Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel N. Pohlmann Prof. Dr. Pohlmann

slider

Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests

T. Propach, N. Pohlmann: „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2012 kostenlos downloaden

weitere Informationen
295-Die-Kunst-des-weißen-Hackens-Ziele-Methoden-und-Praxis-bei-Penetrationstests-Prof-Norbert-Pohlmann

CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis

C. Dietrich, C. Rossow, N. Pohlmann. “CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis”. A Special Issue of Computer Networks On “Botnet Activity: Analysis, Detection and […]

weitere Informationen
294-CoCoSpot-Clustering-and-Recognizing-Botnet-Command-and-Control-Channels-using-Traffic-Analysis-Prof-Norbert-Pohlmann

Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie

A. González Robles, N. Pohlmann: „Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012 […]

weitere Informationen
293-Smart-Objects-und-Objekt-Identitäten-im-globalen-Internet-–-Risiken-der-Standard-IT-Vernetzung-in-kritischen-Infrastrukturen-und-in-der-Industrie-Prof.-Norbert-Pohlmann

Prudent Practices for Designing Malware Experiments: Status Quo and Outlook

C. Rossow, C. Dietrich, C. Kreibich, C. Grier, V. Paxson, N. Pohlmann, H. Bos, M. van Steen: “Prudent Practices for Designing Malware Experiments: Status Quo and Outlook”. 33rd IEEE Symposium […]

weitere Informationen
292-Prudent-Practices-for-Designing-Malware-Experiments-Status-Quo-and-Outlook-Prof-Norbert-Pohlmann

„Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet.

S. Barchnicki, D. Petersen, N. Pohlmann: „Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet. IT-Sicherheit – Management […]

weitere Informationen
291-Das-Internet-als-Plattform-für-Big-Data-Teil-2-Persönliche-Kommunikation-fokussiert-auf-die-persönliche-und-zwischenmenschliche-Kommunikation-im-Interne-Prof-Norbert-Pohlmann

eID Online Authentication Network Threat Model, Attacks and Implications

C. Dietrich, C. Rossow, N. Pohlmann: „eID Online Authentication Network Threat Model, Attacks and Implications”. In Proceedings des 19. DFN Workshop 2012. kostenlos downloaden

weitere Informationen
290-eID-Online-Authentication-Network-Threat-Model-Attacks-and-Implications-Prof-Norbert-Pohlmann

Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)

S. Barchnicki, D. Petersen, N. Pohlmann: „Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2012 kostenlos downloaden

weitere Informationen
289-Kommunikation-als-Massenerlebnis-Das-Internet-als-Plattform-für-„Big-Data“-Teil-1-Prof-Norbert-Pohlmann

Sichere Apps – Vision oder Realität?

O. Achten, N. Pohlmann: “Sichere Apps – Vision oder Realität? “, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden, 03/2012 kostenlos downloaden

weitere Informationen
288-Sichere-Apps-Vision-oder-Realität-Prof-Norbert-Pohlmann

Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet

M. Heidisch, N. Pohlmann: „Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet“, Website Boosting, Nürnberg, 03-04.2012 kostenlos downloaden

weitere Informationen
287-Elektronischer-Datenbrief-–-eine-aktive-informationelle-Selbstbestimmung-im-Internet-Prof-Norbert-Pohlmann

Information Assurance Education in Two- and Four-Year Institutions

L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya: “Information Assurance […]

weitere Informationen
286-Information-Assurance-Education-in-Two-and-Four-Year-Institutions-Prof-Norbert-Pohlmann

Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

O. Achten, N. Pohlmann: „Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2011 kostenlos downloaden

weitere Informationen
285-Mit-Sicherheit-mobil-Lagebild-zur-Bedrohung-der-Unternehmenssicherheit-durch-Smartphones-Co-Prof.-Norbert-Pohlmann

Objectives and Added Value of an Internet Key Figure System for Germany

S. Feld, T. Perrei, N. Pohlmann, M. Schupp: „Objectives and Added Value of an Internet Key Figure System for Germany”. In Proceedings of the ISSE 2011 – Securing Electronic Business […]

weitere Informationen
284-Objectives-and-Added-Value-of-an-Internet-Key-Figure-System-for-Germany-Prof-Norbert-Pohlmann

Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index

S. Feld, N. Pohlmann: „Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2011 kostenlos downloaden

weitere Informationen
283-Mehrwert-eines-Internet-Kennzahlensystem-für-Deutschland-Deutscher-Internet-Index-Prof.-Norbert-Pohlmann

Sicherheit neu denken

N. Pohlmann: „Sicherheit neu denken“, Gastbeitrag in Best Practice 04/2011, Bonn

weitere Informationen

Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme

S. Feld, T. Perrei, N. Pohlmann, M. Schupp: „Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme“. In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: […]

weitere Informationen
281-Ein-Internet-Kennzahlensystem-für-Deutschland-Anforderungen-und-technische-Maßnahme-Prof-Norbert-Pohlmann

Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software

N. Pohlmann: „Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2011 kostenlos downloaden

weitere Informationen
280-Bugs-die-Nahrung-für-Malware-Von-guter-schlechter-und-böser-Software-Prof-Norbert-Pohlmann

On Botnets that use DNS for Command and Control

C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann: “On Botnets that use DNS for Command and Control”, Proc. European Conf. Computer Network Defense (EC2ND 2011), […]

weitere Informationen
279-On-Botnets-that-use-DNS-for-Command-and-Control-Prof-Norbert-Pohlmann

Die Gefahr aus dem Internet

N. Pohlmann: „Die Gefahr aus dem Internet“, Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen, 3/2011

weitere Informationen

In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2)

N. Pohlmann, N. Spogahn: „In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2)“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2011 kostenlos downloaden

weitere Informationen
277-In-der-Cloud-aber-nicht-anonym-Googles-Cloud-Angebot-–-Wie-wertvoll-ist-uns-der-Datenschutz-Teil-2-Prof-Norbert-Pohlmann

Bauchladen – Wie man Googles Dienste umsichtig nutzt

N. Pohlmann, N. Spogahn: „Bauchladen – Wie man Googles Dienste umsichtig nutzt“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 07/2011 kostenlos downloaden

weitere Informationen
276-Bauchladen-–-Wie-man-Googles-Dienste-umsichtig-nutzt-Prof.-Norbert-Pohlmann
500x500