(460) | U. Coester, N. Pohlmann | Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter | atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag | 3/2024 |
(459) | M. Johannes, N. Pohlmann | Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2024 |
(458) | J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann | Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers | GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. | 2024 |
(457) | N. Pohlmann | Die Notwendigkeit von neuen IT-Sicherheitskonzepten | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 1/2024 |
(456) | N. Pohlmann, J. Rotthues | Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2023 |
(454) | J. Meng, N. Pohlmann, T. Urban | DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2023 |
(452) | P. Farwick, N. Pohlmann | Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2023 |
(451) | S. Gajek, N. Pohlmann | Confidential Computing – Intel TDX: Geschützt in der Public Cloud | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2023 |
(450) | J. Hörnemann, T. Neugebauer, N. Pohlmann | Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2023 |
(449) | M. Brauer, U. Coester, N. Pohlmann | Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 2/2023 |
(448) | D. Adler, N. Demir, N. Pohlmann | Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 1/2023 |
(447) | N. Pohlmann, D. Schwarzkopf, T. Urban | Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
(446) | S. Müller, N. Pohlmann | Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 6/2022 |
(445) | L. Demming, N. Pohlmann, J. Rotthues | Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 5/2022 |
(444) | C. Böttger, S. Falay, N. Pohlmann | Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 4/2022 |
(443) | J. Christl, A. Wozniczka, N. Pohlmann | Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 3/2022 |
(442) | N. Pohlmann | IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen | Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München | 2022 |
(441) | T. Hüsch, N. Pohlmann | Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2022 |
(440) | N. Pohlmann, T. Urban | Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten | „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin | 2022 |
(439) | U. Coester, N. Pohlmann | Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2022 |
(438) | U. Coester, N. Pohlmann | Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2022 |
(434) | U. Coester, N. Pohlmann | Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2021 |
(433) | Ü. Günes, N. Pohlmann | Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2021 |
(432) | N. Pohlmann | Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 04/2021 |
(431) | J. Hoang, N. Pohlmann | Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2021 |
(430) | J. Hörnemann, J. Parol, N. Pohlmann | Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2021 |
(429) | N. Pohlmann | Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit | KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag | 03/2021 |
(428) | C. Böttger, N. Pohlmann | Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2021 |
(426) | U. Coester, N. Pohlmann | Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
(425) | N. Pohlmann, D. Schwarzkopf | Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2021 |
(423) | U. Coester, N. Pohlmann | Vertrauen – ein elementarer Aspekt der digitalen Zukunft | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
(422) | N. Pohlmann | Chancen und Risiken von Smart Home | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2021 |
(421) | N. Pohlmann | DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 06/2020 |
(420) | U. Coester, N. Pohlmann | Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse | IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag | 2020 |
(419) | D. Bothe, N. Pohlmann | Self-Sovereign Identity – Autonom und sicher in der Smart Economy | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 05/2020 |
(418) | N. Pohlmann | Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit | Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg | 2020 |
(415) | C. Böttger, N. Pohlmann | Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 04/2020 |
(413) | F. Musberg, N. Pohlmann | Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 03/2020 |
(411) | J. Hörnemann, N. Pohlmann | DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 02/2020 |
(408) | N. Pohlmann | Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT | IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag | 01/2020 |
(406) | U. Coester, N. Pohlmann | Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? | Zeitschrift für erfolgreiche Produktion, TeDo Verlag | 2019 |
(405) | N. Pohlmann, T. Spielmann | Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2019 |
(404) | N. Pohlmann | Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus | kma – Klink Management aktuell, Thieme | 10/2019 |
(403) | N. Pohlmann, A. Stöhr | Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2019 |
(401) | D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko | Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2019 |
(395) | J. Meng, N. Pohlmann | Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2019 |
