Home Über mich Berufliches Publikationen Projekte Kontakt

Tobias Eggendorfer

Publikationen

Bücher / Monographien

Cover: IT-Sicherheitsbeauftragte

Beauftragte für IT-Sicherheit und Informationssicherheit, R&W Fachmedien Recht und Wirtschaft, 2024, zusammen mit Florian Deusch, ISBN 978-3-8005-1873-9

Cover: Computerrechts-Handbuch

Kapitel: IT-Sicherheit in Computerrechts-Handbuch, 37. Ergänzungslieferung, C.H. Beck, 2022, zusammen mit Florian Deusch, ISBN 978-3-406-31830-6, Herausgeber: Jürgen Taeger, Jan Pohle

Cover: Computerrechts-Handbuch

Kapitel: IT-Sicherheit in Computerrechts-Handbuch, 36. Ergänzungslieferung, C.H. Beck, 2021, zusammen mit Florian Deusch, ISBN 978-3-406-31830-6, Herausgeber: Jürgen Taeger, Jan Pohle

Cover: Militärische Kommunikationstechnik

Militärische Kommunikationstechnik, 2009, ISBN 9783837093568, Herausgeber: Gunnar Teege, Tobias Eggendorfer, Volker Eiseler

Cover: Mobile militärische Kommunikationsnetze

Mobile militärische Kommunikationsnetze, 2009, ISBN 9783837092011, Herausgeber: Gunnar Teege, Tobias Eggendorfer, Volker Eiseler

Cover: Methoden der Spambekämpfung und -vermeidung

Methoden der Spambekämpfung und -vermeidung, 2007, ISBN 978-3-8334-9103-0

Cover: No Spam! Besser vorbeugen als heilen.

No Spam. Besser vorbeugen als heilen, Software und Support Verlag, Frankfurt, 2005, ISBN 393504271X

Cover: Datenbanksysteme für Wirtschaftsinformatiker

Datenbanksysteme für Wirtschaftsinformatiker. Eine Einführung, 2005, ISBN 3833424931

