| U. Coester, N. Pohlmann | Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter | atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag | 3/2024 | |
| (459) | M. Johannes, N. Pohlmann | Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2024 |
| (458) | J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann | Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers | GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. | 2024 |
| (457) | N. Pohlmann | Die Notwendigkeit von neuen IT-Sicherheitskonzepten | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 1/2024 |
| (456) | N. Pohlmann, J. Rotthues | Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2023 |
| (454) | J. Meng, N. Pohlmann, T. Urban | DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2023 |
| (452) | P. Farwick, N. Pohlmann | Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2023 |
| (451) | S. Gajek, N. Pohlmann | Confidential Computing – Intel TDX: Geschützt in der Public Cloud | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2023 |
| (450) | J. Hörnemann, T. Neugebauer, N. Pohlmann | Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2023 |
| (449) | M. Brauer, U. Coester, N. Pohlmann | Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 2/2023 |
| (448) | D. Adler, N. Demir, N. Pohlmann | Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2023 |
| (447) | N. Pohlmann, D. Schwarzkopf, T. Urban | Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
| (446) | S. Müller, N. Pohlmann | Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
| (445) | L. Demming, N. Pohlmann, J. Rotthues | Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2022 |
| (444) | C. Böttger, S. Falay, N. Pohlmann | Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2022 |
| (443) | J. Christl, A. Wozniczka, N. Pohlmann | Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2022 |
| (442) | N. Pohlmann | IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen | Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München | 2022 |
| (441) | T. Hüsch, N. Pohlmann | Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2022 |
| (440) | N. Pohlmann, T. Urban | Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten | „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin | 2022 |
| (439) | U. Coester, N. Pohlmann | Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2022 |
| (438) | U. Coester, N. Pohlmann | Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2022 |
| (434) | U. Coester, N. Pohlmann | Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2021 |
| (433) | Ü. Günes, N. Pohlmann | Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2021 |
| (432) | N. Pohlmann | Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 04/2021 |
| (431) | J. Hoang, N. Pohlmann | Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2021 |
| (430) | J. Hörnemann, J. Parol, N. Pohlmann | Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2021 |
| (429) | N. Pohlmann | Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 03/2021 |
| (428) | C. Böttger, N. Pohlmann | Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2021 |
| (426) | U. Coester, N. Pohlmann | Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
| (425) | N. Pohlmann, D. Schwarzkopf | Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
| (423) | U. Coester, N. Pohlmann | Vertrauen – ein elementarer Aspekt der digitalen Zukunft | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
| (422) | N. Pohlmann | Chancen und Risiken von Smart Home | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
| (421) | N. Pohlmann | DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2020 |
| (420) | U. Coester, N. Pohlmann | Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse | IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag | 2020 |
| (419) | D. Bothe, N. Pohlmann | Self-Sovereign Identity – Autonom und sicher in der Smart Economy | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2020 |
| (418) | N. Pohlmann | Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit | Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg | 2020 |
| (415) | C. Böttger, N. Pohlmann | Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2020 |
| (413) | F. Musberg, N. Pohlmann | Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2020 |
| (411) | J. Hörnemann, N. Pohlmann | DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2020 |
| (408) | N. Pohlmann | Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2020 |
| (406) | U. Coester, N. Pohlmann | Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? | Zeitschrift für erfolgreiche Produktion, TeDo Verlag | 2019 |
| (405) | N. Pohlmann, T. Spielmann | Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2019 |
| (404) | N. Pohlmann | Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus | kma – Klink Management aktuell, Thieme | 10/2019 |
| (403) | N. Pohlmann, A. Stöhr | Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2019 |
| (401) | D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko | Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2019 |
| (395) | J. Meng, N. Pohlmann | Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2019 |
