Nicht begutachtete Veröffentlichungen

Nicht begutachtete Veröffentlichungen

(460) U. Coester, N. Pohlmann Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag 3/2024
(459) M. Johannes, N. Pohlmann Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 1/2024
(458) J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. 2024
(457) N. Pohlmann Die Notwendigkeit von neuen IT-Sicherheitskonzepten DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 1/2024
(456) N. Pohlmann, J. Rotthues Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2023
(454) J. Meng, N. Pohlmann, T. Urban DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 5/2023
(452) P. Farwick, N. Pohlmann Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 4/2023
(451) S. Gajek, N. Pohlmann Confidential Computing – Intel TDX: Geschützt in der Public Cloud iX – Magazin für professionelle Informationstechnik, Heise-Verlag 08/2023
(450) J. Hörnemann, T. Neugebauer, N. Pohlmann Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 3/2023
(449) M. Brauer, U. Coester, N. Pohlmann Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 2/2023
(448) D. Adler, N. Demir, N. Pohlmann Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 1/2023
(447) N. Pohlmann, D. Schwarzkopf, T. Urban Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2022
(446) S. Müller, N. Pohlmann Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 6/2022
(445) L. Demming, N. Pohlmann, J. Rotthues Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 5/2022
(444) C. Böttger, S. Falay, N. Pohlmann Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 4/2022
(443) J. Christl, A. Wozniczka, N. Pohlmann Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 3/2022
(442) N. Pohlmann IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München 2022
(441) T. Hüsch, N. Pohlmann Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2022
(440) N. Pohlmann, T. Urban Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten „Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin 2022
(439) U. Coester, N. Pohlmann Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2022
(438) U. Coester, N. Pohlmann Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2022
(434) U. Coester, N. Pohlmann Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 06/2021
(433) Ü. Günes, N. Pohlmann Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 05/2021
(432) N. Pohlmann Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag 04/2021
(431) J. Hoang, N. Pohlmann Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 04/2021
(430) J. Hörnemann, J. Parol, N. Pohlmann Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 03/2021
(429) N. Pohlmann Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag 03/2021
(428) C. Böttger, N. Pohlmann Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2021
(426) U. Coester, N. Pohlmann Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2021
(425) N. Pohlmann, D. Schwarzkopf Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2021
(423) U. Coester, N. Pohlmann Vertrauen – ein elementarer Aspekt der digitalen Zukunft DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2021
(422) N. Pohlmann Chancen und Risiken von Smart Home DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2021
(421) N. Pohlmann DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 06/2020
(420) U. Coester, N. Pohlmann Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag 2020
(419) D. Bothe, N. Pohlmann Self-Sovereign Identity – Autonom und sicher in der Smart Economy IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 05/2020
(418) N. Pohlmann Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg 2020
(415) C. Böttger, N. Pohlmann Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 04/2020
(413) F. Musberg, N. Pohlmann Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 03/2020
(411) J. Hörnemann, N. Pohlmann DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 02/2020
(408) N. Pohlmann Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag 01/2020
(406) U. Coester, N. Pohlmann Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? Zeitschrift für erfolgreiche Produktion, TeDo Verlag 2019
(405) N. Pohlmann, T. Spielmann Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2019
(404) N. Pohlmann Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus kma – Klink Management aktuell, Thieme 10/2019
(403) N. Pohlmann, A. Stöhr Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2019
(401) D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2019
(395) J. Meng, N. Pohlmann Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2019
(394) N. Pohlmann Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin 2019
(393) N. Pohlmann Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2019
(390) D. Bothe, N. Pohlmann Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2018
