Pfeil- und Text-Symbol
Alle Veröffentlichungen
Begutachtete Veröffentlichungen
Nicht begutachtete Veröffentlichungen

Begutachtete Veröffentlichungen

(427)S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. WittekA Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle Sharing IEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund2021
(424)N. Demir, K. Wittek, N. Pohlmann, T. UrbanOur (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on SecurityIn Proceedings of the Passive and Active Measurement Conference 20212021
(417)A. Marquardt, N. PohlmannAnalysis of large-scale decision making tools using a decentralized architecture to govern common pool resourcesKonferenzband zum „Scientific Track der Blockchain“, Autumn School2020
(416)A. Ionita, N. Pohlmann, K. Wittek, N. WittekStatistical anomaly detection in ETHEREUM transaction graphsKonferenzband zum „Scientific Track der Blockchain“, Autumn School2020
(414)T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. PohlmannPlenty of Phish in the Sea: Analyzing Potential Pre-Attack SurfaceEuropean Symposium on Research in Computer Security - ESORICS '202020
(412)K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. PohlmannIntegrating bloxberg’s Proof of Existence service with MATLABJournal “Frontiers in Blockchain - Blockchain for Science”2020
(410)D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. WittekAn SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy ContextIEEE E-TEMS 2020, Dortmund2020
(409)M. Degeling, T. Holz, N. Pohlmann, T. UrbanBeyond the Front Page: Measuring Third Party Dynamics in the FieldACM - WWW 20202020
(407)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanMeasuring the Impact of the GDPR on Data Sharing in Ad NetworksACM AsiaCCS 2020, Tai­pei, Tai­wan06/2019
(402)M. Degeling, T. Holz, N. Pohlmann, T. UrbanYour Hashed IP Address: UbuntuPerspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference - ACSAC'192019
(400)M. Cagnazzo, T. Holz, N. PohlmannGDPiRated - Stealing Personal Information On- and OfflineIn Proceedings of the Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty - ESORICS19 2019
(399)M. Mollik, N. PohlmannTrust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der BlockchainIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag03/2019
(398)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanA Study on Subject Data Access in Online Advertising after the GDPRIn Proceedings of the International Workshop on Data Privacy Management - DPM'192019
(397)J. Meng, N. PohlmannNicht abschließend - TLS-Sicherheit in der PraxisiX - Magazin für professionelle Informationstechnik, Heise-Verlag07/2019
(396)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanAnalyzing Leakage of Personal Information by MalwareJournal of Computer Security2019
(392)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanThe Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPRTechnical Report, arXiv:1811.0866011/2018
(391)D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. SachwehConcept of Smart Building Cyber-physical Systems Including Tamper Resistant EndpointsIn Proceedings of the “IEEE CANDO-EPE 2018 - IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest2018
(389)D. Bothe, N. Pohlmann, A. Puesche, S. SachwehConcept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical SystemsIn Proceedings of the “Smart Energy 2018 Conference”, Dortmund2018
(387)M. Cagnazzo, N. PohlmannVerwendung von Geolokation als Angriffsvektor für Social EngineeringIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(386)N. Pohlmann, R. RiedelRisikobasierte und adaptive AuthentifizierungIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(385)N. Pohlmann, R. Riedel, U. Schmuntzsch, T. UrbanKontextsensitive CAPTCHAS im Online-BankingIn Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag2018
(384)C. Paulisch, N. Pohlmann, R. Riedel, T. UrbanSei gewarnt! Vorhersage von Angriffen im Online-BankingIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(381)T. Holz, N. Pohlmann, D. Tatang, T. UrbanTowards Understanding Privacy Implications of Adware and Potentially Unwanted ProgramsIn Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS'18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer2018
(375)M. Cagnazzo, M. Hertlein, T. Holz, N. PohlmannThreat Modeling for Mobile Health Systemsin Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona2018
(367)N. Pohlmann, R. Riedel, T. UrbanRiddle me this! Context Sensitive CAPTCHAsin Proceedings of the EuroUSEC 2017 - European Workshop on Usable Security2017
(362)M. Hertlein, P. Manaras, N. PohlmannSmart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco SystemsIn the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany2017
(360)M. Cagnazzo, N. Pohlmann, P. WegnerA Secure and Efficient Communication ToolIn the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany2017
(354)M. Cagnazzo, M. Hertlein, N. PohlmannInterconnected, Secured and Authenticated Medical DevicesIn Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG2017
(351)N. Pohlmann, T. UrbanSehen heißt glauben! Aufdeckung von Webseiten ManipulationIn Proceedings der DACH Security 2016 Konferenz, syssec Verlag2016
(349)M. Cagnazzo, M. Hertlein, N. PohlmannAn Usable Application for Authentication, Communication and Access Management in the Internet Of ThingsIn Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland2016
