Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Practical Deployment of Biometrics and IT Security

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Practical Deployment of Biometrics and IT Security”,Information Security Management;Mita Devi, ICFAI University Press,India 2005 Practical Deployment of Biometrics and IT SecurityNew technologies such as Biometrics, are, […]

weitere Informationen
159-Practical-Deployment-of-Biometrics-and-IT-Security-Prof.-Norbert-Pohlmann-pdf

Spam auf dem Rückmarsch?

C. Dietrich, N. Pohlmann: “Spam auf dem Rückmarsch?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 04/2005 Der E-Mail Dienst ist einer der am weitesten verbreiteten und meist genutzten Dienste des Internets […]

weitere Informationen
158-Spam-auf-dem-Rückmarsch-Prof.-Norbert-Pohlmann

Vertrauenswürdiges Chatten

K. Meynert, N. Pohlmann:“Vertrauenswürdiges Chatten”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,03/2005 Der Chat ist als Medium für die Echtzeitkommunikation im Internet vielfältig einsetzbar und weit verbreitet. Die Teilnehmer eines Chats haben die […]

weitere Informationen
157-Vertrauenswürdiges-Chatten

Security for Future Service in Next Generation Networks

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Security for Future Service in Next Generation Networks”,Telekommunikation Aktuell,Verlag für Wissenschaft und Leben,03/04 2005 Security for Future Service in Next Generation NetworksComputer, das Internet und weitere […]

weitere Informationen
156-Security-for-Future-Service-in-Next-Generation-Networks-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen (II)

N. Pohlmann: Institut für Internet-Sicherheit -if(is)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2005 Wirtschaftlichkeitsbetrachtung IT-SicherheitsmechanismenIT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT- Schutzmaßnahmen kann das Risiko bei der […]

weitere Informationen
155-Wirtschaftlichkeitsbetrachtung-von-IT-Sicherheitsmechanismen-Prof.-Norbert-Pohlmann

Mail-Verlässlichkeit – Verbreitung und Evaluation

C. Dietrich, N. Pohlmann:,“Mail-Verlässlichkeit – Verbreitung und Evaluation”.In Proceedings der DACH Security Konferenz 2005,Hrsg.: Patrick Horster,syssec Verlag,2005 Mail-Verlässlichkeit – Verbreitung und EvaluationDer Internet-Dienst E-Mail ist einer der am weitesten verbreiteten […]

weitere Informationen
154-E-Mail-Verlässlichkeit-–-Verbreitung-und-Evaluation-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,12/2004 Hier finden Sie weitere Informationen zum […]

weitere Informationen

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich?

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich?”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,11/2004 Hier finden Sie weitere Informationen zum […]

weitere Informationen

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung

Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung”,Sicherheit + Management – Magazin für Safety und Security,GIT Verlag,10/2004 Hier finden Sie weitere Informationen zum Thema “Wirtschaftlichkeitsbetrachtung […]

weitere Informationen

Ein Kryptochip allein macht noch kein Trusted Computing

M. Hartmann,Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Ein Kryptochip allein macht noch kein Trusted Computing”,Computer-Zeitung Nr. 38,18. Sep. 2004 Ein Kryptochip allein macht noch kein Trusted ComputingUnternehmensweite Sicherheitskonzepte verfolgen Ziele auf unterschiedlichen […]

weitere Informationen
150-Ein-Kryptochip-allein-macht-noch-kein-Trusted-Computing-Prof.-Norbert-Pohlmann-pdf

Web Service Security – XKMS

D. Bär, A. Philipp, N. Pohlmann, “Web Service Security – XKMS”. In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe […]

weitere Informationen
149-Web-Service-Security-TrustPoint-Prof.-Norbert-Pohlmann

European Multilateral Secure Computing Base

Norbert Pohlmann  (Institut für Internet-Sicherheit), A.-R. Sadeghi, C. Stüble: “European Multilateral Secure Computing Base”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2004 The […]

weitere Informationen
148-European-Multilateral-Secure-Computing-Base

Pareto-Prinzip für IT-Sicherheit

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Pareto-Prinzip für IT-Sicherheit”,move modere verwaltung,Mai 2004 Pareto-Prinzip für IT-SicherheitIT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT-Schutzmaßnahmen kann das Risiko bei der Nutzung von IT-System reduziert werden. […]

weitere Informationen
147-Pareto-Prinzip-für-IT-Sicherheit-Prof.-Norbert-Pohlmann-pdf

Web Service Security – XKMS (TrustPoint)

D. Bär, A. Philipp, N. Pohlmann:,“Web Service Security – XKMS (TrustPoint)”.In Proceedings der Elektronische Geschäftsprozesse Konferenz,Hrsg.: Patrick Horster,syssec Verlag,2004 Web Service Security – XKMS (TrustPoint)Web-Services sind erwachsen geworden und haben […]

weitere Informationen
146-Web-Service-Security-XKMS-TrustPoint-Prof.-Norbert-Pohlmann-pdf

Anti-Spam Technologie

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Anti-Spam Technologie”.In Proceedings der DACH Security Konferenz 2004,Hrsg.: Patrick Horster,syssec Verlag,2004 Anti-Spam Technologie gegen SpamE-Mail, die elektronische Post, ist die am häufigsten genutzte Anwendung im Internet […]

weitere Informationen
145-Anti-Spam-Technologie-Prof.-Norbert-Pohlmann-pdf

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen –

N. Pohlmann: (Institut für Internet-Sicherheit)“Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”.In Proceedings der “DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven”,Hrsg.: Patrick Horster,syssec Verlag,2003    IT-Schutzmaßnahmen sind kein Selbstzweck. Mit Hilfe von IT-Schutzmaßnahmen kann das […]

weitere Informationen
Artikel - Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen - Prof. Norbert Pohlmann

Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem

Norbert Pohlmann  (Institut für Internet-Sicherheit), “Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem”, Frankfurter Allgemeinen Zeitung – FAZ, Dienstag, 21. Oktober 2003 Sie hat ihren Namen von […]

weitere Informationen
Artikel - Werbe-Mails Spam - Prof. Norbert Pohlmann

Die virtuelle Poststelle

Norbert Pohlmann  (Institut für Internet-Sicherheit), “Die virtuelle Poststelle”. In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2003 Trotz […]

weitere Informationen
142-Die-Virtuelle-Poststelle-Prof.-Norbert-Pohlmann

Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen

Norbert Pohlmann(Institut für Internet-Sicherheit):, “Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen”. In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag, 2003 Für Organisationen und Unternehmen […]

weitere Informationen
141-Biometrie-Integration-biometrischer-Anwendungen-in-Sicherheitsinfrastrukturen-Prof.-Norbert-Pohlmann

Digitale Signatur im elektronischen Materialzeugniswesen

P. Laing, Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Digitale Signatur im elektronischen Materialzeugniswesen”.In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven,Hrsg.: Patrick Horster,syssec Verlag,2003

weitere Informationen