(455) | N. Demir, N. Pohlmann, T. Urban, C. Wressnegger | A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users‘ Privacy | 23rd Privacy Enhancing Technologies Symposium (PETS) | 2024 |
(453) | N. Demir, M. Große-Kampmann, T. Holz, J. Hörnemann, N. Pohlmann, T. Urban, C. Wressnegger | On the Similarity of Web Measurements Under Different Experimental Setups | In Proceedings of the 23nd ACM Internet Measurement Conference, 23nd ACM Internet Measurement Conference (2023) Montreal, Kanada | 24.10.2023–26.10.2023 |
(437) | N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger | Reproducibility and Replicability of Web Measurement Studies | In Proceedings „The Web Conference 2022 (WWW)” | 2022 |
(436) | M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban | Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing | In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit | 2022 |
(435) | N. Demir, N. Pohlmann, D. Theis, T. Urban | Towards Understanding First-Party Cookie Tracking in the Field | In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit | 2022 |
(427) | S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. Wittek | A Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing | IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund | 2021 |
(424) | N. Demir, K. Wittek, N. Pohlmann, T. Urban | Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security | In Proceedings of the Passive and Active Measurement Conference 2021 | 2021 |
(417) | A. Marquardt, N. Pohlmann | Analysis of large-scale decision making tools using a decentralized architecture to govern common pool resources | Konferenzband zum „Scientific Track der Blockchain“, Autumn School | 2020 |
(416) | A. Ionita, N. Pohlmann, K. Wittek, N. Wittek | Statistical anomaly detection in ETHEREUM transaction graphs | Konferenzband zum „Scientific Track der Blockchain“, Autumn School | 2020 |
(414) | T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. Pohlmann | Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface | European Symposium on Research in Computer Security – ESORICS ’20 | 2020 |
(412) | K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. Pohlmann | Integrating bloxberg’s Proof of Existence service with MATLAB | Journal “Frontiers in Blockchain – Blockchain for Science” | 2020 |
(410) | D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. Wittek | An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context | IEEE E-TEMS 2020, Dortmund | 2020 |
(409) | M. Degeling, T. Holz, N. Pohlmann, T. Urban | Beyond the Front Page: Measuring Third Party Dynamics in the Field | ACM – WWW 2020 | 2020 |
(407) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | Measuring the Impact of the GDPR on Data Sharing in Ad Networks | ACM AsiaCCS 2020, Taipei, Taiwan | 06/2019 |
(402) | M. Degeling, T. Holz, N. Pohlmann, T. Urban | Your Hashed IP Address: Ubuntu | Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19 | 2019 |
(400) | M. Cagnazzo, T. Holz, N. Pohlmann | GDPiRated – Stealing Personal Information On- and Offline | In Proceedings of the European Symposium on Research in Computer Security – ESORICS19 | 2019 |
(399) | M. Mollik, N. Pohlmann | Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2019 |
(398) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | A Study on Subject Data Access in Online Advertising after the GDPR | In Proceedings of the International Workshop on Data Privacy Management – DPM’19 | 2019 |
(397) | J. Meng, N. Pohlmann | Nicht abschließend – TLS-Sicherheit in der Praxis | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 07/2019 |
(396) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | Analyzing Leakage of Personal Information by Malware | Journal of Computer Security | 2019 |
(392) | M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban | The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR | Technical Report, arXiv:1811.08660 | 11/2018 |
(391) | D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh | Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints | In Proceedings of the “IEEE CANDO-EPE 2018 – IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest | 2018 |
(389) | D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh | Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems | In Proceedings of the “Smart Energy 2018 Conference”, Dortmund | 2018 |
(387) | M. Cagnazzo, N. Pohlmann | Verwendung von Geolokation als Angriffsvektor für Social Engineering | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(386) | N. Pohlmann, R. Riedel | Risikobasierte und adaptive Authentifizierung | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(385) | N. Pohlmann, R. Riedel, U. Schmuntzsch, T. Urban | Kontextsensitive CAPTCHAS im Online-Banking | In Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag | 2018 |
(384) | C. Paulisch, N. Pohlmann, R. Riedel, T. Urban | Sei gewarnt! Vorhersage von Angriffen im Online-Banking | In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag | 2018 |
(381) | T. Holz, N. Pohlmann, D. Tatang, T. Urban | Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs | In Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS’18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer | 2018 |
(375) | M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann | Threat Modeling for Mobile Health Systems | in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona | 2018 |
(367) | N. Pohlmann, R. Riedel, T. Urban | Riddle me this! Context Sensitive CAPTCHAs | in Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security | 2017 |
