Veröffentlichungen

2022

  1. G. Gritzan, T. Petrow, M. Jakobi, S. Knodel, R. Sethmann. A blockchain-based local energy market, In: Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-762, 2022. URL: https://www.forschung.hs-mittweida.de/veroeffentlichungen/scientific-reports/scientific-reports-2022 (ausgezeichnet mit Best Paper Award - Platz 2)
  2. B. Fraune. Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring, In: Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), SICHERHEIT 2022, Gesellschaft für Informatik, Bonn.
  3. F. Niehaus, B. Fraune, G. Gritzan, and R. Sethmann. Modern ICT Network Simulator for Co-Simulations in Smart Grid Applications, In: Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022. URL: https://doi.org/10.34190/iccws.17.1.44

2020

  1. E. Veith, S. Balduin, N. Wenninghoff, M. Tröschel, L. Fischer, A. Nieße, T. Wolgast, R. Sethmann, B. Fraune, T. Woltjen. Analyzing Power Grid, ICT, and Market Without Domain Knowledge Using Distributed Artificial Intelligence, In: The Fifth International Conference on Cyber-Technologies and Cyber-Systems (CYBER), 2020. URL: http://www.thinkmind.org/index.php?view=article&articleid=cyber_2020_2_90_80068 (ausgezeichnet mit Best Paper Award)
  2. D. v. d. Velde, M. Henze, P. Kathmann, E. Wassermann, M. Andres, D. Bracht, R. Ernst, G. Hallak, B. Klaer, P. Linnartz, B. Meyer, S. Ofner, T. Pletzer, R. Sethmann. Methods for Actors in the Electric Power System to Prevent, Detect and React to ICT Attacks and Failures, In: Proceedings of the 2020 6th IEEE International Energy Conference (ENERGYCon), 2020. URL: https://arxiv.org/abs/2003.06185
  3. T. Woltjen, G. Gritzan, P. Kathmann, R. Sethmann. Simulationsumgebung für IKT-Netze zur Cyber-Abwehr. IKT-Netzsimulation zur Prävention von Angriffen auf das Energienetz, In: J. Jäkel, R. Thiel (Hrsg.), AALE 2020: Automatisierung und Mensch-Technik-Interaktion. VDE VERLAG GMBH. Berlin. ISBN: 978-3-8007-5181-5. S. 233-239.

2018

  1. P. Kathmann, G. Gritzan, O. Hoffmann, R. Sethmann. Vertrauenswürdige VoIP Archivierung nach DIN-31644, In: P. Schartner, N. Pohlmann (Hrsg.), D.A.CH Security 2018: IT Security & Management, syssec (2018) 192-203.

2017

  1. C.-H. Genzel, O. Hoffmann, R. Sethmann. IT-Security for Smart Grids in Germany: Threats, Countermeasures and Perspectives. In: 16th European Conference on Cyber Warfare and Security ECCWS 2017, pp. 137-145, Dublin.
  2. C.-H. Genzel, O. Hoffmann, R. Sethmann. Moderne Energieverteilnetze: Bedrohungen und Gegenmaßnahmen, In: P. Schartner, A. Baumann (Hrsg.), D.A.CH Security 2017: IT Security & Management, syssec (2017) 181-192.
  3. C.-H. Genzel, O. Hoffmann, R. Sethmann. Zusammenfassung relevanter Informationssicherheitsstandards für deutsche Verteilungsnetzbetreiber, In: Forschungsgruppe Rechnernetze und Informationssicherheit, Hochschule Bremen (2017). URL: www.fri.hs-bremen.de

2016

  1. C.-H. Genzel, O. Hoffmann, R. Sethmann. Integration von TNC in ein deutsches Smart Meter Gateway, In: P. Schartner,: D.A.CH Security 2016: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, syssec-Verlag (2016)

2015

  1. C.-H. Genzel, R. Sethmann. Custom transport interface for the integration of Trusted Network Connect in German Smart Metering Systems, In: European Intelligence & Security Informatics Conference (EISIC 2015), September 7-9, 2015, Manchester, UK

