampmann

Konferenz

2024

19 Einträge

Analyse von Angriffsflächen bei Shared-Hosting-Anbietern

Chris Wojzechowski

Vortrag

Im Netz Verfolgt – Wie UbiTrans das Internet sicherer macht

Prof. Dr. (TU NN) Norbert Pohlmann , M. Alissa, C. Böttger

Journal

Vertrauen ist gut, Reputationssysteme sind besser – Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen

Prof. Dr. (TU NN) Norbert Pohlmann , A. Maraev

Journal

Produktionstechnisches Vorgehen und Demonstration der Erstellung einer Selbstlernakademie für IT-Sicherheit

Prof. Dr. (TU NN) Norbert Pohlmann , T. Dobbrunz, A. Harrer, M. Naß, S. Warmer

Konferenz

HBBTV und die Datensammelwut – Wie Sender Tracking und Cookies einsetzen

Prof. Dr. (TU NN) Norbert Pohlmann , C. Böttger, N. Demir, T. Urban

Journal

Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter

Prof. Dr. (TU NN) Norbert Pohlmann , U. Coester

Journal

Cybersicherheit, IT-Sicherheit und Informationssicherheit – Definition und Abgrenzung

Prof. Dr. (TU NN) Norbert Pohlmann

Journal

Modern Endpoint Security – Mehr Schutz vor Angriffen

Prof. Dr. (TU NN) Norbert Pohlmann , S. Siebe

Journal

Die Notwendigkeit von neuen IT-Sicherheitskonzepten

Prof. Dr. (TU NN) Norbert Pohlmann

Journal

The Rings of Tracking: Analyzing the Tracking Ecosystem of Smart Rings

Prof. Dr. Matteo Große-Kampmann

Konferenz

Sharing is Caring: Shared Hosting Attack Surfaces

Prof. Dr. Matteo Große-Kampmann

Konferenz

Understanding User Perceptions of Security Indicators in Web Browsers

Oskar Braun , Tobias Urban, Matteo Große-Kampmann

Konferenz

A Systematic Analysis of NIS2 Compliance Challenges for SMEs

Oskar Braun , Jan Hörnemann, Chris Wojzechowski

Konferenz

2023

7 Einträge

A Large-Scale Study of Cookie Banner Interaction Tools and Their Impact on Users' Privacy

Prof. Dr. (TU NN) Norbert Pohlmann , N. Demir, T. Urban, C. Wressnegger

Konferenz

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral

Prof. Dr. (TU NN) Norbert Pohlmann , J. Rotthues

Journal

Threat Modeling Towards Resilience in Smart ICUs

Prof. Dr. Matteo Große-Kampmann

Konferenz

2022

9 Einträge

Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters

Chris Wojzechowski

Vortrag

Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Prof. Dr. (TU NN) Norbert Pohlmann

Preprint

Reproducibility and Replicability of Web Measurement Studies

Prof. Dr. Matteo Große-Kampmann

Konferenz

"We may share the number of diaper changes": Privacy of Child Care Apps

Prof. Dr. Matteo Große-Kampmann

Konferenz

2021

2 Einträge

Sicherheitsforum Online-Banking — Live Hacking

Chris Wojzechowski

Vortrag

Social Media Scraper im Einsatz

Jan Hörnemann , J. Parol, Norbert Pohlmann

Journal

2020

2 Einträge

Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surfaces

Prof. Dr. Matteo Große-Kampmann

Konferenz

Digital Risk Management (DRM)

Jan Hörnemann , Norbert Pohlmann

Journal

2019

1 Einträge

GDPiRate – Stealing Personal Information On- and Offline

Prof. Dr. Matteo Große-Kampmann

Konferenz

2018

3 Einträge

Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft

Chris Wojzechowski

Studie

Kompass IT-Verschlüsselung - Orientierungshilfen für KMU

Chris Wojzechowski

Studie

Threat Modeling for Mobile Health Systems

Prof. Dr. Matteo Große-Kampmann

Konferenz

2017

1 Einträge

Nipster im Netz und das Ende der Kreidezeit

Chris Wojzechowski

Vortrag

Abschlussarbeiten

Themen für Bachelor- und Masterarbeiten

Unter der externen Betreuung von Prof. Dr.-Ing. Matteo Große-Kampmann bieten wir Studierenden die Möglichkeit, an aktuellen Forschungsthemen mitzuarbeiten.

