| (460) |
U. Coester, N. Pohlmann |
Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter |
atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag |
3/2024 |
| (459) |
M. Johannes, N. Pohlmann |
Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
1/2024 |
| (458) |
J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann |
Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers |
GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. |
2024 |
| (457) |
N. Pohlmann |
Die Notwendigkeit von neuen IT-Sicherheitskonzepten |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
1/2024 |
| (456) |
N. Pohlmann, J. Rotthues |
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2023 |
| (454) |
J. Meng, N. Pohlmann, T. Urban |
DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
5/2023 |
| (452) |
P. Farwick, N. Pohlmann |
Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
4/2023 |
| (451) |
S. Gajek, N. Pohlmann |
Confidential Computing – Intel TDX: Geschützt in der Public Cloud |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
08/2023 |
| (450) |
J. Hörnemann, T. Neugebauer, N. Pohlmann |
Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
3/2023 |
| (449) |
M. Brauer, U. Coester, N. Pohlmann |
Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
2/2023 |
| (448) |
D. Adler, N. Demir, N. Pohlmann |
Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
1/2023 |
| (447) |
N. Pohlmann, D. Schwarzkopf, T. Urban |
Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2022 |
| (446) |
S. Müller, N. Pohlmann |
Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2022 |
| (445) |
L. Demming, N. Pohlmann, J. Rotthues |
Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
5/2022 |
| (444) |
C. Böttger, S. Falay, N. Pohlmann |
Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
4/2022 |
| (443) |
J. Christl, A. Wozniczka, N. Pohlmann |
Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
3/2022 |
| (442) |
N. Pohlmann |
IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen |
Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München |
2022 |
| (441) |
T. Hüsch, N. Pohlmann |
Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2022 |
| (440) |
N. Pohlmann, T. Urban |
Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten |
„Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin |
2022 |
| (439) |
U. Coester, N. Pohlmann |
Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2022 |
| (438) |
U. Coester, N. Pohlmann |
Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2022 |
| (434) |
U. Coester, N. Pohlmann |
Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
06/2021 |
| (433) |
Ü. Günes, N. Pohlmann |
Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
05/2021 |
| (432) |
N. Pohlmann |
Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten |
KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag |
04/2021 |
| (431) |
J. Hoang, N. Pohlmann |
Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
04/2021 |
| (430) |
J. Hörnemann, J. Parol, N. Pohlmann |
Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
03/2021 |
| (429) |
N. Pohlmann |
Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit |
KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag |
03/2021 |
| (428) |
C. Böttger, N. Pohlmann |
Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2021 |
| (426) |
U. Coester, N. Pohlmann |
Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2021 |
| (425) |
N. Pohlmann, D. Schwarzkopf |
Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2021 |
| (423) |
U. Coester, N. Pohlmann |
Vertrauen – ein elementarer Aspekt der digitalen Zukunft |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2021 |
| (422) |
N. Pohlmann |
Chancen und Risiken von Smart Home |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2021 |
| (421) |
N. Pohlmann |
DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
06/2020 |
| (420) |
U. Coester, N. Pohlmann |
Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse |
IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag |
2020 |
| (419) |
D. Bothe, N. Pohlmann |
Self-Sovereign Identity – Autonom und sicher in der Smart Economy |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
05/2020 |
| (418) |
N. Pohlmann |
Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit |
Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg |
2020 |
| (415) |
C. Böttger, N. Pohlmann |
Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
04/2020 |
| (413) |
F. Musberg, N. Pohlmann |
Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
03/2020 |
| (411) |
J. Hörnemann, N. Pohlmann |
DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2020 |
| (408) |
N. Pohlmann |
Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2020 |
| (406) |
U. Coester, N. Pohlmann |
Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? |
Zeitschrift für erfolgreiche Produktion, TeDo Verlag |
2019 |
| (405) |
N. Pohlmann, T. Spielmann |
Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2019 |
| (404) |
N. Pohlmann |
Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus |
kma – Klink Management aktuell, Thieme |
10/2019 |
| (403) |
N. Pohlmann, A. Stöhr |
Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2019 |
| (401) |
D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko |
Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2019 |
| (395) |
J. Meng, N. Pohlmann |
Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2019 |