(394) | N. Pohlmann | Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit | Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin | 2019 |
(393) | N. Pohlmann | Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2019 |
(390) | D. Bothe, N. Pohlmann | Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2018 |
(388) | N. Pohlmann | Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2018 |
(383) | F. Gaentzsch, J. Fischer, N. Pohlmann | Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2018 |
(382) | N. Pohlmann | Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie | Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden | 2018 |
(380) | N. Pohlmann | Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren | GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg | 03/2018 |
(379) | N. Pohlmann | Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung | Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden | 2018 |
(378) | N. Pohlmann, A. Wehrhahn-Aklender | Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2018 |
(377) | U. Coester, N. Pohlmann | Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 02/2018 |
(376) | N. Pohlmann | Einsatz von Bundestrojanern | IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln | 05/2018 |
(374) | N. Demir, N. Pohlmann | Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2018 |
(373) | N. Pohlmann, S. Barchnicki | Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
(372) | N. Pohlmann, M. Sparenberg | Cybersecurity made in EU – Ein Baustein europäischer Sicherheit | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2018 |
(371) | N. Pohlmann, R. Riedel | Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit | DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck | 02/2018 |
(370) | N. Pohlmann, A. Wehrhahn-Aklender | Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen | Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation | 03/2018 |
(369) | N. Pohlmann, M. Reimer | Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2018 |
(368) | N. Pohlmann, R. Riedel | Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2018 |
(366) | U. Coester, N. Pohlmann | Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen | tec4u | 12/2017 |
(365) | J.-H. Frintrop, N. Pohlmann | Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2017 |
(364) | N. Pohlmann, S. Reinert | PSD2 als Türöffner – Chancen für ein europäisches Payment-System | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 09/2017 |
(363) | N. Pohlmann | Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2017 |
(361) | B. Krüger, N. Pohlmann | Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2017 |
(359) | J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski | Internet of Things (IoT) – Herausforderung für die IT-Sicherheit | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2017 |
(358) | J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler | Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik | Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln | 06/2017 |
(357) | R. Palkovits, N. Pohlmann, I. Schwedt | Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 02/2017 |
(356) | N. Pohlmann | Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! | comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln | 01/2017 |
(355) | J. Fischer, N. Pohlmann | Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 01/2017 |
(353) | A. Memeti, N. Pohlmann, C. Wojzechowski | Revolution des Druckes – 3D-Druck in der Entwicklung | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 06/2016 |
(352) | N. Pohlmann, T. Urban, R. Widdermann | Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 05/2016 |
(350) | H.B. Dhia, N. Pohlmann | Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 04/2016 |
(348) | M. Cagnazzo, N. Pohlmann, P. Wegner | Effiziente und sichere Behördenkommunikation | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag | 2016 |
(347) | J.-H. Frintrop, N. Pohlmann, T. Ziegler | Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen | IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag | 03/2016 |
(346) | D. Bothe, N. Pohlmann, A. Speier | Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2016 |
(345) | M. Hertlein, P. Manaras, N. Pohlmann | Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2016 |
(344) | S. Barchnicki, N. Pohlmann | Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2016 |
(343) | N. Pohlmann | Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2016 |
(342) | M. Hertlein, P. Manaras, N. Pohlmann | Abschied vom Passwort – Authentifikation für ein gereiftes Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2015 |
(341) | U. Coester, N. Pohlmann | Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität | BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing | 05/2015 |
(340) | N. Pohlmann | Internet-Sicherheit | in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden | 2015 |
(338) | R. Riedel, N. Pohlmann | Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2015 |
(336) | G. Niessen, N. Pohlmann | Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2015 |
(335) | R. Fritzen, N. Pohlmann | Von überall her – Internetdienste vor DDoS-Angriffen schützen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2015 |
(334) | F. Gaentzsch, N. Pohlmann | Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2015 |
