Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancierenNorbert Pohlmann (Institut für Internet-Sicherheit):, „Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“, GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, […] weitere Informationen |
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung (V)Norbert Pohlmann (Institut für Internet-Sicherheit):, „Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung“, Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, […] weitere Informationen |
Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch SicherheitN. Pohlmann, A. Wehrhahn-Aklender:, „Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,3/2018 Die Cloud ist eine Top-Technologie, die mittlerweile sowohl in Unternehmen als […] weitere Informationen |
Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränkenU. Coester, Norbert Pohlmann (Institut für Internet-Sicherheit):, „Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken“, BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing, 2/2018 Durch die ausführliche Berichterstattung […] weitere Informationen |
Einsatz von BundestrojanernNorbert Pohlmann(Institut für Internet-Sicherheit), „Einsatz von Bundestrojanern”, IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln, Heft 5/18 Künftig sollstaatlich geförderte Schadsoftwareeingesetzt werden, um an die Klartextdaten von potentiellen Straftätern auf PCs, […] weitere Informationen |
Threat Modeling for Mobile Health SystemsM. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann:, “Threat Modeling for Mobile Health Systems”, in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE […] weitere Informationen |
Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-ProjektN. Demir, N. Pohlmann: „Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,2/2018 Fortschreitende Technologien ermöglichen neue Methoden der Identitätsverifikation, die in vielen Bereichen unseres Lebens zum Einsatz […] weitere Informationen |
Was IT-Sicherheitsindustrie und Anwender voneinander lernen könnenN. Pohlmann, S. Barchnicki:“Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger.”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und […] weitere Informationen |
Cybersecurity made in EU – Ein Baustein europäischer SicherheitN. Pohlmann, M. Sparenberg:, “Cybersecurity made in EU – Ein Baustein europäischer Sicherheit”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 4/2018 Europa will […] weitere Informationen |
Quellen-TKÜ als Gefahr für die allgemeine IT-SicherheitN. Pohlmann, R. Riedel:, „Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit“, DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck, 2/2018 IT-Sicherheit geht uns alle an. Durch Sicherheitslücken in IT-Systemen sind nicht […] weitere Informationen |
Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von VertrauenN. Pohlmann, A. Wehrhahn-Aklender:,„Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen”,Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse,GITO mbH Verlag für […] weitere Informationen |
Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen ZukunftsvisionN. Pohlmann, M. Reimer:, „Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,1/2018 Wie wäre Straßenverkehr ohne Unfälle und Staus, ohne gesundheitsschädliche Abgase, […] weitere Informationen |
Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächenWenn der Staat digitale Schwachstellen ausnutzt –Quellen-TKÜ gefährdet mit dem Bundestrojaner eine nachhaltige Digitalisierung Der aktuellen politischen Situation rund um die steigende Anzahl von terroristischen Anschlägen geschuldet, hat der Deutsche […] weitere Informationen |
Riddle me this! Context Sensitive CAPTCHAsT. Urban, R. Riedel, N. Pohlmann:, „Riddle me this! Context Sensitive CAPTCHAs”, In Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security, 2017 In modern information society online […] weitere Informationen |
Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der AlgorithmenU. Coester, Norbert Pohlmann (Institut für Internet-Sicherheit):, „Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen“, tec4u, 12/17 Durch die ausführliche Berichterstattung überdie Wahlen in den USA sind Algorithmen, oderbesser gesagt […] weitere Informationen |
Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der LupeJ.-H. Frintrop, N. Pohlmann, „Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,6/2017 Digitale Assistenten sind derzeit in aller Munde. Smart Home ist eine […] weitere Informationen |
PSD2 als Türöffner – Chancen für ein europäisches Payment-SystemN. Pohlmann, S. Reinert:, „PSD2 als Türöffner – Chancen für ein europäisches Payment-System“, Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 09/2017 Durch die Digitalisierung des Einkaufens werden […] weitere Informationen |
„Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verlorenSoziale Netzwerke, wie Facebook, YouTube und Co., schaffen als “Mitmach-Web” neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten. Der Erfolg dieser Netzwerke hat aber auch bekannte Nachteile wie zum Beispiel die […] weitere Informationen |
Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco SystemsM. Hertlein, P. Manaras, N. Pohlmann:, “Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems”, In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, […] weitere Informationen |
Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im InternetDas Internet birgt viele Risiken für den Nutzer. Das Videoformat Cyberschutzraum will die Nutzer, welche mit dem Internet agieren, sensibilisieren und ihnen genug Wissen an die Hand geben, Bedrohungen zu […] weitere Informationen |