(460) |
U. Coester, N. Pohlmann |
Vertrauenswürdigkeit von KI: Klare Anforderungen an die KI-Anbieter |
atp magazin – praxisnahe Magazin für Automatisierungstechnik und digitale Transformation in der produzierenden Industrie, Vulkan-Verlag |
3/2024 |
(459) |
M. Johannes, N. Pohlmann |
Maßnahmen zur Vermeidung von Überberechtigungen – Wie Unternehmen die Angriffsfläche reduzieren können |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
1/2024 |
(458) |
J. Hörnemann, N. Pohlmann, T. Urban, Matteo Große-Kampmann |
Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers |
GI-Sicherheit: Sicherheit, Schutz und Zuverlässigkeit. |
2024 |
(457) |
N. Pohlmann |
Die Notwendigkeit von neuen IT-Sicherheitskonzepten |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
1/2024 |
(456) |
N. Pohlmann, J. Rotthues |
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2023 |
(454) |
J. Meng, N. Pohlmann, T. Urban |
DS-GVO im Online-Marketing – Prof. Dr. Norbert Pohlmann |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
5/2023 |
(452) |
P. Farwick, N. Pohlmann |
Chancen und Risiken von ChatGPT – Vom angemessenen Umgang mit künstlicher Sprachintelligenz |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
4/2023 |
(451) |
S. Gajek, N. Pohlmann |
Confidential Computing – Intel TDX: Geschützt in der Public Cloud |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
08/2023 |
(450) |
J. Hörnemann, T. Neugebauer, N. Pohlmann |
Dreiklang der IT-Sicherheit: Menschen, Prozesse, Technologie – Zurück auf Los |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
3/2023 |
(449) |
M. Brauer, U. Coester, N. Pohlmann |
Ohne Vertrauen geht es nicht – Kriterien für das Vertrauen von Anwenderunternehmen in Hersteller und deren IT-Sicherheitslösungen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
2/2023 |
(448) |
D. Adler, N. Demir, N. Pohlmann |
Angriffe auf die Künstliche Intelligenz – Bedrohungen und Schutzmaßnahmen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
1/2023 |
(447) |
N. Pohlmann, D. Schwarzkopf, T. Urban |
Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2022 |
(446) |
S. Müller, N. Pohlmann |
Warum auf langer Sicht IT die OT managen muss – Unterschiedliche Schutzziele unter einem Dach |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
6/2022 |
(445) |
L. Demming, N. Pohlmann, J. Rotthues |
Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
5/2022 |
(444) |
C. Böttger, S. Falay, N. Pohlmann |
Internet-Kennzahlen für mehr Transparenz bei Risiken und Sicherheitsstatus – Wie Sicherheit im Internet messbar wird |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
4/2022 |
(443) |
J. Christl, A. Wozniczka, N. Pohlmann |
Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
3/2022 |
(442) |
N. Pohlmann |
IT-Sicherheit konsequent und effizient umgesetzt“, in „IT-Sicherheit – Technologien und Best Practices für die Umsetzung im Unternehmen |
Hrsg. M. Land, H. Löhr, Carl Hanser Verlag, München |
2022 |
(441) |
T. Hüsch, N. Pohlmann |
Lokaler Befehlsempfänger – Was einen Compliance-gerechten Sprachassistenten von „Alexa“ unterscheidet |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2022 |
(440) |
N. Pohlmann, T. Urban |
Cybersicherheit auf Plattformen: Steigerung des Patientenwohls durch vertrauenswürdige und sichere Verarbeitung von medizinischen Daten |
„Gesundheit im Zeitalter der Plattformökonomie“, Hrsg. Jens Baas, Medizinisch Wissenschaftliche Verlagsgesellschaft, Berlin |
2022 |
(439) |
U. Coester, N. Pohlmann |
Vertrauenswürdigkeit schafft Vertrauen – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2022 |
(438) |
U. Coester, N. Pohlmann |
Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2022 |
(434) |
U. Coester, N. Pohlmann |
Mit Vertrauenswürdigkeit in eine sichere Zukunft – Warum im Cyberraum ein technisches Pendant zur menschlichen Empathie nötig ist |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
06/2021 |
(433) |
Ü. Günes, N. Pohlmann |
Präsentationsangriffe auf biometrische Systeme – Identitätsklau der physischen Art |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
05/2021 |
(432) |
N. Pohlmann |
Self-Sovereign Identity (SSI) – Auf dem Weg in ein souveränes europäisches Ökosystem für Identitätsdaten |
KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag |
04/2021 |
(431) |
J. Hoang, N. Pohlmann |
Was Self-Sovereign Identity (SSI) unverzichtbar macht – Bausteine einer sicheren, selbstbestimmten digitalen Identität (Id) |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
04/2021 |
(430) |
J. Hörnemann, J. Parol, N. Pohlmann |
Social Media Scraper im Einsatz – Wie Kriminelle hoch personalisierte Phishing-Attacken vorbereiten |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
03/2021 |
(429) |
N. Pohlmann |
Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit |
KES – Die Zeitschrift für Informations-Sicherheit, DATAKONTEXT-Fachverlag |
03/2021 |
(428) |
C. Böttger, N. Pohlmann |
Sicheres und vertrauenswürdiges Arbeiten im Homeoffice – aktuelle Situation der Cybersicherheitslage |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2021 |
(426) |
U. Coester, N. Pohlmann |
Im Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten IT |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2021 |
(425) |
N. Pohlmann, D. Schwarzkopf |
Blick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale Forensik |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2021 |
(423) |
U. Coester, N. Pohlmann |
Vertrauen – ein elementarer Aspekt der digitalen Zukunft |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2021 |
(422) |
N. Pohlmann |
Chancen und Risiken von Smart Home |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2021 |
(421) |
N. Pohlmann |
DNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf Protokollebene |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
06/2020 |
(420) |
U. Coester, N. Pohlmann |
Wie können wir der KI vertrauen? – Mechanismus für gute Ergebnisse |
IT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag |
2020 |
(419) |
D. Bothe, N. Pohlmann |
Self-Sovereign Identity – Autonom und sicher in der Smart Economy |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
05/2020 |
(418) |
N. Pohlmann |
Ohne Cybersicherheit gelingt keine Digitale Heimat – Keine Heimat ohne Sicherheit |
Digitale Heimat – Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg |
2020 |
(415) |
C. Böttger, N. Pohlmann |
Fernkooperation mit Risiko? – Videokonferenzsystem Zoom im Sicherheitscheck |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
04/2020 |
(413) |
F. Musberg, N. Pohlmann |
Blockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und Nachweisen |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
03/2020 |
(411) |
