Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Beyond the Front Page: Measuring Third Party Dynamics in the Field

M. Degeling, T. Holz, N. Pohlmann, T. Urban: “Beyond the Front Page: Measuring Third Party Dynamics in the Field” ACM – WWW 2020, 2020 In the modern Web, service providers […]

weitere Informationen
Beyond the Front Page - Measuring Third Party Dynamics in the Field

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT

N. Pohlmann: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag, 1/2020 Digitalisierung gilt als die Basis […]

weitere Informationen
Wertschöpfung der Digitalisierung sichern - Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT

Measuring the Impact of the GDPR on Data Sharing in Ad Networks

M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban: “Measuring the Impact of the GDPR on Data Sharing in Ad Networks” ACM AsiaCCS 2020, Tai­pei, Tai­wan, June 2020 The […]

weitere Informationen
Measuring the Impact of the GDPR on Data Sharing in Ad Networks

Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?

U. Coester, N. Pohlmann: „Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?“, IT & Production – Zeitschrift für erfolgreiche Produktion, TeDo Verlag, 2019 kostenlos downloaden

weitere Informationen
Ethik und künstliche Intelligenz

Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz

N. Pohlmann, T. Spielmann: „Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 6/2019 Der Plan ist klar nachvollziehbar und notwendig: Unrechtmäßig […]

weitere Informationen
Upload-Filter

Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus

N. Pohlmann: „Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus“, kma – Klinik Management aktuell, Thieme, Oktober 2019 Krankenhäuser werden auch in der Zukunft eine wichtige Rolle im […]

weitere Informationen
404 - Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung - IT-Sicherheit im Krankenhaus - Prof. Norbert Pohlmann

Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung

N. Pohlmann, A. Stöhr: „Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 5/2019 Um die Digitalisierung in Deutschland flächendeckend vorantreiben zu […]

weitere Informationen
403 - Smartphone Bürger-ID - IT-Sicherheit als Wegbereiter für die Digitalisierung - Prof- Norbert Pohlmann

Your Hashed IP Address: Ubuntu.

M. Degeling, T. Holz, N. Pohlmann, T. Urban: “Your Hashed IP Address: Ubuntu.” Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19. 2019. Ad personalization […]

weitere Informationen
402 - Your Hashed IP Address - Ubuntu - Perspectives on Transparency Tools for Online Advertising - Prof. Norbert Pohlmann

Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor

D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko: „Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 4/2019 NetLab ist […]

weitere Informationen
401 - Projekt NetLab - Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor - Prof. Norbert Pohlmann

GDPiRated – Stealing Personal Information On- and Offline

M. Cagnazzo, T. Holz, N. Pohlmann: „GDPiRated – Stealing Personal Information On- and Offline”. In Proceedings of the Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty – ESORICS19 The EuropeanGeneral Data […]

weitere Informationen
400 - GDPiRated - Stealing Personal Information On- and Offline - Prof. Norbert Pohlmann

Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain

M. Mollik, N. Pohlmann: „Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2019 Viele Prozesse- […]

weitere Informationen
399 - Trust as a Service - Vertrauen als Dienstleistung - Validierung digitaler Nachweise mit der Blockchain - Prof. Norbert Pohlmann

A Study on Subject Data Access in Online Advertising after the GDPR

M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban: „A Study on Subject Data Access in Online Advertising after the GDPR”. In Proceedings of the International Workshop on Data […]

weitere Informationen
398 - A Study on Subject Data Access in Online Advertising after the GDPR - Prof. Norbert Pohlmann

Nicht abschließend – TLS-Sicherheit in der Praxis

J. Meng, N. Pohlmann: „Nicht abschließend – TLS-Sicherheit in der Praxis“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 07/2019 Das institut für internet-sicherheit if(is) hat zahlreiche Webseiten untersucht und ein […]

weitere Informationen
397 - Nicht abschließend - TLS-Sicherheit in der Praxis - Prof. Norbert Pohlmann

