Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?

F. Gaentzsch, N. Pohlmann:, „IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2014 Intelligente Gebäudetechnik steht derzeit hoch im Kurs, verspricht sie dochein bisher […]

weitere Informationen
311-IT-Sicherheit-bei-intelligenten-Schließsystemen-Smart-versus-Sicherheit-Prof-Norbert-Pohlmann

Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung

N. Pohlmann, I. Siromaschenko, M. Sparenberg:, „Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung“, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 02/2014 Die Telekom hat als Antwort auf die NSA-Schnüffeleien ein […]

weitere Informationen
310-Das-„Schengen-Routing“-zu-Ende-gedacht-–-Direktvermittlung-Prof.-Norbert-Pohlmann

Schutz- und Frühwarnsysteme für mobile Anwendungen

S. Barchnicki, D. Petersen, N. Pohlmann:, “Schutz- und Frühwarnsysteme für mobile Anwendungen”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 01/2014 Smart Mobile Devices […]

weitere Informationen
309-Schutz-und-Frühwarnsysteme-für-mobile-Anwendungen-Prof-Norbert-Pohlmann

Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken

C. Kammler, N. Pohlmann:, „Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2013 Das Internet hat bereits zahlreiche Bereiche des täglichen Lebens komplett umgekrempelt. […]

weitere Informationen
308-Kryptografie-wird-Währung-Bitcoin-Geldverkehr-ohne-Banken-Prof-Norbert-Pohlmann

Draft of a Dynamic Malware Detection on Trustworthy Endpoints

D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier:, “Draft of a Dynamic Malware Detection on Trustworthy Endpoints”. In Proceedings of the ISSE 2013 – Securing Electronic Business Processes […]

weitere Informationen
307-Draft-of-a-Dynamic-Malware-Detection-on-Trustworthy-Endpoints-Prof.-Norbert-Pohlmann

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme

N. Pohlmann, A. Speier:, “Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2013 Trusted Computing (TC) ist eine seit ihrer Einführung kontrovers […]

weitere Informationen
306-Eine-Diskussion-über-Trusted-Computing-Sicherheitsgewinn-durch-vertrauenswürdige-IT-Systeme-Prof-Norbert-Pohlmann

Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang

D. Petersen, N. Pohlmann:, “Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang”. iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag, 4/2013 Die weitaus […]

weitere Informationen
305-Unter-der-Lupe-Langsam-aber-sicher-kommt-IPv6-in-Gang-Prof.-Norbert-Pohlmann

Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit

A. González Robles, N. Pohlmann, R. Riedel, T. Urban:, “Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, […]

weitere Informationen
304-Anforderungen-an-IT-Systeme-in-kritischen-Infrastrukturen-Gefahrenpotenzial-intelligenter-Stromnetze-aus-der-Sicht-der-IT-Sicherheit-Prof-Norbert-Pohlmann

Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection

M. Fourné, D. Petersen, N. Pohlmann:, “Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection”. In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias […]

weitere Informationen
303-Attack-Test-and-Verification-Systems-Steps-Towards-Verifiable-Anomaly-Detection-Prof-Norbert-Pohlmann

Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility

M. Lamberty, N. Pohlmann:, „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2013 Der Siegeszug des Smartphones ist unaufhaltsam, die mobilen Alleskönnerstellen im Jahrestakt neue Rekorde […]

weitere Informationen
302-Sicherheitsrisiko-Smartphone-Die-Kehrseiten-unbegrenzter-Mobility-Prof-Norbert-Pohlmann

An ideal Internet Early Warning System

D. Petersen, N. Pohlmann:, „An ideal Internet Early Warning System“. In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013 Today, many manufacturers advertise that they have developed the one,ultimate […]

weitere Informationen
301-An-ideal-Internet-Early-Warning-System-Prof-Norbert-Pohlmann

Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger

M. Heidisch, N. Pohlmann:, „Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2013 Datenschutz im Internet Die Betreiber von […]

weitere Informationen
300-Aktive-informationelle-Selbstbestimmung-in-der-Online-Welt-Privacy-Service-macht-das-Internet-vertrauenswürdiger-Prof-Norbert-Pohlmann

Exploiting Visual Appearance to Cluster and Detect Rogue Software

C. Dietrich, C. Rossow, N. Pohlmann:, „Exploiting Visual Appearance to Cluster and Detect Rogue Software”. In ACM Symposium On Applied Computing (SAC), 2013. Rogue software, such as Fake A/V and […]

weitere Informationen
299-Exploiting-Visual-Appearance-to-Cluster-and-Detect-Rogue-Software-Prof-Norbert-Pohlmann

Daten gegen Diebstahl sichern

Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Daten gegen Diebstahl sichern“, Wirtschaftsspiegel, IHK Münster, 2/2013 Die Schäden durch Angriffe im Internet zeigen, dass wir uns zurzeitnicht angemessen schützen.Die Wirtschaftsleistung des deutschen Mittelstands […]

weitere Informationen
Artikel - Daten gegen Diebstahl sichern - Prof. Norbert Pohlmann

Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen

S. Barchnicki, N. Pohlmann:, „Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2012 Die Webseite von Facebook ist einladend: Unter der […]

weitere Informationen
297-Facebook-als-Angriffstool-für-Cybercrime-„Bezahlen“-mit-dem-guten-Namen-Prof-Norbert-Pohlmann

Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer

S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann:, „Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer”. In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights […]

weitere Informationen
296-Analyzing-G-20´Key-Autonomous-Systems-and-their-Intermeshing-using-AS-Analyzer-Prof-Norbert-Pohlmann

Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests

T. Propach, N. Pohlmann:, „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2012 Wer die Nachrichten aufmerksam verfolgt, der hört […]

weitere Informationen
295-Die-Kunst-des-weißen-Hackens-Ziele-Methoden-und-Praxis-bei-Penetrationstests-Prof-Norbert-Pohlmann

CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis

C. Dietrich, C. Rossow, N. Pohlmann., “CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis”. A Special Issue of Computer Networks On “Botnet Activity: Analysis, Detection and […]

weitere Informationen
294-CoCoSpot-Clustering-and-Recognizing-Botnet-Command-and-Control-Channels-using-Traffic-Analysis-Prof-Norbert-Pohlmann

Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie

A. González Robles, N. Pohlmann:, „Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012 […]

weitere Informationen
293-Smart-Objects-und-Objekt-Identitäten-im-globalen-Internet-–-Risiken-der-Standard-IT-Vernetzung-in-kritischen-Infrastrukturen-und-in-der-Industrie-Prof.-Norbert-Pohlmann

Prudent Practices for Designing Malware Experiments: Status Quo and Outlook

C. Rossow, C. Dietrich, C. Kreibich, C. Grier, V. Paxson, N. Pohlmann, H. Bos, M. van Steen:, “Prudent Practices for Designing Malware Experiments: Status Quo and Outlook”. 33rd IEEE Symposium […]

weitere Informationen
292-Prudent-Practices-for-Designing-Malware-Experiments-Status-Quo-and-Outlook-Prof-Norbert-Pohlmann
500x500