Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System

K. Himmelsbach, N. Pohlmann:, “Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2008 Weitere Informationen zum Thema “Cyber-Sicherheits-Frühwarn- und Lagebildsystem”: Artikel:„Kommunikationslage im Blick – Gefahr […]

weitere Informationen

Zugriffskontrolle auf den (Blau-)Zahn gefühlt

M. Linnemann, N. Pohlmann:, “Zugriffskontrolle auf den (Blau-)Zahn gefühlt”, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008 Die Bürotür schließt sich automatisch, das Garagentorgeht auf, ohne […]

weitere Informationen
234-Zugriffskontrolle-auf-den-Blau-Zahn-gefühlt-Prof.-Norbert-Pohlmann

Influence of security mechanisms on quality of service with VoIP

P. Backs, N. Pohlmann:, “Influence of security mechanisms on quality of service with VoIP”. In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information […]

weitere Informationen
233-Influence-of-security-mechanisms-on-quality-of-service-with-VoIP-Prof-Norbert-Pohlmann

Nationales Lagenzentrum für IT-Gefahren geplant

M. Deml, M. Hesse, M. Linnemann, N. Pohlmann:, “Nationales Lagenzentrum für IT-Gefahren geplant”, WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008 Jeder von uns kennt die […]

weitere Informationen
232-Nationales-Lagenzentrum-für-IT-Gefahren-geplant-Prof.-Norbert-Pohlmann

Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren

M. Jungbauer, M. Linnemann, N. Pohlmann:, “Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren”, HR Performance Telearbeit, 07/2008 Mobilität steht für Freiheit, flächendeckende Konnektivität und Flexibilität. In der […]

weitere Informationen
231-Sicherheitsaspekte-bei-der-Arbeit-mit-mobiler-IT-Aufklären-und-Sensibilisieren-Prof-Norbert-Pohlmann

Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform

M. Linnemann, N. Pohlmann:, “Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2008 Enterprise Rights Management mit einer Sicherheitsplattform1993 bekam das TGV […]

weitere Informationen
230-Von-RECHTSwegen-sicher-Enterprise-Rights-Management-mit-einer-Sicherheitsplattform-Prof.-Norbert-Pohlmann-pdf

E-Mail Spam Threats and Mitigation Recent research results

C. Dietrich, N. Pohlmann, C. Rossow:, “E-Mail Spam Threats and Mitigation Recent research results”, ENISA Quarterly Vol. 4, No. 2, Apr-Jun 2008 Spam has been an IT security topic of […]

weitere Informationen
Artikel - E-Mail Spam - Prof. Norbert Pohlmann

Logdaten und Datenschutz? Kein Widerspruch!

J. Mrosek, N. Pohlmann:, “Logdaten und Datenschutz? Kein Widerspruch!”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2008 Seit vielen Computergenerationen produzieren die meisten IT-SystemeLogdaten. Doch seit mindestens genauso langer Zeit werden […]

weitere Informationen
228-Logdaten-und-Datenschutz-Kein-Widerspruch-Prof.-Norbert-Pohlmann

Empirische Untersuchung von IP-Blacklisten

C. Dietrich, N. Pohlmann, C. Rossow:, “Empirische Untersuchung von IP-Blacklisten”. In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag, 2008

weitere Informationen

Sprachbarriere – VoIP-Sicherheit versus Sprachqualität

P. Backs, N. Pohlmann, C. Rettinghausen:, “Sprachbarriere – VoIP-Sicherheit versus Sprachqualität”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 06/2008 Kritik an Voice over IP bezieht sich meist auf zwei Aspekte: […]

weitere Informationen
226-Sprachbarriere-–-VoIP-Sicherheit-versus-Sprachqualität-Prof.-Norbert-Pohlmann

E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau?

S. Feld, N. Pohlmann:, “E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008 Woher haben Spammer die E-Mail-Adressen? Die Beantwortung dieser Frage ist ein […]

weitere Informationen
225-E-Mail-Adress-Harvesting-Wie-schütze-ich-mich-vor-dem-E-Mail-Adress-Klau-Prof.-Norbert-Pohlmann

Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP

P. Backs, N. Pohlmann:, “Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP”. In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn 2008

weitere Informationen

Angriffe auf aktuelle Funktechnologie

M. Jungbauer, N. Pohlmann:, “Angriffe auf aktuelle Funktechnologie”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008

weitere Informationen

Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit

C. Dietrich, S. Ganschow, N. Pohlmann:, “Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit”, iX – Magazin für professionelle Informationstechnik,Heise-Verlag, 05/2008 Anti-Spam-Blacklists erhalten zum Teil viele Tausend DNS-Abfragen pro Sekunde, die […]

weitere Informationen
222-Ausgefragt-Blacklist-Nutzung-zeigt-Internet-Missbrauch-in-Echtzeit-Prof.-Norbert-Pohlmann

Anbieter von IT-Sicherheitslösungen schnell und einfach finden

N. Pohlmann, Schneider, S. Spooren:, “Anbieter von IT-Sicherheitslösungen schnell und einfach finden”, IT SECURITY, März/April, 02/2008 Für die Zukunft der Wissens- und Informationsgesellschaft ist eine sichere und vertrauenswürdige Informationstechnologie von […]

weitere Informationen
221-Anbieter-von-IT-Sicherheitslösungen-schnell-und-einfach-finden-Prof-Norbert-Pohlmann

Dokumente sicher im Griff: Sicheres Enterprise Rights Management

N. Heibel, M. Linnemann, N. Pohlmann:, “Dokumente sicher im Griff: Sicheres Enterprise Rights Management”, IT SECURITY, März/April, 02/2008 Dokumente in der vernetzten Welt zu verwalten ist eine anspruchsvolle Aufgabe, die […]

weitere Informationen
220-Dokumente-sicher-im-Griff-Sicheres-Enterprise-Rights-Management-Prof-Norbert-Pohlmann

Anwendungen sicher ausführen mit Turaya – In Sicherheit

M. Linnemann, N. Pohlmann: “Anwendungen sicher ausführen mit Turaya – In Sicherheit”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2008 Wegen geplanter Rechtebeschränkung auf Nutzerrechnern stieß das von Microsoft & […]

weitere Informationen
219-Anwendungen-sicher-ausführen-mit-Turaya-–-In-Sicherheit-Prof.-Norbert-Pohlmann

Sichere und qualitativ hochwertige Voice over IP Anwendung

N. Pohlmann, C. Rettinghausen:, “Sichere und qualitativ hochwertige Voice over IP Anwendung”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Es ist der klare Trend zu erkennen, dass Voice over IP […]

weitere Informationen
218-Sichere-und-qualitativ-hochwertige-Voice-over-IP-Anwendung-Prof-Norbert-Pohlmann

Bin ich schon drin?! TNC: Network Access meets Trusted Computing

M. Jungbauer, M. Linnemann, N. Pohlmann:, “Bin ich schon drin?! TNC: Network Access meets Trusted Computing”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008 Mit dem Slogan „Bin ich schon […]

weitere Informationen
Arttikel - Bin ich schon drin TNC - Prof. Norbert Pohlmann

Anbieter, Produkte und Dienstleistungen – einfach finden

N. Pohlmann, B. Schneider, S. Spooren:, “Anbieter, Produkte und Dienstleistungen – einfach finden”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Gefahren in Sachen IT-Sicherheit lauern überall. Unternehmen, Behörden und Privatanwender […]

weitere Informationen
216-Anbieter-Produkte-und-Dienstleistungen-einfach-finden-Prof-Norbert-Pohlmann
1 8 9 10 11 12 21
500x500