Artikel / Beiträge

  • IT-Sicherheit neu denken. Von reaktiven, symptomatischen Maßnahmen zu präventiven, kurativen Ansätzen, Datenschutz und Datensicherheit (DuD) 10/2024, S. 678ff., zusammen mit Katja Andresen (Link zu Springer, PDF)
  • Network Intrusion Detection in Virtual Networks, in: Electronics, Special Issue on "Network Intrusion Detection with Deep Learning" 2024 13(18), 3617, zusammen mit Daniel Spiekermann, Jörg Keller (Online)
  • Using Security Metrics to Improve Cyber-Resilience, Congress 2024, zusammen mit Katja Andresen
  • EncroChat - Perspektive des Rechs und der Informatik, in: Pfeffer, Kristin (Editor), Policing Crime Chat Networks, Lessons Learned from the Encrochat-Operation, Schriftenreihe der Forschungsstelle Europäisches und Deutsches Sicherheitsrecht (FEDS), Band 6, Cuvillier Verlag, Göttingen, zusammen mit Florian Deusch
  • Towards multi-domain multi-tenant situational awareness systems, Cloud Computing 2024, zusammen mit Gerhard Schwarz
  • Update IT-Sicherheitsrecht 2022/2023 - Teil 2, in K&R 04/2024, S. 242 ff, zusammen mit Florian Deusch, (PDF)
  • Update IT-Sicherheitsrecht 2022/2023 - Teil 1, in K&R 03/2024, S. 169 ff, zusammen mit Florian Deusch, (PDF)
  • Sicherer Umweg. Trotz Outlook 365 mit OAuth2 RFC-konforme Mailclients nutzen, Linux Magazin 03/2024, 76 ff (online)
  • eIDAS 2.0 - Sicherheit trotz und wegen Verschlüsselung, K&R 01/2024, zusammen mit Florian Schmidt-Wudy (PDF)
  • Messbarkeit von IT-Sicherheit, K&R 12/2023, S. 781ff, zusammen mit Florian Deusch (PDF)
  • Strafbarkeit von IT-Sicherheitsforschern und Pentestern, K&R 10/2023, S. 649ff, zusammen mit Florian Deusch (PDF)
  • Update IT-Sicherheitsrecht 2021/2022, in K&R 12/2022, zusammen mit Florian Deusch (PDF)
  • Vom Irrglauben an die Geheimhaltung durch TLS bei E-Mails, in Kommunikation und Recht 09/2022, 577ff, zusammen mit Florian Deusch (PDF)
  • Generalverdacht durch Verschüsselung? Konsequenzen für die Nutzer aus der aktuellen EncroChat-Rechtsprechung, Kommunikation und Recht 06/2022, 404ff, zusammen mit Florian Deusch (PDF)
  • CSAM Detection durch Apple - Irrweg oder zulässige Maßnahme zum Schutz von Kindern. Sicherheits- und Datenschutzfragen, ZD 12/2021, zusammen mit Florian Schmidt-Wudy
  • Update IT-Sicherheitsrecht, in Kommunikation und Recht 11/2021, 689 ff, zusammen mit Florian Deusch (PDF)
  • Overflow. Anatomy of a kernel attack, Linux Magazine Issue 250, 09/2021 (Online)
  • Proposal for a Secure Forensic Data Storage, Journal of Cyber Security and Mobility, 2020, zusammen mit Nico Vinzenz
  • Upgrade. Fynet über DNS-Tunnel nutzen, Linux Magazin 05/2020 (Online)
  • Durchsetzung und Vollstreckung der Datenübertragbarkeit, Kommunikation und Recht 02/2020, 105ff., zusammen mit Florian Deusch (PDF)
  • Forensic Investigations in Vehicle Data Stores, CECC 2019, Munich, 2019, zusammen mit Nico Vinzenz
  • Geheimniskrämerei. PGP-Keyserver im Unternehmen einsetzen. Linux Magazin 11/2019 (Online)
  • Arbeiten an der Quelle. Statische Codeanalyse findet vermeidbare Fehler, Linux Magazin 07/2019 (Online)
  • Flüchtig. Forensische Hauptspeicheranalyse mit Volatility, Linux Magazin 01/2019 (Online)
  • Recht bewegt. Mehrere Webseites mit Informationspflichten nach DSGVO ausstatten, Linux Magazin 12/2018 (Online)
  • Intrusion Detection und DSGVO, Kommunikation und Recht 12/2018, 753ff., zusammen mit Florian Deusch (PDF)
  • Zur Kompatibilität beim Updating verbundener Systeme, Kommunikation und Recht 07-08/2018, 456ff., zusammen mit Florian Deusch (PDF)
  • Penetrationstest bei Auftragsverarbeitung, Kommunikation und Recht 04/2018, 223 ff., zusammen mit Florian Deusch, (PDF)