(362) | M. Hertlein, P. Manaras, N. Pohlmann | Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems | In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany | 2017 |
(360) | M. Cagnazzo, N. Pohlmann, P. Wegner | A Secure and Efficient Communication Tool | In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany | 2017 |
(354) | M. Cagnazzo, M. Hertlein, N. Pohlmann | Interconnected, Secured and Authenticated Medical Devices | In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG | 2017 |
(351) | N. Pohlmann, T. Urban | Sehen heißt glauben! Aufdeckung von Webseiten Manipulation | In Proceedings der DACH Security 2016 Konferenz, syssec Verlag | 2016 |
(349) | M. Cagnazzo, M. Hertlein, N. Pohlmann | An Usable Application for Authentication, Communication and Access Management in the Internet Of Things | In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland | 2016 |
(339) | M. Hertlein, P. Manaras, N. Pohlmann | Bring Your Own Device For Authentication (BYOD4A) – The Xign–System | In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2015 |
(337) | C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann | Doubtless Identification and Privacy Pre-serving of User in Cloud Systems | In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2015 |
(324) | N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden | Secure communication and digital sovereignty in Europe | In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2014 |
(323) | A. González Robles, N. Pohlmann | Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität | In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag | 2014 |
(321) | N. Pohlmann | The next step in IT security after Snowden | In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag | 2014 |
(316) | M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann | Aggregation of Network Protocol Data Near its Source | In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia | 04/2014 |
(307) | D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier | Draft of a Dynamic Malware Detection on Trustworthy Endpoints | In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2013 |
(303) | M. Fourné, D. Petersen, N. Pohlmann | Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection | In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn | 2013 |
(301) | D. Petersen, N. Pohlmann | An ideal Internet Early Warning System | In “Advances in IT Early Warning”, Fraunhofer Verlag, München | 2013 |
(299) | C. Dietrich, N. Pohlmann, C. Rossow | Exploiting Visual Appearance to Cluster and Detect Rogue Software | In ACM Symposium On Applied Computing (SAC) | 2013 |
(296) | S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann | Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer | In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden | 2012 |
(294) | C. Dietrich, N. Pohlmann, C. Rossow | CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis | A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier | 07/2012 |
(292) | H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. Rossow | Prudent Practices for Designing Malware Experiments: Status Quo and Outlook | 33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA | 2012 |
(284) | S. Feld, T. Perrei, N. Pohlmann, M. Schupp | Objectives and Added Value of an Internet Key Figure System for Germany | In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2011 |
(281) | S. Feld, T. Perrei, N. Pohlmann, M. Schupp | Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme | In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag | 2011 |
(279) | C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann | On Botnets that use DNS for Command and Control | Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden | 09/2011 |
(275) | S. Baske, S. Schmidt, M. Deml, N. Pohlmann | Malware-Erkennung mit statistischen Daten | In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2011 |
(272) | C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann | Network Traffic Analysis of Malicious Software | In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria | 04/2011 |
(264) | S. Feld, N. Pohlmann | Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider | In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2010 |
(262) | S. Feld, N. Pohlmann | Ein OpenID-Provider mit Proxy-Funktionalität für den nPA | In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag | 2010 |
(260) | S. Bastke, M. Deml, N. Pohlmann, S. Schmidt | Identifying Malware Behaviour in Statistical Network Data | In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA | 07/2010 |
(257) | T. Czerwinski, C. Dietrich, N. Pohlmann, C. Rossow | Detecting Gray in Black and White | In Proceedings of the MIT Spam Conference, Boston, USA | 03/2010 |
(247) | S. Feld, N. Pohlmann, S. Spooren | Gefahren und Risiken bei Web 2.0 | Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag | 06/2009 |
(244) | N. Pohlmann, S. Spooren | Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung | In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag | 2009 |
(241) | M. Hesse, N. Pohlmann | European Internet Early Warning System | In International Journal of Electronic Security and Digital Forensics, London | 2009 |
(238) | M. Hesse, N. Pohlmann | Internet Situation Awareness | In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA | 2008 |
(233) | P. Backs, N. Pohlmann | Influence of security mechanisms on quality of service with VoIP | In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden | 2008 |
(227) | C. Dietrich, N. Pohlmann, C. Rossow | Empirische Untersuchung von IP-Blacklisten | In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag | 2008 |
