Es ist nicht zu wenig Zeit, die wir haben, sondern es ist zu viel Zeit, die wir nicht nutzen.
Lucius Annaeus Seneca

Artikel

(359) J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski: „Internet of Things (IoT) – Herausforderung für die IT-Sicherheit“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2017

(358) J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler: „Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik“, Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 06/2017

(357) R. Palkovits, N. Pohlmann, I. Schwedt: „Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 2/2017

(356) N. Pohlmann:“Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden!“, comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln, 1/2017

(355) J. Fischer, N. Pohlmann: „Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 1/2017

(354) M. Cagnazzo, M. Hertlein, N. Pohlmann: „Interconnected, Secured and Authenticated Medical Devices“. In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG 2017

(353) A. Memeti, N. Pohlmann, C. Wojzechowski: „Revolution des Druckes – 3D-Druck in der Entwicklung“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 6/2016

(352) N. Pohlmann, T. Urban, R. Widdermann: „Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking?“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 5/2016

(351) N. Pohlmann, T. Urban: „Sehen heißt glauben! Aufdeckung von Webseiten Manipulation“. In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016

(350) H.B. Dhia, N. Pohlmann: „Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter?“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 4/2016

(349) M. Cagnazzo, M. Hertlein, N. Pohlmann: „An Usable Application for Authentication, Communication and Access Management in the Internet Of Things“. In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland 2016

(348) M. Cagnazzo, N. Pohlmann, P. Wegner: „Effiziente und sichere Behördenkommunikation“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag, 2016

(347) J.-H. Frintrop, N. Pohlmann, T. Ziegler: „Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2016

(346) D. Bothe, N. Pohlmann, A. Speier: „Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2016

(345) M. Hertlein, P. Manaras, N. Pohlmann: „Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 4/2016

(344) S. Barchnicki, N. Pohlmann: „Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2016

(343) N. Pohlmann: „Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann.“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 1/2016

(342) M. Hertlein, P. Manaras, N. Pohlmann: „Abschied vom Passwort – Authentifikation für ein gereiftes Internet“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2015

(341) U. Coester, N. Pohlmann: „Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 05-2015

(340) N. Pohlmann: „Internet-Sicherheit”, in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden 2015

(339) M. Hertlein, P. Manaras, N. Pohlmann: “Bring Your Own Device For Authentication (BYOD4A) – The Xign–System“. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015

(338) R. Riedel, N. Pohlmann: „Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2015

(337) C. Engling, E. Ernst, H. Jäger, A. González Robles . N. Pohlmann: „Doubtless Identification and Privacy Pre-serving of User in Cloud Systems”. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015

(336) G. Niessen, N. Pohlmann: „Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2015

(335) R. Fritzen, N. Pohlmann: „Von überall her – Internetdienste vor DDoS-Angriffen schützen“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 09/2015

(334) F. Gaentzsch, N. Pohlmann: „Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2015

(333) D. Petersen, N. Pohlmann: „Die Kommunikationslage“, WISU – Das Wirtschaftsstudium, Lange Verlag, 4/2015

(332) R. Fritzen, N. Pohlmann: „Distributed Denial of Service Attacks (DDoS) – Wie robust sind unsere Dienste im Internet?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2015

(331) N. Pohlmann: „Cyber Security“, WISU – Das Wirtschaftsstudium, Lange Verlag, 2/2015

(330) N. Pohlmann: „Kann Big Data Security unsere IT-Sicherheitssituation verbessern?“, KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag, März 2015

(329) S. Barchnicki, N. Pohlmann: „Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2015

(328) N. Pohlmann: „Tracking im Internet und Selbstdatenschutz“. digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4, Dezember 2014

(327) D. Bothe, N. Pohlmann: „Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2014

(326) B. Krüger, N. Pohlmann: „securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2014

(325) D. Petersen, N. Pohlmann: „Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung“, iX – Kompakt, Heise-Verlag, 2014

(324) N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden: „Secure communication and digital sovereignty in Europe“. In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2014

(323) A. González Robles, N. Pohlmann: „Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität“. In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag, 2014

(322) N. Pohlmann: „Die Vertrauenswürdigkeit von Software“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014

(321) N. Pohlmann: „The next step in IT security after Snowden“. In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag 2014

(320) N. Pohlmann: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014

(319) D. Petersen, N. Pohlmann: „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2014

(318) A. González Robles, N. Pohlmann: „Sichere mobile Identifizierung und Authentisierung“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014

(317) N. Pohlmann; „IT-Sicherheitsherausforderungen im 21. Jahrhundert“. Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei, Carl Heymanns Verlag Köln, 9/2014

(316) M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann: „Aggregation of Network Protocol Data Near its Source“. In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia April 2014

(315) V. Mingue, N. Pohlmann: „Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2014

