Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


tNAC – trusted Network Access Control meets security platform


M. Jungbauer, N. Pohlmann:, “tNAC – trusted Network Access Control meets security platform”, ENISA Quarterly Vol. 5, No. 3, September 2009 tNAC – trusted Network Access Control meets security platform…


weitere Informationen
249-tNAC-–-trusted-Network-Access-Control-meets-security-platform-Prof.-Norbert-Pohlmann-pdf

Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien


Prof. Norbert Pohlmann (Institut für Internet-Sicherheit) Internet Security Days 2022 – ISD-2022, Vortrag: “Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien“, Brühl, September 2022 Cyber-Sicherheitslage – Cyber-Sicherheitsstrategien Die Cyber-Sicherheitslage und die damit verbundenen Risiken durch die…


weitere Informationen
Cyber-Sicherheitslage - Cyber-Sicherheitsstrategien

Cyber-Sicherheitssystem


…für High-Level Security. Abbildung: Cyber-Sicherheitssystem – © Copyright-Vermerk Weitere Informationen zum Begriff “Cyber-Sicherheitssystem”: Artikel „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen“ „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1“ „Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2“ „Wirtschaftlichkeitsbetrachtung…


weitere Informationen
Cyber-Sicherheitssystem als Architekturbild

IPSec Verschlüsselung


…den IPSec-Headern sind nur minimal notwendige Informationen untergebracht, die auf Datenbanken verweisen und mit weiteren Security Associations das Security-Management umsetzen. Bei der Aushandlung der entsprechenden Policy können mit den Security


weitere Informationen
IPSec Verschlüsselung als Einbindung in die kommunikationsarchtitektur

Security Gateway – Plattform zur Absicherung von Unternehmensnetzen


A. Philipp, Norbert Pohlmann  (Institut für Internet-Sicherheit), B. Weiss: “Security Gateway – Plattform zur Absicherung von Unternehmensnetzen”. In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag, 2002 Security


weitere Informationen
130-Security-Gateway-–-Plattform-zur-Absicherung-von-Unternehmensnetzen-Prof.-Norbert-Pohlmann-pdf

The global View of Security Situation in the Internet


Norbert Pohlmann  (Institut für Internet-Sicherheit):, “The global View of Security Situation in the Internet”, ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007 The constantly growing importance of the Internet…


weitere Informationen
211-The-global-View-of-Security-Situation-in-the-Internet-Prof.-Norbert-Pohlmann-pdf

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?


Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Kann Big Data Security unsere IT-Sicherheitssituation verbessern?“, KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag, März 2015 Die Schäden durch Angriffe im Internet zeigen, dass…


weitere Informationen
330-Kann-Big-Data-Security-unsere-IT-Sicherheitssituation-verbessern-Prof.-Norbert-Pohlmann

Cyber-Sicherheitsarchitekturen


…eines Vertrauensdienstes ist eine Blockchain-Lösung Cyber-Sicherheitskomponenten sind: Blockchain-Infrastruktur Node Transaktion Block Blockchain Konsensfindungsverfahren Verteilte Validierung … Blockchain-Anwendung- Wallet Blockchain-App 4.) Sicherheitsarchitektur von Self-Sovereign Identity (SSI) Rollen / Akteure sind Aussteller,…


weitere Informationen
Cyber-Sicherheitsarchitekturen als Fundament von Cyber-Sicherheit

Cybersecurity made in EU – Ein Baustein europäischer Sicherheit


N. Pohlmann, M. Sparenberg:, “Cybersecurity made in EU – Ein Baustein europäischer Sicherheit”, DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 4/2018 Europa will…


weitere Informationen
372-Cybersecurity-made-in-EU-Ein-Baustein-europäischer-Sicherheit-Prof.-Norbert-Pohlmann

IT-Sicherheit konsequent und effizient umsetzen


…Zusammenarbeit mit Hilfe der Blockchain-Technologie“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“ „Ideales…


weitere Informationen
IT-Sicherheit konsequent und effizient umsetzen

Web Service Security – XKMS


D. Bär, A. Philipp, N. Pohlmann, “Web Service Security – XKMS”. In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe…


weitere Informationen
149-Web-Service-Security-TrustPoint-Prof.-Norbert-Pohlmann

WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?


M. Niehenke, N. Pohlmann:, “WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2005 WLAN Security an allen Fronten Die Wireless LAN…


weitere Informationen
177-Benutzererkennung-im-WLAN-–-Grenzen-der-doppelten-Authentikation-Prof.-Norbert-Pohlmann-pdf

Location Based Security – Ansätze für ein Stufenkonzept


M. Hesse, N. Pohlmann: “Location Based Security – Ansätze für ein Stufenkonzept”. In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag, 2006 Location-Based Security beschreibt die Idee,…


weitere Informationen
ArtikeArtikel - Location Based Security - Prof. Norbert Pohlmann

Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider


S. Feld, N. Pohlmann:, “Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider”. In Proceedings of the ISSE 2010 – Securing Electronic Business Processes –…


weitere Informationen
264-Security-analysis-of-OpenID-followed-by-a-reference-implementation-of-an-nPA-based-OpenID-provider-Prof-Norbert-Pohlmann

Building Trustworthiness and Acceptance of IT Security Solutions


…as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain” “Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse” “Gemeinsames Vorgehen für mehr Vertrauen…


weitere Informationen
Trustworthiness Acceptance

No Security by Obscurity


…Cyber-Sicherheit“ Vorträge „Sei gewarnt! Vorhersage von Angriffen im Online-Banking“ „Managing Digital Security“ „CISO 2025 – Berufsbild im Wandel“ „Internet-Sicherheit – Was ist und was kommt?“ Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit,…


weitere Informationen
No Security by Obscurity - Kerckhoffs Prinzip

Venture Capital-Stammtisch Düsseldorf – Cyber-Sicherheit vor dem Hintergrund von Krisensituationen


…das Vermeiden von Angriffen, das Entgegenwirken von Angriffen, das Erkennen von Angriffen und die Reaktion auf Angriffe. Des Weiteren werden Problemfelder wie Privatheit und Autonomie, Wirtschaftsspionage und Cyberwar beleuchtet, um…


weitere Informationen
Cyber-Sicherheit vor dem Hintergrund von Krisensituationen

IoT-Security – K.O.-Kriterium?


Prof. Norbert Pohlmann (Institut für Internet-Sicherheit)Experten-Roundtable “Zukunft der Telekommunikation: Optimieren zwischen Gigabit-Hype und Narrowband-Ökonomie?”  Vortrag: “IoT-Security – K.O.-Kriterium?“ Online, 02.2021 IoT-Security – K.O.-Kriterium? Die Präsentation von Prof. Dr. Norbert Pohlmann…


weitere Informationen
Vortrag - IoT-Security - K.O. Kriterium - Prof. Norbert Pohlmann

Personal Firewalls: One More Step Towards Comprehensive Security


Norbert Pohlmann  (Institut für Internet-Sicherheit):, “Personal Firewalls: One More Step Towards Comprehensive Security”, Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England, March 2001  …


weitere Informationen
113-Personal-Firewalls-One-More-Step-Towards-Comprehensive-Security-Prof.-Norbert-Pohlmann-pdf

Kapitel 3: „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“


…  Authentizität   Integrität   Verbindlichkeit   Verfügbarkeit   Anonymisierung / Pseudomisierung   Cyber-Sicherheitsstrategien Vermeiden von Angriffen   Entgegenwirken von Angriffen X Erkennen von Angriffen   Reaktion auf Angriffe  …


weitere Informationen