Pfeil- und Text-Symbol
Alle Veröffentlichungen
Begutachtete Veröffentlichungen
Nicht begutachtete Veröffentlichungen

Alle Artikel

(427)S. Finke, N. Pohlmann, N. Schelte, S. Severengiz, K. WittekA Crypto-Token Based Charging Incentivization Scheme for Sustainable Light Electric Vehicle SharingIEEE -European Technology and Engineering Management Summit, E-TEMS 2021, Dortmund2021
(426)U. Coester, N. PohlmannIm Sinne der Gesellschaft – Wissenschaft als Helfer für angewandte Ethik in der KI-unterstützten ITIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag01/2021
(425)N. Pohlmann, D. SchwarzkopfBlick in die großen „Verstecke“ von Cyberkriminellen – Herausforderung für die digitale ForensikIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag01/2021
(424)N. Demir, K. Wittek, N. Pohlmann, T. UrbanOur (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on SecurityIn Proceedings of the Passive and Active Measurement Conference 20212021
(423)U. Coester, N. PohlmannVertrauen – ein elementarer Aspekt der digitalen ZukunftDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag02/2021
(422)N. PohlmannChancen und Risiken von Smart HomeDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag02/2021
(421)N. PohlmannDNS over HTTPS (DoH) – Schutz der Privatsphäre und Sicherheit auf ProtokollebeneIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag06/2020
(420)U. Coester, N. PohlmannWie können wir der KI vertrauen? - Mechanismus für gute ErgebnisseIT & Production – Zeitschrift für erfolgreiche Produktion, Technik-Dokumentations-Verlag2020
(419)D. Bothe, N. PohlmannSelf-Sovereign Identity - Autonom und sicher in der Smart EconomyIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag05/2020
(418)N. PohlmannOhne Cybersicherheit gelingt keine Digitale Heimat - Keine Heimat ohne SicherheitDigitale Heimat - Verortung und Perspektiven, Herausgeber Wolfram P. Brandes, Verlagshaus Römerweg2020
(417)A. Marquardt, N. PohlmannAnalysis of large-scale decision making tools using a decentralized architecture to govern common pool resourcesKonferenzband zum „Scientific Track der Blockchain“, Autumn School2020
(416)A. Ionita, N. Pohlmann, K. Wittek, N. WittekStatistical anomaly detection in ETHEREUM transaction graphsKonferenzband zum „Scientific Track der Blockchain“, Autumn School2020
(415)C. Böttger, N. PohlmannFernkooperation mit Risiko? - Videokonferenzsystem Zoom im SicherheitscheckIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag04/2020
(414)T. Urban, M. Große-Kampmann, D. Tatang, T. Holz, and N. PohlmannPlenty of Phish in the Sea: Analyzing Potential Pre-Attack SurfaceEuropean Symposium on Research in Computer Security - ESORICS '202020
(413)F. Musberg, N. PohlmannBlockchain als Echtheitsgarant – Sicherung von digitalen Zeugnissen und NachweisenIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag03/2020
(412)K. Wittek, D. Krakau, N. Wittek, J. Lawton, N. PohlmannIntegrating bloxberg’s Proof of Existence service with MATLABJournal “Frontiers in Blockchain - Blockchain for Science”2020
(411)J. Hörnemann, N. PohlmannDIGITAL RISK MANAGEMENT (DRM) - Automatisiertes Sammeln, Analysieren und Bewerten von Unternehmensinformationen im InternetIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag02/2020
(410)D. Bothe, L. Lazzati, N. Pohlmann, A.-J. Sinnaeve, K. WittekAn SSI Based System for Incentivized and Self-determined Customer-to-Business Data Sharing in a Local Economy ContextIEEE E-TEMS 2020, Dortmund2020
(409)M. Degeling, T. Holz, N. Pohlmann, T. UrbanBeyond the Front Page: Measuring Third Party Dynamics in the FieldACM - WWW 20202020
(408)N. PohlmannWertschöpfung der Digitalisierung sichern - Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der ITIT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag01/2020
(407)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanMeasuring the Impact of the GDPR on Data Sharing in Ad NetworksACM AsiaCCS 2020, Tai­pei, Tai­wan06/2019
(406)U. Coester, N. PohlmannEthik und künstliche Intelligenz - Wer macht die Spielregeln für die KI?Zeitschrift für erfolgreiche Produktion, TeDo Verlag2019
(405)N. Pohlmann, T. SpielmannUpload-Filter – Sinnhaftigkeit und Machbarkeit – Korrekt ins NetzIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag06/2019
(404)N. PohlmannOhne Cybersicherheit gelingt keine nachhaltige Digitalisierung – IT-Sicherheit im Krankenhauskma – Klink Management aktuell, Thieme10/2019
(403)N. Pohlmann, A. StöhrSmartphone Bürger-ID – IT-Sicherheit als Wegbereiter für die DigitalisierungIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag05/2019
(402)M. Degeling, T. Holz, N. Pohlmann, T. UrbanYour Hashed IP Address: UbuntuPerspectives on Transparency Tools for Online Advertising. Annual Computer Security Applications Conference - ACSAC'192019
(401)D. Grafe, N. Pohlmann, M. Rothe, I. SiromaschenkoProjekt NetLab – Ein IT-Sicherheitskonzept für das vernetzte Entwicklungs- und PrüflaborIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag04/2019
(400)M. Cagnazzo, T. Holz, N. PohlmannGDPiRated - Stealing Personal Information On- and OfflineIn Proceedings of the Eu­ropean Sym­po­si­um on Re­se­arch in Com­pu­ter Se­cu­ri­ty - ESORICS192019
(399)M. Mollik, N. PohlmannTrust as a Service – Vertrauen als Dienstleistung – Validierung digitaler Nachweise mit der BlockchainIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag03/2019
(398)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanA Study on Subject Data Access in Online Advertising after the GDPRIn Proceedings of the International Workshop on Data Privacy Management - DPM'192019
(397)J. Meng, N. PohlmannNicht abschließend - TLS-Sicherheit in der PraxisiX - Magazin für professionelle Informationstechnik, Heise-Verlag07/2019
(396)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanAnalyzing Leakage of Personal Information by MalwareJournal of Computer Security2019
(395)J. Meng, N. PohlmannSicherheit zwischen Klick und Webseite. TLS/SSL: Eine Frage der ImplementierungIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag02/2019
(394)N. PohlmannCybersicherheit & Datenschutz - Öffentliche Sicherheit und individuelle FreiheitDigitale Ethik – Vertrauen in die digitale Welt, ein Kompendium des eco – Verband der Internetwirtschaft e.V., Berlin2019
(393)N. PohlmannKünstliche Intelligenz und Cybersicherheit - Unausgegoren aber notwendigIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag01/2019
(392)M. Degeling, T. Holz, N. Pohlmann, D. Tatang, T. UrbanThe Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPRTechnical Report, arXiv:1811.0866011/2018
(391)D. Bothe, I. Kunold, M. Niemeyer, N. Pohlmann, A. Puesche, S. SachwehConcept of Smart Building Cyber-physical Systems Including Tamper Resistant EndpointsIn Proceedings of the “IEEE CANDO-EPE 2018 - IEEE International Conference and Workshop in Óbuda on Electrical and Power Engineering”, Hungary, Budapest2018
(390)D. Bothe, N. PohlmannIntelligente und vertrauenswürdige Energiespeicher - IT-Sicherheit und ihre Anforderungen an moderne cyber-physische SystemeIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag06/2018
(389)D. Bothe, N. Pohlmann, A. Puesche, S. SachwehConcept of a Life-Cycle Management with Tamper Resistant Distributed Cyber-Physical SystemsIn Proceedings of the “Smart Energy 2018 Conference”, Dortmund2018
(388)N. PohlmannBlockchain-Technologie unter der Lupe – Sicherheit und Vertrauenswürdigkeit kryptografisch verkettete DatenblöckeIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag05/2018
(387)M. Cagnazzo, N. PohlmannVerwendung von Geolokation als Angriffsvektor für Social EngineeringIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(386)N. Pohlmann, R. RiedelRisikobasierte und adaptive AuthentifizierungIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(385)N. Pohlmann, R. Riedel, U. Schmuntzsch, T. UrbanKontextsensitive CAPTCHAS im Online-BankingIn Proceedings der “DACH Security 2018 Konferenz”, syssec Verlag2018
