Text Size


Logo GWUP

Twitter Facebook Instagram YouTube
  • Home
  • Über uns
    • Was wir wollen
    • Mitgliedschaft
      • Info
      • Mitglied werden
    • Geschäftsstelle
    • Skeptisches Zentrum
    • Fellows
    • Wissenschaftsrat
    • Vorstand
    • Who is Who
    • Geschichte
  • Infos
    • Lexikon
    • Themen
    • Nachrichten
    • GWUP Blog
    • Downloads
    • Kalender
    • Newsletter
    • Skeptische Links
    • SkepKon-Archiv
    • Medienecho
  • Coronavirus
    • Mythen A - Z
    • Zahlen und Grafiken
  • »Skeptiker«
    • Archiv
    • e-Skeptiker
  • GWUP Shop
    • Skeptiker-Abonnement
    • Skeptiker-Abo kündigen
    • Skeptiker Einzelhefte (Print)
    • Skeptiker Einzelhefte (ePaper)
    • T-Shirts & mehr
  • Regional
    • Karte
    • Augsburg
    • Bamberg
    • Berlin
    • Dresden
    • Hamburg
    • Köln
    • Mittelfranken
    • Mittelhessen
    • München
    • Ostalb
    • Pfalz/Nordbaden
    • Rhein-Main
    • Rhein-Ruhr
    • Stuttgart
    • Wien
    • Würzburg
  • Kontakt
    • Allgemein
    • Presse
  • Aktuelle Seite:  
  • Home
  • Über uns
  • wurzel
  • Über uns
  • Who is Who
  • Klaus Schmeh

Klaus Schmeh

Diplom-Informatiker und Journalist

 schmeh klaus

Werdegang

1991-1997 Studium der Informatik in Karlsruhe und Massachusetts (USA)
Seit 1995 freier Journalist und Buchautor (Nebenberuf)
Seit 1997 Unternehmensberater für Verschlüsselungstechnik für verschiedene Arbeitgeber (seit 2004 bei Cryptovision in Gelsenkirchen)

Aktivitäten in der GWUP

Vorsitzender der GWUP-Regionalgruppe Rhein-Ruhr
Veröffentlichungen im Skeptiker
Vorträge bei GWUP-Konferenzen und anderen Veranstaltungen

GWUP-Interessensschwerpunkte


Bibel-Code, Da-Vinci-Code und andere parawissenschaftliche Codes
Voynich-Manuskript
Wahrsagerei und Astrologie

Veröffentlichungen

GWUP-relevante Bücher


Planeten und Propheten – Ein kritischer Blick auf Astrologie und Wahrsagerei (mit einem Geleitwort von Michael Kunkel). Alibri 2006
Versteckte Botschaften – Die faszinierende Geschichte der Steganografie. Dpunkt-Verlag 2008

GWUP-relevante Artikel


Artikel im Skeptiker:

Das Voynich-Manuskript: das Buch, das niemand lesen kann (Skeptiker 2/2008)

Wie von Geisterhand gemalt (Skeptiker 2/2008)

Jäger des verschlüsselten Schatzes – Die Beale-Chiffren (Skeptiker 2/2008)

Gibt es versteckte Botschaften in der Bibel? (Skeptiker 3/2006)

Esoterik zum Abgewöhnen (Skeptiker 2/2006)

Drum prüfet alles.... (Skeptiker 2/2006)

Mit den Sternen reich werden (Skeptiker 2/2006)

Auf der GWUP-Web-Seite:

Themeneintrag zum Bibel-Code 

Themeneintrag zum Voynich-Manuskript 

Bericht über die GWUP-Konferenz 2006 

In der Telepolis (online abrufbar):


Botschaften mit doppeltem Boden (Telepolis 01.03.2009) 

Das Voynich-Manuskript: das Buch, das niemand lesen kann (Telepolis 08.10.2008) 

Die Jäger des verschlüsselten Schatzes (Telepolis 22.12.2007)


Börsenastrologie - Seriöse Analysemethode oder Unfug? (Telepolis 16.10.2006) 

Beweisen eingetroffene Prophezeiungen, dass die Bibel das Wort Gottes ist? (17.09.2006) 

Weitere Bücher

Elektronische Ausweisdokumente (Hanser 2009)

Kryptografie – Verfahren, Protokolle, Infrastrukturen (Dpunkt-Verlag 2009)

Warum Gähnen ansteckend ist– Alltagsrätseln auf der Spur (Gondrom 2008)

Codeknacker gegen Codemacher (W3L Verlag Bochum 2007)

Kryptografie – Verfahren, Protokolle, Infrastrukturen (Dpunkt-Verlag 2007)

Das trojanische Pferd – Klassische Mythen erklärt (Haufe 2007)

Titel, Tore, Transaktionen – Ein Blick hinter die Kulissen des Fußball-Business (Redline Wirtschaft 2005)

David gegen Goliath – 33 überraschende Unternehmenserfolge (Redline Wirtschaft 2004)

Der Kultfaktor – Vom Marketing zum Mythos: 42 Erfolgsstorys von Rolex bis Jägermeister (Redline Wirtschaft 2004)

Die Welt der geheimen Zeichen – Die faszinierende Geschichte der Verschlüsselung (W3L Verlag Bochum 2004)

Cryptography and Public Key Infrastructure on The Internet (John Wiley 2003)

Ein Top-Manager in 7 Tagen – Ein Sprachkurs für Anfänger und Fortgeschrtittene (erschienen unter dem Pseudonym Volker Schmeh) (Eichborn 2002)

