Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur

N. Pohlmann, M. Proest:, “Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur”, IT-Sicherheit – Management und Praxis,  DATAKONTEXT-Fachverlag, 01/2006   Nahezu jedes Unternehmen ist bereits schon einmal mit Hackerangriffen und den mehr oder […]

weitere Informationen
173-Datenschutzkonforme-Kommunikationsanalyse-zum-Schutz-der-IT-Infrastruktur

Bluetooth Sicherheit – Datenübertragung im Automobil

T. Drecker, N. Pohlmann:, “Bluetooth Sicherheit – Datenübertragung im Automobil”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006    Bei der Diskussion im Zusammenhang mit drahtloser Kommunikation geht es mittlerweile um eine […]

weitere Informationen
172-Bluetooth-Sicherheit-Datenübertragung-im-Automobil

Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden

S. Dierichs, N. Pohlmann:, “Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden”, c´t – Magazin für Computertechnik, Heise-Verlag, 03/2006    Nach jedem Ausfall eines zentralen Verkehrsknotenpunkts im Internet flammt die […]

weitere Informationen
171-Geordnetes-Chaos-Wie-IP-Pakete-den-Weg-durchs-Internet-finden-Prof.-Norbert-Pohlmann

Die globale Sicht auf das Internet

N. Pohlmann, M. Proest:, “Die globale Sicht auf das Internet”,  iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2006   Im Alltag von LAN-Administratoren funktionieren Kapazitätsplanung und Gefahrenabwehr schon leidlich. Doch im […]

weitere Informationen
170-Die-globale-Sicht-auf-das-Internet-Prof.-Norbert-Pohlmann

Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann

M. Hesse, N. Pohlmann:, “Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann”, Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden, 01/2006     Meldungen über Trickbetrug im Internet und die daraus resultierenden […]

weitere Informationen
169-Trickbetrügern-auf-der-Spur-Wie-man-der-Phishing-Welle-entkommen-kann

WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?

M. Niehenke, N. Pohlmann:,“WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,06/2005 WLAN Security an allen FrontenDie Wireless LAN Technologie findet im privaten und […]

weitere Informationen
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

Internet-Frühwarnsysteme: Strukturen und Techniken

S. Korte, N. Pohlmann:, “Internet-Frühwarnsysteme: Strukturen und Techniken”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005    Was in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, sorgt auch im Internet für […]

weitere Informationen
167-Internet-Frühwarnsysteme-Strukturen-und-Techniken-Prof.-Norbert-Pohlmann

Integration vorhandener Systeme

A. Detlefs, N. Pohlmann:, “Integration vorhandener Systeme”, Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005    Zielsetzung des Projektes „Digitales Krankenhaus“Im Rahmen eines von der EU und dem […]

weitere Informationen
166-Integration-vorhandener-Systeme-Digitales_Krankenhaus-Prof.-Norbert-Pohlmann

Netz-Deutschland

S. Dierichs, N. Pohlmann:, “Netz-Deutschland”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2005 In der vernetzten Wissens- und Informationsgesellschaft spielen die zahlreichen Internet-Dienste eine wesentliche Rolle. Nach einer stürmischen Gründungsphase […]

weitere Informationen
165-Netz-Deutschland-Zahl-autonomer-Systeme-wächst-stetig-Prof.-Norbert-Pohlmann

Identitätskrisen in der IT

M. Linnemann, N. Pohlmann:“Identitätskrisen in der IT”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,05/2005 Identity Management Systeme könnten die Lösung darstellen,um einen „Identitätskollaps“ bezogen auf zu viele Identitäten/Passwörter, Sicherheitsprobleme und hohe Kosten im […]

weitere Informationen
Artikel - Identitätskrisen in der IT - Prof. Norbert Pohlmann

Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)

Norbert Pohlmann  (Institut für Internet-Sicherheit), A.-R. Sadeghi, C. Stüble: “Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/2005 Heutige Betriebssysteme bergen untragbare […]

weitere Informationen
163-Allseits-vertrauenswürdig-European-Multilaterally-Secure-Computing-Base-EMSCB

IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung

C. Dietrich, N. Pohlmann:, “IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2005 Mehr als […]

weitere Informationen
162-IP-Blacklisting-zur-Spam-Abwehr-–-Spam-Vermeidung-ist-besser-als-Spam-Erkennung-Prof-Norbert-Pohlmann

Internetstatistik

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Internetstatistik”. In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn 2005 Die Aufgaben des Internet-Analyse-Systems lassen sich in die […]

weitere Informationen
161-Internetstatistik-Prof.-Norbert-Pohlmann

Spam-Mails unerwünscht!

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Spam-Mails unerwünscht!”,Öffentliche Sicherheit,Hrsg.: Bundesministerium für Inneres (Österreich);Verlagspostamt, Nr. 9-10Gerasdorf/Österreich 2005    E-Mail, die elektronische Post, ist die am häufigsten genutzte Anwendung im Internet und von daher […]

weitere Informationen
Artikel - SPAM Mails was nun - Prof. Norbert Pohlmann

Practical Deployment of Biometrics and IT Security

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Practical Deployment of Biometrics and IT Security”,Information Security Management;Mita Devi, ICFAI University Press,India 2005 Practical Deployment of Biometrics and IT SecurityNew technologies such as Biometrics, are, […]

weitere Informationen
159-Practical-Deployment-of-Biometrics-and-IT-Security-Prof.-Norbert-Pohlmann-pdf

Spam auf dem Rückmarsch?

C. Dietrich, N. Pohlmann: “Spam auf dem Rückmarsch?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 04/2005 Der E-Mail Dienst ist einer der am weitesten verbreiteten und meist genutzten Dienste des Internets […]

weitere Informationen
158-Spam-auf-dem-Rückmarsch-Prof.-Norbert-Pohlmann

Vertrauenswürdiges Chatten

K. Meynert, N. Pohlmann:“Vertrauenswürdiges Chatten”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,03/2005 Der Chat ist als Medium für die Echtzeitkommunikation im Internet vielfältig einsetzbar und weit verbreitet. Die Teilnehmer eines Chats haben die […]

weitere Informationen
157-Vertrauenswürdiges-Chatten

Security for Future Service in Next Generation Networks

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Security for Future Service in Next Generation Networks”,Telekommunikation Aktuell,Verlag für Wissenschaft und Leben,03/04 2005 Security for Future Service in Next Generation NetworksComputer, das Internet und weitere […]

weitere Informationen
156-Security-for-Future-Service-in-Next-Generation-Networks-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen (II)

N. Pohlmann: Institut für Internet-Sicherheit -if(is)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2005 IT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT- Schutzmaßnahmen kann das Risiko bei der Nutzung […]

weitere Informationen
155-Wirtschaftlichkeitsbetrachtung-von-IT-Sicherheitsmechanismen-Prof.-Norbert-Pohlmann

Mail-Verlässlichkeit – Verbreitung und Evaluation

C. Dietrich, N. Pohlmann:,“Mail-Verlässlichkeit – Verbreitung und Evaluation”.In Proceedings der DACH Security Konferenz 2005,Hrsg.: Patrick Horster,syssec Verlag,2005 Mail-Verlässlichkeit – Verbreitung und EvaluationDer Internet-Dienst E-Mail ist einer der am weitesten verbreiteten […]

weitere Informationen
154-E-Mail-Verlässlichkeit-–-Verbreitung-und-Evaluation-Prof.-Norbert-Pohlmann-pdf
500x500