Alle Veröffentlichungen

Alle Publikationen

(460) U. Coester, N. Pohlmann Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag 3/2024
(459) M. Johannes, N. Pohlmann Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 1/2024
(458) J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. 2024
(457) N. Pohlmann Die Notwendigkeit von neuen IT-Sicherheitskonzepten DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 1/2024
(456) N. Pohlmann, J. Rotthues Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2023
(455) N. Demir, N. Pohlmann, T. Urban, C. Wressnegger A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users‘ Privacy 23rd Privacy Enhancing Technologies Symposium (PETS) 2024
(454) J. Meng, N. Pohlmann, T. Urban DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 5/2023
(453) N. Demir, M. Große-Kampmann, T. Holz, J. Hörnemann, N. Pohlmann, T. Urban, C. Wressnegger On the Similarity of Web Measurements Under Different Experimental Setups In Proceedings of the 23nd ACM Internet Measurement Conference, 23nd ACM Internet Measurement Conference (2023) Montreal, Kanada 24.10.2023–26.10.2023
(452) P. Farwick, N. Pohlmann Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 4/2023
(451) S. Gajek, N. Pohlmann Confidential Computing – Intel TDX: Geschützt in der Public Cloud iX – Magazin für professionelle Informationstechnik, Heise-Verlag 08/2023
(450) J. Hörnemann, T. Neugebauer, N. Pohlmann Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 3/2023
(449) M. Brauer, U. Coester, N. Pohlmann Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 2/2023
(448) D. Adler, N. Demir, N. Pohlmann Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 1/2023
(447) N. Pohlmann, D. Schwarzkopf, T. Urban Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2022
(446) S. Müller, N. Pohlmann Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2022
(445) L. Demming, N. Pohlmann, J. Rotthues Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 5/2022
(444) C. Böttger, S. Falay, N. Pohlmann Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 4/2022
(443) J. Christl, A. Wozniczka, N. Pohlmann Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 3/2022
(442) N. Pohlmann IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München 2022
(441) T. Hüsch, N. Pohlmann Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2022
(440) N. Pohlmann, T. Urban Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin 2022
(439) U. Coester, N. Pohlmann Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2022
(438) U. Coester, N. Pohlmann Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2022
(437) N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger Reproducibility and Replicability of Web Measurement Studies In Proceedings „The Web Conference 2022 (WWW)” 2022
(436) M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit 2022
(435) N. Demir, N. Pohlmann, D. Theis, T. Urban Towards Understanding First-Party Cookie Tracking in the Field In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit 2022
(434) U. Coester, N. Pohlmann Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 06/2021
(433) Ü. Günes, N. Pohlmann Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 05/2021
(432) N. Pohlmann Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag 04/2021
(431) J. Hoang, N. Pohlmann Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 04/2021
(430) J. Hörnemann, J. Parol, N. Pohlmann Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 03/2021
(429) N. Pohlmann Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag 03/2021
(428) C. Böttger, N. Pohlmann Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2021
(427) S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. Wittek A Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund 2021
(426) U. Coester, N. Pohlmann Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2021
(425) N. Pohlmann, D. Schwarzkopf Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2021
(424) N. Demir, K. Wittek, N. Pohlmann, T. Urban Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security In Proceedings of the Passive and Active Measurement Conference 2021 2021
(423) U. Coester, N. Pohlmann Vertrauen – ein elementarer Aspekt der digitalen Zukunft DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2021
(422) N. Pohlmann Chancen und Risiken von Smart Home DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2021
(421) N. Pohlmann DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 06/2020
(420) U. Coester, N. Pohlmann Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag 2020
(419) D. Bothe, N. Pohlmann Self-Sovereign Identity – Autonom und sicher in der Smart Economy IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 05/2020
(418) N. Pohlmann Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg 2020
(417) A. Marquardt, N. Pohlmann Analysis of large-scale decision making tools using a decentralized architecture to govern common pool resources Konferenzband zum „Scientific Track der Blockchain“, Autumn School 2020
(416) A. Ionita, N. Pohlmann, K. Wittek, N. Wittek Statistical anomaly detection in ETHEREUM transaction graphs Konferenzband zum „Scientific Track der Blockchain“, Autumn School 2020
(415) C. Böttger, N. Pohlmann Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 04/2020
(414) T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. Pohlmann Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface European Symposium on Research in Computer Security – ESORICS ’20 2020
(413) F. Musberg, N. Pohlmann Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 03/2020
(412) K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. Pohlmann Integrating bloxberg’s Proof of Existence service with MATLAB Journal “Frontiers in Blockchain – Blockchain for Science” 2020
(411) J. Hörnemann, N. Pohlmann DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2020
(410) D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. Wittek An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context IEEE E-TEMS 2020, Dortmund 2020
(409) M. Degeling, T. Holz, N. Pohlmann, T. Urban Beyond the Front Page: Measuring Third Party Dynamics in the Field ACM – WWW 2020 2020
(408) N. Pohlmann Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2020
(407) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban Measuring the Impact of the GDPR on Data Sharing in Ad Networks ACM AsiaCCS 2020, Tai­pei, Tai­wan 06/2019
(406) U. Coester, N. Pohlmann Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? Zeitschrift für erfolgreiche Produktion, TeDo Verlag 2019
