Person

FH-Prof. DI Dr. Eckehard Hermann

Ausbildung

Universität Koblenz-Landau , Doktorand , Dr. rer. nat.
Jan. 2006 - Feb. 2013
Universität Siegen, Technischen Informatik , Dipl.-Ing.
Okt. 1992 - Sep. 1997

Berufliche Laufbahn & Aktivitäten

FH OÖ Fakultät für Informatik, Kommunikation und Medien, Hagenberg , Fachhochschulprofessor , Professur für Sichere Softwaresysteme
Jan. 2006 - dato
Apache Software Foundation , Committer Jakarta/Slide ,
Apr. 2004 - Juni 2006
Apache Software Foundation, Contributor Jakarta/Slide und Apache/XML Security ,
Juni 2003 - Juni 2006
Software AG, Software Security Spezialist , Forschung und Entwicklung
Okt. 1997 - Dez. 2005
2017
H. Lampesberger, E. Hermann, R. Kolmhofer - Sicherheit in der Industrie 4.0 - Trauner Verlag Linz, 2017, pp. 164 mehr
2013
E. Hermann - Entwicklung eines Sicherheitsmodells für offene verteilte Web Services-Anwendungen - Trauner Verlag Linz, 2013, pp. 238 mehr
2013
M. Zeilinger, P. Schoo, E. Hermann - The Many Facets of IT Early Warning - Open Issues, Current Research in Advances in IT early warning (Editors: M. Zeilinger, P. Schoo, E. Hermann) - Fraunhofer Verlag,… mehr
2013
H. Lampesberger, M. Zeilinger, E. Hermann - Statistical Modeling of Web Requests for Anomaly Detection in Web Applications in Advances in IT early warning (Editors: M. Zeilinger, P. Schoo, E. Hermann)… mehr
2013
E. Hermann, R. Grimm - The Common Limes Security Model for Asset Flow Control in Decentralized, Insecure Systems - Proceedings of the 2013 International Conference on Availability, Reliability and Security… mehr
2012
E. Hermann, C. Meinhart - Prototypische Implementierung des Limes-Sicherheitsmodells - Tagungsband des 6. Forschungsforums der österreichischen Fachhochschulen, Graz, Österreich, 2012 mehr
2012
E. Freihofner, C. Meinhart, M. Oggolder, J. Edler, E. Hermann - Das Principal-Agent-Problem im Kontext Unternehmensübergreifender Geschäftsprozesse - lex:itec, Vol. 50, No. 50, 2012 mehr
2011
H. Lampesberger, P. Winter, M. Zeilinger, E. Hermann - An On-Line Learning Statistical Model to Detect Malicious Web Requests - Lecture Notes of the Institute for Computer Sciences, Social Informatics… mehr
2011
M. Steinebach , C. Zauner, E. Hermann - Rihamark: Perceptual Image Hash Benchmarking - Proceeding of Electronic Imaging 2011 - Media Watermarking, Security and Forensics XIII, San Francisco, San Francisco,… mehr
2011
E. Hermann, M. Zeilinger - IT Frühwarnung - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 285 mehr
2011
E. Hermann, D. Fox - Blick in die Glaskugel - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 231 mehr
2011
P. Winter, E. Hermann, M. Zeilinger - Inductive Intrusion Detection in Flow-Based Network Data Using One-Class Support Vector Machines - 4th IFIP International Conference on New Technologies, Mobility… mehr
2011
P. Winter, H. Lampesberger, M. Zeilinger, E. Hermann - Anomalieerkennung in Computernetzen - Datenschutz und Datensicherheit, Vol. 35, No. 4, 2011, pp. 235-239 mehr
2011
E. Hermann - The Limes Security Model for Information Flow Control - Proceedings of the 2011 Sixth IEEE International Conference on Availability, Reliability and Security (ARES), Vienna, Österreich, 2011,… mehr
2011
E. Hermann - A Security Policy Model for Agent Based Service-Oriented Architectures - LECTURE NOTES IN COMPUTER SCIENCE, Vol. 6908, No. 6908, 2011, pp. 13-25 mehr
2011
P. Winter, H. Lampesberger, M. Zeilinger, E. Hermann - On Detecting Abrupt Changes in Network Entropy Time Series - LECTURE NOTES IN COMPUTER SCIENCE, Vol. 7025, No. 7025, 2011, pp. 194-205 mehr
2010
E. Hermann - Stealthware – Eine neue Bedrohung, Teil 1 - lex:itec, Vol. 2010, No. 2, 2010 mehr
2010
E. Hermann - Stealthware – Eine neue Bedrohung, Teil 3 - lex:itec, Vol. 2010, No. 5, 2010 mehr
2009
E. Hermann, R. Kolmhofer, G. Kremsner, M. Laggner, M. Lehner, R. Riedmüller, D. Vymazal - Virtual machine based rootkits - Trauner Verlag Linz, 2009, pp. 263 mehr
2009
E. Hermann, M. Zeilinger - Schutz kritischer Infrastrukturen mittels IT-Frühwarnung - Datenschutz und Datensicherheit, Vol. 33, No. 1, 2009, pp. 42-46 mehr
2007
E. Hermann, M. Laggner - Virtualisierende Rootkits, die fast perfekte Tarnung - Datenschutz und Datensicherheit, Vol. 31, No. 11, 2007, pp. 822-826 mehr
2007
B. Fichtinger, E. Hermann, N. Kuntze, A. Schmidt - Trusted Infrastructures for Identities - 5th International Workshop for Technical, Economic and Legal Aspects of Business Models for Virtual Goods incorporating… mehr
2006
E. Hermann, M. Lehner - Auffinden von verschleierter Malware - Datenschutz und Datensicherheit, Vol. 30, No. 12, 2006, pp. 768-772 mehr
2005
E. Hermann, D. Kessler - XML Signatures in an Enterprise Service Bus Environment - LECTURE NOTES IN COMPUTER SCIENCE, Vol. 3677, No. 2005, 2005, pp. 339-347 mehr
2002
E. Hermann, K. Winkler, M. Körner, H. Schöning, R. Kollmorgen, D. Kessler - Signature validation and generation, 2002
2004
E. Hermann, D. Kessler - Authentication method and devices, 2004