(314) N. Pohlmann: „Netzwerksicherheit in der Gebäudeautomation“, Magazin Loytec Express, Wien 05/2014

(313) C. Nordlohne, N. Pohlmann: „Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2014

(312) D. Petersen, N. Pohlmann: „Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 05/2014

(311) F. Gaentzsch, N. Pohlmann: „IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2014

(310) N. Pohlmann, I. Siromaschenko, M. Sparenberg: „Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2014

(309) S. Barchnicki, D. Petersen, N. Pohlmann: „Schutz- und Frühwarnsysteme für mobile Anwendungen“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/2014

(308) C. Kammler, N. Pohlmann: „Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2013

(307) D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier: „Draft of a Dynamic Malware Detection on Trustworthy Endpoints“. In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2013

(306) N. Pohlmann, A. Speier: „Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2013

(305) D. Petersen, N. Pohlmann: „Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang“. iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag, 4/2013

(304) A. González Robles, N. Pohlmann, R. Riedel, T. Urban: „Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2013

(303) M. Fourné, D. Petersen, N. Pohlmann: „Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection“. In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn 2013

(302) M. Lamberty, N. Pohlmann: „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2013

(301) D. Petersen, N. Pohlmann: „An ideal Internet Early Warning System“. In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013

(300) M. Heidisch, N. Pohlmann: „Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2013

(299) C. Dietrich, C. Rossow, N. Pohlmann: „Exploiting Visual Appearance to Cluster and Detect Rogue Software”. In ACM Symposium On Applied Computing (SAC), 2013.

(298) N. Pohlmann: „Daten gegen Diebstahl sichern“, Wirtschaftsspiegel, IHK Münster, 2/2013

(297) S. Barchnicki, N. Pohlmann: „Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2012

(296) S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann: „Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer”. In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer-Vieweg Verlag, Wiesbaden 2012

(295) T. Propach, N. Pohlmann: „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2012

(294) C. Dietrich, C. Rossow, N. Pohlmann. „CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis“. A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier, July 2012.

(293) A. González Robles, N. Pohlmann: „Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012

(292) C. Rossow, C. Dietrich, C. Kreibich, C. Grier, V. Paxson, N. Pohlmann, H. Bos, M. van Steen: „Prudent Practices for Designing Malware Experiments: Status Quo and Outlook“. 33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA 2012

(291) S. Barchnicki, D. Petersen, N. Pohlmann: „Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation“ fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2012

(290) C. Dietrich, C. Rossow, N. Pohlmann: „eID Online Authentication Network Threat Model, Attacks and Implications”. In Proceedings des 19. DFN Workshop 2012.

(289) S. Barchnicki, D. Petersen, N. Pohlmann: „Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2012

(288) O. Achten, N. Pohlmann: „Sichere Apps – Vision oder Realität? „, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden, 03/2012

(287) M. Heidisch, N. Pohlmann: „Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet“, Website Boosting, Nürnberg, 03-04.2012

(286) L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya: “Information Assurance Education in Two- and Four-Year Institutions”, Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA 2011

(285) O. Achten, N. Pohlmann: „Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2011

(284) S. Feld, T. Perrei, N. Pohlmann, M. Schupp: „Objectives and Added Value of an Internet Key Figure System for Germany”. In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2011

(283) S. Feld, N. Pohlmann: „Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2011

(282) N. Pohlmann: „Sicherheit neu denken“, Gastbeitrag in Best Practice 04/2011, Bonn

(281) S. Feld, T. Perrei, N. Pohlmann, M. Schupp: „Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme“. In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag, 2011

(280) N. Pohlmann: „Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2011

(279) C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann: “On Botnets that use DNS for Command and Control”, Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden, Sept. 2011.

(278) N. Pohlmann: „Die Gefahr aus dem Internet“, Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen, 3/2011

(277) N. Pohlmann, N. Spogahn: „In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2)“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2011

(276) N. Pohlmann, N. Spogahn: „Bauchladen – Wie man Googles Dienste umsichtig nutzt“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 07/2011

(275) S. Baske, S. Schmidt, M. Deml, N. Pohlmann: „Malware-Erkennung mit statistischen Daten“. In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2011

(274) N. Pohlmann, N. Spogahn: „In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1)“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2011

(273) N. Pohlmann: „Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 04/2011

(272) C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann: „Sandnet: Network Traffic Analysis of Malicious Software“. In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria, April 2011.