(384)C. Paulisch, N. Pohlmann, R. Riedel, T. UrbanSei gewarnt! Vorhersage von Angriffen im Online-BankingIn Proceedings der „DACH Security 2018 Konferenz“, syssec Verlag2018
(383)F. Gaentzsch, J. Fischer, N. PohlmannSelfpass: Mit Wearables gegen Depressionen – Sichere und vertrauenswürdige Apps oberstes GebotIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag04/2018
(382)N. PohlmannEine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-TechnologieBuch: „Cybersecurity Best Practices - Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden“, Herausgeber: M. Bartsch, S. Frey; Springer Vieweg Verlag, Wiesbaden2018
(381)T. Holz, N. Pohlmann, D. Tatang, T. UrbanTowards Understanding Privacy Implications of Adware and Potentially Unwanted ProgramsIn Proceedings of the “European Symposium on Research in Computer Security 2018 – ESORICS'18”, Editors: N. Foley, D. Gollmann, E. Snekkenes, Springer2018
(380)N. PohlmannKrieg der Daten 4.0 - Die Digitalisierung von Wirtschaft und Gesellschaft lässt Cybersecurity zu einem Megatrend avancierenGLOBAL INVESTOR – Die Welt der Investmentfonds, Cash.Print, Hamburg03/2018
(379)N. PohlmannOhne IT-Sicherheit gelingt keine nachhaltige DigitalisierungBuch: „Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht“, Herausgeber: C. Bär, Th. Grädler, R. Mayr; Springer Gabler, Wiesbaden2018
(378)N. Pohlmann, A. Wehrhahn-AklenderCloud unter (eigener) Kontrolle: Trusted Cloud Enklave - Vertrauen durch SicherheitIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag03/2018
(377)U. Coester, N. PohlmannBedingt neutrale Berechnungsverfahren - Algorithmen, die diskriminieren und Selbstbestimmung beschränkenBI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing02/2018
(376)N. PohlmannEinsatz von BundestrojanernIT-Rechtsberater (ITRB), Verlag Dr. Otto Schmidt, Köln05/2018
(375)M. Cagnazzo, M. Hertlein, T. Holz, N. PohlmannThreat Modeling for Mobile Health Systemsin Proceedings of the Conference “IoT-Health 2018: IRACON Workshop on IoT Enabling Technologies in Healthcare (IEEE WCNCW IoT-Health 2018)”, Barcelona2018
(374)N. Demir, N. PohlmannIdentitäts-Check anhand sozialer Netzwerke – Das Social-Ident-ProjektIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag02/2018
(373)N. Pohlmann, S. BarchnickiWas IT-Sicherheitsindustrie und Anwender voneinander lernen können - Die Kooperation zwischen Anwendern und Herstellern wird wichtigerDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag04/2018
(372)N. Pohlmann, M. SparenbergCybersecurity made in EU - Ein Baustein europäischer SicherheitDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag04/2018
(371)N. Pohlmann, R. RiedelQuellen-TKÜ als Gefahr für die allgemeine IT-SicherheitDRiZ – Deutsche Richterzeitung, Verlag C.H. Beck02/2018
(370)N. Pohlmann, A. Wehrhahn-AklenderSicheres IT-Auditing einer Cloud – Konzept zum sicheren IT-Auditing in unsicheren Umgebungen zur Erlangung von VertrauenIndustrie 4.0 Management – Gegenwart und Zukunft industrieller Geschäftsprozesse, GITO mbH Verlag für Industrielle Informationstechnik und Organisation03/2018
(369)N. Pohlmann, M. ReimerDas vernetze E-Auto als IoT-Gerät - Gedanken zu einer greifbar nahen ZukunftsvisionIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag01/2018
(368)N. Pohlmann, R. RiedelStrafverfolgung darf die IT-Sicherheit im Internet nicht schwächenDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag01/2018
(367)N. Pohlmann, R. Riedel, T. UrbanRiddle me this! Context Sensitive CAPTCHAsin Proceedings of the EuroUSEC 2017 - European Workshop on Usable Security2017
(366)U. Coester, N. PohlmannDiskriminierung und weniger Selbstbestimmung? Die Schattenseiten der Algorithmentec4u12/2017
(365)J.-H. Frintrop, N. PohlmannAlexa, wie sicher bist du? – Intelligente Sprachsteuerung unter der LupeIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag06/2017
(364)N. Pohlmann, S. ReinertPSD2 als Türöffner – Chancen für ein europäisches Payment-SystemDie Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln09/2017
(363)N. PohlmannFake-News in Sozialen Netzwerken – Das „Mitmach-Web“ hat seine Unschuld (endgültig) verlorenIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag05/2017
(362)M. Hertlein, P. Manaras, N. PohlmannSmart Authentication, Identification and Digital Signatures as Foundation for the Next Generation of Eco SystemsIn the Book ”Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany2017
(361)B. Krüger, N. PohlmannVirtuelle Pannenhilfe für jeden „Fahrer“ - Cyberschutzraum – der 7. Sinn im InternetIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag04/2017
(360)M. Cagnazzo, N. Pohlmann, P. WegnerA Secure and Efficient Communication ToolIn the Book “Digital Marketplaces Unleashed”, Editors: Claudia Linnhoff-Popien, Ralf Schneider and Michael Zaddach, Springer-Verlag GmbH Germany2017
(359)J. Hoang, O. Jötten, N. Pohlmann, C. WojzechowskiInternet of Things (IoT) – Herausforderung für die IT-SicherheitIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag03/2017
(358)J.-H. Frintrop, N. Pohlmann, R. Widdermann, T. ZieglerWenn der Softbot menschliche Identität bestätigt – VideoIdent-Verfahren: Die TechnikDie Bank – Zeitschrift für Bankpolitik und Praxis, Bank-Verlag, Köln06/2017
(357)R. Palkovits, N. Pohlmann, I. SchwedtBlockchain-Technologie revolutioniert das digitale Business: Vertrauenswürdige Zusammenarbeit ohne zentrale InstanzIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag02/2017
(356)N. PohlmannCyber Security – 10 aktuelle Problemfelder: Problembewusstsein muss zunächst entwickelt werden!comply – Fachmagazin für Compliance-Verantwortliche, Bundesanzeiger Verlag, Köln01/2017
(355)J. Fischer, N. PohlmannEin Quantum Bit. Quantencomputer und ihre Auswirkungen auf die Sicherheit von morgenIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag01/2017
(354)M. Cagnazzo, M. Hertlein, N. PohlmannInterconnected, Secured and Authenticated Medical DevicesIn Proceedings of the “Smart Innovation, Systems and Technologies” Conference, Editors: R. J. Howlett, , L. C. Jain, ISSN: 2190-3018, Springer International Publishing AG2017
(353)A. Memeti, N. Pohlmann, C. WojzechowskiRevolution des Druckes – 3D-Druck in der EntwicklungIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag06/2016
(352)N. Pohlmann, T. Urban, R. WiddermannBankgeschäfte per Klick erledigen. Wie sicher ist Online-Banking?IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag05/2016
(351)N. Pohlmann, T. UrbanSehen heißt glauben! Aufdeckung von Webseiten ManipulationIn Proceedings der DACH Security 2016 Konferenz, syssec Verlag2016
(350)H.B. Dhia, N. PohlmannIntelligente Helfer als persönliche Assistenten. Wie sicher und vertrauenswürdig sind Roboter?IT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag04/2016
(349)M. Cagnazzo, M. Hertlein, N. PohlmannAn Usable Application for Authentication, Communication and Access Management in the Internet Of ThingsIn Proceedings of the ICIST 2016 International Conference “Information and Software Technologies”, Springer International Publishing Switzerland2016
(348)M. Cagnazzo, N. Pohlmann, P. WegnerEffiziente und sichere BehördenkommunikationIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, Sonderausgabe: IT-Security im Öffentlicher Dienst, DATAKONTEXT-Fachverlag2016
(347)J.-H. Frintrop, N. Pohlmann, T. ZieglerDurchbruch auf Raten – Mobile Bezahlsysteme sollen Kreditkarten ablösenIT-Sicherheit – Fachmagazin für Informationssicherheit und Compliance, DATAKONTEXT-Fachverlag03/2016
(346)D. Bothe, N. Pohlmann, A. SpeierSicherheitsstandards in der Seitenlage? Proaktive Strategien als Fundament der IT-SicherheitIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2016