(224) | P. Backs, N. Pohlmann | Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP | In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn | 2008 |
(206) | M. Jungbauer, N. Pohlmann | Integrity Check of Remote Computer Systems – Trusted Network Connect | In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden | 2007 |
(201) | M. Jungbauer, N. Pohlmann | Integritätsprüfung von entfernten Rechnersystemen | In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag | 2007 |
(198) | M. Hesse, P. Kraaibeek, N. Pohlmann | Sicherheitskonzept für sichere mobile Anwendungen | In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2007 |
(193) | M. Linnemann, N. Pohlmann | Turaya – Die offene Trusted Computing Sicherheitsplattform | in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin | 2007 |
(187) | N. Pohlmann | Veränderte Dokumentation – Beweissicherheit der EDV | In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag | 2006 |
(186) | M. Hesse, N. Pohlmann | Sichere Integration mobiler Nutzer in Unternehmensnetzwerke | In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(185) | M. Hesse, N. Pohlmann | Location Based Security – Ansätze für ein Stufenkonzept | In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(183) | N. Pohlmann, M. Proest | Internet Early Warning System: The Global View | In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden | 2006 |
(176) | N. Pohlmann | Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? | Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag | 04/2006 |
(174) | M. Linnemann, N. Pohlmann | Die vertrauenswürdige Sicherheitsplattform Turaya | In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag | 2006 |
(161) | N. Pohlmann | Internetstatistik | In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn | 2005 |
(159) | N. Pohlmann | Practical Deployment of Biometrics and IT Security | Information Security Management; Mita Devi, ICFAI University Press, India | 2005 |
(156) | N. Pohlmann | Security for Future Service in Next Generation Networks | Telekommunikation Aktuell, Verlag für Wissenschaft und Leben | 04/2005 |
(154) | C. Dietrich, N. Pohlmann | eMail-Verlässlichkeit – Verbreitung und Evaluation | In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag | 2005 |
(149) | D. Bär, A. Philipp, N. Pohlmann | Web Service Security – XKMS | In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden | 2004 |
(146) | D. Bär, A. Philipp, N. Pohlmann | Web Service Security – XKMS (TrustPoint) | In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag | 2004 |
(145) | N. Pohlmann | Anti-Spam Technologie | In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag | 2004 |
(144) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen | In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(142) | N. Pohlmann | Die virtuelle Poststelle | In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 2003 |
(141) | N. Pohlmann | Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen | In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(140) | P. Laing, N. Pohlmann | Digitale Signatur im elektronischen Materialzeugniswesen | In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag | 2003 |
(137) | N. Pohlmann | Zukunftschancen durch elektronische Geschäftsprozesse | In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(130) | A. Philipp, N. Pohlmann, B. Weiss | Security Gateway – Plattform zur Absicherung von Unternehmensnetzen | In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(124) | N. Pohlmann | Nutzen und Chancen von Public-Key-Infrastrukturen | In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag | 2002 |
(111) | N. Pohlmann | Möglichkeiten und Grenzen von Firewall-Systemen | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag | 03/2001 |
(105) | N. Pohlmann | Virtuelle private Netze | In Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag | 2001 |
(83) | N. Pohlmann | Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems | In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen | 1998 |
(62) | N. Pohlmann | Sicherheit in Netzen | In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen | 1997 |
(32) | N. Pohlmann | Trust – wo können Sicherheitsmechanismen helfen? | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag | 1995 |
(26) | N. Pohlmann, W. Ring | Faxmanipulation am Beispiel einer Rangbescheinigung | In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt | 1995 |
(25) | N. Pohlmann | Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld | In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 1995 |
(24) | N. Pohlmann | Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen | In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag | 1994 |
(19) | N. Pohlmann | Sicherheit in UNIX-Netzen (TCP/IP) | In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag | 1993 |
(16) | N. Pohlmann | Sicherheit der Kommunikation in Netzen | In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag | 1993 |
(15) | N. Pohlmann | Sicherheitsdienste in Paket-Netzen und ihre Implementation | In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag | 1992 |
(12) | N. Pohlmann | Sicherheit der Kommunikation in Netzen | In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe | 1992 |
(11) | N. Pohlmann | Sicherheit in X.25 Netzen (z.B. DATEX-P) | In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth | 1991 |
(8) | N. Pohlmann | Praxiserfahrung mit dem RSA-Verfahren | In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag | 1990 |
(7) | N. Pohlmann | Sicherheit zum Schutz elektronischer Dokumente | In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth | 1990 |
| | | | |