(339)M. Hertlein, P. Manaras, N. PohlmannBring Your Own Device For Authentication (BYOD4A) – The Xign–SystemIn Proceedings of the ISSE 2015 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2015
(337)C. Engling, E. Ernst, H. Jäger, A. González Robles, N. PohlmannDoubtless Identification and Privacy Pre-serving of User in Cloud SystemsIn Proceedings of the ISSE 2015 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2015
(324)N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. KildenSecure communication and digital sovereignty in EuropeIn Proceedings of the ISSE 2014 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2014
(323)A. González Robles, N. PohlmannIdentity Provider zur Verifikation der vertrauenswürdigen digitalen IdentitätIn Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag2014
(321)N. PohlmannThe next step in IT security after SnowdenIn Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag2014
(316)M. Fourne, K. Stegemann, D. Petersen, N. PohlmannAggregation of Network Protocol Data Near its SourceIn Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia04/2014
(307)D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. SpeierDraft of a Dynamic Malware Detection on Trustworthy EndpointsIn Proceedings of the ISSE 2013 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2013
(303)M. Fourné, D. Petersen, N. PohlmannAttack-Test and Verification Systems, Steps Towards Verifiable Anomaly DetectionIn Proceedings der INFORMATIK 2013 - Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn2013
(301)D. Petersen, N. PohlmannAn ideal Internet Early Warning SystemIn “Advances in IT Early Warning”, Fraunhofer Verlag, München2013
(299)C. Dietrich, N. Pohlmann, C. RossowExploiting Visual Appearance to Cluster and Detect Rogue SoftwareIn ACM Symposium On Applied Computing (SAC)2013
(296)S. Feld, N. Pohlmann, M. Sparenberg, B. WichmannAnalyzing G-20´Key Autonomous Systems and their Intermeshing using AS-AnalyzerIn Proceedings of the ISSE 2012 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2012
(294)C. Dietrich, N. Pohlmann, C. RossowCoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic AnalysisA Special Issue of Computer Networks On "Botnet Activity: Analysis, Detection and Shutdown", Elsevier07/2012
(292)H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. RossowPrudent Practices for Designing Malware Experiments: Status Quo and Outlook33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA2012
(284)S. Feld, T. Perrei, N. Pohlmann, M. SchuppObjectives and Added Value of an Internet Key Figure System for GermanyIn Proceedings of the ISSE 2011 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2011
(281)S. Feld, T. Perrei, N. Pohlmann, M. SchuppEin Internet-Kennzahlensystem für Deutschland: Anforderungen und technische MaßnahmeIn Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag2011
(279)C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. PohlmannOn Botnets that use DNS for Command and ControlProc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden09/2011
(275)S. Baske, S. Schmidt, M. Deml, N. PohlmannMalware-Erkennung mit statistischen DatenIn Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2011
(272)C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. PohlmannNetwork Traffic Analysis of Malicious SoftwareIn Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS 2011, Salzburg, Austria04/2011
(264)S. Feld, N. PohlmannSecurity analysis of OpenID, followed by a reference implementation of an nPA-based OpenID provider In Proceedings of the ISSE 2010 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2010
(262)S. Feld, N. PohlmannEin OpenID-Provider mit Proxy-Funktionalität für den nPAIn Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag2010
(260)S. Bastke, M. Deml, N. Pohlmann, S. SchmidtIdentifying Malware Behaviour in Statistical Network DataIn Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA07/2010
(257)T. Czerwinski, C. Dietrich, N. Pohlmann, C. RossowDetecting Gray in Black and WhiteIn Proceedings of the MIT Spam Conference, Boston, USA03/2010
(247)S. Feld, N. Pohlmann, S. SpoorenGefahren und Risiken bei Web 2.0Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag06/2009
(244)N. Pohlmann, S. SpoorenVerfügbarkeit und Notfallplanung mit Hilfe der VisualisierungIn Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag2009
(241)M. Hesse, N. PohlmannEuropean Internet Early Warning SystemIn International Journal of Electronic Security and Digital Forensics, London2009
(238)M. Hesse, N. PohlmannInternet Situation AwarenessIn Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA2008
(233)P. Backs, N. PohlmannInfluence of security mechanisms on quality of service with VoIPIn Proceedings of the ISSE 2008 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2008
(227)C. Dietrich, N. Pohlmann, C. RossowEmpirische Untersuchung von IP-BlacklistenIn Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag2008
(224)P. Backs, N. PohlmannEinfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIPIn Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn2008
(206)M. Jungbauer, N. PohlmannIntegrity Check of Remote Computer Systems - Trusted Network ConnectIn Proceedings of the ISSE/SECURE 2007 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden2007
(201)M. Jungbauer, N. PohlmannIntegritätsprüfung von entfernten RechnersystemenIn Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag2007
(198)M. Hesse, P. Kraaibeek, N. PohlmannSicherheitskonzept für sichere mobile AnwendungenIn Proceedings des 10. BSI Kongress - Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2007