(388) N. Pohlmann Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2018
(383) F. Gaentzsch, J. Fischer, N. Pohlmann Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2018
(382) N. Pohlmann Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden 2018
(380) N. Pohlmann Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg 03/2018
(379) N. Pohlmann Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden 2018
(378) N. Pohlmann, A. Wehrhahn-Aklender Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2018
(377) U. Coester, N. Pohlmann Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing 02/2018
(376) N. Pohlmann Einsatz von Bundestrojanern IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln 05/2018
(374) N. Demir, N. Pohlmann Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2018
(373) N. Pohlmann, S. Barchnicki Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2018
(372) N. Pohlmann, M. Sparenberg Cybersecurity made in EU – Ein Baustein europäischer Sicherheit DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2018
(371) N. Pohlmann, R. Riedel Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck 02/2018
(370) N. Pohlmann, A. Wehrhahn-Aklender Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation 03/2018
(369) N. Pohlmann, M. Reimer Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2018
(368) N. Pohlmann, R. Riedel Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2018
(366) U. Coester, N. Pohlmann Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen tec4u 12/2017
(365) J.-H. Frintrop, N. Pohlmann Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2017
(364) N. Pohlmann, S. Reinert PSD2 als Türöffner – Chancen für ein europäisches Payment-System Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 09/2017
(363) N. Pohlmann Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2017
(361) B. Krüger, N. Pohlmann Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2017
(359) J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski Internet of Things (IoT) – Herausforderung für die IT-Sicherheit IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2017
(358) J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln 06/2017
(357) R. Palkovits, N. Pohlmann, I. Schwedt Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 02/2017
(356) N. Pohlmann Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln 01/2017
(355) J. Fischer, N. Pohlmann Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 01/2017
(353) A. Memeti, N. Pohlmann, C. Wojzechowski Revolution des Druckes – 3D-Druck in der Entwicklung IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 06/2016
(352) N. Pohlmann, T. Urban, R. Widdermann Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 05/2016
(350) H.B. Dhia, N. Pohlmann Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 04/2016
(348) M. Cagnazzo, N. Pohlmann, P. Wegner Effiziente und sichere Behördenkommunikation IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag 2016
(347) J.-H. Frintrop, N. Pohlmann, T. Ziegler Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag 03/2016
(346) D. Bothe, N. Pohlmann, A. Speier Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2016
(345) M. Hertlein, P. Manaras, N. Pohlmann Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2016
(344) S. Barchnicki, N. Pohlmann Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2016
(343) N. Pohlmann Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2016
(342) M. Hertlein, P. Manaras, N. Pohlmann Abschied vom Passwort – Authentifikation für ein gereiftes Internet IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2015
(341) U. Coester, N. Pohlmann Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing 05/2015
(340) N. Pohlmann Internet-Sicherheit in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden 2015
(338) R. Riedel, N. Pohlmann Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2015
(336) G. Niessen, N. Pohlmann Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2015
(335) R. Fritzen, N. Pohlmann Von überall her – Internetdienste vor DDoS-Angriffen schützen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 09/2015
(334) F. Gaentzsch, N. Pohlmann Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2015
(333) D. Petersen, N. Pohlmann Die Kommunikationslage WISU – Das Wirtschaftsstudium, Lange Verlag 04/2015
(332) R. Fritzen, N. Pohlmann Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2015
(331) N. Pohlmann Cyber Security WISU – Das Wirtschaftsstudium, Lange Verlag 02/2015
(330) N. Pohlmann Kann Big Data Security unsere IT-Sicherheitssituation verbessern? KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag 03/2015
(329) S. Barchnicki, N. Pohlmann Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2015