(405) N. Pohlmann, T. Spielmann Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2019
(404) N. Pohlmann Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus kma – Klink Management aktuell, Thieme 10/2019
(403) N. Pohlmann, A. Stöhr Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2019
(402) M. Degeling, T. Holz, N. Pohlmann, T. Urban Your Hashed IP Address: Ubuntu Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19 2019
(401) D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2019
(400) M. Cagnazzo, T. Holz, N. Pohlmann GDPiRated – Stealing Personal Information On- and Offline In Proceedings of the Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty – ESORICS19 2019
(399) M. Mollik, N. Pohlmann Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2019
(398) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban A Study on Subject Data Access in Online Advertising after the GDPR In Proceedings of the International Workshop on Data Privacy Management – DPM’19 2019
(397) J. Meng, N. Pohlmann Nicht abschließend – TLS-Sicherheit in der Praxis iX – Magazin für professionelle Informationstechnik, Heise-Verlag 07/2019
(396) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban Analyzing Leakage of Personal Information by Malware Journal of Computer Security 2019
(395) J. Meng, N. Pohlmann Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2019
(394) N. Pohlmann Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin 2019
(393) N. Pohlmann Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2019
(392) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR Technical Report, arXiv:1811.08660 11/2018
(391) D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints In Proceedings of the “IEEE CANDO-EPE 2018 – IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest 2018
(390) D. Bothe, N. Pohlmann Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2018
(389) D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems In Proceedings of the “Smart Energy 2018 Conference”, Dortmund 2018
(388) N. Pohlmann Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2018
(387) M. Cagnazzo, N. Pohlmann Verwendung von Geolokation als Angriffsvektor für Social Engineering In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(386) N. Pohlmann, R. Riedel Risikobasierte und adaptive Authentifizierung In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(385) N. Pohlmann, R. Riedel, U. Schmuntzsch, T. Urban Kontextsensitive CAPTCHAS im Online-Banking In Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag 2018
(384) C. Paulisch, N. Pohlmann, R. Riedel, T. Urban Sei gewarnt! Vorhersage von Angriffen im Online-Banking In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(383) F. Gaentzsch, J. Fischer, N. Pohlmann Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2018
(382) N. Pohlmann Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden 2018
(381) T. Holz, N. Pohlmann, D. Tatang, T. Urban Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs In Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS’18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer 2018
(380) N. Pohlmann Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg 03/2018
(379) N. Pohlmann Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden 2018
(378) N. Pohlmann, A. Wehrhahn-Aklender Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2018
(377) U. Coester, N. Pohlmann Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing 02/2018
(376) N. Pohlmann Einsatz von Bundestrojanern IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln 05/2018
(375) M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann Threat Modeling for Mobile Health Systems in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona 2018
(374) N. Demir, N. Pohlmann Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2018
(373) N. Pohlmann, S. Barchnicki Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2018
(372) N. Pohlmann, M. Sparenberg Cybersecurity made in EU – Ein Baustein europäischer Sicherheit DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2018
(371) N. Pohlmann, R. Riedel Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck 02/2018
(370) N. Pohlmann, A. Wehrhahn-Aklender Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation 03/2018
(369) N. Pohlmann, M. Reimer Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2018
(368) N. Pohlmann, R. Riedel Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2018
(367) N. Pohlmann, R. Riedel, T. Urban Riddle me this! Context Sensitive CAPTCHAs in Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security 2017
(366) U. Coester, N. Pohlmann Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen tec4u 12/2017
(365) J.-H. Frintrop, N. Pohlmann Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2017
(364) N. Pohlmann, S. Reinert PSD2 als Türöffner – Chancen für ein europäisches Payment-System Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 09/2017
(363) N. Pohlmann Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2017
(362) M. Hertlein, P. Manaras, N. Pohlmann Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany 2017
(361) B. Krüger, N. Pohlmann Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2017
(360) M. Cagnazzo, N. Pohlmann, P. Wegner A Secure and Efficient Communication Tool In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany 2017
(359) J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski Internet of Things (IoT) – Herausforderung für die IT-Sicherheit IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2017
(358) J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 06/2017
(357) R. Palkovits, N. Pohlmann, I. Schwedt Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2017
(356) N. Pohlmann Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln 01/2017
(355) J. Fischer, N. Pohlmann Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2017
(354) M. Cagnazzo, M. Hertlein, N. Pohlmann Interconnected, Secured and Authenticated Medical Devices In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG 2017
(353) A. Memeti, N. Pohlmann, C. Wojzechowski Revolution des Druckes – 3D-Druck in der Entwicklung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2016
(352) N. Pohlmann, T. Urban, R. Widdermann Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2016
(351) N. Pohlmann, T. Urban Sehen heißt glauben! Aufdeckung von Webseiten Manipulation In Proceedings der DACH Security 2016 Konferenz, syssec Verlag 2016
(350) H.B. Dhia, N. Pohlmann Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2016
