Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Sichere und qualitativ hochwertige Voice over IP Anwendung

N. Pohlmann, C. Rettinghausen:, “Sichere und qualitativ hochwertige Voice over IP Anwendung”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Es ist der klare Trend zu erkennen, dass Voice over IP […]

weitere Informationen
218-Sichere-und-qualitativ-hochwertige-Voice-over-IP-Anwendung-Prof-Norbert-Pohlmann

Bin ich schon drin?! TNC: Network Access meets Trusted Computing

M. Jungbauer, M. Linnemann, N. Pohlmann:, “Bin ich schon drin?! TNC: Network Access meets Trusted Computing”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008 Mit dem Slogan „Bin ich schon […]

weitere Informationen
Arttikel - Bin ich schon drin TNC - Prof. Norbert Pohlmann

Anbieter, Produkte und Dienstleistungen – einfach finden

N. Pohlmann, B. Schneider, S. Spooren:, “Anbieter, Produkte und Dienstleistungen – einfach finden”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2008 Gefahren in Sachen IT-Sicherheit lauern überall. Unternehmen, Behörden und Privatanwender […]

weitere Informationen
216-Anbieter-Produkte-und-Dienstleistungen-einfach-finden-Prof-Norbert-Pohlmann

Blockwerk – IP-Blacklists sinnvoll kombinieren

C. Dietrich, N. Pohlmann, C. Rossow:, “Blockwerk – IP-Blacklists sinnvoll kombinieren”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 01/2008 Trotz eines Spam-Anteils jenseits der 90 Prozent funktionieren die Mailserver bei […]

weitere Informationen
215-Blockwerk-IP-Blacklists-sinnvoll-kombinieren-Prof.-Norbert-Pohlmann

Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen

M. Jungbauer, N. Pohlmann:, “Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 Die durch die Globalisierung […]

weitere Informationen
214-Trusted-Network-Connect-Vertrauenswürdige-Netzwerkverbindungen-Prof-Norbert-Pohlmann

Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform

N. Heibel, M. Linnemann, N. Pohlmann:, “Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 […]

weitere Informationen
213-Mehr-Vertrauenswürdigkeit-für-Anwendungen-durch-eine-Sicherheitsplattform-Prof-Norbert-Pohlmann

Trusted Computing – eine Einführung

Norbert Pohlmann  (Institut für Internet-Sicherheit), H. Reimer: “Trusted Computing – eine Einführung”, in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008 Angesichts […]

weitere Informationen
212-Trusted-Computing-–-eine-Einführung-Prof-Norbert-Pohlmann

The global View of Security Situation in the Internet

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “The global View of Security Situation in the Internet”, ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007 The constantly growing importance of the Internet […]

weitere Informationen
211-The-global-View-of-Security-Situation-in-the-Internet-Prof.-Norbert-Pohlmann-pdf

Sichere und effiziente Schutzmechanismen vor Spam

C. Dietrich, N. Pohlmann:, “Sichere und effiziente Schutzmechanismen vor Spam”, SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate, 12/2007

weitere Informationen

Beweissicherheit in der medizinischen Dokumentation (II)

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Beweissicherheit in der medizinischen Dokumentation (II)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […]

weitere Informationen
209-Beweissicherheit-in-der-medizinischen-Dokumentation-II-Prof.-Norbert-Pohlmann-pdf

Voice over IP aber sicher

P. Backs, N. Pohlmann:, “Voice over IP aber sicher”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 05/2007 Der Voice over IP Markt wächst stetig und es werden eine Vielzahl von Produkten […]

weitere Informationen
208-Voice-over-IP-aber-sicher-Prof-Norbert-Pohlmann

An Airbag for the Operating System – A Pipedream?

M. Linnemann, N. Pohlmann:, “An Airbag for the Operating System – A Pipedream?”, ENISA Quarterly Vol. 3, No. 3, July-Sept 2007 We have all become accustomed to fastening our seatbelt […]

weitere Informationen
207-An-Airbag-for-the-Operating-System-–-A-Pipedream-Prof-Norbert-Pohlmann

Integrity Check of Remote Computer Systems – Trusted Network Connect

M. Jungbauer, N. Pohlmann:, “Integrity Check of Remote Computer Systems – Trusted Network Connect”. In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information […]

weitere Informationen
206-Integrity-Check-of-Remote-Computer-Systems-Trusted-Network-Connect-Prof-Norbert-Pohlmann

Analyse der E-Mail-Infrastruktur – Hostzählung

C. Dietrich, M. Niehues, N. Pohlmann: “Analyse der E-Mail-Infrastruktur – Hostzählung”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 10/2007 Herkunft und Historie ihrer IP-Adresse spielen eine entscheidende Rolle beim Einschätzen […]

weitere Informationen
205-Analyse-der-E-Mail-Infrastruktur-Hostzählung-Herkunft-und-Historie-der-IP-Adresse-Prof.-Norbert-Pohlmann

Beweissicherheit in der medizinischen Dokumentation (I)

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Beweissicherheit in der medizinischen Dokumentation (I)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […]

weitere Informationen
204-Beweissicherheit-in-der-medizinischen-Dokumentation-I

Trusted Computing: ein Airbag für das Betriebsystem?

