(455) |
N. Demir, N. Pohlmann, T. Urban, C. Wressnegger |
A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users‘ Privacy |
23rd Privacy Enhancing Technologies Symposium (PETS) |
2024 |
(453) |
N. Demir, M. Große-Kampmann, T. Holz, J. Hörnemann, N. Pohlmann, T. Urban, C. Wressnegger |
On the Similarity of Web Measurements Under Different Experimental Setups |
In Proceedings of the 23nd ACM Internet Measurement Conference, 23nd ACM Internet Measurement Conference (2023) Montreal, Kanada |
24.10.2023–26.10.2023 |
(437) |
N. Demir, M. Große-Kampmann, T. Holz, N. Pohlmann, T. Urban, C. Wressnegger |
Reproducibility and Replicability of Web Measurement Studies |
In Proceedings „The Web Conference 2022 (WWW)” |
2022 |
(436) |
M. Große-Kampmann, M. Gruber, C. Höfig, N. Pohlmann, T. Urban |
Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! – Chishing |
In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit |
2022 |
(435) |
N. Demir, N. Pohlmann, D. Theis, T. Urban |
Towards Understanding First-Party Cookie Tracking in the Field |
In Proceedings GI Sicherheit 2022 – Sicherheit, Schutz und Zuverlässigkeit |
2022 |
(427) |
S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. Wittek |
A Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing |
IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund |
2021 |
(424) |
N. Demir, K. Wittek, N. Pohlmann, T. Urban |
Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security |
In Proceedings of the Passive and Active Measurement Conference 2021 |
2021 |
(417) |
A. Marquardt, N. Pohlmann |
Analysis of large-scale decision making tools using a decentralized architecture to govern common pool resources |
Konferenzband zum „Scientific Track der Blockchain“, Autumn School |
2020 |
(416) |
A. Ionita, N. Pohlmann, K. Wittek, N. Wittek |
Statistical anomaly detection in ETHEREUM transaction graphs |
Konferenzband zum „Scientific Track der Blockchain“, Autumn School |
2020 |
(414) |
T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. Pohlmann |
Plenty of Phish in the Sea: Analyzing Potential Pre-Attack Surface |
European Symposium on Research in Computer Security – ESORICS ’20 |
2020 |
(412) |
K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. Pohlmann |
Integrating bloxberg’s Proof of Existence service with MATLAB |
Journal “Frontiers in Blockchain – Blockchain for Science” |
2020 |
(410) |
D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. Wittek |
An SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy Context |
IEEE E-TEMS 2020, Dortmund |
2020 |
(409) |
M. Degeling, T. Holz, N. Pohlmann, T. Urban |
Beyond the Front Page: Measuring Third Party Dynamics in the Field |
ACM – WWW 2020 |
2020 |
(407) |
M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban |
Measuring the Impact of the GDPR on Data Sharing in Ad Networks |
ACM AsiaCCS 2020, Taipei, Taiwan |
06/2019 |
(402) |
M. Degeling, T. Holz, N. Pohlmann, T. Urban |
Your Hashed IP Address: Ubuntu |
Perspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference – ACSAC’19 |
2019 |
(400) |
M. Cagnazzo, T. Holz, N. Pohlmann |
GDPiRated – Stealing Personal Information On- and Offline |
In Proceedings of the European Symposium on Research in Computer Security – ESORICS19 |
2019 |
(399) |
M. Mollik, N. Pohlmann |
Trust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der Blockchain |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2019 |
(398) |
M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban |
A Study on Subject Data Access in Online Advertising after the GDPR |
In Proceedings of the International Workshop on Data Privacy Management – DPM’19 |
2019 |
(397) |
J. Meng, N. Pohlmann |
Nicht abschließend – TLS-Sicherheit in der Praxis |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
07/2019 |
(396) |
M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban |
Analyzing Leakage of Personal Information by Malware |
Journal of Computer Security |
2019 |
(392) |
M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. Urban |
The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR |
Technical Report, arXiv:1811.08660 |
11/2018 |
(391) |
D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. Sachweh |
Concept of Smart Building Cyber-physical Systems Including Tamper Resistant Endpoints |
In Proceedings of the “IEEE CANDO-EPE 2018 – IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest |
2018 |
(389) |
D. Bothe, N. Pohlmann, A. Puesche, S. Sachweh |
Concept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical Systems |
In Proceedings of the “Smart Energy 2018 Conference”, Dortmund |
2018 |
(387) |
M. Cagnazzo, N. Pohlmann |