J. Hörnemann, N. Pohlmann |
DIGITAL RISK MANAGEMENT (DRM) – Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im Internet |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
02/2020 |
(408) |
N. Pohlmann |
Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT |
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag |
01/2020 |
(406) |
U. Coester, N. Pohlmann |
Ethik und künstliche Intelligenz – Wer macht die Spielregeln für die KI? |
Zeitschrift für erfolgreiche Produktion, TeDo Verlag |
2019 |
(405) |
N. Pohlmann, T. Spielmann |
Upload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins Netz |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2019 |
(404) |
N. Pohlmann |
Ohne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhaus |
kma – Klink Management aktuell, Thieme |
10/2019 |
(403) |
N. Pohlmann, A. Stöhr |
Smartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die Digitalisierung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2019 |
(401) |
D. Grafe, N. Pohlmann, M. Rothe, I. Siromaschenko |
Projekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und Prüflabor |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2019 |
(395) |
J. Meng, N. Pohlmann |
Sicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der Implementierung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2019 |
(394) |
N. Pohlmann |
Cybersicherheit & Datenschutz – Öffentliche Sicherheit und individuelle Freiheit |
Digitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin |
2019 |
(393) |
N. Pohlmann |
Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2019 |
(390) |
D. Bothe, N. Pohlmann |
Intelligente und vertrauenswürdige Energiespeicher – IT-Sicherheit und ihre Anforderungen an moderne cyber-physische Systeme |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2018 |
(388) |
N. Pohlmann |
Blockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete Datenblöcke |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2018 |
(383) |
F. Gaentzsch, J. Fischer, N. Pohlmann |
Selfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes Gebot |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2018 |
(382) |
N. Pohlmann |
Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie |
Buch: „Cybersecurity Best Practices – Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden |
2018 |
(380) |
N. Pohlmann |
Krieg der Daten 4.0 – Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancieren |
GLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg |
03/2018 |
(379) |
N. Pohlmann |
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung |
Buch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden |
2018 |
(378) |
N. Pohlmann, A. Wehrhahn-Aklender |
Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2018 |
(377) |
U. Coester, N. Pohlmann |
Bedingt neutrale Berechnungsverfahren – Algorithmen, die diskriminieren und Selbstbestimmung beschränken |
BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing |
02/2018 |
(376) |
N. Pohlmann |
Einsatz von Bundestrojanern |
IT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln |
05/2018 |
(374) |
N. Demir, N. Pohlmann |
Identitäts-Check anhand sozialer Netzwerke – Das Social-Ident-Projekt |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2018 |
(373) |
N. Pohlmann, S. Barchnicki |
Was IT-Sicherheitsindustrie und Anwender voneinander lernen können – Die Kooperation zwischen Anwendern und Herstellern wird wichtiger |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2018 |
(372) |
N. Pohlmann, M. Sparenberg |
Cybersecurity made in EU – Ein Baustein europäischer Sicherheit |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2018 |
(371) |
N. Pohlmann, R. Riedel |
Quellen-TKÜ als Gefahr für die allgemeine IT-Sicherheit |
DRiZ – Deutsche Richterzeitung, Verlag C.H. Beck |
02/2018 |
(370) |
N. Pohlmann, A. Wehrhahn-Aklender |
Sicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von Vertrauen |
Industrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation |
03/2018 |
(369) |
N. Pohlmann, M. Reimer |
Das vernetze E-Auto als IoT-Gerät – Gedanken zu einer greifbar nahen Zukunftsvision |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2018 |
(368) |
N. Pohlmann, R. Riedel |
Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2018 |
(366) |
U. Coester, N. Pohlmann |
Diskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmen |
tec4u |
12/2017 |
(365) |
J.-H. Frintrop, N. Pohlmann |
Alexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der Lupe |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2017 |
(364) |
N. Pohlmann, S. Reinert |
PSD2 als Türöffner – Chancen für ein europäisches Payment-System |
Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln |
09/2017 |
(363) |
N. Pohlmann |
Fake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verloren |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2017 |
(361) |
B. Krüger, N. Pohlmann |
Virtuelle Pannenhilfe für jeden „Fahrer“ – Cyberschutzraum – der 7. Sinn im Internet |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2017 |
(359) |
J. Hoang, O. Jötten, N. Pohlmann, C. Wojzechowski |
Internet of Things (IoT) – Herausforderung für die IT-Sicherheit |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2017 |
(358) |
J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. Ziegler |
Wenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die Technik |
Die Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln |
06/2017 |
(357) |
R. Palkovits, N. Pohlmann, I. Schwedt |
Blockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale Instanz |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
02/2017 |
(356) |
N. Pohlmann |
Cyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden! |
comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln |
01/2017 |
(355) |
J. Fischer, N. Pohlmann |
Ein Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgen |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
01/2017 |
(353) |
A. Memeti, N. Pohlmann, C. Wojzechowski |
Revolution des Druckes – 3D-Druck in der Entwicklung |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
06/2016 |
(352) |
N. Pohlmann, T. Urban, R. Widdermann |
Bankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking? |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
05/2016 |
(350) |
H.B. Dhia, N. Pohlmann |
Intelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter? |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
04/2016 |
(348) |
M. Cagnazzo, N. Pohlmann, P. Wegner |
Effiziente und sichere Behördenkommunikation |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag |
2016 |
(347) |
J.-H. Frintrop, N. Pohlmann, T. Ziegler |
Durchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösen |
IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag |
03/2016 |
(346) |
D. Bothe, N. Pohlmann, A. Speier |
Sicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-Sicherheit |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2016 |
(345) |
M. Hertlein, P. Manaras, N. Pohlmann |
Die Zeit nach dem Passwort – Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-System |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2016 |
(344) |
S. Barchnicki, N. Pohlmann |
Moderne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der Interaktion |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2016 |
(343) |
N. Pohlmann |
Zur Entwicklung einer IT-Sicherheitskultur – Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kann |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2016 |
(342) |
M. Hertlein, P. Manaras, N. Pohlmann |
Abschied vom Passwort – Authentifikation für ein gereiftes Internet |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2015 |
(341) |
U. Coester, N. Pohlmann |
Verlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste Priorität |
BI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing |
05/2015 |
(340) |
N. Pohlmann |
Internet-Sicherheit |
in Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden |
2015 |
(338) |
R. Riedel, N. Pohlmann |
Das Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der Dinge |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2015 |
(336) |
G. Niessen, N. Pohlmann |
Der Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt – eIDAS |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2015 |
(335) |
R. Fritzen, N. Pohlmann |
Von überall her – Internetdienste vor DDoS-Angriffen schützen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
09/2015 |
(334) |
F. Gaentzsch, N. Pohlmann |
Alles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen Welt |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2015 |
(333) |
D. Petersen, N. Pohlmann |
Die Kommunikationslage |
WISU – Das Wirtschaftsstudium, Lange Verlag |
04/2015 |
(332) |
R. Fritzen, N. Pohlmann |
Distributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2015 |
(331) |
N. Pohlmann |
Cyber Security |
WISU – Das Wirtschaftsstudium, Lange Verlag |
02/2015 |
(330) |
N. Pohlmann |
Kann Big Data Security unsere IT-Sicherheitssituation verbessern? |
KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag |
03/2015 |
(329) |
S. Barchnicki, N. Pohlmann |
Ideen für eine IT-Sicherheitsstrategie Deutschland – Klassenmodell für Security-Wirkung |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2015 |
(328) |
N. Pohlmann |
Tracking im Internet und Selbstdatenschutz |
digma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 4 |
12/2014 |
(327) |
D. Bothe, N. Pohlmann |
Interaktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf Security |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2014 |
(326) |
B. Krüger, N. Pohlmann |
securityNews – ein Informationsdienst für IT-Sicherheit: App goes Security |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2014 |
(325) |
D. Petersen, N. Pohlmann |
Selbstverteidigung – Verschlüsselung als Mittel gegen die Überwachung |
iX – Kompakt, Heise-Verlag |
2014 |
(322) |
N. Pohlmann |
Die Vertrauenswürdigkeit von Software |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
(320) |
N. Pohlmann |
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
(319) |
D. Petersen, N. Pohlmann |
Kommunikationslage im Blick – Gefahr erkannt, Gefahr gebannt |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
4/2014 |
(318) |
A. González Robles, N. Pohlmann |
Sichere mobile Identifizierung und Authentisierung |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2014 |
(317) |
N. Pohlmann |
IT-Sicherheitsherausforderungen im 21. Jahrhundert |
Die Polizei – Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln |
09/2014 |
(315) |
V. Mingue, N. Pohlmann |
Internet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2014 |
(314) |
N. Pohlmann |
Netzwerksicherheit in der Gebäudeautomation |
Magazin Loytec Express, Wien |
05/2014 |
(313) |
C. Nordlohne, N. Pohlmann |
Chancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neu |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2014 |
(312) |
D. Petersen, N. Pohlmann |
Wiederaufbau – Verschlüsselung als Mittel gegen die Überwachung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
05/2014 |
(311) |
F. Gaentzsch, N. Pohlmann |
IT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2014 |
(310) |
N. Pohlmann, I. Siromaschenko, M. Sparenberg |
Das „Schengen-Routing“ zu Ende gedacht – Direktvermittlung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2014 |
(309) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Schutz- und Frühwarnsysteme für mobile Anwendungen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/2014 |
(308) |
C. Kammler, N. Pohlmann |
Kryptografie wird Währung – Bitcoin: Geldverkehr ohne Banken |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2013 |
(306) |
N. Pohlmann, A. Speier |
Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme |
T-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2013 |
(305) |
D. Petersen, N. Pohlmann |
Unter der Lupe – Langsam, aber sicher kommt IPv6 in Gang |
iX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag |
04/2013 |
(304) |
A. González Robles, N. Pohlmann, R. Riedel, T. Urban |
Anforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-Sicherheit |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2013 |
(302) |
M. Lamberty, N. Pohlmann |
Sicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter Mobility |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2013 |
(300) |
M. Heidisch, N. Pohlmann |
Aktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdiger |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2013 |
(298) |
N. Pohlmann |
Daten gegen Diebstahl sichern |
Wirtschaftsspiegel, IHK Münster |
02/2013 |
(297) |
S. Barchnicki, N. Pohlmann |
Facebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten Namen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2012 |
(295) |
T. Propach, N. Pohlmann |
Die Kunst des weißen Hackens – Ziele, Methoden und Praxis bei Penetrationstests |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2012 |
(293) |
A. González Robles, N. Pohlmann |
Smart Objects und Objekt-Identitäten im globalen Internet – Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der Industrie |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2012 |
(291) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Das Internet als Plattform für ‚Big Data‘ (Teil 2) – Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im Internet |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2012 |
(290) |
