Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?

V. Mingue, N. Pohlmann: „Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2014 kostenlos downloaden

weitere Informationen
315-Internet-Datenbrille-Google-Glass-–-Fluch-oder-Segen-für-die-Menschheit-Prof-Norbert-Pohlmann

Netzwerksicherheit in der Gebäudeautomation

N. Pohlmann: „Netzwerksicherheit in der Gebäudeautomation“, Magazin Loytec Express, Wien 05/2014 kostenlos downloaden

weitere Informationen
314-Netzwerksicherheit-in-der-Gebäudeautomation-Prof-Norbert-Pohlmann

Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu

C. Nordlohne, N. Pohlmann: „Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 2/2014 kostenlos […]

weitere Informationen
313-Chancen-und-Risiken-mit-Industrie-4.0-Paarung-von-IT-und-Fertigung-mischt-Karten-auf-beiden-Feldern-neu-Prof-Norbert-Pohlmann

Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung

D. Petersen, N. Pohlmann: „Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 05/2014 kostenlos downloaden

weitere Informationen
312-Wiederaufbau-Verschlüsselung-als-Mittel-gegen-die-Überwachung-Prof-Norbert-Pohlmann

IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?

F. Gaentzsch, N. Pohlmann: „IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2014 kostenlos downloaden

weitere Informationen
311-IT-Sicherheit-bei-intelligenten-Schließsystemen-Smart-versus-Sicherheit-Prof-Norbert-Pohlmann

Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung

N. Pohlmann, I. Siromaschenko, M. Sparenberg: „Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2014 kostenlos downloaden

weitere Informationen
310-Das-„Schengen-Routing“-zu-Ende-gedacht-–-Direktvermittlung-Prof.-Norbert-Pohlmann

Schutz- und Frühwarnsysteme für mobile Anwendungen

S. Barchnicki, D. Petersen, N. Pohlmann: “Schutz- und Frühwarnsysteme für mobile Anwendungen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/2014 kostenlos downloaden

weitere Informationen
309-Schutz-und-Frühwarnsysteme-für-mobile-Anwendungen-Prof-Norbert-Pohlmann

Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken

C. Kammler, N. Pohlmann: „Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2013 kostenlos downloaden

weitere Informationen
308-Kryptografie-wird-Währung-Bitcoin-Geldverkehr-ohne-Banken-Prof-Norbert-Pohlmann

Draft of a Dynamic Malware Detection on Trustworthy Endpoints

D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier: “Draft of a Dynamic Malware Detection on Trustworthy Endpoints”. In Proceedings of the ISSE 2013 – Securing Electronic Business Processes […]

weitere Informationen
307-Draft-of-a-Dynamic-Malware-Detection-on-Trustworthy-Endpoints-Prof.-Norbert-Pohlmann

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme

N. Pohlmann, A. Speier: “Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2013 kostenlos downloaden

weitere Informationen
306-Eine-Diskussion-über-Trusted-Computing-Sicherheitsgewinn-durch-vertrauenswürdige-IT-Systeme-Prof-Norbert-Pohlmann

Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang

D. Petersen, N. Pohlmann: “Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang”. iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag, 4/2013 kostenlos downloaden

weitere Informationen
305-Unter-der-Lupe-Langsam-aber-sicher-kommt-IPv6-in-Gang-Prof.-Norbert-Pohlmann

Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit

A. González Robles, N. Pohlmann, R. Riedel, T. Urban: “Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, […]

weitere Informationen
304-Anforderungen-an-IT-Systeme-in-kritischen-Infrastrukturen-Gefahrenpotenzial-intelligenter-Stromnetze-aus-der-Sicht-der-IT-Sicherheit-Prof-Norbert-Pohlmann

Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection

M. Fourné, D. Petersen, N. Pohlmann: “Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection”. In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias […]

weitere Informationen
303-Attack-Test-and-Verification-Systems-Steps-Towards-Verifiable-Anomaly-Detection-Prof-Norbert-Pohlmann

Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility

M. Lamberty, N. Pohlmann: „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2013 kostenlos downloaden

weitere Informationen
302-Sicherheitsrisiko-Smartphone-Die-Kehrseiten-unbegrenzter-Mobility-Prof-Norbert-Pohlmann

An ideal Internet Early Warning System

D. Petersen, N. Pohlmann: „An ideal Internet Early Warning System“. In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013 kostenlos downloaden

weitere Informationen
301-An-ideal-Internet-Early-Warning-System-Prof-Norbert-Pohlmann

Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger

M. Heidisch, N. Pohlmann: „Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2013 kostenlos downloaden

weitere Informationen
300-Aktive-informationelle-Selbstbestimmung-in-der-Online-Welt-Privacy-Service-macht-das-Internet-vertrauenswürdiger-Prof-Norbert-Pohlmann

Exploiting Visual Appearance to Cluster and Detect Rogue Software

C. Dietrich, C. Rossow, N. Pohlmann: „Exploiting Visual Appearance to Cluster and Detect Rogue Software”. In ACM Symposium On Applied Computing (SAC), 2013. kostenlos downloaden

weitere Informationen
299-Exploiting-Visual-Appearance-to-Cluster-and-Detect-Rogue-Software-Prof-Norbert-Pohlmann

Daten gegen Diebstahl sichern

N. Pohlmann: „Daten gegen Diebstahl sichern“, Wirtschaftsspiegel, IHK Münster, 2/2013

weitere Informationen

Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen

S. Barchnicki, N. Pohlmann: „Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2012 kostenlos downloaden

weitere Informationen
297-Facebook-als-Angriffstool-für-Cybercrime-„Bezahlen“-mit-dem-guten-Namen-Prof-Norbert-Pohlmann

Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer

S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann: „Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer”. In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights […]

weitere Informationen
296-Analyzing-G-20´Key-Autonomous-Systems-and-their-Intermeshing-using-AS-Analyzer-Prof-Norbert-Pohlmann
500x500