Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen

M. Brauer, U. Coester, Norbert Pohlmann (Institut für Internet-Sicherheit):: „Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen“, IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz […]

weitere Informationen
Ohne Vertrauen geht es nicht

Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen

D. Adler, N. Demir, Norbert Pohlmann (Institut für Internet-Sicherheit):„Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“,IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz ,DATAKONTEXT-Fachverlag,1/2023 Angriffe auf die Künstliche IntelligenzKünstliche Intelligenz (KI) ermöglicht es, […]

weitere Informationen
Angriffe auf die Künstliche Intelligenz

Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen

Norbert Pohlmann (Institut für Internet-Sicherheit), D. Schwarzkopf, T. Urban: „Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 6/2022 Telematik-Infrastruktur 2.0Damit die medizinische […]

weitere Informationen
Telematik-Infrastruktur 2.0 - Cloud-Infrastruktur für ein sicheres Gesundheitswesen

Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach

S. Müller, Norbert Pohlmann (Institut für Internet-Sicherheit): „Warum auf lange Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, […]

weitere Informationen
Warum IT die OT managen muss

Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud

L. Demming, Norbert Pohlmann (Institut für Internet-Sicherheit), J. Rotthues: „Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“, IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz ,DATAKONTEXT-Fachverlag, 5/2022 Artikel Confidential ComputingDie Datenökonomie nimmt eine […]

weitere Informationen
Artikel Confidential Computing

Wie Sicherheit im Internet messbar wird – Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus

C. Böttger, S. Falay, Norbert Pohlmann (Institut für Internet-Sicherheit):„Wie Sicherheit im Internet messbar wird – Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus“,IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz ,DATAKONTEXT-Fachverlag, 4/2022 Wie Sicherheit […]

weitere Informationen
Wie Sicherheit im Internet messbar wird

Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen

J. Christl, A. Wozniczka, Norbert Pohlmann (Institut für Internet-Sicherheit):„Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 3/2022 Wie sich […]

weitere Informationen
Supply Chain Security

IT-Sicherheit konsequent und effizient umsetzen

Norbert Pohlmann (Institut für Internet-Sicherheit):„IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen“, Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München 2022 […]

weitere Informationen
IT-Sicherheit konsequent und effizient umsetzen

Lokaler Befehlsempfänger

T. Hüsch, N. Pohlmann: „Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 2/2022 Motivation für einen dezentralen Sprachassistenten – […]

weitere Informationen
Lokaler Befehlsempfänger - Compliance-gerechten Sprachassistenten

Cybersicherheit auf Plattormen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten

N. Pohlmann, T. Urban: „Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten“, in „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, […]

weitere Informationen
Cybersicherheit auf Plattformen - Steigerung des Patientenwohls

Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen

U. Coester, N. Pohlmann: „Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, […]

weitere Informationen
Vertrauen - Vertrauenswürdigkeit - Cyber-Sicherheit

Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung

U. Coester, N. Pohlmann: „Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 1/2022Mechanismen zur Vertrauensbildung Im Prinzip wollen und müssen Menschen […]

weitere Informationen
Vertrauenswürdigkeitstechnologien - Cyber-Sicherheit

Reproducibility and Replicability of Web Measurement Studies

N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger: “Reproducibility and Replicability of Web Measurement Studies”. In Proceedings „The Web Conference 2022 (WWW)”, 2022 Web measurement studies […]

weitere Informationen
Web Measurement - Reproducibility - Replicability

Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing

M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban:„Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing“,In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und […]

weitere Informationen
Business Chat - Cyber-Sicherheit

Towards Understanding First-Party Cookie Tracking in the Field

N. Demir, N. Pohlmann, D. Theis, T. Urban: „Towards Understanding First-Party Cookie Tracking in the Field“. In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit, Bonn 2022 Third-party tracking […]

weitere Informationen
Cookie Tracking - Cyber Security

Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist

U. Coester, N. Pohlmann: „Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , […]

weitere Informationen
434 - Mit Vertrauenswürdigkeit in eine sichere Zukunft - Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist - Prof Norbert Pohlmann

Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten

N. Pohlmann: „Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten“, KES – Die Zeitschrift für Informations-Sicherheit , DATAKONTEXT-Fachverlag,4/2021 Self-Sovereign Identity (SSI) – das souveräne […]

weitere Informationen
432 - Self-Sovereign Identity (SSI) - Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten - Prof Norbert Pohlmann

Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art

Ü. Günes, N. Pohlmann: „Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art“, IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz , DATAKONTEXT-Fachverlag,5/2021 Biometrische SystemeAls Identifikations- und Authentisierungsverfahren gewinnen biometrische Systeme immer mehr […]

weitere Informationen
433 - Präsentationsangriffe auf biometrische Systeme - Identitätsklau der physischen Art - Prof Norbert Pohlmann

Was Self-Sovereign Identity (SSI) unverzichtbar macht

J. Hoang, N. Pohlmann:„Was Self-Sovereign Identity (SSI) unverzichtbar macht –  Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id)“,IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz , DATAKONTEXT-Fachverlag,4/2021 Derzeit dominieren im Cyber-Raum zentralisierte ID-Provider, wie […]

weitere Informationen
431 - Was Self-Sovereign Identity (SSI) unverzichtbar macht - Prof. Norbert Pohlmann

Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten

J. Hörnemann, J. Parol, N. Pohlmann: „Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten“, IT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz , DATAKONTEXT-Fachverlag,3/2021 Social Media Scraper im EinsatzSocial […]

weitere Informationen
430 - Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten - Prof Norbert Pohlmann