Angriffe auf aktuelle FunktechnologieM. Jungbauer, N. Pohlmann:, “Angriffe auf aktuelle Funktechnologie”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008 weitere Informationen |
Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in EchtzeitC. Dietrich, S. Ganschow, N. Pohlmann:, “Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit”, iX – Magazin für professionelle Informationstechnik,Heise-Verlag, 05/2008 Anti-Spam-Blacklists erhalten zum Teil viele Tausend DNS-Abfragen pro Sekunde, die […] weitere Informationen |
Anbieter von IT-Sicherheitslösungen schnell und einfach findenN. Pohlmann, Schneider, S. Spooren:, “Anbieter von IT-Sicherheitslösungen schnell und einfach finden”, IT SECURITY, März/April, 02/2008 Für die Zukunft der Wissens- und Informationsgesellschaft ist eine sichere und vertrauenswürdige Informationstechnologie von […] weitere Informationen |
Dokumente sicher im Griff: Sicheres Enterprise Rights ManagementN. Heibel, M. Linnemann, N. Pohlmann:, “Dokumente sicher im Griff: Sicheres Enterprise Rights Management”, IT SECURITY, März/April, 02/2008 Dokumente in der vernetzten Welt zu verwalten ist eine anspruchsvolle Aufgabe, die […] weitere Informationen |
Anwendungen sicher ausführen mit Turaya – In SicherheitM. Linnemann, N. Pohlmann: “Anwendungen sicher ausführen mit Turaya – In Sicherheit”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2008 Wegen geplanter Rechtebeschränkung auf Nutzerrechnern stieß das von Microsoft & […] weitere Informationen |
Sichere und qualitativ hochwertige Voice over IP AnwendungN. Pohlmann, C. Rettinghausen:, “Sichere und qualitativ hochwertige Voice over IP Anwendung”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Es ist der klare Trend zu erkennen, dass Voice over IP […] weitere Informationen |
Bin ich schon drin?! TNC: Network Access meets Trusted ComputingM. Jungbauer, M. Linnemann, N. Pohlmann:, “Bin ich schon drin?! TNC: Network Access meets Trusted Computing”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008 Mit dem Slogan „Bin ich schon […] weitere Informationen |
Anbieter, Produkte und Dienstleistungen – einfach findenN. Pohlmann, B. Schneider, S. Spooren:, “Anbieter, Produkte und Dienstleistungen – einfach finden”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Gefahren in Sachen IT-Sicherheit lauern überall. Unternehmen, Behörden und Privatanwender […] weitere Informationen |
Blockwerk – IP-Blacklists sinnvoll kombinierenC. Dietrich, N. Pohlmann, C. Rossow:, “Blockwerk – IP-Blacklists sinnvoll kombinieren”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 01/2008 Trotz eines Spam-Anteils jenseits der 90 Prozent funktionieren die Mailserver bei […] weitere Informationen |
Trusted Network Connect Vertrauenswürdige NetzwerkverbindungenM. Jungbauer, N. Pohlmann:, “Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 Die durch die Globalisierung […] weitere Informationen |
Mehr Vertrauenswürdigkeit für Anwendungen durch eine SicherheitsplattformN. Heibel, M. Linnemann, N. Pohlmann:, “Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 […] weitere Informationen |
Trusted Computing – eine EinführungNorbert Pohlmann (Institut für Internet-Sicherheit), H. Reimer: “Trusted Computing – eine Einführung”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 Angesichts […] weitere Informationen |
The global View of Security Situation in the InternetNorbert Pohlmann (Institut für Internet-Sicherheit):, “The global View of Security Situation in the Internet”, ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007 The constantly growing importance of the Internet […] weitere Informationen |
Sichere und effiziente Schutzmechanismen vor SpamC. Dietrich, N. Pohlmann:, “Sichere und effiziente Schutzmechanismen vor Spam”, SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate, 12/2007 weitere Informationen |
Beweissicherheit in der medizinischen Dokumentation (II)Norbert Pohlmann (Institut für Internet-Sicherheit):, “Beweissicherheit in der medizinischen Dokumentation (II)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […] weitere Informationen |
Voice over IP aber sicherP. Backs, N. Pohlmann:, “Voice over IP aber sicher”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2007 Der Voice over IP Markt wächst stetig und es werden eine Vielzahl von Produkten […] weitere Informationen |
An Airbag for the Operating System – A Pipedream?M. Linnemann, N. Pohlmann:, “An Airbag for the Operating System – A Pipedream?”, ENISA Quarterly Vol. 3, No. 3, July-Sept 2007 We have all become accustomed to fastening our seatbelt […] weitere Informationen |
Integrity Check of Remote Computer Systems – Trusted Network ConnectM. Jungbauer, N. Pohlmann:, “Integrity Check of Remote Computer Systems – Trusted Network Connect”. In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information […] weitere Informationen |
Analyse der E-Mail-Infrastruktur – HostzählungC. Dietrich, M. Niehues, N. Pohlmann: “Analyse der E-Mail-Infrastruktur – Hostzählung”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 10/2007 Herkunft und Historie ihrer IP-Adresse spielen eine entscheidende Rolle beim Einschätzen […] weitere Informationen |
Beweissicherheit in der medizinischen Dokumentation (I)Norbert Pohlmann (Institut für Internet-Sicherheit):, “Beweissicherheit in der medizinischen Dokumentation (I)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […] weitere Informationen |