Beyond the Front Page: Measuring Third Party Dynamics in the FieldM. Degeling, T. Holz, N. Pohlmann, T. Urban:“Beyond the Front Page: Measuring Third Party Dynamics in the Field” ACM – WWW 2020, 2020 In the modern Web, service providers often […] weitere Informationen |
Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der ITNorbert Pohlmann (Institut für Internet-Sicherheit), „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“, IIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,1/2020 Digitalisierung gilt als die […] weitere Informationen |
Measuring the Impact of the GDPR on Data Sharing in Ad NetworksM. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban:, “Measuring the Impact of the GDPR on Data Sharing in Ad Networks”, ACM AsiaCCS 2020, Taipei, Taiwan, June 2020 The […] weitere Informationen |
Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?U. Coester, Norbert Pohlmann (Institut für Internet-Sicherheit):, „Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?“, IT & Production – Zeitschrift für erfolgreiche Produktion, TeDo Verlag, 2019 […] weitere Informationen |
Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins NetzN. Pohlmann, T. Spielmann:, „Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,6/2019 Der Plan ist klar nachvollziehbar und notwendig: Unrechtmäßig genutzte, urheberrechtlich […] weitere Informationen |
Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im KrankenhausNorbert Pohlmann (Institut für Internet-Sicherheit), „Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus“, kma – Klinik Management aktuell, Thieme, Oktober 2019 IT-Sicherheit im KrankenhausKrankenhäuser werden auch in der […] weitere Informationen |
Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die DigitalisierungN. Pohlmann, A. Stöhr:, „Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,5/2019 Um die Digitalisierung in Deutschland flächendeckend vorantreiben zu können, benötigt […] weitere Informationen |
Your Hashed IP Address: UbuntuM. Degeling, T. Holz, N. Pohlmann, T. Urban: “Your Hashed IP Address: Ubuntu.” Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19. 2019. Ad personalization […] weitere Informationen |
Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und PrüflaborD. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko:, „Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,4/2019 NetLab ist ein Projekt […] weitere Informationen |
GDPiRated – Stealing Personal Information On- and OfflineM. Cagnazzo, T. Holz, N. Pohlmann: „GDPiRated – Stealing Personal Information On- and Offline”. In Proceedings of the European Symposium on Research in Computer Security – ESORICS19 The European General […] weitere Informationen |
Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der BlockchainM. Mollik, Norbert Pohlmann (Institut für Internet-Sicherheit): „Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,3/2019 Viele […] weitere Informationen |
A Study on Subject Data Access in Online Advertising after the GDPRM. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban: „A Study on Subject Data Access in Online Advertising after the GDPR”. In Proceedings of the International Workshop on Data […] weitere Informationen |
Nicht abschließend – TLS-Sicherheit in der PraxisJ. Meng, N. Pohlmann: „Nicht abschließend – TLS-Sicherheit in der Praxis“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 07/2019 TLS-SicherheitDas Institut für Internet-Sicherheit – if(is) hat zahlreiche Webseiten untersucht und […] weitere Informationen |
Analyzing Leakage of Personal Information by MalwareM. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban: “Analyzing Leakage of Personal Information by Malware”. Journal of Computer Security. 2019. Advertisements are the fuel that runs many online […] weitere Informationen |
„Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“J. Meng, N. Pohlmann: „Sicherheit zwischen Klick und Webseite – TLS/SSL: Eine Frage der Implementierung“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,2/2019 Die Kommunikation im Internet ist grundsätzlich offen, die […] weitere Informationen |
Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle FreiheitNorbert Pohlmann (Institut für Internet-Sicherheit), „Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit“, Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft […] weitere Informationen |
Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendigNorbert Pohlmann (Institut für Internet-Sicherheit), „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,1/2019 Cyber-Sicherheitssysteme , die künstliche Intelligenz (KI) berücksichtigen, werden in der […] weitere Informationen |
The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPRM. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban, „ The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR” Technical Report, arXiv:1811.08660, November 2018 […] weitere Informationen |
Concept of Smart Building Cyber-physical Systems Including Tamper Resistant EndpointsD. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh:, „Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints”. In Proceedings of the “IEEE CANDO-EPE 2018 – […] weitere Informationen |
Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische SystemeD. Bothe, N. Pohlmann: „Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag,6/2018 In einer modernen Industriegesellschaft entsteht mit […] weitere Informationen |