Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus


…Patientenakte soll für alle und überall verfügbar sein – Patienten-Selbstbehandlung soll erweitert werden – Online-interaktion wird zunehmend wichtiger – Ergebnistransparenz und Entscheidungsunterstützung werden immer wichtiger – usw. IT-Sicherheitsprobleme Die Angriffsflächen…


weitere Informationen
Artikel - Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung - IT-Sicherheit im Krankenhaus - Prof. Norbert Pohlmann

Digitale Signatur


…zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur“ „Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen“ „Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen“ „Mailtrust macht europäische E-Mail…


weitere Informationen
Digitale Signatur als Übersichts- und Ablaufdiagramm

Online-Glossar: Detailliertes und illustriertes Wissen zur Cyber-Sicherheit


…“  …  „Blockchain-Technologie “ … „Digital Risk Management (DRM) “ … „Fernidentifizierung “  …  „High-Level Security Module (HSM) “ … „Künstliche Intelligenz / Maschinelles Lernen “ bis hin zu „Zero-Day-Exploit…


weitere Informationen
Cyber-Sicherheit Glossar - Prof. Norbert Pohlmann

Schutzlos ausgeliefert? Über unsere Abhängigkeit von digitalen Systemen haben


…„Rüstzeug für mehr Security-Awareness – SecAware.nrw – das kostenlose Selbstlernangebot, nicht nur für Hochschulen“ „Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsflächen reduzieren können“ „To trust or not…


weitere Informationen
Cyber-Resilience als ganzheitliche Strategie zur Stärkung der Widerstandskraft

Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsflächen reduzieren können


…on Shared Hosting Providers“ „Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die Notwendigkeit von…


weitere Informationen
Maßnahmen zur Vermeidung von Überberechtigungen

Staat und Wirtschaft gemeinsam für mehr IT-Sicherheit – Cyber-Sicherheit braucht Künstliche Intelligenz – keine Künstliche Intelligenz ohne Cyber-Sicherheit


…mit künstlicher Sprachintelligenz“ „Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen“ „Vertrauenswürdigkeit von KI – Klare Anforderungen an die KI-Anbieter“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die…


weitere Informationen
Staat und Wirtschaft gemeinsam für mehr IT-Sicherheit - Vortrag - Prof. Norbert Pohlmann

Experten-Roundtable “Von dummen Chatbots zum allwissenden Digitalen Assistenten?”


…Anforderungen an KI-Anbieter und -Lösungen“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“ „Die Notwendigkeit von neuen IT-Sicherheitskonzepten“ BÜCHER „Lehrbuch Cyber-Sicherheit“ „Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich…


weitere Informationen
Von dummen Chatbots zum allwissenden Digitalen Assistenten

Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?


U. Coester, Norbert Pohlmann (Institut für Internet-Sicherheit):, „Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI?“, IT & Production – Zeitschrift für erfolgreiche Produktion, TeDo Verlag, 2019…


weitere Informationen
Artikel - Ethik und künstliche Intelligenz - Prof. Norbert Pohlmann

JBH (JavaScript-Binding-Over-HTTP)


…Express.js und Meteor.js. Da JBH eine serverseitige Technologie ist, kann sie anfällig für verschiedene Arten von Angriffen sein, die auf Webanwendungen abzielen. Ein Angreifer kann JBH-Anwendungen ausnutzen, um schädlichen JavaScript-Code…


weitere Informationen
JBH (JavaScript-Binding-Over-HTTP)

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig


Norbert Pohlmann (Institut für Internet-Sicherheit), „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 1/2019 Cyber-Sicherheitssysteme , die künstliche Intelligenz (KI) berücksichtigen,…


weitere Informationen
393-Künstliche-Intelligenz-und-Cybersicherheit-Unausgegoren-aber-notwendig

Es werden neue, innovative Sicherheitslösungen kommen


…dar. – Viele Angriffe finden über die erlaubte Firewall-Kommunikation auf der Anwendungsebene statt! – Die Anzahl der Schwachstellen durch Softwarefehler wird immer größer. – Diese Rechnersysteme befinden sich wegen der…


weitere Informationen
252-Es-werden-neue-innovative-Sicherheitslösungen-kommen-Prof.-Norbert-Pohlmann-pdf

Pretexting


…selbst verletzt! – Chishing“ „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“ „Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface“ „Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie“ Bücher „Lehrbuch Cyber-Sicherheit“…


weitere Informationen
Pretexting

Privatsphäre


…Abbildung: Geschäftsmodell: Bezahlen mit persönlichen Daten – © Copyright-Vermerk Weitere Informationen zum Begriff “Privatsphäre”: Artikel „Chancen und Risiken von Smart Home“ „Google – die zwei Seiten des mächtigen Internet-Konzerns“ „DNS…


weitere Informationen
Privatsphäre als Zusammenhang einer Person zu vielen Diensten

Cyber-Sicherheitsanforderung


…bestimmtes Cyber-Sicherheitsniveau bezüglich der IT-Sicherheit zu erreichen. Siehe auch: IT-Sicherheitsaudit Abbildung: Cyber-Sicherheitsanforderung – © Copyright-Vermerk Weitere Informationen zum Begriff “Cyber-Sicherheitsanforderung”: Artikel „Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst…


weitere Informationen
Cyber-Sicherheitsanforderung als Checkliste

Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung


…nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System” „Abschied vom Passwort – Authentifikation für ein gereiftes Internet“ “Bring Your Own Device For Authentication (BYOD4A) – The Xign–System“ “Ein…


weitere Informationen
Artikel - Smartphone Bürger-ID - IT-Sicherheit als Wegbereiter für die Digitalisierung - Prof. Norbert Pohlmann

Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs)


…Download“ Vorlesungen „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Vorträge „IT-Sicherheitsherausforderungen – Wie kann ich mich schützen?“ „IT Services für Unternehmen – Sicher und passend“ „Sicherheit mit digitaler Selbstbestimmung – Self-Sovereign Identity (SSI)“…


weitere Informationen
Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs) - Übergeordnete CA - n:n-Cross-Zertifizierung - 1:n Cross-Zertifizierung (Bridge CA)

Smart Home Sicherheit


…intelligenten Schließsystemen – Smart versus Sicherheit?“ „Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit“ „Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility“ „Anforderungen an IT-Systeme in kritischen Infrastrukturen –…


weitere Informationen
Smart Home Sicherheit und Lösungsvarianten von Smart Home-Systemen

Lebenszyklen von Schwachstellen


Security“ „Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests“ „Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden!“ „Strafverfolgung darf die IT-Sicherheit im Internet…


weitere Informationen
Lebenszyklen von Schwachstellen als Ablaufdiagramm

eco – Discussion Paper – DNS over HTTPS (DoH)


…– who have until now been largely responsible for the provision of DNS services – but rather application developers, content delivery networks, and distributed DNS providers, in order to offer…


weitere Informationen
DNS over HTTPS (DoH) - Prof. Norbert Pohlmann

Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems


…the back-end infrastructure. It combines the software development with the operational life-cycle and depicts a high level view on secured update mechanisms with hardware supported security features. We will describe…


weitere Informationen
389-Concept-of-a-Life-Cycle-Management-with-Tamper-Resistant-Distributed-Cyber-Physical-Systems-Prof.-Norbert-Pohlmann