Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


Digitale Abhängigkeiten auflösen: Prof. Pohlmann erklärt SSI-Vorzüge im neuen TeleTrusT-Podcast


SSI-Vorzüge im neuen TeleTrusT-Podcast Einen detaillierten Überblick zu Self-Sovereign Identity (SSI) bietet der Leiter des Instituts für Internet-Sicherheit – if(is), Prof. Norbert Pohlmann in der aktuellen Ausgabe des TeleTrusT-Podcasts. Moderiert…


weitere Informationen
Digitale Abhängigkeiten auflösen: Prof. Pohlmann erklärt SSI-Vorzüge im neuen TeleTrusT-Podcast

Mode of Operation für Blockverschlüsselungsverfahren


…parallele Verarbeitung – Durchsatz – Authentizität der Daten – … Die wichtigsten Betriebsarten – Mode of Operation – im Überblick sind: ECB-Mode (Electronic Code Book Mode) Beim ECB-Mode führen identische…


weitere Informationen
Mode of Operation für Blockverschlüsselungsverfahren

To trust or not to trust Was Vertrauen schafft: Anforderungen an KI-Anbieter und -Lösungen


…die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Vertrauenswürdigkeit von KI – Klare Anforderungen an die KI-Anbieter“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die Notwendigkeit von neuen IT-Sicherheitskonzepten“ BÜCHER…


weitere Informationen
To trust or not to trust - Anforderungen an und Wege zu Vertrauen in KI-Lösungen und -Anbieter

Phishing


…Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ Vorlesungen „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Vorträge „The Future of Trust in Ecosystems – Global Challenges“ „CISO 2025 – Berufsbild im Wandel“ „Blockchain Security“…


weitere Informationen
Phishing als abfischen von Nutzername und Passwort

Die Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust


schützen. KI-Abbildung: Vortrag zu Die-Notwendigkeit-von-neuen-IT-Sicherheitskonzepten-Zero-Trust KI-Vermerk kostenlos downloaden Weitere Informationen zum Thema “Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust” ARTIKEL „Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum…


weitere Informationen
Die Notwendigkeit von neuen IT-Sicherheitskonzepten – Zero Trust

Die Gefahr aus dem Internet


…verarbeiten – in den meisten Firmen geht nichts mehr ohne Computer. Die Mitarbeiter brauchen das Internet, um ihre Arbeit zu erledigen. Doch wissen die Mitarbeiter eigentlich darüber Bescheid, welche Gefahren…


weitere Informationen
Artikel - Die Gefahr aus dem Internet - Prof. Norbert Pohlmann

Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform


…Computer Systems – Trusted Network Connect” „Turaya – Die offene Trusted Computing Sicherheitsplattform” „Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“ „European Multilateral Secure Computing Base” Vorträge: “Trusted Computing (Vortrag)”…


weitere Informationen
213-Mehr-Vertrauenswürdigkeit-für-Anwendungen-durch-eine-Sicherheitsplattform-Prof-Norbert-Pohlmann

Betriebssystemsicherheit: Ein digitaler Airbag?!


M. Linnemann, N. Pohlmann:, “Betriebssystemsicherheit: Ein digitaler Airbag?!”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 01/2009 Für den geneigten Autofahrer ist es bereits ein Automatismus, den Gurt anzulegen, die richtige Sitzposition…


weitere Informationen
242-Betriebssystemsicherheit-Ein-digitaler-Airbag-Prof-Norbert-Pohlmann

Live-Talk bei Lokalzeit-Ruhr: Prof. Pohlmann begrüßt Errichtung des Cyber-Trainingszentrums


…Firma innogy in Essen errichtet. In nachgespielten Realangriffen müssen die IT-Security-Verantwortlichen den Cyber-Angriff erkennen und entsprechende Gegenmaßnahmen einleiten. Prof. Pohlmann, Leiter des Instituts für Internet-Sicherheit – if(is), ordnete im Interview…


weitere Informationen
Foto Prof. Norbert Pohlmann Lokalzeit Essen

KI-Technologien verleihen Hackern Superkräfte


…und dadurch überlegener. Aber der IT-Security-Experte will die Entwicklung rund um KI keineswegs als gänzlich negativ abstempeln: Laut Prof. Pohlmann kann ChatGPT genauso zum Vorteil und Schutz vor Hackerangriffen genutzt…


weitere Informationen
KI-Technologien verleihen Hackern Superkräfte

Malware / Anti-Malware-Lösungen


…bei gezielten Angriffen ihre Wirkung verlieren, weil keine Signaturen mehr erstellt und verteilt werden und die Signaturen bei jedem direkten Angriff individuell sind. Abbildung: Malware Erkennung – © Copyright-Vermerk Siehe…


weitere Informationen
Malware / Anti-Malware-Lösungen dargestellt als Malware-Angriff

