Prof. Dr. Doğan Kesdoğan
Lehrstuhlinhaber
- E-Mail Adresse: dogan.kesdogan(at)ur.de (öffnet Ihr E-Mail-Programm)
- Tel: +49 941 943 5900 (startet einen Telefonanruf, wenn Ihr Gerät dies zulässt)
- Standort: Vielberth-Gebäude, VG 3.14
- Lehrstuhl für Wirtschaftsinformatik IV

Akademische Abschlüsse
2007 | Habilitation, RWTH Aachen |
1999 | Promotion mit Auszeichnung, RWTH Aachen |
1994 | Diplom in Informatik, RWTH Aachen |
Auszeichnungen
2001 | Dissertations-Auszeichnung Verband Türkischer Unternehmer und Industrieller in Europa (ATIAD), gestiftet von der United Garanti Bank International N.V. |
2000 | Borchers Plakette (Dissertationsauszeichnung), RWTH Aachen |
Positionen
seit 2013 | Universitätsprofessur (W3), Lehrstuhl für Wirtschaftsinformatik 4, Universität Regensburg, Deutschland |
2008-2013 | Universitätsprofessur (W2), Universität Siegen, Deutschland |
2007-2013 | Gast- und Adjunct Professor, Q2S, Norwegian University of Science and Technology (NTNU), Trondheim, Norwegen |
2002 | Gastdozent bei Prof. Tanenbaum, Computer Systems, Vrije Universiteit, Amsterdam, NL |
2000-2001 | Forschungsaufenthalt, IBM T. J. Watson Research Center, Network Security & Cryptography Department, NY, USA |
1998-1999 | Leitender Sicherheitsexperte, Mannesmann o.tel.o Communications GmbH & Co., Köln, Deutschland |
Projekte
- AN.ON-Next (2016 - 2019)
- FORSEC (2014 - 2017)
- Digital Natives' Traces (2011 - 2012)
- Rescue IT (2010 - 2013)
- Digital.me (2010 - 2013)
- Secure mobile Community Service (2009 - 2010)
- Prime (2005 - 2008)
- Secure LBS (2004 - 2008)
Mitgliedschaft
Gremien und Organisationen
- Chair IFIP WG 11.4 - Gruppe Netzwerksicherheit
- Mitglied im Steuerungskomitee von PRIME im Rahmen des Integrated Project
- Mitglied im Fachbereich "Sicherheit - Schutz und Zuverlässigkeit" der GI
- Mitglied im Programmkomitee verschiedener IEEE, ACM und GI Konferenzen
- Externer Gutachter verschiedener Zeitschriften der IEEE, ACM und GI
Auszeichnung
IFIP Silver Core Award, Dezember 2016 (externer Link, öffnet neues Fenster)
Publikationen
- Fischer, Lars, Kesdogan, Dogan und Dorfer, Laura (2011) Link Globally - Trust Locally.
- Ueberschär, Bernd, Schwittek, Widura, Eicker, Stefan, Bourimi, Mohamed, Heupel, Marcel und Kesdogan, Dogan (2011) Mobile applications for the angling community.
- Barth, Thomas, Fielenbach, Thomas, Bourimi, Mohamed, Kesdogan, Dogan und Villanueva, Pedro G. (2011) Supporting Distributed Decision Making Using Secure Distributed User Interfaces.
, S. 177—184. - Steinmann, S., Mau, G., Bourimi, Mohamed, Schramm-Klein, H. und Kesdogan, Dogan (2011) Tracking Shoppers Behavior At The Point Of Sale By Using End-Users Mobile Devices.
- Bourimi, Mohamed, Barth, Thomas, Haake, J. M., Ueberschär, Bernd und Kesdogan, Dogan (2010) AFFINE for Enforcing Earlier Consideration of NFRs and Human Factors When Building Socio-Technical Systems Following Agile Methodologies.