  • Im Kern dagegen. Das Kernel-Self-Protection Projekt will Linux sicherer machen, Linux Magazin 01/2018 (Online)
    Übersetzungen:
    • The Kernel Self-Protection project aims to make Linux more secure, Linux Magazine, 04/2018 (Online)
  • Network Forensic Investigation in OpenFlow networks with ForCon, Digital Investigation, 2017, zusammen mit Daniel Spiekermann und Jörg Keller
  • Fernmeldegeheimnis im Spannungsfeld aktueller Kommunikationstechnologien, Kommunikation und Recht, 03/2017, zusammen mit Florian Deusch
  • Software-Mängel 4.0: Zu Risiken und Nebenwirkungen fragen Sie Ihren Softwarehersteller oder Sachverständigen, Kommunikation und Recht, 03/2016, zusammen mit Florian Deusch (PDF)
  • IT-Sicherheit. Mehr als nur Industriespionage, Die Wirtschaft zwischen Alb und Bodensee, IHK-Magazin, Weingarten, 2016
  • Gesalzen und gepfeffert. Hashes, Salz und Pfeffer, Linux Magazin 10/2015 (Online)
  • Haltet den Dieb! Mit Host-based intrusion detection systems Einbrüche erkennen, Linux Magazin 10/2015 (Online)
  • Spuren im Netz. Wie Täter computer nutzen und was sie überführt. Natur und Wissen 12/2015
  • Frisch verbrieft: Open SMTPD macht die Mailserver Konfiguration leicht, Linux Magazin 09/2015 (Online)
  • Verschlüsselte Kommunikation im Unternehmensalltag: Nice-to-have oder notwendige Compliance, Kommunikation und Recht, 01/2015, zusammen mit Florian Deusch (PDF)
  • Strong Defense, Exploring the Qubes OS secure operating system, Linux Magazine 02/2014 (Online)
  • Jenseits der Bedrohung, Sicheres Betriebssystem: Qubes OS, Linux Magazin 01/2014 (Online)
  • Löcher für Schweine. Sieben Gebote, um Sicherheitslücken beim PHP-Programmieren zu erkennen, Linux Magazin 08/2012, S. 38 ff., Linux New Media, München, 2012 (Online)
  • Seltener Zufall. Gute Vorhersagbarkeit bedeutet schlechte Sicherheit, Linux Magazin 01/2012, S. 48 ff., Linux New Media, München, 2011 (Online)
  • Computerforensik. Von der physischen zur virtuellen Kriminalität, Security Management 2011, Handbuch für Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung, FAZ-Institut, Frankfurt, 2011
  • Reingespritzt. SQL-Injection legt Newsletter lahm, Linux Magazin 02/2011, S. 108 ff, Linux New Media, München, 2011 (Online)
  • Eiskalt reduziert. Web-Sicherheitslücken am Beispiel eines Onlineshops, Linux Magazin 12/2010, S. 100 ff, Linux New Media, München, 2010 (Online)
  • Rettungstunnel. Hotel-Internet mit simplen Tunneltricks geknackt, Linux Magazin 04/2010, S. 82 ff, Linux New Media, München, 2010 (Online)
    Mit Übersetzungen in:
    • Hotel Hack. Tunnel Vision. Slipping past the hotel login page with some siple tunneling tricks, Linux Magazine 05/2010, S. 44 ff, Linux New Media, München, 2010
  • Performance und Handling großer Nagios-Infrastrukturen vereinfachen, Linux Magazin 10/2009, Linux New Media, München, zusammen mit Robert Koch (Online)
  • Was ist dran am Mailserver-Brute-Force?, Linux Magazin 05/2009, Linux New Media, München, 2009 (Online)
  • Methods to Identify Spammers, International Journal of Digital Crime and Forensics, 1(2), S. 55-68, April-June 2009, IGI Global, Hershey, PA, 2009
  • Aus Fehlern lernen. Mancher Versuch, Fehler zu verbessern, verschlimmert die Sicherheitssituation, Linux Magazin 03/2009, S. 95, Linux New Media, München, 2009 (Online)
  • Falscher Flieger. Webanwendungen manipulieren am Beispiel des Flughafens München, Linux Magazin 01/2009, S. 100 ff, Linux New Media, München, 2008, zusammen mit Jörg Keller (a href="https://www.linux-magazin.de/ausgaben/2009/01/falscher-flieger/" target="_blank">Online)
  • Insecurity News, Linux Magazin 01/2009, S. 24 ff, Linux New Media, München, 2008
