Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Internet Early Warning System: The Global View

N. Pohlmann, M. Proest:, “Internet Early Warning System: The Global View”. In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) […]

weitere Informationen
183-Internet-Early-Warning-System-The-Global-View-Prof-Norbert-Pohlmann

Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 09/2006 In den letzten […]

weitere Informationen
182-Kryptographie-IV-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Asymmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann

Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 08/2006 In dieser Folge […]

weitere Informationen
181-„Kryptographie-III-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Symmetrische-Verschlüsselungsverfahren-Prof.-Norbert-Pohlmann

Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren

M. Hesse, N. Pohlmann:, “Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 07/2006 In der letzten […]

weitere Informationen
180-Kryptographie-II-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-–-Elementare-Verschlüsselungsverfahren1

Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya

M. Linnemann, N. Pohlmann:, “Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2006 Ein paar Spiele, ein bisschen im Internet surfen, E-Mails lesen und Texte […]

weitere Informationen
179-Schöne-neue-Welt-Die-vertrauenswürdige-Sicherheitsplattform-Turaya1

Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung

M. Hesse, N. Pohlmann:, “Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 06/2006 Einst den Militärs und der hohen […]

weitere Informationen
178-Kryptographie-I-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung

Benutzererkennung im WLAN – Grenzen der doppelten Authentikation

M. Niehenke, N. Pohlmann:,“Benutzererkennung im WLAN – Grenzen der doppelten Authentikation”,LANline – Das Magazin für Netze, Daten- und Telekommunikation,Awi LANline Verlagsgesellschaft,04/2006 Benutzererkennung im WLAN – Grenzen der doppelten AuthentikationIn immer […]

weitere Informationen
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?

Norbert Pohlmann(Institut für Internet-Sicherheit):, “Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?”, Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, April 2006 IT-Sicherheitsmaßnahmen […]

weitere Informationen
176-Wie-wirtschaftlich-sind-IT-Sicherheitsmaßnahmen-Prof.-Norbert-Pohlmann

Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?

T. Ostermann, N. Pohlmann:, “Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2006   Mit der stetig wachsenden Anzahl an Möglichkeiten und Benutzern im Internet steigt […]

weitere Informationen
175-Internet-Verfügbarkeitssystem-–-Welche-Qualität-hat-das-Internet

Die vertrauenswürdige Sicherheitsplattform Turaya

M. Linnemann, N. Pohlmann:,  “Die vertrauenswürdige Sicherheitsplattform Turaya”. In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006    Das vom Bundeswirtschaftsministerium geförderte EMSCB-Projekt schafft dieeine vertrauenswürdige, faire […]

weitere Informationen
174-Die-vertrauenswürdige-Sicherheitsplattform-Turaya-Prof.-Norbert-Pohlmann

Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur

N. Pohlmann, M. Proest:, “Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur”, IT-Sicherheit – Management und Praxis,  DATAKONTEXT-Fachverlag, 01/2006   Nahezu jedes Unternehmen ist bereits schon einmal mit Hackerangriffen und den mehr oder […]

weitere Informationen
173-Datenschutzkonforme-Kommunikationsanalyse-zum-Schutz-der-IT-Infrastruktur

Bluetooth Sicherheit – Datenübertragung im Automobil

T. Drecker, N. Pohlmann:, “Bluetooth Sicherheit – Datenübertragung im Automobil”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006    Bei der Diskussion im Zusammenhang mit drahtloser Kommunikation geht es mittlerweile um eine […]

weitere Informationen
172-Bluetooth-Sicherheit-Datenübertragung-im-Automobil

Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden

S. Dierichs, N. Pohlmann:, “Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden”, c´t – Magazin für Computertechnik, Heise-Verlag, 03/2006    Nach jedem Ausfall eines zentralen Verkehrsknotenpunkts im Internet flammt die […]

weitere Informationen
171-Geordnetes-Chaos-Wie-IP-Pakete-den-Weg-durchs-Internet-finden-Prof.-Norbert-Pohlmann

Die globale Sicht auf das Internet

N. Pohlmann, M. Proest:, “Die globale Sicht auf das Internet”,  iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2006   Im Alltag von LAN-Administratoren funktionieren Kapazitätsplanung und Gefahrenabwehr schon leidlich. Doch im […]

weitere Informationen
170-Die-globale-Sicht-auf-das-Internet-Prof.-Norbert-Pohlmann

Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann

M. Hesse, N. Pohlmann:, “Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann”, Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden, 01/2006     Meldungen über Trickbetrug im Internet und die daraus resultierenden […]

weitere Informationen
169-Trickbetrügern-auf-der-Spur-Wie-man-der-Phishing-Welle-entkommen-kann

WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?

M. Niehenke, N. Pohlmann:,“WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,06/2005 WLAN Security an allen FrontenDie Wireless LAN Technologie findet im privaten und […]

weitere Informationen
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

Internet-Frühwarnsysteme: Strukturen und Techniken

S. Korte, N. Pohlmann:, “Internet-Frühwarnsysteme: Strukturen und Techniken”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005    Was in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, sorgt auch im Internet für […]

weitere Informationen
167-Internet-Frühwarnsysteme-Strukturen-und-Techniken-Prof.-Norbert-Pohlmann

Integration vorhandener Systeme

A. Detlefs, N. Pohlmann:, “Integration vorhandener Systeme”, Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005    Zielsetzung des Projektes „Digitales Krankenhaus“Im Rahmen eines von der EU und dem […]

weitere Informationen
166-Integration-vorhandener-Systeme-Digitales_Krankenhaus-Prof.-Norbert-Pohlmann

Netz-Deutschland

S. Dierichs, N. Pohlmann:, “Netz-Deutschland”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2005 In der vernetzten Wissens- und Informationsgesellschaft spielen die zahlreichen Internet-Dienste eine wesentliche Rolle. Nach einer stürmischen Gründungsphase […]

weitere Informationen
165-Netz-Deutschland-Zahl-autonomer-Systeme-wächst-stetig-Prof.-Norbert-Pohlmann

Identitätskrisen in der IT

M. Linnemann, N. Pohlmann:“Identitätskrisen in der IT”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,05/2005 Identity Management Systeme könnten die Lösung darstellen,um einen „Identitätskollaps“ bezogen auf zu viele Identitäten/Passwörter, Sicherheitsprobleme und hohe Kosten im […]

weitere Informationen
Artikel - Identitätskrisen in der IT - Prof. Norbert Pohlmann