Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Search

Prof. Dr. Norbert N. Pohlmann Suche

slider


Deine Suchergebnisse für Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen


Deutschland ist Europameister! Die jungen Hacker aus Deutschland gewinnen die European Cyber Security Challenge


…bei der Cyber Security Challenge Germany in Düsseldorf aus ca. 1.000 IT-Security-Talente ausgewählt. Das Institut für Internet-Sicherheit – if(is) suchte gemeinsam mit TeleTrusT und Heise die besten Hacker zwischen 14…


weitere Informationen
Europameister Cyber Security Challenge London 2018 - Prof. Norbert Pohlmann

Human-Centered Systems Security – IT-Sicherheit von Menschen für Menschen


Die Forschungsagenda “Human-Centered Systems Security – IT-Sicherheit” befasst sich mit dem Faktor Mensch in der IT. Dazu erfolgt eine Bedarfsanalyse, um die Benutzbarkeit zu verbessern. Ebenso wird festgestellt, wo es…


weitere Informationen
Forschungsagenda NRW

Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security


D. Bothe, N. Pohlmann:, „Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security“, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 6/2014 Die breite Verteilung von IT-Lösungen zur Verwertung von Firmendaten zieht eine…


weitere Informationen
327-Interaktive-Visualisierung-als-Beurteilungsgrundlage-Ein-Auge-auf-Security-Prof-Norbert-Pohlmann

Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden!


Die zehn größten Problemfelder der Cyber Security Welche Problemfelder bestehen in der IT-Sicherheit , welche Faktoren machen uns so angreifbar? Komplexe Software kombiniert mit zu wenig Wissen auf der Nutzerseite,…


weitere Informationen
356

Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist


…der it-sa 365 – Vertrauenswürdigkeit schafft Vertrauen“ „TeleTrusT Konferenz 2021 – Vortrag zu Vertrauen und Vertrauenswürdigkeit“ Vorlesung: „Vertrauen und Vertrauenswürdigkeit“ Glossareinträge: – Vertrauen – Vertrauenswürdigkeit – Vertrauenswürdigkeitstechnologie Vorlesungen: „Vorlesungen zum Lehrbuch…


weitere Informationen
434 - Mit Vertrauenswürdigkeit in eine sichere Zukunft - Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist - Prof Norbert Pohlmann

Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen


…Turaya” Vorträge: „IT Security Talks im Rahmen der it-sa 365 – Vertrauenswürdigkeit schafft Vertrauen“ „TeleTrusT Konferenz 2021 – Vortrag zu Vertrauen und Vertrauenswürdigkeit“ Vorlesung: „Vertrauen und Vertrauenswürdigkeit“ Glossareinträge: – Vertrauen…


weitere Informationen
Vertrauen - Vertrauenswürdigkeit - Cyber-Sicherheit

Cyber-Sicherheit – Lage und Strategien


Prof. Norbert Pohlmann (Institut für Internet-Sicherheit), Cybersicherheit in Unternehmen – Firmendaten im Visier – FAZ / Sparkasse   Vortrag: „Cyber-Sicherheit – Lage und Strategien“ Gelsenkirchen, Dezember 2023 Cyber-Sicherheit – Lage und…


weitere Informationen
Cyber-Sicherheit - Lage und Strategien

Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit


…der Regel von den Unternehmen voll- oder teilfinanziert werden. Beispiele von Personenzertifikaten im Bereich Cyber-Sicherheit sind: TeleTrusT Information Security Professional vom Bundesverband IT-Sicherheit – TeleTrusT und CISSP – Certified Information…


weitere Informationen
429 - Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit - Prof Norbert Pohlmann

Cyber-Sicherheit und Vertrauenswürdigkeit für Smart-Cities


…Verwendung von Cyber-Sicherheitsmechanismen wie Verschlüsselung , Multifaktor-Authentifikation und Anti-Malware-Lösungen wurde hervorgehoben, um die IT-Systeme vor Angriffen zu schützen. Des Weiteren wird die Rolle der Blockchain-Technologie in der Sicherheitsarchitektur von Smart…


weitere Informationen
Cyber-Sicherheit und Vertrauenswürdigkeit für Smart-Cities

Reaktive Cyber-Sicherheitssysteme


…Risiken, die durch die Cyber-Sicherheitsstrategien wie „Vermeiden von Angriffen“ und „Entgegenwirken von Angriffen“ noch vorhanden sind, zu reduzieren. Airbag-Methode Reaktive Cyber-Sicherheitssysteme entsprechen der „Airbag-Methode“ – Wenn’s passiert, soll es weniger…


weitere Informationen
Reaktive Cyber-Sicherheitssysteme als Airbag und Sicherheitsgurt