  • Schöne Bescherung. Wie DHL Kundendaten preisgibt, Linux Magazin 12/2008, S. 78 ff, Linux New Media, München, 2009 (Online)
  • Undichte Filter, Infoweek Nr. 17, 29.09.2008, Vogel Business Media, Thalwill, 2008
  • Sicherheitsrisiko Harvester. Es droht ein Erntedankfest im IT-System, WIK Zeitschrift für die Sicherheit in der Wirtschaft, Secumedia, Ingelheim, 2008
  • Teergruben für Harvester - Adresssammler in die Falle locken, Technical Review 07, S. 100 ff., Linux New Media, München, 2008
  • Schneckenpost. Spamschleudern im SMTP-Verkehr durch Wartezeiten und Stottern austricksen, Linux Magazin 02/08, S. 74 ff., Linux New Media, München, 2008 (Online)
  • Running a port forwarding firewall system on a bridge, Paper in Proceedings, Communication, Network and Information Security, CNIS 2007, UC Berkeley, Berkeley, CA, 2007 zusammen mit Daniel Weber
  • The SMTP tar pit simulator compared to OpenBSD's spamd, Paper in Proceedings, Communication, Network and Information Security, CNIS 2007, UC Berkeley, Berkeley, CA
  • Quality management in software development from an engineer's point of view, Paper in Proceedings, AUUG 2007, Melbourne
  • A secure and covert communication channel for HTTP tar pits to implement dynamic web page blocks to bar spammer's harvesters, Vortrag, DNCOCO 2007, St. Augustine - Best Paper Award
  • Configuring a real time radio signal processor on an embedded system using compiled XML, Paper in Proceedings, Signal and Image Processing, SIP 2007, Honolulu, Hawaii, 2007 zusammen mit Gerhard Schwarz
  • Reducing spam using network management techniques, Paper in Proceedings, The 2007 International Conference on Security & Management, Las Vegas, Nevada, 2007
  • Reducing spam to 20% of its original value with a SMTP tar pit simulator, Paper in Proceedings, MIT SpamConference 2007, Cambridge, MA, 2007
  • Reducing spam by using a proxy simulating a SMTP tar pit on a bridge, Paper in Proceedings: IASTED Conference on Communications, Internet and Information Technology, St. Thomas, US Virgin Islands
  • Dynamically blocking access to web pages for spammers' harvesters, Paper in Proceedings: IASTED Conference on Communication, Network and Information Security, Cambridge, Massachusetts, zusammen mit Jörg Keller
  • Fighting spam using tar pits, Virus Bulletin 9/2007, S. S1 ff., Virus Bulletin Ltd., Abingdon, 2007
  • The Spam Business. Facing down the masterminds of unsolicted internet mail, Linux Magazine (International Edition) 3/2007, S. 21 ff., Linux New Media, München, 2007, zusammen mit Joe Casad und Ulrich Bantle
  • Dynamic obfuscation of email addresses - a method to reduce spam, Paper in Proceedings: AUUG 2006, Melbourne
  • Implementing a caching HTTP proxy with an anti virus content filter on a bridge, Paper in Proceedings: AUUG 2006, Melbourne
  • SMTP or HTTP tar pits? which one is more efficient in fighting spam?, Paper in Proceedings: AUUG 2006, Melbourne
  • Combining SMTP and HTTP tar pits to proactively reduce spam, Paper in Proceedings: SAM'06 - The 2006 International Conference on Security & Management, Las Vegas, Nevada zusammen mit Jörg Keller
  • Comparing SMTP and HTTP tar pits in their efficiency as an anti-spam measure, Paper in Proceedings: MIT Spam Conference 2006, Massachusetts Institute of Technology, Cambridge, Massachusetts, 2006
  • Efficiently fighting spam by combining the advantaes of SMTP and HTTP tar pits, Artikel in WSEAS Transactions on Communications, Athen, 2006
  • Krisenintervention im Rettungsdienst - ein erwachsenenpädagogisches Handlungsfeld?, Masterarbeit, Technische Universität Kaiserslautern, 2006