(271) M. Linnemann, N. Pohlmann: „Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2011

(270) D. Petersen, N. Pohlmann: „Ideales Internet-Frühwarnsystem“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 02/2011

(269) S. Feld, N. Pohlmann: „Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2010

(268) N. Pohlmann: „Sicher im Internet“, TASPO Magazin, Haymarket Verlag, Braunschweig, 6/2010

(267) M. Gröne, N. Pohlmann: „Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher!“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2010

(266) N. Pohlmann: „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2010

(265) M. Hertlein, N. Pohlmann: „Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2010

(264) S. Feld, N. Pohlmann: „Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider“. In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2010

(263) N. Pohlmann: „Sicher im Internet“, lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz, 03/2010

(262) S. Feld, N. Pohlmann: „Ein OpenID-Provider mit Proxy-Funktionalität für den nPA“. In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag, 2010

(261) D. Petersen, N. Pohlmann, S. Schmidt: „Die Route als Ziel – IP-Datenverkehr messen und analysieren“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 08/2010

(260) S. Bastke, M. Deml, N. Pohlmann, S. Schmidt: „Identifying Malware Behaviour in Statistical Network Data“. In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA 07/2010

(259) C. Rettinghausen, N. Pohlmann, A. Speier: „Trusted Computing für Voice over IP, KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag, Juni 2010

(258) N. Pohlmann: „Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft“. Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag, Juni 2010

(257) C. Rossow, T. Czerwinski, C. Dietrich, N. Pohlmann: „Detecting Gray in Black and White“. In Proceedings of the MIT Spam Conference, Boston, USA. March 2010

(256) M. Jungbauer, N. Pohlmann, M. Stein: „Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2010

(255) N. Pohlmann: „Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 06/2010

(254) N. Pohlmann, A. Schnapp: „Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2010

(253) O. Achten, S. Feld, N. Pohlmann: „Identity Management als fortwährender Prozess“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2010

(252) N. Pohlmann: „Es werden neue, innovative Sicherheitslösungen kommen“, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 22. November 2009

(251) M. Deml, N. Pohlmann: „FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2009

(250) N. Pohlmann, S. Schmidt: „Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2009

(249) M. Jungbauer, N. Pohlmann: „tNAC – trusted Network Access Control meets security platform“, ENISA Quarterly Vol. 5, No. 3, September 2009

(248) S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann: „Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 09/2009

(247) S. Feld, N. Pohlmann, S. Spooren: „Gefahren und Risiken bei Web 2.0“. Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, Juni 2009

(246) N. Pohlmann: „Von der Perimeter-Sicherheit zum Enterprise-Rights-Management“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 03/2009

(245) S. Feld, M. Linnemann, N. Pohlmann: „Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co.“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2009

(244) N. Pohlmann, S. Spooren: „Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung“. In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag, 2009

(243) N. Pohlmann: „IT-Sicherheit im Lauf der Zeit“. In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag 2009

(242) M. Linnemann, N. Pohlmann: „Betriebssystemsicherheit: Ein digitaler Airbag?!“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2009

(241) M. Hesse, N. Pohlmann: „European Internet Early Warning System“. In International Journal of Electronic Security and Digital Forensics, London 2009

(240) D. Petersen, N. Pohlmann: „Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 01/2009

(239) M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek: „Pentest: Sinn oder Unsinn?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2008

(238) M. Hesse, N. Pohlmann: „Internet Situation Awareness“. In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA 2008

(237) N. Pohlmann, M. Smiatek, S. Spooren, Gelsenkirchen: „IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung“, WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 06/2008

(236) S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann: „Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/2008

(235) K. Himmelsbach, N. Pohlmann: „Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2008

(234) M. Linnemann, N. Pohlmann: „Zugriffskontrolle auf den (Blau-)Zahn gefühlt“, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008

(233) P. Backs, N. Pohlmann: „Influence of security mechanisms on quality of service with VoIP“. In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2008

(232) M. Deml, M. Hesse, M. Linnemann, N. Pohlmann: „Nationales Lagenzentrum für IT-Gefahren geplant“, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008

(231) M. Jungbauer, M. Linnemann, N. Pohlmann: „Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren“, HR Performance Telearbeit, 07/2008

(230) M. Linnemann, N. Pohlmann: „Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2008

(229) C. Dietrich, N. Pohlmann, C. Rossow: „E-mail Spam Threats and Mitigation Recent research results“, ENISA Quarterly Vol. 4, No. 2, Apr-Jun 2008

(228) J. Mrosek, N. Pohlmann: „Logdaten und Datenschutz? Kein Widerspruch!“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2008

(227) C. Dietrich, N. Pohlmann, C. Rossow: „Empirische Untersuchung von IP-Blacklisten“. In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag, 2008

(226) P. Backs, N. Pohlmann, C. Rettinghausen: „Sprachbarriere – VoIP-Sicherheit versus Sprachqualität“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 06/2008

(225) S. Feld, N. Pohlmann: „E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008

(224) P. Backs, N. Pohlmann: „Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP“. In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn 2008

(223) M. Jungbauer, N. Pohlmann: „Angriffe auf aktuelle Funktechnologie“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008