| (394) |
N. Pohlmann |
Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit |
Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin |
2019 |
| (393) |
N. Pohlmann |
Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2019 |
| (390) |
D. Bothe, N. Pohlmann |
Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2018 |
| (388) |
N. Pohlmann |
Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2018 |
| (383) |
F. Gaentzsch, J. Fischer, N. Pohlmann |
Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2018 |
| (382) |
N. Pohlmann |
Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie |
Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden |
2018 |
| (380) |
N. Pohlmann |
Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren |
GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg |
03/2018 |
| (379) |
N. Pohlmann |
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung |
Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden |
2018 |
| (378) |
N. Pohlmann, A. Wehrhahn-Aklender |
Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2018 |
| (377) |
U. Coester, N. Pohlmann |
Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken |
BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing |
02/2018 |
| (376) |
N. Pohlmann |
Einsatz von Bundestrojanern |
IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln |
05/2018 |
| (374) |
N. Demir, N. Pohlmann |
Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2018 |
| (373) |
N. Pohlmann, S. Barchnicki |
Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2018 |
| (372) |
N. Pohlmann, M. Sparenberg |
Cybersecurity made in EU – Ein Baustein europäischer Sicherheit |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2018 |
| (371) |
N. Pohlmann, R. Riedel |
Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit |
DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck |
02/2018 |
| (370) |
N. Pohlmann, A. Wehrhahn-Aklender |
Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen |
Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation |
03/2018 |
| (369) |
N. Pohlmann, M. Reimer |
Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2018 |
| (368) |
N. Pohlmann, R. Riedel |
Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2018 |
| (366) |
U. Coester, N. Pohlmann |
Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen |
tec4u |
12/2017 |
| (365) |
J.-H. Frintrop, N. Pohlmann |
Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2017 |
| (364) |
N. Pohlmann, S. Reinert |
PSD2 als Türöffner – Chancen für ein europäisches Payment-System |
Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln |
09/2017 |
| (363) |
N. Pohlmann |
Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2017 |
| (361) |
B. Krüger, N. Pohlmann |
Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2017 |
| (359) |
J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski |
Internet of Things (IoT) – Herausforderung für die IT-Sicherheit |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2017 |
| (358) |
J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler |
Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik |
Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln |
06/2017 |
| (357) |
R. Palkovits, N. Pohlmann, I. Schwedt |
Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2017 |
| (356) |
N. Pohlmann |
Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! |
comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln |
01/2017 |
| (355) |
J. Fischer, N. Pohlmann |
Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2017 |
| (353) |
A. Memeti, N. Pohlmann, C. Wojzechowski |
Revolution des Druckes – 3D-Druck in der Entwicklung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2016 |
| (352) |
N. Pohlmann, T. Urban, R. Widdermann |
Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2016 |
| (350) |
H.B. Dhia, N. Pohlmann |
Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2016 |
| (348) |
M. Cagnazzo, N. Pohlmann, P. Wegner |
Effiziente und sichere Behördenkommunikation |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag |
2016 |
| (347) |
J.-H. Frintrop, N. Pohlmann, T. Ziegler |
Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2016 |
| (346) |
D. Bothe, N. Pohlmann, A. Speier |
Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2016 |
| (345) |
M. Hertlein, P. Manaras, N. Pohlmann |
Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2016 |
| (344) |
S. Barchnicki, N. Pohlmann |
Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2016 |
| (343) |
N. Pohlmann |
Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2016 |
| (342) |
M. Hertlein, P. Manaras, N. Pohlmann |
Abschied vom Passwort – Authentifikation für ein gereiftes Internet |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2015 |
| (341) |
U. Coester, N. Pohlmann |
Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität |
BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing |
05/2015 |
| (340) |
N. Pohlmann |
Internet-Sicherheit |
in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden |
2015 |
| (338) |
R. Riedel, N. Pohlmann |
Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2015 |
| (336) |
G. Niessen, N. Pohlmann |
Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2015 |
| (335) |
R. Fritzen, N. Pohlmann |
Von überall her – Internetdienste vor DDoS-Angriffen schützen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
09/2015 |
| (334) |