| (394) | N. Pohlmann | Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit | Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin | 2019 |
| (393) | N. Pohlmann | Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2019 |
| (390) | D. Bothe, N. Pohlmann | Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2018 |
| (388) | N. Pohlmann | Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2018 |
| (383) | F. Gaentzsch, J. Fischer, N. Pohlmann | Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2018 |
| (382) | N. Pohlmann | Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie | Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden | 2018 |
| (380) | N. Pohlmann | Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren | GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg | 03/2018 |
| (379) | N. Pohlmann | Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung | Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden | 2018 |
| (378) | N. Pohlmann, A. Wehrhahn-Aklender | Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2018 |
| (377) | U. Coester, N. Pohlmann | Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 02/2018 |
| (376) | N. Pohlmann | Einsatz von Bundestrojanern | IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln | 05/2018 |
| (374) | N. Demir, N. Pohlmann | Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2018 |
| (373) | N. Pohlmann, S. Barchnicki | Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
| (372) | N. Pohlmann, M. Sparenberg | Cybersecurity made in EU – Ein Baustein europäischer Sicherheit | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
| (371) | N. Pohlmann, R. Riedel | Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit | DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck | 02/2018 |
| (370) | N. Pohlmann, A. Wehrhahn-Aklender | Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen | Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation | 03/2018 |
| (369) | N. Pohlmann, M. Reimer | Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2018 |
| (368) | N. Pohlmann, R. Riedel | Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2018 |
| (366) | U. Coester, N. Pohlmann | Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen | tec4u | 12/2017 |
| (365) | J.-H. Frintrop, N. Pohlmann | Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2017 |
| (364) | N. Pohlmann, S. Reinert | PSD2 als Türöffner – Chancen für ein europäisches Payment-System | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 09/2017 |
| (363) | N. Pohlmann | Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2017 |
| (361) | B. Krüger, N. Pohlmann | Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2017 |
| (359) | J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski | Internet of Things (IoT) – Herausforderung für die IT-Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2017 |
| (358) | J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler | Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 06/2017 |
| (357) | R. Palkovits, N. Pohlmann, I. Schwedt | Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2017 |
| (356) | N. Pohlmann | Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! | comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln | 01/2017 |
| (355) | J. Fischer, N. Pohlmann | Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2017 |
| (353) | A. Memeti, N. Pohlmann, C. Wojzechowski | Revolution des Druckes – 3D-Druck in der Entwicklung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2016 |
| (352) | N. Pohlmann, T. Urban, R. Widdermann | Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2016 |
| (350) | H.B. Dhia, N. Pohlmann | Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2016 |
| (348) | M. Cagnazzo, N. Pohlmann, P. Wegner | Effiziente und sichere Behördenkommunikation | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag | 2016 |
| (347) | J.-H. Frintrop, N. Pohlmann, T. Ziegler | Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2016 |
| (346) | D. Bothe, N. Pohlmann, A. Speier | Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2016 |
| (345) | M. Hertlein, P. Manaras, N. Pohlmann | Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2016 |
| (344) | S. Barchnicki, N. Pohlmann | Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2016 |
| (343) | N. Pohlmann | Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2016 |
| (342) | M. Hertlein, P. Manaras, N. Pohlmann | Abschied vom Passwort – Authentifikation für ein gereiftes Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2015 |
| (341) | U. Coester, N. Pohlmann | Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 05/2015 |
| (340) | N. Pohlmann | Internet-Sicherheit | in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden | 2015 |
| (338) | R. Riedel, N. Pohlmann | Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2015 |
| (336) | G. Niessen, N. Pohlmann | Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2015 |
| (335) | R. Fritzen, N. Pohlmann | Von überall her – Internetdienste vor DDoS-Angriffen schützen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2015 |
| (334) | F. Gaentzsch, N. Pohlmann | Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2015 |