(328) N. Pohlmann Tracking im Internet und Selbstdatenschutz digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 12/2014
(327) D. Bothe, N. Pohlmann Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2014
(326) B. Krüger, N. Pohlmann securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2014
(325) D. Petersen, N. Pohlmann Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung iX – Kompakt, Heise-Verlag 2014
(322) N. Pohlmann Die Vertrauenswürdigkeit von Software DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(320) N. Pohlmann Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(319) D. Petersen, N. Pohlmann Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 4/2014
(318) A. González Robles, N. Pohlmann Sichere mobile Identifizierung und Authentisierung DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2014
(317) N. Pohlmann IT-Sicherheitsherausforderungen im 21. Jahrhundert Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln 09/2014
(315) V. Mingue, N. Pohlmann Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2014
(314) N. Pohlmann Netzwerksicherheit in der Gebäudeautomation Magazin Loytec Express, Wien 05/2014
(313) C. Nordlohne, N. Pohlmann Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2014
(312) D. Petersen, N. Pohlmann Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 05/2014
(311) F. Gaentzsch, N. Pohlmann IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2014
(310) N. Pohlmann, I. Siromaschenko, M. Sparenberg Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2014
(309) S. Barchnicki, D. Petersen, N. Pohlmann Schutz- und Frühwarnsysteme für mobile Anwendungen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/2014
(308) C. Kammler, N. Pohlmann Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2013
(306) N. Pohlmann, A. Speier Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2013
(305) D. Petersen, N. Pohlmann Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag 04/2013
(304) A. González Robles, N. Pohlmann, R. Riedel, T. Urban Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2013
(302) M. Lamberty, N. Pohlmann Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2013
(300) M. Heidisch, N. Pohlmann Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2013
(298) N. Pohlmann Daten gegen Diebstahl sichern Wirtschaftsspiegel, IHK Münster 02/2013
(297) S. Barchnicki, N. Pohlmann Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2012
(295) T. Propach, N. Pohlmann Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2012
(293) A. González Robles, N. Pohlmann Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2012
(291) S. Barchnicki, D. Petersen, N. Pohlmann Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2012
(290) C. Dietrich, C. Rossow, N. Pohlmann eID Online Authentication Network Threat Model, Attacks and Implications In Proceedings des 19. DFN Workshop 2012
(289) S. Barchnicki, D. Petersen, N. Pohlmann Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2012
(288) O. Achten, N. Pohlmann Sichere Apps – Vision oder Realität? DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden 03/2012
(287) M. Heidisch, N. Pohlmann Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet Website Boosting, Nürnberg 04/2012
(286) L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya Information Assurance Education in Two- and Four-Year Institutions Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA 2011
(285) O. Achten, N. Pohlmann Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2011
(283) S. Feld, N. Pohlmann Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2011
(282) N. Pohlmann Sicherheit neu denken Gastbeitrag in Best Practice, Bonn 04/2011
(280) N. Pohlmann Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2011
(278) N. Pohlmann Die Gefahr aus dem Internet Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen 03/2011
(277) N. Pohlmann, N. Spogahn In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2011
(276) N. Pohlmann, N. Spogahn Bauchladen – Wie man Googles Dienste umsichtig nutzt IX – Magazin für professionelle Informationstechnik, Heise-Verlag 07/2011
(274) N. Pohlmann, N. Spogahn In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2011
(273) N. Pohlmann Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 04/2011
(271) M. Linnemann, N. Pohlmann Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2011
(270) D. Petersen, N. Pohlmann Ideales Internet-Frühwarnsystem DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 02/2011
(269) S. Feld, N. Pohlmann Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2010
(268) N. Pohlmann Sicher im Internet TASPO Magazin, Haymarket Verlag, Braunschweig 06/2010
(267) M. Gröne, N. Pohlmann Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2010
(266) N. Pohlmann Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2010
