Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


OpenID Connect


…Download“ Vorlesungen „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Vorträge „IT Security Talks im Rahmen der it-sa 365 – Vertrauenswürdigkeit schafft Vertrauen“ „Smart Energy – Reale Gefährdung?“ „Identity and Access Management standardisiert umsetzen“…


weitere Informationen
OpenID Connect als ID-Provider

Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art


Ü. Günes, N. Pohlmann: „Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art“, IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz , DATAKONTEXT-Fachverlag, 5/2021 Biometrische Systeme Als Identifikations- und Authentisierungsverfahren gewinnen…


weitere Informationen
433 - Präsentationsangriffe auf biometrische Systeme - Identitätsklau der physischen Art - Prof Norbert Pohlmann

Vertrauen u Vertrauenswürdigkeit


…kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“ VORLESUNGEN „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ „IT Security Talks im Rahmen der it-sa 365 – Vertrauenswürdigkeit schafft Vertrauen“ „TeleTrusT Konferenz 2021…


weitere Informationen
Vertrauen und Vertrauenswürdigkeit

Cyber-Mobbing


…das Internet – dem Cyber-Raum – hat es eine neue Dimension erlangt. Zwar haben die meisten von uns in der Schulzeit mal erlebt, dass unangenehme Aussagen auf der Tafel geschrieben…


weitere Informationen
Cyber-Mobbing als Verleumdung, Belästigung, Bedrohungen, Nötigung und Bloßstellen im Cyber-Raum

A Large-Scale Study of Cookie Banner Interaction Tools and Their Impact on Users’ Privacy


…Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust“ „Vorstellung der eco Umfrage IT-Sicherheit 2024“ „Internet Security Survey 2024“ „Neue IT-Sicherheitskonzepte“ „Kommunale IT-Sicherheit“ WEBSEITEN „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Master-Studiengang Internet-Sicherheit…


weitere Informationen
A Large-Scale Study of Cookie Banner Interaction Tools

On the Similarity of Web Measurements Under Different Experimental Setups


…like Web tracking, security IMC ’23, October 2023, Montréal, Canada Demir et al. mechanisms, or the behavior of social media sites, that affect millions of users [1, 12, 15, 17,…


weitere Informationen
Web Measurements

Pareto-Prinzip für IT-Sicherheit


…(z.B. keine Medienbruch, Verwendung von mobilen Geräten – arbeiten von zu Hause oder von unterwegs), – Mitarbeiter von Routineaufgaben entlastet (z.B. kein Medienbruch, EDV – System für die Verwaltung, nicht…


weitere Informationen
147-Pareto-Prinzip-für-IT-Sicherheit-Prof.-Norbert-Pohlmann-pdf

Open Source Intelligence (OSINT)


„Security: Sich an den Symptomen abarbeiten – oder es doch einmal mit dem Grundkonstrukt versuchen?“ „Venture Capital-Stammtisch Düsseldorf – Cyber-Sicherheit vor dem Hintergrund von Krisensituationen“ „Künstliche Intelligenz (KI) und Cyber-Sicherheit“…


weitere Informationen
Open Source Intelligence (OSINT) als Ablaufdiagramm

Monoalphabetische Substitution


…Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“ – Elementare Verschlüsselungsverfahren – Symmetrische Verschlüsselungsverfahren – Asymmetrische Verschlüsselungsverfahren – Prüfsummen, Zertifikate und die elektronische Signatur – Public Key Infrastruktur (PKI) – Vertrauensmodelle von…


weitere Informationen
Monoalphabetische Substitution als elementares Verschlüsselungsverfahren

Ein Kryptochip allein macht noch kein Trusted Computing


(Security-) Policies durchzusetzen und somit einen reibungslosen Ablauf der Applikationen und Geschäftsprozesse zu ermöglichen. Das vertrauenswürdige Zusammenspiel der einzelnen Komponenten (TPM, Betriebssystem, Applikation, etc.) kann es den Verantwortlichen ermöglichen, nicht…


weitere Informationen
150-Ein-Kryptochip-allein-macht-noch-kein-Trusted-Computing-Prof.-Norbert-Pohlmann-pdf