F. Gaentzsch, N. Pohlmann |
Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2015 |
| (333) |
D. Petersen, N. Pohlmann |
Die Kommunikationslage |
WISU – Das Wirtschaftsstudium, Lange Verlag |
04/2015 |
| (332) |
R. Fritzen, N. Pohlmann |
Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2015 |
| (331) |
N. Pohlmann |
Cyber Security |
WISU – Das Wirtschaftsstudium, Lange Verlag |
02/2015 |
| (330) |
N. Pohlmann |
Kann Big Data Security unsere IT-Sicherheitssituation verbessern? |
KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag |
03/2015 |
| (329) |
S. Barchnicki, N. Pohlmann |
Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2015 |
| (328) |
N. Pohlmann |
Tracking im Internet und Selbstdatenschutz |
digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 |
12/2014 |
| (327) |
D. Bothe, N. Pohlmann |
Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2014 |
| (326) |
B. Krüger, N. Pohlmann |
securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2014 |
| (325) |
D. Petersen, N. Pohlmann |
Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung |
iX – Kompakt, Heise-Verlag |
2014 |
| (322) |
N. Pohlmann |
Die Vertrauenswürdigkeit von Software |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
| (320) |
N. Pohlmann |
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
| (319) |
D. Petersen, N. Pohlmann |
Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
4/2014 |
| (318) |
A. González Robles, N. Pohlmann |
Sichere mobile Identifizierung und Authentisierung |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
| (317) |
N. Pohlmann |
IT-Sicherheitsherausforderungen im 21. Jahrhundert |
Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln |
09/2014 |
| (315) |
V. Mingue, N. Pohlmann |
Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2014 |
| (314) |
N. Pohlmann |
Netzwerksicherheit in der Gebäudeautomation |
Magazin Loytec Express, Wien |
05/2014 |
| (313) |
C. Nordlohne, N. Pohlmann |
Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2014 |
| (312) |
D. Petersen, N. Pohlmann |
Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
05/2014 |
| (311) |
F. Gaentzsch, N. Pohlmann |
IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2014 |
| (310) |
N. Pohlmann, I. Siromaschenko, M. Sparenberg |
Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2014 |
| (309) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Schutz- und Frühwarnsysteme für mobile Anwendungen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2014 |
| (308) |
C. Kammler, N. Pohlmann |
Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2013 |
| (306) |
N. Pohlmann, A. Speier |
Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme |
T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2013 |
| (305) |
D. Petersen, N. Pohlmann |
Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang |
iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag |
04/2013 |
| (304) |
A. González Robles, N. Pohlmann, R. Riedel, T. Urban |
Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2013 |
| (302) |
M. Lamberty, N. Pohlmann |
Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2013 |
| (300) |
M. Heidisch, N. Pohlmann |
Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2013 |
| (298) |
N. Pohlmann |
Daten gegen Diebstahl sichern |
Wirtschaftsspiegel, IHK Münster |
02/2013 |
| (297) |
S. Barchnicki, N. Pohlmann |
Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2012 |
| (295) |
T. Propach, N. Pohlmann |
Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2012 |
| (293) |
A. González Robles, N. Pohlmann |
Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2012 |
| (291) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2012 |
| (290) |
C. Dietrich, C. Rossow, N. Pohlmann |
eID Online Authentication Network Threat Model, Attacks and Implications |
In Proceedings des 19. DFN Workshop |
2012 |
| (289) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2012 |
| (288) |
O. Achten, N. Pohlmann |
Sichere Apps – Vision oder Realität? |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden |
03/2012 |
| (287) |
M. Heidisch, N. Pohlmann |
Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet |
Website Boosting, Nürnberg |
04/2012 |
| (286) |
L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya |
Information Assurance Education in Two- and Four-Year Institutions |
Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA |
2011 |
| (285) |
O. Achten, N. Pohlmann |
Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2011 |
| (283) |
S. Feld, N. Pohlmann |
Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2011 |
| (282) |
N. Pohlmann |
Sicherheit neu denken |
Gastbeitrag in Best Practice, Bonn |
04/2011 |
| (280) |
N. Pohlmann |
Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2011 |
| (278) |
N. Pohlmann |
Die Gefahr aus dem Internet |
Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen |
03/2011 |
| (277) |
N. Pohlmann, N. Spogahn |
In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2011 |
| (276) |
N. Pohlmann, N. Spogahn |
Bauchladen – Wie man Googles Dienste umsichtig nutzt |
IX – Magazin für professionelle Informationstechnik, Heise-Verlag |
07/2011 |
| (274) |
N. Pohlmann, N. Spogahn |
In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2011 |
| (273) |
N. Pohlmann |
Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
04/2011 |
| (271) |
M. Linnemann, N. Pohlmann |
Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2011 |
