Direkt zum Inhalt


Akademische Abschlüsse

2007Habilitation, RWTH Aachen
1999Promotion mit Auszeichnung, RWTH Aachen
1994Diplom in Informatik, RWTH Aachen

 

Auszeichnungen

2001      Dissertations-Auszeichnung Verband Türkischer Unternehmer und Industrieller in Europa (ATIAD), gestiftet von der United Garanti Bank International N.V.
2000Borchers Plakette (Dissertationsauszeichnung), RWTH Aachen

Positionen

seit 2013Universit?tsprofessur (W3), Lehrstuhl für Wirtschaftsinformatik 4, Universit?t Regensburg, Deutschland
2008-2013Universit?tsprofessur (W2), Universit?t Siegen, Deutschland
2007-2013Gast- und Adjunct Professor, Q2S, Norwegian University of Science and Technology (NTNU), Trondheim, Norwegen
2002Gastdozent bei Prof. Tanenbaum, Computer Systems, Vrije Universiteit, Amsterdam, NL
2000-2001Forschungsaufenthalt, IBM T. J. Watson Research Center, Network Security & Cryptography Department, NY, USA
1998-1999Leitender Sicherheitsexperte, Mannesmann o.tel.o Communications GmbH & Co., K?ln, Deutschland

Projekte

  • AN.ON-Next (2016 - 2019)
  • FORSEC (2014 - 2017)
  • Digital Natives' Traces (2011 - 2012)
  • Rescue IT (2010 - 2013)
  • Digital.me (2010 - 2013)
  • Secure mobile Community Service (2009 - 2010)
  • Prime (2005 - 2008)
  • Secure LBS (2004 - 2008)

Mitgliedschaft

Gremien und Organisationen
 

  • Chair IFIP WG 11.4 - Gruppe Netzwerksicherheit
  • Mitglied im Steuerungskomitee von PRIME im Rahmen des Integrated Project
  • Mitglied im Fachbereich "Sicherheit - Schutz und Zuverl?ssigkeit" der GI
  • Mitglied im Programmkomitee verschiedener IEEE, ACM und GI Konferenzen
  • Externer Gutachter verschiedener Zeitschriften der IEEE, ACM und GI

Auszeichnung

    IFIP Silver Core Award, Dezember 2016 (externer Link, ?ffnet neues Fenster)

 

 

 

Publikationen

  • Fort, Milan, Freiling, Felix, Penso, Lucia Draque, Benenson, Zinaida und Kesdogan, Dogan (2006) TrustedPals: Secure Multiparty Computation Implemented with Smart Cards.
    : 4189, S. 34—48.
  • Benenson, Zinaida, G?rtner, Felix und Kesdogan, Dogan (2005) An Algorithmic Framework for Robust Access Control in Wireless Sensor Networks.
    , S. 158—165.
  • Fritsch, Lothar, K?lsch, Tobias, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Mit IDM und Mittler zu mehr Privatsph?re in LBS.
    : 324, S. 58—62.
  • Clau?, Sebastian, Kesdogan, Dogan, K?lsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2005) Privacy Enhanced Identity Management: Design Considerations and Open Problems.
    , S. 84—93.
  • K?lsch, Tobias, Fritsch, Lothar, Kohlweiss, Markulf und Kesdogan, Dogan (2005) Privacy for Profitable Location Based Services.
    : 3450, S. 164—178.
  • Benenson, Zinaida, G?rtner, Felix und Kesdogan, Dogan (2005) Secure Multi-Party Computation with Security Modules.
    : P-62
  • Kesdogan, Dogan und Rattay, O. (2005) Sicherheitsbewertung von Anonymisierungsverfahren im World Wide Web (= Security Evaluation of Anonymity Techniques).
    : P-62
  • Kesdogan, Dogan und Pimenidis, Lexi (2005) The Hitting Set Attack on Anonymity Protocols.
    : 3200, S. 326—339.
  • Benenson, Zinaida, G?rtner, Felix und Kesdogan, Dogan (2004) User Authentication in Sensor Networks (extended abstract).
    : 50-51
  • Kesdogan, Dogan, Agrawal, Dakshi und Penz, Stefan (2003) Limits of Anonymity in Open Environments.
    : 2578, S. 53—69.
  • Agrawal, Dakshi und Kesdogan, Dogan (2003) Measuring Anonymity: The Disclosure Attack.
     IEEE security & privacy: 1 (6), S. 27—34.
  • Agrawal, Dakshi, Kesdogan, Dogan und Penz, Stefan (2003) Probabilistic Treatment of MIXes to Hamper Traffic Analysis.
    , S. 16—27.
  • Kesdogan, Dogan, Borning, Max und Schmeink, Michael (2003) Unobservable Surfing on the World Wide Web: Is Private Information Retrieval an alternative to the MIX based Approach?.
    : 2482, S. 224—238.
  • Borning, Mark, Kesdogan, Dogan und Spaniol, Otto (2001) Anonymit?t und Unbeobachtbarkeit im Internet (= Anonymity and unobservability in the Internet).
     Information technology : it: 43 (4), S. 254—263.
  • Kesdogan, Dogan, Borning, Mark und Schmeink, Michael (2001) Die Blinded-Read-Methode zum unbeobachtbaren Surfen im WWW (=Anonymous Surfing on the World Wide Web).
    , S. 37—54.
  • Boursas, Latifa, Bourimi, Mohamed, Hommel, Wolfgang und Kesdogan, Dogan (2001) Enhancing Trust in SOA Based Collaborative Environments.
    : 71, S. 94—102.
  • Kesdogan, Dogan (2001) Evaluation of Anonymity Providing Techniques using Queuning Theory.
  • Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith und Singh, Muninder (2001) How to go Shopping on the World Wide Web without having your Privacy Violated.
    , S. 529—240.
  • Bohrer, Kathy, Liu, Xuan, Kesdogan, Dogan, Schonberg, Edith, Singh, Moninder und Spraragen, Susan L. (2001) Personal Information Management and Distribution.
  • Borning, Mark und Kesdogan, Dogan (2001) Privacy in E-Commerce.
  • Kesdogan, Dogan (2000) Privacy im Internet : vertrauenswürdige Kommunikation in offenen Umgebungen.
  • Kesdogan, Dogan und Sch?ffter, M. (2000) ?bersicht und Bewertung von VPN-Produktl?sungen (=Overview and Evaluation of VPN Solutions).
    : 90
  • Büschkes, Roland, Haustein, Tobias und Kesdogan, Dogan (1999) Active Intrusion Detection - An Approach To Dynamic Risk Management.
  • Kesdogan, Dogan und Büschkes, Roland (1999) Klassifizierung von Anonymisierungstechniken (= Classification of Anonymization Techniques).
    , S. 331—332.
  • Büschkes, Roland und Kesdogan, Dogan (1999) Privacy Enhanced Intrusion Detection.
nach oben