Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel N. Pohlmann Prof. Dr. Pohlmann

slider

Von überall her – Internetdienste vor DDoS-Angriffen schützen

R. Fritzen, N. Pohlmann: „Von überall her – Internetdienste vor DDoS-Angriffen schützen“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 09/2015 kostenlos downloaden

weitere Informationen
335-Von-überall-her-Internetdienste-vor-DDoS-Angriffen-schützen-Prof.-Norbert-Pohlmann

Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt

F. Gaentzsch, N. Pohlmann: „Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2015 kostenlos downloaden

weitere Informationen
334-Alles-wissen-alles-entschlüsseln-auf-alles-zugreifen-Auf-dem-Weg-zur-unsicheren-und-gläsernen-digitalen-Welt-Prof-Norbert-Pohlmann

Die Kommunikationslage

D. Petersen, N. Pohlmann: „Die Kommunikationslage“, WISU – Das Wirtschaftsstudium, Lange Verlag, 4/2015 kostenlos downloaden

weitere Informationen
333-Die-Kommunikationslage-Prof.-Norbert-Pohlmann-pdf

Distributed Denial of Service Attacks (DDoS) – Wie robust sind unsere Dienste im Internet?

R. Fritzen, N. Pohlmann: „Distributed Denial of Service Attacks (DDoS) – Wie robust sind unsere Dienste im Internet?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2015 kostenlos downloaden

weitere Informationen
332-Distributed-Denial-of-Service-Attacks-DDoS-Wie-robust-sind-Dienste-im-Internet-Prof-Norbert-Pohlmann

Cyber Security

N. Pohlmann: „Cyber Security“, WISU – Das Wirtschaftsstudium, Lange Verlag, 2/2015 kostenlos downloaden

weitere Informationen
331-Cyber-Security-Die-Herausforderung-unserer-Gesellschaft-Prof.-Norbert-Pohlmann

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

N. Pohlmann: „Kann Big Data Security unsere IT-Sicherheitssituation verbessern?“, KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag, März 2015 kostenlos downloaden

weitere Informationen
330-Kann-Big-Data-Security-unsere-IT-Sicherheitssituation-verbessern-Prof.-Norbert-Pohlmann

Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung

S. Barchnicki, N. Pohlmann: „Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2015 kostenlos downloaden

weitere Informationen
329-Ideen-für-eine-IT-Sicherheitsstrategie-Deutschland-Klassenmodell-für-Security-Wirkung-Prof-Norbert-Pohlmann

Tracking im Internet und Selbstdatenschutz

N. Pohlmann: „Tracking im Internet und Selbstdatenschutz“. digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4, Dezember 2014 kostenlos downloaden

weitere Informationen
328-Tracking-im-Internet-und-Selbstdatenschutz-Prof-Norbert-Pohlmann

Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security

D. Bothe, N. Pohlmann: „Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2014 kostenlos downloaden

weitere Informationen
327-Interaktive-Visualisierung-als-Beurteilungsgrundlage-Ein-Auge-auf-Security-Prof-Norbert-Pohlmann

securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security

B. Krüger, N. Pohlmann: „securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2014 kostenlos downloaden

weitere Informationen
326-securityNews-–-ein-Informationsdienst-für-IT-Sicherheit-App-goes-Security-Prof-Norbert-Pohlmann

Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung

D. Petersen, N. Pohlmann: “Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung”, iX – Kompakt, Heise-Verlag, 2014 kostenlos downloaden

weitere Informationen
325-Selbstverteidigung-Verschlüsselung-als-Mittel-gegen-die-Überwachung-Prof.-Norbert-Pohlmann

Secure communication and digital sovereignty in Europe

N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden: “Secure communication and digital sovereignty in Europe”. In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the […]

weitere Informationen
324-Secure-communication-and-digital-Prof.-Norbert-Pohlmann

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität

A. González Robles, N. Pohlmann: “Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität”. In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter […]

weitere Informationen
323-Identity-Provider-zur-Verifikation-der-vertrauenswürdigen-digitalen-Identität-Prof.-Norbert-Pohlmann

Die Vertrauenswürdigkeit von Software

N. Pohlmann: “Die Vertrauenswürdigkeit von Software”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 kostenlos downloaden

weitere Informationen
322-Die-Vertrauenswürdigkeit-von-Software-Prof-Norbert-Pohlmann

The next step in IT security after Snowden

N. Pohlmann: „The next step in IT security after Snowden“. In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag 2014 kostenlos downloaden

weitere Informationen
321-The-next-step-in-IT-security-after-Snowden-Prof.-Norbert-Pohlmann

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

N. Pohlmann: “Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 kostenlos downloaden

weitere Informationen
319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann

Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt

D. Petersen, N. Pohlmann: „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2014 kostenlos downloaden

weitere Informationen
319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann

Sichere mobile Identifizierung und Authentisierung

A. González Robles, N. Pohlmann: “Sichere mobile Identifizierung und Authentisierung”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 kostenlos downloaden

weitere Informationen
318-Sichere-mobile-Identifizierung-und-Authentisierung-Prof-Norbert-Pohlmann1

IT-Sicherheitsherausforderungen im 21. Jahrhundert

N. Pohlmann; „IT-Sicherheitsherausforderungen im 21. Jahrhundert“. Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei, Carl Heymanns Verlag Köln, 9/2014 kostenlos downloaden

weitere Informationen
317-IT-Sicherheitsherausforderungen-im-21.-Jahrhundert-Prof.-Norbert-Pohlmann

Aggregation of Network Protocol Data Near its Source

M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann: „Aggregation of Network Protocol Data Near its Source“. In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, […]

weitere Informationen
316-Aggregation-of-Network-Protocol-Data-Near-its-Source-Prof-Norbert-Pohlmann
500x500