Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches ProblemNorbert Pohlmann (Institut für Internet-Sicherheit), “Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem”, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 21. Oktober 2003 Sie hat ihren Namen von […] weitere Informationen | ![]() |
Die virtuelle PoststelleNorbert Pohlmann (Institut für Internet-Sicherheit), “Die virtuelle Poststelle”. In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2003 Trotz […] weitere Informationen | ![]() |
Integration biometrischer Anwendungen in SicherheitsinfrastrukturenNorbert Pohlmann(Institut für Internet-Sicherheit):, “Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen”. In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag, 2003 Für Organisationen und Unternehmen […] weitere Informationen | ![]() |
Digitale Signatur im elektronischen MaterialzeugniswesenP. Laing, Norbert Pohlmann (Institut für Internet-Sicherheit):,“Digitale Signatur im elektronischen Materialzeugniswesen”.In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven,Hrsg.: Patrick Horster,syssec Verlag,2003 weitere Informationen |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil IINorbert Pohlmann (Institut für Internet-Sicherheit):,“Die pragmatische Lösung für E-Mail-Sicherheit – Teil II”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,01/2003 Die pragmatische Lösung für E-Mail-Sicherheit – Teil IIKaum eine […] weitere Informationen | ![]() |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil INorbert Pohlmann (Institut für Internet-Sicherheit):,“Die pragmatische Lösung für E-Mail-Sicherheit – Teil I”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,07/2002 Die pragmatische Lösung für E-Mail-Sicherheit – Teil IKaum eine […] weitere Informationen | ![]() |
Zukunftschancen durch elektronische GeschäftsprozesseNorbert Pohlmann (Institut für Internet-Sicherheit):,“Zukunftschancen durch elektronische Geschäftsprozesse”.In Proceedings der Konferenz “Mehr Erfolg durch elektronische Geschäftsprozesse”,Hrsg.: Patrick Horster,IT Verlag,2002 Zukunftschancen durch elektronische GeschäftsprozesseElektronische Geschäftsprozesse, oft auf die Firmendarstellung und Verkauf […] weitere Informationen | ![]() |
Biometrics and IT SecurityNorbert Pohlmann (Institut für Internet-Sicherheit), “Biometrics and IT Security”,DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation,Vieweg Verlag,09/2002 New technologies such as Biometrics, are, on the one hand, […] weitere Informationen | ![]() |
Die Welt ist nicht perfektNorbert Pohlmann (Institut für Internet-Sicherheit), “Die Welt ist nicht perfekt”, Sicherheit + Management – Magazin für Safety und Security, GIT Verlag, 05/2002 Muss der Staat bei elektronischen Geschäftsprozessen reglementierenoder bieten […] weitere Informationen | ![]() |
Public Key InfrastructuresNorbert Pohlmann (Institut für Internet-Sicherheit):, “Public Key Infrastructures”,Card Forum International,Every Card, London 05-06/2002 weitere Informationen |
Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige IdentifizierungNorbert Pohlmann (Institut für Internet-Sicherheit):,“Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung”,Windows 2000 Magazin,AWi Aktuelles Wissen Verlagsgesellschaft,08/2002 weitere Informationen |
Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und AuthentizitätNorbert Pohlmann (Institut für Internet-Sicherheit):,“Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität”,Windows 2000 Magazin,AWi Aktuelles Wissen Verlagsgesellschaft,08/2002 weitere Informationen |
Weil der Fingerabdruck einmalig istNorbert Pohlmann (Institut für Internet-Sicherheit):,“Weil der Fingerabdruck einmalig ist”,Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe,Deutscher Sparkassenverlag,24.05.02 weitere Informationen |
Security Gateway – Plattform zur Absicherung von UnternehmensnetzenA. Philipp,Norbert Pohlmann (Institut für Internet-Sicherheit),B. Weiss:“Security Gateway – Plattform zur Absicherung von Unternehmensnetzen”.In Proceedings der Enterprise Security Konferenz,Hrsg.: Patrick Horster,IT Verlag,2002 Security Gateway KonzeptDie Anzahl der Unternehmen, die sich […] weitere Informationen | ![]() |
Biometrische VerfahrenNorbert Pohlmann (Institut für Internet-Sicherheit):,“Biometrische Verfahren”,IT-Report 2002,Report Verlag,02/2002 weitere Informationen |
Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-InfrastrukturenNorbert Pohlmann (Institut für Internet-Sicherheit):,“Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen”,Card-Forum – Das aktuelle Kartenmagazin,Every Card Verlag,05/2002 weitere Informationen |
Authentisierungverfahren mittels MobiltelefonNorbert Pohlmann (Institut für Internet-Sicherheit):,“Authentisierungverfahren mittels Mobiltelefon”,IT-Sicherheit – Management der Daten- und Netzsicherheit,DATAKONTEXT-Fachverlag,01/2002 weitere Informationen |
Sicherer Daten-Zugriff von unterwegs: Authentisierung per HandyNorbert Pohlmann (Institut für Internet-Sicherheit):,“Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy”,Organisator – Management / Business / People / IT / Finance,Verlag Organisator,Berneck/Schweiz1-2/2002 weitere Informationen |
Biometrie: Netzwerk, öffne dichNorbert Pohlmann (Institut für Internet-Sicherheit):,“Biometrie: Netzwerk, öffne dich”,technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure,ICCOM International,3-4/2002 Biometrie: Netzwerk, öffne dichDie meisten Geschäftsprozesse wurden in der Vergangenheit persönlich oder – […] weitere Informationen | ![]() |
Nutzen und Chancen von Public-Key-InfrastrukturenNorbert Pohlmann (Institut für Internet-Sicherheit):,“Nutzen und Chancen von Public-Key-Infrastrukturen”.In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung,Hrsg.: Patrick Horster,IT Verlag,2002 Nutzen und Chancen von PKIsImmer mehr Geschäftsprozesse in Unternehmen […] weitere Informationen | ![]() |