Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)

Norbert Pohlmann  (Institut für Internet-Sicherheit), A.-R. Sadeghi, C. Stüble: “Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 05/2005 Heutige Betriebssysteme bergen untragbare […]

weitere Informationen
163-Allseits-vertrauenswürdig-European-Multilaterally-Secure-Computing-Base-EMSCB

IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung

C. Dietrich, N. Pohlmann:, “IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2005 Mehr als […]

weitere Informationen
162-IP-Blacklisting-zur-Spam-Abwehr-–-Spam-Vermeidung-ist-besser-als-Spam-Erkennung-Prof-Norbert-Pohlmann

Internetstatistik

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Internetstatistik”. In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn 2005 Die Aufgaben des Internet-Analyse-Systems lassen sich in die […]

weitere Informationen
161-Internetstatistik-Prof.-Norbert-Pohlmann

Spam-Mails unerwünscht!

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Spam-Mails unerwünscht!”,Öffentliche Sicherheit,Hrsg.: Bundesministerium für Inneres (Österreich);Verlagspostamt, Nr. 9-10Gerasdorf/Österreich 2005    E-Mail, die elektronische Post, ist die am häufigsten genutzte Anwendung im Internet und von daher […]

weitere Informationen
Artikel - SPAM Mails was nun - Prof. Norbert Pohlmann

Practical Deployment of Biometrics and IT Security

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Practical Deployment of Biometrics and IT Security”,Information Security Management;Mita Devi, ICFAI University Press,India 2005 Practical Deployment of Biometrics and IT SecurityNew technologies such as Biometrics, are, […]

weitere Informationen
159-Practical-Deployment-of-Biometrics-and-IT-Security-Prof.-Norbert-Pohlmann-pdf

Spam auf dem Rückmarsch?

C. Dietrich, N. Pohlmann: “Spam auf dem Rückmarsch?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 04/2005 Der E-Mail Dienst ist einer der am weitesten verbreiteten und meist genutzten Dienste des Internets […]

weitere Informationen
158-Spam-auf-dem-Rückmarsch-Prof.-Norbert-Pohlmann

Vertrauenswürdiges Chatten

K. Meynert, N. Pohlmann:“Vertrauenswürdiges Chatten”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,03/2005 Der Chat ist als Medium für die Echtzeitkommunikation im Internet vielfältig einsetzbar und weit verbreitet. Die Teilnehmer eines Chats haben die […]

weitere Informationen
157-Vertrauenswürdiges-Chatten

Security for Future Service in Next Generation Networks

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Security for Future Service in Next Generation Networks”,Telekommunikation Aktuell,Verlag für Wissenschaft und Leben,03/04 2005 Security for Future Service in Next Generation NetworksComputer, das Internet und weitere […]

weitere Informationen
156-Security-for-Future-Service-in-Next-Generation-Networks-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen (II)

N. Pohlmann: Institut für Internet-Sicherheit -if(is)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2005 Wirtschaftlichkeitsbetrachtung IT-SicherheitsmechanismenIT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT- Schutzmaßnahmen kann das Risiko bei der […]

weitere Informationen
155-Wirtschaftlichkeitsbetrachtung-von-IT-Sicherheitsmechanismen-Prof.-Norbert-Pohlmann

Mail-Verlässlichkeit – Verbreitung und Evaluation

C. Dietrich, N. Pohlmann:,“Mail-Verlässlichkeit – Verbreitung und Evaluation”.In Proceedings der DACH Security Konferenz 2005,Hrsg.: Patrick Horster,syssec Verlag,2005 Mail-Verlässlichkeit – Verbreitung und EvaluationDer Internet-Dienst E-Mail ist einer der am weitesten verbreiteten […]

weitere Informationen
154-E-Mail-Verlässlichkeit-–-Verbreitung-und-Evaluation-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,12/2004 Hier finden Sie weitere Informationen zum […]

weitere Informationen

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich?

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich?”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,11/2004 Hier finden Sie weitere Informationen zum […]

weitere Informationen

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung

Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,10/2004 Hier finden Sie weitere Informationen zum Thema “Wirtschaftlichkeitsbetrachtung […]

weitere Informationen

Ein Kryptochip allein macht noch kein Trusted Computing

M. Hartmann,Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Ein Kryptochip allein macht noch kein Trusted Computing”,Computer-Zeitung Nr. 38,18. Sep. 2004 Ein Kryptochip allein macht noch kein Trusted ComputingUnternehmensweite Sicherheitskonzepte verfolgen Ziele auf unterschiedlichen […]

weitere Informationen
150-Ein-Kryptochip-allein-macht-noch-kein-Trusted-Computing-Prof.-Norbert-Pohlmann-pdf

Web Service Security – XKMS

D. Bär, A. Philipp, N. Pohlmann, “Web Service Security – XKMS”. In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe […]

weitere Informationen
149-Web-Service-Security-TrustPoint-Prof.-Norbert-Pohlmann

European Multilateral Secure Computing Base

Norbert Pohlmann  (Institut für Internet-Sicherheit), A.-R. Sadeghi, C. Stüble: “European Multilateral Secure Computing Base”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2004 The […]

weitere Informationen
148-European-Multilateral-Secure-Computing-Base

Pareto-Prinzip für IT-Sicherheit

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Pareto-Prinzip für IT-Sicherheit”,move modere verwaltung,Mai 2004 Pareto-Prinzip für IT-SicherheitIT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT-Schutzmaßnahmen kann das Risiko bei der Nutzung von IT-System reduziert werden. […]

weitere Informationen
147-Pareto-Prinzip-für-IT-Sicherheit-Prof.-Norbert-Pohlmann-pdf

Web Service Security – XKMS (TrustPoint)

D. Bär, A. Philipp, N. Pohlmann:,“Web Service Security – XKMS (TrustPoint)”.In Proceedings der Elektronische Geschäftsprozesse Konferenz,Hrsg.: Patrick Horster,syssec Verlag,2004 Web Service Security – XKMS (TrustPoint)Web-Services sind erwachsen geworden und haben […]

weitere Informationen
146-Web-Service-Security-XKMS-TrustPoint-Prof.-Norbert-Pohlmann-pdf

Anti-Spam Technologie

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Anti-Spam Technologie”.In Proceedings der DACH Security Konferenz 2004,Hrsg.: Patrick Horster,syssec Verlag,2004 Anti-Spam Technologie gegen SpamE-Mail, die elektronische Post, ist die am häufigsten genutzte Anwendung im Internet […]

weitere Informationen
145-Anti-Spam-Technologie-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen –

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”.In Proceedings der “DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven”,Hrsg.: Patrick Horster,syssec Verlag,2003    IT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT-Schutzmaßnahmen kann das […]

weitere Informationen
Artikel - Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen - Prof. Norbert Pohlmann