| (333) | D. Petersen, N. Pohlmann | Die Kommunikationslage | WISU – Das Wirtschaftsstudium, Lange Verlag | 04/2015 |
| (332) | R. Fritzen, N. Pohlmann | Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2015 |
| (331) | N. Pohlmann | Cyber Security | WISU – Das Wirtschaftsstudium, Lange Verlag | 02/2015 |
| (330) | N. Pohlmann | Kann Big Data Security unsere IT-Sicherheitssituation verbessern? | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 03/2015 |
| (329) | S. Barchnicki, N. Pohlmann | Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2015 |
| (328) | N. Pohlmann | Tracking im Internet und Selbstdatenschutz | digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 | 12/2014 |
| (327) | D. Bothe, N. Pohlmann | Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
| (326) | B. Krüger, N. Pohlmann | securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
| (325) | D. Petersen, N. Pohlmann | Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung | iX – Kompakt, Heise-Verlag | 2014 |
| (322) | N. Pohlmann | Die Vertrauenswürdigkeit von Software | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
| (320) | N. Pohlmann | Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
| (319) | D. Petersen, N. Pohlmann | Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 4/2014 |
| (318) | A. González Robles, N. Pohlmann | Sichere mobile Identifizierung und Authentisierung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
| (317) | N. Pohlmann | IT-Sicherheitsherausforderungen im 21. Jahrhundert | Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln | 09/2014 |
| (315) | V. Mingue, N. Pohlmann | Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2014 |
| (314) | N. Pohlmann | Netzwerksicherheit in der Gebäudeautomation | Magazin Loytec Express, Wien | 05/2014 |
| (313) | C. Nordlohne, N. Pohlmann | Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2014 |
| (312) | D. Petersen, N. Pohlmann | Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2014 |
| (311) | F. Gaentzsch, N. Pohlmann | IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2014 |
| (310) | N. Pohlmann, I. Siromaschenko, M. Sparenberg | Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2014 |
| (309) | S. Barchnicki, D. Petersen, N. Pohlmann | Schutz- und Frühwarnsysteme für mobile Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2014 |
| (308) | C. Kammler, N. Pohlmann | Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2013 |
| (306) | N. Pohlmann, A. Speier | Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme | T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2013 |
| (305) | D. Petersen, N. Pohlmann | Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang | iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag | 04/2013 |
| (304) | A. González Robles, N. Pohlmann, R. Riedel, T. Urban | Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2013 |
| (302) | M. Lamberty, N. Pohlmann | Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2013 |
| (300) | M. Heidisch, N. Pohlmann | Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2013 |
| (298) | N. Pohlmann | Daten gegen Diebstahl sichern | Wirtschaftsspiegel, IHK Münster | 02/2013 |
| (297) | S. Barchnicki, N. Pohlmann | Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2012 |
| (295) | T. Propach, N. Pohlmann | Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2012 |
| (293) | A. González Robles, N. Pohlmann | Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2012 |
| (291) | S. Barchnicki, D. Petersen, N. Pohlmann | Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2012 |
| (290) | C. Dietrich, C. Rossow, N. Pohlmann | eID Online Authentication Network Threat Model, Attacks and Implications | In Proceedings des 19. DFN Workshop | 2012 |
| (289) | S. Barchnicki, D. Petersen, N. Pohlmann | Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2012 |
| (288) | O. Achten, N. Pohlmann | Sichere Apps – Vision oder Realität? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden | 03/2012 |
| (287) | M. Heidisch, N. Pohlmann | Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet | Website Boosting, Nürnberg | 04/2012 |
| (286) | L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya | Information Assurance Education in Two- and Four-Year Institutions | Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA | 2011 |
| (285) | O. Achten, N. Pohlmann | Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2011 |
| (283) | S. Feld, N. Pohlmann | Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2011 |
| (282) | N. Pohlmann | Sicherheit neu denken | Gastbeitrag in Best Practice, Bonn | 04/2011 |
| (280) | N. Pohlmann | Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2011 |
| (278) | N. Pohlmann | Die Gefahr aus dem Internet | Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen | 03/2011 |
| (277) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2011 |
| (276) | N. Pohlmann, N. Spogahn | Bauchladen – Wie man Googles Dienste umsichtig nutzt | IX – Magazin für professionelle Informationstechnik, Heise-Verlag | 07/2011 |
| (274) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2011 |
| (273) | N. Pohlmann | Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 04/2011 |