(222) C. Dietrich, S. Ganschow, N. Pohlmann: „Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 05/2008

(221) N. Pohlmann, Schneider, S. Spooren: „Anbieter von IT-Sicherheitslösungen schnell und einfach finden“, IT SECURITY, März/April, 02/2008

(220) N. Heibel, M. Linnemann, N. Pohlmann: „Dokumente sicher im Griff: Sicheres Enterprise Rights Management“, IT SECURITY, März/April, 02/2008

(219) M. Linnemann, N. Pohlmann: „Anwendungen sicher ausführen mit Turaya – In Sicherheit“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2008

(218) N. Pohlmann, C. Rettinghausen: „Sichere und qualitativ hochwertige Voice over IP Anwendung“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008

(217) M. Jungbauer, M. Linnemann, N. Pohlmann: „Bin ich schon drin?! TNC: Network Access meets Trusted Computing“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008

(216) N. Pohlmann, B. Schneider, S. Spooren: „Anbieter, Produkte und Dienstleistungen – einfach finden“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008

(215) C. Dietrich, N. Pohlmann, C. Rossow: „Blockwerk – IP-Blacklists sinnvoll kombinieren“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 01/2008

(214) M. Jungbauer, N. Pohlmann: „Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen“, in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008

(213) N. Heibel, M. Linnemann, N. Pohlmann: „Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform“, in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008

(212) N. Pohlmann, H. Reimer: „Trusted Computing – eine Einführung“, in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008

(211) N. Pohlmann: „The global View of Security Situation in the Internet“, ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007

(210) C. Dietrich, N. Pohlmann: „Sichere und effiziente Schutzmechanismen vor Spam“, SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate, 12/2007

(209) N. Pohlmann: „Beweissicherheit in der medizinischen Dokumentation (II)“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2007

(208) P. Backs, N. Pohlmann: „Voice over IP aber sicher“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2007

(207) M. Linnemann, N. Pohlmann: „An Airbag for the Operating System – A Pipedream?“, ENISA Quarterly Vol. 3, No. 3, July-Sept 2007

(206) M. Jungbauer, N. Pohlmann: „Integrity Check of Remote Computer Systems – Trusted Network Connect“. In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007

(205) C. Dietrich, M. Niehues, N. Pohlmann: „Analyse der E-Mail-Infrastruktur – Hostzählung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 10/2007

(204) N. Pohlmann: „Beweissicherheit in der medizinischen Dokumentation (I)“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2007

(203) M. Linnemann, N. Pohlmann: „Trusted Computing: ein Airbag für das Betriebsystem?“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 08/2007

(202) M. Hesse, M. Jungbauer, N. Pohlmann: „Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft“, KES – Special Mobile Security, SecMedia Verlag, 07/2007

(201) M. Jungbauer, N. Pohlmann: „Integritätsprüfung von entfernten Rechnersystemen“. In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag, 2007

(200) N. Pohlmann: „T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2007

(199) M. Hesse, N. Pohlmann: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 05/2007

(198) M. Hesse, P. Kraaibeek, N. Pohlmann: „Sicherheitskonzept für sichere mobile Anwendungen“. In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2007

(197) C. Dietrich, N. Pohlmann: „Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 06/2007

(196) M. Hesse, N. Pohlmann: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 04/2007

(195) N. Pohlmann, S. Spooren: „Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2007

(194) N. Pohlmann: „Probe-based Internet Early Warning System“, ENISA Quarterly Vol. 3, No. 1, Jan-Mar 2007

(193) M. Linnemann, N. Pohlmann: „Turaya – Die offene Trusted Computing Sicherheitsplattform“, in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007

(192) M. Hesse, N. Pohlmann: „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur“, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 03/2007

(191) N. Pohlmann, S. Wendler: „Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2007

(190) N. Pohlmann: „Frühwarnsystem entdeckt Anomalien im Internetverkehr“, Computer Zeitung, Nr. 3-4 / 22. Januar 2007

(189) S. Dierichs, N. Pohlmann: „Provider-Szene durchleuchtet – Rollenverteilung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2006

(188) M. Jungbauer, N. Pohlmann: „Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“ IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2006

(187) N. Pohlmann: „Veränderte Dokumentation – Beweissicherheit der EDV“. In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag, 2006

(186) M. Hesse, N. Pohlmann: „Sichere Integration mobiler Nutzer in Unternehmensnetzwerke“. In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006

(185) M. Hesse, N. Pohlmann: „Location Based Security – Ansätze für ein Stufenkonzept“. In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006

(184) M. Hesse, N. Pohlmann: „Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?“ IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2006

(183) N. Pohlmann, M. Proest: „Internet Early Warning System: The Global View“. In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden 2006

(182) M. Hesse, N. Pohlmann: „Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren“, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 09/2006