C. Dietrich, C. Rossow, N. Pohlmann |
eID Online Authentication Network Threat Model, Attacks and Implications |
In Proceedings des 19. DFN Workshop |
2012 |
(289) |
S. Barchnicki, D. Petersen, N. Pohlmann |
Kommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2012 |
(288) |
O. Achten, N. Pohlmann |
Sichere Apps – Vision oder Realität? |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden |
03/2012 |
(287) |
M. Heidisch, N. Pohlmann |
Elektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im Internet |
Website Boosting, Nürnberg |
04/2012 |
(286) |
L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. Upadhyaya |
Information Assurance Education in Two- and Four-Year Institutions |
Proceedings of the 16th annual conference reports on Innovation and technology in computer science education – working group reports, ACM New York, NY, USA |
2011 |
(285) |
O. Achten, N. Pohlmann |
Mit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & Co |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2011 |
(283) |
S. Feld, N. Pohlmann |
Mehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-Index |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2011 |
(282) |
N. Pohlmann |
Sicherheit neu denken |
Gastbeitrag in Best Practice, Bonn |
04/2011 |
(280) |
N. Pohlmann |
Bugs, die Nahrung für Malware – Von guter, schlechter und böser Software |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2011 |
(278) |
N. Pohlmann |
Die Gefahr aus dem Internet |
Prokom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen |
03/2011 |
(277) |
N. Pohlmann, N. Spogahn |
In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2011 |
(276) |
N. Pohlmann, N. Spogahn |
Bauchladen – Wie man Googles Dienste umsichtig nutzt |
IX – Magazin für professionelle Informationstechnik, Heise-Verlag |
07/2011 |
(274) |
N. Pohlmann, N. Spogahn |
In der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1) |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2011 |
(273) |
N. Pohlmann |
Knackpunkt – Netzneutralität und die Nutzung von QoS-Verfahren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
04/2011 |
(271) |
M. Linnemann, N. Pohlmann |
Live-Hacking-Performance als Sensibilisierungsmaßnahme – Ein Erfahrungsbericht |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2011 |
(270) |
D. Petersen, N. Pohlmann |
Ideales Internet-Frühwarnsystem |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
02/2011 |
(269) |
S. Feld, N. Pohlmann |
Sichere Authentisierung im Internet – OpenID trifft elektronischen Personalausweis |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2010 |
(268) |
N. Pohlmann |
Sicher im Internet |
TASPO Magazin, Haymarket Verlag, Braunschweig |
06/2010 |
(267) |
M. Gröne, N. Pohlmann |
Föderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2010 |
(266) |
N. Pohlmann |
Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2010 |
(265) |
M. Hertlein, N. Pohlmann |
Sichere Authentifizierung im Internet – Mit der SmartCard durch den Passwort-Jungel |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2010 |
(263) |
N. Pohlmann |
Sicher im Internet |
lex:itec – Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz |
03/2010 |
(261) |
D. Petersen, N. Pohlmann, S. Schmidt |
Die Route als Ziel – IP-Datenverkehr messen und analysieren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
08/2010 |
(259) |
C. Rettinghausen, N. Pohlmann, A. Speier |
Trusted Computing für Voice over IP |
KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag |
06/2010 |
(258) |
N. Pohlmann |
Gemeinsames Vorgehen für mehr Vertrauen in die Zukunft |
Im Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag |
06/2010 |
(256) |
M. Jungbauer, N. Pohlmann, M. Stein |
Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2010 |
(255) |
N. Pohlmann |
Aufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen Firma |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
06/2010 |
(254) |
N. Pohlmann, A. Schnapp |
Gefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde Web |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2010 |
(253) |
O. Achten, S. Feld, N. Pohlmann |
Identity Management als fortwährender Prozess – Mit Sicherheit zum Ziel |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2010 |
(252) |
N. Pohlmann |
Es werden neue, innovative Sicherheitslösungen kommen |
Frankfurter Allgemeinen Zeitung – FAZ |
11/2009 |
(251) |
M. Deml, N. Pohlmann |
FISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand – Security-Ticker als zielgruppenorientierter Nachrichtendienst |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2009 |
(250) |
N. Pohlmann, S. Schmidt |
Der Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion Detection |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2009 |
(249) |
M. Jungbauer, N. Pohlmann |
tNAC – trusted Network Access Control meets security platform |
ENISA Quarterly Vol. 5, No. 3 |
09/2009 |
(248) |
S. Pfautsch, C. Dietrich, S. Spooren, N. Pohlmann |
Die Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und Nebenwirkungen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
09/2009 |
(246) |
N. Pohlmann |
Von der Perimeter-Sicherheit zum Enterprise-Rights-Management |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2009 |
(245) |
S. Feld, M. Linnemann, N. Pohlmann |
Kurányi wird entlassen?! – Patch-Management im Privat- und Unternehmensumfeld – Nutzen und Gefahren von Bugfix, Update, Patch und Co. |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2009 |
(243) |
N. Pohlmann |
IT-Sicherheit im Lauf der Zeit |
In Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag |
2009 |
(242) |
M. Linnemann, N. Pohlmann |
Betriebssystemsicherheit: Ein digitaler Airbag?! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2009 |
(240) |
D. Petersen, N. Pohlmann |
Seeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-Anwendungen |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
01/2009 |
(239) |
M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek |
Pentest: Sinn oder Unsinn? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2008 |
(237) |
N. Pohlmann, M. Smiatek, S. Spooren |
IT-Risiken bei Netzwerk Videoüberwachung – Kamera-Anbieter denken bisher kaum an die Gefährdung |
WIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
06/2008 |
(236) |
S. Bastke, K. Himmelsbach, D. Petersen, N. Pohlmann |
Messen und Warnen – Internet-Frühwarnsystem zur Vorsorge |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/2008 |
(235) |
K. Himmelsbach, N. Pohlmann |
Analyse und Visualisierung des Internets – Internet-Verfügbarkeits-System |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2008 |
(234) |
M. Linnemann, N. Pohlmann |
Zugriffskontrolle auf den (Blau-)Zahn gefühlt |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