(349) M. Cagnazzo, M. Hertlein, N. Pohlmann An Usable Application for Authentication, Communication and Access Management in the Internet Of Things In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland 2016
(348) M. Cagnazzo, N. Pohlmann, P. Wegner Effiziente und sichere Behördenkommunikation IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag 2016
(347) J.-H. Frintrop, N. Pohlmann, T. Ziegler Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2016
(346) D. Bothe, N. Pohlmann, A. Speier Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2016
(345) M. Hertlein, P. Manaras, N. Pohlmann Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2016
(344) S. Barchnicki, N. Pohlmann Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2016
(343) N. Pohlmann Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2016
(342) M. Hertlein, P. Manaras, N. Pohlmann Abschied vom Passwort – Authentifikation für ein gereiftes Internet IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2015
(341) U. Coester, N. Pohlmann Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing 05/2015
(340) N. Pohlmann Internet-Sicherheit in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden 2015
(339) M. Hertlein, P. Manaras, N. Pohlmann Bring Your Own Device For Authentication (BYOD4A) – The Xign–System In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015
(338) R. Riedel, N. Pohlmann Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2015
(337) C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann Doubtless Identification and Privacy Pre-serving of User in Cloud Systems In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015
(336) G. Niessen, N. Pohlmann Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2015
(335) R. Fritzen, N. Pohlmann Von überall her – Internetdienste vor DDoS-Angriffen schützen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 09/2015
(334) F. Gaentzsch, N. Pohlmann Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2015
(333) D. Petersen, N. Pohlmann Die Kommunikationslage WISU – Das Wirtschaftsstudium, Lange Verlag 04/2015
(332) R. Fritzen, N. Pohlmann Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2015
(331) N. Pohlmann Cyber Security WISU – Das Wirtschaftsstudium, Lange Verlag 02/2015
(330) N. Pohlmann Kann Big Data Security unsere IT-Sicherheitssituation verbessern? KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag 03/2015
(329) S. Barchnicki, N. Pohlmann Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2015
(328) N. Pohlmann Tracking im Internet und Selbstdatenschutz digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 12/2014
(327) D. Bothe, N. Pohlmann Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2014
(326) B. Krüger, N. Pohlmann securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2014
(325) D. Petersen, N. Pohlmann Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung iX – Kompakt, Heise-Verlag 2014
(324) N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden Secure communication and digital sovereignty in Europe In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2014
(323) A. González Robles, N. Pohlmann Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag 2014
(322) N. Pohlmann Die Vertrauenswürdigkeit von Software DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(321) N. Pohlmann The next step in IT security after Snowden In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag 2014
(320) N. Pohlmann Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(319) D. Petersen, N. Pohlmann Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 4/2014
(318) A. González Robles, N. Pohlmann Sichere mobile Identifizierung und Authentisierung DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(317) N. Pohlmann IT-Sicherheitsherausforderungen im 21. Jahrhundert Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln 09/2014
(316) M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann Aggregation of Network Protocol Data Near its Source In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia 04/2014
(315) V. Mingue, N. Pohlmann Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2014
(314) N. Pohlmann Netzwerksicherheit in der Gebäudeautomation Magazin Loytec Express, Wien 05/2014
(313) C. Nordlohne, N. Pohlmann Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2014
(312) D. Petersen, N. Pohlmann Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 05/2014
(311) F. Gaentzsch, N. Pohlmann IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2014
(310) N. Pohlmann, I. Siromaschenko, M. Sparenberg Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2014
(309) S. Barchnicki, D. Petersen, N. Pohlmann Schutz- und Frühwarnsysteme für mobile Anwendungen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2014
(308) C. Kammler, N. Pohlmann Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2013
(307) D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier Draft of a Dynamic Malware Detection on Trustworthy Endpoints In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2013
(306) N. Pohlmann, A. Speier Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2013
(305) D. Petersen, N. Pohlmann Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag 04/2013
(304) A. González Robles, N. Pohlmann, R. Riedel, T. Urban Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2013
(303) M. Fourné, D. Petersen, N. Pohlmann Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn 2013
(302) M. Lamberty, N. Pohlmann Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2013
(301) D. Petersen, N. Pohlmann An ideal Internet Early Warning System In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013
(300) M. Heidisch, N. Pohlmann Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2013
(299) C. Dietrich, N. Pohlmann, C. Rossow Exploiting Visual Appearance to Cluster and Detect Rogue Software In ACM Symposium On Applied Computing (SAC) 2013
(298) N. Pohlmann Daten gegen Diebstahl sichern Wirtschaftsspiegel, IHK Münster 02/2013
(297) S. Barchnicki, N. Pohlmann Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2012
(296) S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2012
(295) T. Propach, N. Pohlmann Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2012
(294) C. Dietrich, N. Pohlmann, C. Rossow CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier 07/2012
(293) A. González Robles, N. Pohlmann Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2012
(292) H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. Rossow Prudent Practices for Designing Malware Experiments: Status Quo and Outlook 33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA 2012