| (271) | M. Linnemann, N. Pohlmann | Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2011 |
| (270) | D. Petersen, N. Pohlmann | Ideales Internet-Frühwarnsystem | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2011 |
| (269) | S. Feld, N. Pohlmann | Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2010 |
| (268) | N. Pohlmann | Sicher im Internet | TASPO Magazin, Haymarket Verlag, Braunschweig | 06/2010 |
| (267) | M. Gröne, N. Pohlmann | Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2010 |
| (266) | N. Pohlmann | Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2010 |
| (265) | M. Hertlein, N. Pohlmann | Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2010 |
| (263) | N. Pohlmann | Sicher im Internet | lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz | 03/2010 |
| (261) | D. Petersen, N. Pohlmann, S. Schmidt | Die Route als Ziel – IP-Datenverkehr messen und analysieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2010 |
| (259) | C. Rettinghausen, N. Pohlmann, A. Speier | Trusted Computing für Voice over IP | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 06/2010 |
| (258) | N. Pohlmann | Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft | Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag | 06/2010 |
| (256) | M. Jungbauer, N. Pohlmann, M. Stein | Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2010 |
| (255) | N. Pohlmann | Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 06/2010 |
| (254) | N. Pohlmann, A. Schnapp | Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2010 |
| (253) | O. Achten, S. Feld, N. Pohlmann | Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2010 |
| (252) | N. Pohlmann | Es werden neue, innovative Sicherheitslösungen kommen | Frankfurter Allgemeinen Zeitung – FAZ | 11/2009 |
| (251) | M. Deml, N. Pohlmann | FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2009 |
| (250) | N. Pohlmann, S. Schmidt | Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2009 |
| (249) | M. Jungbauer, N. Pohlmann | tNAC – trusted Network Access Control meets security platform | ENISA Quarterly Vol. 5, No. 3 | 09/2009 |
| (248) | S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann | Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2009 |
| (246) | N. Pohlmann | Von der Perimeter-Sicherheit zum Enterprise-Rights-Management | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2009 |
| (245) | S. Feld, M. Linnemann, N. Pohlmann | Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2009 |
| (243) | N. Pohlmann | IT-Sicherheit im Lauf der Zeit | In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag | 2009 |
| (242) | M. Linnemann, N. Pohlmann | Betriebssystemsicherheit: Ein digitaler Airbag?! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2009 |
| (240) | D. Petersen, N. Pohlmann | Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2009 |
| (239) | M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek | Pentest: Sinn oder Unsinn? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2008 |
| (237) | N. Pohlmann, M. Smiatek, S. Spooren | IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung | WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 06/2008 |
| (236) | S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann | Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2008 |
| (235) | K. Himmelsbach, N. Pohlmann | Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
| (234) | M. Linnemann, N. Pohlmann | Zugriffskontrolle auf den (Blau-)Zahn gefühlt | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
| (232) | M. Deml, M. Hesse, M. Linnemann, N. Pohlmann | Nationales Lagenzentrum für IT-Gefahren geplant | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
| (231) | M. Jungbauer, M. Linnemann, N. Pohlmann | Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren | HR Performance Telearbeit | 07/2008 |
| (230) | M. Linnemann, N. Pohlmann | Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
| (229) | C. Dietrich, N. Pohlmann, C. Rossow | E-Mail Spam Threats and Mitigation Recent research results | ENISA Quarterly Vol. 4, No. 2 | 05/2008 |
| (228) | J. Mrosek, N. Pohlmann | Logdaten und Datenschutz? Kein Widerspruch! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2008 |
| (226) | P. Backs, N. Pohlmann, C. Rettinghausen | Sprachbarriere – VoIP-Sicherheit versus Sprachqualität | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2008 |
| (225) | S. Feld, N. Pohlmann | E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
| (223) | M. Jungbauer, N. Pohlmann | Angriffe auf aktuelle Funktechnologie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
| (222) | C. Dietrich, S. Ganschow, N. Pohlmann | Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2008 |
| (221) | N. Pohlmann, Schneider, S. Spooren | Anbieter von IT-Sicherheitslösungen schnell und einfach finden | IT SECURITY, März/April | 02/2008 |
| (220) | N. Heibel, M. Linnemann, N. Pohlmann | Dokumente sicher im Griff: Sicheres Enterprise Rights Management | IT SECURITY, März/April | 02/2008 |
| (219) | M. Linnemann, N. Pohlmann | Anwendungen sicher ausführen mit Turaya – In Sicherheit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2008 |