Ransomware


…Weitere Informationen zum Begriff “Ransomware”: Artikel „Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung“ „DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet“ „Cybersecurity


weitere Informationen
Ransomware als böswillige Schadsoftware im Notebook

„Keine Verschlüsselung ist auch keine Lösung“ – Trotz Sicherheitslücke Efail rät Prof. Pohlmann zur Verschlüsselung


securityNews, die kostenlose App des Instituts für Internet-Sicherheit: https://www.it-sicherheit.de/securitynews/was-ist-securitynews/ Bei Fragen zur Pressemitteilung oder Interview-Anfragen, wenden Sie sich gern persönlich an: Prof. Norbert Pohlmann Pohlmann@internet-sicherheit.de  Telefon: 0209/9596-515 Mobil: 0173/3021 838…


weitere Informationen
Prof._Pohlmann

Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung


D. Petersen, N. Pohlmann:, “Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung”, iX – Kompakt, Heise-Verlag, 2014 Nach dem Heartbleed-Desaster ist es nicht damitgetan, alle Web-Passwörter und Zertifikate zu ändern,…


weitere Informationen
325-Selbstverteidigung-Verschlüsselung-als-Mittel-gegen-die-Überwachung-Prof.-Norbert-Pohlmann

Neue IT-Sicherheitskonzepte


…Cybersicherheit leisten“ STUDIEN „Künstliche Intelligenz und Cybersicherheit – Diskussionsgrundlage für den Digitalgipfel 2018“ „IT-Sicherheitskonzept Handlungsempfehlungen – SiFo-Studie 2018/19“ STRATEGIEN „IT-Sicherheitsstrategie für Deutschland“ – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe „Das…


weitere Informationen
Neue IT-Sicherheitskonzepte

Sicheres und vertrauenswürdiges Arbeiten im Homeoffice


…ARTIKEL „Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral“ „Maßnahmen zur Vermeidung von Überberechtigungen” – Wie Unternehmen die Angriffsflächen reduzieren können „Vertrauenswürdigkeit schafft Vertrauen“ – Vertrauen…


weitere Informationen
Sicheres und vertrauenswürdiges Arbeiten im Homeoffice

DNS over HTTPS (DoH)


…– Internetdienste vor DDoS-Angriffen schützen“ „IT-Sicherheit konsequent und effizient umsetzen“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Mit Vertrauenswürdigkeit in eine sichere Zukunft“ „Identity Provider zur Verifikation der vertrauenswürdigen…


weitere Informationen
DNS over HTTPS (DoH) Schutz des DNS-Dienstes

Von der Perimeter Sicherheit zu Zero Trust


…IT-Sicherheit und Informationssicherheit – Definition und Abgrenzung“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die Notwendigkeit von neuen IT-Sicherheitskonzepten“ „IT-Sicherheit konsequent und effizient umsetzen“ BÜCHER „Lehrbuch Cyber-Sicherheit“ „Übungsaufgaben und…


weitere Informationen
Von der Perimeter Sicherheit zu Zero Trust

IT-Sicherheitstag 2021, die Online-Konferenz von Heise in Kooperation mit dem Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule Gelsenkirchen


…Wo kann KI dabei unterstützen, Ihre IT-Infrastrukturen und -Systeme zu schützen? Wie lassen sich KI-Systeme vor Manipulationen schützen? Wie kann KI helfen, die weiterhin notwendige menschliche Security-Expertise zu unterstützen? Wo…


weitere Informationen
IT-Sicherheitstag 2021

Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen –


N. Pohlmann: (Institut für Internet-Sicherheit) “Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen”. In Proceedings der “DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven”, Hrsg.: Patrick Horster, syssec Verlag, 2003    IT-Schutzmaßnahmen sind kein Selbstzweck. Mit…


weitere Informationen
Artikel - Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen - Prof. Norbert Pohlmann