Analyzing Leakage of Personal Information by Malware

M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban: “Analyzing Leakage of Personal Information by Malware”. Journal of Computer Security. 2019. Advertisements are the fuel that runs many online […]

weitere Informationen
396 - Analyzing Leakage of Personal Information by Malware - Prof. Norbert Pohlmann

„Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“

J. Meng, N. Pohlmann: „Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 2/2019 Die Kommunikation im Internet ist grundsätzlich […]

weitere Informationen
Sicherheit-zwischen-Klick-und-Webseite-TLS-SSL-Eine-Frage-der-Implementierung

Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit

N. Pohlmann: „Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit“, Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin 2019 […]

weitere Informationen
394-eco_Kompendium_Digitale_Ethik-Cybersicherheit-Datenschutz-Öffentliche-Sicherheit-und-individuelle-Freiheit

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig

N. Pohlmann „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 1/2019 Cybersicherheitssysteme, die künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, […]

weitere Informationen
393-Künstliche-Intelligenz-und-Cybersicherheit-Unausgegoren-aber-notwendig

The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR

M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban „ The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR” Technical Report, arXiv:1811.08660, November 2018 […]

weitere Informationen
392-The-Unwanted-Sharing-Economy-An-Analysis-of-Cookie-Syncing-and-User-Transparency-under-GDPR

Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints

D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh: „Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints”. In Proceedings of the “IEEE CANDO-EPE 2018 – […]

weitere Informationen
391-Concept-of-Smart-Building-Cyber-physical-Systems-Including(CPS)-Tamper-Resistant-Endpoints

Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme

D. Bothe, N. Pohlmann: „Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 6/2018 In einer modernen Industriegesellschaft […]

weitere Informationen
390-Intelligente-und-vertrauenswürdige-Energiespeicher-IT-Sicherheit-und-ihre-Anforderungen-an-moderne-cyber-physische-Systeme

Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems

D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh: „Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems”. In Proceedings of the “Smart Energy 2018 Conference”, Dortmund 2018 In […]

weitere Informationen
389-Concept-of-a-Life-Cycle-Management-with-Tamper-Resistant-Distributed-Cyber-Physical-Systems-Prof.-Norbert-Pohlmann

Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke

N. Pohlmann: „Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 5/2018 Die Blockchain-Technologie ist eine spannende und faszinierende IT-Technologie, […]

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöcke-Prof.-Norbert-Pohlmann

Verwendung von Geolokation als Angriffsvektor für Social Engineering

M. Cagnazzo,  N. Pohlmann: „Verwendung von Geolokation als Angriffsvektor für Social Engineering“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 Geolokationsdaten sind eine Bedrohung für Organisationen und Unternehmen. […]

weitere Informationen
387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann

Risikobasierte und adaptive Authentifizierung

N. Pohlmann, R. Riedel: „Risikobasierte und adaptive Authentifizierung“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 Die aktuellen Verfahren zur Authentifikation im Internet überfordern die digitale Gesellschaft zunehmend. […]

weitere Informationen
386-Risikobasierte-und-adaptive-Authentifizierung-Prof.-Norbert-Pohlmann

Kontextsensitive CAPTCHAS im Online-Banking

N. Pohlmann, R. Riedel, ,U. Schmuntzsch, T. Urban: „Kontextsensitive CAPTCHAS im Online-Banking“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 In der modernen Informationsgesellschaft nehmen Online-Transaktionen einen wichtigen […]

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöck385-Kontextsensitive-CAPTCHAS-im-Online-Banking-Prof.-Norbert-Pohlmanne-Prof.-Norbert-Pohlmann

Sei gewarnt! Vorhersage von Angriffen im Online-Banking

C. Paulisch, N. Pohlmann, R. Riedel, T. Urban: „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 In diesem Artikel wird ein […]

weitere Informationen
384-Sei-gewarnt-Vorhersage-von-Angriffen-im-Online-Banking-Prof.-Norbert-Pohlmann

Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot

F. Gaentzsch, J. Fischer, N. Pohlmann: „Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 4/2018 Depressionen gehören mit […]

weitere Informationen
383-Selfpass-Mit-Wearables-gegen-Depressionen-–-Sichere-und-vertrauenswürdige-Apps-oberstes-Gebot-Prof.-Norbert-Pohlmann