| (218) | N. Pohlmann, C. Rettinghausen | Sichere und qualitativ hochwertige Voice over IP Anwendung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
| (217) | M. Jungbauer, M. Linnemann, N. Pohlmann | Bin ich schon drin?! TNC: Network Access meets Trusted Computing | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 01/2008 |
| (216) | N. Pohlmann, B. Schneider, S. Spooren | Anbieter, Produkte und Dienstleistungen – einfach finden | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
| (215) | C. Dietrich, N. Pohlmann, C. Rossow | Blockwerk – IP-Blacklists sinnvoll kombinieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2008 |
| (214) | M. Jungbauer, N. Pohlmann | Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
| (213) | N. Heibel, M. Linnemann, N. Pohlmann | Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
| (212) | N. Pohlmann, H. Reimer | Trusted Computing – eine Einführung | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
| (211) | N. Pohlmann | The global View of Security Situation in the Internet | ECN – European CIIP Newsletter, Volume 3, Brüssel | 12/2007 |
| (210) | C. Dietrich, N. Pohlmann | Sichere und effiziente Schutzmechanismen vor Spam | SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate | 12/2007 |
| (209) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (II) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2007 |
| (208) | P. Backs, N. Pohlmann | Voice over IP aber sicher | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2007 |
| (207) | M. Linnemann, N. Pohlmann | An Airbag for the Operating System – A Pipedream? | ENISA Quarterly Vol. 3, No. 3 | 09/2007 |
| (205) | C. Dietrich, M. Niehues, N. Pohlmann | Analyse der E-Mail-Infrastruktur – Hostzählung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 10/2007 |
| (204) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (I) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2007 |
| (203) | M. Linnemann, N. Pohlmann | Trusted Computing: ein Airbag für das Betriebssystem? | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 08/2007 |
| (202) | M. Hesse, M. Jungbauer, N. Pohlmann | Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft | KES – Special Mobile Security, SecMedia Verlag | 07/2007 |
| (200) | N. Pohlmann | T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2007 |
| (199) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 05/2007 |
| (197) | C. Dietrich, N. Pohlmann | Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2007 |
| (196) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2007 |
| (195) | N. Pohlmann, S. Spooren | Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2007 |
| (194) | N. Pohlmann | Probe-based Internet Early Warning System | ENISA Quarterly Vol. 3, No. 1 | 03/2007 |
| (192) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 03/2007 |
| (191) | N. Pohlmann, S. Wendler | Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2007 |
| (190) | N. Pohlmann | Frühwarnsystem entdeckt Anomalien im Internetverkehr | Computer Zeitung, Nr. 3-4 | 01/2007 |
| (189) | S. Dierichs, N. Pohlmann | Provider-Szene durchleuchtet – Rollenverteilung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 12/2006 |
| (188) | M. Jungbauer, N. Pohlmann | Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2006 |
| (184) | M. Hesse, N. Pohlmann | Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2006 |
| (182) | M. Hesse, N. Pohlmann | Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 09/2006 |
| (181) | M. Hesse, N. Pohlmann | Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 08/2006 |
| (180) | M. Hesse, N. Pohlmann | Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 07/2006 |
| (179) | M. Linnemann, N. Pohlmann | Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2006 |
| (178) | M. Hesse, N. Pohlmann | Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 06/2006 |
| (177) | M. Niehenke, N. Pohlmann | Benutzererkennung im WLAN – Grenzen der doppelten Authentikation | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 04/2006 |
| (175) | T. Ostermann, N. Pohlmann | Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2006 |
| (173) | N. Pohlmann, M. Proest | Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
| (172) | T. Drecker, N. Pohlmann | Bluetooth Sicherheit – Datenübertragung im Automobil | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
| (171) | S. Dierichs, N. Pohlmann | Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden | c´t – Magazin für Computertechnik, Heise-Verlag | 03/2006 |
| (170) | N. Pohlmann, M. Proest | Die globale Sicht auf das Internet | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2006 |
| (169) | M. Hesse, N. Pohlmann | Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann | Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden | 01/2006 |
| (168) | M. Niehenke, N. Pohlmann | WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
| (167) | S. Korte, N. Pohlmann | Internet-Frühwarnsysteme: Strukturen und Techniken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
| (166) | A. Detlefs, N. Pohlmann | Integration vorhandener Systeme | Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel | 05/2005 |