(181) M. Hesse, N. Pohlmann: „Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren“, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 08/2006

(180) M. Hesse, N. Pohlmann: „Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren“, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 07/2006

(179) M. Linnemann, N. Pohlmann: „Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya“ IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2006

(178) M. Hesse, N. Pohlmann: „Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 06/2006

(177) M. Niehenke, N. Pohlmann: „Benutzererkennung im WLAN – Grenzen der doppelten Authentikation“, LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft, 04/2006

(176) N. Pohlmann: „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?“, Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, April 2006

(175) T. Ostermann, N. Pohlmann: „Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2006

(174) M. Linnemann, N. Pohlmann: „Die vertrauenswürdige Sicherheitsplattform Turaya“. In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006

(173) N. Pohlmann, M. Proest: „Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006

(172) T. Drecker, N. Pohlmann: „Bluetooth Sicherheit – Datenübertragung im Automobil“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006

(171) S. Dierichs, N. Pohlmann: „Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden“, c´t – Magazin für Computertechnik, Heise-Verlag, 03/2006

(170) N. Pohlmann, M. Proest: „Die globale Sicht auf das Internet“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2006

(169) M. Hesse, N. Pohlmann: „Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann“, Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden, 01/2006

(168) M. Niehenke, N. Pohlmann: „WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005

(167) S. Korte, N. Pohlmann: „Internet-Frühwarnsysteme: Strukturen und Techniken“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005

(166) A. Detlefs, N. Pohlmann: „Integration vorhandener Systeme“, Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005

(165) S. Dierichs, N. Pohlmann: „Netz-Deutschland“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2005

(164) M. Linnemann, N. Pohlmann: „Identitätskrisen in der IT“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2005

(163) N. Pohlmann, A.-R. Sadeghi, C. Stüble: „Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/2005

(162) C. Dietrich, N. Pohlmann: „IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2005

(161) N. Pohlmann: „Internetstatistik“. In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn 2005

(160) N. Pohlmann: „Spam-Mails, was nun?“, Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich 2005

(159) N. Pohlmann: „Practical Deployment of Biometrics and IT Security“, Information Security Management; Mita Devi, ICFAI University Press, India 2005

(158) C. Dietrich, N. Pohlmann: „Spam auf dem Rückmarsch?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 04/2005

(157) K. Meynert, N. Pohlmann: „Vertrauenswürdiges Chatten“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2005

(156) N. Pohlmann: „Security for Future Service in Next Generation Networks“, Telekommunikation Aktuell, Verlag für Wissenschaft und Leben, 03/04 2005

(155) N. Pohlmann: „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2005

(154) C. Dietrich, N. Pohlmann: „eMail-Verlässlichkeit – Verbreitung und Evaluation“. In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag, 2005

(153) N. Pohlmann: „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 12/2004

(152) N. Pohlmann: „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich?“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 11/2004

(151) N. Pohlmann: „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 10/2004

(150) M. Hartmann, N. Pohlmann: „Ein Kryptochip allein macht noch kein Trusted Computing“, Computer-Zeitung Nr. 38, 18. Sep. 2004

(149) D. Bär, A. Philipp, N. Pohlmann: „Web Service Security – XKMS“. In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden 2004

(148) N. Pohlmann, A.-R. Sadeghi, C. Stüble: „European Multilateral Secure Computing Base“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2004

(147) N. Pohlmann: „Pareto-Prinzip für IT-Sicherheit“, move modere verwaltung, Mai 2004

(146) D. Bär, A. Philipp, N. Pohlmann: „Web Service Security – XKMS (TrustPoint)“. In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag, 2004

(145) N. Pohlmann: „Anti-Spam Technologie“. In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag, 2004

(144) N. Pohlmann: „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen“. In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag, 2003

(143) N. Pohlmann: „Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem“, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 21. Oktober 2003

(142) N. Pohlmann: „Die virtuelle Poststelle“. In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2003

(141) N. Pohlmann: „Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen“. In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag, 2003

(140) P. Laing, N. Pohlmann: „Digitale Signatur im elektronischen Materialzeugniswesen“. In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag, 2003

(139) N. Pohlmann: „Die pragmatische Lösung für E-Mail-Sicherheit – Teil II“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 01/2003

(138) N. Pohlmann: „Die pragmatische Lösung für E-Mail-Sicherheit – Teil I“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 07/2002

(137) N. Pohlmann: „Zukunftschancen durch elektronische Geschäftsprozesse“. In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag, 2002

(136) N. Pohlmann: „Biometrics and IT Security“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2002

(135) N. Pohlmann: „Die Welt ist nicht perfekt“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 05/2002

(134) N. Pohlmann: „Public Key Infrastructures“, Card Forum International, Every Card, London 05-06/2002