(345)M. Hertlein, P. Manaras, N. PohlmannDie Zeit nach dem Passwort - Handhabbare Multifaktor-Authentifizierung für ein gesundes Eco-SystemDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag04/2016
(344)S. Barchnicki, N. PohlmannModerne Kommunikation zwischen Effizienz und Sicherheit. Eine kurze Geschichte der InteraktionIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2016
(343)N. PohlmannZur Entwicklung einer IT-Sicherheitskultur - Wie das IT-Sicherheitsgesetz den gesellschaftlichen Umgang mit IT-Risiken fördern kannDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag01/2016
(342)M. Hertlein, P. Manaras, N. PohlmannAbschied vom Passwort – Authentifikation für ein gereiftes InternetIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2015
(341)U. Coester, N. PohlmannVerlieren wir schleichend die Kontrolle über unser Handeln? Autonomie hat oberste PrioritätBI-SPEKTRUM Fachzeitschrift für Business Intelligence und Data Warehousing05/2015
(340)N. PohlmannInternet-Sicherheitin Handbuch Sicherheitsgefahren, Herausgeber; Thomas Jäger, Springer Verlag, Wiesbaden2015
(339)M. Hertlein, P. Manaras, N. PohlmannBring Your Own Device For Authentication (BYOD4A) – The Xign–SystemIn Proceedings of the ISSE 2015 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2015
(338)R. Riedel, N. PohlmannDas Risiko zur Chance machen! – Industrie 4.0 und IT-Sicherheit der DingeIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2015
(337)C. Engling, E. Ernst, H. Jäger, A. González Robles, N. PohlmannDoubtless Identification and Privacy Pre-serving of User in Cloud SystemsIn Proceedings of the ISSE 2015 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2015 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2015
(336)G. Niessen, N. PohlmannDer Aufschwung der Vertrauensdienste!? Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt - eIDASIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2015
(335)R. Fritzen, N. PohlmannVon überall her – Internetdienste vor DDoS-Angriffen schützeniX - Magazin für professionelle Informationstechnik, Heise-Verlag09/2015
(334)F. Gaentzsch, N. PohlmannAlles wissen, alles entschlüsseln, auf alles zugreifen – Auf dem Weg zur unsicheren und gläsernen digitalen WeltIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2015
(333)D. Petersen, N. PohlmannDie KommunikationslageWISU – Das Wirtschaftsstudium, Lange Verlag04/2015
(332)R. Fritzen, N. PohlmannDistributed Denial of Service Attacks (DDoS) – Wie robust sind Dienste im Internet?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2015
(331)N. PohlmannCyber SecurityWISU – Das Wirtschaftsstudium, Lange Verlag02/2015
(330)N. PohlmannKann Big Data Security unsere IT-Sicherheitssituation verbessern?KES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag03/2015
(329)S. Barchnicki, N. PohlmannIdeen für eine IT-Sicherheitsstrategie Deutschland - Klassenmodell für Security-WirkungIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2015
(328)N. PohlmannTracking im Internet und Selbstdatenschutzdigma – Zeitschrift für Datenrecht und Informationssicherheit, Heft 412/2014
(327)D. Bothe, N. PohlmannInteraktive Visualisierung als Beurteilungsgrundlage: Ein Auge auf SecurityIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2014
(326)B. Krüger, N. PohlmannsecurityNews – ein Informationsdienst für IT-Sicherheit: App goes SecurityIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2014
(325)D. Petersen, N. PohlmannSelbstverteidigung - Verschlüsselung als Mittel gegen die ÜberwachungiX - Kompakt, Heise-Verlag2014
(324)N. Pohlmann, M. Sparenberg, I. Siromaschenko, K. KildenSecure communication and digital sovereignty in EuropeIn Proceedings of the ISSE 2014 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2014 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2014
(323)A. González Robles, N. PohlmannIdentity Provider zur Verifikation der vertrauenswürdigen digitalen IdentitätIn Proceedings der DACH Security 2014 Konferenz – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Peter Lipp; syssec Verlag2014
(322)N. PohlmannDie Vertrauenswürdigkeit von SoftwareDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag10/2014
(321)N. PohlmannThe next step in IT security after SnowdenIn Proceedings „2nd International Communication Colloquium“, Ed.: C. Ruland, Shaker Verlag2014
(320)N. PohlmannHardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten InformationenDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag10/2014
(319)D. Petersen, N. PohlmannKommunikationslage im Blick - Gefahr erkannt, Gefahr gebanntIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag4/2014
(318)A. González Robles, N. PohlmannSichere mobile Identifizierung und AuthentisierungDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag10/2014
(317)N. PohlmannIT-Sicherheitsherausforderungen im 21. JahrhundertDie Polizei - Fachzeitschrift für die öffentliche Sicherheit mit Beiträgen aus der Deutschen Hochschule der Polizei. Carl Heymanns Verlag Köln09/2014
(316)M. Fourne, K. Stegemann, D. Petersen, N. PohlmannAggregation of Network Protocol Data Near its SourceIn Proceedings of the ICT-EurAsia 2014, Second IFIP TC5/8 International Conference, ICT-EurAsia 2014, Bali, Indonesia04/2014
(315)V. Mingue, N. PohlmannInternet-Datenbrille Google Glass – Fluch oder Segen für die Menschheit?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2014
(314)N. PohlmannNetzwerksicherheit in der GebäudeautomationMagazin Loytec Express, Wien05/2014
(313)C. Nordlohne, N. PohlmannChancen und Risiken mit Industrie 4.0 – Paarung von IT und Fertigung mischt Karten auf beiden Feldern neuIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2014
(312)D. Petersen, N. PohlmannWiederaufbau - Verschlüsselung als Mittel gegen die ÜberwachungiX - Magazin für professionelle Informationstechnik, Heise-Verlag05/2014
(311)F. Gaentzsch, N. PohlmannIT-Sicherheit bei intelligenten Schließsystemen – Smart versus Sicherheit?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2014
(310)N. Pohlmann, I. Siromaschenko, M. SparenbergDas „Schengen-Routing“ zu Ende gedacht – DirektvermittlungiX - Magazin für professionelle Informationstechnik, Heise-Verlag02/2014
(309)S. Barchnicki, D. Petersen, N. PohlmannSchutz- und Frühwarnsysteme für mobile AnwendungenDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag01/2014
(308)C. Kammler, N. PohlmannKryptografie wird Währung – Bitcoin: Geldverkehr ohne BankenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2013
(307)D. Bothe, C. Fein, N. Pohlmann, E. Reich, A. SpeierDraft of a Dynamic Malware Detection on Trustworthy EndpointsIn Proceedings of the ISSE 2013 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2013 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2013
(306)N. Pohlmann, A. SpeierEine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-SystemeT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2013
(305)D. Petersen, N. PohlmannUnter der Lupe - Langsam, aber sicher kommt IPv6 in GangiX Kompakt – IPv6-Leitfaden, Ein Sonderhaft des Magazins für professionelle Informationstechnik, Heise-Verlag04/2013
(304)A. González Robles, N. Pohlmann, R. Riedel, T. UrbanAnforderungen an IT-Systeme in kritischen Infrastrukturen – Gefahrenpotenzial intelligenter Stromnetze aus der Sicht der IT-SicherheitIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2013
(303)M. Fourné, D. Petersen, N. PohlmannAttack-Test and Verification Systems, Steps Towards Verifiable Anomaly DetectionIn Proceedings der INFORMATIK 2013 - Informatik angepasst an Mensch, Organisation und Umwelt, Hrsg.: Matthias Horbach, GI, Bonn2013
(302)M. Lamberty, N. PohlmannSicherheitsrisiko Smartphone: Die Kehrseiten unbegrenzter MobilityIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2013
(301)D. Petersen, N. PohlmannAn ideal Internet Early Warning SystemIn “Advances in IT Early Warning”, Fraunhofer Verlag, München2013
(300)M. Heidisch, N. PohlmannAktive informationelle Selbstbestimmung in der Online-Welt – Privacy Service macht das Internet vertrauenswürdigerIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2013
(299)C. Dietrich, N. Pohlmann, C. RossowExploiting Visual Appearance to Cluster and Detect Rogue SoftwareIn ACM Symposium On Applied Computing (SAC)2013
(298)N. PohlmannDaten gegen Diebstahl sichernWirtschaftsspiegel, IHK Münster02/2013
(297)S. Barchnicki, N. PohlmannFacebook als Angriffstool für Cybercrime – „Bezahlen“ mit dem guten NamenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2012
(296)S. Feld, N. Pohlmann, M. Sparenberg, B. WichmannAnalyzing G-20´Key Autonomous Systems and their Intermeshing using AS-AnalyzerIn Proceedings of the ISSE 2012 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2012 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Springer Vieweg Verlag, Wiesbaden2012
(295)T. Propach, N. PohlmannDie Kunst des weißen Hackens – Ziele, Methoden und Praxis bei PenetrationstestsIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2012
(294)C. Dietrich, N. Pohlmann, C. RossowCoCoSpot: Clustering and Recognizing Botnet Command and Control Channels using Traffic AnalysisA Special Issue of Computer Networks On "Botnet Activity: Analysis, Detection and Shutdown", Elsevier07/2012
(293)A. González Robles, N. PohlmannSmart Objects und Objekt-Identitäten im globalen Internet - Risiken der Standard-IT-Vernetzung in kritischen Infrastrukturen und in der IndustrieIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2012
(292)H. Bos, C. Dietrich, C. Grier, C. Kreibich, V. Paxson, N. Pohlmann, M. van Steen, C. RossowPrudent Practices for Designing Malware Experiments: Status Quo and Outlook33rd IEEE Symposium on Security and Privacy, S&P 2012, San Francisco, CA, USA2012
(291)S. Barchnicki, D. Petersen, N. PohlmannDas Internet als Plattform für 'Big Data' (Teil 2) - Persönliche Kommunikation fokussiert auf die persönliche und zwischenmenschliche Kommunikation im InternetIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2012
(290)C. Dietrich, C. Rossow, N. PohlmanneID Online Authentication Network Threat Model, Attacks and ImplicationsIn Proceedings des 19. DFN Workshop2012
(289)S. Barchnicki, D. Petersen, N. PohlmannKommunikation als Massenerlebnis – Das Internet als Plattform für „Big Data“ (Teil 1)IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2012
(288)O. Achten, N. PohlmannSichere Apps – Vision oder Realität?DuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Springer Fachmedien, Wiesbaden03/2012
(287)M. Heidisch, N. PohlmannElektronischer Datenbrief – eine aktive informationelle Selbstbestimmung im InternetWebsite Boosting, Nürnberg04/2012
(286)L. Pérez, S. Cooper, E. Hawthorne, S. Wetzel, J. Brynielsson, A. Gökce, J. Impagliazzo, Y. Khmelevsky, K. Klee, M. Leary, A. Philips, N. Pohlmann, B. Taylor, S. UpadhyayaInformation Assurance Education in Two- and Four-Year InstitutionsProceedings of the 16th annual conference reports on Innovation and technology in computer science education - working group reports, ACM New York, NY, USA2011
(285)O. Achten, N. PohlmannMit Sicherheit mobil – Lagebild zur Bedrohung der Unternehmenssicherheit durch Smartphones & CoIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2011
(284)S. Feld, T. Perrei, N. Pohlmann, M. SchuppObjectives and Added Value of an Internet Key Figure System for GermanyIn Proceedings of the ISSE 2011 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2011 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2011
(283)S. Feld, N. PohlmannMehrwert eines Internet-Kennzahlensystem für Deutschland: Deutscher Internet-IndexIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2011
(282)N. PohlmannSicherheit neu denkenGastbeitrag in Best Practice, Bonn04/2011
(281)S. Feld, T. Perrei, N. Pohlmann, M. SchuppEin Internet-Kennzahlensystem für Deutschland: Anforderungen und technische MaßnahmeIn Proceedings der DACH Security Konferenz 2011 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Peter Schartner, Jürgen Taeger; syssec Verlag2011
(280)N. PohlmannBugs, die Nahrung für Malware – Von guter, schlechter und böser SoftwareIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2011
(279)C. Dietrich, C. Rossow, F. Freiling, H. Bos, M. van Steen, N. PohlmannOn Botnets that use DNS for Command and ControlProc. European Conf. Computer Network Defense (EC2ND 2011), Gothenberg, Sweden09/2011
(278)N. PohlmannDie Gefahr aus dem InternetProkom Report, Magazin für Produkt- und Unternehmenskommunikation, Göttingen03/2011
(277)N. Pohlmann, N. SpogahnIn der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 2)IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2011
(276)N. Pohlmann, N. SpogahnBauchladen – Wie man Googles Dienste umsichtig nutztIX - Magazin für professionelle Informationstechnik, Heise-Verlag07/2011
(275)S. Baske, S. Schmidt, M. Deml, N. PohlmannMalware-Erkennung mit statistischen DatenIn Proceedings des 12. BSI Kongress – Sicher in die digitale Welt von morgen, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2011
(274)N. Pohlmann, N. SpogahnIn der Cloud, aber nicht anonym! Googles Cloud-Angebot – Wie wertvoll ist uns der Datenschutz? (Teil 1)IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2011
(273)N. PohlmannKnackpunkt – Netzneutralität und die Nutzung von QoS-VerfahreniX - Magazin für professionelle Informationstechnik, Heise-Verlag04/2011
(272)C. Rossow, C. Dietrich, H. Bos, L. Cavallaro, M. van Steen, F. Freiling, N. PohlmannNetwork Traffic Analysis of Malicious SoftwareIn Proceedings of the Workshop on Building Analysis Datasets and Gathering Experience Returns for Security - BADGERS 2011, Salzburg, Austria04/2011
(271)M. Linnemann, N. PohlmannLive-Hacking-Performance als Sensibilisierungsmaßnahme - Ein ErfahrungsberichtIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2011
(270)D. Petersen, N. PohlmannIdeales Internet-FrühwarnsystemDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag02/2011
(269)S. Feld, N. PohlmannSichere Authentisierung im Internet – OpenID trifft elektronischen PersonalausweisIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2010
(268)N. PohlmannSicher im InternetTASPO Magazin, Haymarket Verlag, Braunschweig06/2010
(267)M. Gröne, N. PohlmannFöderierte Autorisierung und ein Umdenken im Privilegienmanagement – Organisationsübergreifend arbeiten – aber sicher!IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2010
(266)N. PohlmannBedrohungen und Herausforderungen des E-Mail-Dienstes - Die Sicherheitsrisiken des E-Mail-Dienstes im InternetDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2010
(265)M. Hertlein, N. PohlmannSichere Authentifizierung im Internet - Mit der SmartCard durch den Passwort-JungelIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2010
(264)S. Feld, N. PohlmannSecurity analysis of OpenID, followed by a reference implementation of an nPA-based OpenID providerIn Proceedings of the ISSE 2010 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2010 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2010
(263)N. PohlmannSicher im Internetlex:itec - Fachzeitschrift für Recht und Informationstechnologie, Verlag Burgstaller-Kolmhofer, Linz03/2010
(262)S. Feld, N. PohlmannEin OpenID-Provider mit Proxy-Funktionalität für den nPAIn Proceedings der DACH Security Konferenz 2010 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag2010
(261)D. Petersen, N. Pohlmann, S. SchmidtDie Route als Ziel – IP-Datenverkehr messen und analysiereniX - Magazin für professionelle Informationstechnik, Heise-Verlag08/2010
(260)S. Bastke, M. Deml, N. Pohlmann, S. SchmidtIdentifying Malware Behaviour in Statistical Network DataIn Working Notes for the 2010 AAAI Workshop on Intelligent Security (SecArt), Atlanta, USA07/2010
(259)C. Rettinghausen, N. Pohlmann, A. SpeierTrusted Computing für Voice over IPKES – Die Zeitschrift für Informations-Sicherheit, SecMedia Verlag06/2010
(258)N. PohlmannGemeinsames Vorgehen für mehr Vertrauen in die ZukunftIm Jahresband 2010 „Gemeinsam für die digitale Gesellschaft“, Hrsg.: Initiative D21, Loeper Literaturverlag06/2010
(257)T. Czerwinski, C. Dietrich, N. Pohlmann, C. RossowDetecting Gray in Black and WhiteIn Proceedings of the MIT Spam Conference, Boston, USA03/2010
(256)M. Jungbauer, N. Pohlmann, M. SteinNext-Generation Patch-Management - Remediation, der Systemsanierer für ein sicheres NetzwerkIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2010
(255)N. PohlmannAufklärung muss sein! Mitarbeiter müssen die Gefahren des Internets kennen, sonst schaden sie der eigenen FirmaSicherheit + Management – Magazin für Safety und Security, GIT Verlag06/2010
(254)N. Pohlmann, A. SchnappGefahrenpotenzial visualisieren: Erfassen und Visualisierung des Malware-Aufkommens im World Wilde WebIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2010
(253)O. Achten, S. Feld, N. PohlmannIdentity Management als fortwährender Prozess – Mit Sicherheit zum ZielIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2010
(252)N. PohlmannEs werden neue, innovative Sicherheitslösungen kommenFrankfurter Allgemeinen Zeitung – FAZ11/2009
(251)M. Deml, N. PohlmannFISHA-Projekt: Europäisches Informationsnetzwerk für Bürger und Mittelstand - Security-Ticker als zielgruppenorientierter NachrichtendienstIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2009
(250)N. Pohlmann, S. SchmidtDer Virtuelle IT-Sicherheitsberater – Künstliche Intelligenz (KI) ergänzt statische Anomalien-Erkennung und signaturbasierte Intrusion DetectionIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2009
(249)M. Jungbauer, N. PohlmanntNAC – trusted Network Access Control meets security platformENISA Quarterly Vol. 5, No. 309/2009
(248)S. Pfautsch, C. Dietrich, S. Spooren, N. PohlmannDie Gefahren des Microblogging-Dienstes Twitter – Zu Risiken und NebenwirkungeniX - Magazin für professionelle Informationstechnik, Heise-Verlag09/2009
(247)S. Feld, N. Pohlmann, S. SpoorenGefahren und Risiken bei Web 2.0Im Journal eCollaboration, Hrsg.: K. Riemer, S. Strahringer, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag06/2009
(246)N. PohlmannVon der Perimeter-Sicherheit zum Enterprise-Rights-ManagementKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag03/2009
(245)S. Feld, M. Linnemann, N. PohlmannKurányi wird entlassen?! - Patch-Management im Privat- und Unternehmensumfeld - Nutzen und Gefahren von Bugfix, Update, Patch und Co.IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2009
(244)N. Pohlmann, S. SpoorenVerfügbarkeit und Notfallplanung mit Hilfe der VisualisierungIn Proceedings der DACH Security Konferenz 2009 – Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Hrsg.: Patrick Horster, Peter Schartner; syssec Verlag2009
(243)N. PohlmannIT-Sicherheit im Lauf der ZeitIn Proceedings „Wissenschaftliches Kommunikations- und Sicherheitskolloquium 2009“, Hrsg.: C. Ruland, Shaker Verlag2009
(242)M. Linnemann, N. PohlmannBetriebssystemsicherheit: Ein digitaler Airbag?!IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2009
(241)M. Hesse, N. PohlmannEuropean Internet Early Warning SystemIn International Journal of Electronic Security and Digital Forensics, London2009
(240)D. Petersen, N. PohlmannSeeming Secure Layer – Erschreckende Sicherheitsdefizite bei Internet-AnwendungeniX - Magazin für professionelle Informationstechnik, Heise-Verlag01/2009
(239)M-A. Ester, M. Jungbauer, N. Pohlmann, M. SmiatekPentest: Sinn oder Unsinn?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2008
(238)M. Hesse, N. PohlmannInternet Situation AwarenessIn Proceedings of the eCrime Researchers Summit, ISBN: 978-1-4244-2969-1/08, IEEE, USA2008
(237)N. Pohlmann, M. Smiatek, S. SpoorenIT-Risiken bei Netzwerk Videoüberwachung - Kamera-Anbieter denken bisher kaum an die GefährdungWIK Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK06/2008
(236)S. Bastke, K. Himmelsbach, D. Petersen, N. PohlmannMessen und Warnen - Internet-Frühwarnsystem zur VorsorgeKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag05/2008
(235)K. Himmelsbach, N. PohlmannAnalyse und Visualisierung des Internets – Internet-Verfügbarkeits-SystemIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2008
(234)M. Linnemann, N. PohlmannZugriffskontrolle auf den (Blau-)Zahn gefühltWIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK05/2008
(233)P. Backs, N. PohlmannInfluence of security mechanisms on quality of service with VoIPIn Proceedings of the ISSE 2008 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe 2008 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg-Teubner Verlag, Wiesbaden2008
(232)M. Deml, M. Hesse, M. Linnemann, N. PohlmannNationales Lagenzentrum für IT-Gefahren geplantWIK – Zeitschrift für die Sicherheit der Wirtschaft, SecuMedia Verlag, WIK05/2008
(231)M. Jungbauer, M. Linnemann, N. PohlmannSicherheitsaspekte bei der Arbeit mit mobiler - IT-Aufklären und SensibilisierenHR Performance Telearbeit07/2008
(230)M. Linnemann, N. PohlmannVon RECHTSwegen sicher - Enterprise Rights Management mit einer SicherheitsplattformIT-Sicherheit - Management und Praxis, DATAKONTEXT-Fachverlag05/2008
(229)C. Dietrich, N. Pohlmann, C. RossowE-Mail Spam Threats and Mitigation Recent research resultsENISA Quarterly Vol. 4, No. 205/2008
(228)J. Mrosek, N. PohlmannLogdaten und Datenschutz? Kein Widerspruch!IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2008
(227)C. Dietrich, N. Pohlmann, C. RossowEmpirische Untersuchung von IP-BlacklistenIn Proceedings der DACH Security Konferenz 2008, Hrsg.: Patrick Horster, syssec Verlag2008
(226)P. Backs, N. Pohlmann, C. RettinghausenSprachbarriere – VoIP-Sicherheit versus SprachqualitätiX - Magazin für professionelle Informationstechnik, Heise-Verlag06/2008
(225)S. Feld, N. PohlmannE-Mail-Adress-Harvesting: Wie schütze ich mich vor dem E-Mail-Adress-Klau?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2008
(224)P. Backs, N. PohlmannEinfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIPIn Proceedings der SICHERHEIT Konferenz, Hrsg.: A. Alkassar, J. Siekmann, GI, Bonn2008
(223)M. Jungbauer, N. PohlmannAngriffe auf aktuelle FunktechnologieIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2008
(222)C. Dietrich, S. Ganschow, N. PohlmannAusgefragt - Blacklist-Nutzung zeigt Internet-Missbrauch in EchtzeitiX - Magazin für professionelle Informationstechnik, Heise-Verlag05/2008
(221)N. Pohlmann, Schneider, S. SpoorenAnbieter von IT-Sicherheitslösungen schnell und einfach findenIT SECURITY, März/April02/2008
(220)N. Heibel, M. Linnemann, N. PohlmannDokumente sicher im Griff: Sicheres Enterprise Rights ManagementIT SECURITY, März/April02/2008
(219)M. Linnemann, N. PohlmannAnwendungen sicher ausführen mit Turaya – In SicherheitiX - Magazin für professionelle Informationstechnik, Heise-Verlag02/2008
(218)N. Pohlmann, C. RettinghausenSichere und qualitativ hochwertige Voice over IP AnwendungIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2008
(217)M. Jungbauer, M. Linnemann, N. PohlmannBin ich schon drin?! TNC: Network Access meets Trusted ComputingKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag01/2008
(216)N. Pohlmann, B. Schneider, S. SpoorenAnbieter, Produkte und Dienstleistungen – einfach findenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2008
(215)C. Dietrich, N. Pohlmann, C. RossowBlockwerk - IP-Blacklists sinnvoll kombiniereniX - Magazin für professionelle Informationstechnik, Heise-Verlag01/2008
(214)M. Jungbauer, N. PohlmannTrusted Network Connect Vertrauenswürdige Netzwerkverbindungenin "Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden2008
(213)N. Heibel, M. Linnemann, N. PohlmannMehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattformin "Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden2008
(212)N. Pohlmann, H. ReimerTrusted Computing – eine Einführungin "Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden2008
(211)N. PohlmannThe global View of Security Situation in the InternetECN - European CIIP Newsletter, Volume 3, Brüssel12/2007
(210)C. Dietrich, N. PohlmannSichere und effiziente Schutzmechanismen vor SpamSIGNAMIC – Das Magazin rund um die digitale Signatur, AuthentiDate12/2007
(209)N. PohlmannBeweissicherheit in der medizinischen Dokumentation (II)IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag10/2007
(208)P. Backs, N. PohlmannVoice over IP aber sicherIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2007
(207)M. Linnemann, N. PohlmannAn Airbag for the Operating System – A Pipedream?ENISA Quarterly Vol. 3, No. 309/2007
(206)M. Jungbauer, N. PohlmannIntegrity Check of Remote Computer Systems - Trusted Network ConnectIn Proceedings of the ISSE/SECURE 2007 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden2007
(205)C. Dietrich, M. Niehues, N. PohlmannAnalyse der E-Mail-Infrastruktur - HostzählungiX - Magazin für professionelle Informationstechnik, Heise-Verlag10/2007
(204)N. PohlmannBeweissicherheit in der medizinischen Dokumentation (I)IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2007
(203)M. Linnemann, N. PohlmannTrusted Computing: ein Airbag für das Betriebssystem?IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag08/2007
(202)M. Hesse, M. Jungbauer, N. PohlmannTrusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile ZukunftKES – Special Mobile Security, SecMedia Verlag07/2007
(201)M. Jungbauer, N. PohlmannIntegritätsprüfung von entfernten RechnersystemenIn Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag2007
(200)N. PohlmannT.I.S.P. – das erste europäische Zertifikat für SicherheitsexpertenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2007
(199)M. Hesse, N. PohlmannKryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) – Vertrauensmodelle von Public-Key-InfrastrukturenIT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag05/2007
(198)M. Hesse, P. Kraaibeek, N. PohlmannSicherheitskonzept für sichere mobile AnwendungenIn Proceedings des 10. BSI Kongress - Innovationsmotor IT-Sicherheit, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2007
(197)C. Dietrich, N. PohlmannKnackpunkt Spam – Umfrage zur E-Mail-VerlässlichkeitiX - Magazin für professionelle Informationstechnik, Heise-Verlag06/2007
(196)M. Hesse, N. PohlmannKryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) – Public Key Infrastruktur (PKI)IT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag04/2007
(195)N. Pohlmann, S. SpoorenDarstellung von komplexen Sicherheitssituationen mit „VisiX“ - Dem Internet den Puls fühlenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2007
(194)N. PohlmannProbe-based Internet Early Warning SystemENISA Quarterly Vol. 3, No. 103/2007
(193)M. Linnemann, N. PohlmannTuraya - Die offene Trusted Computing Sicherheitsplattformin "Open Source Jahrbuch 2007", Hrsg.: B. Lutterbeck, M. Bärwolff, R. Gehring, Lehmanns Media, Berlin2007
(192)M. Hesse, N. PohlmannKryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) – Prüfsummen, Zertifikate und die elektronische SignaturIT-Sicherheit & Datenschutz, Supplement in DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag03/2007
(191)N. Pohlmann, S. WendlerDer Schiedsmann im Internet – Streitigkeiten schnell und effizient online lösenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2007
(190)N. PohlmannFrühwarnsystem entdeckt Anomalien im InternetverkehrComputer Zeitung, Nr. 3-401/2007
(189)S. Dierichs, N. PohlmannProvider-Szene durchleuchtet - RollenverteilungiX - Magazin für professionelle Informationstechnik, Heise-Verlag12/2006
(188)M. Jungbauer, N. PohlmannVertrauenswürdige Netzwerkverbindungen mit Trusted Computing - Sicher vernetzt?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2006
(187)N. PohlmannVeränderte Dokumentation - Beweissicherheit der EDVIn Proceedings der Konferenz Dokumentation und Leitlinienkonkurrenz - die Verschriftlichung der Medizin, Schriftenreihe Medizinrecht, Hrsg.: A, Spickhoff, Springer Verlag2006
(186)M. Hesse, N. PohlmannSichere Integration mobiler Nutzer in UnternehmensnetzwerkeIn Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(185)M. Hesse, N. PohlmannLocation Based Security - Ansätze für ein StufenkonzeptIn Proceedings der DACH Mobility Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(184)M. Hesse, N. PohlmannMobile Benutzer - Wertschöpfung oder Bedrohung für das Unternehmen?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2006
(183)N. Pohlmann, M. ProestInternet Early Warning System: The Global ViewIn Proceedings of the ISSE 2006 - Securing Electronic Business Processes - Highlights of the Information Security Solutions (ISSE) Europpe Conference, Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg Verlag, Wiesbaden2006
(182)M. Hesse, N. PohlmannKryptographie (IV): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung - Asymmetrische VerschlüsselungsverfahrenIT-Sicherheit & Datenschutz - Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag09/2006
(181)M. Hesse, N. PohlmannKryptographie (III): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung - Symmetrische VerschlüsselungsverfahrenIT-Sicherheit & Datenschutz - Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag08/2006
(180)M. Hesse, N. PohlmannKryptographie (II): Von der Geheimwissenschaft zur alltäglichen Nutzanwendung – Elementare VerschlüsselungsverfahrenIT-Sicherheit & Datenschutz - Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag07/2006
(179)M. Linnemann, N. PohlmannSchöne neue Welt?! Die vertrauenswürdige Sicherheitsplattform TurayaIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2006
(178)M. Hesse, N. PohlmannKryptographie (I): Von der Geheimwissenschaft zur alltäglichen NutzanwendungIT-Sicherheit & Datenschutz - Zeitschrift für rechts- und prüfungssicheres Datenmanagement, Vogel-Verlag06/2006
(177)M. Niehenke, N. PohlmannBenutzererkennung im WLAN – Grenzen der doppelten AuthentikationLANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft04/2006
(176)N. PohlmannWie wirtschaftlich sind IT-Sicherheitsmaßnahmen?Im Journal Kosten & Nutzen von IT-Sicherheit, Hrsg.: M. Mörike, S. Teufel, HMD – Praxis der Wirtschaftsinformatik, dpunkt Verlag04/2006
(175)T. Ostermann, N. PohlmannInternet-Verfügbarkeitssystem – Welche Qualität hat das Internet?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag02/2006
(174)M. Linnemann, N. PohlmannDie vertrauenswürdige Sicherheitsplattform TurayaIn Proceedings der DACH Security Konferenz 2006, Hrsg.: Patrick Horster, syssec Verlag2006
(173)N. Pohlmann, M. ProestDatenschutzkonforme Kommunikationsanalyse zum Schutz der IT-InfrastrukturIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2006
(172)T. Drecker, N. PohlmannBluetooth Sicherheit - Datenübertragung im AutomobilIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2006
(171)S. Dierichs, N. PohlmannGeordnetes Chaos: Wie IP-Pakete den Weg durchs Internet findenc´t - Magazin für Computertechnik, Heise-Verlag03/2006
(170)N. Pohlmann, M. ProestDie globale Sicht auf das InternetiX - Magazin für professionelle Informationstechnik, Heise-Verlag02/2006
(169)M. Hesse, N. PohlmannTrickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kannBankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden01/2006
(168)M. Niehenke, N. PohlmannWLAN Security an allen Fronten: Ausreichend Sicherheit für den Enterprise Bereich?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2005
(167)S. Korte, N. PohlmannInternet-Frühwarnsysteme: Strukturen und TechnikenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag06/2005
(166)A. Detlefs, N. PohlmannIntegration vorhandener SystemeHospital – Zeitschrift der europäischen Vereinigung der Krankenhausdirektoren, EVKD, Brüssel05/2005
(165)S. Dierichs, N. PohlmannNetz-DeutschlandiX - Magazin für professionelle nformationstechnik, Heise-Verlag12/2005
(164)M. Linnemann, N. PohlmannIdentitätskrisen in der ITIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag05/2005
(163)N. Pohlmann, A.-R. Sadeghi, C. StübleAllseits vertrauenswürdig - European Multilaterally Secure Computing Base (EMSCB)KES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag05/2005
(162)C. Dietrich, N. PohlmannIP-Blacklisting zur Spam-Abwehr - Spam-Vermeidung ist besser als Spam-ErkennungDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2005
(161)N. PohlmannInternetstatistikIn Proceedings of CIP Europe 2005, Hrsg.: B.M. Hämmerli, S.D. Wolthusen; Gesellschaft für Informatik, Bonn2005
(160)N. PohlmannSpam-Mails, was nun?Öffentliche Sicherheit, Hrsg.: Bundesministerium für Inneres (Österreich); Verlagspostamt, Nr. 9-10 Gerasdorf/Österreich2005
(159)N. PohlmannPractical Deployment of Biometrics and IT SecurityInformation Security Management; Mita Devi, ICFAI University Press, India2005
(158)C. Dietrich, N. PohlmannSpam auf dem Rückmarsch?IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag04/2005
(157)K. Meynert, N. PohlmannVertrauenswürdiges ChattenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag03/2005
(156)N. PohlmannSecurity for Future Service in Next Generation NetworksTelekommunikation Aktuell, Verlag für Wissenschaft und Leben04/2005
(155)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-SicherheitsmechanismenIT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag01/2005
(154)C. Dietrich, N. PohlmanneMail-Verlässlichkeit – Verbreitung und EvaluationIn Proceedings der DACH Security Konferenz 2005, Hrsg.: Patrick Horster, syssec Verlag2005
(153)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 3 - Return on Security InvestmentSicherheit + Management – Magazin für Safety und Security, GIT Verlag12/2004
(152)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 2 - Was kostet IT-Sicherheit wirklich?Sicherheit + Management – Magazin für Safety und Security, GIT Verlag11/2004
(151)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-Sicherheitsmechanismen – Teil 1 - IT-Investment braucht PlanungSicherheit + Management – Magazin für Safety und Security, GIT Verlag10/2004
(150)M. Hartmann, N. PohlmannEin Kryptochip allein macht noch kein Trusted ComputingComputer-Zeitung Nr. 3809/2004
(149)D. Bär, A. Philipp, N. PohlmannWeb Service Security - XKMSIn Proceedings of the ISSE 2004 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe (ISSE) 2004 Conference", Eds.: S. Paulus, N. Pohlmann, H. Reimer, Vieweg-Verlag, Wiesbaden2004
(148)N. Pohlmann, A.-R. Sadeghi, C. StübleEuropean Multilateral Secure Computing BaseDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2004
(147)N. PohlmannPareto-Prinzip für IT-Sicherheitmove modere verwaltung05/2004
(146)D. Bär, A. Philipp, N. PohlmannWeb Service Security - XKMS (TrustPoint)In Proceedings der Elektronische Geschäftsprozesse Konferenz, Hrsg.: Patrick Horster, syssec Verlag2004
(145)N. PohlmannAnti-Spam TechnologieIn Proceedings der DACH Security Konferenz 2004, Hrsg.: Patrick Horster, syssec Verlag2004
(144)N. PohlmannWirtschaftlichkeitsbetrachtung von IT-SicherheitsmechanismenIn Proceedings der "DACH Security Konferenz 2003 – Bestandsaufnahme und Perspektiven", Hrsg.: Patrick Horster, syssec Verlag2003
(143)N. PohlmannKampf dem Müll - Unerwünschte Werbe-Mails sind ein ernstes volkswirtschaftliches ProblemFrankfurter Allgemeinen Zeitung – FAZ10/2003
(142)N. PohlmannDie virtuelle PoststelleIn Proceedings des 8. BSI Kongress - IT-Sicherheit im verteilten Chaos, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag2003
(141)N. PohlmannIntegration biometrischer Anwendungen in SicherheitsinfrastrukturenIn Proceedings der DACH Security Konferenz 2003 - Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag2003
(140)P. Laing, N. PohlmannDigitale Signatur im elektronischen MaterialzeugniswesenIn Proceedings der DACH Security Konferenz 2003 - Bestandsaufnahme und Perspektiven, Hrsg.: Patrick Horster, syssec Verlag2003
(139)N. PohlmannDie pragmatische Lösung für E-Mail-Sicherheit – Teil IISicherheit + Management - Magazin für Safety und Security, GIT Verlag01/2003
(138)N. PohlmannDie pragmatische Lösung für E-Mail-Sicherheit – Teil ISicherheit + Management - Magazin für Safety und Security, GIT Verlag07/2002
(137)N. PohlmannZukunftschancen durch elektronische GeschäftsprozesseIn Proceedings der Konferenz "Mehr Erfolg durch elektronische Geschäftsprozesse", Hrsg.: Patrick Horster, IT Verlag2002
(136)N. PohlmannBiometrics and IT SecurityDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2002
(135)N. PohlmannDie Welt ist nicht perfektSicherheit + Management – Magazin für Safety und Security, GIT Verlag05/2002
(134)N. PohlmannPublic Key InfrastructuresCard Forum International, Every Card, London06/2002
(133)N. PohlmannEinführung der Biometrie in die IT-Infrastruktur, Teil 2: Zweistufige IdentifizierungWindows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft08/2002
(132)N. PohlmannEinführung der Biometrie in die IT-Infrastruktur, Teil 1: Identität und AuthentizitätWindows 2000 Magazin, AWi Aktuelles Wissen Verlagsgesellschaft08/2002
(131)N. PohlmannWeil der Fingerabdruck einmalig istDie Sparkassenzeitung – Nachrichten für die Sparkassen – Finanzgruppe, Deutscher Sparkassenverlag05/2002
(130)A. Philipp, N. Pohlmann, B. WeissSecurity Gateway – Plattform zur Absicherung von UnternehmensnetzenIn Proceedings der Enterprise Security Konferenz, Hrsg.: Patrick Horster, IT Verlag2002
(129)N. PohlmannBiometrische VerfahrenIT-Report 2002, Report Verlag02/2002
(128)N. PohlmannPragmatische Ansätze gefragt – Nutzen und Chancen von Public-Key-InfrastrukturenCard-Forum - Das aktuelle Kartenmagazin, Every Card Verlag05/2002
(127)N. PohlmannAuthentifizierungsverfahren mittels MobiltelefonIT-Sicherheit – Management der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag01/2002
(126)N. PohlmannSicherer Daten-Zugriff von unterwegs: Authentisierung per HandyOrganisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz02/2002
(125)N. PohlmannBiometrie: Netzwerk, öffne dichtechnologie & management, Das Fach- und Karrieremagazin für Wirtschaftsingenieure, ICCOM International04/2002
(124)N. PohlmannNutzen und Chancen von Public-Key-InfrastrukturenIn Proceedings der IT-Security Konferenz -Sicherheitsinfrastrukturen in Wirtschaft und Verwaltung, Hrsg.: Patrick Horster, IT Verlag2002
(123)N. PohlmannMulti Desktop Switching und SingleSignOnTelemedizinführer 2002, Hrsg.: Achim Jäckel, Medizin Forum2001
(122)N. PohlmannForgot your PIN again? – Forget about PIN!Global InfoSecurity, World Markets Research Centre; London10/2001
(121)N. PohlmannHöchste Sicherheit für Zugang zur IT: Biometrie anstelle von PINsOrganisator – Management / Business / People / IT / Finance, Verlag Organisator, Berneck/Schweiz09/2001
(120)N. PohlmannTrusted IT-Infrastructures: Not only a Technical ApproachDuD Datenschutz und Datensicherheit – Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2001
(119)N. PohlmannIT-Sicherheit in UnternehmenMobile Computer & Kommunikation, kom:unik Verlag09/2001
(118)N. PohlmannAktivierung von Smartcards durch BiometrieKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag03/2001
(117)N. PohlmannSchutz von Angriffen aus dem InternetIT-Report 2001 – Bundeswehr & IT-Sicherheit, Report Verlag03/2001
(116)N. PohlmannBiometrie – Bessere Identifikation, sichere AuthentisierungIT-Sicherheit - Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag02/2001
(115)N. PohlmannSmart Cards: The Authentication Solution for the E-business UserNETWORK Security – Incorpoating E-Commerce, Internet and Telekommunications Security, Elsevier Advanced Technology, Oxford, UK2001