| (165) | S. Dierichs, N. Pohlmann | Netz-Deutschland | iX – Magazin für professionelle nformationstechnik, Heise-Verlag | 12/2005 |
| (164) | M. Linnemann, N. Pohlmann | Identitätskrisen in der IT | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2005 |
| (163) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2005 |
| (162) | C. Dietrich, N. Pohlmann | IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2005 |
| (160) | N. Pohlmann | Spam-Mails, was nun? | Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich | 2005 |
| (158) | C. Dietrich, N. Pohlmann | Spam auf dem Rückmarsch? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2005 |
| (157) | K. Meynert, N. Pohlmann | Vertrauenswürdiges Chatten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2005 |
| (155) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2005 |
| (153) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 12/2004 |
| (152) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 11/2004 |
| (151) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 10/2004 |
| (150) | M. Hartmann, N. Pohlmann | Ein Kryptochip allein macht noch kein Trusted Computing | Computer-Zeitung Nr. 38 | 09/2004 |
| (148) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | European Multilateral Secure Computing Base | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2004 |
| (147) | N. Pohlmann | Pareto-Prinzip für IT-Sicherheit | move modere verwaltung | 05/2004 |
| (143) | N. Pohlmann | Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem | Frankfurter Allgemeinen Zeitung – FAZ | 10/2003 |
| (139) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil II | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 01/2003 |
| (138) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil I | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 07/2002 |
| (136) | N. Pohlmann | Biometrics and IT Security | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2002 |
| (135) | N. Pohlmann | Die Welt ist nicht perfekt | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/2002 |
| (134) | N. Pohlmann | Public Key Infrastructures | Card Forum International, Every Card, London | 06/2002 |
| (133) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
| (132) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
| (131) | N. Pohlmann | Weil der Fingerabdruck einmalig ist | Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag | 05/2002 |
| (129) | N. Pohlmann | Biometrische Verfahren | IT-Report 2002, Report Verlag | 02/2002 |
| (128) | N. Pohlmann | Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 05/2002 |
| (127) | N. Pohlmann | Authentifizierungsverfahren mittels Mobiltelefon | IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2002 |
| (126) | N. Pohlmann | Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 02/2002 |
| (125) | N. Pohlmann | Biometrie: Netzwerk, öffne dich | technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International | 04/2002 |
| (123) | N. Pohlmann | Multi Desktop Switching und SingleSignOn | Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum | 2001 |
| (122) | N. Pohlmann | Forgot your PIN again? – Forget about PIN! | Global InfoSecurity, World Markets Research Centre; London | 10/2001 |
| (121) | N. Pohlmann | Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 09/2001 |
| (120) | N. Pohlmann | Trusted IT-Infrastructures: Not only a Technical Approach | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2001 |
| (119) | N. Pohlmann | IT-Sicherheit in Unternehmen | Mobile Computer & Kommunikation, kom:unik Verlag | 09/2001 |
| (118) | N. Pohlmann | Aktivierung von Smartcards durch Biometrie | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2001 |
| (117) | N. Pohlmann | Schutz von Angriffen aus dem Internet | IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag | 03/2001 |
| (116) | N. Pohlmann | Biometrie – Bessere Identifikation, sichere Authentisierung | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 02/2001 |
| (115) | N. Pohlmann | Smart Cards: The Authentication Solution for the E-business User | NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK | 2001 |
| (114) | N. Pohlmann | Grenzen von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 04/2001 |
| (113) | N. Pohlmann | Personal Firewalls: One More Step Towards Comprehensive Security | Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England | 03/2001 |
| (112) | N. Pohlmann | Elektronische Werte sichern – VPN als Transportmittel durchs Netz | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 03/2001 |
| (110) | N. Pohlmann | Computer-Arbeitsplätze optimal absichern | Funkschau, WEKA Fachzeitschriften-Verlag | 2001 |
| (109) | N. Pohlmann | Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2001 |
| (108) | N. Pohlmann | Sichere E-Mail-Kommunikation mit Lotus Notes | Notes Magazin, IWT Magazin Verlag | 01/2001 |
| (107) | N. Pohlmann | Virtual Private Network (VPN) | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 02/2001 |
| (106) | N. Pohlmann, U. Böttger | Unzureichende IT-Security provoziert die datentechnische Apokalypse | Industrie Anzeiger – e-business / e-commerce, Konradin Verlag | 08/2001 |