  • Methodisch-didaktisches Konzept für ein Wahlfach "Einführung in die IT-Sicherheit" für Studenten der Wirtschaftswissenschaften an der Fachhochschule, Hausarbeit, Technische Universität Kaiserslautern, 2006
  • Für Räuber unsichtbar. E-Mail-Adressen tarnen, Linux User 01/2007, S. 88 ff., Linux New Media, München, 2006
  • E-Mail-Baldrian. Antispam-Appliances und -Services im Test, Linux Magazin 01/2007, S. 32 ff, Linux New Media, München, 2006 (Online)
    Mit Übersetzungen in:
    • Spam slam. Comparing antispam applicances and services, Linux Magazine (International Edition) 3/2007, S. 32 ff, Linux New Media, München, 2007
    Ebenfalls erschienen in:
    • E-Mail-Baldrian. Antispam-Appliances und -Services im Test, Linux Magazin Sonderheft 03/2007, S. 88 ff., Linux New Media, München, 2007
  • Müllvermeidung. Spam abwehren, bevor er den Filter erreicht, Linux Magazin 01/2007, S. 46 ff, Linux New Media, München, 2006 (Online)
    Mit Übersetzungen in:
    • Curbing spam. Fending off spam before it reaches your filter, Linux Magazine (International Edition) 3/2007, S. 25 ff, Linux New Media, München, 2007
  • Her mit dem Abfall. Mit Teergruben aktiv gegen Spammer vorgehen - welche wirken tatsächlich?, Linux Magazin 01/2007, S. 52 f, Linux New Media, München, 2006 (Online)
    Mit Übersetzungen in:
    • Tar Tangle. Using tarpits to trap spammers, Linux Magazine (International Edition) 3/2007, Linux New Media, München, 2007
  • Spam-Boykott, Linux Magazin 01/2007, S. 31, Linux New Media, München, 2006
  • PHP Einführung und Installation, GIGA Webmaster Community, 2006, Link
  • PHP & MySQL, GIGA Webmaster Community, 2006, Link
  • PHP Security, GIGA Webmaster Community, 2006, Link
  • Fernsteuerung mit Bild. Server vollständig remote steuern mit Raritan Eric Express, Linux Magazin 10/2006, S. 76 ff., Linux New Media, München, 2006 (online)
  • Superhirn. HTTP-Proxy mit Caching und Contentfilter auf einer Bridge, Linux Magazin 10/2006, S. 66 ff., Linux New Media, München, 2006, (online)
    Ebenfalls erschienen in:
    • Bridge Filter. HTTP proxy with caching and content filter on a bridge, Linux Magazine (International Edition) 11/2006, S. 58 ff., Linux New Media, München, 2006
    • Kalamarnica na mostku. Mostek sieciowy z buforujqcym serwerem proxy HTTP i filtrowaniem tresci, Linux Magazine (Polen) 12/2006, S. 58 ff., Linux New Media, München, 2006
  • Preventing Spam by Dynamically Obfuscating Email-Addresses, Paper in Proceedings: IASTED International Conference on Communication, Network and Information Security (CNIS) 2005, Phoenix (Arizona), 2005, zusammen mit Jörg Keller
  • Stopping Spammers' Harvesters using a HTTP tar pit, Paper, in: AUUG 2005 Conference Proceedings, Sydney, 2005
  • Methoden der präventiven Spambekämpfung im Internet, Diplomarbeit, FernUniversität in Hagen, Hagen, 2005
  • Mieterverein im Visier. Sicherheitsanalyse von Rootservern beim Provider 1&1, Linux Magazin 08/2005, S. 56 ff., Linux New Media, München, 2005 (online)
  • Mix it, Baby. Mit dem Java Anonymous Proxy unbeobachtet surfen, Linux Magazin 08/2005, S. 50 ff., Linux New Media, München, 2005
    Ebenfalls erschienen in:
    • Mix it, Baby. Mit dem Java Anonymous Proxy unbeobachtet surfen, Linux Magazin Sonderheft 1/2006 "Sicher im Netz", S. 78 ff, Linux New Media, München, 2005
    Mit Übersetzungen in:
    • Englisch: Ghost Surfing. Anonymous surfing with Java Anonymous Proxy, Linux Magazine (International Edition) 11/2005, S. 44 ff., Linux New Media, München, 2005
    • Polnisch: Niewidzialne Surfowanie. Anonimow przeglqdanie Sieci za pomocq Java Anonymous Proxy, Linux Magazine (Polen) No. 22 12/2005, Linux New Media, München, 2005
