Begutachtete Veröffentlichungen

Begutachtete Publikationen

(455) N. Demir, N. Pohlmann, T. Urban, C. Wressnegger A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users‘ Privacy 23rd Privacy Enhancing Technologies Symposium (PETS) 2024
(453) N. Demir, M. Große-Kampmann, T. Holz, J. Hörnemann, N. Pohlmann, T. Urban, C. Wressnegger On the Similarity of Web Measurements Under Different Experimental Setups In Proceedings of the 23nd ACM Internet Measurement Conference, 23nd ACM Internet Measurement Conference (2023) Montreal, Kanada 24.10.2023–26.10.2023
(437) N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger Reproducibility and Replicability of Web Measurement Studies In Proceedings „The Web Conference 2022 (WWW)” 2022
(436) M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit 2022
(435) N. Demir, N. Pohlmann, D. Theis, T. Urban Towards Understanding First-Party Cookie Tracking in the Field In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit 2022
(427) S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. Wittek A Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund 2021
(424) N. Demir, K. Wittek, N. Pohlmann, T. Urban Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security In Proceedings of the Passive and Active Measurement Conference 2021 2021
(417) A. Marquardt, N. Pohlmann Analysis of large-scale decision making tools using a decentralized architecture to govern common pool resources Konferenzband zum „Scientific Track der Blockchain“, Autumn School 2020
(416) A. Ionita, N. Pohlmann, K. Wittek, N. Wittek Statistical anomaly detection in ETHEREUM transaction graphs Konferenzband zum „Scientific Track der Blockchain“, Autumn School 2020
(414) T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. Pohlmann Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface European Symposium on Research in Computer Security – ESORICS ’20 2020
(412) K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. Pohlmann Integrating bloxberg’s Proof of Existence service with MATLAB Journal “Frontiers in Blockchain – Blockchain for Science” 2020
(410) D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. Wittek An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context IEEE E-TEMS 2020, Dortmund 2020
(409) M. Degeling, T. Holz, N. Pohlmann, T. Urban Beyond the Front Page: Measuring Third Party Dynamics in the Field ACM – WWW 2020 2020
(407) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban Measuring the Impact of the GDPR on Data Sharing in Ad Networks ACM AsiaCCS 2020, Tai­pei, Tai­wan 06/2019
(402) M. Degeling, T. Holz, N. Pohlmann, T. Urban Your Hashed IP Address: Ubuntu Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19 2019
(400) M. Cagnazzo, T. Holz, N. Pohlmann GDPiRated – Stealing Personal Information On- and Offline In Proceedings of the Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty – ESORICS19 2019
(399) M. Mollik, N. Pohlmann Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2019
(398) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban A Study on Subject Data Access in Online Advertising after the GDPR In Proceedings of the International Workshop on Data Privacy Management – DPM’19 2019
(397) J. Meng, N. Pohlmann Nicht abschließend – TLS-Sicherheit in der Praxis iX – Magazin für professionelle Informationstechnik, Heise-Verlag 07/2019
(396) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban Analyzing Leakage of Personal Information by Malware Journal of Computer Security 2019
(392) M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR Technical Report, arXiv:1811.08660 11/2018
(391) D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints In Proceedings of the “IEEE CANDO-EPE 2018 – IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest 2018
(389) D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems In Proceedings of the “Smart Energy 2018 Conference”, Dortmund 2018
(387) M. Cagnazzo, N. Pohlmann Verwendung von Geolokation als Angriffsvektor für Social Engineering In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(386) N. Pohlmann, R. Riedel Risikobasierte und adaptive Authentifizierung In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(385) N. Pohlmann, R. Riedel, U. Schmuntzsch, T. Urban Kontextsensitive CAPTCHAS im Online-Banking In Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag 2018
(384) C. Paulisch, N. Pohlmann, R. Riedel, T. Urban Sei gewarnt! Vorhersage von Angriffen im Online-Banking In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag 2018
(381) T. Holz, N. Pohlmann, D. Tatang, T. Urban Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs In Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS’18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer 2018
(375) M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann Threat Modeling for Mobile Health Systems in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona 2018
