Diplom-Informatiker und Journalist
Werdegang1991-1997 Studium der Informatik in Karlsruhe und Massachusetts (USA) Aktivitäten in der GWUPVorsitzender der GWUP-Regionalgruppe Rhein-Ruhr GWUP-Interessensschwerpunkte
VeröffentlichungenGWUP-relevante Bücher
GWUP-relevante Artikel
Das Voynich-Manuskript: das Buch, das niemand lesen kann (Skeptiker 2/2008) Wie von Geisterhand gemalt (Skeptiker 2/2008) Jäger des verschlüsselten Schatzes – Die Beale-Chiffren (Skeptiker 2/2008) Gibt es versteckte Botschaften in der Bibel? (Skeptiker 3/2006) Esoterik zum Abgewöhnen (Skeptiker 2/2006) Drum prüfet alles.... (Skeptiker 2/2006) Mit den Sternen reich werden (Skeptiker 2/2006) Auf der GWUP-Web-Seite: Themeneintrag zum Voynich-Manuskript Bericht über die GWUP-Konferenz 2006 In der Telepolis (online abrufbar):
Das Voynich-Manuskript: das Buch, das niemand lesen kann (Telepolis 08.10.2008) Die Jäger des verschlüsselten Schatzes (Telepolis 22.12.2007)
Beweisen eingetroffene Prophezeiungen, dass die Bibel das Wort Gottes ist? (17.09.2006) Weitere Bücher Kryptografie – Verfahren, Protokolle, Infrastrukturen (Dpunkt-Verlag 2009) Warum Gähnen ansteckend ist– Alltagsrätseln auf der Spur (Gondrom 2008) Codeknacker gegen Codemacher (W3L Verlag Bochum 2007) Kryptografie – Verfahren, Protokolle, Infrastrukturen (Dpunkt-Verlag 2007) Das trojanische Pferd – Klassische Mythen erklärt (Haufe 2007) Titel, Tore, Transaktionen – Ein Blick hinter die Kulissen des Fußball-Business (Redline Wirtschaft 2005) David gegen Goliath – 33 überraschende Unternehmenserfolge (Redline Wirtschaft 2004) Der Kultfaktor – Vom Marketing zum Mythos: 42 Erfolgsstorys von Rolex bis Jägermeister (Redline Wirtschaft 2004) Die Welt der geheimen Zeichen – Die faszinierende Geschichte der Verschlüsselung (W3L Verlag Bochum 2004) Cryptography and Public Key Infrastructure on The Internet (John Wiley 2003) Ein Top-Manager in 7 Tagen – Ein Sprachkurs für Anfänger und Fortgeschrtittene (erschienen unter dem Pseudonym Volker Schmeh) (Eichborn 2002) Die 55 größten Flops der Wirtschaftsgeschichte - Krimis, Krisen, Kuriositäten (Redline Wirtschaft 2002) Kryptografie und Public-Key-Infrastrukturen im Internet (Dpunkt-Verlag 2001) Safer Net – Kryptografie im Internet und Intranet (Dpunkt-Verlag 1998) Weitere Artikel In der Telepolis (online abrufbar): Was Zikaden mit Primzahlen zu tun haben (Telepolis, 16.11.2008) [www.heise.de/tp/r4/artikel/28/28863/1.html] Werkzeugkasten für Codeknacker (Telepolis, 09.08.2008) [www.heise.de/tp/r4/artikel/28/28389/1.html] Wie Pepsi den großen Rivalen Coca Cola ärgerte (Telepolis, 03.02.2008) [www.heise.de/tp/r4/artikel/27/27033/1.html] Wettrennen der Codeknacker (Telepolis, 09.01.2008) [www.heise.de/tp/r4/artikel/26/26876/1.html] Droht der DFB-Elf im eigenen Lande das große Versagen? (Telepolis, 02.01.2006) [www.heise.de/tp/r4/artikel/21/21605/1.html] Der Ball macht die Musik (Telepolis, 22.12.2005) [www.heise.de/tp/r4/artikel/21/21587/1.html] Enigma-Zeitzeugen berichten - Teil 3: Enigma-Schwachstellen auf der Spur (Telepolis 29.8.2005) [] Enigma-Zeitzeugen berichten - Teil 2: Probleme beim täglichen Einsatz (Telepolis 23.8.2005) Sicherheit, die sich rechnet (Telepolis 6.12.2004) Als deutscher Code-Knacker im Zweiten Weltkrieg (Telepolis 23.9.2004) Hitlers letzte Maschinen (Telepolis 2.8.2004) In Computer-Zeitschriften: Zertifizierter Paragraphendschungel (c't 13/2001) Schlüssel des Vertrauens (c't 4/2001) Schlüsselgewalt (iX 2/2000) Punkt, Punkt, Komma, Strich (c't 20/1999) Einer paßt (iX 12/1998) Zufallstreffer (c't 14/1997) Über 100 weitere Artikel in Computer-Zeitschriften (Computerwoche, Internet World, Unix Open und andere) In der IT SecCity (online abrufbar): Der elektronische Personalausweis wirft seine Schatten voraus (IT SecCity 10.06.2009) Identity-Management-Konferenz trotzt Wirtschaftskrise (IT SecCity 14.05.2009) Bei Google/Knol (online abrufbar): Richard Branson: Der milliardenschwere Robin Hood Shergar: Wer entführte den Wunderhengst? Fachveröffentlichungen Klaus Schmeh: NSA Suite B and its significance for non-USA organisations. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2008, Securing Electronic Business Processes, pp. 291-295 Vieweg+Teubner Verlag Wiesbaden 2008 Klaus Schmeh: E-Mail-Krypto-Gateways. In: P. Horster (Ed.): DACH Security 2008, pp. 455-462 syssec Frechen 2008 Klaus Schmeh: A Critical View on RFC 3647. In: EuroPKI 2007, LNCS 4582, pp. 369-374 Springer-Verlag Berlin Heidelberg 2007 Klaus Schmeh: Certification Practice Statement und Certificate Policy nach RFC 3647. In: P. Horster (Ed.): DACH Security 2007, pp. ???-??? syssec Frechen 2007 Klaus Schmeh: The East German Encryption Machine T-310 and the Algorithm It Used. Cryptologia, Volume 30, Nr. 3, 2006, S. 251-257 Klaus Schmeh: Key Recovery und Message Recovery in Public-Key-Infrastrukturen. In: P. Horster (Ed.): Elektronische Geschäftsprozesse 2004, pp. 197-207 syssec Frechen 2004 Klaus Schmeh: A Method for Developing Public Key Infrastructure Models. In: R. Baumgart (Ed.): CQRE'99, LNCS 1740, pp. 119-126, 1999. Springer-Verlag Berlin Heidelberg 1999 Klaus Schmeh: E-Mail-Verschlüsselungsstandards. In: A. Röhm, D. Fox, R. Grimm, D. Schoder (Hrsg.): Sicherheit und Electronic Commerce - Konzepte, Modelle, technische Möglichkeiten. Proceedings des Workshops WSSEC'98, DuD-Fachbeiträge, Vieweg, Braunschweig |