| (104) | N. Pohlmann | VPN: Sicherer Daten-Transport im Netz | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 07/2000 |
| (103) | N. Pohlmann | Personal Firewall | Behörden Online – Innovative Verwaltung, CPM Communication Presse | 11/2000 |
| (102) | N. Pohlmann | Internet: Ich bin drin! Sicher? | Kommunalpolitische Blätter | 11/2000 |
| (101) | N. Pohlmann | Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 05/2000 |
| (100) | N. Pohlmann | Philosophische Aspekte der Informationssicherheit | Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention | 03/2000 |
| (99) | N. Pohlmann | Personal Firewall-Systeme | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 11/2000 |
| (98) | N. Pohlmann | „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/2000 |
| (97) | N. Pohlmann | Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko | Computerwoche extra, Computerwoche Verlag | 07/2000 |
| (96) | N. Pohlmann | Computerkriminalität – die aktuelle Situation | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 06/2000 |
| (95) | N. Pohlmann | Dezentrale Firewalls schließen Lücken | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/2000 |
| (94) | N. Pohlmann | How does the information society secure its future? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2000 |
| (93) | N. Pohlmann | Möglichkeiten und Grenzen von Firewall-Systemen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2000 |
| (92) | N. Pohlmann | Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business | Frankfurter Allgemeinen Zeitung – FAZ | 02/2000 |
| (91) | N. Pohlmann | Mailtrust macht europäische E-Mail sicher | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 10/1999 |
| (90) | N. Pohlmann | Virtuelle Private Netze | Funkschau – 23, WEKA Fachzeitschriften-Verlag | 1999 |
| (89) | N. Pohlmann | Virtual Private Networks (VPN) | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 04/1999 |
| (88) | N. Pohlmann | Sicher ist sicher | IT-Business Magazin, VMM Verlag | 04/1999 |
| (87) | N. Pohlmann | Digitale Signatur – Die Chipkarte als Schlüssel | info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag | 01/1999 |
| (86) | N. Pohlmann | Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus | e commerce – Magazin, IWT Magazin Verlag | 01/1999 |
| (85) | N. Pohlmann | Intelligente File-Security | ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag | 01/1999 |
| (84) | N. Pohlmann | Die Zukunft von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 01/1999 |
| (82) | N. Pohlmann | Risikopotential Intranet: Löcher in offenen Strukturen | NET investor, NET-Investor Verlag | 12/1998 |
| (81) | N. Pohlmann | Intelligente File-Security – Sensitive Daten sicher speichern und übertragen | NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag | 12/1998 |
| (80) | N. Pohlmann | Extrem Sensibel – Praxisbeispiel Bundesbehörden | OFFICE Management, Verlagsgruppe Handelsblatt | 09/1998 |
| (79) | N. Pohlmann | Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann | in „Krankenhaus Technik“, ecomed Verlag | 10/1998 |
| (78) | N. Pohlmann | Sicherheitssystem zum Schutz von elektronischen Dokumenten | in „Einkäufer im Markt“, Gabler Verlag, 76 | 1998 |
| (77) | N. Pohlmann | „Firewall“ und „INTERNET“ | in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/1998 |
| (76) | N. Pohlmann | Die Chipkarte als Schlüssel zur digitalen Signatur | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 09/1998 |
| (75) | N. Pohlmann | Security Management – Top Sicherheit dank Intelligente File Security | gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag | 09/1998 |
| (74) | N. Pohlmann | Schutzwall ohne Löcher | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
| (73) | N. Pohlmann | Intelligente File-Security | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1998 |
| (72) | N. Pohlmann | Digitale Signatur – Verschlüsselung von elektronischen Dokumenten | á la CARD Aktuell, Wolff Verlag, 19 | 1998 |
| (71) | N. Pohlmann | Firewall-Systeme | Funkschau, WEKA Fachzeitschriften-Verlag | 1998 |
| (70) | N. Pohlmann | Die Architektur von Firewall-Systemen | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
| (69) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 2 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 06/1998 |
| (68) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 1 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 05/1998 |
| (67) | N. Pohlmann | Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen | telekom praxis, Schiele & Schön Verlag | 03/1998 |
| (66) | N. Pohlmann | Digitale Signatur für optimale Sicherheit | Banken und Versicherungen, Bauve Verlag | 03/1998 |
| (65) | N. Pohlmann | Digitale Signatur – Sicherheitsfunktionen in Netzen | IK – Ingenieur der Kommunikationstechnik, Technik Verlag | 02/1998 |
| (64) | N. Pohlmann | Digitale Signatur; Firewall-Systeme und Verschlüsselung | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 02/1998 |
| (63) | N. Pohlmann | Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet | Elektronik für die Automatisierung, Vogel Verlag | 12/1997 |
| (61) | N. Pohlmann | Sicherheit in Netzen | in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag | 1997 |