    • Spanisch: Nevegante fantasma. Navegacion anonima con Java Anonymous Proxy, Linux Magazine (Spanien) Numero 13, S. 46 ff., Linux New Media, München, 2006
  • Anonyme E-Mail, Linux Magazin 08/2005, S. 27, Linux New Media, München, 2005
  • Gegengift. Virenscanner auf Linux-Servern: Fünf Hersteller im Vergleich, Linux Magazin Sonderheft 03/05, S. 72 ff., Linux New Media, München, 2005
  • Kontrollinstanz. Mit Amavis und QMail Viren am Mailserver blockieren, Linux Magazin Sonderheft 03/05, S. 82 ff., Linux New Media, München, 2005
  • eMessage-BOS: Eine Alternative zum Funkmeldeempfänger, Im Einsatz 6 / 2005, S. 154 ff., Stumpf+Kossendey Verlag, Edewecht, 2005
  • Möglichkeiten der Prävention der Zusendung unerwünschter Werbe-E-Mails, Lecture Notes in Informatics, Informatiktage 2005, Gesellschaft für Informatik (Hrsg.), S. 55 ff.
  • Die Arbeit machen andere. Nach Kundenwunsch vorkonfigurierte Firewall-Appliance, Linux Magazin 05/2005 S. 64 ff., Linux New Media, München, 2005 (online)
  • Private address. Design spamproof homepages, Linux Magazine 09/2004 (International edition) S. 26 ff., Linux New Media, München, 2004, PDF
  • Spezialfilter. Antispam-Appliance mit Langzeitwirkung, Linux Magazin 09/2004 S. 54 ff., Linux New Media, München, 2004
  • Ernte - nein danke. E-Mail-Adressenjägern auf Webseiten eine Falle stellen, Linux-Magazin 06/2004 S. 108 ff., Linux New Media, München, 2004 (online)
    Ankündigung dazu: Mensch ärgere Dich. Software entwickeln unter Linux. Achim Leitner in Linux-Magazin 06/2004 S. 107 ff., Linux New Media, München, 2004
  • Privatadresse. Homepages spamsicher gestalten, Linux-User 05/2004 S. 42 ff., Linux New Media, München, 2004
    Mit Übersetzungen in:
    • polnisch: Adres zastrzezony. Projektowanie stron internetowych chronionych przed spamem, Linux Magazine Nr. 8 August 2004, S. 18 ff., Linux New Media, München, 2004, PDF
    • rumänisch: Fara spam. Tehnici prin care va puteti face adresa email invizibila pentru spidere, Linux Magazin Nr. 12 August 2004, Linux New Media, München, 2004
    • Brasilien: Endereços protegidos. Crie páginas à prova de spam!, Linux Magazine 4 - Janeiro 2005, Linux New Media, München, 2005
  • Eine kritische Betrachtung. SMS-Alarmierung von RD- und KatS-Einheiten, Im Einsatz 12 / 2003, S. 281 ff., Stumpf+Kossendey Verlag, Edewecht, 2003
  • Eine Alternative zu SMS? Alarmierung über WAP und GPRS, Im Einsatz 12 / 2003, S. 288 ff., Stumpf+Kossendey Verlag, Edewecht, 2003
  • Auswahl eines Alarmierungssystemes für Hintergrunddienste des Rettungsdienstes am Beispiel des Kriseninterventionsdienstes des Arbeiter Samariter Bundes in München, Diplomarbeit, Hochschule Mittweida, Mittweida, 2003
  • Konzept für ein Redaktionssystem zum Content-Management von Eventdaten, Diplomarbeit, FH München, München, 2002

Vorträge / Konferenzen

Software

Kontakt

E-Mail: webseite @ eggendorfer . de (natürlich ohne Leerzeichen)1), 2)

PGP-Key (Fingerprint: 1B36 8B93 3555 909E ECF7 6F4E B00D 546A 68AB 859E)

Weitere Kontaktangaben finden Sie auf meinen gesch\xc3\xa4ftlichen Webseiten, z.B. e ggendorfer.info.

⇪ Nach oben

Hinweise:
Dies ist eine private Homepage. Daher finden Sie keine Hinweise zum Datenschutz oder Angaben nach TMG.
1) Mit PGP können Sie E-Mails beim Versand sicher verschlüsseln.
2) Meine E-Mail-Adresse gebe ich an, um seriösen Interessenten Kontakt zu ermöglichen, und nicht als Einladung, mir Werbung zu senden, ganz im Gegenteil, auf Spam reagiere ich „gebührenpflichtig“ und deutlich.

Erstellt in XHTML 1.1 und CSS mit Ideen von w3.css.