Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly DetectionM. Fourné, D. Petersen, N. Pohlmann:, “Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection”. In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias […] weitere Informationen | ![]() |
Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter MobilityM. Lamberty, N. Pohlmann:, „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2013 Der Siegeszug des Smartphones ist unaufhaltsam, die mobilen Alleskönnerstellen im Jahrestakt neue Rekorde […] weitere Informationen | ![]() |
An ideal Internet Early Warning SystemD. Petersen, N. Pohlmann:, „An ideal Internet Early Warning System“. In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013 Today, many manufacturers advertise that they have developed the one,ultimate […] weitere Informationen | ![]() |
Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdigerM. Heidisch, N. Pohlmann:, „Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2013 Datenschutz im Internet Die Betreiber von […] weitere Informationen | ![]() |
Exploiting Visual Appearance to Cluster and Detect Rogue SoftwareC. Dietrich, C. Rossow, N. Pohlmann:, „Exploiting Visual Appearance to Cluster and Detect Rogue Software”. In ACM Symposium On Applied Computing (SAC), 2013. Rogue software, such as Fake A/V and […] weitere Informationen | ![]() |
Daten gegen Diebstahl sichernNorbert Pohlmann (Institut für Internet-Sicherheit):, „Daten gegen Diebstahl sichern“, Wirtschaftsspiegel, IHK Münster, 2/2013 Die Schäden durch Angriffe im Internet zeigen, dass wir uns zurzeitnicht angemessen schützen.Die Wirtschaftsleistung des deutschen Mittelstands […] weitere Informationen | ![]() |
Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten NamenS. Barchnicki, N. Pohlmann:, „Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2012 Die Webseite von Facebook ist einladend: Unter der […] weitere Informationen | ![]() |
Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-AnalyzerS. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann:, „Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer”. In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights […] weitere Informationen | ![]() |
Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei PenetrationstestsT. Propach, N. Pohlmann:, „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2012 Wer die Nachrichten aufmerksam verfolgt, der hört […] weitere Informationen | ![]() |
CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic AnalysisC. Dietrich, C. Rossow, N. Pohlmann., “CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis”. A Special Issue of Computer Networks On “Botnet Activity: Analysis, Detection and […] weitere Informationen | ![]() |
Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der IndustrieA. González Robles, N. Pohlmann:, „Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012 […] weitere Informationen | ![]() |
Prudent Practices for Designing Malware Experiments: Status Quo and OutlookC. Rossow, C. Dietrich, C. Kreibich, C. Grier, V. Paxson, N. Pohlmann, H. Bos, M. van Steen:, “Prudent Practices for Designing Malware Experiments: Status Quo and Outlook”. 33rd IEEE Symposium […] weitere Informationen | ![]() |
„Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet.S. Barchnicki, D. Petersen, N. Pohlmann: „Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet. IT-Sicherheit – Management […] weitere Informationen | ![]() |
eID Online Authentication Network Threat Model, Attacks and ImplicationsC. Dietrich, C. Rossow, N. Pohlmann:, „eID Online Authentication Network Threat Model, Attacks and Implications”. In Proceedings des 19. DFN Workshop 2012. Since November 2010, the new electronic German ID […] weitere Informationen | ![]() |
Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)S. Barchnicki, D. Petersen, N. Pohlmann:, „Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2012 Ohne das Internet funktioniert […] weitere Informationen | ![]() |
Sichere Apps – Vision oder Realität?O. Achten, N. Pohlmann:, “Sichere Apps – Vision oder Realität? “, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden, 03/2012 Mobile leistungsstarke Endgeräte […] weitere Informationen | ![]() |
Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im InternetM. Heidisch, N. Pohlmann:, „Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet“, Website Boosting, Nürnberg, 03-04.2012 Eine klare Übersicht zu haben über seine eigenen persönlichen Daten, die bei den […] weitere Informationen | ![]() |
Information Assurance Education in Two- and Four-Year InstitutionsL. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya: “Information Assurance […] weitere Informationen | ![]() |
Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & CoO. Achten, N. Pohlmann:, „Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2011 Die Verbreitung von mobilen Geräten und […] weitere Informationen | ![]() |
Objectives and Added Value of an Internet Key Figure System for GermanyS. Feld, T. Perrei, N. Pohlmann, M. Schupp:, „Objectives and Added Value of an Internet Key Figure System for Germany”. In Proceedings of the ISSE 2011 – Securing Electronic Business […] weitere Informationen | ![]() |