Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach


Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach


…und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“…


weitere Informationen
Warum IT die OT managen muss

DACH Security 2018 Konferenz, IT Security & IT Management; Bestandsaufnahme, Konzepte, Anwendungen, Perspektiven


Mitherausgeber Norbert Pohlmann (Institut für Internet-Sicherheit), neben Peter Schartner ISBN 978-3-00-060424-9, syssec Verlag, 2018 kostenlos Leseprobe downloaden…


weitere Informationen
D A CH Security 2018 Cover

Cognitive Computing


…– und damit verbunden mehr Bequemlichkeit – höher gewichten als ihr Recht auf informationelle Selbstbestimmung. Würden Sie Ihre Erkenntnisse zum Ende unseres Gesprächs noch in ein kurzes Fazit fassen? Cognitive…


weitere Informationen
Cyber Security Challenge Germany - CSCG - 2016 - Berlin - 1 - Prof. Norbert Pohlmann

Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme


S. Feld, T. Perrei, N. Pohlmann, M. Schupp:, „Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme“. In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.:…


weitere Informationen
281-Ein-Internet-Kennzahlensystem-für-Deutschland-Anforderungen-und-technische-Maßnahme-Prof-Norbert-Pohlmann

Advanced Attacks – Übersicht und Handlungsmöglichkeiten


…Krisensituationen“ WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Was…


weitere Informationen
Advanced Attacks - Übersicht und Handlungsmöglichkeiten

Sehen heißt glauben! Aufdeckung von Webseiten Manipulation


N. Pohlmann, T. Urban., In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016 Die Darstellung von Webseiten wird zunehmend in unberechtigter Weise clientseitig durch Malware manipuliert. Zurzeit versuchen g…


weitere Informationen
351-Sehen-heißt-glauben-Aufdeckung-von-Webseiten-Manipulation-Prof.-Norbert-Pohlmann

Ein OpenID-Provider mit Proxy-Funktionalität für den nPA


S. Feld, N. Pohlmann: “Ein OpenID-Provider mit Proxy-Funktionalität für den nPA”. In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec…


weitere Informationen
Artikel - OpenID-Provider - Prof. Norbert Pohlmann

Location Based Security – Ansätze für ein Stufenkonzept


…Eingabe gegenüber der SIM-Karte – und damit indirekt gegenüber dem Netz – identifiziert haben muss. Rechnersysteme müssen sinnvollerweise auch im Betrieb nach der Anmeldung am Netz vor dem Zugriff Unberechtigter…


weitere Informationen
ArtikeArtikel - Location Based Security - Prof. Norbert Pohlmann

Cyber-Sicherheitsstrategien: Strategien zur Reduzierung von Risiken


…Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“ NEWS „IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz“ „Was wir in…


weitere Informationen
Cyber-Sicherheitsstrategien - Reduzierung von Risiken

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität


…Internet-Dienstanbieter eine vertrauenswürdige digitale Identität bereit. Die Betrachtung der Einsetzbarkeit mit weiteren TTP bietet sich an. Weitere Informationen zum Thema “Identifikation”: Artikel: „Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“ “Wenn…


weitere Informationen
323-Identity-Provider-zur-Verifikation-der-vertrauenswürdigen-digitalen-Identität-Prof.-Norbert-Pohlmann

Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung


N. Pohlmann, S. Spooren:, “Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung”. In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec…


weitere Informationen
244-Verfügbarkeit-und-Notfallplanung-mit-Hilfe-der-Visualisierung-Prof.-Norbert-Pohlmann

Sichere Integration mobiler Nutzer in Unternehmensnetzwerke


diese Ende-zu-Ende Prozesssicherheit daher als Integrative-Prozesssicherheit bezeichnen. Dies ist mit*]}*unter schwierig, weil nicht alle Aspekte im gleichen Verantwortungsbereich liegen und keine einheitliche aufeinander abgestimmte Lösung verfügbar ist. Der Analyseprozess der


weitere Informationen
Artikel - Sichere Integration mobiler Nutzer in Unternehmensnetzwerke - Prof. Norbert Pohlmann

Die vertrauenswürdige Sicherheitsplattform Turaya


…Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“ “Anwendungen sicher ausführen mit Turaya – In Sicherheit” „Integrity Check of Remote Computer Systems – Trusted Network Connect” „Turaya – Die offene Trusted Computing…


weitere Informationen
174-Die-vertrauenswürdige-Sicherheitsplattform-Turaya-Prof.-Norbert-Pohlmann

Risikobasierte und adaptive Authentifizierung


…Anwendung binden können. … Weitere Informationen zum Thema “Authentifikation”: Artikel: „Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“ “Risikobasierte und adaptive Authentifizierung” „Smart Authentication, Identification and Digital Signatures as…


weitere Informationen
386-Risikobasierte-und-adaptive-Authentifizierung-Prof.-Norbert-Pohlmann

Ransomware


…Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht


weitere Informationen
Ransomware als böswillige Schadsoftware im Notebook

Informationssicherheit


…Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht


weitere Informationen
Informationssicherheit Definition als Übersichtsbild

IT-Sicherheitsvorfälle


…„Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Auch Studierende sind ein Angriffspunkt“ „Was wir in der Cybersicherheit angehen müssen“ „Marktplatz IT-Sicherheit


weitere Informationen
IT-Sicherheitsvorfaelle

Internet Security Survey 2023


IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ NEWS „Was wir in der Cybersicherheit angehen müssen“ „IT-Sicherheitstag 2022 – Der Weg zu einem guten…


weitere Informationen
Internet Security Survey 2023

Überberechtigungen


…Umfrage IT-Sicherheit 2024“ WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“…


weitere Informationen
Überberechtigung

Reputationssystem


…WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Marktplatz IT-Sicherheit: Köpfe der IT-Sicherheit“ „Vertrauenswürdigkeits-Plattform“ Zurück zur Übersicht


weitere Informationen
reputationssystem-symbol