Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


RSA-Konferenz 2023


…Link zur Podiumsdiskussion auf der RSA-Konferenz Artikel „Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“ „Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen“…


weitere Informationen
Prof. Pohlmann moderierte die diesjährige RSA-Konferenz

Confidential Computing


…sogenannten Seitenkanal-Angriff – gezielt ausgelesen werden, da die Daten im Klartext verarbeitet werden. Mit Confidential Computing besteht die Möglichkeit, diesen und anderen Angriffen effektiv entgegenzuwirken. Die Daten und der Code…


weitere Informationen
Confidential Computing - Verschlüsselung in der Cloud

Cyberwar / Cyberkrieg


…Formen des Krieges im Informationszeitalter. Dabei werden die IT-Systeme, insbesondere die der kritischen Infrastrukturen , und die Vernetzung von IT-Systemen als Ziel von Angriffen betrachtet. Cyberwar ist eine immer bedeutsamere…


weitere Informationen
Cyberwar / Cyberkrieg als kriegerische Auseinandersetzung Cyber-Raum

Jamming


…Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Von überall her – Internetdienste vor DDoS-Angriffen schützen“ „Die Kommunikationslage“ „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“ „IT-Risiken bei Netzwerk Videoüberwachung“ „Identitäts-Check anhand…


weitere Informationen
Jamming

Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie


J. Hörnemann, T. Neugebauer, Norbert Pohlmann (Institut für Internet-Sicherheit): „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 3/2023 Im…


weitere Informationen
Dreiklang der IT-Sicherheit

Cybernation


…eine Cybernation erhebliche Ressourcen in die Stärkung ihrer IT-Sicherheit investieren, um sich gegen Cyber-Sicherheitsrisiken zu schützen, um Cyber-Sicherheitsschäden nachhaltig zu vermeiden. Dadurch kann das Vertrauen aller Beteiligten in die Digitalisierung…


weitere Informationen
Cybernation

Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität


A. González Robles, N. Pohlmann:, “Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität”. In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter…


weitere Informationen
323-Identity-Provider-zur-Verifikation-der-vertrauenswürdigen-digitalen-Identität-Prof.-Norbert-Pohlmann

An Airbag for the Operating System – A Pipedream?


M. Linnemann, N. Pohlmann:, “An Airbag for the Operating System – A Pipedream?”, ENISA Quarterly Vol. 3, No. 3, July-Sept 2007 We have all become accustomed to fastening our seatbelt…


weitere Informationen
207-An-Airbag-for-the-Operating-System-–-A-Pipedream-Prof-Norbert-Pohlmann

Die vertrauenswürdige Sicherheitsplattform Turaya


…über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“ “Anwendungen sicher ausführen mit Turaya – In Sicherheit” „Integrity Check of Remote Computer Systems – Trusted Network Connect” „Turaya – Die offene…


weitere Informationen
174-Die-vertrauenswürdige-Sicherheitsplattform-Turaya-Prof.-Norbert-Pohlmann

Anbieter von IT-Sicherheitslösungen schnell und einfach finden


N. Pohlmann, Schneider, S. Spooren:, “Anbieter von IT-Sicherheitslösungen schnell und einfach finden”, IT SECURITY, März/April, 02/2008 Für die Zukunft der Wissens- und Informationsgesellschaft ist eine sichere und vertrauenswürdige Informationstechnologie von…


weitere Informationen
221-Anbieter-von-IT-Sicherheitslösungen-schnell-und-einfach-finden-Prof-Norbert-Pohlmann

Vertrauenswürdigkeit von KI – Klare Anforderungen an die KI-Anbieter


…Deutschland“ – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe „IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“ „Human-Centered Systems Security – IT Security by People for People“ GLOSSAR…


weitere Informationen
Vertrauenswürdigkeit von KI - Klare Anforderungen an die KI-Anbieter

Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung


N. Pohlmann, S. Spooren:, “Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung”. In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec…


weitere Informationen
244-Verfügbarkeit-und-Notfallplanung-mit-Hilfe-der-Visualisierung-Prof.-Norbert-Pohlmann

Secure communication and digital sovereignty in Europe


N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden:, “Secure communication and digital sovereignty in Europe”. In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the…


weitere Informationen
324-Secure-communication-and-digital-Prof.-Norbert-Pohlmann

European Internet Early Warning System


…2 (company) policies 3 more evident – financial aspects. Weitere Informationen zum Thema “Cyber-Sicherheits-Frühwarn- und Lagebildsystem”: Artikel: „Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt“ „An ideal Internet Early Warning…


weitere Informationen
Artikel - European Internet Early Warning System - Prof. Norbert Pohlmann

Ein OpenID-Provider mit Proxy-Funktionalität für den nPA


S. Feld, N. Pohlmann: “Ein OpenID-Provider mit Proxy-Funktionalität für den nPA”. In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec…


weitere Informationen
Artikel - OpenID-Provider - Prof. Norbert Pohlmann

Sehen heißt glauben! Aufdeckung von Webseiten Manipulation


N. Pohlmann, T. Urban., In Proceedings der DACH Security 2016 Konferenz, syssec Verlag, 2016 Die Darstellung von Webseiten wird zunehmend in unberechtigter Weise clientseitig durch Malware manipuliert. Zurzeit versuchen g…


weitere Informationen
351-Sehen-heißt-glauben-Aufdeckung-von-Webseiten-Manipulation-Prof.-Norbert-Pohlmann

Risikobasierte und adaptive Authentifizierung


…Multifaktor-Authentifizierung für ein gesundes Eco-System” „Abschied vom Passwort – Authentifikation für ein gereiftes Internet“ “Bring Your Own Device For Authentication (BYOD4A) – The Xign–System“ “Ein OpenID-Provider mit Proxy-Funktionalität für den…


weitere Informationen
386-Risikobasierte-und-adaptive-Authentifizierung-Prof.-Norbert-Pohlmann

Prof. Pohlmann ist Mitglied des Weisenrats für Cyber-Sicherheit: Weisenrat für Cyber-Sicherheit sendet Jahresbericht an Kanzlerin Merkel


Mitglied des Weisenrats für Cyber-Sicherheit IT-Expertenrat erarbeitet Strategien für die Immunisierung der Gesellschaft gegen Angriffe aus dem Netz – IT-Sicherheit, Vertrauen und digitale Souveränität sind die Voraussetzungen für eine positive…


weitere Informationen
Empfehlungen des Weisenrats für Cyber-Sicherheit 2020 - Prof. Norbert Pohlmann

Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme


S. Feld, T. Perrei, N. Pohlmann, M. Schupp:, „Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme“. In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.:…


weitere Informationen
281-Ein-Internet-Kennzahlensystem-für-Deutschland-Anforderungen-und-technische-Maßnahme-Prof-Norbert-Pohlmann

Technologische Souveränität im Cyber-Raum


…Internet den Puls fühlen“ „Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik“ „Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen“ Bücher „Lehrbuch Cyber-Sicherheit“…


weitere Informationen
Technologische Souveränität im Cyber-Raum