  • Neuartige Messansätze für die Wirksamkeit von Awareness-Maßnahmen
  • Innovative Interventionsentwicklung in Awareness-Maßnahmen
  • 5G/6G-Sicherheit und Resilienzforschung
  • Internet-weite Messung: Korrektheit und Robustheit
  • Neuartige Angriffsvektoren in Smart Home / IoT / digitalen Umgebungen

Abgeschlossene Arbeiten

16 Arbeiten

Reproducibility and Replicability of Information Security Research

Jan H. · seit SS 2023

Promotion

Towards Understanding Attack Surfaces of Analog and Digital Threats

Dr. Matteo G. · WS/SS 2022

Promotion

IT-Grundschutz-Profil für Bundeswehrkrankenhäuser (BWK)

Laura H. · SS 2023

Masterarbeit

Erhebung, Analyse und Konzeption von Bedrohungen, Risiken und Handlungsempfehlungen in resilienten 5G-Infrastrukturen

Lars E. · SS 2023

Masterarbeit

Konzeption, Implementierung und Evaluation einer Gamification Strategie als Cybersecurity Awarenessmaßnahme

David B. · WS 22/23

Masterarbeit

Implementierung, Analyse und Evaluation eines Tools zur automatisierten Informationsextraktion

Jonas M. · WS 21/22

Masterarbeit

Analyse und Auswertung der Cyber-Sicherheit von deutschen Entsorgungsunternehmen

Jan H. · SS 2021

Bachelorarbeit

Konzeption eines Cyber Threat Intelligence Services auf Basis von OSINT Daten

Chris W. · SS 2020

Masterarbeit

Practical Guidelines for Enhancing 5G NFV MANO Security

Tim B. · SS 2023

Bachelorarbeit

Analyse und Verbesserung eines digitalen Vergabeprozesses von öffentlichen Ausschreibungen

Clara S. · WS 22/23

Bachelorarbeit

Influence of Pointing and Calling as an improvement on phishing email recognition

Tobias N. · SS 2022

Bachelorarbeit

Analyse und Evaluation der Sicherheit von Wireless Sensor Networks

Aljoscha A. · SS 2021

Bachelorarbeit

Konzeptionalisierung und Analyse eines Indexes für IT-Sicherheitslücken in Medizinprodukten

Lars G. · SS 2019

Bachelorarbeit

Änderungen zur Klassifizierung von Software im Zuge der Medical-Device-Regulation

Christoph W. · SS 2018

Bachelorarbeit

Implementation, Analyse und Vergleich von Sprachverarbeitungsdiensten

Mladen S. · SS 2017

Bachelorarbeit

Evaluation der Adaption von Quvert in Cross-Plattform Frameworks

Ümit G. · SS 2017

Bachelorarbeit

Forschende

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Oskar Braun
Oskar Braun

Abteilungsleiter Information Security Consulting

Dipl.-Math. (WWU Münster) und Promovend am Promotionskolleg NRW (Hochschule Rhein-Waal) mit Forschungsschwerpunkt Phishing-Awareness, Behavioral Security und Nudging in der IT-Sicherheit. Verantwortet den Aufbau und die Pflege von ISMS, leitet interne Audits nach ISO/IEC 27001:2022 und berät als externer ISB in KRITIS-Branchen. Lehrbeauftragter für Communication Security an der Hochschule Rhein-Waal und NIS2-Schulungsleiter bei der isits AG.

6 Publikationen
ISO 27001 Lead Auditor (IRCA) ISB (TÜV)

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

Professor für Cyber-Sicherheit (Fachgruppe Informatik I) an der Westfälischen Hochschule und Gründer sowie Direktor des Instituts für Internet-Sicherheit – if(is) mit über 60 Mitarbeitenden. Datensicherheits- und Netzbeauftragter sowie Studiengangsbeauftragter Master Internet-Sicherheit an der WH. Vorstandsvorsitzender des TeleTrusT – Bundesverband IT-Sicherheit e.V. und Vorstandsmitglied des eco – Verband der Internetwirtschaft e.V. Mitglied der Advisory Group der ENISA (EU-Agentur für Cybersicherheit). Gründer der KryptoKom GmbH (1988–1999), anschließend Vorstand der Utimaco Safeware AG (1999–2003). Gastprofessor an der Stanford University (2013). Autor des Standardlehrwerks „Cyber-Sicherheit" (Springer Vieweg). Investiert über die p-venture GmbH in Cybersecurity-Unternehmen und begleitet den Aufbau der AWARE7 GmbH als Gesellschafter und Mentor seit der Gründung.