M. Linnemann, N. Pohlmann: “Trusted Computing: ein Airbag für das Betriebsystem?”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, […]

weitere Informationen
Artikel - Trusted-Computing ein Airbag für das Betriebssystem - Prof. Norbert Pohlmann

Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft

M. Hesse, M. Jungbauer, N. Pohlmann:, “Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft”, KES – Special Mobile Security, SecMedia Verlag, 07/2007 Weitere Informationen zum […]

weitere Informationen

Integritätsprüfung von entfernten Rechnersystemen

M. Jungbauer, N. Pohlmann: “Integritätsprüfung von entfernten Rechnersystemen”. In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag, 2007 Weitere Informationen zum Thema “Trusted Computing”: Artikel: „Eine Diskussion […]

weitere Informationen

T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten

Norbert Pohlmann  (Institut für Internet-Sicherheit):, “T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 03/2007 Informationssicherheit ist heute eine große Herausforderung sowohl in der Wirtschaft, […]

weitere Informationen
200-T.I.S.P.-–-das-erste-europäische-Zertifikat-für-Sicherheitsexperten

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen

M. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in […]

weitere Informationen
199-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-VII-–-Vertrauensmodelle-von-Public-Key-Infrastrukturen-Prof.-Norbert-Pohlmann

Sicherheitskonzept für sichere mobile Anwendungen

M. Hesse, P. Kraaibeek, N. Pohlmann:, “Sicherheitskonzept für sichere mobile Anwendungen”. In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag, 2007 […]

weitere Informationen
Artikel -Sicherheitskonzept für sichere mobile Anwendungen

Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit

C. Dietrich, N. Pohlmann:, “Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 06/2007 E-Mail ist einer der meistgenutzten Internet-Dienste und dient der einfachen, nachrichtenbasierten und […]

weitere Informationen
197-Knackpunkt-Spam-–-Umfrage-zur-E-Mail-Verlässlichkeit-Prof.-Norbert-Pohlmann

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)

M. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit […]

weitere Informationen
196-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-VI-–-Public-Key-Infrastruktur-PKI-Prof.-Norbert-Pohlmann

Darstellung von komplexen Sicherheitssituationen mit “VisiX” – Dem Internet den Puls fühlen

N. Pohlmann, S. Spooren:, “Darstellung von komplexen Sicherheitssituationen mit “VisiX” – Dem Internet den Puls fühlen”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2007 Besonders seit dem 11. September 2001 ist […]

weitere Informationen
195-Darstellung-von-komplexen-Sicherheitssituationen-mit-„VisiX“-Dem-Internet-den-Puls-fühlen

Probe-based Internet Early Warning System

Norbert Pohlmann  (Institut für Internet-Sicherheit:, “Probe-based Internet Early Warning System”, ENISA Quarterly Vol. 3, No. 1, Jan-Mar 2007 The constantly growing importance of the Internet for our knowledge and information […]

weitere Informationen
194-Probe-based-Internet-Early-Warning-System-Prof.-Norbert-Pohlmann

Turaya – Die offene Trusted Computing Sicherheitsplattform

M. Linnemann, N. Pohlmann:, “Turaya – Die offene Trusted Computing Sicherheitsplattform”, in “Open Source Jahrbuch 2007”, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin, 2007    Aktuelle Sicherheitstechnologien wie […]

weitere Informationen
193-Turaya-Die-offene-Trusted-Computing-Sicherheitsplattform

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur

M. Hesse, N. Pohlmann:, “Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur”, IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht […]

weitere Informationen
192-Kryptographie-Von-der-Geheimwissenschaft-zur-alltäglichen-Nutzanwendung-V-–-Prüfsummen-Zertifikate-und-die-elektronische-Signatur-Prof.-Norbert-Pohlmann

Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen

N. Pohlmann, S. Wendler:, “Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen”,IT-Sicherheit – Management und Praxis,DATAKONTEXT-Fachverlag,01/2007    Nicht immer laufen Geschäfte problemlos ab. Gerade beim Handel über Auktionsplattformen […]

weitere Informationen
Artikel - Der Schiedsmann im Internet Streitigkeiten schnell und effizient online lösen - Prof. Norbert Pohlmann

Frühwarnsystem entdeckt Anomalien im Internetverkehr

Norbert Pohlmann  (Institut für Internet-Sicherheit):,“Frühwarnsystem entdeckt Anomalien im Internetverkehr”,Computer Zeitung,Nr. 3-4 / 22. Januar 2007 Frühwarnsystem entdeckt Anomalien im InternetverkehrWas in der Erdbeben- und Hochwasserbeobachtung längst zum Standard gehört, kann […]

weitere Informationen
190-Frühwarnsystem-entdeckt-Anomalien-im-Internetverkehr-Prof.-Norbert-Pohlmann-pdf

Provider-Szene durchleuchtet – Rollenverteilung

S. Dierichs, N. Pohlmann:, “Provider-Szene durchleuchtet – Rollenverteilung”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 12/2006 Über die Nutzung beinahe jeder Infrastruktur gibt es exakte statistische Informationen, aber nicht über […]

weitere Informationen
189-Provider-Szene-durchleuchtet-Rollenverteilung-Internet-Prof.-Norbert-Pohlmann