05/2008 |
(232) |
M. Deml, M. Hesse, M. Linnemann, N. Pohlmann |
Nationales Lagenzentrum für IT-Gefahren geplant |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK |
05/2008 |
(231) |
M. Jungbauer, M. Linnemann, N. Pohlmann |
Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren |
HR Performance Telearbeit |
07/2008 |
(230) |
M. Linnemann, N. Pohlmann |
Von RECHTSwegen sicher – Enterprise Rights Management mit einer Sicherheitsplattform |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2008 |
(229) |
C. Dietrich, N. Pohlmann, C. Rossow |
E-Mail Spam Threats and Mitigation Recent research results |
ENISA Quarterly Vol. 4, No. 2 |
05/2008 |
(228) |
J. Mrosek, N. Pohlmann |
Logdaten und Datenschutz? Kein Widerspruch! |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2008 |
(226) |
P. Backs, N. Pohlmann, C. Rettinghausen |
Sprachbarriere – VoIP-Sicherheit versus Sprachqualität |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
06/2008 |
(225) |
S. Feld, N. Pohlmann |
E-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2008 |
(223) |
M. Jungbauer, N. Pohlmann |
Angriffe auf aktuelle Funktechnologie |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2008 |
(222) |
C. Dietrich, S. Ganschow, N. Pohlmann |
Ausgefragt – Blacklist-Nutzung zeigt Internet-Missbrauch in Echtzeit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
05/2008 |
(221) |
N. Pohlmann, Schneider, S. Spooren |
Anbieter von IT-Sicherheitslösungen schnell und einfach finden |
IT SECURITY, März/April |
02/2008 |
(220) |
N. Heibel, M. Linnemann, N. Pohlmann |
Dokumente sicher im Griff: Sicheres Enterprise Rights Management |
IT SECURITY, März/April |
02/2008 |
(219) |
M. Linnemann, N. Pohlmann |
Anwendungen sicher ausführen mit Turaya – In Sicherheit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2008 |
(218) |
N. Pohlmann, C. Rettinghausen |
Sichere und qualitativ hochwertige Voice over IP Anwendung |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2008 |
(217) |
M. Jungbauer, M. Linnemann, N. Pohlmann |
Bin ich schon drin?! TNC: Network Access meets Trusted Computing |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
01/2008 |
(216) |
N. Pohlmann, B. Schneider, S. Spooren |
Anbieter, Produkte und Dienstleistungen – einfach finden |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2008 |
(215) |
C. Dietrich, N. Pohlmann, C. Rossow |
Blockwerk – IP-Blacklists sinnvoll kombinieren |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
01/2008 |
(214) |
M. Jungbauer, N. Pohlmann |
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
(213) |
N. Heibel, M. Linnemann, N. Pohlmann |
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
(212) |
N. Pohlmann, H. Reimer |
Trusted Computing – eine Einführung |
in „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden |
2008 |
(211) |
N. Pohlmann |
The global View of Security Situation in the Internet |
ECN – European CIIP Newsletter, Volume 3, Brüssel |
12/2007 |
(210) |
C. Dietrich, N. Pohlmann |
Sichere und effiziente Schutzmechanismen vor Spam |
SIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate |
12/2007 |
(209) |
N. Pohlmann |
Beweissicherheit in der medizinischen Dokumentation (II) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
10/2007 |
(208) |
P. Backs, N. Pohlmann |
Voice over IP aber sicher |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2007 |
(207) |
M. Linnemann, N. Pohlmann |
An Airbag for the Operating System – A Pipedream? |
ENISA Quarterly Vol. 3, No. 3 |
09/2007 |
(205) |
C. Dietrich, M. Niehues, N. Pohlmann |
Analyse der E-Mail-Infrastruktur – Hostzählung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
10/2007 |
(204) |
N. Pohlmann |
Beweissicherheit in der medizinischen Dokumentation (I) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2007 |
(203) |
M. Linnemann, N. Pohlmann |
Trusted Computing: ein Airbag für das Betriebssystem? |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
08/2007 |
(202) |
M. Hesse, M. Jungbauer, N. Pohlmann |
Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft |
KES – Special Mobile Security, SecMedia Verlag |
07/2007 |
(200) |
N. Pohlmann |
T.I.S.P. – das erste europäische Zertifikat für Sicherheitsexperten |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2007 |
(199) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-Infrastrukturen |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
05/2007 |
(197) |
C. Dietrich, N. Pohlmann |
Knackpunkt Spam – Umfrage zur E-Mail-Verlässlichkeit |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
06/2007 |
(196) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI) |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
04/2007 |
(195) |
N. Pohlmann, S. Spooren |
Darstellung von komplexen Sicherheitssituationen mit „VisiX“ – Dem Internet den Puls fühlen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2007 |
(194) |
N. Pohlmann |
Probe-based Internet Early Warning System |
ENISA Quarterly Vol. 3, No. 1 |
03/2007 |
(192) |
M. Hesse, N. Pohlmann |
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische Signatur |
IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
03/2007 |
(191) |
N. Pohlmann, S. Wendler |
Der Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2007 |
(190) |
N. Pohlmann |
Frühwarnsystem entdeckt Anomalien im Internetverkehr |
Computer Zeitung, Nr. 3-4 |
01/2007 |
(189) |
S. Dierichs, N. Pohlmann |
Provider-Szene durchleuchtet – Rollenverteilung |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
12/2006 |
(188) |
M. Jungbauer, N. Pohlmann |
Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2006 |
(184) |
M. Hesse, N. Pohlmann |
Mobile Benutzer – Wertschöpfung oder Bedrohung für das Unternehmen? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2006 |
(182) |
M. Hesse, N. Pohlmann |
Kryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Asymmetrische Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
09/2006 |
(181) |
M. Hesse, N. Pohlmann |
Kryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Symmetrische Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
08/2006 |
(180) |
M. Hesse, N. Pohlmann |
Kryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare Verschlüsselungsverfahren |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
07/2006 |
(179) |
M. Linnemann, N. Pohlmann |
Schöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform Turaya |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2006 |
(178) |
M. Hesse, N. Pohlmann |
Kryptographie (I): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung |
IT-Sicherheit & Datenschutz – Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag |
06/2006 |
(177) |
M. Niehenke, N. Pohlmann |