| (60) | N. Pohlmann | Firewall – Intranet Sicherheit | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/1997 |
| (59) | N. Pohlmann | Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen | NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag | 08/1997 |
| (58) | N. Pohlmann | Bollwerk EDV: Die hausgemachte Sicherheitsanalyse | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/1997 |
| (57) | N. Pohlmann | Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1997 |
| (56) | N. Pohlmann | IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 08/1997 |
| (55) | N. Pohlmann | Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 03/1997 |
| (54) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 04/1997 |
| (53) | N. Pohlmann | Intranet-Security: Neue Techniken – Neue Risiken | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 03/1997 |
| (52) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 02/1997 |
| (51) | N. Pohlmann | Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 02/1997 |
| (50) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 03/1997 |
| (49) | N. Pohlmann | Netzsicherheitskonzepte (Teil 2) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 05/1996 |
| (48) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 10/1996 |
| (47) | N. Pohlmann | Sicherheit in Netzen | ntz, Heft 11, VDE-Verlag | 09/1996 |
| (46) | N. Pohlmann | Netzsicherheitskonzepte (Teil 1) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 04/1996 |
| (45) | N. Pohlmann | Kryptographie | PC-NETZE, DATACOM Zeitschriften-Verlag | 11/1996 |
| (44) | N. Pohlmann | Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 10/1996 |
| (43) | N. Pohlmann | „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 10/1996 |
| (42) | N. Pohlmann | Abgeschottet: Verschlüsselung in Corporate Networks | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 07/1996 |
| (41) | N. Pohlmann | Sicherheit in Corporate Networks | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1996 |
| (40) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 01/1996 |
| (39) | N. Pohlmann | Der sichere Anschluß ans INTERNET | ONLINE DIRECT, Every Card Verlag | 01/1996 |
| (38) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 01/1996 |
| (37) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 12/1995 |
| (36) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 11/1995 |
| (35) | N. Pohlmann | Achillesverse INTERNET | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 11/1995 |
| (34) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 10/1995 |
| (33) | N. Pohlmann | Sichere LAN-LAN-Kommunikation im Bankenbereich | in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag | 1995 |
| (31) | N. Pohlmann | Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1995 |
| (30) | N. Pohlmann | Datensicherheit ist technisch kein Problem | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 08/1995 |
| (29) | N. Pohlmann | Schutz von LANs und LAN-Kopplungen über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 06/1995 |
| (28) | N. Pohlmann | Multifunktionale Anwendungen im regionalen Umfeld | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 04/1995 |
| (27) | N. Pohlmann | Automatische Gebührenerfassung mit Hilfe von SmartCards | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 01/1995 |
| (23) | N. Pohlmann | Sicherheitssystem für elektronische Dokumente | X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe | 1994 |
| (22) | N. Pohlmann | Sicherheitskonzepte | in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag | 1994 |
| (21) | N. Pohlmann | Sicherheitskonzepte | in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag | 1994 |
| (20) | N. Pohlmann | Verbindliche und vertrauliche Kommunikation über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1994 |
| (18) | N. Pohlmann | Sicherheit in UNIX-Netzen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 12/1993 |
| (17) | N. Pohlmann | Sicherheit in lokalen Netzen | Computerwoche 47, Computerwoche Verlag | 11/1993 |
| (14) | N. Pohlmann | Sicherheitssystem zum Schutz von X.25 Netzen | in „Kommunikation & Sicherheit“, TeleTrusT-Band | 1992 |
| (13) | N. Pohlmann | Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag | 01/1992 |
| (10) | N. Pohlmann | Das RSA-Verfahren und dessen Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/1990 |
| (9) | N. Pohlmann | Kryptographie – Schutz durch Schlüssel | á la CARD Aktuell, Wolff & Wolff Verlag | 12/1990 |
| (6) | N. Pohlmann, C. Ruland | Datensicherheit bei Kommunikation über Datex-P | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 01/1989 |
| (5) | P. Heitbrock, N. Pohlmann | PC: Gefahren und Sicherheitsmaßnahmen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 02/1989 |
| (4) | P. Heitbrock, N. Pohlmann | Softwareschutz: Chipkarte macht’s möglich | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | Oktober 1988 |
| (3) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 3 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 09/1987 |
| (2) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 2 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 04/1987 |
| (1) | H. Jansen, N. Pohlmann | Kryptographie in der Telematik | ntz, Bd. 38, VDE-Verlag | 09/1985 |