(291) S. Barchnicki, D. Petersen, N. Pohlmann Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2012
(290) C. Dietrich, C. Rossow, N. Pohlmann eID Online Authentication Network Threat Model, Attacks and Implications In Proceedings des 19. DFN Workshop 2012
(289) S. Barchnicki, D. Petersen, N. Pohlmann Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2012
(288) O. Achten, N. Pohlmann Sichere Apps – Vision oder Realität? DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden 03/2012
(287) M. Heidisch, N. Pohlmann Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet Website Boosting, Nürnberg 04/2012
(286) L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya Information Assurance Education in Two- and Four-Year Institutions Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA 2011
(285) O. Achten, N. Pohlmann Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2011
(284) S. Feld, T. Perrei, N. Pohlmann, M. Schupp Objectives and Added Value of an Internet Key Figure System for Germany In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2011
(283) S. Feld, N. Pohlmann Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2011
(282) N. Pohlmann Sicherheit neu denken Gastbeitrag in Best Practice, Bonn 04/2011
(281) S. Feld, T. Perrei, N. Pohlmann, M. Schupp Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag 2011
(280) N. Pohlmann Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2011
(279) C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann On Botnets that use DNS for Command and Control Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden 09/2011
(278) N. Pohlmann Die Gefahr aus dem Internet Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen 03/2011
(277) N. Pohlmann, N. Spogahn In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2011
(276) N. Pohlmann, N. Spogahn Bauchladen – Wie man Googles Dienste umsichtig nutzt IX – Magazin für professionelle Informationstechnik, Heise-Verlag 07/2011
(275) S. Baske, S. Schmidt, M. Deml, N. Pohlmann Malware-Erkennung mit statistischen Daten In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2011
(274) N. Pohlmann, N. Spogahn In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2011
(273) N. Pohlmann Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 04/2011
(272) C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann Network Traffic Analysis of Malicious Software In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria 04/2011
(271) M. Linnemann, N. Pohlmann Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2011
(270) D. Petersen, N. Pohlmann Ideales Internet-Frühwarnsystem DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2011
(269) S. Feld, N. Pohlmann Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2010
(268) N. Pohlmann Sicher im Internet TASPO Magazin, Haymarket Verlag, Braunschweig 06/2010
(267) M. Gröne, N. Pohlmann Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2010
(266) N. Pohlmann Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2010
(265) M. Hertlein, N. Pohlmann Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2010
(264) S. Feld, N. Pohlmann Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2010
(263) N. Pohlmann Sicher im Internet lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz 03/2010
(262) S. Feld, N. Pohlmann Ein OpenID-Provider mit Proxy-Funktionalität für den nPA In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag 2010
(261) D. Petersen, N. Pohlmann, S. Schmidt Die Route als Ziel – IP-Datenverkehr messen und analysieren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 08/2010
(260) S. Bastke, M. Deml, N. Pohlmann, S. Schmidt Identifying Malware Behaviour in Statistical Network Data In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA 07/2010
(259) C. Rettinghausen, N. Pohlmann, A. Speier Trusted Computing für Voice over IP KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag 06/2010
(258) N. Pohlmann Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag 06/2010
(257) T. Czerwinski, C. Dietrich, N. Pohlmann, C. Rossow Detecting Gray in Black and White In Proceedings of the MIT Spam Conference, Boston, USA 03/2010
(256) M. Jungbauer, N. Pohlmann, M. Stein Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2010
(255) N. Pohlmann Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 06/2010
(254) N. Pohlmann, A. Schnapp Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2010
(253) O. Achten, S. Feld, N. Pohlmann Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2010
(252) N. Pohlmann Es werden neue, innovative Sicherheitslösungen kommen Frankfurter Allgemeinen Zeitung – FAZ 11/2009
(251) M. Deml, N. Pohlmann FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2009
(250) N. Pohlmann, S. Schmidt Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2009
(249) M. Jungbauer, N. Pohlmann tNAC – trusted Network Access Control meets security platform ENISA Quarterly Vol. 5, No. 3 09/2009
(248) S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 09/2009
(247) S. Feld, N. Pohlmann, S. Spooren Gefahren und Risiken bei Web 2.0 Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag 06/2009
(246) N. Pohlmann Von der Perimeter-Sicherheit zum Enterprise-Rights-Management KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2009
(245) S. Feld, M. Linnemann, N. Pohlmann Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2009
(244) N. Pohlmann, S. Spooren Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag 2009
(243) N. Pohlmann IT-Sicherheit im Lauf der Zeit In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag 2009
(242) M. Linnemann, N. Pohlmann Betriebssystemsicherheit: Ein digitaler Airbag?! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2009
(241) M. Hesse, N. Pohlmann European Internet Early Warning System In International Journal of Electronic Security and Digital Forensics, London 2009
(240) D. Petersen, N. Pohlmann Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 01/2009
(239) M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek Pentest: Sinn oder Unsinn? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2008
(238) M. Hesse, N. Pohlmann Internet Situation Awareness In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA 2008
(237) N. Pohlmann, M. Smiatek, S. Spooren IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 06/2008
(236) S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/2008
(235) K. Himmelsbach, N. Pohlmann Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2008
(234) M. Linnemann, N. Pohlmann Zugriffskontrolle auf den (Blau-)Zahn gefühlt WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008