(367) N. Pohlmann, R. Riedel, T. Urban Riddle me this! Context Sensitive CAPTCHAs in Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security 2017
(362) M. Hertlein, P. Manaras, N. Pohlmann Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany 2017
(360) M. Cagnazzo, N. Pohlmann, P. Wegner A Secure and Efficient Communication Tool In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany 2017
(354) M. Cagnazzo, M. Hertlein, N. Pohlmann Interconnected, Secured and Authenticated Medical Devices In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG 2017
(351) N. Pohlmann, T. Urban Sehen heißt glauben! Aufdeckung von Webseiten Manipulation In Proceedings der DACH Security 2016 Konferenz, syssec Verlag 2016
(349) M. Cagnazzo, M. Hertlein, N. Pohlmann An Usable Application for Authentication, Communication and Access Management in the Internet Of Things In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland 2016
(339) M. Hertlein, P. Manaras, N. Pohlmann Bring Your Own Device For Authentication (BYOD4A) – The Xign–System In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015
(337) C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann Doubtless Identification and Privacy Pre-serving of User in Cloud Systems In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2015
(324) N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden Secure communication and digital sovereignty in Europe In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2014
(323) A. González Robles, N. Pohlmann Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag 2014
(321) N. Pohlmann The next step in IT security after Snowden In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag 2014
(316) M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann Aggregation of Network Protocol Data Near its Source In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia 04/2014
(307) D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier Draft of a Dynamic Malware Detection on Trustworthy Endpoints In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2013
(303) M. Fourné, D. Petersen, N. Pohlmann Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn 2013
(301) D. Petersen, N. Pohlmann An ideal Internet Early Warning System In “Advances in IT Early Warning”, Fraunhofer Verlag, München 2013
(299) C. Dietrich, N. Pohlmann, C. Rossow Exploiting Visual Appearance to Cluster and Detect Rogue Software In ACM Symposium On Applied Computing (SAC) 2013
(296) S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden 2012
(294) C. Dietrich, N. Pohlmann, C. Rossow CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier 07/2012
(292) H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. Rossow Prudent Practices for Designing Malware Experiments: Status Quo and Outlook 33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA 2012
(284) S. Feld, T. Perrei, N. Pohlmann, M. Schupp Objectives and Added Value of an Internet Key Figure System for Germany In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2011
(281) S. Feld, T. Perrei, N. Pohlmann, M. Schupp Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag 2011
(279) C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann On Botnets that use DNS for Command and Control Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden 09/2011
(275) S. Baske, S. Schmidt, M. Deml, N. Pohlmann Malware-Erkennung mit statistischen Daten In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2011
(272) C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann Network Traffic Analysis of Malicious Software In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria 04/2011
(264) S. Feld, N. Pohlmann Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2010
(262) S. Feld, N. Pohlmann Ein OpenID-Provider mit Proxy-Funktionalität für den nPA In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag 2010
(260) S. Bastke, M. Deml, N. Pohlmann, S. Schmidt Identifying Malware Behaviour in Statistical Network Data In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA 07/2010
(257) T. Czerwinski, C. Dietrich, N. Pohlmann, C. Rossow Detecting Gray in Black and White In Proceedings of the MIT Spam Conference, Boston, USA 03/2010
(247) S. Feld, N. Pohlmann, S. Spooren Gefahren und Risiken bei Web 2.0 Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag 06/2009
(244) N. Pohlmann, S. Spooren Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag 2009
(241) M. Hesse, N. Pohlmann European Internet Early Warning System In International Journal of Electronic Security and Digital Forensics, London 2009
(238) M. Hesse, N. Pohlmann Internet Situation Awareness In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA 2008
(233) P. Backs, N. Pohlmann Influence of security mechanisms on quality of service with VoIP In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden 2008
(227) C. Dietrich, N. Pohlmann, C. Rossow Empirische Untersuchung von IP-Blacklisten In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag 2008