Zero Trust


Vorlesungen „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Vorträge „Smart Energy – Reale Gefährdung?“ „IoT-Security – K.O.-Kriterium?“ „IoT und Cyber-Sicherheit – Probleme & Lösungen“ „Risk-Management – Human Factor“ Webseiten „Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit,…


weitere Informationen
Zero Trust Konzept als ein ein Cyber-Sicherheitskonzept

Cyber Security Challenge Germany 2019 – GewinnerInnen stehen fest


11.07.2019 Cyber Security Challenge Germany 2019 Am 3. Juli ging die Cyber Security Challenge Germany 2019 mit einem großartigen Finale in Düsseldorf zu Ende. Begleitet wurde der Tag der Preisverleihung…


weitere Informationen
Foto Cyber Security Challenge Germany 2019

Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security


…a large-scale measurement. Previous work also analyzed update behavior on the Web but – to the best of our knowledge – our measurement is more comprehensive than the previous studies….


weitere Informationen
Understanding Update Behavior of Websites - Prof. Norbert Pohlmann

Decentralized Identifiers (DIDs)


…verbunden, da sie im DID-Dokument enthalten ist. Wer als Ausstellen mit seiner DID in eine SSI-Blockchain registriert wird, regelt Compliance des Konsortiums der jeweiligen SSI-Blockchain. In einer SSI-Blockchain kann ein…


weitere Informationen
Decentralized Identifiers (DIDs) als einzigartige, überprüfbare, dezentralisierte digitale Identität

Gaia-X secure and trustworthy
ecosystems with Self Sovereign Identity


…Use cases show, for example, how the optimisation of supply chains can be implemented by means of digitalisation, which enables digital and well-structured verifiable credentials to be processed easily, quickly,…


weitere Informationen
Self Sovereign Identity - SSI

Cybersicherheitsstrategien in der veränderten Situation


…(DDoS) . Risiken durch die Digitalisierung wurden ebenfalls diskutiert, und Strategien zur Risikoreduzierung wurden vorgestellt, darunter Vermeidung von Angriffen, Entgegenwirken von Angriffen, Erkennen von Angriffen und Reaktion auf Angriffe. Unter…


weitere Informationen
Cybersicherheitsstrategien in der veränderten Situation

Dokumente sicher im Griff: Sicheres Enterprise Rights Management


…“Anwendungen sicher ausführen mit Turaya – In Sicherheit” „Integrity Check of Remote Computer Systems – Trusted Network Connect” „Turaya – Die offene Trusted Computing Sicherheitsplattform” „Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing…


weitere Informationen
220-Dokumente-sicher-im-Griff-Sicheres-Enterprise-Rights-Management-Prof-Norbert-Pohlmann

Transport Layer Security (TLS) / Secure Socket Layer (SSL) – Abbildungen


kostenlos downloaden…


weitere Informationen
Abbildungen-Vorlesung-Transport Layer Security-Secure Socket Layer - Prof. Norbert Pohlmann

Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren


Norbert Pohlmann  (Institut für Internet-Sicherheit):, „Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren“, GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print,…


weitere Informationen
380-Krieg-der-Daten-4.0-Die-Digitalisierung-von-Wirtschaft-und-Gesellschaft-lässt-Cybersecurity-zu-einem-Megatrend-avancieren-Prof.-Norbert-Pohlmann

Cyber-Sicherheitsmechanismus


…Hardware-Sicherheitsmodule (Smartcard , Trusted Platform Module (TPM) , High-Level Security Module (HSM) , …) Firewall-Systeme , Firewall-Element Anti-Malware-Lösungen Anti-DDoS-Verfahren Signaturverfahren Trusted Computing (Security Kernel, Isolierung- und Separierungstechnologien) Blockchain-Technologie Business Continuity…


weitere Informationen
Cyber-Sicherheitsmechanismus um definierten Angriffen entgegenzuwirken