(233) P. Backs, N. Pohlmann Influence of security mechanisms on quality of service with VoIP In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2008
(232) M. Deml, M. Hesse, M. Linnemann, N. Pohlmann Nationales Lagenzentrum für IT-Gefahren geplant WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008
(231) M. Jungbauer, M. Linnemann, N. Pohlmann Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren HR Performance Telearbeit 07/2008
(230) M. Linnemann, N. Pohlmann Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2008
(229) C. Dietrich, N. Pohlmann, C. Rossow E-Mail Spam Threats and Mitigation Recent research results ENISA Quarterly Vol. 4, No. 2 05/2008
(228) J. Mrosek, N. Pohlmann Logdaten und Datenschutz? Kein Widerspruch! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2008
(227) C. Dietrich, N. Pohlmann, C. Rossow Empirische Untersuchung von IP-Blacklisten In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag 2008
(226) P. Backs, N. Pohlmann, C. Rettinghausen Sprachbarriere – VoIP-Sicherheit versus Sprachqualität iX – Magazin für professionelle Informationstechnik, Heise-Verlag 06/2008
(225) S. Feld, N. Pohlmann E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2008
(224) P. Backs, N. Pohlmann Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn 2008
(223) M. Jungbauer, N. Pohlmann Angriffe auf aktuelle Funktechnologie IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2008
(222) C. Dietrich, S. Ganschow, N. Pohlmann Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 05/2008
(221) N. Pohlmann, Schneider, S. Spooren Anbieter von IT-Sicherheitslösungen schnell und einfach finden IT SECURITY, März/April 02/2008
(220) N. Heibel, M. Linnemann, N. Pohlmann Dokumente sicher im Griff: Sicheres Enterprise Rights Management IT SECURITY, März/April 02/2008
(219) M. Linnemann, N. Pohlmann Anwendungen sicher ausführen mit Turaya – In Sicherheit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2008
(218) N. Pohlmann, C. Rettinghausen Sichere und qualitativ hochwertige Voice over IP Anwendung IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2008
(217) M. Jungbauer, M. Linnemann, N. Pohlmann Bin ich schon drin?! TNC: Network Access meets Trusted Computing KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 01/2008
(216) N. Pohlmann, B. Schneider, S. Spooren Anbieter, Produkte und Dienstleistungen – einfach finden IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2008
(215) C. Dietrich, N. Pohlmann, C. Rossow Blockwerk – IP-Blacklists sinnvoll kombinieren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 01/2008
(214) M. Jungbauer, N. Pohlmann Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(213) N. Heibel, M. Linnemann, N. Pohlmann Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(212) N. Pohlmann, H. Reimer Trusted Computing – eine Einführung in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(211) N. Pohlmann The global View of Security Situation in the Internet ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007
(210) C. Dietrich, N. Pohlmann Sichere und effiziente Schutzmechanismen vor Spam SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate 12/2007
(209) N. Pohlmann Beweissicherheit in der medizinischen Dokumentation (II) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2007
(208) P. Backs, N. Pohlmann Voice over IP aber sicher IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2007
(207) M. Linnemann, N. Pohlmann An Airbag for the Operating System – A Pipedream? ENISA Quarterly Vol. 3, No. 3 09/2007
(206) M. Jungbauer, N. Pohlmann Integrity Check of Remote Computer Systems – Trusted Network Connect In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007
(205) C. Dietrich, M. Niehues, N. Pohlmann Analyse der E-Mail-Infrastruktur – Hostzählung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 10/2007
(204) N. Pohlmann Beweissicherheit in der medizinischen Dokumentation (I) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2007
(203) M. Linnemann, N. Pohlmann Trusted Computing: ein Airbag für das Betriebssystem? IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 08/2007
(202) M. Hesse, M. Jungbauer, N. Pohlmann Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft KES – Special Mobile Security, SecMedia Verlag 07/2007
(201) M. Jungbauer, N. Pohlmann Integritätsprüfung von entfernten Rechnersystemen In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag 2007
(200) N. Pohlmann T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2007
(199) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 05/2007
(198) M. Hesse, P. Kraaibeek, N. Pohlmann Sicherheitskonzept für sichere mobile Anwendungen In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2007
(197) C. Dietrich, N. Pohlmann Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 06/2007
(196) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2007
(195) N. Pohlmann, S. Spooren Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2007
(194) N. Pohlmann Probe-based Internet Early Warning System ENISA Quarterly Vol. 3, No. 1 03/2007
(193) M. Linnemann, N. Pohlmann Turaya – Die offene Trusted Computing Sicherheitsplattform in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin 2007
(192) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 03/2007
(191) N. Pohlmann, S. Wendler Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2007
(190) N. Pohlmann Frühwarnsystem entdeckt Anomalien im Internetverkehr Computer Zeitung, Nr. 3-4 01/2007
(189) S. Dierichs, N. Pohlmann Provider-Szene durchleuchtet – Rollenverteilung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 12/2006
(188) M. Jungbauer, N. Pohlmann Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2006
(187) N. Pohlmann Veränderte Dokumentation – Beweissicherheit der EDV In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag 2006
(186) M. Hesse, N. Pohlmann Sichere Integration mobiler Nutzer in Unternehmensnetzwerke In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(185) M. Hesse, N. Pohlmann Location Based Security – Ansätze für ein Stufenkonzept In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(184) M. Hesse, N. Pohlmann Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2006
(183) N. Pohlmann, M. Proest Internet Early Warning System: The Global View In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden 2006
(182) M. Hesse, N. Pohlmann Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 09/2006
(181) M. Hesse, N. Pohlmann Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 08/2006
(180) M. Hesse, N. Pohlmann Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 07/2006