| (270) |
D. Petersen, N. Pohlmann |
Ideales Internet-Frühwarnsystem |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2011 |
| (269) |
S. Feld, N. Pohlmann |
Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2010 |
| (268) |
N. Pohlmann |
Sicher im Internet |
TASPO Magazin, Haymarket Verlag, Braunschweig |
06/2010 |
| (267) |
M. Gröne, N. Pohlmann |
Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2010 |
| (266) |
N. Pohlmann |
Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2010 |
| (265) |
M. Hertlein, N. Pohlmann |
Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2010 |
| (263) |
N. Pohlmann |
Sicher im Internet |
lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz |
03/2010 |
| (261) |
D. Petersen, N. Pohlmann, S. Schmidt |
Die Route als Ziel – IP-Datenverkehr messen und analysieren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
08/2010 |
| (259) |
C. Rettinghausen, N. Pohlmann, A. Speier |
Trusted Computing für Voice over IP |
KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag |
06/2010 |
| (258) |
N. Pohlmann |
Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft |
Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag |
06/2010 |
| (256) |
M. Jungbauer, N. Pohlmann, M. Stein |
Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2010 |
| (255) |
N. Pohlmann |
Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
06/2010 |
| (254) |
N. Pohlmann, A. Schnapp |
Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2010 |
| (253) |
O. Achten, S. Feld, N. Pohlmann |
Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2010 |
| (252) |
N. Pohlmann |
Es werden neue, innovative Sicherheitslösungen kommen |
Frankfurter Allgemeinen Zeitung – FAZ |
11/2009 |
| (251) |
M. Deml, N. Pohlmann |
FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2009 |
| (250) |
N. Pohlmann, S. Schmidt |
Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2009 |
| (249) |
M. Jungbauer, N. Pohlmann |
tNAC – trusted Network Access Control meets security platform |
ENISA Quarterly Vol. 5, No. 3 |
09/2009 |
| (248) |
S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann |
Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
09/2009 |
| (246) |
N. Pohlmann |
Von der Perimeter-Sicherheit zum Enterprise-Rights-Management |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2009 |
| (245) |
S. Feld, M. Linnemann, N. Pohlmann |
Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2009 |
| (243) |
N. Pohlmann |
IT-Sicherheit im Lauf der Zeit |
In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag |
2009 |
| (242) |
M. Linnemann, N. Pohlmann |
Betriebssystemsicherheit: Ein digitaler Airbag?! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2009 |
| (240) |
D. Petersen, N. Pohlmann |
Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
01/2009 |
| (239) |
M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek |
Pentest: Sinn oder Unsinn? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2008 |
| (237) |
N. Pohlmann, M. Smiatek, S. Spooren |
IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung |
WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
06/2008 |
| (236) |
S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann |
Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/2008 |
| (235) |
K. Himmelsbach, N. Pohlmann |
Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2008 |
| (234) |
M. Linnemann, N. Pohlmann |
Zugriffskontrolle auf den (Blau-)Zahn gefühlt |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
05/2008 |
| (232) |
M. Deml, M. Hesse, M. Linnemann, N. Pohlmann |
Nationales Lagenzentrum für IT-Gefahren geplant |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
05/2008 |
| (231) |
M. Jungbauer, M. Linnemann, N. Pohlmann |
Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren |
HR Performance Telearbeit |
07/2008 |
| (230) |
M. Linnemann, N. Pohlmann |
Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2008 |
| (229) |
C. Dietrich, N. Pohlmann, C. Rossow |
E-Mail Spam Threats and Mitigation Recent research results |
ENISA Quarterly Vol. 4, No. 2 |
05/2008 |
| (228) |
J. Mrosek, N. Pohlmann |
Logdaten und Datenschutz? Kein Widerspruch! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2008 |
| (226) |
P. Backs, N. Pohlmann, C. Rettinghausen |
Sprachbarriere – VoIP-Sicherheit versus Sprachqualität |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
06/2008 |
| (225) |
S. Feld, N. Pohlmann |
E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2008 |
| (223) |
M. Jungbauer, N. Pohlmann |
Angriffe auf aktuelle Funktechnologie |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2008 |
| (222) |
C. Dietrich, S. Ganschow, N. Pohlmann |
Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
05/2008 |
| (221) |
N. Pohlmann, Schneider, S. Spooren |
Anbieter von IT-Sicherheitslösungen schnell und einfach finden |
IT SECURITY, März/April |
02/2008 |
| (220) |
N. Heibel, M. Linnemann, N. Pohlmann |
Dokumente sicher im Griff: Sicheres Enterprise Rights Management |
IT SECURITY, März/April |
02/2008 |
| (219) |
M. Linnemann, N. Pohlmann |
Anwendungen sicher ausführen mit Turaya – In Sicherheit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2008 |
| (218) |
N. Pohlmann, C. Rettinghausen |
Sichere und qualitativ hochwertige Voice over IP Anwendung |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2008 |
| (217) |
M. Jungbauer, M. Linnemann, N. Pohlmann |
