Trusted Computing: ein Airbag für das Betriebssystem?M. Linnemann, N. Pohlmann: “Trusted Computing: ein Airbag für das Betriebssystem?”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […] weitere Informationen | ![]() |
Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile ZukunftM. Hesse, M. Jungbauer, N. Pohlmann:, “Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft”, KES – Special Mobile Security, SecMedia Verlag, 07/2007 Weitere Informationen zum […] weitere Informationen |
Integritätsprüfung von entfernten RechnersystemenM. Jungbauer, N. Pohlmann: “Integritätsprüfung von entfernten Rechnersystemen”. In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag, 2007 Weitere Informationen zum Thema “Trusted Computing”: Artikel: „Eine Diskussion […] weitere Informationen |
T.I.S.P. – das erste europäische Zertifikat für SicherheitsexpertenNorbert Pohlmann (Institut für Internet-Sicherheit):, “T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2007 Informationssicherheit ist heute eine große Herausforderung sowohl in der Wirtschaft, […] weitere Informationen | ![]() |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-InfrastrukturenM. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in […] weitere Informationen | ![]() |
Sicherheitskonzept für sichere mobile AnwendungenM. Hesse, P. Kraaibeek, N. Pohlmann:, “Sicherheitskonzept für sichere mobile Anwendungen”. In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2007 […] weitere Informationen | ![]() |
Knackpunkt Spam – Umfrage zur E-Mail-VerlässlichkeitC. Dietrich, N. Pohlmann:, “Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 06/2007 E-Mail ist einer der meistgenutzten Internet-Dienste und dient der einfachen, nachrichtenbasierten und […] weitere Informationen | ![]() |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)M. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit […] weitere Informationen | ![]() |
Darstellung von komplexen Sicherheitssituationen mit “VisiX” – Dem Internet den Puls fühlenN. Pohlmann, S. Spooren:, “Darstellung von komplexen Sicherheitssituationen mit “VisiX” – Dem Internet den Puls fühlen”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2007 Besonders seit dem 11. September 2001 ist […] weitere Informationen | ![]() |
Probe-based Internet Early Warning SystemNorbert Pohlmann (Institut für Internet-Sicherheit:, “Probe-based Internet Early Warning System”, ENISA Quarterly Vol. 3, No. 1, Jan-Mar 2007 The constantly growing importance of the Internet for our knowledge and information […] weitere Informationen | ![]() |
Turaya – Die offene Trusted Computing SicherheitsplattformM. Linnemann, N. Pohlmann:, “Turaya – Die offene Trusted Computing Sicherheitsplattform”, in “Open Source Jahrbuch 2007”, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007 Aktuelle Sicherheitstechnologien wie […] weitere Informationen | ![]() |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische SignaturM. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht […] weitere Informationen | ![]() |
Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösenN. Pohlmann, S. Wendler:, “Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,01/2007 Nicht immer laufen Geschäfte problemlos ab. Gerade beim Handel über Auktionsplattformen […] weitere Informationen | ![]() |
Frühwarnsystem entdeckt Anomalien im InternetverkehrNorbert Pohlmann (Institut für Internet-Sicherheit):,“Frühwarnsystem entdeckt Anomalien im Internetverkehr”,Computer Zeitung,Nr. 3-4 / 22. Januar 2007 Frühwarnsystem entdeckt Anomalien im InternetverkehrWas in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, kann […] weitere Informationen | ![]() |
Provider-Szene durchleuchtet – RollenverteilungS. Dierichs, N. Pohlmann:, “Provider-Szene durchleuchtet – Rollenverteilung”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2006 Über die Nutzung beinahe jeder Infrastruktur gibt es exakte statistische Informationen, aber nicht über […] weitere Informationen | ![]() |
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?M. Jungbauer, N. Pohlmann:, “Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2006 Die Zeiten in denen per Post alle wichtigen Informationen von Firma […] weitere Informationen | ![]() |
Veränderte Dokumentation – Beweissicherheit der EDVNorbert Pohlmann (Institut für Internet-Sicherheit):, “Veränderte Dokumentation – Beweissicherheit der EDV”. In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag, […] weitere Informationen | ![]() |
Sichere Integration mobiler Nutzer in UnternehmensnetzwerkeM. Hesse, N. Pohlmann:, “Sichere Integration mobiler Nutzer in Unternehmensnetzwerke”. In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006 Die Herausforderung der sicheren Integration mobiler Nutzer […] weitere Informationen | ![]() |
Location Based Security – Ansätze für ein StufenkonzeptM. Hesse, N. Pohlmann:“Location Based Security – Ansätze für ein Stufenkonzept”.In Proceedings der DACH Mobility Konferenz 2006,Hrsg.: Patrick Horster,syssec Verlag,2006 Location-Based Security beschreibt die Idee, Zugriffsrechte bei Anwendungen mit hohem […] weitere Informationen | ![]() |
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?M. Hesse, N. Pohlmann:, “Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen?” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2006 Zunehmend fordern Mitarbeiter mobile Lösungen zur Arbeitserleichterung, während Unternehmen, Organisationenoder […] weitere Informationen | ![]() |