Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

„Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“

J. Meng, N. Pohlmann: „Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 2/2019 kostenlos downloaden

weitere Informationen
Sicherheit-zwischen-Klick-und-Webseite-TLS-SSL-Eine-Frage-der-Implementierung

Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit

N. Pohlmann: „Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit“, Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin 2019 […]

weitere Informationen
394-eco_Kompendium_Digitale_Ethik-Cybersicherheit-Datenschutz-Öffentliche-Sicherheit-und-individuelle-Freiheit

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig

N. Pohlmann „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 1/2019 kostenlos downloaden

weitere Informationen
393-Künstliche-Intelligenz-und-Cybersicherheit-Unausgegoren-aber-notwendig

The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR

M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban „ The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR” Technical Report, arXiv:1811.08660, November 2018 […]

weitere Informationen
392-The-Unwanted-Sharing-Economy-An-Analysis-of-Cookie-Syncing-and-User-Transparency-under-GDPR

Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints

D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh: „Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints”. In Proceedings of the “IEEE CANDO-EPE 2018 – […]

weitere Informationen
391-Concept-of-Smart-Building-Cyber-physical-Systems-Including-Tamper-Resistant-Endpoints

Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme

D. Bothe, N. Pohlmann: „Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 6/2018 kostenlos downloaden

weitere Informationen
390-Intelligente-und-vertrauenswürdige-Energiespeicher-IT-Sicherheit-und-ihre-Anforderungen-an-moderne-cyber-physische-Systeme

Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems

D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh: „Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems”. In Proceedings of the “Smart Energy 2018 Conference”, Dortmund 2018 kostenlos […]

weitere Informationen
389-Concept-of-a-Life-Cycle-Management-with-Tamper-Resistant-Distributed-Cyber-Physical-Systems-Prof.-Norbert-Pohlmann

Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke

N. Pohlmann: „Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 5/2018 kostenlos downloaden

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöcke-Prof.-Norbert-Pohlmann

Verwendung von Geolokation als Angriffsvektor für Social Engineering

M. Cagnazzo,  N. Pohlmann: „Verwendung von Geolokation als Angriffsvektor für Social Engineering“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 kostenlos downloaden

weitere Informationen
387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann

Risikobasierte und adaptive Authentifizierung

N. Pohlmann, R. Riedel: „Risikobasierte und adaptive Authentifizierung“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 kostenlos downloaden

weitere Informationen
386-Risikobasierte-und-adaptive-Authentifizierung-Prof.-Norbert-Pohlmann

Kontextsensitive CAPTCHAS im Online-Banking

N. Pohlmann, R. Riedel, ,U. Schmuntzsch, T. Urban: „Kontextsensitive CAPTCHAS im Online-Banking“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 kostenlos downloaden

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöck385-Kontextsensitive-CAPTCHAS-im-Online-Banking-Prof.-Norbert-Pohlmanne-Prof.-Norbert-Pohlmann

Sei gewarnt! Vorhersage von Angriffen im Online-Banking

C. Paulisch, N. Pohlmann, R. Riedel, T. Urban: „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 kostenlos downloaden

weitere Informationen
384-Sei-gewarnt-Vorhersage-von-Angriffen-im-Online-Banking-Prof.-Norbert-Pohlmann

Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot

F. Gaentzsch, J. Fischer, N. Pohlmann: „Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 4/2018 kostenlos downloaden

weitere Informationen
383-Selfpass-Mit-Wearables-gegen-Depressionen-–-Sichere-und-vertrauenswürdige-Apps-oberstes-Gebot-Prof.-Norbert-Pohlmann

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

N. Pohlmann: „Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie“, Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg […]

weitere Informationen
382-Eine-vertrauenswürdige-Zusammenarbeit-mit-Hilfe-der-Blockchain-Technologie-Prof.-Norbert-Pohlmann-pdf

Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs

T. Holz, N. Pohlmann, D. Tatang, T. Urban: „Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs”. In Proceedings of the “European Symposium on Research in Computer Security 2018 […]

weitere Informationen
381-Towards-Understanding-Privacy-Implications-of-Adware-and-Potentially-Unwanted-Programs-Prof.-Norbert-Pohlmann

Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren

N. Pohlmann: „Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“, GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg 03/2018 kostenlos […]

weitere Informationen
380-Krieg-der-Daten-4.0-Die-Digitalisierung-von-Wirtschaft-und-Gesellschaft-lässt-Cybersecurity-zu-einem-Megatrend-avancieren-Prof.-Norbert-Pohlmann

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung

N. Pohlmann: „Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung“, Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden 2018 kostenlos […]

weitere Informationen
379-Ohne-IT-Sicherheit-gelingt-keine-nachhaltige-Digitalisierung-Prof.-Norbert-Pohlmann-pdf

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit

N. Pohlmann, A. Wehrhahn-Aklender: „Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2018 kostenlos downloaden

weitere Informationen
378-Cloud-unter-eigener-Kontrolle-Trusted-Cloud-Enklave-Vertrauen-durch-Sicherheit-Prof.-Norbert-Pohlmann

Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken

U. Coester, N. Pohlmann: „Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 2/2018 kostenlos downloaden

weitere Informationen
377-Bedingt-neutrale-Berechnungsverfahren-Algorithmen-die-diskriminieren-und-Selbstbestimmung-beschränken-Prof.-Norbert-Pohlmann

Einsatz von Bundestrojanern

N. Pohlmann: „Einsatz von Bundestrojanern”, IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln, Heft 5/18 kostenlos downloaden

weitere Informationen
376-Einsatz-von-Bundestrojanern-Prof.-Norbert-Pohlmann
500x500