Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Turaya – Die offene Trusted Computing Sicherheitsplattform

M. Linnemann, N. Pohlmann:, “Turaya – Die offene Trusted Computing Sicherheitsplattform”, in “Open Source Jahrbuch 2007”, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007    Aktuelle Sicherheitstechnologien wie […]

weitere Informationen
193-Turaya-Die-offene-Trusted-Computing-Sicherheitsplattform

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur

M. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht […]

weitere Informationen
192-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-V-–-Prüfsummen-Zertifikate-und-die-elektronische-Signatur-Prof.-Norbert-Pohlmann

Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen

N. Pohlmann, S. Wendler:, “Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,01/2007    Nicht immer laufen Geschäfte problemlos ab. Gerade beim Handel über Auktionsplattformen […]

weitere Informationen
Artikel - Der Schiedsmann im Internet Streitigkeiten schnell und effizient online lösen - Prof. Norbert Pohlmann

Frühwarnsystem entdeckt Anomalien im Internetverkehr

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Frühwarnsystem entdeckt Anomalien im Internetverkehr”,Computer Zeitung,Nr. 3-4 / 22. Januar 2007 Frühwarnsystem entdeckt Anomalien im InternetverkehrWas in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, kann […]

weitere Informationen
190-Frühwarnsystem-entdeckt-Anomalien-im-Internetverkehr-Prof.-Norbert-Pohlmann-pdf

Provider-Szene durchleuchtet – Rollenverteilung

S. Dierichs, N. Pohlmann:, “Provider-Szene durchleuchtet – Rollenverteilung”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2006 Über die Nutzung beinahe jeder Infrastruktur gibt es exakte statistische Informationen, aber nicht über […]

weitere Informationen
189-Provider-Szene-durchleuchtet-Rollenverteilung-Internet-Prof.-Norbert-Pohlmann

Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?

M. Jungbauer, N. Pohlmann:, “Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2006 Die Zeiten in denen per Post alle wichtigen Informationen von Firma […]

weitere Informationen
188-Vertrauenswürdige-Netzwerkverbindungen-mit-Trusted-Computing-–-Sicher-vernetzt-Prof.-Norbert-Pohlmann

Veränderte Dokumentation – Beweissicherheit der EDV

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Veränderte Dokumentation – Beweissicherheit der EDV”. In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag, […]

weitere Informationen
187-Veränderte-Dokumentation-Beweissicherheit-der-EDV-Prof.-Norbert-Pohlmann-pdf

Sichere Integration mobiler Nutzer in Unternehmensnetzwerke

M. Hesse, N. Pohlmann:, “Sichere Integration mobiler Nutzer in Unternehmensnetzwerke”. In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006 Die Herausforderung der sicheren Integration mobiler Nutzer […]

weitere Informationen
Artikel - Sichere Integration mobiler Nutzer in Unternehmensnetzwerke - Prof. Norbert Pohlmann

Location Based Security – Ansätze für ein Stufenkonzept

M. Hesse, N. Pohlmann:“Location Based Security – Ansätze für ein Stufenkonzept”.In Proceedings der DACH Mobility Konferenz 2006,Hrsg.: Patrick Horster,syssec Verlag,2006 Location-Based Security beschreibt die Idee, Zugriffsrechte bei Anwendungen mit hohem […]

weitere Informationen
ArtikeArtikel - Location Based Security - Prof. Norbert Pohlmann

Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?

M. Hesse, N. Pohlmann:, “Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2006 Zunehmend fordern Mitarbeiter mobile Lösungen zur Arbeitserleichterung, während Unternehmen, Organisationenoder […]

weitere Informationen
184-Mobile-Benutzer-–-Wertschöpfung-oder-Bedrohung-für-das-Unternehmen-Prof.-Norbert-Pohlmann

Internet Early Warning System: The Global View

N. Pohlmann, M. Proest:, “Internet Early Warning System: The Global View”. In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) […]

weitere Informationen
183-Internet-Early-Warning-System-The-Global-View-Prof-Norbert-Pohlmann

Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 09/2006 In den letzten […]

weitere Informationen
182-Kryptographie-IV-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Asymmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann

Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 08/2006 In dieser Folge […]

weitere Informationen
181-„Kryptographie-III-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Symmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann

Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 07/2006 In der letzten […]

weitere Informationen
180-Kryptographie-II-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Elementare-Verschlüsselungsverfahren1

Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya

M. Linnemann, N. Pohlmann:, “Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2006 Ein paar Spiele, ein bisschen im Internet surfen, E-Mails lesen und Texte […]

weitere Informationen
179-Schöne-neue-Welt-Die-vertrauenswürdige-Sicherheitsplattform-Turaya1

Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung

M. Hesse, N. Pohlmann:, “Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 06/2006 Einst den Militärs und der hohen […]

weitere Informationen
178-Kryptographie-I-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung

Benutzererkennung im WLAN – Grenzen der doppelten Authentikation

M. Niehenke, N. Pohlmann:,“Benutzererkennung im WLAN – Grenzen der doppelten Authentikation”,LANline – Das Magazin für Netze, Daten- und Telekommunikation,Awi LANline Verlagsgesellschaft,04/2006 Benutzererkennung im WLAN – Grenzen der doppelten AuthentikationIn immer […]

weitere Informationen
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?

Norbert Pohlmann(Institut für Internet-Sicherheit):, “Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?”, Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, April 2006 IT-Sicherheitsmaßnahmen […]

weitere Informationen
176-Wie-wirtschaftlich-sind-IT-Sicherheitsmaßnahmen-Prof.-Norbert-Pohlmann

Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?

T. Ostermann, N. Pohlmann:, “Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2006   Mit der stetig wachsenden Anzahl an Möglichkeiten und Benutzern im Internet steigt […]

weitere Informationen
175-Internet-Verfügbarkeitssystem-–-Welche-Qualität-hat-das-Internet

Die vertrauenswürdige Sicherheitsplattform Turaya

M. Linnemann, N. Pohlmann:,  “Die vertrauenswürdige Sicherheitsplattform Turaya”. In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006    Das vom Bundeswirtschaftsministerium geförderte EMSCB-Projekt schafft dieeine vertrauenswürdige, faire […]

weitere Informationen
174-Die-vertrauenswürdige-Sicherheitsplattform-Turaya-Prof.-Norbert-Pohlmann
500x500