Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems

D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh:, „Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems”. In Proceedings of the “Smart Energy 2018 Conference”, Dortmund 2018 In […]

weitere Informationen
389-Concept-of-a-Life-Cycle-Management-with-Tamper-Resistant-Distributed-Cyber-Physical-Systems-Prof.-Norbert-Pohlmann

Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke

Norbert Pohlmann (Institut für Internet-Sicherheit):„Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke“, ITIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,5/2018 Die Blockchain-Technologie ist eine spannende und faszinierende IT-Technologie, die das Potenzial […]

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöcke-Prof.-Norbert-Pohlmann

Verwendung von Geolokation als Angriffsvektor für Social Engineering

M. Cagnazzo,  N. Pohlmann:, „Verwendung von Geolokation als Angriffsvektor für Social Engineering“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 Geolokationsdaten sind eine Bedrohung für Organisationen und Unternehmen. […]

weitere Informationen
387-Verwendung-von-Geolokation-als-Angriffsvektor-für-Social-Engineering-Prof.-Norbert-Pohlmann

Risikobasierte und adaptive Authentifizierung

N. Pohlmann, R. Riedel: „Risikobasierte und adaptive Authentifizierung“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 Die aktuellen Verfahren zur Authentifikation im Internet überfordern die digitale Gesellschaft zunehmend. […]

weitere Informationen
386-Risikobasierte-und-adaptive-Authentifizierung-Prof.-Norbert-Pohlmann

Kontextsensitive CAPTCHAS im Online-Banking

N. Pohlmann, R. Riedel, ,U. Schmuntzsch, T. Urban:, „Kontextsensitive CAPTCHAS im Online-Banking“. In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 In der modernen Informationsgesellschaft nehmen Online-Transaktionen einen wichtigen […]

weitere Informationen
388-Blockchain-Technologie-unter-der-Lupe-–-Sicherheit-und-Vertrauenswürdigkeit-kryptografisch-verkettete-Datenblöck385-Kontextsensitive-CAPTCHAS-im-Online-Banking-Prof.-Norbert-Pohlmanne-Prof.-Norbert-Pohlmann

Sei gewarnt! Vorhersage von Angriffen im Online-Banking

C. Paulisch, N. Pohlmann, R. Riedel, T. Urban:, „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“, In Proceedings der DACH Security 2018 Konferenz, syssec Verlag, 2018 In diesem Artikel wird ein […]

weitere Informationen
384-Sei-gewarnt-Vorhersage-von-Angriffen-im-Online-Banking-Prof.-Norbert-Pohlmann

Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot

F. Gaentzsch, J. Fischer, N. Pohlmann: „Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,4/2018 Depressionen gehören mit zu den am stärksten zunehmenden […]

weitere Informationen
383-Selfpass-Mit-Wearables-gegen-Depressionen-–-Sichere-und-vertrauenswürdige-Apps-oberstes-Gebot-Prof.-Norbert-Pohlmann

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Norbert Pohlmann (Institut für Internet-Sicherheit): „Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie“, Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. […]

weitere Informationen
Artikel Eine-vertrauenswürdige-Zusammenarbeit-mit-Hilfe-der-Blockchain-Technologie-Prof.-Norbert-Pohlmann-pdf

Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs

T. Holz, N. Pohlmann, D. Tatang, T. Urban: „Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs”. In Proceedings of the “European Symposium on Research in Computer Security 2018 […]

weitere Informationen
381-Towards-Understanding-Privacy-Implications-of-Adware-and-Potentially-Unwanted-Programs-Prof.-Norbert-Pohlmann

Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren

Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“, GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, […]

weitere Informationen
380-Krieg-der-Daten-4.0-Die-Digitalisierung-von-Wirtschaft-und-Gesellschaft-lässt-Cybersecurity-zu-einem-Megatrend-avancieren-Prof.-Norbert-Pohlmann

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung (V)

Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung“, Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft,  Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, […]

weitere Informationen
Artikel Ohne-IT-Sicherheit-gelingt-keine-nachhaltige-Digitalisierung-Prof.-Norbert-Pohlmann-pdf

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit

N. Pohlmann, A. Wehrhahn-Aklender:, „Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,3/2018 Die Cloud ist eine Top-Technologie, die mittlerweile sowohl in Unternehmen als […]

weitere Informationen
378-Cloud-unter-eigener-Kontrolle-Trusted-Cloud-Enklave-Vertrauen-durch-Sicherheit-Prof.-Norbert-Pohlmann

Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken

U. Coester, Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 2/2018 Durch die ausführliche Berichterstattung […]

weitere Informationen
377-Bedingt-neutrale-Berechnungsverfahren-Algorithmen-die-diskriminieren-und-Selbstbestimmung-beschränken-Prof.-Norbert-Pohlmann

Einsatz von Bundestrojanern

Norbert Pohlmann(Institut für Internet-Sicherheit), „Einsatz von Bundestrojanern”, IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln, Heft 5/18 Künftig sollstaatlich geförderte Schadsoftwareeingesetzt werden, um an die Klartextdaten von potentiellen Straftätern auf PCs, […]

weitere Informationen
376-Einsatz-von-Bundestrojanern-Prof.-Norbert-Pohlmann

Threat Modeling for Mobile Health Systems

M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann:, “Threat Modeling for Mobile Health Systems”, in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE […]

weitere Informationen
Artikel Threat-Modeling-for-Mobile-Health-Systems-in-Proceedings-of-the-Conference-Prof.-Norbert-Pohlmann-pdf

Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt

N. Demir, N. Pohlmann: „Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,2/2018 Fortschreitende Technologien ermöglichen neue Methoden der Identitätsverifikation, die in vielen Bereichen unseres Lebens zum Einsatz […]

weitere Informationen
374-Identitäts-Check-anhand-sozialer-Netzwerke-–-Das-Social-Ident-Projekt-Prof.-Norbert-Pohlmann

Was IT-Sicherheitsindustrie und Anwender voneinander lernen können

N. Pohlmann, S. Barchnicki:“Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger.”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und […]

weitere Informationen
Was-IT-Sicherheitsindustrie-und-Anwender-voneinander-lernen-können-Die-Kooperation-zwischen-Anwendern-und-Herstellern-wird-wichtiger

Cybersecurity made in EU – Ein Baustein europäischer Sicherheit

N. Pohlmann, M. Sparenberg:, “Cybersecurity made in EU – Ein Baustein europäischer Sicherheit”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 4/2018 Europa will […]

weitere Informationen
372-Cybersecurity-made-in-EU-Ein-Baustein-europäischer-Sicherheit-Prof.-Norbert-Pohlmann

Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit

N. Pohlmann, R. Riedel:, „Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit“, DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck, 2/2018 IT-Sicherheit geht uns alle an. Durch Sicherheitslücken in IT-Systemen sind nicht […]

weitere Informationen
371-Quellen-TKÜ-als-Gefahr-für-die-allgemeine-IT-Sicherheit-Prof.-Norbert-Pohlmann

Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen

N. Pohlmann, A. Wehrhahn-Aklender:,„Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen”,Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse,GITO mbH Verlag für […]

weitere Informationen
370-Sicheres-IT-Auditing-einer-Cloud-–-Konzept-zum-sicheren-IT-Auditing-in-unsicheren-Umgebungen-zur-Erlangung-von-Vertrauen-Prof.-Norbert-Pohlmann