23 Publikationen
  • Denken in Fallen – Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren (2025)
  • Integration einer Software Bill of Materials in die Backend-Entwicklung (2025)
  • Aktuelle Cybersicherheitslage und Cyber-Sicherheitsstrategien (2025)
  • Cyber-Resilienz – Idee und Umsetzung (2025)
  • Souveräne Datenräume als Treiber für Resilienz und KI-Innovationen (2025)
  • Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke (2025)
  • Cheater im Visier – Wie Spielentwickler den Kampf gegen Betrug führen (2025)
  • Spielerisch gegen Cyberbedrohungen – IT-Sicherheitstrainings mit Serious Games (2025)
  • Why Trustworthiness is the Cornerstone of Digitalization (2025)
  • Trust Media – ISCC-Zertifikate: Stärkung des Vertrauens in digitale Medien (2025)
  • IT-Sicherheit und Künstliche Intelligenz (2025)
  • Warum Vertrauenswürdigkeit der Grundstein für die Digitalisierung ist (2025)
  • Im Netz Verfolgt – Wie UbiTrans das Internet sicherer macht (2024)
  • Vertrauen ist gut, Reputationssysteme sind besser – Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen (2024)
  • Produktionstechnisches Vorgehen und Demonstration der Erstellung einer Selbstlernakademie für IT-Sicherheit (2024)
  • HBBTV und die Datensammelwut – Wie Sender Tracking und Cookies einsetzen (2024)
  • Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter (2024)
  • Cybersicherheit, IT-Sicherheit und Informationssicherheit – Definition und Abgrenzung (2024)
  • Modern Endpoint Security – Mehr Schutz vor Angriffen (2024)
  • Die Notwendigkeit von neuen IT-Sicherheitskonzepten (2024)
  • A Large-Scale Study of Cookie Banner Interaction Tools and Their Impact on Users' Privacy (2023)
  • Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral (2023)
  • Cyber-Sicherheit: Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung (2022)

Mitgründer der AWARE7 GmbH und ehemaliger Geschäftsführer (2019–2023). Professor für Verteilte Systeme (Fakultät Kommunikation und Umwelt) an der Hochschule Rhein-Waal und Co-Leiter des Cloud Resilience Lab. Forschungsschwerpunkte: Informationssicherheitsawareness, Messungen von Internetphänomenen, Informationssicherheit im Gesundheitswesen und Mobilfunksicherheit. Promovierte 2022 an der Ruhr-Universität Bochum zum Thema „Towards Understanding Attack Surfaces of Analog and Digital Threats" bei Prof. Dr. Thorsten Holz, Prof. Dr. Jörg Schwenk und Prof. Dr. Norbert Pohlmann. Publiziert auf Top-Konferenzen wie IEEE DSN, ACM IMC, ESORICS, PETS und The Web Conference (WWW). Co-Autor der Bestseller-Reihe „Meine digitale Sicherheit für Dummies" (Wiley-VCH).

14 Publikationen
  • Understanding Regional Filter Lists: Efficacy and Impact (2025)
  • Tracking and Transparency Mechanisms in the HbbTV Ecosystem (2025)
  • MobileSniper: Unveiling Security Risks in Mobile Network Operator Infrastructures (2025)
  • 5G Under Siege: Assessing Carrier Network Resilience with Advanced Penetration Testing (2025)
  • Different Seas, Different Phishes — Large-Scale Analysis of Phishing Simulations Across Different Industries (2025)
  • The Rings of Tracking: Analyzing the Tracking Ecosystem of Smart Rings (2024)
  • Sharing is Caring: Shared Hosting Attack Surfaces (2024)
  • On the Similarity of Web Measurements Under Different Experimental Setups (2023)
  • Threat Modeling Towards Resilience in Smart ICUs (2023)
  • Reproducibility and Replicability of Web Measurement Studies (2022)
  • "We may share the number of diaper changes": Privacy of Child Care Apps (2022)
  • Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surfaces (2020)
  • GDPiRate – Stealing Personal Information On- and Offline (2019)
  • Threat Modeling for Mobile Health Systems (2018)

Forschung trifft Praxis

Unsere Forschungsergebnisse fließen direkt in unsere Dienstleistungen ein. Profitieren Sie von evidenzbasierter Cybersicherheit.

Kostenlos · 30 Minuten · Unverbindlich

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung