(460) | U. Coester, N. Pohlmann | Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter | atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag | 3/2024 |
(459) | M. Johannes, N. Pohlmann | Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2024 |
(458) | J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann | Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers | GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. | 2024 |
(457) | N. Pohlmann | Die Notwendigkeit von neuen IT-Sicherheitskonzepten | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 1/2024 |
(456) | N. Pohlmann, J. Rotthues | Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2023 |
(455) | N. Demir, N. Pohlmann, T. Urban, C. Wressnegger | A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users‘ Privacy | 23rd Privacy Enhancing Technologies Symposium (PETS) | 2024 |
(454) | J. Meng, N. Pohlmann, T. Urban | DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2023 |
(453) | N. Demir, M. Große-Kampmann, T. Holz, J. Hörnemann, N. Pohlmann, T. Urban, C. Wressnegger | On the Similarity of Web Measurements Under Different Experimental Setups | In Proceedings of the 23nd ACM Internet Measurement Conference, 23nd ACM Internet Measurement Conference (2023) Montreal, Kanada | 24.10.2023–26.10.2023 |
(452) | P. Farwick, N. Pohlmann | Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2023 |
(451) | S. Gajek, N. Pohlmann | Confidential Computing – Intel TDX: Geschützt in der Public Cloud | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2023 |
(450) | J. Hörnemann, T. Neugebauer, N. Pohlmann | Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2023 |
(449) | M. Brauer, U. Coester, N. Pohlmann | Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 2/2023 |
(448) | D. Adler, N. Demir, N. Pohlmann | Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2023 |
(447) | N. Pohlmann, D. Schwarzkopf, T. Urban | Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
(446) | S. Müller, N. Pohlmann | Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
(445) | L. Demming, N. Pohlmann, J. Rotthues | Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2022 |
(444) | C. Böttger, S. Falay, N. Pohlmann | Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2022 |
(443) | J. Christl, A. Wozniczka, N. Pohlmann | Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2022 |
(442) | N. Pohlmann | IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen | Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München | 2022 |
(441) | T. Hüsch, N. Pohlmann | Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2022 |
(440) | N. Pohlmann, T. Urban | Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten | „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin | 2022 |
(439) | U. Coester, N. Pohlmann | Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2022 |
(438) | U. Coester, N. Pohlmann | Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2022 |
(437) | N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger | Reproducibility and Replicability of Web Measurement Studies | In Proceedings „The Web Conference 2022 (WWW)” | 2022 |
(436) | M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban | Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing | In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit | 2022 |
(435) | N. Demir, N. Pohlmann, D. Theis, T. Urban | Towards Understanding First-Party Cookie Tracking in the Field | In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit | 2022 |
(434) | U. Coester, N. Pohlmann | Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2021 |
(433) | Ü. Günes, N. Pohlmann | Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2021 |
(432) | N. Pohlmann | Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 04/2021 |
(431) | J. Hoang, N. Pohlmann | Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2021 |
(430) | J. Hörnemann, J. Parol, N. Pohlmann | Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2021 |
(429) | N. Pohlmann | Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 03/2021 |
(428) | C. Böttger, N. Pohlmann | Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2021 |
(427) | S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. Wittek | A Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing | IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund | 2021 |
(426) | U. Coester, N. Pohlmann | Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
(425) | N. Pohlmann, D. Schwarzkopf | Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
(424) | N. Demir, K. Wittek, N. Pohlmann, T. Urban | Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security | In Proceedings of the Passive and Active Measurement Conference 2021 | 2021 |
(423) | U. Coester, N. Pohlmann | Vertrauen – ein elementarer Aspekt der digitalen Zukunft | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
(422) | N. Pohlmann | Chancen und Risiken von Smart Home | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
(421) | N. Pohlmann | DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2020 |
(420) | U. Coester, N. Pohlmann | Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse | IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag | 2020 |
(419) | D. Bothe, N. Pohlmann | Self-Sovereign Identity – Autonom und sicher in der Smart Economy | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2020 |
(418) | N. Pohlmann | Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit | Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg | 2020 |
(417) | A. Marquardt, N. Pohlmann | Analysis of large-scale decision making tools using a decentralized architecture to govern common pool resources | Konferenzband zum „Scientific Track der Blockchain“, Autumn School | 2020 |
(416) | A. Ionita, N. Pohlmann, K. Wittek, N. Wittek | Statistical anomaly detection in ETHEREUM transaction graphs | Konferenzband zum „Scientific Track der Blockchain“, Autumn School | 2020 |
(415) | C. Böttger, N. Pohlmann | Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2020 |
(414) | T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. Pohlmann | Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface | European Symposium on Research in Computer Security – ESORICS ’20 | 2020 |
(413) | F. Musberg, N. Pohlmann | Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2020 |
(412) | K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. Pohlmann | Integrating bloxberg’s Proof of Existence service with MATLAB | Journal “Frontiers in Blockchain – Blockchain for Science” | 2020 |
(411) | J. Hörnemann, N. Pohlmann | DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2020 |
(410) | D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. Wittek | An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context | IEEE E-TEMS 2020, Dortmund | 2020 |
(409) | M. Degeling, T. Holz, N. Pohlmann, T. Urban | Beyond the Front Page: Measuring Third Party Dynamics in the Field | ACM – WWW 2020 | 2020 |
(408) | N. Pohlmann | Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2020 |
(407) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | Measuring the Impact of the GDPR on Data Sharing in Ad Networks | ACM AsiaCCS 2020, Taipei, Taiwan | 06/2019 |
(406) | U. Coester, N. Pohlmann | Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? | Zeitschrift für erfolgreiche Produktion, TeDo Verlag | 2019 |
(405) | N. Pohlmann, T. Spielmann | Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2019 |
(404) | N. Pohlmann | Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus | kma – Klink Management aktuell, Thieme | 10/2019 |
(403) | N. Pohlmann, A. Stöhr | Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2019 |
(402) | M. Degeling, T. Holz, N. Pohlmann, T. Urban | Your Hashed IP Address: Ubuntu | Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19 | 2019 |
(401) | D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko | Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2019 |
(400) | M. Cagnazzo, T. Holz, N. Pohlmann | GDPiRated – Stealing Personal Information On- and Offline | In Proceedings of the European Symposium on Research in Computer Security – ESORICS19 | 2019 |
(399) | M. Mollik, N. Pohlmann | Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2019 |
(398) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | A Study on Subject Data Access in Online Advertising after the GDPR | In Proceedings of the International Workshop on Data Privacy Management – DPM’19 | 2019 |
(397) | J. Meng, N. Pohlmann | Nicht abschließend – TLS-Sicherheit in der Praxis | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 07/2019 |
(396) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | Analyzing Leakage of Personal Information by Malware | Journal of Computer Security | 2019 |
(395) | J. Meng, N. Pohlmann | Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2019 |
(394) | N. Pohlmann | Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit | Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin | 2019 |
(393) | N. Pohlmann | Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2019 |
(392) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR | Technical Report, arXiv:1811.08660 | 11/2018 |
(391) | D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh | Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints | In Proceedings of the “IEEE CANDO-EPE 2018 – IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest | 2018 |
(390) | D. Bothe, N. Pohlmann | Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2018 |
(389) | D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh | Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems | In Proceedings of the “Smart Energy 2018 Conference”, Dortmund | 2018 |
(388) | N. Pohlmann | Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2018 |
(387) | M. Cagnazzo, N. Pohlmann | Verwendung von Geolokation als Angriffsvektor für Social Engineering | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(386) | N. Pohlmann, R. Riedel | Risikobasierte und adaptive Authentifizierung | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(385) | N. Pohlmann, R. Riedel, U. Schmuntzsch, T. Urban | Kontextsensitive CAPTCHAS im Online-Banking | In Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag | 2018 |
(384) | C. Paulisch, N. Pohlmann, R. Riedel, T. Urban | Sei gewarnt! Vorhersage von Angriffen im Online-Banking | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(383) | F. Gaentzsch, J. Fischer, N. Pohlmann | Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2018 |
(382) | N. Pohlmann | Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie | Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden | 2018 |
(381) | T. Holz, N. Pohlmann, D. Tatang, T. Urban | Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs | In Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS’18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer | 2018 |
(380) | N. Pohlmann | Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren | GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg | 03/2018 |
(379) | N. Pohlmann | Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung | Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden | 2018 |
(378) | N. Pohlmann, A. Wehrhahn-Aklender | Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2018 |
(377) | U. Coester, N. Pohlmann | Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 02/2018 |
(376) | N. Pohlmann | Einsatz von Bundestrojanern | IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln | 05/2018 |
(375) | M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann | Threat Modeling for Mobile Health Systems | in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona | 2018 |
(374) | N. Demir, N. Pohlmann | Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2018 |
(373) | N. Pohlmann, S. Barchnicki | Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
(372) | N. Pohlmann, M. Sparenberg | Cybersecurity made in EU – Ein Baustein europäischer Sicherheit | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
(371) | N. Pohlmann, R. Riedel | Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit | DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck | 02/2018 |
(370) | N. Pohlmann, A. Wehrhahn-Aklender | Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen | Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation | 03/2018 |
(369) | N. Pohlmann, M. Reimer | Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2018 |
(368) | N. Pohlmann, R. Riedel | Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2018 |
(367) | N. Pohlmann, R. Riedel, T. Urban | Riddle me this! Context Sensitive CAPTCHAs | in Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security | 2017 |
(366) | U. Coester, N. Pohlmann | Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen | tec4u | 12/2017 |
(365) | J.-H. Frintrop, N. Pohlmann | Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2017 |
(364) | N. Pohlmann, S. Reinert | PSD2 als Türöffner – Chancen für ein europäisches Payment-System | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 09/2017 |
(363) | N. Pohlmann | Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2017 |
(362) | M. Hertlein, P. Manaras, N. Pohlmann | Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems | In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany | 2017 |
(361) | B. Krüger, N. Pohlmann | Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2017 |
(360) | M. Cagnazzo, N. Pohlmann, P. Wegner | A Secure and Efficient Communication Tool | In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany | 2017 |
(359) | J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski | Internet of Things (IoT) – Herausforderung für die IT-Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2017 |
(358) | J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler | Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 06/2017 |
(357) | R. Palkovits, N. Pohlmann, I. Schwedt | Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2017 |
(356) | N. Pohlmann | Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! | comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln | 01/2017 |
(355) | J. Fischer, N. Pohlmann | Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2017 |
(354) | M. Cagnazzo, M. Hertlein, N. Pohlmann | Interconnected, Secured and Authenticated Medical Devices | In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG | 2017 |
(353) | A. Memeti, N. Pohlmann, C. Wojzechowski | Revolution des Druckes – 3D-Druck in der Entwicklung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2016 |
(352) | N. Pohlmann, T. Urban, R. Widdermann | Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2016 |
(351) | N. Pohlmann, T. Urban | Sehen heißt glauben! Aufdeckung von Webseiten Manipulation | In Proceedings der DACH Security 2016 Konferenz, syssec Verlag | 2016 |
(350) | H.B. Dhia, N. Pohlmann | Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2016 |
(349) | M. Cagnazzo, M. Hertlein, N. Pohlmann | An Usable Application for Authentication, Communication and Access Management in the Internet Of Things | In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland | 2016 |
(348) | M. Cagnazzo, N. Pohlmann, P. Wegner | Effiziente und sichere Behördenkommunikation | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag | 2016 |
(347) | J.-H. Frintrop, N. Pohlmann, T. Ziegler | Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2016 |
(346) | D. Bothe, N. Pohlmann, A. Speier | Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2016 |
(345) | M. Hertlein, P. Manaras, N. Pohlmann | Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2016 |
(344) | S. Barchnicki, N. Pohlmann | Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2016 |
(343) | N. Pohlmann | Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2016 |
(342) | M. Hertlein, P. Manaras, N. Pohlmann | Abschied vom Passwort – Authentifikation für ein gereiftes Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2015 |
(341) | U. Coester, N. Pohlmann | Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 05/2015 |
(340) | N. Pohlmann | Internet-Sicherheit | in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden | 2015 |
(339) | M. Hertlein, P. Manaras, N. Pohlmann | Bring Your Own Device For Authentication (BYOD4A) – The Xign–System | In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2015 |
(338) | R. Riedel, N. Pohlmann | Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2015 |
(337) | C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann | Doubtless Identification and Privacy Pre-serving of User in Cloud Systems | In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2015 |
(336) | G. Niessen, N. Pohlmann | Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2015 |
(335) | R. Fritzen, N. Pohlmann | Von überall her – Internetdienste vor DDoS-Angriffen schützen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2015 |
(334) | F. Gaentzsch, N. Pohlmann | Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2015 |
(333) | D. Petersen, N. Pohlmann | Die Kommunikationslage | WISU – Das Wirtschaftsstudium, Lange Verlag | 04/2015 |
(332) | R. Fritzen, N. Pohlmann | Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2015 |
(331) | N. Pohlmann | Cyber Security | WISU – Das Wirtschaftsstudium, Lange Verlag | 02/2015 |
(330) | N. Pohlmann | Kann Big Data Security unsere IT-Sicherheitssituation verbessern? | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 03/2015 |
(329) | S. Barchnicki, N. Pohlmann | Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2015 |
(328) | N. Pohlmann | Tracking im Internet und Selbstdatenschutz | digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 | 12/2014 |
(327) | D. Bothe, N. Pohlmann | Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
(326) | B. Krüger, N. Pohlmann | securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
(325) | D. Petersen, N. Pohlmann | Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung | iX – Kompakt, Heise-Verlag | 2014 |
(324) | N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden | Secure communication and digital sovereignty in Europe | In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2014 |
(323) | A. González Robles, N. Pohlmann | Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität | In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag | 2014 |
(322) | N. Pohlmann | Die Vertrauenswürdigkeit von Software | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(321) | N. Pohlmann | The next step in IT security after Snowden | In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag | 2014 |
(320) | N. Pohlmann | Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(319) | D. Petersen, N. Pohlmann | Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 4/2014 |
(318) | A. González Robles, N. Pohlmann | Sichere mobile Identifizierung und Authentisierung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(317) | N. Pohlmann | IT-Sicherheitsherausforderungen im 21. Jahrhundert | Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln | 09/2014 |
(316) | M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann | Aggregation of Network Protocol Data Near its Source | In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia | 04/2014 |
(315) | V. Mingue, N. Pohlmann | Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2014 |
(314) | N. Pohlmann | Netzwerksicherheit in der Gebäudeautomation | Magazin Loytec Express, Wien | 05/2014 |
(313) | C. Nordlohne, N. Pohlmann | Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2014 |
(312) | D. Petersen, N. Pohlmann | Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2014 |
(311) | F. Gaentzsch, N. Pohlmann | IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2014 |
(310) | N. Pohlmann, I. Siromaschenko, M. Sparenberg | Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2014 |
(309) | S. Barchnicki, D. Petersen, N. Pohlmann | Schutz- und Frühwarnsysteme für mobile Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2014 |
(308) | C. Kammler, N. Pohlmann | Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2013 |
(307) | D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier | Draft of a Dynamic Malware Detection on Trustworthy Endpoints | In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2013 |
(306) | N. Pohlmann, A. Speier | Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme | T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2013 |
(305) | D. Petersen, N. Pohlmann | Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang | iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag | 04/2013 |
(304) | A. González Robles, N. Pohlmann, R. Riedel, T. Urban | Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2013 |
(303) | M. Fourné, D. Petersen, N. Pohlmann | Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection | In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn | 2013 |
(302) | M. Lamberty, N. Pohlmann | Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2013 |
(301) | D. Petersen, N. Pohlmann | An ideal Internet Early Warning System | In “Advances in IT Early Warning”, Fraunhofer Verlag, München | 2013 |
(300) | M. Heidisch, N. Pohlmann | Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2013 |
(299) | C. Dietrich, N. Pohlmann, C. Rossow | Exploiting Visual Appearance to Cluster and Detect Rogue Software | In ACM Symposium On Applied Computing (SAC) | 2013 |
(298) | N. Pohlmann | Daten gegen Diebstahl sichern | Wirtschaftsspiegel, IHK Münster | 02/2013 |
(297) | S. Barchnicki, N. Pohlmann | Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2012 |
(296) | S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann | Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer | In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2012 |
(295) | T. Propach, N. Pohlmann | Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2012 |
(294) | C. Dietrich, N. Pohlmann, C. Rossow | CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis | A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier | 07/2012 |
(293) | A. González Robles, N. Pohlmann | Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2012 |
(292) | H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. Rossow | Prudent Practices for Designing Malware Experiments: Status Quo and Outlook | 33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA | 2012 |
(291) | S. Barchnicki, D. Petersen, N. Pohlmann | Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2012 |
(290) | C. Dietrich, C. Rossow, N. Pohlmann | eID Online Authentication Network Threat Model, Attacks and Implications | In Proceedings des 19. DFN Workshop | 2012 |
(289) | S. Barchnicki, D. Petersen, N. Pohlmann | Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2012 |
(288) | O. Achten, N. Pohlmann | Sichere Apps – Vision oder Realität? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden | 03/2012 |
(287) | M. Heidisch, N. Pohlmann | Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet | Website Boosting, Nürnberg | 04/2012 |
(286) | L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya | Information Assurance Education in Two- and Four-Year Institutions | Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA | 2011 |
(285) | O. Achten, N. Pohlmann | Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2011 |
(284) | S. Feld, T. Perrei, N. Pohlmann, M. Schupp | Objectives and Added Value of an Internet Key Figure System for Germany | In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2011 |
(283) | S. Feld, N. Pohlmann | Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2011 |
(282) | N. Pohlmann | Sicherheit neu denken | Gastbeitrag in Best Practice, Bonn | 04/2011 |
(281) | S. Feld, T. Perrei, N. Pohlmann, M. Schupp | Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme | In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag | 2011 |
(280) | N. Pohlmann | Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2011 |
(279) | C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann | On Botnets that use DNS for Command and Control | Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden | 09/2011 |
(278) | N. Pohlmann | Die Gefahr aus dem Internet | Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen | 03/2011 |
(277) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2011 |
(276) | N. Pohlmann, N. Spogahn | Bauchladen – Wie man Googles Dienste umsichtig nutzt | IX – Magazin für professionelle Informationstechnik, Heise-Verlag | 07/2011 |
(275) | S. Baske, S. Schmidt, M. Deml, N. Pohlmann | Malware-Erkennung mit statistischen Daten | In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2011 |
(274) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2011 |
(273) | N. Pohlmann | Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 04/2011 |
(272) | C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann | Network Traffic Analysis of Malicious Software | In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria | 04/2011 |
(271) | M. Linnemann, N. Pohlmann | Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2011 |
(270) | D. Petersen, N. Pohlmann | Ideales Internet-Frühwarnsystem | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2011 |
(269) | S. Feld, N. Pohlmann | Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2010 |
(268) | N. Pohlmann | Sicher im Internet | TASPO Magazin, Haymarket Verlag, Braunschweig | 06/2010 |
(267) | M. Gröne, N. Pohlmann | Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2010 |
(266) | N. Pohlmann | Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2010 |
(265) | M. Hertlein, N. Pohlmann | Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2010 |
(264) | S. Feld, N. Pohlmann | Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider | In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2010 |
(263) | N. Pohlmann | Sicher im Internet | lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz | 03/2010 |
(262) | S. Feld, N. Pohlmann | Ein OpenID-Provider mit Proxy-Funktionalität für den nPA | In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag | 2010 |
(261) | D. Petersen, N. Pohlmann, S. Schmidt | Die Route als Ziel – IP-Datenverkehr messen und analysieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2010 |
(260) | S. Bastke, M. Deml, N. Pohlmann, S. Schmidt | Identifying Malware Behaviour in Statistical Network Data | In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA | 07/2010 |
(259) | C. Rettinghausen, N. Pohlmann, A. Speier | Trusted Computing für Voice over IP | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 06/2010 |
(258) | N. Pohlmann | Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft | Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag | 06/2010 |
(257) | T. Czerwinski, C. Dietrich, N. Pohlmann, C. Rossow | Detecting Gray in Black and White | In Proceedings of the MIT Spam Conference, Boston, USA | 03/2010 |
(256) | M. Jungbauer, N. Pohlmann, M. Stein | Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2010 |
(255) | N. Pohlmann | Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 06/2010 |
(254) | N. Pohlmann, A. Schnapp | Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2010 |
(253) | O. Achten, S. Feld, N. Pohlmann | Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2010 |
(252) | N. Pohlmann | Es werden neue, innovative Sicherheitslösungen kommen | Frankfurter Allgemeinen Zeitung – FAZ | 11/2009 |
(251) | M. Deml, N. Pohlmann | FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2009 |
(250) | N. Pohlmann, S. Schmidt | Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2009 |
(249) | M. Jungbauer, N. Pohlmann | tNAC – trusted Network Access Control meets security platform | ENISA Quarterly Vol. 5, No. 3 | 09/2009 |
(248) | S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann | Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2009 |
(247) | S. Feld, N. Pohlmann, S. Spooren | Gefahren und Risiken bei Web 2.0 | Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag | 06/2009 |
(246) | N. Pohlmann | Von der Perimeter-Sicherheit zum Enterprise-Rights-Management | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2009 |
(245) | S. Feld, M. Linnemann, N. Pohlmann | Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2009 |
(244) | N. Pohlmann, S. Spooren | Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung | In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag | 2009 |
(243) | N. Pohlmann | IT-Sicherheit im Lauf der Zeit | In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag | 2009 |
(242) | M. Linnemann, N. Pohlmann | Betriebssystemsicherheit: Ein digitaler Airbag?! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2009 |
(241) | M. Hesse, N. Pohlmann | European Internet Early Warning System | In International Journal of Electronic Security and Digital Forensics, London | 2009 |
(240) | D. Petersen, N. Pohlmann | Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2009 |
(239) | M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek | Pentest: Sinn oder Unsinn? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2008 |
(238) | M. Hesse, N. Pohlmann | Internet Situation Awareness | In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA | 2008 |
(237) | N. Pohlmann, M. Smiatek, S. Spooren | IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung | WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 06/2008 |
(236) | S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann | Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2008 |
(235) | K. Himmelsbach, N. Pohlmann | Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
(234) | M. Linnemann, N. Pohlmann | Zugriffskontrolle auf den (Blau-)Zahn gefühlt | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
(233) | P. Backs, N. Pohlmann | Influence of security mechanisms on quality of service with VoIP | In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2008 |
(232) | M. Deml, M. Hesse, M. Linnemann, N. Pohlmann | Nationales Lagenzentrum für IT-Gefahren geplant | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
(231) | M. Jungbauer, M. Linnemann, N. Pohlmann | Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren | HR Performance Telearbeit | 07/2008 |
(230) | M. Linnemann, N. Pohlmann | Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
(229) | C. Dietrich, N. Pohlmann, C. Rossow | E-Mail Spam Threats and Mitigation Recent research results | ENISA Quarterly Vol. 4, No. 2 | 05/2008 |
(228) | J. Mrosek, N. Pohlmann | Logdaten und Datenschutz? Kein Widerspruch! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2008 |
(227) | C. Dietrich, N. Pohlmann, C. Rossow | Empirische Untersuchung von IP-Blacklisten | In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag | 2008 |
(226) | P. Backs, N. Pohlmann, C. Rettinghausen | Sprachbarriere – VoIP-Sicherheit versus Sprachqualität | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2008 |
(225) | S. Feld, N. Pohlmann | E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
(224) | P. Backs, N. Pohlmann | Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP | In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn | 2008 |
(223) | M. Jungbauer, N. Pohlmann | Angriffe auf aktuelle Funktechnologie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
(222) | C. Dietrich, S. Ganschow, N. Pohlmann | Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2008 |
(221) | N. Pohlmann, Schneider, S. Spooren | Anbieter von IT-Sicherheitslösungen schnell und einfach finden | IT SECURITY, März/April | 02/2008 |
(220) | N. Heibel, M. Linnemann, N. Pohlmann | Dokumente sicher im Griff: Sicheres Enterprise Rights Management | IT SECURITY, März/April | 02/2008 |
(219) | M. Linnemann, N. Pohlmann | Anwendungen sicher ausführen mit Turaya – In Sicherheit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2008 |
(218) | N. Pohlmann, C. Rettinghausen | Sichere und qualitativ hochwertige Voice over IP Anwendung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
(217) | M. Jungbauer, M. Linnemann, N. Pohlmann | Bin ich schon drin?! TNC: Network Access meets Trusted Computing | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 01/2008 |
(216) | N. Pohlmann, B. Schneider, S. Spooren | Anbieter, Produkte und Dienstleistungen – einfach finden | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
(215) | C. Dietrich, N. Pohlmann, C. Rossow | Blockwerk – IP-Blacklists sinnvoll kombinieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2008 |
(214) | M. Jungbauer, N. Pohlmann | Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(213) | N. Heibel, M. Linnemann, N. Pohlmann | Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(212) | N. Pohlmann, H. Reimer | Trusted Computing – eine Einführung | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(211) | N. Pohlmann | The global View of Security Situation in the Internet | ECN – European CIIP Newsletter, Volume 3, Brüssel | 12/2007 |
(210) | C. Dietrich, N. Pohlmann | Sichere und effiziente Schutzmechanismen vor Spam | SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate | 12/2007 |
(209) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (II) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2007 |
(208) | P. Backs, N. Pohlmann | Voice over IP aber sicher | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2007 |
(207) | M. Linnemann, N. Pohlmann | An Airbag for the Operating System – A Pipedream? | ENISA Quarterly Vol. 3, No. 3 | 09/2007 |
(206) | M. Jungbauer, N. Pohlmann | Integrity Check of Remote Computer Systems – Trusted Network Connect | In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden | 2007 |
(205) | C. Dietrich, M. Niehues, N. Pohlmann | Analyse der E-Mail-Infrastruktur – Hostzählung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 10/2007 |
(204) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (I) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2007 |
(203) | M. Linnemann, N. Pohlmann | Trusted Computing: ein Airbag für das Betriebssystem? | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 08/2007 |
(202) | M. Hesse, M. Jungbauer, N. Pohlmann | Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft | KES – Special Mobile Security, SecMedia Verlag | 07/2007 |
(201) | M. Jungbauer, N. Pohlmann | Integritätsprüfung von entfernten Rechnersystemen | In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag | 2007 |
(200) | N. Pohlmann | T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2007 |
(199) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 05/2007 |
(198) | M. Hesse, P. Kraaibeek, N. Pohlmann | Sicherheitskonzept für sichere mobile Anwendungen | In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2007 |
(197) | C. Dietrich, N. Pohlmann | Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2007 |
(196) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2007 |
(195) | N. Pohlmann, S. Spooren | Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2007 |
(194) | N. Pohlmann | Probe-based Internet Early Warning System | ENISA Quarterly Vol. 3, No. 1 | 03/2007 |
(193) | M. Linnemann, N. Pohlmann | Turaya – Die offene Trusted Computing Sicherheitsplattform | in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin | 2007 |
(192) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 03/2007 |
(191) | N. Pohlmann, S. Wendler | Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2007 |
(190) | N. Pohlmann | Frühwarnsystem entdeckt Anomalien im Internetverkehr | Computer Zeitung, Nr. 3-4 | 01/2007 |
(189) | S. Dierichs, N. Pohlmann | Provider-Szene durchleuchtet – Rollenverteilung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 12/2006 |
(188) | M. Jungbauer, N. Pohlmann | Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2006 |
(187) | N. Pohlmann | Veränderte Dokumentation – Beweissicherheit der EDV | In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag | 2006 |
(186) | M. Hesse, N. Pohlmann | Sichere Integration mobiler Nutzer in Unternehmensnetzwerke | In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(185) | M. Hesse, N. Pohlmann | Location Based Security – Ansätze für ein Stufenkonzept | In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(184) | M. Hesse, N. Pohlmann | Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2006 |
(183) | N. Pohlmann, M. Proest | Internet Early Warning System: The Global View | In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden | 2006 |
(182) | M. Hesse, N. Pohlmann | Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 09/2006 |
(181) | M. Hesse, N. Pohlmann | Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 08/2006 |
(180) | M. Hesse, N. Pohlmann | Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 07/2006 |
(179) | M. Linnemann, N. Pohlmann | Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2006 |
(178) | M. Hesse, N. Pohlmann | Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 06/2006 |
(177) | M. Niehenke, N. Pohlmann | Benutzererkennung im WLAN – Grenzen der doppelten Authentikation | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 04/2006 |
(176) | N. Pohlmann | Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? | Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag | 04/2006 |
(175) | T. Ostermann, N. Pohlmann | Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2006 |
(174) | M. Linnemann, N. Pohlmann | Die vertrauenswürdige Sicherheitsplattform Turaya | In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(173) | N. Pohlmann, M. Proest | Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
(172) | T. Drecker, N. Pohlmann | Bluetooth Sicherheit – Datenübertragung im Automobil | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
(171) | S. Dierichs, N. Pohlmann | Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden | c´t – Magazin für Computertechnik, Heise-Verlag | 03/2006 |
(170) | N. Pohlmann, M. Proest | Die globale Sicht auf das Internet | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2006 |
(169) | M. Hesse, N. Pohlmann | Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann | Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden | 01/2006 |
(168) | M. Niehenke, N. Pohlmann | WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
(167) | S. Korte, N. Pohlmann | Internet-Frühwarnsysteme: Strukturen und Techniken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
(166) | A. Detlefs, N. Pohlmann | Integration vorhandener Systeme | Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel | 05/2005 |
(165) | S. Dierichs, N. Pohlmann | Netz-Deutschland | iX – Magazin für professionelle nformationstechnik, Heise-Verlag | 12/2005 |
(164) | M. Linnemann, N. Pohlmann | Identitätskrisen in der IT | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2005 |
(163) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2005 |
(162) | C. Dietrich, N. Pohlmann | IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2005 |
(161) | N. Pohlmann | Internetstatistik | In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn | 2005 |
(160) | N. Pohlmann | Spam-Mails, was nun? | Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich | 2005 |
(159) | N. Pohlmann | Practical Deployment of Biometrics and IT Security | Information Security Management; Mita Devi, ICFAI University Press, India | 2005 |
(158) | C. Dietrich, N. Pohlmann | Spam auf dem Rückmarsch? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2005 |
(157) | K. Meynert, N. Pohlmann | Vertrauenswürdiges Chatten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2005 |
(156) | N. Pohlmann | Security for Future Service in Next Generation Networks | Telekommunikation Aktuell, Verlag für Wissenschaft und Leben | 04/2005 |
(155) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2005 |
(154) | C. Dietrich, N. Pohlmann | eMail-Verlässlichkeit – Verbreitung und Evaluation | In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag | 2005 |
(153) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 12/2004 |
(152) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 11/2004 |
(151) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 10/2004 |
(150) | M. Hartmann, N. Pohlmann | Ein Kryptochip allein macht noch kein Trusted Computing | Computer-Zeitung Nr. 38 | 09/2004 |
(149) | D. Bär, A. Philipp, N. Pohlmann | Web Service Security – XKMS | In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden | 2004 |
(148) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | European Multilateral Secure Computing Base | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2004 |
(147) | N. Pohlmann | Pareto-Prinzip für IT-Sicherheit | move modere verwaltung | 05/2004 |
(146) | D. Bär, A. Philipp, N. Pohlmann | Web Service Security – XKMS (TrustPoint) | In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag | 2004 |
(145) | N. Pohlmann | Anti-Spam Technologie | In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag | 2004 |
(144) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen | In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(143) | N. Pohlmann | Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem | Frankfurter Allgemeinen Zeitung – FAZ | 10/2003 |
(142) | N. Pohlmann | Die virtuelle Poststelle | In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2003 |
(141) | N. Pohlmann | Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen | In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(140) | P. Laing, N. Pohlmann | Digitale Signatur im elektronischen Materialzeugniswesen | In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(139) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil II | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 01/2003 |
(138) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil I | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 07/2002 |
(137) | N. Pohlmann | Zukunftschancen durch elektronische Geschäftsprozesse | In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(136) | N. Pohlmann | Biometrics and IT Security | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2002 |
(135) | N. Pohlmann | Die Welt ist nicht perfekt | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/2002 |
(134) | N. Pohlmann | Public Key Infrastructures | Card Forum International, Every Card, London | 06/2002 |
(133) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
(132) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
(131) | N. Pohlmann | Weil der Fingerabdruck einmalig ist | Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag | 05/2002 |
(130) | A. Philipp, N. Pohlmann, B. Weiss | Security Gateway – Plattform zur Absicherung von Unternehmensnetzen | In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(129) | N. Pohlmann | Biometrische Verfahren | IT-Report 2002, Report Verlag | 02/2002 |
(128) | N. Pohlmann | Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 05/2002 |
(127) | N. Pohlmann | Authentifizierungsverfahren mittels Mobiltelefon | IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2002 |
(126) | N. Pohlmann | Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 02/2002 |
(125) | N. Pohlmann | Biometrie: Netzwerk, öffne dich | technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International | 04/2002 |
(124) | N. Pohlmann | Nutzen und Chancen von Public-Key-Infrastrukturen | In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(123) | N. Pohlmann | Multi Desktop Switching und SingleSignOn | Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum | 2001 |
(122) | N. Pohlmann | Forgot your PIN again? – Forget about PIN! | Global InfoSecurity, World Markets Research Centre; London | 10/2001 |
(121) | N. Pohlmann | Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 09/2001 |
(120) | N. Pohlmann | Trusted IT-Infrastructures: Not only a Technical Approach | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2001 |
(119) | N. Pohlmann | IT-Sicherheit in Unternehmen | Mobile Computer & Kommunikation, kom:unik Verlag | 09/2001 |
(118) | N. Pohlmann | Aktivierung von Smartcards durch Biometrie | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2001 |
(117) | N. Pohlmann | Schutz von Angriffen aus dem Internet | IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag | 03/2001 |
(116) | N. Pohlmann | Biometrie – Bessere Identifikation, sichere Authentisierung | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 02/2001 |
(115) | N. Pohlmann | Smart Cards: The Authentication Solution for the E-business User | NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK | 2001 |
(114) | N. Pohlmann | Grenzen von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 04/2001 |
(113) | N. Pohlmann | Personal Firewalls: One More Step Towards Comprehensive Security | Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England | 03/2001 |
(112) | N. Pohlmann | Elektronische Werte sichern – VPN als Transportmittel durchs Netz | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 03/2001 |
(111) | N. Pohlmann | Möglichkeiten und Grenzen von Firewall-Systemen | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag | 03/2001 |
(110) | N. Pohlmann | Computer-Arbeitsplätze optimal absichern | Funkschau, WEKA Fachzeitschriften-Verlag | 2001 |
(109) | N. Pohlmann | Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2001 |
(108) | N. Pohlmann | Sichere E-Mail-Kommunikation mit Lotus Notes | Notes Magazin, IWT Magazin Verlag | 01/2001 |
(107) | N. Pohlmann | Virtual Private Network (VPN) | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 02/2001 |
(106) | N. Pohlmann, U. Böttger | Unzureichende IT-Security provoziert die datentechnische Apokalypse | Industrie Anzeiger – e-business / e-commerce, Konradin Verlag | 08/2001 |
(105) | N. Pohlmann | Virtuelle private Netze | In Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag | 2001 |
(104) | N. Pohlmann | VPN: Sicherer Daten-Transport im Netz | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 07/2000 |
(103) | N. Pohlmann | Personal Firewall | Behörden Online – Innovative Verwaltung, CPM Communication Presse | 11/2000 |
(102) | N. Pohlmann | Internet: Ich bin drin! Sicher? | Kommunalpolitische Blätter | 11/2000 |
(101) | N. Pohlmann | Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 05/2000 |
(100) | N. Pohlmann | Philosophische Aspekte der Informationssicherheit | Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention | 03/2000 |
(99) | N. Pohlmann | Personal Firewall-Systeme | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 11/2000 |
(98) | N. Pohlmann | „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/2000 |
(97) | N. Pohlmann | Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko | Computerwoche extra, Computerwoche Verlag | 07/2000 |
(96) | N. Pohlmann | Computerkriminalität – die aktuelle Situation | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 06/2000 |
(95) | N. Pohlmann | Dezentrale Firewalls schließen Lücken | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/2000 |
(94) | N. Pohlmann | How does the information society secure its future? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2000 |
(93) | N. Pohlmann | Möglichkeiten und Grenzen von Firewall-Systemen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2000 |
(92) | N. Pohlmann | Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business | Frankfurter Allgemeinen Zeitung – FAZ | 02/2000 |
(91) | N. Pohlmann | Mailtrust macht europäische E-Mail sicher | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 10/1999 |
(90) | N. Pohlmann | Virtuelle Private Netze | Funkschau – 23, WEKA Fachzeitschriften-Verlag | 1999 |
(89) | N. Pohlmann | Virtual Private Networks (VPN) | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 04/1999 |
(88) | N. Pohlmann | Sicher ist sicher | IT-Business Magazin, VMM Verlag | 04/1999 |
(87) | N. Pohlmann | Digitale Signatur – Die Chipkarte als Schlüssel | info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag | 01/1999 |
(86) | N. Pohlmann | Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus | e commerce – Magazin, IWT Magazin Verlag | 01/1999 |
(85) | N. Pohlmann | Intelligente File-Security | ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag | 01/1999 |
(84) | N. Pohlmann | Die Zukunft von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 01/1999 |
(83) | N. Pohlmann | Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems | In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen | 1998 |
(82) | N. Pohlmann | Risikopotential Intranet: Löcher in offenen Strukturen | NET investor, NET-Investor Verlag | 12/1998 |
(81) | N. Pohlmann | Intelligente File-Security – Sensitive Daten sicher speichern und übertragen | NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag | 12/1998 |
(80) | N. Pohlmann | Extrem Sensibel – Praxisbeispiel Bundesbehörden | OFFICE Management, Verlagsgruppe Handelsblatt | 09/1998 |
(79) | N. Pohlmann | Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann | in „Krankenhaus Technik“, ecomed Verlag | 10/1998 |
(78) | N. Pohlmann | Sicherheitssystem zum Schutz von elektronischen Dokumenten | in „Einkäufer im Markt“, Gabler Verlag, 76 | 1998 |
(77) | N. Pohlmann | „Firewall“ und „INTERNET“ | in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/1998 |
(76) | N. Pohlmann | Die Chipkarte als Schlüssel zur digitalen Signatur | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 09/1998 |
(75) | N. Pohlmann | Security Management – Top Sicherheit dank Intelligente File Security | gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag | 09/1998 |
(74) | N. Pohlmann | Schutzwall ohne Löcher | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
(73) | N. Pohlmann | Intelligente File-Security | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1998 |
(72) | N. Pohlmann | Digitale Signatur – Verschlüsselung von elektronischen Dokumenten | á la CARD Aktuell, Wolff Verlag, 19 | 1998 |
(71) | N. Pohlmann | Firewall-Systeme | Funkschau, WEKA Fachzeitschriften-Verlag | 1998 |
(70) | N. Pohlmann | Die Architektur von Firewall-Systemen | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
(69) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 2 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 06/1998 |
(68) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 1 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 05/1998 |
(67) | N. Pohlmann | Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen | telekom praxis, Schiele & Schön Verlag | 03/1998 |
(66) | N. Pohlmann | Digitale Signatur für optimale Sicherheit | Banken und Versicherungen, Bauve Verlag | 03/1998 |
(65) | N. Pohlmann | Digitale Signatur – Sicherheitsfunktionen in Netzen | IK – Ingenieur der Kommunikationstechnik, Technik Verlag | 02/1998 |
(64) | N. Pohlmann | Digitale Signatur; Firewall-Systeme und Verschlüsselung | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 02/1998 |
(63) | N. Pohlmann | Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet | Elektronik für die Automatisierung, Vogel Verlag | 12/1997 |
(62) | N. Pohlmann | Sicherheit in Netzen | In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen | 1997 |
(61) | N. Pohlmann | Sicherheit in Netzen | in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag | 1997 |
(60) | N. Pohlmann | Firewall – Intranet Sicherheit | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/1997 |
(59) | N. Pohlmann | Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen | NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag | 08/1997 |
(58) | N. Pohlmann | Bollwerk EDV: Die hausgemachte Sicherheitsanalyse | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/1997 |
(57) | N. Pohlmann | Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1997 |
(56) | N. Pohlmann | IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 08/1997 |
(55) | N. Pohlmann | Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 03/1997 |
(54) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 04/1997 |
(53) | N. Pohlmann | Intranet-Security: Neue Techniken – Neue Risiken | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 03/1997 |
(52) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 02/1997 |
(51) | N. Pohlmann | Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 02/1997 |
(50) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 03/1997 |
(49) | N. Pohlmann | Netzsicherheitskonzepte (Teil 2) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 05/1996 |
(48) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 10/1996 |
(47) | N. Pohlmann | Sicherheit in Netzen | ntz, Heft 11, VDE-Verlag | 09/1996 |
(46) | N. Pohlmann | Netzsicherheitskonzepte (Teil 1) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 04/1996 |
(45) | N. Pohlmann | Kryptographie | PC-NETZE, DATACOM Zeitschriften-Verlag | 11/1996 |
(44) | N. Pohlmann | Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 10/1996 |
(43) | N. Pohlmann | „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 10/1996 |
(42) | N. Pohlmann | Abgeschottet: Verschlüsselung in Corporate Networks | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 07/1996 |
(41) | N. Pohlmann | Sicherheit in Corporate Networks | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1996 |
(40) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 01/1996 |
(39) | N. Pohlmann | Der sichere Anschluß ans INTERNET | ONLINE DIRECT, Every Card Verlag | 01/1996 |
(38) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 01/1996 |
(37) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 12/1995 |
(36) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 11/1995 |
(35) | N. Pohlmann | Achillesverse INTERNET | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 11/1995 |
(34) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 10/1995 |
(33) | N. Pohlmann | Sichere LAN-LAN-Kommunikation im Bankenbereich | in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag | 1995 |
(32) | N. Pohlmann | Trust – wo können Sicherheitsmechanismen helfen? | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag | 1995 |
(31) | N. Pohlmann | Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1995 |
(30) | N. Pohlmann | Datensicherheit ist technisch kein Problem | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 08/1995 |
(29) | N. Pohlmann | Schutz von LANs und LAN-Kopplungen über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 06/1995 |
(28) | N. Pohlmann | Multifunktionale Anwendungen im regionalen Umfeld | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 04/1995 |
(27) | N. Pohlmann | Automatische Gebührenerfassung mit Hilfe von SmartCards | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 01/1995 |
(26) | N. Pohlmann, W. Ring | Faxmanipulation am Beispiel einer Rangbescheinigung | In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt | 1995 |
(25) | N. Pohlmann | Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld | In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 1995 |
(24) | N. Pohlmann | Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag | 1994 |
(23) | N. Pohlmann | Sicherheitssystem für elektronische Dokumente | X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe | 1994 |
(22) | N. Pohlmann | Sicherheitskonzepte | in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag | 1994 |
(21) | N. Pohlmann | Sicherheitskonzepte | in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag | 1994 |
(20) | N. Pohlmann | Verbindliche und vertrauliche Kommunikation über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1994 |
(19) | N. Pohlmann | Sicherheit in UNIX-Netzen (TCP/IP) | In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag | 1993 |
(18) | N. Pohlmann | Sicherheit in UNIX-Netzen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 12/1993 |
(17) | N. Pohlmann | Sicherheit in lokalen Netzen | Computerwoche 47, Computerwoche Verlag | 11/1993 |
(16) | N. Pohlmann | Sicherheit der Kommunikation in Netzen | In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 1993 |
(15) | N. Pohlmann | Sicherheitsdienste in Paket-Netzen und ihre Implementation | In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag | 1992 |
(14) | N. Pohlmann | Sicherheitssystem zum Schutz von X.25 Netzen | in „Kommunikation & Sicherheit“, TeleTrusT-Band | 1992 |
(13) | N. Pohlmann | Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag | 01/1992 |
(12) | N. Pohlmann | Sicherheit der Kommunikation in Netzen | In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe | 1992 |
(11) | N. Pohlmann | Sicherheit in X.25 Netzen (z.B. DATEX-P) | In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth | 1991 |
(10) | N. Pohlmann | Das RSA-Verfahren und dessen Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/1990 |
(9) | N. Pohlmann | Kryptographie – Schutz durch Schlüssel | á la CARD Aktuell, Wolff & Wolff Verlag | 12/1990 |
(8) | N. Pohlmann | Praxiserfahrung mit dem RSA-Verfahren | In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag | 1990 |
(7) | N. Pohlmann | Sicherheit zum Schutz elektronischer Dokumente | In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth | 1990 |
(6) | N. Pohlmann, C. Ruland | Datensicherheit bei Kommunikation über Datex-P | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 01/1989 |
(5) | P. Heitbrock, N. Pohlmann | PC: Gefahren und Sicherheitsmaßnahmen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 02/1989 |
(4) | P. Heitbrock, N. Pohlmann | Softwareschutz: Chipkarte macht’s möglich | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | Oktober 1988 |
(3) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 3 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 09/1987 |
(2) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 2 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 04/1987 |
(1) | H. Jansen, N. Pohlmann | Kryptographie in der Telematik | ntz, Bd. 38, VDE-Verlag | 09/1985 |
| | | | |