: 6409, S. 182—189. - Bourimi, Mohamed, Ueberschär, Bernd, Ganglbauer, E., Kesdogan, Dogan, Barth, Thomas, Dax, J. und Heupel, Marcel (2010) Building usable and privacy-preserving mobile collaborative applications for real-life communities: A case study based report.
- Westermann, Benedikt, Wendolsky, R., Pimenidis, L. und Kesdogan, Dogan (2010) Cryptographic Protocol Analysis of AN.ON.
: 6052, S. 114—128. - Dax, J., Heupel, Marcel, Bourimi, Mohamed und Kesdogan, Dogan (2010) Eine datenschutzfreundliche, ortsbezogene Groupware für das iPhone.
, S. 22—23. - Bourimi, Mohamed, Haake, J. M., Heupel, Marcel, Ueberschär, Bernd, Kesdogan, Dogan und Barth, Thomas (2010) Enhancing Privacy in Mobile Collaborative Applications By Enabling End-User Tailoring Of The Distributed Architecture.
International Journal for Infonomics: 3 (4), S. 563—572. - Bourimi, Mohamed, Kesdogan, Dogan, Barth, Thomas, Höfke, K. und Abou-Tair, Dhiah (2010) Evaluating potentials of Internet- and Web-based SocialTV in the light of privacy.
- Westermann, Benedikt und Kesdogan, Dogan (2010) Introducing Perfect Forward Secrecy for AN.ON.
: 6164, S. 132—142. - Pham, Dang Vinh und Kesdogan, Dogan (2009) A Combinatorial Approach for an Anonymity Metric.
: 5594, S. 26—43. - Camenisch, Jan und Kesdogan, Dogan (2009) iNetSec 2009-Open Research Problems in Network Security. IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers.
: 309 - Bourimi, Mohamed, Kühnel, Falk, Haake, J. M., Abou-Tair, Dhiah und Kesdogan, Dogan (2009) Tailoring Collaboration According Privacy Needs in Real-Identity Collaborative Systems.
: 5784, S. 100—125. - Bourimi, Mohamed, Barth, Thomas, Ueberschär, Bernd und Kesdogan, Dogan (2009) Towards Building User-Centric Privacy-Respecting Collaborative Applications.
: 53, S. 341—342. - Kesdogan, Dogan, Pham, Dang Vinh und Pimenidis, L. (2008) Analyse der Verkettbarkeit in nutzergesteuertem Identitätsmanagement.
- Pham, Dang Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Analyse der Verkettbarkeit in nutzergesteuerten Identititätsmanagementsystemen.
: 128, S. 17 — 30. - Pham, Vinh, Kesdogan, Dogan und Pimenidis, Lexi (2008) Information Disclosure in Identity Management.
- Kesdogan, Dogan, Pham, Vinh und Pimenidis, L. (2007) Information Disclosure in Identity Management.
- Kesdogan, Dogan, Agrawal, Dakshi, Pham, Vinh und Rautenbach, Dieter (2006) Fundamental limits on the anonymity provided by the MIX technique.
, S. 14—99. - Clauß, Sebastian, Kesdogan, Dogan, Kölsch, Tobias, Pimenidis, L., Schiffner, Stefan und Steinbrecher, Sandra (2006) Identitätsmanagement und das Risiko der Re-Identifikation.
: 77, S. 188—191. - Kesdogan, Dogan, Kölsch, Tobias und Pimenidis, Lexi (2006) Intersection Attacks on Web-Mixes: Bringing the Theory into Praxis.
: 23, S. 159—171. - Benenson, Zinaida, Freiling, Felix C., Holz, Thorsten, Kesdogan, Dogan und Penso, Lucia Draque (2006) Safety, Liveness, and Information Flow: Dependability Revisited.
: 81, S. 56—65. - Kesdogan, Dogan und Palmer, C. (2006) Technical challenges of network anonymity.
Computer Communications: 29 (3), S. 306—324. - Kesdogan, Dogan und Pimenidis, Lexi (2006) The Lower Bound of Attacks on Anonymity Systems — A Unicity Distance Approach.
: 23, S. 145—158.