(265) M. Hertlein, N. Pohlmann Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2010
(263) N. Pohlmann Sicher im Internet lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz 03/2010
(261) D. Petersen, N. Pohlmann, S. Schmidt Die Route als Ziel – IP-Datenverkehr messen und analysieren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 08/2010
(259) C. Rettinghausen, N. Pohlmann, A. Speier Trusted Computing für Voice over IP KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag 06/2010
(258) N. Pohlmann Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag 06/2010
(256) M. Jungbauer, N. Pohlmann, M. Stein Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2010
(255) N. Pohlmann Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 06/2010
(254) N. Pohlmann, A. Schnapp Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2010
(253) O. Achten, S. Feld, N. Pohlmann Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2010
(252) N. Pohlmann Es werden neue, innovative Sicherheitslösungen kommen Frankfurter Allgemeinen Zeitung – FAZ 11/2009
(251) M. Deml, N. Pohlmann FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2009
(250) N. Pohlmann, S. Schmidt Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2009
(249) M. Jungbauer, N. Pohlmann tNAC – trusted Network Access Control meets security platform ENISA Quarterly Vol. 5, No. 3 09/2009
(248) S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 09/2009
(246) N. Pohlmann Von der Perimeter-Sicherheit zum Enterprise-Rights-Management KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2009
(245) S. Feld, M. Linnemann, N. Pohlmann Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2009
(243) N. Pohlmann IT-Sicherheit im Lauf der Zeit In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag 2009
(242) M. Linnemann, N. Pohlmann Betriebssystemsicherheit: Ein digitaler Airbag?! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2009
(240) D. Petersen, N. Pohlmann Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen iX – Magazin für professionelle Informationstechnik, Heise-Verlag 01/2009
(239) M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek Pentest: Sinn oder Unsinn? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2008
(237) N. Pohlmann, M. Smiatek, S. Spooren IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 06/2008
(236) S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/2008
(235) K. Himmelsbach, N. Pohlmann Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2008
(234) M. Linnemann, N. Pohlmann Zugriffskontrolle auf den (Blau-)Zahn gefühlt WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008
(232) M. Deml, M. Hesse, M. Linnemann, N. Pohlmann Nationales Lagenzentrum für IT-Gefahren geplant WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK 05/2008
(231) M. Jungbauer, M. Linnemann, N. Pohlmann Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren HR Performance Telearbeit 07/2008
(230) M. Linnemann, N. Pohlmann Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2008
(229) C. Dietrich, N. Pohlmann, C. Rossow E-Mail Spam Threats and Mitigation Recent research results ENISA Quarterly Vol. 4, No. 2 05/2008
(228) J. Mrosek, N. Pohlmann Logdaten und Datenschutz? Kein Widerspruch! IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2008
(226) P. Backs, N. Pohlmann, C. Rettinghausen Sprachbarriere – VoIP-Sicherheit versus Sprachqualität iX – Magazin für professionelle Informationstechnik, Heise-Verlag 06/2008
(225) S. Feld, N. Pohlmann E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2008
(223) M. Jungbauer, N. Pohlmann Angriffe auf aktuelle Funktechnologie IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2008
(222) C. Dietrich, S. Ganschow, N. Pohlmann Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 05/2008
(221) N. Pohlmann, Schneider, S. Spooren Anbieter von IT-Sicherheitslösungen schnell und einfach finden IT SECURITY, März/April 02/2008
(220) N. Heibel, M. Linnemann, N. Pohlmann Dokumente sicher im Griff: Sicheres Enterprise Rights Management IT SECURITY, März/April 02/2008
(219) M. Linnemann, N. Pohlmann Anwendungen sicher ausführen mit Turaya – In Sicherheit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2008
(218) N. Pohlmann, C. Rettinghausen Sichere und qualitativ hochwertige Voice over IP Anwendung IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2008
(217) M. Jungbauer, M. Linnemann, N. Pohlmann Bin ich schon drin?! TNC: Network Access meets Trusted Computing KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 01/2008
(216) N. Pohlmann, B. Schneider, S. Spooren Anbieter, Produkte und Dienstleistungen – einfach finden IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2008
(215) C. Dietrich, N. Pohlmann, C. Rossow Blockwerk – IP-Blacklists sinnvoll kombinieren iX – Magazin für professionelle Informationstechnik, Heise-Verlag 01/2008