(133) N. Pohlmann: „Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung“, Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft, 08/2002

(132) N. Pohlmann: „Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität“, Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft, 08/2002

(131) N. Pohlmann: „Weil der Fingerabdruck einmalig ist“, Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag, 24.05.02

(130) A. Philipp, N. Pohlmann, B. Weiss: „Security Gateway – Plattform zur Absicherung von Unternehmensnetzen“. In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag, 2002

(129) N. Pohlmann: „Biometrische Verfahren“, IT-Report 2002, Report Verlag, 02/2002

(128) N. Pohlmann: „Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 05/2002

(127) N. Pohlmann: „Authentisierungverfahren mittels Mobiltelefon“, IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 01/2002

(126) N. Pohlmann: „Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy“, Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 1-2/2002

(125) N. Pohlmann: „Biometrie: Netzwerk, öffne dich“, technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International, 3-4/2002

(124) N. Pohlmann: „Nutzen und Chancen von Public-Key-Infrastrukturen“. In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag, 2002

(123) N. Pohlmann: „Multi Desktop Switching und SingleSignOn“, Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum, 2001

(122) N. Pohlmann: „Forgot your PIN again? – Forget about PIN!“, Global InfoSecurity, World Markets Research Centre; London, October 2001

(121) N. Pohlmann: „Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs“, Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 09/2001

(120) N. Pohlmann: „Trusted IT-Infrastructures: Not only a Technical Approach“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2001

(119) N. Pohlmann: „IT-Sicherheit in Unternehmen“, Mobile Computer & Kommunikation, kom:unik Verlag, 09/2001

(118) N. Pohlmann: „Aktivierung von Smartcards durch Biometrie“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 03/2001

(117) N. Pohlmann: „Schutz von Angriffen aus dem Internet“, IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag, 03/2001

(116) N. Pohlmann: „Biometrie – Bessere Identifikation, sichere Authentisierung“, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 02/2001

(115) N. Pohlmann: „Smart Cards: The Authentication Solution for the E-business User“, NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK 2001

(114) N. Pohlmann: „Grenzen von Firewall-Systemen“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag, 04/2001

(113) N. Pohlmann: „Personal Firewalls: One More Step Towards Comprehensive Security“, Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England, March 2001

(112) N. Pohlmann: „Elektronische Werte sichern – VPN als Transportmittel durchs Netz“, LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft, 03/2001

(111) N. Pohlmann: „Möglichkeiten und Grenzen von Firewall-Systemen“. In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag, März 2001

(110) N. Pohlmann: „Computer-Arbeitsplätze optimal absichern“, Funkschau, WEKA Fachzeitschriften-Verlag, 2001

(109) N. Pohlmann: „Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme“, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 01/2001

(108) N. Pohlmann: „Sichere E-Mail-Kommunikation mit Lotus Notes“, Notes Magazin, IWT Magazin Verlag, 01/2001

(107) N. Pohlmann: „Virtual Private Network (VPN)“, Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England, Februar 2001

(106) U. Böttger, N. Pohlmann: „Unzureichende IT-Security provoziert die datentechnische Apokalypse“, Industrie Anzeiger – e-business / e-commerce, Konradin Verlag, 08/2001

(105) N. Pohlmann: „Virtuelle private Netze“. In Proceedings der IT-Security Konferenz – Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag, 2001

(104) N. Pohlmann: „VPN: Sicherer Daten-Transport im Netz“, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag, 07/2000

(103) N. Pohlmann: „Personal Firewall“, Behörden Online – Innovative Verwaltung, CPM Communication Presse, 11/2000

(102) N. Pohlmann: „Internet: Ich bin drin! Sicher?“, Kommunalpolitische Blätter, 11/2000

(101) N. Pohlmann: „Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen“, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 05/2000

(100) N. Pohlmann: „Philosophische Aspekte der Informationssicherheit“, Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention, 03/2000

(99) N. Pohlmann: „Personal Firewall-Systeme“, Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England, November 2000

(98) N. Pohlmann: „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“, in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/2000

(97) N. Pohlmann: „Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko“, Computerwoche extra, Computerwoche Verlag, 07/2000

(96) N. Pohlmann: „Computerkriminalität – die aktuelle Situation“, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag, 06/2000

(95) N. Pohlmann: „Dezentrale Firewalls schließen Lücken“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 04/2000

(94) N. Pohlmann: „How does the information society secure its future?“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2000

(93) N. Pohlmann: „Möglichkeiten und Grenzen von Firewall-Systemen“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 03/2000

(92) N. Pohlmann: „Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business“, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 22. Februar 2000

(91) N. Pohlmann: „Mailtrust macht europäische E-Mail sicher“, LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft, 10/1999

(90) N. Pohlmann: „Virtuelle Private Netze“, Funkschau – 23, WEKA Fachzeitschriften-Verlag, 1999