(193)M. Linnemann, N. PohlmannTuraya - Die offene Trusted Computing Sicherheitsplattformin "Open Source Jahrbuch 2007", Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin2007
(187)N. PohlmannVeränderte Dokumentation - Beweissicherheit der EDVIn Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz - die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag2006
(186)M. Hesse, N. PohlmannSichere Integration mobiler Nutzer in UnternehmensnetzwerkeIn Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(185)M. Hesse, N. PohlmannLocation Based Security - Ansätze für ein StufenkonzeptIn Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(183)N. Pohlmann, M. ProestInternet Early Warning System: The Global ViewIn Proceedings of the ISSE 2006 - Securing Electronic Business Processes - Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden2006
(176)N. PohlmannWie wirtschaftlich sind IT-Sicherheitsmaßnahmen?Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag04/2006
(174)M. Linnemann, N. PohlmannDie vertrauenswürdige Sicherheitsplattform TurayaIn Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(161)N. PohlmannInternetstatistikIn Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn2005
(159)N. PohlmannPractical Deployment of Biometrics and IT SecurityInformation Security Management; Mita Devi, ICFAI University Press, India2005
(156)N. PohlmannSecurity for Future Service in Next Generation NetworksTelekommunikation Aktuell, Verlag für Wissenschaft und Leben04/2005
(154)C. Dietrich, N. PohlmanneMail-Verlässlichkeit – Verbreitung und EvaluationIn Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag2005
(149)D. Bär, A. Philipp, N. PohlmannWeb Service Security - XKMSIn Proceedings of the ISSE 2004 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference", Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden2004
(146)D. Bär, A. Philipp, N. PohlmannWeb Service Security - XKMS (TrustPoint)In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag 2004
(145)N. PohlmannAnti-Spam TechnologieIn Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag2004
(144)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-SicherheitsmechanismenIn Proceedings der "DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven", Hrsg.: Patrick Horster, syssec Verlag2003
(142)N. PohlmannDie virtuelle PoststelleIn Proceedings des 8. BSI Kongress - IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2003
(141)N. PohlmannIntegration biometrischer Anwendungen in SicherheitsinfrastrukturenIn Proceedings der DACH Security Konferenz 2003 - Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag2003
(140)P. Laing, N. PohlmannDigitale Signatur im elektronischen MaterialzeugniswesenIn Proceedings der DACH Security Konferenz 2003 - Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag2003
(137)N. PohlmannZukunftschancen durch elektronische GeschäftsprozesseIn Proceedings der Konferenz "Mehr Erfolg durch elektronische Geschäftsprozesse", Hrsg.: Patrick Horster, IT Verlag2002
(130)A. Philipp, N. Pohlmann, B. WeissSecurity Gateway – Plattform zur Absicherung von UnternehmensnetzenIn Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag2002
(124)N. PohlmannNutzen und Chancen von Public-Key-InfrastrukturenIn Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag2002
(111)N. PohlmannMöglichkeiten und Grenzen von Firewall-SystemenIn Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag03/2001
(105)N. PohlmannVirtuelle private NetzeIn Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag2001
(83)N. PohlmannSecure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-SystemsIn Proceedings of the Concurrent Multiplinary Enginneering Conference", Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen1998
(62)N. PohlmannSicherheit in NetzenIn Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen 1997
(32)N. PohlmannTrust - wo können Sicherheitsmechanismen helfen?In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag1995
(26)N. Pohlmann, W. RingFaxmanipulation am Beispiel einer RangbescheinigungIn Proceedings der Elektronischer Rechtsverkehr - digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt1995
(25)N. PohlmannSicherheit in verteilten Anwendungen im heterogenen RechnerumfeldIn Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag1995
(24)N. PohlmannSecurity-API eines Sicherheits-Moduls für den Einsatz in heterogen RechnerumgebungenIn Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag1994
(19)N. PohlmannSicherheit in UNIX-Netzen (TCP/IP)In Proceedings der Secunet Konferenz - Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag1993
(16)N. PohlmannSicherheit der Kommunikation in NetzenIn Proceedings des 3. BSI Kongress - IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag1993
(15)N. PohlmannSicherheitsdienste in Paket-Netzen und ihre ImplementationIn Proceedings der Secunet Konferenz - Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag1992
(12)N. PohlmannSicherheit der Kommunikation in NetzenIn Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe1992
(11)N. PohlmannSicherheit in X.25 Netzen (z.B. DATEX-P)In Proceedings des DATASAFE - Kongress für Datensicherheit, Hrsg.: Thomas Beth1991
(8)N. PohlmannPraxiserfahrung mit dem RSA-VerfahrenIn Proceedings der Secunet Konferenz - Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag1990
(7)N. PohlmannSicherheit zum Schutz elektronischer DokumenteIn Proceedings des DATASAFE - Kongress für Datensicherheit, Hrsg.: Thomas Beth1990

Zum Seitenanfang springen