Benutzererkennung im WLAN – Grenzen der doppelten Authentikation |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
04/2006 |
(175) |
T. Ostermann, N. Pohlmann |
Internet-Verfügbarkeitssystem – Welche Qualität hat das Internet? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
02/2006 |
(173) |
N. Pohlmann, M. Proest |
Datenschutzkonforme Kommunikationsanalyse zum Schutz der IT-Infrastruktur |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2006 |
(172) |
T. Drecker, N. Pohlmann |
Bluetooth Sicherheit – Datenübertragung im Automobil |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2006 |
(171) |
S. Dierichs, N. Pohlmann |
Geordnetes Chaos: Wie IP-Pakete den Weg durchs Internet finden |
c´t – Magazin für Computertechnik, Heise-Verlag |
03/2006 |
(170) |
N. Pohlmann, M. Proest |
Die globale Sicht auf das Internet |
iX – Magazin für professionelle Informationstechnik, Heise-Verlag |
02/2006 |
(169) |
M. Hesse, N. Pohlmann |
Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann |
Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden |
01/2006 |
(168) |
M. Niehenke, N. Pohlmann |
WLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2005 |
(167) |
S. Korte, N. Pohlmann |
Internet-Frühwarnsysteme: Strukturen und Techniken |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
06/2005 |
(166) |
A. Detlefs, N. Pohlmann |
Integration vorhandener Systeme |
Hospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel |
05/2005 |
(165) |
S. Dierichs, N. Pohlmann |
Netz-Deutschland |
iX – Magazin für professionelle nformationstechnik, Heise-Verlag |
12/2005 |
(164) |
M. Linnemann, N. Pohlmann |
Identitätskrisen in der IT |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
05/2005 |
(163) |
N. Pohlmann, A.-R. Sadeghi, C. Stüble |
Allseits vertrauenswürdig – European Multilaterally Secure Computing Base (EMSCB) |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/2005 |
(162) |
C. Dietrich, N. Pohlmann |
IP-Blacklisting zur Spam-Abwehr – Spam-Vermeidung ist besser als Spam-Erkennung |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2005 |
(160) |
N. Pohlmann |
Spam-Mails, was nun? |
Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich |
2005 |
(158) |
C. Dietrich, N. Pohlmann |
Spam auf dem Rückmarsch? |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
04/2005 |
(157) |
K. Meynert, N. Pohlmann |
Vertrauenswürdiges Chatten |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
03/2005 |
(155) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen |
IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag |
01/2005 |
(153) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 – Return on Security Investment |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
12/2004 |
(152) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 – Was kostet IT-Sicherheit wirklich? |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
11/2004 |
(151) |
N. Pohlmann |
Wirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 – IT-Investment braucht Planung |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
10/2004 |
(150) |
M. Hartmann, N. Pohlmann |
Ein Kryptochip allein macht noch kein Trusted Computing |
Computer-Zeitung Nr. 38 |
09/2004 |
(148) |
N. Pohlmann, A.-R. Sadeghi, C. Stüble |
European Multilateral Secure Computing Base |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2004 |
(147) |
N. Pohlmann |
Pareto-Prinzip für IT-Sicherheit |
move modere verwaltung |
05/2004 |
(143) |
N. Pohlmann |
Kampf dem Müll – Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches Problem |
Frankfurter Allgemeinen Zeitung – FAZ |
10/2003 |
(139) |
N. Pohlmann |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil II |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
01/2003 |
(138) |
N. Pohlmann |
Die pragmatische Lösung für E-Mail-Sicherheit – Teil I |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
07/2002 |
(136) |
N. Pohlmann |
Biometrics and IT Security |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2002 |
(135) |
N. Pohlmann |
Die Welt ist nicht perfekt |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
05/2002 |
(134) |
N. Pohlmann |
Public Key Infrastructures |
Card Forum International, Every Card, London |
06/2002 |
(133) |
N. Pohlmann |
Einführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige Identifizierung |
Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft |
08/2002 |
(132) |
N. Pohlmann |
Einführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und Authentizität |
Windows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft |
08/2002 |
(131) |
N. Pohlmann |
Weil der Fingerabdruck einmalig ist |
Die Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag |
05/2002 |
(129) |
N. Pohlmann |
Biometrische Verfahren |
IT-Report 2002, Report Verlag |
02/2002 |
(128) |
N. Pohlmann |
Pragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-Infrastrukturen |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
05/2002 |
(127) |
N. Pohlmann |
Authentifizierungsverfahren mittels Mobiltelefon |
IT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
01/2002 |
(126) |
N. Pohlmann |
Sicherer Daten-Zugriff von unterwegs: Authentisierung per Handy |
Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz |
02/2002 |
(125) |
N. Pohlmann |
Biometrie: Netzwerk, öffne dich |
technologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International |
04/2002 |
(123) |
N. Pohlmann |
Multi Desktop Switching und SingleSignOn |
Telemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum |
2001 |
(122) |
N. Pohlmann |
Forgot your PIN again? – Forget about PIN! |
Global InfoSecurity, World Markets Research Centre; London |
10/2001 |
(121) |
N. Pohlmann |
Höchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINs |
Organisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz |
09/2001 |
(120) |
N. Pohlmann |
Trusted IT-Infrastructures: Not only a Technical Approach |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2001 |
(119) |
N. Pohlmann |
IT-Sicherheit in Unternehmen |
Mobile Computer & Kommunikation, kom:unik Verlag |
09/2001 |
(118) |
N. Pohlmann |
Aktivierung von Smartcards durch Biometrie |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2001 |
(117) |
N. Pohlmann |
Schutz von Angriffen aus dem Internet |
IT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag |
03/2001 |
(116) |
N. Pohlmann |
Biometrie – Bessere Identifikation, sichere Authentisierung |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
02/2001 |
(115) |
N. Pohlmann |
Smart Cards: The Authentication Solution for the E-business User |
NETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK |
2001 |
(114) |
N. Pohlmann |
Grenzen von Firewall-Systemen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag |
04/2001 |
(113) |
N. Pohlmann |
Personal Firewalls: One More Step Towards Comprehensive Security |
Information Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England |
03/2001 |
(112) |
N. Pohlmann |
Elektronische Werte sichern – VPN als Transportmittel durchs Netz |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
03/2001 |
(110) |
N. Pohlmann |
Computer-Arbeitsplätze optimal absichern |
Funkschau, WEKA Fachzeitschriften-Verlag |
2001 |
(109) |
N. Pohlmann |
Kosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-Sicherheitsmaßnahme |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
01/2001 |
(108) |
N. Pohlmann |
Sichere E-Mail-Kommunikation mit Lotus Notes |
Notes Magazin, IWT Magazin Verlag |
01/2001 |
(107) |
N. Pohlmann |
Virtual Private Network (VPN) |
Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England |
02/2001 |
(106) |
N. Pohlmann, U. Böttger |
Unzureichende IT-Security provoziert die datentechnische Apokalypse |
Industrie Anzeiger – e-business / e-commerce, Konradin Verlag |
08/2001 |
(104) |
N. Pohlmann |
VPN: Sicherer Daten-Transport im Netz |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag |
07/2000 |
(103) |
N. Pohlmann |
Personal Firewall |
Behörden Online – Innovative Verwaltung, CPM Communication Presse |
11/2000 |
(102) |
N. Pohlmann |
Internet: Ich bin drin! Sicher? |
Kommunalpolitische Blätter |
11/2000 |
(101) |
N. Pohlmann |
Personal Firewall – Sicherheitsmechanismen für PC gegen Internet-Bedrohungen |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
05/2000 |
(100) |
N. Pohlmann |
Philosophische Aspekte der Informationssicherheit |
Die Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention |
03/2000 |
(99) |
N. Pohlmann |
Personal Firewall-Systeme |
Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England |
11/2000 |
(98) |
N. Pohlmann |
„E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“ |
in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
09/2000 |
(97) |
N. Pohlmann |
Die Grenzen digitaler Schutzmauern: kalkuliertes Restrisiko |
Computerwoche extra, Computerwoche Verlag |
07/2000 |
(96) |
N. Pohlmann |
Computerkriminalität – die aktuelle Situation |
WIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag |
06/2000 |
(95) |
N. Pohlmann |
Dezentrale Firewalls schließen Lücken |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
04/2000 |
(94) |
N. Pohlmann |
How does the information society secure its future? |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
09/2000 |
(93) |
N. Pohlmann |
Möglichkeiten und Grenzen von Firewall-Systemen |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
03/2000 |
(92) |
N. Pohlmann |
Streng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-Business |
Frankfurter Allgemeinen Zeitung – FAZ |
02/2000 |
(91) |
N. Pohlmann |
Mailtrust macht europäische E-Mail sicher |
LANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft |
10/1999 |
(90) |
N. Pohlmann |
Virtuelle Private Netze |
Funkschau – 23, WEKA Fachzeitschriften-Verlag |
1999 |
(89) |
N. Pohlmann |
Virtual Private Networks (VPN) |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
04/1999 |
(88) |
N. Pohlmann |
Sicher ist sicher |
IT-Business Magazin, VMM Verlag |
04/1999 |
(87) |
N. Pohlmann |
Digitale Signatur – Die Chipkarte als Schlüssel |
info 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag |
01/1999 |
(86) |
N. Pohlmann |
Wie eine Firewall Ihre Daten schützt – So sperren Sie Hacker aus |
e commerce – Magazin, IWT Magazin Verlag |
01/1999 |
(85) |
N. Pohlmann |
Intelligente File-Security |
ReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag |
01/1999 |
(84) |
N. Pohlmann |
Die Zukunft von Firewall-Systemen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag |
01/1999 |
(82) |
N. Pohlmann |
Risikopotential Intranet: Löcher in offenen Strukturen |
NET investor, NET-Investor Verlag |
12/1998 |
(81) |
N. Pohlmann |
Intelligente File-Security – Sensitive Daten sicher speichern und übertragen |
NET – Zeitschrift für Kommunikationsmanagement, NET-Verlag |
12/1998 |
(80) |
N. Pohlmann |
Extrem Sensibel – Praxisbeispiel Bundesbehörden |
OFFICE Management, Verlagsgruppe Handelsblatt |
09/1998 |
(79) |
N. Pohlmann |
Gegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kann |
in „Krankenhaus Technik“, ecomed Verlag |
10/1998 |
(78) |
N. Pohlmann |
Sicherheitssystem zum Schutz von elektronischen Dokumenten |
in „Einkäufer im Markt“, Gabler Verlag, 76 |
1998 |
(77) |
N. Pohlmann |
„Firewall“ und „INTERNET“ |
in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
09/1998 |
(76) |
N. Pohlmann |
Die Chipkarte als Schlüssel zur digitalen Signatur |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
09/1998 |
(75) |
N. Pohlmann |
Security Management – Top Sicherheit dank Intelligente File Security |
gi – Geldinstitute – Magazin für Bank-Finanz-Systeme, Holzmann Verlag |
09/1998 |
(74) |
N. Pohlmann |
Schutzwall ohne Löcher |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
08/1998 |
(73) |
N. Pohlmann |
Intelligente File-Security |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1998 |
(72) |
N. Pohlmann |
Digitale Signatur – Verschlüsselung von elektronischen Dokumenten |
á la CARD Aktuell, Wolff Verlag, 19 |
1998 |
(71) |
N. Pohlmann |
Firewall-Systeme |
Funkschau, WEKA Fachzeitschriften-Verlag |
1998 |
(70) |
N. Pohlmann |
Die Architektur von Firewall-Systemen |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
08/1998 |
(69) |
N. Pohlmann |
Die Architektur von Firewall-Systemen – Teil 2 |
web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag |
06/1998 |
(68) |
N. Pohlmann |
Die Architektur von Firewall-Systemen – Teil 1 |
web open – Fachzeitschrift, Awi Aktuelles Wissen Verlag |
05/1998 |
(67) |
N. Pohlmann |
Intranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturen |
telekom praxis, Schiele & Schön Verlag |
03/1998 |
(66) |
N. Pohlmann |
Digitale Signatur für optimale Sicherheit |
Banken und Versicherungen, Bauve Verlag |
03/1998 |
(65) |
N. Pohlmann |
Digitale Signatur – Sicherheitsfunktionen in Netzen |
IK – Ingenieur der Kommunikationstechnik, Technik Verlag |
02/1998 |
(64) |
N. Pohlmann |
Digitale Signatur; Firewall-Systeme und Verschlüsselung |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
02/1998 |
(63) |
N. Pohlmann |
Gegen den großen Lauschangriff – Sicherheitsmechanismen im Internet |
Elektronik für die Automatisierung, Vogel Verlag |
12/1997 |
(61) |
N. Pohlmann |
Sicherheit in Netzen |
in „Jahrbuch Elektrotechnik´98 „, Hrsg.: Archibald Grütz, VDE-Verlag |
1997 |
(60) |
N. Pohlmann |
Firewall – Intranet Sicherheit |
Sicherheit + Management – Magazin für Safety und Security, GIT Verlag |
05/1997 |
(59) |
N. Pohlmann |