Bin ich schon drin?! TNC: Network Access meets Trusted Computing |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
01/2008 |
| (216) |
N. Pohlmann, B. Schneider, S. Spooren |
Anbieter, Produkte und Dienstleistungen – einfach finden |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2008 |
| (215) |
C. Dietrich, N. Pohlmann, C. Rossow |
Blockwerk – IP-Blacklists sinnvoll kombinieren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
01/2008 |
| (214) |
M. Jungbauer, N. Pohlmann |
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
| (213) |
N. Heibel, M. Linnemann, N. Pohlmann |
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
| (212) |
N. Pohlmann, H. Reimer |
Trusted Computing – eine Einführung |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
| (211) |
N. Pohlmann |
The global View of Security Situation in the Internet |
ECN – European CIIP Newsletter, Volume 3, Brüssel |
12/2007 |
| (210) |
C. Dietrich, N. Pohlmann |
Sichere und effiziente Schutzmechanismen vor Spam |
SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate |
12/2007 |
| (209) |
N. Pohlmann |
Beweissicherheit in der medizinischen Dokumentation (II) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2007 |
| (208) |
P. Backs, N. Pohlmann |
Voice over IP aber sicher |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2007 |
| (207) |
M. Linnemann, N. Pohlmann |
An Airbag for the Operating System – A Pipedream? |
ENISA Quarterly Vol. 3, No. 3 |
09/2007 |
| (205) |
C. Dietrich, M. Niehues, N. Pohlmann |
Analyse der E-Mail-Infrastruktur – Hostzählung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
10/2007 |
| (204) |
N. Pohlmann |
Beweissicherheit in der medizinischen Dokumentation (I) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2007 |
| (203) |
M. Linnemann, N. Pohlmann |
Trusted Computing: ein Airbag für das Betriebssystem? |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
08/2007 |
| (202) |
M. Hesse, M. Jungbauer, N. Pohlmann |
Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft |
KES – Special Mobile Security, SecMedia Verlag |
07/2007 |
| (200) |
N. Pohlmann |
T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2007 |
| (199) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
05/2007 |
| (197) |
C. Dietrich, N. Pohlmann |
Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
06/2007 |
| (196) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2007 |
| (195) |
N. Pohlmann, S. Spooren |
Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2007 |
| (194) |
N. Pohlmann |
Probe-based Internet Early Warning System |
ENISA Quarterly Vol. 3, No. 1 |
03/2007 |
| (192) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
03/2007 |
| (191) |
N. Pohlmann, S. Wendler |
Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2007 |
| (190) |
N. Pohlmann |
Frühwarnsystem entdeckt Anomalien im Internetverkehr |
Computer Zeitung, Nr. 3-4 |
01/2007 |
| (189) |
S. Dierichs, N. Pohlmann |
Provider-Szene durchleuchtet – Rollenverteilung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
12/2006 |
| (188) |
M. Jungbauer, N. Pohlmann |
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2006 |
| (184) |
M. Hesse, N. Pohlmann |
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2006 |
| (182) |
M. Hesse, N. Pohlmann |
Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
09/2006 |
| (181) |
M. Hesse, N. Pohlmann |
Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
08/2006 |
| (180) |
M. Hesse, N. Pohlmann |
Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
07/2006 |
| (179) |
M. Linnemann, N. Pohlmann |
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2006 |
| (178) |
M. Hesse, N. Pohlmann |
Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
06/2006 |
| (177) |
M. Niehenke, N. Pohlmann |
Benutzererkennung im WLAN – Grenzen der doppelten Authentikation |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
04/2006 |
| (175) |
T. Ostermann, N. Pohlmann |
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2006 |
| (173) |
N. Pohlmann, M. Proest |
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2006 |
| (172) |
T. Drecker, N. Pohlmann |
Bluetooth Sicherheit – Datenübertragung im Automobil |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2006 |
| (171) |
S. Dierichs, N. Pohlmann |
Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden |
c´t – Magazin für Computertechnik, Heise-Verlag |
03/2006 |
| (170) |
N. Pohlmann, M. Proest |
Die globale Sicht auf das Internet |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2006 |
| (169) |
M. Hesse, N. Pohlmann |
Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann |
Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden |
01/2006 |
| (168) |
M. Niehenke, N. Pohlmann |
WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2005 |
| (167) |
S. Korte, N. Pohlmann |
Internet-Frühwarnsysteme: Strukturen und Techniken |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2005 |
| (166) |
A. Detlefs, N. Pohlmann |
Integration vorhandener Systeme |
Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel |
05/2005 |
| (165) |
S. Dierichs, N. Pohlmann |
Netz-Deutschland |
iX – Magazin für professionelle nformationstechnik, Heise-Verlag |
12/2005 |
| (164) |
M. Linnemann, N. Pohlmann |
Identitätskrisen in der IT |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2005 |
| (163) |
N. Pohlmann, A.-R. Sadeghi, C. Stüble |
Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/2005 |