(89) N. Pohlmann: „Virtual Private Networks (VPN)“, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 04/1999

(88) N. Pohlmann: „Sicher ist sicher“, IT-Business Magazin, VMM Verlag, 04/1999

(87) N. Pohlmann: „Digitale Signatur – Die Chipkarte als Schlüssel“, info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag, 01/1999

(86) N. Pohlmann: „Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus“, e commerce – Magazin, IWT Magazin Verlag, 01/1999

(85) N. Pohlmann: „Intelligente File-Security“, ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag, 01/1999

(84) N. Pohlmann: „Die Zukunft von Firewall-Systemen“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag, 01/1999

(83) N. Pohlmann: „Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems“. In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen, 1998

(82) N. Pohlmann: „Risikopotential Intranet: Löcher in offenen Strukturen“, NET investor, NET-Investor Verlag, 12/1998

(81) N. Pohlmann: „Intelligente File-Security – Sensitive Daten sicher speichern und übertragen“, NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag, 12/1998

(80) N. Pohlmann: „Extrem Sensibel – Praxisbeispiel Bundesbehörden“, OFFICE Management, Verlagsgruppe Handelsblatt, 09/1998

(79) N. Pohlmann: „Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann“, in „Krankenhaus Technik“, ecomed Verlag, 10/1998

(78) N. Pohlmann: „Sicherheitssystem zum Schutz von elektronischen Dokumenten“, in „Einkäufer im Markt“, Gabler Verlag, 76, 1998

(77) N. Pohlmann: „Firewall“ und „INTERNET“, in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/1998

(76) N. Pohlmann: „Die Chipkarte als Schlüssel zur digitalen Signatur“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 09/1998

(75) N. Pohlmann: „Security Management – Top Sicherheit dank Intelligente File Security“, gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag, 09/1998

(74) N. Pohlmann: „Schutzwall ohne Löcher“, Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag, 08/1998

(73) N. Pohlmann: „Intelligente File-Security“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/1998

(72) N. Pohlmann: „Digitale Signatur – Verschlüsselung von elektronischen Dokumenten“, á la CARD Aktuell, Wolff Verlag, 19, 1998

(71) N. Pohlmann: „Firewall-Systeme“, Funkschau, WEKA Fachzeitschriften-Verlag, 1998

(70) N. Pohlmann: „Die Architektur von Firewall-Systemen“, Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag, 08/1998

(69) N. Pohlmann: „Die Architektur von Firewall-Systemen – Teil 2“, web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag 06/1998

(68) N. Pohlmann: „Die Architektur von Firewall-Systemen – Teil 1“, web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag, 05/1998

(67) N. Pohlmann: „Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen“, telekom praxis, Schiele & Schön Verlag, 03/1998

(66) N. Pohlmann: „Digitale Signatur für optimale Sicherheit“, Banken und Versicherungen, Bauve Verlag, 03/1998

(65) N. Pohlmann: „Digitale Signatur – Sicherheitsfunktionen in Netzen“, IK – Ingenieur der Kommunikationstechnik, Technik Verlag, 02/1998

(64) N. Pohlmann: „Digitale Signatur; Firewall-Systeme und Verschlüsselung“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 02/1998

(63) N. Pohlmann: „Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet“, elektronik für die Automatisierung, Vogel Verlag, 12/1997

(62) N. Pohlmann: „Sicherheit in Netzen“. In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen, 1997

(61) N. Pohlmann: „Sicherheit in Netzen“, in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag, 1997

(60) N. Pohlmann: „Firewall – Intranet Sicherheit“, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 05/1997

(59) N. Pohlmann: „Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen“, NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag, 8-9/1997

(58) N. Pohlmann: „Bollwerk EDV: Die hausgemachte Sicherheitsanalyse“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 04/1997

(57) N. Pohlmann: „Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 08/1997

(56) N. Pohlmann: „IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 8-9/1997

(55) N. Pohlmann: „Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt“, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 03/1997

(54) N. Pohlmann: „Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 04/1997

(53) N. Pohlmann: „Intranet-Security: Neue Techniken – Neue Risiken“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 03/1997

(52) N. Pohlmann: „Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen“, in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag, Februar 1997

(51) N. Pohlmann: „Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 02/1997

(50) N. Pohlmann: „Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 03/1997

(49) N. Pohlmann: „Netzsicherheitskonzepte (Teil 2)“, RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag, 05/1996

(48) N. Pohlmann: „Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken“, in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag, Oktober 1996

(47) N. Pohlmann: „Sicherheit in Netzen“, ntz, Heft 11, VDE-Verlag, September 1996

(46) N. Pohlmann: „Netzsicherheitskonzepte (Teil 1)“, RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag, 04/1996