Verwendung von Geolokation als Angriffsvektor für Social Engineering |
In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag |
2018 |
(386) |
N. Pohlmann, R. Riedel |
Risikobasierte und adaptive Authentifizierung |
In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag |
2018 |
(385) |
N. Pohlmann, R. Riedel, U. Schmuntzsch, T. Urban |
Kontextsensitive CAPTCHAS im Online-Banking |
In Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag |
2018 |
(384) |
C. Paulisch, N. Pohlmann, R. Riedel, T. Urban |
Sei gewarnt! Vorhersage von Angriffen im Online-Banking |
In Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag |
2018 |
(381) |
T. Holz, N. Pohlmann, D. Tatang, T. Urban |
Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs |
In Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS’18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer |
2018 |
(375) |
M. Cagnazzo, M. Hertlein, T. Holz, N. Pohlmann |
Threat Modeling for Mobile Health Systems |
in Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona |
2018 |
(367) |
N. Pohlmann, R. Riedel, T. Urban |
Riddle me this! Context Sensitive CAPTCHAs |
in Proceedings of the EuroUSEC 2017 – European Workshop on Usable Security |
2017 |
(362) |
M. Hertlein, P. Manaras, N. Pohlmann |
Smart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco Systems |
In the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany |
2017 |
(360) |
M. Cagnazzo, N. Pohlmann, P. Wegner |
A Secure and Efficient Communication Tool |
In the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany |
2017 |
(354) |
M. Cagnazzo, M. Hertlein, N. Pohlmann |
Interconnected, Secured and Authenticated Medical Devices |
In Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG |
2017 |
(351) |
N. Pohlmann, T. Urban |
Sehen heißt glauben! Aufdeckung von Webseiten Manipulation |
In Proceedings der DACH Security 2016 Konferenz, syssec Verlag |
2016 |
(349) |
M. Cagnazzo, M. Hertlein, N. Pohlmann |
An Usable Application for Authentication, Communication and Access Management in the Internet Of Things |
In Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland |
2016 |
(339) |
M. Hertlein, P. Manaras, N. Pohlmann |
Bring Your Own Device For Authentication (BYOD4A) – The Xign–System |
In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden |
2015 |
(337) |
C. Engling, E. Ernst, H. Jäger, A. González Robles, N. Pohlmann |
Doubtless Identification and Privacy Pre-serving of User in Cloud Systems |
In Proceedings of the ISSE 2015 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden |
2015 |
(324) |
N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. Kilden |
Secure communication and digital sovereignty in Europe |
In Proceedings of the ISSE 2014 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden |
2014 |
(323) |
A. González Robles, N. Pohlmann |
Identity Provider zur Verifikation der vertrauenswürdigen digitalen Identität |
In Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag |
2014 |
(321) |
N. Pohlmann |
The next step in IT security after Snowden |
In Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag |
2014 |
(316) |
M. Fourne, K. Stegemann, D. Petersen, N. Pohlmann |
Aggregation of Network Protocol Data Near its Source |
In Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia |
04/2014 |
(307) |
D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. Speier |
Draft of a Dynamic Malware Detection on Trustworthy Endpoints |
In Proceedings of the ISSE 2013 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden |
2013 |
(303) |
M. Fourné, D. Petersen, N. Pohlmann |
Attack-Test and Verification Systems, Steps Towards Verifiable Anomaly Detection |
In Proceedings der INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn |
2013 |
(301) |
D. Petersen, N. Pohlmann |
An ideal Internet Early Warning System |
In “Advances in IT Early Warning”, Fraunhofer Verlag, München |
2013 |
(299) |
C. Dietrich, N. Pohlmann, C. Rossow |
Exploiting Visual Appearance to Cluster and Detect Rogue Software |
In ACM Symposium On Applied Computing (SAC) |
2013 |
(296) |
S. Feld, N. Pohlmann, M. Sparenberg, B. Wichmann |
Analyzing G-20´Key Autonomous Systems and their Intermeshing using AS-Analyzer |
In Proceedings of the ISSE 2012 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden |
2012 |
(294) |
C. Dietrich, N. Pohlmann, C. Rossow |
CoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic Analysis |
A Special Issue of Computer Networks On „Botnet Activity: Analysis, Detection and Shutdown“, Elsevier |
07/2012 |
(292) |
H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. Rossow |
Prudent Practices for Designing Malware Experiments: Status Quo and Outlook |