| (162) |
C. Dietrich, N. Pohlmann |
IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2005 |
| (160) |
N. Pohlmann |
Spam-Mails, was nun? |
Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich |
2005 |
| (158) |
C. Dietrich, N. Pohlmann |
Spam auf dem Rückmarsch? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2005 |
| (157) |
K. Meynert, N. Pohlmann |
Vertrauenswürdiges Chatten |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2005 |
| (155) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2005 |
| (153) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
12/2004 |
| (152) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
11/2004 |
| (151) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
10/2004 |
| (150) |
M. Hartmann, N. Pohlmann |
Ein Kryptochip allein macht noch kein Trusted Computing |
Computer-Zeitung Nr. 38 |
09/2004 |
| (148) |
N. Pohlmann, A.-R. Sadeghi, C. Stüble |
European Multilateral Secure Computing Base |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2004 |
| (147) |
N. Pohlmann |
Pareto-Prinzip für IT-Sicherheit |
move modere verwaltung |
05/2004 |
| (143) |
N. Pohlmann |
Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem |
Frankfurter Allgemeinen Zeitung – FAZ |
10/2003 |
| (139) |
N. Pohlmann |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil II |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
01/2003 |
| (138) |
N. Pohlmann |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil I |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
07/2002 |
| (136) |
N. Pohlmann |
Biometrics and IT Security |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2002 |
| (135) |
N. Pohlmann |
Die Welt ist nicht perfekt |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
05/2002 |
| (134) |
N. Pohlmann |
Public Key Infrastructures |
Card Forum International, Every Card, London |
06/2002 |
| (133) |
N. Pohlmann |
Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung |
Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft |
08/2002 |
| (132) |
N. Pohlmann |
Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität |
Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft |
08/2002 |
| (131) |
N. Pohlmann |
Weil der Fingerabdruck einmalig ist |
Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag |
05/2002 |
| (129) |
N. Pohlmann |
Biometrische Verfahren |
IT-Report 2002, Report Verlag |
02/2002 |
| (128) |
N. Pohlmann |
Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
05/2002 |
| (127) |
N. Pohlmann |
Authentifizierungsverfahren mittels Mobiltelefon |
IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
01/2002 |
| (126) |
N. Pohlmann |
Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy |
Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz |
02/2002 |
| (125) |
N. Pohlmann |
Biometrie: Netzwerk, öffne dich |
technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International |
04/2002 |
| (123) |
N. Pohlmann |
Multi Desktop Switching und SingleSignOn |
Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum |
2001 |
| (122) |
N. Pohlmann |
Forgot your PIN again? – Forget about PIN! |
Global InfoSecurity, World Markets Research Centre; London |
10/2001 |
| (121) |
N. Pohlmann |
Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs |
Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz |
09/2001 |
| (120) |
N. Pohlmann |
Trusted IT-Infrastructures: Not only a Technical Approach |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2001 |
| (119) |
N. Pohlmann |
IT-Sicherheit in Unternehmen |
Mobile Computer & Kommunikation, kom:unik Verlag |
09/2001 |
| (118) |
N. Pohlmann |
Aktivierung von Smartcards durch Biometrie |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2001 |
| (117) |
N. Pohlmann |
Schutz von Angriffen aus dem Internet |
IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag |
03/2001 |
| (116) |
N. Pohlmann |
Biometrie – Bessere Identifikation, sichere Authentisierung |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
02/2001 |
| (115) |
N. Pohlmann |
Smart Cards: The Authentication Solution for the E-business User |
NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK |
2001 |
| (114) |
N. Pohlmann |
Grenzen von Firewall-Systemen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag |
04/2001 |
| (113) |
N. Pohlmann |
Personal Firewalls: One More Step Towards Comprehensive Security |
Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England |
03/2001 |
| (112) |
N. Pohlmann |
Elektronische Werte sichern – VPN als Transportmittel durchs Netz |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
03/2001 |
| (110) |
N. Pohlmann |
Computer-Arbeitsplätze optimal absichern |
Funkschau, WEKA Fachzeitschriften-Verlag |
2001 |
| (109) |
N. Pohlmann |
Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
01/2001 |
| (108) |
N. Pohlmann |
Sichere E-Mail-Kommunikation mit Lotus Notes |
Notes Magazin, IWT Magazin Verlag |
01/2001 |
| (107) |
N. Pohlmann |
Virtual Private Network (VPN) |
Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England |
02/2001 |
| (106) |
N. Pohlmann, U. Böttger |
Unzureichende IT-Security provoziert die datentechnische Apokalypse |
Industrie Anzeiger – e-business / e-commerce, Konradin Verlag |
08/2001 |
| (104) |
N. Pohlmann |
VPN: Sicherer Daten-Transport im Netz |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag |
07/2000 |
| (103) |
N. Pohlmann |
Personal Firewall |
