Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Sehen heißt glauben! Aufdeckung von Webseiten Manipulation

N. Pohlmann, T. Urban., In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016 Die Darstellung von Webseiten wird zunehmend in unberechtigter Weise clientseitig durch Malware manipuliert. Zurzeit versuchen g […]

weitere Informationen
351-Sehen-heißt-glauben-Aufdeckung-von-Webseiten-Manipulation-Prof.-Norbert-Pohlmann

Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter?

H.B. Dhia, N. Pohlmann, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 4/2016 Hilfsbereite Assistenten wie Roboter werden jeden Tag intelligenter und leis-tungsfähiger. Ein Roboter kann schon jetzt auch ein […]

weitere Informationen
350-Intelligente-Helfer-als-persönliche-Assistenten-Wie-sicher-und-vertrauenswürdig-sind-Roboter-Prof.-Norbert-Pohlmann

An Usable Application for Authentication, Communication and Access Management in the Internet Of Things

M. Cagnazzo, M. Hertlein, N. Pohlmann:, „An Usable Application for Authentication, Communication and Access Management in the Internet Of Things“. In Proceedings of the ICIST 2016 International Conference “Information and […]

weitere Informationen
349-An-usable-Application-for-Authentication-Communication-and-Access-Management-in-the-Internet-of-Things-Prof.-Norbert-Pohlmann

Effiziente und sichere Behördenkommunikation

M. Cagnazzo, N. Pohlmann, P. Wegner:, „Effiziente und sichere Behördenkommunikation“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag, 2016 Am Institut für Internet-Sicherheit – if(is) […]

weitere Informationen
348-Effiziente-und-sichere-Behördenkommunikation-Prof.-Norbert-Pohlmann

Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen

J.-H. Frintrop, N. Pohlmann, T. Ziegler: „Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen“, IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag, 3/2016 Bereits 2013 prognostizierten Gartner und Goldmann […]

weitere Informationen
347-Durchbruch-auf-Raten-–-Mobile-Bezahlsysteme-sollen-Kreditkarten-ablösen-Prof.-Norbert-Pohlmann

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit

D. Bothe, N. Pohlmann, A. Speier: „Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2016 Vor allem im Laufe der vergangenen zehn […]

weitere Informationen
346-Sicherheitsstandards-in-der-Seitenlage-Proaktive-Strategien-als-Fundament-der-IT-Sicherheit-Prof.-Norbert-Pohlmann

Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System

M. Hertlein, P. Manaras, N. Pohlmann:, “Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, […]

weitere Informationen
345-Die-Zeit-nach-dem-Passwort-Handhabbare-Multifaktor-Authentifizierung-für-ein-gesundes-Eco-System-Prof.-Norbert-Pohlmann

Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion

S. Barchnicki, N. Pohlmann:, „Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2016 Ein effizientes, smartes und sicheres Kommunikationswerkzeug ist eine […]

weitere Informationen
344-Moderne-Kommunikation-zwischen-Effizienz-und-Sicherheit-Eine-kurze-Geschichte-der-Interaktion-Quvert-Prof.-Norbert-Pohlmann

Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann.

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann.”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung […]

weitere Informationen
343-Zur-Entwicklung-einer-IT-Sicherheitskultur-–-Wie-das-IT-Sicherheitsgesetz-den-gesellschaftlichen-Umgang-mit-IT-Risiken-fördern-kann-Prof.-Norbert-Pohlmann

Abschied vom Passwort – Authentifikation für ein gereiftes Internet

M. Hertlein, P. Manaras, N. Pohlmann:, „Abschied vom Passwort – Authentifikation für ein gereiftes Internet“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2015 Die sichere und datenschutzkonforme Aufbewahrung und Nutzung der […]

weitere Informationen
342-Abschied-vom-Passwort-–-Authentifikation-für-ein-gereiftes-Internet-Prof.-Norbert-Pohlmann

Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität

U. Coester, Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 05-2015 Bei der […]

weitere Informationen
341-Verlieren-wir-schleichend-die-Kontrolle-über-unser-Handeln-Autonomie-hat-oberste-Priorität-Prof-Norbert-Pohlmann

Internet-Sicherheit (II)

Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Internet-Sicherheit”, in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden 2015 Das Internet hat für uns persönlich und insbesondere für unsere Gesellschaft eine immer höhere […]

weitere Informationen
340-Internet-Sicherheit-Prof.-Norbert-Pohlmann

Bring Your Own Device For Authentication (BYOD4A) – The Xign–System

M. Hertlein, P. Manaras, N. Pohlmann:, “Bring Your Own Device For Authentication (BYOD4A) – The Xign-System“. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of […]

weitere Informationen
339-Bring-Your-Own-Device-For-Authentication-BYOD4A-The-Xign–System

Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge

R. Riedel, N. Pohlmann:, „Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2015 Grundsätzlich werden im Internet der Dinge (kurz […]

weitere Informationen
338-Das-Risiko-zur-Chance-machen-–-Industrie-4.0-und-IT-Sicherheit-der-Dinge-Prof-Norbert-Pohlmann

Doubtless Identification and Privacy Pre-serving of User in Cloud Systems

C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann:, „Doubtless Identification and Privacy Pre-serving of User in Cloud Systems”. In Proceedings of the ISSE 2015 – Securing Electronic […]

weitere Informationen
337-Doubtless-Identification-and-Privacy-Pre-serving-of-User-in-Cloud-Systems-Prof-Norbert-Pohlmann

Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS

G. Niessen, N. Pohlmann:, „Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2015 Die EU-Verordnung […]

weitere Informationen
336-Der-Aufschwung-der-Vertrauensdienste-Verordnung-über-elektronische-Identifizierung-und-Vertrauensdienste-für-elektronische-Transaktionen-im-Binnenmarkt-–-eIDAS-Prof-Norbert-Pohlmann

Von überall her – Internetdienste vor DDoS-Angriffen schützen

R. Fritzen, N. Pohlmann:, „Von überall her – Internetdienste vor DDoS-Angriffen schützen“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 09/2015 Angriffe auf die Verfügbarkeit von Internetdiensten finden laut BSI inDeutschland […]

weitere Informationen
335-Von-überall-her-Internetdienste-vor-DDoS-Angriffen-schützen-Prof.-Norbert-Pohlmann

Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt

F. Gaentzsch, N. Pohlmann: „Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2015 Die Veröffentlichung […]

weitere Informationen
334-Alles-wissen-alles-entschlüsseln-auf-alles-zugreifen-Auf-dem-Weg-zur-unsicheren-und-gläsernen-digitalen-Welt-Prof-Norbert-Pohlmann

Die Kommunikationslage

D. Petersen, N. Pohlmann:, „Die Kommunikationslage“, WISU – Das Wirtschaftsstudium, Lange Verlag, 4/2015 Die IT-Sicherheitsereignisse aus jüngster Vergangenheit haben weitreichende Auswirkungen für alle Menschenund Unternehmen: 50 Milliarden Euro Schaden im […]

weitere Informationen
Artikel Die-Kommunikationslage-Prof.-Norbert-Pohlmann-pdf

Distributed Denial of Service Attacks (DDoS) – Wie robust sind unsere Dienste im Internet?

R. Fritzen, N. Pohlmann:, „Distributed Denial of Service Attacks (DDoS) – Wie robust sind unsere Dienste im Internet?“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2015 Verfügbarkeit ist neben Vertraulichkeit und […]

weitere Informationen
332-Distributed-Denial-of-Service-Attacks-DDoS-Wie-robust-sind-Dienste-im-Internet-Prof-Norbert-Pohlmann
500x500