Direkt zum Inhalt


Akademische Abschlüsse

2007Habilitation, RWTH Aachen
1999Promotion mit Auszeichnung, RWTH Aachen
1994Diplom in Informatik, RWTH Aachen

 

Auszeichnungen

2001      Dissertations-Auszeichnung Verband Türkischer Unternehmer und Industrieller in Europa (ATIAD), gestiftet von der United Garanti Bank International N.V.
2000Borchers Plakette (Dissertationsauszeichnung), RWTH Aachen

Positionen

seit 2013Universit?tsprofessur (W3), Lehrstuhl für Wirtschaftsinformatik 4, Universit?t Regensburg, Deutschland
2008-2013Universit?tsprofessur (W2), Universit?t Siegen, Deutschland
2007-2013Gast- und Adjunct Professor, Q2S, Norwegian University of Science and Technology (NTNU), Trondheim, Norwegen
2002Gastdozent bei Prof. Tanenbaum, Computer Systems, Vrije Universiteit, Amsterdam, NL
2000-2001Forschungsaufenthalt, IBM T. J. Watson Research Center, Network Security & Cryptography Department, NY, USA
1998-1999Leitender Sicherheitsexperte, Mannesmann o.tel.o Communications GmbH & Co., K?ln, Deutschland

Projekte

  • AN.ON-Next (2016 - 2019)
  • FORSEC (2014 - 2017)
  • Digital Natives' Traces (2011 - 2012)
  • Rescue IT (2010 - 2013)
  • Digital.me (2010 - 2013)
  • Secure mobile Community Service (2009 - 2010)
  • Prime (2005 - 2008)
  • Secure LBS (2004 - 2008)

Mitgliedschaft

Gremien und Organisationen
 

  • Chair IFIP WG 11.4 - Gruppe Netzwerksicherheit
  • Mitglied im Steuerungskomitee von PRIME im Rahmen des Integrated Project
  • Mitglied im Fachbereich "Sicherheit - Schutz und Zuverl?ssigkeit" der GI
  • Mitglied im Programmkomitee verschiedener IEEE, ACM und GI Konferenzen
  • Externer Gutachter verschiedener Zeitschriften der IEEE, ACM und GI

Auszeichnung

    IFIP Silver Core Award, Dezember 2016 (externer Link, ?ffnet neues Fenster)

 

 

 

Publikationen

  • Fischer, Lars, Kesdogan, Dogan und Dorfer, Laura (2011) Link Globally - Trust Locally.
  • Uebersch?r, Bernd, Schwittek, Widura, Eicker, Stefan, Bourimi, Mohamed, Heupel, Marcel und Kesdogan, Dogan (2011) Mobile applications for the angling community.
  • Barth, Thomas, Fielenbach, Thomas, Bourimi, Mohamed, Kesdogan, Dogan und Villanueva, Pedro G. (2011) Supporting Distributed Decision Making Using Secure Distributed User Interfaces.
    , S. 177—184.
  • Steinmann, S., Mau, G., Bourimi, Mohamed, Schramm-Klein, H. und Kesdogan, Dogan (2011) Tracking Shoppers Behavior At The Point Of Sale By Using End-Users Mobile Devices.
  • Bourimi, Mohamed, Barth, Thomas, Haake, J. M., Uebersch?r, Bernd und Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies.
    : 6409, S. 182—189.
  • Bourimi, Mohamed, Uebersch?r, Bernd, Ganglbauer, E., Kesdogan, Dogan, Barth, Thomas, Dax, J. und Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report.
  • Westermann, Benedikt, Wendolsky, R., Pimenidis, L. und Kesdogan, Dogan (2010) Cryptographic Protocol Analysis of AN.ON.
    : 6052, S. 114—128.
  • Dax, J., Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone.
    , S. 22—23.
  • Bourimi, Mohamed, Haake, J. M., Heupel, Marcel, Uebersch?r, Bernd, Kesdogan, Dogan und Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture.
     International Journal for Infonomics: 3 (4), S. 563—572.
  • Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, H?fke, K. und Abou-Tair, Dhiah (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy.
  • Westermann, Benedikt und Kesdogan, Dogan (2010) Introducing Perfect Forward Secrecy for AN.ON.
    : 6164, S. 132—142.
  • Pham, Dang Vinh und Kesdogan, Dogan (2009) A Combinatorial Approach for an Anonymity Metric.
    : 5594, S. 26—43.
  • Camenisch, Jan und Kesdogan, Dogan (2009) iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers.
    : 309
  • Bourimi, Mohamed, Kühnel, Falk, Haake, J. M., Abou-Tair, Dhiah und Kesdogan, Dogan (2009) Tailoring Collaboration According Privacy Needs in Real-Identity Collaborative Systems.
    : 5784, S. 100—125.
  • Bourimi, Mohamed, Barth, Thomas, Uebersch?r, Bernd und Kesdogan, Dogan (2009) Towards Building User-Centric Privacy-Respecting Collaborative Applications.
    : 53, S. 341—342.
  • Kesdogan, Dogan, Pham, Dang Vinh und Pimenidis, L. (2008) Analyse der Verkettbarkeit in nutzergesteuertem Identit?tsmanagement.
  • Pham, Dang Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Analyse der Verkettbarkeit in nutzergesteuerten Identitit?tsmanagementsystemen.
    : 128, S. 17 — 30.
  • Pham, Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Information Disclosure in Identity Management.
  • Kesdogan, Dogan, Pham, Vinh und Pimenidis, L. (2007) Information Disclosure in Identity Management.
  • Kesdogan, Dogan, Agrawal, Dakshi, Pham, Vinh und Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique.
    , S. 14—99.
  • Clau?, Sebastian, Kesdogan, Dogan, K?lsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2006) Identit?tsmanagement und das Risiko der Re-Identifikation.
    : 77, S. 188—191.
  • Kesdogan, Dogan, K?lsch, Tobias und Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis.
    : 23, S. 159—171.
  • Benenson, Zinaida, Freiling, Felix C., Holz, Thorsten, Kesdogan, Dogan und Penso, Lucia Draque (2006) Safety, Liveness, and Information Flow: Dependability Revisited.
    : 81, S. 56—65.
  • Kesdogan, Dogan und Palmer, C. (2006) Technical challenges of network anonymity.
     Computer Communications: 29 (3), S. 306—324.
  • Kesdogan, Dogan und Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach.
    : 23, S. 145—158.
nach oben