Spionagesoftware Pegasus in der Kritik – „Wir müssen viel mehr tun, um die wichtigen IT-Systeme zu schützen“


…sei – Ein Grundrecht, dass es zu schützen gelte. Den gesamten Artikel gibt es hier: kostenlos downloaden Weitere Artikel zum Thema: “Gute, gutartige, schlechte und bösartige Software “ “Die Vertrauenswürdigkeit…


weitere Informationen
Spionagesoftware Pegasus in der Kritik – „Wir müssen viel mehr tun, um die wichtigen IT-Systeme zu schützen“

Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB)


…“Trusted Computing”: Artikel: „Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“ “Anwendungen sicher ausführen mit Turaya – In Sicherheit” „Integrity Check of Remote Computer Systems – Trusted Network…


weitere Informationen
163-Allseits-vertrauenswürdig-European-Multilaterally-Secure-Computing-Base-EMSCB

Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen


Norbert Pohlmann  (Institut für Internet-Sicherheit):,  “Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen”, IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag, 05/2000    Die meisten Geschäftsprozesse wurden in der Vergangenheit schriftlich…


weitere Informationen
Artikel - Personal Firewall - Sicherheitsmechanismen für PC - Prof. Norbert Pohlmann

Personal Firewall


Norbert Pohlmann (Institut für Internet-Sicherheit): “Personal Firewall”, Behörden Online – Innovative Verwaltung, CPM Communication Presse, 11/2000 Personal Firewall – Behörden Online Die meisten Geschäftsprozesse wurden in der Vergangenheit schriftlich auf…


weitere Informationen
103-Personal-Firewall-Prof.-Norbert-Pohlmann-pdf

Verschlüsselung


…Begriff “Verschlüsselung”: Artikel „Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung“ – Elementare Verschlüsselungsverfahren – Symmetrische Verschlüsselungsverfahren – Asymmetrische Verschlüsselungsverfahren – Prüfsummen, Zertifikate und die elektronische Signatur – Public Key Infrastruktur…


weitere Informationen
Verschlüsselung von Daten

Identity and Access Management (IAM)


…Copyright-Vermerk Weitere Informationen zum Begriff “Identity and Access Management”: Artikel „Risikobasierte und adaptive Authentifizierung“ „Identity Management als fortwährender Prozess“ „Bring Your Own Device For Authentication“ „tNAC – trusted Network Access…


weitere Informationen
Identity and Access Management

Bewertung der kryptografischen Stärke


…Verschlüsselungsverfahren (Artikel) – Asymmetrische Verschlüsselungsverfahren (Artikel) – Prüfsummen, Zertifikate und die elektronische Signatur (Artikel) – Public Key Infrastruktur (PKI) (Artikel) – Vertrauensmodelle von Public-Key-Infrastrukturen (Artikel) Bücher „Lehrbuch Cyber-Sicherheit“ „Übungsaufgaben und…


weitere Informationen
Bewertung der kryptografischen Stärke dargestellt als schwacher Schutz von Werten

Digitalisierung


…Abbildung: Digitalisierung – © Copyright-Vermerk Weitere Informationen zum Begriff “Digitalisierung”: Artikel „Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“ „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien…


weitere Informationen
Digitalisierung von analog zu digital als Übersichtsbild

Zukunftschancen durch elektronische Geschäftsprozesse


…aufzuholen.“ [BMWI01] Worin bestehen die Chancen und Wettbewerbsvorteile durch die Einführung elektronischer Geschäftsprozesse? Nun, unternehmerische Tätigkeit verfolgt, stark vereinfacht, zwei Zielen: – Save Money – Make Money … kostenlos downloaden…


weitere Informationen
137-Zukunftschancen-durch-elektronische-Geschäftsprozesse-Prof.-Norbert-Pohlmann-pdf

Bring Your Own Device For Authentication (BYOD4A) – The Xign–System


M. Hertlein, P. Manaras, N. Pohlmann:, “Bring Your Own Device For Authentication (BYOD4A) – The Xign-System“. In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of…


weitere Informationen
339-Bring-Your-Own-Device-For-Authentication-BYOD4A-The-Xign–System