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

N. Pohlmann: „Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie“, Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg […]

weitere Informationen
382-Eine-vertrauenswürdige-Zusammenarbeit-mit-Hilfe-der-Blockchain-Technologie-Prof.-Norbert-Pohlmann-pdf

Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs

T. Holz, N. Pohlmann, D. Tatang, T. Urban: „Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs”. In Proceedings of the “European Symposium on Research in Computer Security 2018 […]

weitere Informationen
381-Towards-Understanding-Privacy-Implications-of-Adware-and-Potentially-Unwanted-Programs-Prof.-Norbert-Pohlmann

Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren

N. Pohlmann: „Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“, GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg 03/2018 Die […]

weitere Informationen
380-Krieg-der-Daten-4.0-Die-Digitalisierung-von-Wirtschaft-und-Gesellschaft-lässt-Cybersecurity-zu-einem-Megatrend-avancieren-Prof.-Norbert-Pohlmann

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung V

N. Pohlmann: „Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung“, Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden 2018 IT […]

weitere Informationen
379-Ohne-IT-Sicherheit-gelingt-keine-nachhaltige-Digitalisierung-Prof.-Norbert-Pohlmann-pdf

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit

N. Pohlmann, A. Wehrhahn-Aklender: „Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2018 Die Cloud ist eine Top-Technologie, die […]

weitere Informationen
378-Cloud-unter-eigener-Kontrolle-Trusted-Cloud-Enklave-Vertrauen-durch-Sicherheit-Prof.-Norbert-Pohlmann

Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken

U. Coester, N. Pohlmann: „Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 2/2018 Durch die ausführliche Berichterstattung über die Wahlen […]

weitere Informationen
377-Bedingt-neutrale-Berechnungsverfahren-Algorithmen-die-diskriminieren-und-Selbstbestimmung-beschränken-Prof.-Norbert-Pohlmann

Einsatz von Bundestrojanern

N. Pohlmann: „Einsatz von Bundestrojanern”, IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln, Heft 5/18 Künftig sollstaatlich geförderte Schadsoftwareeinge-setzt werden, uman die Klartextdaten von potentiellen Straftätern auf PCs, Notebooksund Smartphoneszu ge-langen. […]

weitere Informationen
376-Einsatz-von-Bundestrojanern-Prof.-Norbert-Pohlmann

Threat Modeling for Mobile Health Systems

M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann: “Threat Modeling for Mobile Health Systems”, in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE […]

weitere Informationen
375-Threat-Modeling-for-Mobile-Health-Systems-in-Proceedings-of-the-Conference-Prof.-Norbert-Pohlmann-pdf

Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt

N. Demir, N. Pohlmann: „Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 2/2018 Fortschreitende Technologien ermöglichen neue Methoden der Identitätsverifika-tion, die in vielen […]

weitere Informationen
374-Identitäts-Check-anhand-sozialer-Netzwerke-–-Das-Social-Ident-Projekt-Prof.-Norbert-Pohlmann

Was IT-Sicherheitsindustrie und Anwender voneinander lernen können

N. Pohlmann, S. Barchnicki: “Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger.”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung […]

weitere Informationen
Was-IT-Sicherheitsindustrie-und-Anwender-voneinander-lernen-können-Die-Kooperation-zwischen-Anwendern-und-Herstellern-wird-wichtiger

Cybersecurity made in EU – Ein Baustein europäischer Sicherheit

N. Pohlmann, M. Sparenberg: “Cybersecurity made in EU – Ein Baustein europäischer Sicherheit”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 4/2018 Europa will […]

weitere Informationen
372-Cybersecurity-made-in-EU-Ein-Baustein-europäischer-Sicherheit-Prof.-Norbert-Pohlmann

Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit

N. Pohlmann, R. Riedel: „Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit“, DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck, 2/2018 IT-Sicherheit geht uns alle an. Durch Sicher-heitslücken in IT-Systemen sind nicht […]

weitere Informationen
371-Quellen-TKÜ-als-Gefahr-für-die-allgemeine-IT-Sicherheit-Prof.-Norbert-Pohlmann

Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen

N. Pohlmann, A. Wehrhahn-Aklender: „Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen”, Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO […]

weitere Informationen
370-Sicheres-IT-Auditing-einer-Cloud-–-Konzept-zum-sicheren-IT-Auditing-in-unsicheren-Umgebungen-zur-Erlangung-von-Vertrauen-Prof.-Norbert-Pohlmann

Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision

N. Pohlmann, M. Reimer: „Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 1/2018 Wie wäre Straßenverkehr ohne Unfälle […]

weitere Informationen
369-Das-vernetze-E-Auto-als-IoT-Gerät-Gedanken-zu-einer-greifbar-nahen-Zukunftsvision-Prof.-Norbert-Pohlmann

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wenn der Staat digitale Schwachstellen ausnutzt –Quellen-TKÜ gefährdet mit dem Bundestrojaner eine nachhaltige Digitalisierung Der aktuellen politischen Situation rund um die steigende Anzahl von terroristischen Anschlägen geschuldet, hat der Deutsche […]

weitere Informationen
368-Strafverfolgung-darf-die-IT-Sicherheit-im-Internet-nicht-schwächen-Bundestrojaner-Prof.-Norbert-Pohlmann

Riddle me this! Context Sensitive CAPTCHAs

T. Urban, R. Riedel, N. Pohlmann: „Riddle me this! Context Sensitive CAPTCHAs”, In Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security 2017. Abstract — In modern information […]

weitere Informationen
367

Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen

U. Coester, N. Pohlmann: „Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen“, tec4u, 12/17 Durch die ausführliche Berichterstattung überdie Wahlen in den USA sind Algorithmen, oderbesser gesagt die darauf basierenden […]

weitere Informationen
366-Diskriminierung-und-weniger-Selbstbestimmung-Die-Schattenseiten-der-Algorithmen-Prof.-Norbet-Pohlmann

Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe

J.-H. Frintrop, N. Pohlmann „Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 6/2017 Digitale Assistenten sind derzeit in aller […]

weitere Informationen
365-Alexa-wie-sicher-bist-du-–-Intelligente-Sprachsteuerung-unter-der-Lupe-Prof.-Norbert-Pohlmann

PSD2 als Türöffner – Chancen für ein europäisches Payment-System

N. Pohlmann, S. Reinert: „PSD2 als Türöffner – Chancen für ein europäisches Payment-System“, Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 09/2017 Durch die Digitalisierung des Einkaufens werden […]

weitere Informationen
364-PSD2-als-Türöffner-–-Chancen-für-ein-europäisches-Payment-System-Prof.-Norbert-Pohlmann

„Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren

Soziale Netzwerke, wie Facebook, YouTube und Co., schaffen als “Mitmach-Web” neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten. Der Erfolg dieser Netzwerke hat aber auch bekannte Nachteile wie zum Beispiel die […]

weitere Informationen
363-Fake-News-in-Sozialen-Netzwerken-–-Das-Mitmach-Web-hat-seine-Unschuld-endgültig-verloren-Prof.-Norbert-Pohlmann

Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems

M. Hertlein, P. Manaras, N. Pohlmann: “Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems”, In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, […]

weitere Informationen
362-Smart-Authentication-Identification-and-Digital-Signatures-as-Foundation-for-the-Next-Generation-of-Eco-Systems-Prof.-Norbert-Pohlmann-pdf

Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet

Das Internet birgt viele Risiken für den Nutzer. Das Videoformat Cyberschutzraum will die Nutzer, welche mit dem Internet agieren, sensibilisieren und ihnen genug Wissen an die Hand geben, Bedrohungen zu […]

weitere Informationen
Artikel Virtuelle Pannenhilfe

A Secure and Efficient Communication Tool

M. Cagnazzo, N. Pohlmann, P. Wegner: „A Secure and Efficient Communication Tool”, In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany, 2017 […]

weitere Informationen
360-A-Secure-and-Efficient-Communication-Tool-Prof.-Norbert-Pohlmann-pdf
500x500