33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA |
2012 |
(284) |
S. Feld, T. Perrei, N. Pohlmann, M. Schupp |
Objectives and Added Value of an Internet Key Figure System for Germany |
In Proceedings of the ISSE 2011 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden |
2011 |
(281) |
S. Feld, T. Perrei, N. Pohlmann, M. Schupp |
Ein Internet-Kennzahlensystem für Deutschland: Anforderungen und technische Maßnahme |
In Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag |
2011 |
(279) |
C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. Pohlmann |
On Botnets that use DNS for Command and Control |
Proc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden |
09/2011 |
(275) |
S. Baske, S. Schmidt, M. Deml, N. Pohlmann |
Malware-Erkennung mit statistischen Daten |
In Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag |
2011 |
(272) |
C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. Pohlmann |
Network Traffic Analysis of Malicious Software |
In Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security – BADGERS 2011, Salzburg, Austria |
04/2011 |
(264) |
S. Feld, N. Pohlmann |
Security analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider |
In Proceedings of the ISSE 2010 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden |
2010 |
(262) |
S. Feld, N. Pohlmann |
Ein OpenID-Provider mit Proxy-Funktionalität für den nPA |
In Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag |
2010 |
(260) |
S. Bastke, M. Deml, N. Pohlmann, S. Schmidt |
Identifying Malware Behaviour in Statistical Network Data |
In Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA |
07/2010 |
(257) |
T. Czerwinski, C. Dietrich, N. Pohlmann, C. Rossow |
Detecting Gray in Black and White |
In Proceedings of the MIT Spam Conference, Boston, USA |
03/2010 |
(247) |
S. Feld, N. Pohlmann, S. Spooren |
Gefahren und Risiken bei Web 2.0 |
Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag |
06/2009 |
(244) |
N. Pohlmann, S. Spooren |
Verfügbarkeit und Notfallplanung mit Hilfe der Visualisierung |
In Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag |
2009 |
(241) |
M. Hesse, N. Pohlmann |
European Internet Early Warning System |
In International Journal of Electronic Security and Digital Forensics, London |
2009 |
(238) |
M. Hesse, N. Pohlmann |
Internet Situation Awareness |
In Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA |
2008 |
(233) |
P. Backs, N. Pohlmann |
Influence of security mechanisms on quality of service with VoIP |
In Proceedings of the ISSE 2008 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden |
2008 |
(227) |
C. Dietrich, N. Pohlmann, C. Rossow |
Empirische Untersuchung von IP-Blacklisten |
In Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag |
2008 |
(224) |
P. Backs, N. Pohlmann |
Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP |
In Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn |
2008 |
(206) |
M. Jungbauer, N. Pohlmann |
Integrity Check of Remote Computer Systems – Trusted Network Connect |
In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden |
2007 |
(201) |
M. Jungbauer, N. Pohlmann |
Integritätsprüfung von entfernten Rechnersystemen |
In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag |
2007 |
(198) |
M. Hesse, P. Kraaibeek, N. Pohlmann |
Sicherheitskonzept für sichere mobile Anwendungen |
In Proceedings des 10. BSI Kongress – Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag |
2007 |
(193) |
M. Linnemann, N. Pohlmann |
Turaya – Die offene Trusted Computing Sicherheitsplattform |
in „Open Source Jahrbuch 2007“, Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin |
2007 |
(187) |
N. Pohlmann |
Veränderte Dokumentation – Beweissicherheit der EDV |
In Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz – die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag |
2006 |
(186) |
M. Hesse, N. Pohlmann |
Sichere Integration mobiler Nutzer in Unternehmensnetzwerke |
In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag |
2006 |
(185) |
M. Hesse, N. Pohlmann |
Location Based Security – Ansätze für ein Stufenkonzept |
In Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag |
2006 |
(183) |
N. Pohlmann, M. Proest |
Internet Early Warning System: The Global View |
In Proceedings of the ISSE 2006 – Securing Electronic Business Processes – Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden |
2006 |
(176) |
N. Pohlmann |
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? |
Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag |
04/2006 |
(174) |
M. Linnemann, N. Pohlmann |
Die vertrauenswürdige Sicherheitsplattform Turaya |
In Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag |
2006 |
(161) |
N. Pohlmann |
Internetstatistik |
In Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn |
2005 |
(159) |
N. Pohlmann |
Practical Deployment of Biometrics and IT Security |
Information Security Management; Mita Devi, ICFAI University Press, India |
2005 |
(156) |
N. Pohlmann |
Security for Future Service in Next Generation Networks |
Telekommunikation Aktuell, Verlag für Wissenschaft und Leben |
04/2005 |
(154) |
C. Dietrich, N. Pohlmann |
eMail-Verlässlichkeit – Verbreitung und Evaluation |
In Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag |
2005 |
(149) |
D. Bär, A. Philipp, N. Pohlmann |
Web Service Security – XKMS |
In Proceedings of the ISSE 2004 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference“, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden |
2004 |
(146) |
D. Bär, A. Philipp, N. Pohlmann |
Web Service Security – XKMS (TrustPoint) |
In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag |
2004 |
(145) |
N. Pohlmann |
Anti-Spam Technologie |
In Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag |
2004 |
(144) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen |
In Proceedings der „DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven“, Hrsg.: Patrick Horster, syssec Verlag |
2003 |
(142) |
N. Pohlmann |
Die virtuelle Poststelle |
In Proceedings des 8. BSI Kongress – IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag |
2003 |
(141) |
N. Pohlmann |
Integration biometrischer Anwendungen in Sicherheitsinfrastrukturen |
In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag |
2003 |
(140) |
P. Laing, N. Pohlmann |
Digitale Signatur im elektronischen Materialzeugniswesen |
In Proceedings der DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag |
2003 |
(137) |
N. Pohlmann |
Zukunftschancen durch elektronische Geschäftsprozesse |
In Proceedings der Konferenz „Mehr Erfolg durch elektronische Geschäftsprozesse“, Hrsg.: Patrick Horster, IT Verlag |
2002 |
(130) |
A. Philipp, N. Pohlmann, B. Weiss |
Security Gateway – Plattform zur Absicherung von Unternehmensnetzen |
In Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag |
2002 |
(124) |
N. Pohlmann |
Nutzen und Chancen von Public-Key-Infrastrukturen |
In Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag |
2002 |
(111) |
N. Pohlmann |
Möglichkeiten und Grenzen von Firewall-Systemen |
In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag |
03/2001 |
(105) |
N. Pohlmann |
Virtuelle private Netze |
In Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag |
2001 |
(83) |
N. Pohlmann |
Secure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-Systems |
In Proceedings of the Concurrent Multiplinary Enginneering Conference“, Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen |
1998 |
(62) |
N. Pohlmann |
Sicherheit in Netzen |
In Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen |
1997 |
(32) |
N. Pohlmann |
Trust – wo können Sicherheitsmechanismen helfen? |
In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag |
1995 |
(26) |
N. Pohlmann, W. Ring |
Faxmanipulation am Beispiel einer Rangbescheinigung |
In Proceedings der Elektronischer Rechtsverkehr – digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt |
1995 |
(25) |
N. Pohlmann |
Sicherheit in verteilten Anwendungen im heterogenen Rechnerumfeld |
In Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag |
1995 |
(24) |
N. Pohlmann |
Security-API eines Sicherheits-Moduls für den Einsatz in heterogen Rechnerumgebungen |
In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz – Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag |
1994 |
(19) |
N. Pohlmann |
Sicherheit in UNIX-Netzen (TCP/IP) |
In Proceedings der Secunet Konferenz – Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag |
1993 |
(16) |
N. Pohlmann |
Sicherheit der Kommunikation in Netzen |
In Proceedings des 3. BSI Kongress – IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag |
1993 |
(15) |
N. Pohlmann |
Sicherheitsdienste in Paket-Netzen und ihre Implementation |
In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag |
1992 |
(12) |
N. Pohlmann |
Sicherheit der Kommunikation in Netzen |
In Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe |
1992 |
(11) |
N. Pohlmann |
Sicherheit in X.25 Netzen (z.B. DATEX-P) |
In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth |
1991 |
(8) |
N. Pohlmann |
Praxiserfahrung mit dem RSA-Verfahren |
In Proceedings der Secunet Konferenz – Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag |
1990 |
(7) |
N. Pohlmann |
Sicherheit zum Schutz elektronischer Dokumente |
In Proceedings des DATASAFE – Kongress für Datensicherheit, Hrsg.: Thomas Beth |
1990 |
|
|
|
|
|