(214) M. Jungbauer, N. Pohlmann Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(213) N. Heibel, M. Linnemann, N. Pohlmann Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(212) N. Pohlmann, H. Reimer Trusted Computing – eine Einführung in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008
(211) N. Pohlmann The global View of Security Situation in the Internet ECN – European CIIP Newsletter, Volume 3, Brüssel 12/2007
(210) C. Dietrich, N. Pohlmann Sichere und effiziente Schutzmechanismen vor Spam SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate 12/2007
(209) N. Pohlmann Beweissicherheit in der medizinischen Dokumentation (II) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 10/2007
(208) P. Backs, N. Pohlmann Voice over IP aber sicher IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2007
(207) M. Linnemann, N. Pohlmann An Airbag for the Operating System – A Pipedream? ENISA Quarterly Vol. 3, No. 3 09/2007
(205) C. Dietrich, M. Niehues, N. Pohlmann Analyse der E-Mail-Infrastruktur – Hostzählung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 10/2007
(204) N. Pohlmann Beweissicherheit in der medizinischen Dokumentation (I) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2007
(203) M. Linnemann, N. Pohlmann Trusted Computing: ein Airbag für das Betriebssystem? IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 08/2007
(202) M. Hesse, M. Jungbauer, N. Pohlmann Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft KES – Special Mobile Security, SecMedia Verlag 07/2007
(200) N. Pohlmann T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2007
(199) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 05/2007
(197) C. Dietrich, N. Pohlmann Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit iX – Magazin für professionelle Informationstechnik, Heise-Verlag 06/2007
(196) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 04/2007
(195) N. Pohlmann, S. Spooren Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2007
(194) N. Pohlmann Probe-based Internet Early Warning System ENISA Quarterly Vol. 3, No. 1 03/2007
(192) M. Hesse, N. Pohlmann Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 03/2007
(191) N. Pohlmann, S. Wendler Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2007
(190) N. Pohlmann Frühwarnsystem entdeckt Anomalien im Internetverkehr Computer Zeitung, Nr. 3-4 01/2007
(189) S. Dierichs, N. Pohlmann Provider-Szene durchleuchtet – Rollenverteilung iX – Magazin für professionelle Informationstechnik, Heise-Verlag 12/2006
(188) M. Jungbauer, N. Pohlmann Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2006
(184) M. Hesse, N. Pohlmann Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2006
(182) M. Hesse, N. Pohlmann Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 09/2006
(181) M. Hesse, N. Pohlmann Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 08/2006
(180) M. Hesse, N. Pohlmann Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 07/2006
(179) M. Linnemann, N. Pohlmann Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2006
(178) M. Hesse, N. Pohlmann Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag 06/2006
(177) M. Niehenke, N. Pohlmann Benutzererkennung im WLAN – Grenzen der doppelten Authentikation LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 04/2006
(175) T. Ostermann, N. Pohlmann Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 02/2006
(173) N. Pohlmann, M. Proest Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2006
(172) T. Drecker, N. Pohlmann Bluetooth Sicherheit – Datenübertragung im Automobil IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2006
(171) S. Dierichs, N. Pohlmann Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden c´t – Magazin für Computertechnik, Heise-Verlag 03/2006
(170) N. Pohlmann, M. Proest Die globale Sicht auf das Internet iX – Magazin für professionelle Informationstechnik, Heise-Verlag 02/2006
(169) M. Hesse, N. Pohlmann Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden 01/2006
(168) M. Niehenke, N. Pohlmann WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2005
(167) S. Korte, N. Pohlmann Internet-Frühwarnsysteme: Strukturen und Techniken IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 06/2005
(166) A. Detlefs, N. Pohlmann Integration vorhandener Systeme Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel 05/2005
(165) S. Dierichs, N. Pohlmann Netz-Deutschland iX – Magazin für professionelle nformationstechnik, Heise-Verlag 12/2005
(164) M. Linnemann, N. Pohlmann Identitätskrisen in der IT IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 05/2005
(163) N. Pohlmann, A.-R. Sadeghi, C. Stüble Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/2005
(162) C. Dietrich, N. Pohlmann IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2005
