Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Sicher im Internet

Prof. Norbert Pohlmann(Institut für Internet-Sicherheit):, “Sicher im Internet”, lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz, 03/2010 Sicher im Internet – lex:itecUnsere Gesellschaft verändert sich mehr und mehr […]

weitere Informationen
263-Sicher-im-Internet-Das-Internet-verändert-unsere-Gesellschaft.-Darin-liegen-viele-Chancen-aber-auch-Gefahren-Prof.-Norbert-Pohlmann

Ein OpenID-Provider mit Proxy-Funktionalität für den nPA

S. Feld, N. Pohlmann: “Ein OpenID-Provider mit Proxy-Funktionalität für den nPA”. In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec […]

weitere Informationen
Artikel - OpenID-Provider - Prof. Norbert Pohlmann

Die Route als Ziel – IP-Datenverkehr messen und analysieren

D. Petersen, N. Pohlmann, S. Schmidt: “Die Route als Ziel – IP-Datenverkehr messen und analysieren”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 08/2010 Berechnen lassen sich die komplexen Internet-Datenströme nicht. […]

weitere Informationen
261-Die-Route-als-Ziel-–-IP-Datenverkehr-messen-und-analysieren-Internet-Datenströme-Prof.-Norbert-Pohlmann

Identifying Malware Behaviour in Statistical Network Data

S. Bastke, M. Deml, N. Pohlmann, S. Schmidt:, “Identifying Malware Behaviour in Statistical Network Data”. In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA 07/2010

weitere Informationen

Trusted Computing für Voice over IP

C. Rettinghausen, N. Pohlmann, A. Speier:, “Trusted Computing für Voice over IP, KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag, Juni 2010

weitere Informationen

Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft”. Im Jahresband 2010 “Gemeinsam für die digitale Gesellschaft”, Hrsg.: Initiative D21, Loeper Literaturverlag, Juni 2010 Unsere Gesellschaft […]

weitere Informationen
258-Gemeinsames-Vorgehen-für-mehr-Vertrauen-in-die-Zukunft-Prof.-Norbert-Pohlmann

Detecting Gray in Black and White

C. Rossow, T. Czerwinski, C. Dietrich, N. Pohlmann:, “Detecting Gray in Black and White”. In Proceedings of the MIT Spam Conference, Boston, USA. March 2010 DNS based black- and whitelists […]

weitere Informationen
257-Detecting-Gray-in-Black-and-White-Prof-Norbert-Pohlmann

Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk

M. Jungbauer, N. Pohlmann, M. Stein:, “Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2010 Nachrichten über Schadsoftware, Sicherheitslücken und neue Angriffsarten […]

weitere Informationen
256-Next-Generation-Patch-Management-Remediation-der-Systemsanierer-für-ein-sicheres-Netzwerk-Prof-Norbert-Pohlmann

Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma”, Sicherheit + Management – Magazin für Safety und Security, […]

weitere Informationen

Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web

N. Pohlmann, A. Schnapp:, “Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2010 Um Malware und Netzangriffe in Zukunft noch besser […]

weitere Informationen
254-Gefahrenpotenzial-visualisieren-Erfassen-und-Visualisierung-des-Malware-Aufkommens-im-World-Wilde-Web-Prof-Norbert-Pohlmann

Identity Management als fortwährender Prozess

O. Achten, S. Feld, N. Pohlmann:, “Identity Management als fortwährender Prozess”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2010 Identity Management (IdM) oder Identity and Access Management (IAM) ist eine grundsätzliche […]

weitere Informationen
253-Identity-Management-als-fortwährender-Prozess-Mit-Sicherheit-zum-Ziel-Prof-Norbert-Pohlmann

Es werden neue, innovative Sicherheitslösungen kommen

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Es werden neue, innovative Sicherheitslösungen kommen”, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 22. November 2009 Wir leben in einer vernetzten Wissens- und Informationsgesellschaft in der […]

weitere Informationen
252-Es-werden-neue-innovative-Sicherheitslösungen-kommen-Prof.-Norbert-Pohlmann-pdf

FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst

M. Deml, N. Pohlmann:, “FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2009

weitere Informationen

Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection

N. Pohlmann, S. Schmidt:, “Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2009 Der Virtuelle IT-Sicherheitsberater – Künstliche […]

weitere Informationen
250-Der-Virtuelle-IT-Sicherheitsberater-–-Künstliche-Intelligenz-KI-ergänzt-statische-Anomalien-Erkennung-und-signaturbasierte-Intrusion-Detection-Prof.-Norbert-Pohlmann-pdf

tNAC – trusted Network Access Control meets security platform

M. Jungbauer, N. Pohlmann:, “tNAC – trusted Network Access Control meets security platform”, ENISA Quarterly Vol. 5, No. 3, September 2009 tNAC – trusted Network Access Control meets security platformCurrent […]

weitere Informationen
249-tNAC-–-trusted-Network-Access-Control-meets-security-platform-Prof.-Norbert-Pohlmann-pdf

Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen

S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann:, “Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 09/2009 Kaum entstehen neue Dienste […]

weitere Informationen
248-Die-Gefahren-des-Microblogging-Dienstes-Twitter-–-Zu-Risiken-und-Nebenwirkungen-Prof.-Norbert-Pohlmann

Gefahren und Risiken bei Web 2.0

S. Feld, N. Pohlmann, S. Spooren:, “Gefahren und Risiken bei Web 2.0”. Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, Juni 2009 Web […]

weitere Informationen
247-Gefahren-und-Risiken-bei-Web-2-0-Prof.-Norbert-Pohlmann

Von der Perimeter-Sicherheit zum Enterprise-Rights-Management

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Von der Perimeter-Sicherheit zum Enterprise-Rights-Management”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 03/2009 Von der Perimeter Sicherheit zum Enterprise Rights Management Die Anforderungen an die […]

weitere Informationen
246-Von-der-Perimeter-Sicherheit-zum-Enterprise-Rights-Management-Prof.-Norbert-Pohlmann-pdf

Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co.

S. Feld, M. Linnemann, N. Pohlmann:, “Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co.”, IT-Sicherheit – Management und Praxis, […]

weitere Informationen
245-Kurányi-wird-entlassen-–-Patch-Management-im-Privat-und-Unternehmensumfeld-–-Nutzen-und-Gefahren-von-Bugfix-Update-Patch-und-Co.-Prof.-Norbert-Pohlmann

Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung

N. Pohlmann, S. Spooren:, “Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung”. In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec […]

weitere Informationen
244-Verfügbarkeit-und-Notfallplanung-mit-Hilfe-der-Visualisierung-Prof.-Norbert-Pohlmann