Internet Early Warning System: The Global ViewN. Pohlmann, M. Proest:, “Internet Early Warning System: The Global View”. In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) […] weitere Informationen | ![]() |
Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische VerschlüsselungsverfahrenM. Hesse, N. Pohlmann:, “Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 09/2006 In den letzten […] weitere Informationen | ![]() |
Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische VerschlüsselungsverfahrenM. Hesse, N. Pohlmann:, “Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 08/2006 In dieser Folge […] weitere Informationen | ![]() |
Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare VerschlüsselungsverfahrenM. Hesse, N. Pohlmann:, “Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 07/2006 In der letzten […] weitere Informationen | ![]() |
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform TurayaM. Linnemann, N. Pohlmann:, “Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya” IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2006 Ein paar Spiele, ein bisschen im Internet surfen, E-Mails lesen und Texte […] weitere Informationen | ![]() |
Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen NutzanwendungM. Hesse, N. Pohlmann:, “Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung”, IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag, 06/2006 Einst den Militärs und der hohen […] weitere Informationen | ![]() |
Benutzererkennung im WLAN – Grenzen der doppelten AuthentikationM. Niehenke, N. Pohlmann:,“Benutzererkennung im WLAN – Grenzen der doppelten Authentikation”,LANline – Das Magazin für Netze, Daten- und Telekommunikation,Awi LANline Verlagsgesellschaft,04/2006 Benutzererkennung im WLAN – Grenzen der doppelten AuthentikationIn immer […] weitere Informationen | ![]() |
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?Norbert Pohlmann(Institut für Internet-Sicherheit):, “Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?”, Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag, April 2006 IT-Sicherheitsmaßnahmen […] weitere Informationen | ![]() |
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?T. Ostermann, N. Pohlmann:, “Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2006 Mit der stetig wachsenden Anzahl an Möglichkeiten und Benutzern im Internet steigt […] weitere Informationen | ![]() |
Die vertrauenswürdige Sicherheitsplattform TurayaM. Linnemann, N. Pohlmann:, “Die vertrauenswürdige Sicherheitsplattform Turaya”. In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006 Das vom Bundeswirtschaftsministerium geförderte EMSCB-Projekt schafft dieeine vertrauenswürdige, faire […] weitere Informationen | ![]() |
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-InfrastrukturN. Pohlmann, M. Proest:, “Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006 Nahezu jedes Unternehmen ist bereits schon einmal mit Hackerangriffen und den mehr oder […] weitere Informationen | ![]() |
Bluetooth Sicherheit – Datenübertragung im AutomobilT. Drecker, N. Pohlmann:, “Bluetooth Sicherheit – Datenübertragung im Automobil”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2006 Bei der Diskussion im Zusammenhang mit drahtloser Kommunikation geht es mittlerweile um eine […] weitere Informationen | ![]() |
Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet findenS. Dierichs, N. Pohlmann:, “Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden”, c´t – Magazin für Computertechnik, Heise-Verlag, 03/2006 Nach jedem Ausfall eines zentralen Verkehrsknotenpunkts im Internet flammt die […] weitere Informationen | ![]() |
Die globale Sicht auf das InternetN. Pohlmann, M. Proest:, “Die globale Sicht auf das Internet”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2006 Im Alltag von LAN-Administratoren funktionieren Kapazitätsplanung und Gefahrenabwehr schon leidlich. Doch im […] weitere Informationen | ![]() |
Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kannM. Hesse, N. Pohlmann:, “Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann”, Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden, 01/2006 Meldungen über Trickbetrug im Internet und die daraus resultierenden […] weitere Informationen | ![]() |
WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?M. Niehenke, N. Pohlmann:,“WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,06/2005 WLAN Security an allen FrontenDie Wireless LAN Technologie findet im privaten und […] weitere Informationen | ![]() |
Internet-Frühwarnsysteme: Strukturen und TechnikenS. Korte, N. Pohlmann:, “Internet-Frühwarnsysteme: Strukturen und Techniken”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005 Was in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, sorgt auch im Internet für […] weitere Informationen | ![]() |
Integration vorhandener SystemeA. Detlefs, N. Pohlmann:, “Integration vorhandener Systeme”, Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005 Zielsetzung des Projektes „Digitales Krankenhaus“Im Rahmen eines von der EU und dem […] weitere Informationen | ![]() |
Netz-DeutschlandS. Dierichs, N. Pohlmann:, “Netz-Deutschland”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2005 In der vernetzten Wissens- und Informationsgesellschaft spielen die zahlreichen Internet-Dienste eine wesentliche Rolle. Nach einer stürmischen Gründungsphase […] weitere Informationen | ![]() |
Identitätskrisen in der ITM. Linnemann, N. Pohlmann:“Identitätskrisen in der IT”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,05/2005 Identity Management Systeme könnten die Lösung darstellen,um einen „Identitätskollaps“ bezogen auf zu viele Identitäten/Passwörter, Sicherheitsprobleme und hohe Kosten im […] weitere Informationen | ![]() |