Behörden Online – Innovative Verwaltung, CPM Communication Presse |
11/2000 |
| (102) |
N. Pohlmann |
Internet: Ich bin drin! Sicher? |
Kommunalpolitische Blätter |
11/2000 |
| (101) |
N. Pohlmann |
Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
05/2000 |
| (100) |
N. Pohlmann |
Philosophische Aspekte der Informationssicherheit |
Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention |
03/2000 |
| (99) |
N. Pohlmann |
Personal Firewall-Systeme |
Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England |
11/2000 |
| (98) |
N. Pohlmann |
„E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ |
in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
09/2000 |
| (97) |
N. Pohlmann |
Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko |
Computerwoche extra, Computerwoche Verlag |
07/2000 |
| (96) |
N. Pohlmann |
Computerkriminalität – die aktuelle Situation |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag |
06/2000 |
| (95) |
N. Pohlmann |
Dezentrale Firewalls schließen Lücken |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
04/2000 |
| (94) |
N. Pohlmann |
How does the information society secure its future? |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2000 |
| (93) |
N. Pohlmann |
Möglichkeiten und Grenzen von Firewall-Systemen |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2000 |
| (92) |
N. Pohlmann |
Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business |
Frankfurter Allgemeinen Zeitung – FAZ |
02/2000 |
| (91) |
N. Pohlmann |
Mailtrust macht europäische E-Mail sicher |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
10/1999 |
| (90) |
N. Pohlmann |
Virtuelle Private Netze |
Funkschau – 23, WEKA Fachzeitschriften-Verlag |
1999 |
| (89) |
N. Pohlmann |
Virtual Private Networks (VPN) |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
04/1999 |
| (88) |
N. Pohlmann |
Sicher ist sicher |
IT-Business Magazin, VMM Verlag |
04/1999 |
| (87) |
N. Pohlmann |
Digitale Signatur – Die Chipkarte als Schlüssel |
info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag |
01/1999 |
| (86) |
N. Pohlmann |
Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus |
e commerce – Magazin, IWT Magazin Verlag |
01/1999 |
| (85) |
N. Pohlmann |
Intelligente File-Security |
ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag |
01/1999 |
| (84) |
N. Pohlmann |
Die Zukunft von Firewall-Systemen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag |
01/1999 |
| (82) |
N. Pohlmann |
Risikopotential Intranet: Löcher in offenen Strukturen |
NET investor, NET-Investor Verlag |
12/1998 |
| (81) |
N. Pohlmann |
Intelligente File-Security – Sensitive Daten sicher speichern und übertragen |
NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag |
12/1998 |
| (80) |
N. Pohlmann |
Extrem Sensibel – Praxisbeispiel Bundesbehörden |
OFFICE Management, Verlagsgruppe Handelsblatt |
09/1998 |
| (79) |
N. Pohlmann |
Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann |
in „Krankenhaus Technik“, ecomed Verlag |
10/1998 |
| (78) |
N. Pohlmann |
Sicherheitssystem zum Schutz von elektronischen Dokumenten |
in „Einkäufer im Markt“, Gabler Verlag, 76 |
1998 |
| (77) |
N. Pohlmann |
„Firewall“ und „INTERNET“ |
in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
09/1998 |
| (76) |
N. Pohlmann |
Die Chipkarte als Schlüssel zur digitalen Signatur |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
09/1998 |
| (75) |
N. Pohlmann |
Security Management – Top Sicherheit dank Intelligente File Security |
gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag |
09/1998 |
| (74) |
N. Pohlmann |
Schutzwall ohne Löcher |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
08/1998 |
| (73) |
N. Pohlmann |
Intelligente File-Security |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1998 |
| (72) |
N. Pohlmann |
Digitale Signatur – Verschlüsselung von elektronischen Dokumenten |
á la CARD Aktuell, Wolff Verlag, 19 |
1998 |
| (71) |
N. Pohlmann |
Firewall-Systeme |
Funkschau, WEKA Fachzeitschriften-Verlag |
1998 |
| (70) |
N. Pohlmann |
Die Architektur von Firewall-Systemen |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
08/1998 |
| (69) |
N. Pohlmann |
Die Architektur von Firewall-Systemen – Teil 2 |
web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag |
06/1998 |
| (68) |
N. Pohlmann |
Die Architektur von Firewall-Systemen – Teil 1 |
web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag |
05/1998 |
| (67) |
N. Pohlmann |
Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen |
telekom praxis, Schiele & Schön Verlag |
03/1998 |
| (66) |
N. Pohlmann |
Digitale Signatur für optimale Sicherheit |
Banken und Versicherungen, Bauve Verlag |
03/1998 |
| (65) |
N. Pohlmann |
Digitale Signatur – Sicherheitsfunktionen in Netzen |
IK – Ingenieur der Kommunikationstechnik, Technik Verlag |
02/1998 |
| (64) |
N. Pohlmann |
Digitale Signatur; Firewall-Systeme und Verschlüsselung |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
02/1998 |
| (63) |
N. Pohlmann |
Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet |
Elektronik für die Automatisierung, Vogel Verlag |
12/1997 |
| (61) |
N. Pohlmann |
Sicherheit in Netzen |
in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag |
1997 |
| (60) |
N. Pohlmann |
Firewall – Intranet Sicherheit |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
05/1997 |
| (59) |
N. Pohlmann |
Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen |
NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag |
08/1997 |
| (58) |
N. Pohlmann |
Bollwerk EDV: Die hausgemachte Sicherheitsanalyse |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
04/1997 |
| (57) |
N. Pohlmann |
Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
08/1997 |
| (56) |
N. Pohlmann |
IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
08/1997 |
| (55) |
N. Pohlmann |
Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
03/1997 |
| (54) |
N. Pohlmann |
Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
04/1997 |
| (53) |
N. Pohlmann |
Intranet-Security: Neue Techniken – Neue Risiken |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
03/1997 |
| (52) |
N. Pohlmann |
Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen |
in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag |
02/1997 |
| (51) |
N. Pohlmann |
Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
02/1997 |
| (50) |
N. Pohlmann |
Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
03/1997 |
| (49) |
N. Pohlmann |
Netzsicherheitskonzepte (Teil 2) |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
05/1996 |
| (48) |
N. Pohlmann |
Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken |
in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag |
10/1996 |
| (47) |
N. Pohlmann |
Sicherheit in Netzen |
ntz, Heft 11, VDE-Verlag |
09/1996 |
| (46) |
N. Pohlmann |
Netzsicherheitskonzepte (Teil 1) |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
04/1996 |
| (45) |
N. Pohlmann |
Kryptographie |
PC-NETZE, DATACOM Zeitschriften-Verlag |
11/1996 |
| (44) |
N. Pohlmann |
Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
10/1996 |
| (43) |
N. Pohlmann |
„INTERNET“ und „Firewall“ |
in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
10/1996 |
| (42) |
N. Pohlmann |
Abgeschottet: Verschlüsselung in Corporate Networks |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
07/1996 |
| (41) |
N. Pohlmann |
Sicherheit in Corporate Networks |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1996 |
| (40) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen |
DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
01/1996 |
| (39) |
N. Pohlmann |
Der sichere Anschluß ans INTERNET |
ONLINE DIRECT, Every Card Verlag |
01/1996 |
| (38) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
01/1996 |
| (37) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
12/1995 |
| (36) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
11/1995 |
| (35) |
N. Pohlmann |
Achillesverse INTERNET |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
11/1995 |
| (34) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
10/1995 |
| (33) |
N. Pohlmann |
Sichere LAN-LAN-Kommunikation im Bankenbereich |
in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag |
1995 |
| (31) |
N. Pohlmann |
Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1995 |
| (30) |
N. Pohlmann |
Datensicherheit ist technisch kein Problem |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
08/1995 |
| (29) |
N. Pohlmann |
Schutz von LANs und LAN-Kopplungen über öffentliche Netze |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
06/1995 |
| (28) |
N. Pohlmann |
Multifunktionale Anwendungen im regionalen Umfeld |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
04/1995 |
| (27) |
N. Pohlmann |
Automatische Gebührenerfassung mit Hilfe von SmartCards |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
01/1995 |
| (23) |
N. Pohlmann |
Sicherheitssystem für elektronische Dokumente |
X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe |
1994 |
| (22) |
N. Pohlmann |
Sicherheitskonzepte |
in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag |
1994 |
| (21) |
N. Pohlmann |
Sicherheitskonzepte |
in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag |
1994 |
| (20) |
N. Pohlmann |
Verbindliche und vertrauliche Kommunikation über öffentliche Netze |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
08/1994 |
| (18) |
N. Pohlmann |
Sicherheit in UNIX-Netzen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
12/1993 |
| (17) |
N. Pohlmann |
Sicherheit in lokalen Netzen |
Computerwoche 47, Computerwoche Verlag |
11/1993 |
| (14) |
N. Pohlmann |
Sicherheitssystem zum Schutz von X.25 Netzen |
in „Kommunikation & Sicherheit“, TeleTrusT-Band |
1992 |
| (13) |
N. Pohlmann |
Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag |
01/1992 |
| (10) |
N. Pohlmann |
Das RSA-Verfahren und dessen Anwendungen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/1990 |
| (9) |
N. Pohlmann |
Kryptographie – Schutz durch Schlüssel |
á la CARD Aktuell, Wolff & Wolff Verlag |
12/1990 |
| (6) |
N. Pohlmann, C. Ruland |
Datensicherheit bei Kommunikation über Datex-P |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
01/1989 |
| (5) |
P. Heitbrock, N. Pohlmann |
PC: Gefahren und Sicherheitsmaßnahmen |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
02/1989 |
| (4) |
P. Heitbrock, N. Pohlmann |
Softwareschutz: Chipkarte macht’s möglich |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
Oktober 1988 |
| (3) |
N. Pohlmann, C. Ruland |
Datenschutz in Kommunikationssystemen: Teil 3 |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
09/1987 |
| (2) |
N. Pohlmann, C. Ruland |
Datenschutz in Kommunikationssystemen: Teil 2 |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
04/1987 |
| (1) |
H. Jansen, N. Pohlmann |
Kryptographie in der Telematik |
ntz, Bd. 38, VDE-Verlag |
09/1985 |
|
|
|
|
|