(179) M. Linnemann, N. Pohlmann Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2006
(178) M. Hesse, N. Pohlmann Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 06/2006
(177) M. Niehenke, N. Pohlmann Benutzererkennung im WLAN – Grenzen der doppelten Authentikation LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 04/2006
(176) N. Pohlmann Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag 04/2006
(175) T. Ostermann, N. Pohlmann Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2006
(174) M. Linnemann, N. Pohlmann Die vertrauenswürdige Sicherheitsplattform Turaya In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(173) N. Pohlmann, M. Proest Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2006
(172) T. Drecker, N. Pohlmann Bluetooth Sicherheit – Datenübertragung im Automobil IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2006
(171) S. Dierichs, N. Pohlmann Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden c´t – Magazin für Computertechnik, Heise-Verlag 03/2006
(170) N. Pohlmann, M. Proest Die globale Sicht auf das Internet iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2006
(169) M. Hesse, N. Pohlmann Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden 01/2006
(168) M. Niehenke, N. Pohlmann WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2005
(167) S. Korte, N. Pohlmann Internet-Frühwarnsysteme: Strukturen und Techniken IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2005
(166) A. Detlefs, N. Pohlmann Integration vorhandener Systeme Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005
(165) S. Dierichs, N. Pohlmann Netz-Deutschland iX – Magazin für professionelle nformationstechnik, Heise-Verlag 12/2005
(164) M. Linnemann, N. Pohlmann Identitätskrisen in der IT IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2005
(163) N. Pohlmann, A.-R. Sadeghi, C. Stüble Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/2005
(162) C. Dietrich, N. Pohlmann IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2005
(161) N. Pohlmann Internetstatistik In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn 2005
(160) N. Pohlmann Spam-Mails, was nun? Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich 2005
(159) N. Pohlmann Practical Deployment of Biometrics and IT Security Information Security Management; Mita Devi, ICFAI University Press, India 2005
(158) C. Dietrich, N. Pohlmann Spam auf dem Rückmarsch? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2005
(157) K. Meynert, N. Pohlmann Vertrauenswürdiges Chatten IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2005
(156) N. Pohlmann Security for Future Service in Next Generation Networks Telekommunikation Aktuell, Verlag für Wissenschaft und Leben 04/2005
(155) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2005
(154) C. Dietrich, N. Pohlmann eMail-Verlässlichkeit – Verbreitung und Evaluation In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag 2005
(153) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 12/2004
(152) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 11/2004
(151) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 10/2004
(150) M. Hartmann, N. Pohlmann Ein Kryptochip allein macht noch kein Trusted Computing Computer-Zeitung Nr. 38 09/2004
(149) D. Bär, A. Philipp, N. Pohlmann Web Service Security – XKMS In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden 2004
(148) N. Pohlmann, A.-R. Sadeghi, C. Stüble European Multilateral Secure Computing Base DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2004
(147) N. Pohlmann Pareto-Prinzip für IT-Sicherheit move modere verwaltung 05/2004
(146) D. Bär, A. Philipp, N. Pohlmann Web Service Security – XKMS (TrustPoint) In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag 2004
(145) N. Pohlmann Anti-Spam Technologie In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag 2004
(144) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag 2003
(143) N. Pohlmann Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem Frankfurter Allgemeinen Zeitung – FAZ 10/2003
(142) N. Pohlmann Die virtuelle Poststelle In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2003
(141) N. Pohlmann Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag 2003
(140) P. Laing, N. Pohlmann Digitale Signatur im elektronischen Materialzeugniswesen In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag 2003
(139) N. Pohlmann Die pragmatische Lösung für E-Mail-Sicherheit – Teil II Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 01/2003
(138) N. Pohlmann Die pragmatische Lösung für E-Mail-Sicherheit – Teil I Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 07/2002
(137) N. Pohlmann Zukunftschancen durch elektronische Geschäftsprozesse In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag 2002
(136) N. Pohlmann Biometrics and IT Security DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2002
(135) N. Pohlmann Die Welt ist nicht perfekt Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 05/2002
(134) N. Pohlmann Public Key Infrastructures Card Forum International, Every Card, London 06/2002
(133) N. Pohlmann Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft 08/2002
(132) N. Pohlmann Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft 08/2002
(131) N. Pohlmann Weil der Fingerabdruck einmalig ist Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag 05/2002
(130) A. Philipp, N. Pohlmann, B. Weiss Security Gateway – Plattform zur Absicherung von Unternehmensnetzen In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag 2002
(129) N. Pohlmann Biometrische Verfahren IT-Report 2002, Report Verlag 02/2002
(128) N. Pohlmann Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 05/2002
(127) N. Pohlmann Authentifizierungsverfahren mittels Mobiltelefon IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 01/2002
(126) N. Pohlmann Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 02/2002
(125) N. Pohlmann Biometrie: Netzwerk, öffne dich technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International 04/2002
(124) N. Pohlmann Nutzen und Chancen von Public-Key-Infrastrukturen In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag 2002
(123) N. Pohlmann Multi Desktop Switching und SingleSignOn Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum 2001
(122) N. Pohlmann Forgot your PIN again? – Forget about PIN! Global InfoSecurity, World Markets Research Centre; London 10/2001
(121) N. Pohlmann Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 09/2001
(120) N. Pohlmann Trusted IT-Infrastructures: Not only a Technical Approach DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2001
