Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Secure communication and digital sovereignty in Europe

N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden: “Secure communication and digital sovereignty in Europe”. In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the […]

weitere Informationen
324-Secure-communication-and-digital-Prof.-Norbert-Pohlmann

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität

A. González Robles, N. Pohlmann: “Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität”. In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter […]

weitere Informationen
323-Identity-Provider-zur-Verifikation-der-vertrauenswürdigen-digitalen-Identität-Prof.-Norbert-Pohlmann

Die Vertrauenswürdigkeit von Software

N. Pohlmann: “Die Vertrauenswürdigkeit von Software”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 ie Software-Qualität der Betriebssysteme und Anwendungen ist für die […]

weitere Informationen
322-Die-Vertrauenswürdigkeit-von-Software-Prof-Norbert-Pohlmann

The next step in IT security after Snowden

N. Pohlmann: „The next step in IT security after Snowden“. In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag 2014 The Internet with its many innovative opportunitiesbecame a […]

weitere Informationen
321-The-next-step-in-IT-security-after-Snowden-Prof.-Norbert-Pohlmann

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen

N. Pohlmann: “Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 Immer mehr sicherheitsrelevante Informationen, wie z.B. geheime […]

weitere Informationen
319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann

Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt

D. Petersen, N. Pohlmann: „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2014 Die IT-Sicherheitsereignisse der jüngsten Vergangenheit haben weitreichen-de Auswirkungen – sowohl für […]

weitere Informationen
319-Kommunikationslage-im-Blick-Gefahr-erkannt-Gefahr-gebannt-Prof-Norbert-Pohlmann

Sichere mobile Identifizierung und Authentisierung

A. González Robles, N. Pohlmann: “Sichere mobile Identifizierung und Authentisierung”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 10/2014 Anbieter übergreifende vertrauenswürdige Nutzung der […]

weitere Informationen
318-Sichere-mobile-Identifizierung-und-Authentisierung-Prof-Norbert-Pohlmann1

IT-Sicherheitsherausforderungen im 21. Jahrhundert

N. Pohlmann; „IT-Sicherheitsherausforderungen im 21. Jahrhundert“. Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei, Carl Heymanns Verlag Köln, 9/2014 Die Schäden durchAngriffe […]

weitere Informationen
317-IT-Sicherheitsherausforderungen-im-21.-Jahrhundert-Prof.-Norbert-Pohlmann

Aggregation of Network Protocol Data Near its Source

M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann: „Aggregation of Network Protocol Data Near its Source“. In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, […]

weitere Informationen
316-Aggregation-of-Network-Protocol-Data-Near-its-Source-Prof-Norbert-Pohlmann

Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?

V. Mingue, N. Pohlmann: „Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2014 Der Internet-Konzern Google rückt wieder in den Mittelpunkt technischer […]

weitere Informationen
315-Internet-Datenbrille-Google-Glass-–-Fluch-oder-Segen-für-die-Menschheit-Prof-Norbert-Pohlmann

Netzwerksicherheit in der Gebäudeautomation

N. Pohlmann: „Netzwerksicherheit in der Gebäudeautomation“, Magazin Loytec Express, Wien 05/2014 Das Internet mit seinen vielfältigen und innovativen Möglichkeiten hat eine hohe Relevanz in unserer modernen Gesell-schaft erreicht, die mit […]

weitere Informationen
314-Netzwerksicherheit-in-der-Gebäudeautomation-Prof-Norbert-Pohlmann

Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu

C. Nordlohne, N. Pohlmann: „Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2014 Deutschland […]

weitere Informationen
313-Chancen-und-Risiken-mit-Industrie-4.0-Paarung-von-IT-und-Fertigung-mischt-Karten-auf-beiden-Feldern-neu-Prof-Norbert-Pohlmann

Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung

D. Petersen, N. Pohlmann: „Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 05/2014 Nach dem Heartbleed-Desaster ist es nicht damit getan, alleWeb-Passwörter zu […]

weitere Informationen
312-Wiederaufbau-Verschlüsselung-als-Mittel-gegen-die-Überwachung-Prof-Norbert-Pohlmann

IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?

F. Gaentzsch, N. Pohlmann: „IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2014 Intelligente Gebäudetechnik steht derzeit hoch im Kurs, verspricht sie doch ein […]

weitere Informationen
311-IT-Sicherheit-bei-intelligenten-Schließsystemen-Smart-versus-Sicherheit-Prof-Norbert-Pohlmann

Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung

N. Pohlmann, I. Siromaschenko, M. Sparenberg: „Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2014 Die Telekom hat als Antwort auf die NSA-Schnüffeleien ein […]

weitere Informationen
310-Das-„Schengen-Routing“-zu-Ende-gedacht-–-Direktvermittlung-Prof.-Norbert-Pohlmann

Schutz- und Frühwarnsysteme für mobile Anwendungen

S. Barchnicki, D. Petersen, N. Pohlmann: “Schutz- und Frühwarnsysteme für mobile Anwendungen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/2014 Smart Mobile Devices […]

weitere Informationen
309-Schutz-und-Frühwarnsysteme-für-mobile-Anwendungen-Prof-Norbert-Pohlmann

Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken

C. Kammler, N. Pohlmann: „Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2013 Das Internet hat bereits zahlreiche Bereiche des täglichen Lebens komplett umgekrempelt. […]

weitere Informationen
308-Kryptografie-wird-Währung-Bitcoin-Geldverkehr-ohne-Banken-Prof-Norbert-Pohlmann

Draft of a Dynamic Malware Detection on Trustworthy Endpoints

D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier: “Draft of a Dynamic Malware Detection on Trustworthy Endpoints”. In Proceedings of the ISSE 2013 – Securing Electronic Business Processes […]

weitere Informationen
307-Draft-of-a-Dynamic-Malware-Detection-on-Trustworthy-Endpoints-Prof.-Norbert-Pohlmann

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme

N. Pohlmann, A. Speier: “Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2013 Trusted Computing (TC) ist eine seit ihrer Einführung kontrovers […]

weitere Informationen
306-Eine-Diskussion-über-Trusted-Computing-Sicherheitsgewinn-durch-vertrauenswürdige-IT-Systeme-Prof-Norbert-Pohlmann

Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang

D. Petersen, N. Pohlmann: “Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang”. iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag, 4/2013 Die weitaus […]

weitere Informationen
305-Unter-der-Lupe-Langsam-aber-sicher-kommt-IPv6-in-Gang-Prof.-Norbert-Pohlmann
500x500