Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Artikel
slider

Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection

M. Fourné, D. Petersen, N. Pohlmann:, “Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection”. In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias […]

weitere Informationen
303-Attack-Test-and-Verification-Systems-Steps-Towards-Verifiable-Anomaly-Detection-Prof-Norbert-Pohlmann

Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility

M. Lamberty, N. Pohlmann:, „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2013 Der Siegeszug des Smartphones ist unaufhaltsam, die mobilen Alleskönnerstellen im Jahrestakt neue Rekorde […]

weitere Informationen
302-Sicherheitsrisiko-Smartphone-Die-Kehrseiten-unbegrenzter-Mobility-Prof-Norbert-Pohlmann

An ideal Internet Early Warning System

D. Petersen, N. Pohlmann:, „An ideal Internet Early Warning System“. In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013 Today, many manufacturers advertise that they have developed the one,ultimate […]

weitere Informationen
301-An-ideal-Internet-Early-Warning-System-Prof-Norbert-Pohlmann

Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger

M. Heidisch, N. Pohlmann:, „Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2013 Datenschutz im Internet Die Betreiber von […]

weitere Informationen
300-Aktive-informationelle-Selbstbestimmung-in-der-Online-Welt-Privacy-Service-macht-das-Internet-vertrauenswürdiger-Prof-Norbert-Pohlmann

Exploiting Visual Appearance to Cluster and Detect Rogue Software

C. Dietrich, C. Rossow, N. Pohlmann:, „Exploiting Visual Appearance to Cluster and Detect Rogue Software”. In ACM Symposium On Applied Computing (SAC), 2013. Rogue software, such as Fake A/V and […]

weitere Informationen
299-Exploiting-Visual-Appearance-to-Cluster-and-Detect-Rogue-Software-Prof-Norbert-Pohlmann

Daten gegen Diebstahl sichern

Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Daten gegen Diebstahl sichern“, Wirtschaftsspiegel, IHK Münster, 2/2013 Die Schäden durch Angriffe im Internet zeigen, dass wir uns zurzeitnicht angemessen schützen.Die Wirtschaftsleistung des deutschen Mittelstands […]

weitere Informationen
Artikel - Daten gegen Diebstahl sichern - Prof. Norbert Pohlmann

Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen

S. Barchnicki, N. Pohlmann:, „Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2012 Die Webseite von Facebook ist einladend: Unter der […]

weitere Informationen
297-Facebook-als-Angriffstool-für-Cybercrime-„Bezahlen“-mit-dem-guten-Namen-Prof-Norbert-Pohlmann

Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer

S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann:, „Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer”. In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights […]

weitere Informationen
296-Analyzing-G-20´Key-Autonomous-Systems-and-their-Intermeshing-using-AS-Analyzer-Prof-Norbert-Pohlmann

Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests

T. Propach, N. Pohlmann:, „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 5/2012 Wer die Nachrichten aufmerksam verfolgt, der hört […]

weitere Informationen
295-Die-Kunst-des-weißen-Hackens-Ziele-Methoden-und-Praxis-bei-Penetrationstests-Prof-Norbert-Pohlmann

CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis

C. Dietrich, C. Rossow, N. Pohlmann., “CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis”. A Special Issue of Computer Networks On “Botnet Activity: Analysis, Detection and […]

weitere Informationen
294-CoCoSpot-Clustering-and-Recognizing-Botnet-Command-and-Control-Channels-using-Traffic-Analysis-Prof-Norbert-Pohlmann

Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie

A. González Robles, N. Pohlmann:, „Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie”. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 4/2012 […]

weitere Informationen
293-Smart-Objects-und-Objekt-Identitäten-im-globalen-Internet-–-Risiken-der-Standard-IT-Vernetzung-in-kritischen-Infrastrukturen-und-in-der-Industrie-Prof.-Norbert-Pohlmann

Prudent Practices for Designing Malware Experiments: Status Quo and Outlook

C. Rossow, C. Dietrich, C. Kreibich, C. Grier, V. Paxson, N. Pohlmann, H. Bos, M. van Steen:, “Prudent Practices for Designing Malware Experiments: Status Quo and Outlook”. 33rd IEEE Symposium […]

weitere Informationen
292-Prudent-Practices-for-Designing-Malware-Experiments-Status-Quo-and-Outlook-Prof-Norbert-Pohlmann

„Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet.

S. Barchnicki, D. Petersen, N. Pohlmann: „Das Internet als Plattform für ‘Big Data’ (Teil 2) – Persönliche Kommunikation” fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet. IT-Sicherheit – Management […]

weitere Informationen
291-Das-Internet-als-Plattform-für-Big-Data-Teil-2-Persönliche-Kommunikation-fokussiert-auf-die-persönliche-und-zwischenmenschliche-Kommunikation-im-Interne-Prof-Norbert-Pohlmann

eID Online Authentication Network Threat Model, Attacks and Implications

C. Dietrich, C. Rossow, N. Pohlmann:, „eID Online Authentication Network Threat Model, Attacks and Implications”. In Proceedings des 19. DFN Workshop 2012. Since November 2010, the new electronic German ID […]

weitere Informationen
290-eID-Online-Authentication-Network-Threat-Model-Attacks-and-Implications-Prof-Norbert-Pohlmann

Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)

S. Barchnicki, D. Petersen, N. Pohlmann:, „Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 1/2012 Ohne das Internet funktioniert […]

weitere Informationen
289-Kommunikation-als-Massenerlebnis-Das-Internet-als-Plattform-für-„Big-Data“-Teil-1-Prof-Norbert-Pohlmann

Sichere Apps – Vision oder Realität?

O. Achten, N. Pohlmann:, “Sichere Apps – Vision oder Realität? “, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden, 03/2012 Mobile leistungsstarke Endgeräte […]

weitere Informationen
288-Sichere-Apps-Vision-oder-Realität-Prof-Norbert-Pohlmann

Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet

M. Heidisch, N. Pohlmann:, „Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet“, Website Boosting, Nürnberg, 03-04.2012 Eine klare Übersicht zu haben über seine eigenen persönlichen Daten, die bei den […]

weitere Informationen
Elektronischer Datenbrief - Prof. Norbert Pohlmann

Information Assurance Education in Two- and Four-Year Institutions

L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya: “Information Assurance […]

weitere Informationen
286-Information-Assurance-Education-in-Two-and-Four-Year-Institutions-Prof-Norbert-Pohlmann

Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co

O. Achten, N. Pohlmann:, „Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co“. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2011 Die Verbreitung von mobilen Geräten und […]

weitere Informationen
285-Mit-Sicherheit-mobil-Lagebild-zur-Bedrohung-der-Unternehmenssicherheit-durch-Smartphones-Co-Prof.-Norbert-Pohlmann

Objectives and Added Value of an Internet Key Figure System for Germany

S. Feld, T. Perrei, N. Pohlmann, M. Schupp:, „Objectives and Added Value of an Internet Key Figure System for Germany”. In Proceedings of the ISSE 2011 – Securing Electronic Business […]

weitere Informationen
284-Objectives-and-Added-Value-of-an-Internet-Key-Figure-System-for-Germany-Prof-Norbert-Pohlmann