(119) N. Pohlmann IT-Sicherheit in Unternehmen Mobile Computer & Kommunikation, kom:unik Verlag 09/2001
(118) N. Pohlmann Aktivierung von Smartcards durch Biometrie KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2001
(117) N. Pohlmann Schutz von Angriffen aus dem Internet IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag 03/2001
(116) N. Pohlmann Biometrie – Bessere Identifikation, sichere Authentisierung IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 02/2001
(115) N. Pohlmann Smart Cards: The Authentication Solution for the E-business User NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK 2001
(114) N. Pohlmann Grenzen von Firewall-Systemen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag 04/2001
(113) N. Pohlmann Personal Firewalls: One More Step Towards Comprehensive Security Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England 03/2001
(112) N. Pohlmann Elektronische Werte sichern – VPN als Transportmittel durchs Netz LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 03/2001
(111) N. Pohlmann Möglichkeiten und Grenzen von Firewall-Systemen In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag 03/2001
(110) N. Pohlmann Computer-Arbeitsplätze optimal absichern Funkschau, WEKA Fachzeitschriften-Verlag 2001
(109) N. Pohlmann Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 01/2001
(108) N. Pohlmann Sichere E-Mail-Kommunikation mit Lotus Notes Notes Magazin, IWT Magazin Verlag 01/2001
(107) N. Pohlmann Virtual Private Network (VPN) Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England 02/2001
(106) N. Pohlmann, U. Böttger Unzureichende IT-Security provoziert die datentechnische Apokalypse Industrie Anzeiger – e-business / e-commerce, Konradin Verlag 08/2001
(105) N. Pohlmann Virtuelle private Netze In Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag 2001
(104) N. Pohlmann VPN: Sicherer Daten-Transport im Netz WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag 07/2000
(103) N. Pohlmann Personal Firewall Behörden Online – Innovative Verwaltung, CPM Communication Presse 11/2000
(102) N. Pohlmann Internet: Ich bin drin! Sicher? Kommunalpolitische Blätter 11/2000
(101) N. Pohlmann Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 05/2000
(100) N. Pohlmann Philosophische Aspekte der Informationssicherheit Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention 03/2000
(99) N. Pohlmann Personal Firewall-Systeme Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England 11/2000
(98) N. Pohlmann „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/2000
(97) N. Pohlmann Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko Computerwoche extra, Computerwoche Verlag 07/2000
(96) N. Pohlmann Computerkriminalität – die aktuelle Situation WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag 06/2000
(95) N. Pohlmann Dezentrale Firewalls schließen Lücken KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 04/2000
(94) N. Pohlmann How does the information society secure its future? DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2000
(93) N. Pohlmann Möglichkeiten und Grenzen von Firewall-Systemen KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2000
(92) N. Pohlmann Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business Frankfurter Allgemeinen Zeitung – FAZ 02/2000
(91) N. Pohlmann Mailtrust macht europäische E-Mail sicher LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 10/1999
(90) N. Pohlmann Virtuelle Private Netze Funkschau – 23, WEKA Fachzeitschriften-Verlag 1999
(89) N. Pohlmann Virtual Private Networks (VPN) IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 04/1999
(88) N. Pohlmann Sicher ist sicher IT-Business Magazin, VMM Verlag 04/1999
(87) N. Pohlmann Digitale Signatur – Die Chipkarte als Schlüssel info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag 01/1999
(86) N. Pohlmann Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus e commerce – Magazin, IWT Magazin Verlag 01/1999
(85) N. Pohlmann Intelligente File-Security ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag 01/1999
(84) N. Pohlmann Die Zukunft von Firewall-Systemen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag 01/1999
(83) N. Pohlmann Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen 1998
(82) N. Pohlmann Risikopotential Intranet: Löcher in offenen Strukturen NET investor, NET-Investor Verlag 12/1998
(81) N. Pohlmann Intelligente File-Security – Sensitive Daten sicher speichern und übertragen NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag 12/1998
(80) N. Pohlmann Extrem Sensibel – Praxisbeispiel Bundesbehörden OFFICE Management, Verlagsgruppe Handelsblatt 09/1998
(79) N. Pohlmann Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann in „Krankenhaus Technik“, ecomed Verlag 10/1998
(78) N. Pohlmann Sicherheitssystem zum Schutz von elektronischen Dokumenten in „Einkäufer im Markt“, Gabler Verlag, 76 1998
(77) N. Pohlmann „Firewall“ und „INTERNET“ in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/1998
(76) N. Pohlmann Die Chipkarte als Schlüssel zur digitalen Signatur Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 09/1998
(75) N. Pohlmann Security Management – Top Sicherheit dank Intelligente File Security gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag 09/1998
(74) N. Pohlmann Schutzwall ohne Löcher Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 08/1998
(73) N. Pohlmann Intelligente File-Security KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1998
(72) N. Pohlmann Digitale Signatur – Verschlüsselung von elektronischen Dokumenten á la CARD Aktuell, Wolff Verlag, 19 1998
(71) N. Pohlmann Firewall-Systeme Funkschau, WEKA Fachzeitschriften-Verlag 1998
(70) N. Pohlmann Die Architektur von Firewall-Systemen Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 08/1998
(69) N. Pohlmann Die Architektur von Firewall-Systemen – Teil 2 web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag 06/1998
(68) N. Pohlmann Die Architektur von Firewall-Systemen – Teil 1 web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag 05/1998
(67) N. Pohlmann Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen telekom praxis, Schiele & Schön Verlag 03/1998
(66) N. Pohlmann Digitale Signatur für optimale Sicherheit Banken und Versicherungen, Bauve Verlag 03/1998
(65) N. Pohlmann Digitale Signatur – Sicherheitsfunktionen in Netzen IK – Ingenieur der Kommunikationstechnik, Technik Verlag 02/1998
(64) N. Pohlmann Digitale Signatur; Firewall-Systeme und Verschlüsselung DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 02/1998