Die 55 größten Flops der Wirtschaftsgeschichte - Krimis, Krisen, Kuriositäten (Redline Wirtschaft 2002)

Kryptografie und Public-Key-Infrastrukturen im Internet (Dpunkt-Verlag 2001)

Safer Net – Kryptografie im Internet und Intranet (Dpunkt-Verlag 1998)

Weitere Artikel

In der Telepolis (online abrufbar):
Der Streit um sechseckige Pommes Frites (Telepolis, 07.12.2008) [www.heise.de/tp/r4/artikel/29/29294/1.html]

Was Zikaden mit Primzahlen zu tun haben (Telepolis, 16.11.2008) [www.heise.de/tp/r4/artikel/28/28863/1.html]

Werkzeugkasten für Codeknacker (Telepolis, 09.08.2008) [www.heise.de/tp/r4/artikel/28/28389/1.html]

Wie Pepsi den großen Rivalen Coca Cola ärgerte (Telepolis, 03.02.2008) [www.heise.de/tp/r4/artikel/27/27033/1.html]

Wettrennen der Codeknacker (Telepolis, 09.01.2008) [www.heise.de/tp/r4/artikel/26/26876/1.html]

Droht der DFB-Elf im eigenen Lande das große Versagen? (Telepolis, 02.01.2006) [www.heise.de/tp/r4/artikel/21/21605/1.html]

Der Ball macht die Musik (Telepolis, 22.12.2005) [www.heise.de/tp/r4/artikel/21/21587/1.html]

Enigma-Zeitzeugen berichten - Teil 3: Enigma-Schwachstellen auf der Spur (Telepolis 29.8.2005) []

Enigma-Zeitzeugen berichten - Teil 2: Probleme beim täglichen Einsatz (Telepolis 23.8.2005) 

Enigma-Zeitzeugen berichten - Teil 1: Eine Ansammlung von spinnerten oder genialen Individuen (Telepolis 8.8.2005)
 

Sicherheit, die sich rechnet (Telepolis 6.12.2004) 

Als deutscher Code-Knacker im Zweiten Weltkrieg (Telepolis 23.9.2004) 

Hitlers letzte Maschinen (Telepolis 2.8.2004)

In Computer-Zeitschriften:
Verstecken nach Norm (iX 5/2009)

Zertifizierter Paragraphendschungel (c't 13/2001)

Schlüssel des Vertrauens (c't 4/2001)

Schlüsselgewalt (iX 2/2000)

Punkt, Punkt, Komma, Strich (c't 20/1999)

Einer paßt (iX 12/1998)

Zufallstreffer (c't 14/1997)

Über 100 weitere Artikel in Computer-Zeitschriften (Computerwoche, Internet World, Unix Open und andere)

In der IT SecCity (online abrufbar):

Der elektronische Personalausweis wirft seine Schatten voraus (IT SecCity 10.06.2009) 

Identity-Management-Konferenz trotzt Wirtschaftskrise (IT SecCity 14.05.2009) 

Bei Google/Knol (online abrufbar):

Richard Branson: Der milliardenschwere Robin Hood 

Shergar: Wer entführte den Wunderhengst? 

Fachveröffentlichungen

Klaus Schmeh: Quo vadis, Smartcard-Middleware. In: P. Horster, P. Schartner (Ed.): DACH Security 2009, pp. 284-289 syssec Frechen 2009

Klaus Schmeh: NSA Suite B and its significance for non-USA organisations. In: N. Pohlmann, H. Reimer, W. Schneider (Ed.): ISSE 2008, Securing Electronic Business Processes, pp. 291-295 Vieweg+Teubner Verlag Wiesbaden 2008

Klaus Schmeh: E-Mail-Krypto-Gateways. In: P. Horster (Ed.): DACH Security 2008, pp. 455-462 syssec Frechen 2008

Klaus Schmeh: A Critical View on RFC 3647. In: EuroPKI 2007, LNCS 4582, pp. 369-374 Springer-Verlag Berlin Heidelberg 2007

Klaus Schmeh: Certification Practice Statement und Certificate Policy nach RFC 3647. In: P. Horster (Ed.): DACH Security 2007, pp. ???-??? syssec Frechen 2007

Klaus Schmeh: The East German Encryption Machine T-310 and the Algorithm It Used. Cryptologia, Volume 30, Nr. 3, 2006, S. 251-257

Klaus Schmeh: Key Recovery und Message Recovery in Public-Key-Infrastrukturen. In: P. Horster (Ed.): Elektronische Geschäftsprozesse 2004, pp. 197-207 syssec Frechen 2004

Klaus Schmeh: A Method for Developing Public Key Infrastructure Models. In: R. Baumgart (Ed.): CQRE'99, LNCS 1740, pp. 119-126, 1999. Springer-Verlag Berlin Heidelberg 1999

Klaus Schmeh: E-Mail-Verschlüsselungsstandards. In: A. Röhm, D. Fox, R. Grimm, D. Schoder (Hrsg.): Sicherheit und Electronic Commerce - Konzepte, Modelle, technische Möglichkeiten. Proceedings des Workshops WSSEC'98, DuD-Fachbeiträge, Vieweg, Braunschweig

 

 

 

Online-Streitbeilegungsplattform der EU-Kommission [VO(EU) 524/2013] | Unsere E-Mail: anfrage[at]gwup.org
  •  Contact Contact
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Sitemap
  • |
  • Admin-Login
  • |
  • © GWUP e.V.
  • Frontend