(160) N. Pohlmann Spam-Mails, was nun? Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich 2005
(158) C. Dietrich, N. Pohlmann Spam auf dem Rückmarsch? IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 04/2005
(157) K. Meynert, N. Pohlmann Vertrauenswürdiges Chatten IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 03/2005
(155) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag 01/2005
(153) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 12/2004
(152) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 11/2004
(151) N. Pohlmann Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 10/2004
(150) M. Hartmann, N. Pohlmann Ein Kryptochip allein macht noch kein Trusted Computing Computer-Zeitung Nr. 38 09/2004
(148) N. Pohlmann, A.-R. Sadeghi, C. Stüble European Multilateral Secure Computing Base DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2004
(147) N. Pohlmann Pareto-Prinzip für IT-Sicherheit move modere verwaltung 05/2004
(143) N. Pohlmann Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem Frankfurter Allgemeinen Zeitung – FAZ 10/2003
(139) N. Pohlmann Die pragmatische Lösung für E-Mail-Sicherheit – Teil II Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 01/2003
(138) N. Pohlmann Die pragmatische Lösung für E-Mail-Sicherheit – Teil I Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 07/2002
(136) N. Pohlmann Biometrics and IT Security DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2002
(135) N. Pohlmann Die Welt ist nicht perfekt Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 05/2002
(134) N. Pohlmann Public Key Infrastructures Card Forum International, Every Card, London 06/2002
(133) N. Pohlmann Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft 08/2002
(132) N. Pohlmann Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft 08/2002
(131) N. Pohlmann Weil der Fingerabdruck einmalig ist Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag 05/2002
(129) N. Pohlmann Biometrische Verfahren IT-Report 2002, Report Verlag 02/2002
(128) N. Pohlmann Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 05/2002
(127) N. Pohlmann Authentifizierungsverfahren mittels Mobiltelefon IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 01/2002
(126) N. Pohlmann Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 02/2002
(125) N. Pohlmann Biometrie: Netzwerk, öffne dich technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International 04/2002
(123) N. Pohlmann Multi Desktop Switching und SingleSignOn Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum 2001
(122) N. Pohlmann Forgot your PIN again? – Forget about PIN! Global InfoSecurity, World Markets Research Centre; London 10/2001
(121) N. Pohlmann Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz 09/2001
(120) N. Pohlmann Trusted IT-Infrastructures: Not only a Technical Approach DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2001
(119) N. Pohlmann IT-Sicherheit in Unternehmen Mobile Computer & Kommunikation, kom:unik Verlag 09/2001
(118) N. Pohlmann Aktivierung von Smartcards durch Biometrie KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2001
(117) N. Pohlmann Schutz von Angriffen aus dem Internet IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag 03/2001
(116) N. Pohlmann Biometrie – Bessere Identifikation, sichere Authentisierung IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 02/2001
(115) N. Pohlmann Smart Cards: The Authentication Solution for the E-business User NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK 2001
(114) N. Pohlmann Grenzen von Firewall-Systemen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag 04/2001
(113) N. Pohlmann Personal Firewalls: One More Step Towards Comprehensive Security Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England 03/2001
(112) N. Pohlmann Elektronische Werte sichern – VPN als Transportmittel durchs Netz LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 03/2001
(110) N. Pohlmann Computer-Arbeitsplätze optimal absichern Funkschau, WEKA Fachzeitschriften-Verlag 2001
(109) N. Pohlmann Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 01/2001
(108) N. Pohlmann Sichere E-Mail-Kommunikation mit Lotus Notes Notes Magazin, IWT Magazin Verlag 01/2001
(107) N. Pohlmann Virtual Private Network (VPN) Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England 02/2001
(106) N. Pohlmann, U. Böttger Unzureichende IT-Security provoziert die datentechnische Apokalypse Industrie Anzeiger – e-business / e-commerce, Konradin Verlag 08/2001
(104) N. Pohlmann VPN: Sicherer Daten-Transport im Netz WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag 07/2000
(103) N. Pohlmann Personal Firewall Behörden Online – Innovative Verwaltung, CPM Communication Presse 11/2000
(102) N. Pohlmann Internet: Ich bin drin! Sicher? Kommunalpolitische Blätter 11/2000