(333) | D. Petersen, N. Pohlmann | Die Kommunikationslage | WISU – Das Wirtschaftsstudium, Lange Verlag | 04/2015 |
(332) | R. Fritzen, N. Pohlmann | Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2015 |
(331) | N. Pohlmann | Cyber Security | WISU – Das Wirtschaftsstudium, Lange Verlag | 02/2015 |
(330) | N. Pohlmann | Kann Big Data Security unsere IT-Sicherheitssituation verbessern? | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 03/2015 |
(329) | S. Barchnicki, N. Pohlmann | Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2015 |
(328) | N. Pohlmann | Tracking im Internet und Selbstdatenschutz | digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 | 12/2014 |
(327) | D. Bothe, N. Pohlmann | Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
(326) | B. Krüger, N. Pohlmann | securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2014 |
(325) | D. Petersen, N. Pohlmann | Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung | iX – Kompakt, Heise-Verlag | 2014 |
(322) | N. Pohlmann | Die Vertrauenswürdigkeit von Software | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(320) | N. Pohlmann | Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(319) | D. Petersen, N. Pohlmann | Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 4/2014 |
(318) | A. González Robles, N. Pohlmann | Sichere mobile Identifizierung und Authentisierung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2014 |
(317) | N. Pohlmann | IT-Sicherheitsherausforderungen im 21. Jahrhundert | Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln | 09/2014 |
(315) | V. Mingue, N. Pohlmann | Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2014 |
(314) | N. Pohlmann | Netzwerksicherheit in der Gebäudeautomation | Magazin Loytec Express, Wien | 05/2014 |
(313) | C. Nordlohne, N. Pohlmann | Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2014 |
(312) | D. Petersen, N. Pohlmann | Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2014 |
(311) | F. Gaentzsch, N. Pohlmann | IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2014 |
(310) | N. Pohlmann, I. Siromaschenko, M. Sparenberg | Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2014 |
(309) | S. Barchnicki, D. Petersen, N. Pohlmann | Schutz- und Frühwarnsysteme für mobile Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/2014 |
(308) | C. Kammler, N. Pohlmann | Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2013 |
(306) | N. Pohlmann, A. Speier | Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme | T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2013 |
(305) | D. Petersen, N. Pohlmann | Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang | iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag | 04/2013 |
(304) | A. González Robles, N. Pohlmann, R. Riedel, T. Urban | Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2013 |
(302) | M. Lamberty, N. Pohlmann | Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2013 |
(300) | M. Heidisch, N. Pohlmann | Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2013 |
(298) | N. Pohlmann | Daten gegen Diebstahl sichern | Wirtschaftsspiegel, IHK Münster | 02/2013 |
(297) | S. Barchnicki, N. Pohlmann | Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2012 |
(295) | T. Propach, N. Pohlmann | Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2012 |
(293) | A. González Robles, N. Pohlmann | Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2012 |
(291) | S. Barchnicki, D. Petersen, N. Pohlmann | Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2012 |
(290) | C. Dietrich, C. Rossow, N. Pohlmann | eID Online Authentication Network Threat Model, Attacks and Implications | In Proceedings des 19. DFN Workshop | 2012 |
(289) | S. Barchnicki, D. Petersen, N. Pohlmann | Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2012 |
(288) | O. Achten, N. Pohlmann | Sichere Apps – Vision oder Realität? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden | 03/2012 |
(287) | M. Heidisch, N. Pohlmann | Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet | Website Boosting, Nürnberg | 04/2012 |
(286) | L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya | Information Assurance Education in Two- and Four-Year Institutions | Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA | 2011 |
(285) | O. Achten, N. Pohlmann | Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2011 |
(283) | S. Feld, N. Pohlmann | Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2011 |
(282) | N. Pohlmann | Sicherheit neu denken | Gastbeitrag in Best Practice, Bonn | 04/2011 |
(280) | N. Pohlmann | Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2011 |
(278) | N. Pohlmann | Die Gefahr aus dem Internet | Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen | 03/2011 |
(277) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2011 |
(276) | N. Pohlmann, N. Spogahn | Bauchladen – Wie man Googles Dienste umsichtig nutzt | IX – Magazin für professionelle Informationstechnik, Heise-Verlag | 07/2011 |
(274) | N. Pohlmann, N. Spogahn | In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2011 |
(273) | N. Pohlmann | Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 04/2011 |
(271) | M. Linnemann, N. Pohlmann | Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2011 |