Sichere IT-Lösungen – Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragen |
NET – Zeitschrift für Kommunikationsmanagement, Hüthig Verlag |
08/1997 |
(58) |
N. Pohlmann |
Bollwerk EDV: Die hausgemachte Sicherheitsanalyse |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
04/1997 |
(57) |
N. Pohlmann |
Firewall-Architekturen: Zielsetzung, Ansätze, Einsatzmöglichkeiten |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
08/1997 |
(56) |
N. Pohlmann |
IT-Sicherheit in der Wirtschaft – Der Benutzungswandel führt zu veränderten Anforderungen an Sicherheitskonzepte |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
08/1997 |
(55) |
N. Pohlmann |
Der sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schützt |
IT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag |
03/1997 |
(54) |
N. Pohlmann |
Sinn und Zweck von IT-Sicherheitsstudien – Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-Sicherheitsstudie |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
04/1997 |
(53) |
N. Pohlmann |
Intranet-Security: Neue Techniken – Neue Risiken |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
03/1997 |
(52) |
N. Pohlmann |
Sicherheit in Kommunikationssystemen – Teil 2: Sicherheitssysteme und Maßnahmen |
in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag |
02/1997 |
(51) |
N. Pohlmann |
Kryptoregulierung gefährdet den Wirtschaftsstandort Deutschland |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
02/1997 |
(50) |
N. Pohlmann |
Sinn und Zweck von IT-Sicherheitsstudien – Teil 1: Feststellung des Schutzbedarfes und Bedrohungsanalyse |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
03/1997 |
(49) |
N. Pohlmann |
Netzsicherheitskonzepte (Teil 2) |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
05/1996 |
(48) |
N. Pohlmann |
Sicherheit in Kommunikationssystemen – Teil 1: Schwachstellen und Risiken |
in: „Praxis und Computer“, Hrsg.: O.P. Schaefer, Springer-Verlag |
10/1996 |
(47) |
N. Pohlmann |
Sicherheit in Netzen |
ntz, Heft 11, VDE-Verlag |
09/1996 |
(46) |
N. Pohlmann |
Netzsicherheitskonzepte (Teil 1) |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
04/1996 |
(45) |
N. Pohlmann |
Kryptographie |
PC-NETZE, DATACOM Zeitschriften-Verlag |
11/1996 |
(44) |
N. Pohlmann |
Moderne Kommunikationsformen erfordern moderne Zahlungsmöglichkeiten |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
10/1996 |
(43) |
N. Pohlmann |
„INTERNET“ und „Firewall“ |
in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz |
10/1996 |
(42) |
N. Pohlmann |
Abgeschottet: Verschlüsselung in Corporate Networks |
Gateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag |
07/1996 |
(41) |
N. Pohlmann |
Sicherheit in Corporate Networks |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1996 |
(40) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen |
DV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
01/1996 |
(39) |
N. Pohlmann |
Der sichere Anschluß ans INTERNET |
ONLINE DIRECT, Every Card Verlag |
01/1996 |
(38) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 4: Firewall: Der sichere Anschluß ans Internet |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
01/1996 |
(37) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 3: Netzsicherheitskonzepte |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
12/1995 |
(36) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale Unterschrift |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
11/1995 |
(35) |
N. Pohlmann |
Achillesverse INTERNET |
RDV – Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag |
11/1995 |
(34) |
N. Pohlmann |
Sicherheit in öffentlichen Netzen – Teil 1: Gefährdungspotentiale in modernen Kommunikationssystemen |
W&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag |
10/1995 |
(33) |
N. Pohlmann |
Sichere LAN-LAN-Kommunikation im Bankenbereich |
in „Digitale Signatur & Sicherheitssensitive Anwendungen“, Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag |
1995 |
(31) |
N. Pohlmann |
Bausteine für die Sicherheit: Chipkarten und Sicherheits-Module |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
05/1995 |
(30) |
N. Pohlmann |
Datensicherheit ist technisch kein Problem |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
08/1995 |
(29) |
N. Pohlmann |
Schutz von LANs und LAN-Kopplungen über öffentliche Netze |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
06/1995 |
(28) |
N. Pohlmann |
Multifunktionale Anwendungen im regionalen Umfeld |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
04/1995 |
(27) |
N. Pohlmann |
Automatische Gebührenerfassung mit Hilfe von SmartCards |
Card-Forum – Das aktuelle Kartenmagazin, Every Card Verlag |
01/1995 |
(23) |
N. Pohlmann |
Sicherheitssystem für elektronische Dokumente |
X change – Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe |
1994 |
(22) |
N. Pohlmann |
Sicherheitskonzepte |
in: „LAN Praxis“, Hrsg.: Laabs, INTEREST Verlag |
1994 |
(21) |
N. Pohlmann |
Sicherheitskonzepte |
in: „Telekommunikation“, Hrsg.: H. Schulte, WEKA-Fachverlag |
1994 |
(20) |
N. Pohlmann |
Verbindliche und vertrauliche Kommunikation über öffentliche Netze |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
08/1994 |
(18) |
N. Pohlmann |
Sicherheit in UNIX-Netzen |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
12/1993 |
(17) |
N. Pohlmann |
Sicherheit in lokalen Netzen |
Computerwoche 47, Computerwoche Verlag |
11/1993 |
(14) |
N. Pohlmann |
Sicherheitssystem zum Schutz von X.25 Netzen |
in „Kommunikation & Sicherheit“, TeleTrusT-Band |
1992 |
(13) |
N. Pohlmann |
Vernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik? |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag |
01/1992 |
(10) |
N. Pohlmann |
Das RSA-Verfahren und dessen Anwendungen |
DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag |
01/1990 |
(9) |
N. Pohlmann |
Kryptographie – Schutz durch Schlüssel |
á la CARD Aktuell, Wolff & Wolff Verlag |
12/1990 |
(6) |
N. Pohlmann, C. Ruland |
Datensicherheit bei Kommunikation über Datex-P |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
01/1989 |
(5) |
P. Heitbrock, N. Pohlmann |
PC: Gefahren und Sicherheitsmaßnahmen |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
02/1989 |
(4) |
P. Heitbrock, N. Pohlmann |
Softwareschutz: Chipkarte macht’s möglich |
KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag |
Oktober 1988 |
(3) |
N. Pohlmann, C. Ruland |
Datenschutz in Kommunikationssystemen: Teil 3 |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
09/1987 |
(2) |
N. Pohlmann, C. Ruland |
Datenschutz in Kommunikationssystemen: Teil 2 |
DATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag |
04/1987 |
(1) |
H. Jansen, N. Pohlmann |
Kryptographie in der Telematik |
ntz, Bd. 38, VDE-Verlag |
09/1985 |
|
|
|
|
|