(45) N. Pohlmann: „Kryptographie“, PC-NETZE, DATACOM Zeitschriften-Verlag, 11/1996

(44) N. Pohlmann: „Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 10/1996

(43) N. Pohlmann: „INTERNET“ und „Firewall“, in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 10/1996

(42) N. Pohlmann: „Abgeschottet: Verschlüsselung in Corporate Networks“, Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag, 07/1996

(41) N. Pohlmann: „Sicherheit in Corporate Networks“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/1996

(40) N. Pohlmann: „Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen“, RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag, 01/1996

(39) N. Pohlmann: „Der sichere Anschluß ans INTERNET“, ONLINE DIRECT, Every Card Verlag, 01/1996

(38) N. Pohlmann: „Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 01/1996

(37) N. Pohlmann: „Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 12/1995

(36) N. Pohlmann: „Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 11/1995

(35) N. Pohlmann: „Achillesverse INTERNET“, RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag, 11/1995

(34) N. Pohlmann: „Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen“, W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag, 10/1995

(33) N. Pohlmann: „Sichere LAN-LAN-Kommunikation im Bankenbereich“, in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag, 1995

(32) N. Pohlmann: „Trust – wo können Sicherheitsmechanismen helfen?“. In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag, 1995

(31) N. Pohlmann: „Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/1995

(30) N. Pohlmann: „Datensicherheit ist technisch kein Problem“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 08/1995

(29) N. Pohlmann: „Schutz von LANs und LAN-Kopplungen über öffentliche Netze“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 06/1995

(28) N. Pohlmann: „Multifunktionale Anwendungen im regionalen Umfeld“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 04/1995

(27) N. Pohlmann: „Automatische Gebührenerfassung mit Hilfe von SmartCards“, Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag, 01/1995

(26) N. Pohlmann, W. Ring: „Faxmanipulation am Beispiel einer Rangbescheinigung“. In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt, 1995

(25) N. Pohlmann: „Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld“. In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 1995

(24) N. Pohlmann: „Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen“. In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag, 1994

(23) N. Pohlmann: „Sicherheitssystem für elektronische Dokumente“, X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe 1994

(22) N. Pohlmann: „Sicherheitskonzepte“, in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag, 1994

(21) N. Pohlmann: „Sicherheitskonzepte“, in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag, 1994

(20) N. Pohlmann: „Verbindliche und vertrauliche Kommunikation über öffentliche Netze“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 08/1994

(19) N. Pohlmann: „Sicherheit in UNIX-Netzen (TCP/IP)“. In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag, 1993

(18) N. Pohlmann: „Sicherheit in UNIX-Netzen“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 12/1993

(17) N. Pohlmann: „Sicherheit in lokalen Netzen“, Computerwoche 47, Computerwoche Verlag, November 1993

(16) N. Pohlmann: „Sicherheit der Kommunikation in Netzen“. In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 1993

(15) N. Pohlmann: „Sicherheitsdienste in Paket-Netzen und ihre Implementation“. In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag, 1992

(14) N. Pohlmann: „Sicherheitssystem zum Schutz von X.25 Netzen“, in „Kommunikation & Sicherheit“, TeleTrusT-Band, 1992

(13) N. Pohlmann: „Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik?“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag, 01/1992

(12) N. Pohlmann: „Sicherheit der Kommunikation in Netzen“. In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe, 1992

(11) N. Pohlmann: „Sicherheit in X.25 Netzen (z.B. DATEX-P)“. In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth, 1991

(10) N. Pohlmann: „Das RSA-Verfahren und dessen Anwendungen“, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/1990

(9) N. Pohlmann: „Kryptographie – Schutz durch Schlüssel“, á la CARD Aktuell, Wolff & Wolff Verlag, 12/1990

(8) N. Pohlmann: „Praxiserfahrung mit dem RSA-Verfahren“. In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag, 1990

(7) N. Pohlmann: „Sicherheit zum Schutz elektronischer Dokumente“. In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth, 1990

(6) N. Pohlmann, C. Ruland: „Datensicherheit bei Kommunikation über Datex-P“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, 01/1989

(5) P. Heitbrock, N. Pohlmann: „PC: Gefahren und Sicherheitsmaßnahmen“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 02/1989

(4) P. Heitbrock, N. Pohlmann: „Softwareschutz: Chipkarte macht’s möglich“, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, Oktober 1988

(3) N. Pohlmann, C. Ruland: „Datenschutz in Kommunikationssystemen: Teil 3“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, September 1987

(2) N. Pohlmann, C. Ruland: „Datenschutz in Kommunikationssystemen: Teil 2“, DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag, April 1987

(1) H. Jansen, N. Pohlmann: „Kryptographie in der Telematik“, ntz, Bd. 38, VDE-Verlag, September 1985