(270) | D. Petersen, N. Pohlmann | Ideales Internet-Frühwarnsystem | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 02/2011 |
(269) | S. Feld, N. Pohlmann | Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2010 |
(268) | N. Pohlmann | Sicher im Internet | TASPO Magazin, Haymarket Verlag, Braunschweig | 06/2010 |
(267) | M. Gröne, N. Pohlmann | Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2010 |
(266) | N. Pohlmann | Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2010 |
(265) | M. Hertlein, N. Pohlmann | Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2010 |
(263) | N. Pohlmann | Sicher im Internet | lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz | 03/2010 |
(261) | D. Petersen, N. Pohlmann, S. Schmidt | Die Route als Ziel – IP-Datenverkehr messen und analysieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 08/2010 |
(259) | C. Rettinghausen, N. Pohlmann, A. Speier | Trusted Computing für Voice over IP | KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag | 06/2010 |
(258) | N. Pohlmann | Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft | Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag | 06/2010 |
(256) | M. Jungbauer, N. Pohlmann, M. Stein | Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2010 |
(255) | N. Pohlmann | Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 06/2010 |
(254) | N. Pohlmann, A. Schnapp | Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2010 |
(253) | O. Achten, S. Feld, N. Pohlmann | Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2010 |
(252) | N. Pohlmann | Es werden neue, innovative Sicherheitslösungen kommen | Frankfurter Allgemeinen Zeitung – FAZ | 11/2009 |
(251) | M. Deml, N. Pohlmann | FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2009 |
(250) | N. Pohlmann, S. Schmidt | Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2009 |
(249) | M. Jungbauer, N. Pohlmann | tNAC – trusted Network Access Control meets security platform | ENISA Quarterly Vol. 5, No. 3 | 09/2009 |
(248) | S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann | Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 09/2009 |
(246) | N. Pohlmann | Von der Perimeter-Sicherheit zum Enterprise-Rights-Management | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2009 |
(245) | S. Feld, M. Linnemann, N. Pohlmann | Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2009 |
(243) | N. Pohlmann | IT-Sicherheit im Lauf der Zeit | In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag | 2009 |
(242) | M. Linnemann, N. Pohlmann | Betriebssystemsicherheit: Ein digitaler Airbag?! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2009 |
(240) | D. Petersen, N. Pohlmann | Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2009 |
(239) | M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek | Pentest: Sinn oder Unsinn? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2008 |
(237) | N. Pohlmann, M. Smiatek, S. Spooren | IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung | WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 06/2008 |
(236) | S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann | Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2008 |
(235) | K. Himmelsbach, N. Pohlmann | Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
(234) | M. Linnemann, N. Pohlmann | Zugriffskontrolle auf den (Blau-)Zahn gefühlt | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
(232) | M. Deml, M. Hesse, M. Linnemann, N. Pohlmann | Nationales Lagenzentrum für IT-Gefahren geplant | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK | 05/2008 |
(231) | M. Jungbauer, M. Linnemann, N. Pohlmann | Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren | HR Performance Telearbeit | 07/2008 |
(230) | M. Linnemann, N. Pohlmann | Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2008 |
(229) | C. Dietrich, N. Pohlmann, C. Rossow | E-Mail Spam Threats and Mitigation Recent research results | ENISA Quarterly Vol. 4, No. 2 | 05/2008 |
(228) | J. Mrosek, N. Pohlmann | Logdaten und Datenschutz? Kein Widerspruch! | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2008 |
(226) | P. Backs, N. Pohlmann, C. Rettinghausen | Sprachbarriere – VoIP-Sicherheit versus Sprachqualität | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2008 |
(225) | S. Feld, N. Pohlmann | E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
(223) | M. Jungbauer, N. Pohlmann | Angriffe auf aktuelle Funktechnologie | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2008 |
(222) | C. Dietrich, S. Ganschow, N. Pohlmann | Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 05/2008 |
(221) | N. Pohlmann, Schneider, S. Spooren | Anbieter von IT-Sicherheitslösungen schnell und einfach finden | IT SECURITY, März/April | 02/2008 |
(220) | N. Heibel, M. Linnemann, N. Pohlmann | Dokumente sicher im Griff: Sicheres Enterprise Rights Management | IT SECURITY, März/April | 02/2008 |
(219) | M. Linnemann, N. Pohlmann | Anwendungen sicher ausführen mit Turaya – In Sicherheit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2008 |
(218) | N. Pohlmann, C. Rettinghausen | Sichere und qualitativ hochwertige Voice over IP Anwendung | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
(217) | M. Jungbauer, M. Linnemann, N. Pohlmann | Bin ich schon drin?! TNC: Network Access meets Trusted Computing | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 01/2008 |
