Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

„Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren

Soziale Netzwerke, wie Facebook, YouTube und Co., schaffen als “Mitmach-Web” neue Wege, Demokratie und Bürgerbeteiligungen zu gestalten. Der Erfolg dieser Netzwerke hat aber auch bekannte Nachteile wie zum Beispiel die […]

weitere Informationen
363-Fake-News-in-Sozialen-Netzwerken-–-Das-Mitmach-Web-hat-seine-Unschuld-endgültig-verloren-Prof.-Norbert-Pohlmann

Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems

M. Hertlein, P. Manaras, N. Pohlmann:, “Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems”, In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, […]

weitere Informationen
Artikel Smart-Authentication-Identification-and-Digital-Signatures-as-Foundation-for-the-Next-Generation-of-Eco-Systems-Prof.-Norbert-Pohlmann-pdf

Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet

Das Internet birgt viele Risiken für den Nutzer. Das Videoformat Cyberschutzraum will die Nutzer, welche mit dem Internet agieren, sensibilisieren und ihnen genug Wissen an die Hand geben, Bedrohungen zu […]

weitere Informationen
Artikel Virtuelle Pannenhilfe

A Secure and Efficient Communication Tool

M. Cagnazzo, N. Pohlmann, P. Wegner:, „A Secure and Efficient Communication Tool”, In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany, 2017 […]

weitere Informationen
Artikel A Secure and Efficien Communication Tool Prof. Norbert Pohlmann

Internet of Things (IoT) – Herausforderung für die IT-Sicherheit

Das Internet of Things – eine langfristige Herausforderung für die IT-Sicherheit! Das Internet of Things (kurz: IoT) zeichnet sich durch ständige Verfügbarkeit, Kommunikation unter vernetzten Objekten und Datenverarbeitung in Echtzeit […]

weitere Informationen
359-Internet-of-Things-IoT-Herausforderung-für-die-IT-Sicherheit-Prof.-Norbert-Pohlmann

Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik

Wenn wir uns Identifizieren wollen, müssen wir bisher immer persönlich Anwesend sein. In einigen Fällen ist es, durch einen langen Anreiseweg zum Beispiel, aber sehr umständlich. Dieses Problem soll durch […]

weitere Informationen
358-Wenn-der-Softbot-menschliche-Identität-bestätigt-–-VideoIdent-Verfahren-Die-Technik-Prof.-Norbert-Pohlmann

Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz

Norbert Pohlmann (Institut für Internet-Sicherheit), R. Palkovits, I. Schwedt: IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,2/2017 Blockchain-Technologie revolutioniertBlockchain wird gerne als „Technologie hinter Bitcoins“, der digitalen Kryptowährung des Internets, beschrieben. Für sich betrachtet […]

weitere Informationen
Blockchain-Technologien

Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden!

Die zehn größten Problemfelder der Cyber Security Welche Problemfelder bestehen in der IT-Sicherheit, welche Faktoren machen uns so angreifbar? Komplexe Software kombiniert mit zu wenig Wissen auf der Nutzerseite, fehlendes Verantwortungsbewusstsein […]

weitere Informationen
356

Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen

Quantencomputer: Ein reiner Gewinn für die Internet-Sicherheit?Über den Stellenwert der Kryptografie im Hinblick auf die Entwicklung von Quantenrechnern In vielen Zukunftserzählungen- und Szenarien spielen Quantencomputer eine Rolle, sie sind die […]

weitere Informationen
355

Interconnected, Secured and Authenticated Medical Devices

M. Cagnazzo, M. Hertlein, N. Pohlmann:, „Interconnected, Secured and Authenticated Medical Devices“. In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, […]

weitere Informationen
354

Revolution des Druckes – 3D-Druck in der Entwicklung

A. Memeti, N. Pohlmann, C. Wojzechowski:, „Revolution des Druckes – 3D-Druck in der Entwicklung“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,6/2016 Der 3D-Druck wird immer populärer und von der Bevölkerung mit steigender Tendenz […]

weitere Informationen
353-Revolution-des-Druckes-–-3D-Druck-in-der-Entwicklung-Prof.-Norbert-Pohlmann

Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking?