(224) P. Backs, N. Pohlmann Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn 2008
(206) M. Jungbauer, N. Pohlmann Integrity Check of Remote Computer Systems – Trusted Network Connect In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007
(201) M. Jungbauer, N. Pohlmann Integritätsprüfung von entfernten Rechnersystemen In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag 2007
(198) M. Hesse, P. Kraaibeek, N. Pohlmann Sicherheitskonzept für sichere mobile Anwendungen In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2007
(193) M. Linnemann, N. Pohlmann Turaya – Die offene Trusted Computing Sicherheitsplattform in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin 2007
(187) N. Pohlmann Veränderte Dokumentation – Beweissicherheit der EDV In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag 2006
(186) M. Hesse, N. Pohlmann Sichere Integration mobiler Nutzer in Unternehmensnetzwerke In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(185) M. Hesse, N. Pohlmann Location Based Security – Ansätze für ein Stufenkonzept In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(183) N. Pohlmann, M. Proest Internet Early Warning System: The Global View In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden 2006
(176) N. Pohlmann Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag 04/2006
(174) M. Linnemann, N. Pohlmann Die vertrauenswürdige Sicherheitsplattform Turaya In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag 2006
(161) N. Pohlmann Internetstatistik In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn 2005
(159) N. Pohlmann Practical Deployment of Biometrics and IT Security Information Security Management; Mita Devi, ICFAI University Press, India 2005
(156) N. Pohlmann Security for Future Service in Next Generation Networks Telekommunikation Aktuell, Verlag für Wissenschaft und Leben 04/2005
(154) C. Dietrich, N. Pohlmann eMail-Verlässlichkeit – Verbreitung und Evaluation In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag 2005
(149) D. Bär, A. Philipp, N. Pohlmann Web Service Security – XKMS In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden 2004
(146) D. Bär, A. Philipp, N. Pohlmann Web Service Security – XKMS (TrustPoint) In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag 2004
(145) N. Pohlmann Anti-Spam Technologie In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag 2004
(144) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag 2003
(142) N. Pohlmann Die virtuelle Poststelle In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 2003
(141) N. Pohlmann Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag 2003
(140) P. Laing, N. Pohlmann Digitale Signatur im elektronischen Materialzeugniswesen In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag 2003
(137) N. Pohlmann Zukunftschancen durch elektronische Geschäftsprozesse In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag 2002
(130) A. Philipp, N. Pohlmann, B. Weiss Security Gateway – Plattform zur Absicherung von Unternehmensnetzen In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag 2002
(124) N. Pohlmann Nutzen und Chancen von Public-Key-Infrastrukturen In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag 2002
(111) N. Pohlmann Möglichkeiten und Grenzen von Firewall-Systemen In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag 03/2001
(105) N. Pohlmann Virtuelle private Netze In Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag 2001
(83) N. Pohlmann Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen 1998
(62) N. Pohlmann Sicherheit in Netzen In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen 1997
(32) N. Pohlmann Trust – wo können Sicherheitsmechanismen helfen? In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag 1995
(26) N. Pohlmann, W. Ring Faxmanipulation am Beispiel einer Rangbescheinigung In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt 1995
(25) N. Pohlmann Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 1995
(24) N. Pohlmann Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag 1994
(19) N. Pohlmann Sicherheit in UNIX-Netzen (TCP/IP) In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag 1993
(16) N. Pohlmann Sicherheit der Kommunikation in Netzen In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag 1993
(15) N. Pohlmann Sicherheitsdienste in Paket-Netzen und ihre Implementation In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag 1992
(12) N. Pohlmann Sicherheit der Kommunikation in Netzen In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe 1992
(11) N. Pohlmann Sicherheit in X.25 Netzen (z.B. DATEX-P) In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth 1991
(8) N. Pohlmann Praxiserfahrung mit dem RSA-Verfahren In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag 1990
(7) N. Pohlmann Sicherheit zum Schutz elektronischer Dokumente In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth 1990