(216) | N. Pohlmann, B. Schneider, S. Spooren | Anbieter, Produkte und Dienstleistungen – einfach finden | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2008 |
(215) | C. Dietrich, N. Pohlmann, C. Rossow | Blockwerk – IP-Blacklists sinnvoll kombinieren | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 01/2008 |
(214) | M. Jungbauer, N. Pohlmann | Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(213) | N. Heibel, M. Linnemann, N. Pohlmann | Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(212) | N. Pohlmann, H. Reimer | Trusted Computing – eine Einführung | in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden | 2008 |
(211) | N. Pohlmann | The global View of Security Situation in the Internet | ECN – European CIIP Newsletter, Volume 3, Brüssel | 12/2007 |
(210) | C. Dietrich, N. Pohlmann | Sichere und effiziente Schutzmechanismen vor Spam | SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate | 12/2007 |
(209) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (II) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 10/2007 |
(208) | P. Backs, N. Pohlmann | Voice over IP aber sicher | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2007 |
(207) | M. Linnemann, N. Pohlmann | An Airbag for the Operating System – A Pipedream? | ENISA Quarterly Vol. 3, No. 3 | 09/2007 |
(205) | C. Dietrich, M. Niehues, N. Pohlmann | Analyse der E-Mail-Infrastruktur – Hostzählung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 10/2007 |
(204) | N. Pohlmann | Beweissicherheit in der medizinischen Dokumentation (I) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2007 |
(203) | M. Linnemann, N. Pohlmann | Trusted Computing: ein Airbag für das Betriebssystem? | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 08/2007 |
(202) | M. Hesse, M. Jungbauer, N. Pohlmann | Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft | KES – Special Mobile Security, SecMedia Verlag | 07/2007 |
(200) | N. Pohlmann | T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2007 |
(199) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 05/2007 |
(197) | C. Dietrich, N. Pohlmann | Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 06/2007 |
(196) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 04/2007 |
(195) | N. Pohlmann, S. Spooren | Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2007 |
(194) | N. Pohlmann | Probe-based Internet Early Warning System | ENISA Quarterly Vol. 3, No. 1 | 03/2007 |
(192) | M. Hesse, N. Pohlmann | Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur | IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 03/2007 |
(191) | N. Pohlmann, S. Wendler | Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2007 |
(190) | N. Pohlmann | Frühwarnsystem entdeckt Anomalien im Internetverkehr | Computer Zeitung, Nr. 3-4 | 01/2007 |
(189) | S. Dierichs, N. Pohlmann | Provider-Szene durchleuchtet – Rollenverteilung | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 12/2006 |
(188) | M. Jungbauer, N. Pohlmann | Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2006 |
(184) | M. Hesse, N. Pohlmann | Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2006 |
(182) | M. Hesse, N. Pohlmann | Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 09/2006 |
(181) | M. Hesse, N. Pohlmann | Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 08/2006 |
(180) | M. Hesse, N. Pohlmann | Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 07/2006 |
(179) | M. Linnemann, N. Pohlmann | Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2006 |
(178) | M. Hesse, N. Pohlmann | Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung | IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag | 06/2006 |
(177) | M. Niehenke, N. Pohlmann | Benutzererkennung im WLAN – Grenzen der doppelten Authentikation | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 04/2006 |
(175) | T. Ostermann, N. Pohlmann | Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 02/2006 |
(173) | N. Pohlmann, M. Proest | Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
(172) | T. Drecker, N. Pohlmann | Bluetooth Sicherheit – Datenübertragung im Automobil | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2006 |
(171) | S. Dierichs, N. Pohlmann | Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden | c´t – Magazin für Computertechnik, Heise-Verlag | 03/2006 |
(170) | N. Pohlmann, M. Proest | Die globale Sicht auf das Internet | iX – Magazin für professionelle Informationstechnik, Heise-Verlag | 02/2006 |
(169) | M. Hesse, N. Pohlmann | Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann | Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden | 01/2006 |
(168) | M. Niehenke, N. Pohlmann | WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
(167) | S. Korte, N. Pohlmann | Internet-Frühwarnsysteme: Strukturen und Techniken | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 06/2005 |
(166) | A. Detlefs, N. Pohlmann | Integration vorhandener Systeme | Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel | 05/2005 |
(165) | S. Dierichs, N. Pohlmann | Netz-Deutschland | iX – Magazin für professionelle nformationstechnik, Heise-Verlag | 12/2005 |
(164) | M. Linnemann, N. Pohlmann | Identitätskrisen in der IT | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 05/2005 |