N. Pohlmann, T. Urban, R. Widdermann:, „Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking?“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,5/2016 Online-Banking ermöglicht Privatpersonen und Unternehmen die Abwicklung von alltäglichen Bankgeschäften ohne Medienbruch […]

weitere Informationen
352-Bankgeschäfte-per-Klick-erledigen-Wie-sicher-ist-Online-Banking-Prof.-Norbert-Pohlmann

Sehen heißt glauben! Aufdeckung von Webseiten Manipulation

N. Pohlmann, T. Urban., In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016 Die Darstellung von Webseiten wird zunehmend in unberechtigter Weise clientseitig durch Malware manipuliert. Zurzeit versuchen g […]

weitere Informationen
351-Sehen-heißt-glauben-Aufdeckung-von-Webseiten-Manipulation-Prof.-Norbert-Pohlmann

Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter?

H.B. Dhia, N. Pohlmann, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,4/2016 Hilfsbereite Assistenten wie Roboter werden jeden Tag intelligenter und leistungsfähiger. Ein Roboter kann schon jetzt auch ein Freund, ein Kumpel und ein […]

weitere Informationen
350-Intelligente-Helfer-als-persönliche-Assistenten-Wie-sicher-und-vertrauenswürdig-sind-Roboter-Prof.-Norbert-Pohlmann

An Usable Application for Authentication, Communication and Access Management in the Internet Of Things

M. Cagnazzo, M. Hertlein, N. Pohlmann:, „An Usable Application for Authentication, Communication and Access Management in the Internet Of Things“. In Proceedings of the ICIST 2016 International Conference “Information and […]

weitere Informationen
349-An-usable-Application-for-Authentication-Communication-and-Access-Management-in-the-Internet-of-Things-Prof.-Norbert-Pohlmann

Effiziente und sichere Behördenkommunikation

M. Cagnazzo, N. Pohlmann, P. Wegner:, „Effiziente und sichere Behördenkommunikation“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag, 2016 Am Institut für Internet-Sicherheit – if(is) wurde im Rahmen eines […]

weitere Informationen
348-Effiziente-und-sichere-Behördenkommunikation-Prof.-Norbert-Pohlmann

Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen

J.-H. Frintrop, N. Pohlmann, T. Ziegler: „Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen“,IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag, 3/2016 Bereits 2013 prognostizierten Gartner und Goldmann Sachs einen rasanten Anstieg des […]

weitere Informationen
347-Durchbruch-auf-Raten-–-Mobile-Bezahlsysteme-sollen-Kreditkarten-ablösen-Prof.-Norbert-Pohlmann

Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit

D. Bothe, N. Pohlmann, A. Speier: „Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,2/2016 Vor allem im Laufe der vergangenen zehn Jahre haben sich […]

weitere Informationen
346-Sicherheitsstandards-in-der-Seitenlage-Proaktive-Strategien-als-Fundament-der-IT-Sicherheit-Prof.-Norbert-Pohlmann

Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System

M. Hertlein, P. Manaras, N. Pohlmann:, “Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, […]

weitere Informationen
345-Die-Zeit-nach-dem-Passwort-Handhabbare-Multifaktor-Authentifizierung-für-ein-gesundes-Eco-System-Prof.-Norbert-Pohlmann

Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion

S. Barchnicki, N. Pohlmann:, „Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,1/2016 Ein effizientes, smartes und sicheres Kommunikationswerkzeug ist eine sehr große, technisch […]

weitere Informationen
344-Moderne-Kommunikation-zwischen-Effizienz-und-Sicherheit-Eine-kurze-Geschichte-der-Interaktion-Quvert-Prof.-Norbert-Pohlmann