(63) N. Pohlmann Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet Elektronik für die Automatisierung, Vogel Verlag 12/1997
(62) N. Pohlmann Sicherheit in Netzen In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen 1997
(61) N. Pohlmann Sicherheit in Netzen in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag 1997
(60) N. Pohlmann Firewall – Intranet Sicherheit Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 05/1997
(59) N. Pohlmann Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag 08/1997
(58) N. Pohlmann Bollwerk EDV: Die hausgemachte Sicherheitsanalyse KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 04/1997
(57) N. Pohlmann Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 08/1997
(56) N. Pohlmann IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 08/1997
(55) N. Pohlmann Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 03/1997
(54) N. Pohlmann Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 04/1997
(53) N. Pohlmann Intranet-Security: Neue Techniken – Neue Risiken DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 03/1997
(52) N. Pohlmann Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag 02/1997
(51) N. Pohlmann Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 02/1997
(50) N. Pohlmann Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 03/1997
(49) N. Pohlmann Netzsicherheitskonzepte (Teil 2) RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 05/1996
(48) N. Pohlmann Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag 10/1996
(47) N. Pohlmann Sicherheit in Netzen ntz, Heft 11, VDE-Verlag 09/1996
(46) N. Pohlmann Netzsicherheitskonzepte (Teil 1) RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 04/1996
(45) N. Pohlmann Kryptographie PC-NETZE, DATACOM Zeitschriften-Verlag 11/1996
(44) N. Pohlmann Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 10/1996
(43) N. Pohlmann „INTERNET“ und „Firewall“ in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 10/1996
(42) N. Pohlmann Abgeschottet: Verschlüsselung in Corporate Networks Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 07/1996
(41) N. Pohlmann Sicherheit in Corporate Networks KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1996
(40) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 01/1996
(39) N. Pohlmann Der sichere Anschluß ans INTERNET ONLINE DIRECT, Every Card Verlag 01/1996
(38) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 01/1996
(37) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 12/1995
(36) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 11/1995
(35) N. Pohlmann Achillesverse INTERNET RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 11/1995
(34) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 10/1995
(33) N. Pohlmann Sichere LAN-LAN-Kommunikation im Bankenbereich in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag 1995
(32) N. Pohlmann Trust – wo können Sicherheitsmechanismen helfen? In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag 1995
(31) N. Pohlmann Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1995
(30) N. Pohlmann Datensicherheit ist technisch kein Problem Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 08/1995
(29) N. Pohlmann Schutz von LANs und LAN-Kopplungen über öffentliche Netze DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 06/1995
(28) N. Pohlmann Multifunktionale Anwendungen im regionalen Umfeld Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 04/1995
(27) N. Pohlmann Automatische Gebührenerfassung mit Hilfe von SmartCards Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 01/1995
(26) N. Pohlmann, W. Ring Faxmanipulation am Beispiel einer Rangbescheinigung In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt 1995
(25) N. Pohlmann Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 1995
(24) N. Pohlmann Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag 1994
(23) N. Pohlmann Sicherheitssystem für elektronische Dokumente X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe 1994
(22) N. Pohlmann Sicherheitskonzepte in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag 1994
(21) N. Pohlmann Sicherheitskonzepte in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag 1994
(20) N. Pohlmann Verbindliche und vertrauliche Kommunikation über öffentliche Netze DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 08/1994
(19) N. Pohlmann Sicherheit in UNIX-Netzen (TCP/IP) In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag 1993
(18) N. Pohlmann Sicherheit in UNIX-Netzen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 12/1993
(17) N. Pohlmann Sicherheit in lokalen Netzen Computerwoche 47, Computerwoche Verlag 11/1993
(16) N. Pohlmann Sicherheit der Kommunikation in Netzen In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 1993
(15) N. Pohlmann Sicherheitsdienste in Paket-Netzen und ihre Implementation In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag 1992
(14) N. Pohlmann Sicherheitssystem zum Schutz von X.25 Netzen in „Kommunikation & Sicherheit“, TeleTrusT-Band 1992
(13) N. Pohlmann Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag 01/1992
(12) N. Pohlmann Sicherheit der Kommunikation in Netzen In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe 1992
(11) N. Pohlmann Sicherheit in X.25 Netzen (z.B. DATEX-P) In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth 1991
(10) N. Pohlmann Das RSA-Verfahren und dessen Anwendungen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/1990
(9) N. Pohlmann Kryptographie – Schutz durch Schlüssel á la CARD Aktuell, Wolff & Wolff Verlag 12/1990
(8) N. Pohlmann Praxiserfahrung mit dem RSA-Verfahren In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag 1990
(7) N. Pohlmann Sicherheit zum Schutz elektronischer Dokumente In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth 1990
(6) N. Pohlmann, C. Ruland Datensicherheit bei Kommunikation über Datex-P DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 01/1989
(5) P. Heitbrock, N. Pohlmann PC: Gefahren und Sicherheitsmaßnahmen KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 02/1989
(4) P. Heitbrock, N. Pohlmann Softwareschutz: Chipkarte macht’s möglich KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag Oktober 1988
(3) N. Pohlmann, C. Ruland Datenschutz in Kommunikationssystemen: Teil 3 DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 09/1987
(2) N. Pohlmann, C. Ruland Datenschutz in Kommunikationssystemen: Teil 2 DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 04/1987
(1) H. Jansen, N. Pohlmann Kryptographie in der Telematik ntz, Bd. 38, VDE-Verlag 09/1985