(163) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/2005 |
(162) | C. Dietrich, N. Pohlmann | IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2005 |
(160) | N. Pohlmann | Spam-Mails, was nun? | Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich | 2005 |
(158) | C. Dietrich, N. Pohlmann | Spam auf dem Rückmarsch? | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 04/2005 |
(157) | K. Meynert, N. Pohlmann | Vertrauenswürdiges Chatten | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 03/2005 |
(155) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen | IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag | 01/2005 |
(153) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 12/2004 |
(152) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 11/2004 |
(151) | N. Pohlmann | Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 10/2004 |
(150) | M. Hartmann, N. Pohlmann | Ein Kryptochip allein macht noch kein Trusted Computing | Computer-Zeitung Nr. 38 | 09/2004 |
(148) | N. Pohlmann, A.-R. Sadeghi, C. Stüble | European Multilateral Secure Computing Base | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2004 |
(147) | N. Pohlmann | Pareto-Prinzip für IT-Sicherheit | move modere verwaltung | 05/2004 |
(143) | N. Pohlmann | Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem | Frankfurter Allgemeinen Zeitung – FAZ | 10/2003 |
(139) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil II | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 01/2003 |
(138) | N. Pohlmann | Die pragmatische Lösung für E-Mail-Sicherheit – Teil I | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 07/2002 |
(136) | N. Pohlmann | Biometrics and IT Security | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2002 |
(135) | N. Pohlmann | Die Welt ist nicht perfekt | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/2002 |
(134) | N. Pohlmann | Public Key Infrastructures | Card Forum International, Every Card, London | 06/2002 |
(133) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
(132) | N. Pohlmann | Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität | Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft | 08/2002 |
(131) | N. Pohlmann | Weil der Fingerabdruck einmalig ist | Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag | 05/2002 |
(129) | N. Pohlmann | Biometrische Verfahren | IT-Report 2002, Report Verlag | 02/2002 |
(128) | N. Pohlmann | Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 05/2002 |
(127) | N. Pohlmann | Authentifizierungsverfahren mittels Mobiltelefon | IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2002 |
(126) | N. Pohlmann | Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 02/2002 |
(125) | N. Pohlmann | Biometrie: Netzwerk, öffne dich | technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International | 04/2002 |
(123) | N. Pohlmann | Multi Desktop Switching und SingleSignOn | Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum | 2001 |
(122) | N. Pohlmann | Forgot your PIN again? – Forget about PIN! | Global InfoSecurity, World Markets Research Centre; London | 10/2001 |
(121) | N. Pohlmann | Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs | Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz | 09/2001 |
(120) | N. Pohlmann | Trusted IT-Infrastructures: Not only a Technical Approach | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2001 |
(119) | N. Pohlmann | IT-Sicherheit in Unternehmen | Mobile Computer & Kommunikation, kom:unik Verlag | 09/2001 |
(118) | N. Pohlmann | Aktivierung von Smartcards durch Biometrie | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2001 |
(117) | N. Pohlmann | Schutz von Angriffen aus dem Internet | IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag | 03/2001 |
(116) | N. Pohlmann | Biometrie – Bessere Identifikation, sichere Authentisierung | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 02/2001 |
(115) | N. Pohlmann | Smart Cards: The Authentication Solution for the E-business User | NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK | 2001 |
(114) | N. Pohlmann | Grenzen von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 04/2001 |
(113) | N. Pohlmann | Personal Firewalls: One More Step Towards Comprehensive Security | Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England | 03/2001 |
(112) | N. Pohlmann | Elektronische Werte sichern – VPN als Transportmittel durchs Netz | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 03/2001 |
(110) | N. Pohlmann | Computer-Arbeitsplätze optimal absichern | Funkschau, WEKA Fachzeitschriften-Verlag | 2001 |
(109) | N. Pohlmann | Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 01/2001 |
(108) | N. Pohlmann | Sichere E-Mail-Kommunikation mit Lotus Notes | Notes Magazin, IWT Magazin Verlag | 01/2001 |
(107) | N. Pohlmann | Virtual Private Network (VPN) | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 02/2001 |
(106) | N. Pohlmann, U. Böttger | Unzureichende IT-Security provoziert die datentechnische Apokalypse | Industrie Anzeiger – e-business / e-commerce, Konradin Verlag | 08/2001 |
(104) | N. Pohlmann | VPN: Sicherer Daten-Transport im Netz | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 07/2000 |