(101) N. Pohlmann Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 05/2000
(100) N. Pohlmann Philosophische Aspekte der Informationssicherheit Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention 03/2000
(99) N. Pohlmann Personal Firewall-Systeme Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England 11/2000
(98) N. Pohlmann „E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/2000
(97) N. Pohlmann Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko Computerwoche extra, Computerwoche Verlag 07/2000
(96) N. Pohlmann Computerkriminalität – die aktuelle Situation WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag 06/2000
(95) N. Pohlmann Dezentrale Firewalls schließen Lücken KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 04/2000
(94) N. Pohlmann How does the information society secure its future? DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 09/2000
(93) N. Pohlmann Möglichkeiten und Grenzen von Firewall-Systemen KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 03/2000
(92) N. Pohlmann Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business Frankfurter Allgemeinen Zeitung – FAZ 02/2000
(91) N. Pohlmann Mailtrust macht europäische E-Mail sicher LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft 10/1999
(90) N. Pohlmann Virtuelle Private Netze Funkschau – 23, WEKA Fachzeitschriften-Verlag 1999
(89) N. Pohlmann Virtual Private Networks (VPN) IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 04/1999
(88) N. Pohlmann Sicher ist sicher IT-Business Magazin, VMM Verlag 04/1999
(87) N. Pohlmann Digitale Signatur – Die Chipkarte als Schlüssel info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag 01/1999
(86) N. Pohlmann Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus e commerce – Magazin, IWT Magazin Verlag 01/1999
(85) N. Pohlmann Intelligente File-Security ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag 01/1999
(84) N. Pohlmann Die Zukunft von Firewall-Systemen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag 01/1999
(82) N. Pohlmann Risikopotential Intranet: Löcher in offenen Strukturen NET investor, NET-Investor Verlag 12/1998
(81) N. Pohlmann Intelligente File-Security – Sensitive Daten sicher speichern und übertragen NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag 12/1998
(80) N. Pohlmann Extrem Sensibel – Praxisbeispiel Bundesbehörden OFFICE Management, Verlagsgruppe Handelsblatt 09/1998
(79) N. Pohlmann Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann in „Krankenhaus Technik“, ecomed Verlag 10/1998
(78) N. Pohlmann Sicherheitssystem zum Schutz von elektronischen Dokumenten in „Einkäufer im Markt“, Gabler Verlag, 76 1998
(77) N. Pohlmann „Firewall“ und „INTERNET“ in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 09/1998
(76) N. Pohlmann Die Chipkarte als Schlüssel zur digitalen Signatur Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 09/1998
(75) N. Pohlmann Security Management – Top Sicherheit dank Intelligente File Security gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag 09/1998
(74) N. Pohlmann Schutzwall ohne Löcher Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 08/1998
(73) N. Pohlmann Intelligente File-Security KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1998
(72) N. Pohlmann Digitale Signatur – Verschlüsselung von elektronischen Dokumenten á la CARD Aktuell, Wolff Verlag, 19 1998
(71) N. Pohlmann Firewall-Systeme Funkschau, WEKA Fachzeitschriften-Verlag 1998
(70) N. Pohlmann Die Architektur von Firewall-Systemen Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 08/1998
(69) N. Pohlmann Die Architektur von Firewall-Systemen – Teil 2 web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag 06/1998
(68) N. Pohlmann Die Architektur von Firewall-Systemen – Teil 1 web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag 05/1998
(67) N. Pohlmann Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen telekom praxis, Schiele & Schön Verlag 03/1998
(66) N. Pohlmann Digitale Signatur für optimale Sicherheit Banken und Versicherungen, Bauve Verlag 03/1998
(65) N. Pohlmann Digitale Signatur – Sicherheitsfunktionen in Netzen IK – Ingenieur der Kommunikationstechnik, Technik Verlag 02/1998
(64) N. Pohlmann Digitale Signatur; Firewall-Systeme und Verschlüsselung DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 02/1998
(63) N. Pohlmann Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet Elektronik für die Automatisierung, Vogel Verlag 12/1997
(61) N. Pohlmann Sicherheit in Netzen in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag 1997
(60) N. Pohlmann Firewall – Intranet Sicherheit Sicherheit + Management – Magazin für Safety und Security, GIT Verlag 05/1997
(59) N. Pohlmann Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag 08/1997