2014

  1. K.-O. Detken, C.-H. Genzel, R. Sethmann, O. Hoffmann. Absicherung von Smart-Meter-Umgebungen durch Trusted-Computing-Mechanismen, In: D•A•CH Security 2014, 16. und 17. September 2014, TU Graz – Campus Inffeldgasse, Österreich
  2. K.-O. Detken, C.-H. Genzel, R. Sethmann, and O. Hoffmann. Security concept for gateway integrity protection within German smart grids, In: 3rd ASE International Conference on Cyber Security, ASE (Academy of Science and Engineering) 2014, 27.-31. Mai, ECSaR - International Workshop on Engineering Cyber Security and Resilience, Stanford University, Stanford (USA) 2014
  3. C.-H. Genzel, R. Sethmann, O. Hoffmann, K.-O. Detken. Sicherheitskonzept zum Schutz der Gateway-Integrität in Smart Grids, In: GI Sicherheit 2014, 19. Bis 21. März 2014, Technischen Universität Wien, Österreich

2013

  1. R. Sethmann, O. Hoffmann, S. Busch. Sichere Datenübertragung in Smart Grids mit Trusted Computing, In: D•A•CH Security 2013, 17. und 18. September 2013, Georg-Simon-Ohm-Hochschule Nürnberg, Germany

2010

  1. N. Kuntze, R. Rieke, K. Sohr, T. Mustafa, G. Diederich, R. Sethmann, K.-O. Detken. Secure mobile business information processing, In: TrustCom 2010; Paper-ID TrustCom10-72; URL: http://trust.csu.edu.cn/conference/trustcom2010/Accepted%20Papers.htm (08.11.2010)
  2. K.-O. Detken, H. S. Fhom, R. Sethmann, G. Diederich. Leveraging Trusted Network Connect for Secure Connection of Mobile Devices to Corporate Networks, In: Communications: Wireless in Developing Countries and Networks of the Future; IFIP World Computer Congress (WCC); Ana Pont, Guy Pujolle, S.V. Raghavan (Eds.); ISBN-13: 978-3-642-15475-1; Springer publishing house; Brisbane, Australia 2010
  3. R. Sethmann, A. Ott. Hacking for fun and Education: E-Learning on Network Security, In: 9th European Conference on Information Warfare and Security, 1 -2 July 2010, University of Macedonia Thessaloniki Greece, pp. 229-232

2008

  1. H. Eirund, R. Sethmann. NetS-X – Netzsicherheit Lernen mit Spaß, In: Proceedings GI Konferenz Hochschuldidaktik der Informatik HDI, 4. und 5. Dezember 2008, Potsdam
  2. G. Diederich, R. Sethmann, S. Schäfer, Z. Ghrairi. SiWear – Sichere Wearable-Systeme: Verwendung von Sicherheitsstandards im Entwurf von Wearable-Systemen am Beispiel der Benutzungsschnittstelle, In: Mensch & Computer 2008, 7.-10. September 2008 in Lübeck, Germany
  3. A. Boit, H. Eirund, T. Geimer, J. C. de Mendonca, A. Ott, R. Sethmann. NetS-X - The Network Security Experience, In: Proceedings of the 7th European Conference on Information Warfare and Security, 30 June – 1 July 2008, University of Plymouth, UK, ISBN 978-1-906638-06-1, pp. 25-34
  4. K.-O. Detken, S. Gitz, S. Bartsch, R. Sethmann. Trusted Network Connect – sicherer Zugang ins Unternehmensnetz, In: D•A•CH Security 2008, 24. und 25. Juni 2008, Technische Universität Berlin, Germany

2007

  1. M. Kus, M. Lawo, M. Ronthaler, R. Sethmann, K. Sohr, K. Wind. Angepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear, In: Mensch & Computer 2007, 2.9. – 5.9.2007, Bauhaus-Universität Weimar, Germany
  2. R. Sethmann, S. Gitz, H. Eirund. Netzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software, In: 37. Jahrestagung der Gesellschaft der Informatik e.V. 24.9. – 27.9.2007, 4. GI-Workshop "ISOS 2007 - Informationssysteme mit Open Source", Universität Bremen, Germany

2006

  1. A. Breiter, R. Sethmann, A. Diller-Kemper, E. Stauke. Duale Informatik. Herausforderungen eines ausbildungsintegrierten und hochschulübergreifenden Ansatzes, In: 14. Hochschultage Berufliche Bildung 2006, Bremen, Germany