(103) | N. Pohlmann | Personal Firewall | Behörden Online – Innovative Verwaltung, CPM Communication Presse | 11/2000 |
(102) | N. Pohlmann | Internet: Ich bin drin! Sicher? | Kommunalpolitische Blätter | 11/2000 |
(101) | N. Pohlmann | Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 05/2000 |
(100) | N. Pohlmann | Philosophische Aspekte der Informationssicherheit | Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention | 03/2000 |
(99) | N. Pohlmann | Personal Firewall-Systeme | Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England | 11/2000 |
(98) | N. Pohlmann | „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/2000 |
(97) | N. Pohlmann | Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko | Computerwoche extra, Computerwoche Verlag | 07/2000 |
(96) | N. Pohlmann | Computerkriminalität – die aktuelle Situation | WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag | 06/2000 |
(95) | N. Pohlmann | Dezentrale Firewalls schließen Lücken | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/2000 |
(94) | N. Pohlmann | How does the information society secure its future? | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 09/2000 |
(93) | N. Pohlmann | Möglichkeiten und Grenzen von Firewall-Systemen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 03/2000 |
(92) | N. Pohlmann | Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business | Frankfurter Allgemeinen Zeitung – FAZ | 02/2000 |
(91) | N. Pohlmann | Mailtrust macht europäische E-Mail sicher | LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft | 10/1999 |
(90) | N. Pohlmann | Virtuelle Private Netze | Funkschau – 23, WEKA Fachzeitschriften-Verlag | 1999 |
(89) | N. Pohlmann | Virtual Private Networks (VPN) | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 04/1999 |
(88) | N. Pohlmann | Sicher ist sicher | IT-Business Magazin, VMM Verlag | 04/1999 |
(87) | N. Pohlmann | Digitale Signatur – Die Chipkarte als Schlüssel | info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag | 01/1999 |
(86) | N. Pohlmann | Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus | e commerce – Magazin, IWT Magazin Verlag | 01/1999 |
(85) | N. Pohlmann | Intelligente File-Security | ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag | 01/1999 |
(84) | N. Pohlmann | Die Zukunft von Firewall-Systemen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag | 01/1999 |
(82) | N. Pohlmann | Risikopotential Intranet: Löcher in offenen Strukturen | NET investor, NET-Investor Verlag | 12/1998 |
(81) | N. Pohlmann | Intelligente File-Security – Sensitive Daten sicher speichern und übertragen | NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag | 12/1998 |
(80) | N. Pohlmann | Extrem Sensibel – Praxisbeispiel Bundesbehörden | OFFICE Management, Verlagsgruppe Handelsblatt | 09/1998 |
(79) | N. Pohlmann | Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann | in „Krankenhaus Technik“, ecomed Verlag | 10/1998 |
(78) | N. Pohlmann | Sicherheitssystem zum Schutz von elektronischen Dokumenten | in „Einkäufer im Markt“, Gabler Verlag, 76 | 1998 |
(77) | N. Pohlmann | „Firewall“ und „INTERNET“ | in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 09/1998 |
(76) | N. Pohlmann | Die Chipkarte als Schlüssel zur digitalen Signatur | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 09/1998 |
(75) | N. Pohlmann | Security Management – Top Sicherheit dank Intelligente File Security | gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag | 09/1998 |
(74) | N. Pohlmann | Schutzwall ohne Löcher | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
(73) | N. Pohlmann | Intelligente File-Security | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1998 |
(72) | N. Pohlmann | Digitale Signatur – Verschlüsselung von elektronischen Dokumenten | á la CARD Aktuell, Wolff Verlag, 19 | 1998 |
(71) | N. Pohlmann | Firewall-Systeme | Funkschau, WEKA Fachzeitschriften-Verlag | 1998 |
(70) | N. Pohlmann | Die Architektur von Firewall-Systemen | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 08/1998 |
(69) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 2 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 06/1998 |
(68) | N. Pohlmann | Die Architektur von Firewall-Systemen – Teil 1 | web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag | 05/1998 |
(67) | N. Pohlmann | Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen | telekom praxis, Schiele & Schön Verlag | 03/1998 |
(66) | N. Pohlmann | Digitale Signatur für optimale Sicherheit | Banken und Versicherungen, Bauve Verlag | 03/1998 |
(65) | N. Pohlmann | Digitale Signatur – Sicherheitsfunktionen in Netzen | IK – Ingenieur der Kommunikationstechnik, Technik Verlag | 02/1998 |
(64) | N. Pohlmann | Digitale Signatur; Firewall-Systeme und Verschlüsselung | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 02/1998 |
(63) | N. Pohlmann | Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet | Elektronik für die Automatisierung, Vogel Verlag | 12/1997 |
(61) | N. Pohlmann | Sicherheit in Netzen | in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag | 1997 |
(60) | N. Pohlmann | Firewall – Intranet Sicherheit | Sicherheit + Management – Magazin für Safety und Security, GIT Verlag | 05/1997 |
(59) | N. Pohlmann | Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen | NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag | 08/1997 |