(58) N. Pohlmann Bollwerk EDV: Die hausgemachte Sicherheitsanalyse KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 04/1997
(57) N. Pohlmann Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 08/1997
(56) N. Pohlmann IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 08/1997
(55) N. Pohlmann Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag 03/1997
(54) N. Pohlmann Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 04/1997
(53) N. Pohlmann Intranet-Security: Neue Techniken – Neue Risiken DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 03/1997
(52) N. Pohlmann Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag 02/1997
(51) N. Pohlmann Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 02/1997
(50) N. Pohlmann Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 03/1997
(49) N. Pohlmann Netzsicherheitskonzepte (Teil 2) RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 05/1996
(48) N. Pohlmann Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag 10/1996
(47) N. Pohlmann Sicherheit in Netzen ntz, Heft 11, VDE-Verlag 09/1996
(46) N. Pohlmann Netzsicherheitskonzepte (Teil 1) RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 04/1996
(45) N. Pohlmann Kryptographie PC-NETZE, DATACOM Zeitschriften-Verlag 11/1996
(44) N. Pohlmann Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 10/1996
(43) N. Pohlmann „INTERNET“ und „Firewall“ in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz 10/1996
(42) N. Pohlmann Abgeschottet: Verschlüsselung in Corporate Networks Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag 07/1996
(41) N. Pohlmann Sicherheit in Corporate Networks KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1996
(40) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 01/1996
(39) N. Pohlmann Der sichere Anschluß ans INTERNET ONLINE DIRECT, Every Card Verlag 01/1996
(38) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 01/1996
(37) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 12/1995
(36) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 11/1995
(35) N. Pohlmann Achillesverse INTERNET RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag 11/1995
(34) N. Pohlmann Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag 10/1995
(33) N. Pohlmann Sichere LAN-LAN-Kommunikation im Bankenbereich in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag 1995
(31) N. Pohlmann Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 05/1995
(30) N. Pohlmann Datensicherheit ist technisch kein Problem Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 08/1995
(29) N. Pohlmann Schutz von LANs und LAN-Kopplungen über öffentliche Netze DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 06/1995
(28) N. Pohlmann Multifunktionale Anwendungen im regionalen Umfeld Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 04/1995
(27) N. Pohlmann Automatische Gebührenerfassung mit Hilfe von SmartCards Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag 01/1995
(23) N. Pohlmann Sicherheitssystem für elektronische Dokumente X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe 1994
(22) N. Pohlmann Sicherheitskonzepte in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag 1994
(21) N. Pohlmann Sicherheitskonzepte in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag 1994
(20) N. Pohlmann Verbindliche und vertrauliche Kommunikation über öffentliche Netze DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 08/1994
(18) N. Pohlmann Sicherheit in UNIX-Netzen DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 12/1993
(17) N. Pohlmann Sicherheit in lokalen Netzen Computerwoche 47, Computerwoche Verlag 11/1993
(14) N. Pohlmann Sicherheitssystem zum Schutz von X.25 Netzen in „Kommunikation & Sicherheit“, TeleTrusT-Band 1992
(13) N. Pohlmann Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag 01/1992
(10) N. Pohlmann Das RSA-Verfahren und dessen Anwendungen DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag 01/1990
(9) N. Pohlmann Kryptographie – Schutz durch Schlüssel á la CARD Aktuell, Wolff & Wolff Verlag 12/1990
(6) N. Pohlmann, C. Ruland Datensicherheit bei Kommunikation über Datex-P DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 01/1989
(5) P. Heitbrock, N. Pohlmann PC: Gefahren und Sicherheitsmaßnahmen KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag 02/1989
(4) P. Heitbrock, N. Pohlmann Softwareschutz: Chipkarte macht’s möglich KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag Oktober 1988
(3) N. Pohlmann, C. Ruland Datenschutz in Kommunikationssystemen: Teil 3 DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 09/1987
(2) N. Pohlmann, C. Ruland Datenschutz in Kommunikationssystemen: Teil 2 DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag 04/1987
(1) H. Jansen, N. Pohlmann Kryptographie in der Telematik ntz, Bd. 38, VDE-Verlag 09/1985