(58) | N. Pohlmann | Bollwerk EDV: Die hausgemachte Sicherheitsanalyse | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 04/1997 |
(57) | N. Pohlmann | Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1997 |
(56) | N. Pohlmann | IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 08/1997 |
(55) | N. Pohlmann | Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt | IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag | 03/1997 |
(54) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 04/1997 |
(53) | N. Pohlmann | Intranet-Security: Neue Techniken – Neue Risiken | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 03/1997 |
(52) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 02/1997 |
(51) | N. Pohlmann | Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 02/1997 |
(50) | N. Pohlmann | Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 03/1997 |
(49) | N. Pohlmann | Netzsicherheitskonzepte (Teil 2) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 05/1996 |
(48) | N. Pohlmann | Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken | in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag | 10/1996 |
(47) | N. Pohlmann | Sicherheit in Netzen | ntz, Heft 11, VDE-Verlag | 09/1996 |
(46) | N. Pohlmann | Netzsicherheitskonzepte (Teil 1) | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 04/1996 |
(45) | N. Pohlmann | Kryptographie | PC-NETZE, DATACOM Zeitschriften-Verlag | 11/1996 |
(44) | N. Pohlmann | Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 10/1996 |
(43) | N. Pohlmann | „INTERNET“ und „Firewall“ | in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz | 10/1996 |
(42) | N. Pohlmann | Abgeschottet: Verschlüsselung in Corporate Networks | Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag | 07/1996 |
(41) | N. Pohlmann | Sicherheit in Corporate Networks | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1996 |
(40) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 01/1996 |
(39) | N. Pohlmann | Der sichere Anschluß ans INTERNET | ONLINE DIRECT, Every Card Verlag | 01/1996 |
(38) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 01/1996 |
(37) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 12/1995 |
(36) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 11/1995 |
(35) | N. Pohlmann | Achillesverse INTERNET | RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag | 11/1995 |
(34) | N. Pohlmann | Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen | W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag | 10/1995 |
(33) | N. Pohlmann | Sichere LAN-LAN-Kommunikation im Bankenbereich | in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag | 1995 |
(31) | N. Pohlmann | Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 05/1995 |
(30) | N. Pohlmann | Datensicherheit ist technisch kein Problem | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 08/1995 |
(29) | N. Pohlmann | Schutz von LANs und LAN-Kopplungen über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 06/1995 |
(28) | N. Pohlmann | Multifunktionale Anwendungen im regionalen Umfeld | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 04/1995 |
(27) | N. Pohlmann | Automatische Gebührenerfassung mit Hilfe von SmartCards | Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag | 01/1995 |
(23) | N. Pohlmann | Sicherheitssystem für elektronische Dokumente | X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe | 1994 |
(22) | N. Pohlmann | Sicherheitskonzepte | in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag | 1994 |
(21) | N. Pohlmann | Sicherheitskonzepte | in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag | 1994 |
(20) | N. Pohlmann | Verbindliche und vertrauliche Kommunikation über öffentliche Netze | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 08/1994 |
(18) | N. Pohlmann | Sicherheit in UNIX-Netzen | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 12/1993 |
(17) | N. Pohlmann | Sicherheit in lokalen Netzen | Computerwoche 47, Computerwoche Verlag | 11/1993 |
(14) | N. Pohlmann | Sicherheitssystem zum Schutz von X.25 Netzen | in „Kommunikation & Sicherheit“, TeleTrusT-Band | 1992 |
(13) | N. Pohlmann | Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag | 01/1992 |
(10) | N. Pohlmann | Das RSA-Verfahren und dessen Anwendungen | DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag | 01/1990 |
(9) | N. Pohlmann | Kryptographie – Schutz durch Schlüssel | á la CARD Aktuell, Wolff & Wolff Verlag | 12/1990 |
(6) | N. Pohlmann, C. Ruland | Datensicherheit bei Kommunikation über Datex-P | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 01/1989 |
(5) | P. Heitbrock, N. Pohlmann | PC: Gefahren und Sicherheitsmaßnahmen | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | 02/1989 |
(4) | P. Heitbrock, N. Pohlmann | Softwareschutz: Chipkarte macht’s möglich | KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag | Oktober 1988 |
(3) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 3 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 09/1987 |
(2) | N. Pohlmann, C. Ruland | Datenschutz in Kommunikationssystemen: Teil 2 | DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag | 04/1987 |
(1) | H. Jansen, N. Pohlmann | Kryptographie in der Telematik | ntz, Bd. 38, VDE-Verlag | 09/1985 |
| | | | |