(114)N. PohlmannGrenzen von Firewall-SystemenDATACOM - Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag04/2001
(113)N. PohlmannPersonal Firewalls: One More Step Towards Comprehensive SecurityInformation Security Bulletin, The International Journal for IT Security Professionals, CHI Publishing Ltd., Salford, England03/2001
(112)N. PohlmannElektronische Werte sichern – VPN als Transportmittel durchs NetzLANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft03/2001
(111)N. PohlmannMöglichkeiten und Grenzen von Firewall-SystemenIn Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Kommunikationssicherheit im Zeichen des Internet, Hrsg.: Patrick Horster, Vieweg Verlag03/2001
(110)N. PohlmannComputer-Arbeitsplätze optimal absichernFunkschau, WEKA Fachzeitschriften-Verlag2001
(109)N. PohlmannKosten und Nutzen von Firewall-Systemen – Betriebswirtschaftliche Betrachtung einer IT-SicherheitsmaßnahmeIT-Sicherheit – Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag01/2001
(108)N. PohlmannSichere E-Mail-Kommunikation mit Lotus NotesNotes Magazin, IWT Magazin Verlag01/2001
(107)N. PohlmannVirtual Private Network (VPN)Information Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England02/2001
(106)N. Pohlmann, U. BöttgerUnzureichende IT-Security provoziert die datentechnische ApokalypseIndustrie Anzeiger – e-business / e-commerce, Konradin Verlag08/2001
(105)N. PohlmannVirtuelle private NetzeIn Proceedings der IT-Security Konferenz Managing Security Technologies, Hrsg.: Patrick Horster, IT Verlag2001
(104)N. PohlmannVPN: Sicherer Daten-Transport im NetzWIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag07/2000
(103)N. PohlmannPersonal FirewallBehörden Online – Innovative Verwaltung, CPM Communication Presse11/2000
(102)N. PohlmannInternet: Ich bin drin! Sicher?Kommunalpolitische Blätter11/2000
(101)N. PohlmannPersonal Firewall – Sicherheitsmechanismen für PC gegen Internet-BedrohungenIT-Sicherheit - Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag05/2000
(100)N. PohlmannPhilosophische Aspekte der InformationssicherheitDie Kriminalprävention – Europäische Beiträge zu Kriminalität und Prävention, Europäisches Zentrum für Kriminalprävention03/2000
(99)N. PohlmannPersonal Firewall-SystemeInformation Security Bulletin – Deutsche Ausgabe, Fachzeitschrift für Führungskräfte im IT-Sicherheitsbereich, CHI Publishing Ltd., Gt. Easton, England11/2000
(98)N. Pohlmann„E-Banking“, „E-Commerce“, „INTERNET“ und „Firewall“in Sicherheits-Jahrbuch 2001/2002, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz09/2000
(97)N. PohlmannDie Grenzen digitaler Schutzmauern: kalkuliertes RestrisikoComputerwoche extra, Computerwoche Verlag07/2000
(96)N. PohlmannComputerkriminalität – die aktuelle SituationWIK – Zeitschrift für die Sicherheit der Wirtschaft, SecMedia Verlag06/2000
(95)N. PohlmannDezentrale Firewalls schließen LückenKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag04/2000
(94)N. PohlmannHow does the information society secure its future?DuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag09/2000
(93)N. PohlmannMöglichkeiten und Grenzen von Firewall-SystemenKES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag03/2000
(92)N. PohlmannStreng vertraulich: Wettlauf um die Sicherheit – Kryptographie schützt das IT-BusinessFrankfurter Allgemeinen Zeitung – FAZ02/2000
(91)N. PohlmannMailtrust macht europäische E-Mail sicherLANline – Das Magazin für Netze, Daten- und Telekommunikation, Awi LANline Verlagsgesellschaft10/1999
(90)N. PohlmannVirtuelle Private NetzeFunkschau – 23, WEKA Fachzeitschriften-Verlag1999
(89)N. PohlmannVirtual Private Networks (VPN)IT-Sicherheit - Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag04/1999
(88)N. PohlmannSicher ist sicherIT-Business Magazin, VMM Verlag04/1999
(87)N. PohlmannDigitale Signatur - Die Chipkarte als Schlüsselinfo 21, Magazin für Information, Kommunikation und Dokumentation, Gruppe 21 Verlag01/1999
(86)N. PohlmannWie eine Firewall Ihre Daten schützt - So sperren Sie Hacker ause commerce – Magazin, IWT Magazin Verlag01/1999
(85)N. PohlmannIntelligente File-SecurityReVision – Fachjournal für Revision, OSV Ottokar Schreiber Verlag01/1999
(84)N. PohlmannDie Zukunft von Firewall-SystemenDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, CMP-WEKA-Verlag01/1999
(83)N. PohlmannSecure Communication in a Virtual Enterprise – Digital Signature, VPN and Firewall-SystemsIn Proceedings of the Concurrent Multiplinary Enginneering Conference", Eds.: S. Rill, M. Graf-Jahnke, Hochschule Bremen1998
(82)N. PohlmannRisikopotential Intranet: Löcher in offenen StrukturenNET investor, NET-Investor Verlag12/1998
(81)N. PohlmannIntelligente File-Security – Sensitive Daten sicher speichern und übertragenNET – Zeitschrift für Kommunikationsmanagement, NET-Verlag12/1998
(80)N. PohlmannExtrem Sensibel – Praxisbeispiel BundesbehördenOFFICE Management, Verlagsgruppe Handelsblatt09/1998
(79)N. PohlmannGegen ungebetene Gäste – Wie in Netzwerken eine hohe Datensicherheit garantiert werden kannin "Krankenhaus Technik", ecomed Verlag10/1998
(78)N. PohlmannSicherheitssystem zum Schutz von elektronischen Dokumentenin "Einkäufer im Markt", Gabler Verlag, 761998
(77)N. Pohlmann„Firewall“ und „INTERNET“in Sicherheits-Jahrbuch 1999/2000, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz09/1998
(76)N. PohlmannDie Chipkarte als Schlüssel zur digitalen SignaturCard-Forum - Das aktuelle Kartenmagazin, Every Card Verlag09/1998
(75)N. PohlmannSecurity Management - Top Sicherheit dank Intelligente File Securitygi - Geldinstitute - Magazin für Bank-Finanz-Systeme, Holzmann Verlag09/1998
(74)N. PohlmannSchutzwall ohne LöcherGateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag08/1998
(73)N. PohlmannIntelligente File-SecurityKES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag05/1998
(72)N. PohlmannDigitale Signatur – Verschlüsselung von elektronischen Dokumentená la CARD Aktuell, Wolff Verlag, 191998
(71)N. PohlmannFirewall-SystemeFunkschau, WEKA Fachzeitschriften-Verlag1998
(70)N. PohlmannDie Architektur von Firewall-SystemenGateway - Magazin für Daten- und Telekommunikation, Heinz Heise Verlag08/1998
(69)N. PohlmannDie Architektur von Firewall-Systemen – Teil 2web open - Fachzeitschrift, Awi Aktuelles Wissen Verlag06/1998
(68)N. PohlmannDie Architektur von Firewall-Systemen – Teil 1web open - Fachzeitschrift, Awi Aktuelles Wissen Verlag05/1998
(67)N. PohlmannIntranet-Security: Risikopotential Internet – Sicherheitsmängel in offenen Strukturentelekom praxis, Schiele & Schön Verlag03/1998
(66)N. PohlmannDigitale Signatur für optimale SicherheitBanken und Versicherungen, Bauve Verlag03/1998
(65)N. PohlmannDigitale Signatur – Sicherheitsfunktionen in NetzenIK - Ingenieur der Kommunikationstechnik, Technik Verlag02/1998
(64)N. PohlmannDigitale Signatur; Firewall-Systeme und VerschlüsselungDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag02/1998
(63)N. PohlmannGegen den großen Lauschangriff - Sicherheitsmechanismen im InternetElektronik für die Automatisierung, Vogel Verlag12/1997
(62)N. PohlmannSicherheit in NetzenIn Proceedings der Konferenz „Bedrohungen und Schutzmaßnahmen in Netzen“, GI-Jahrestagung, Aachen1997
(61)N. PohlmannSicherheit in Netzenin "Jahrbuch Elektrotechnik´98 ", Hrsg.: Archibald Grütz, VDE-Verlag1997
(60)N. PohlmannFirewall – Intranet SicherheitSicherheit + Management - Magazin für Safety und Security, GIT Verlag05/1997
(59)N. PohlmannSichere IT-Lösungen - Technische Ansätze, um Datensicherheit und Datenschutz Rechnung zu tragenNET - Zeitschrift für Kommunikationsmanagement, Hüthig Verlag08/1997
(58)N. PohlmannBollwerk EDV: Die hausgemachte SicherheitsanalyseKES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag04/1997
(57)N. PohlmannFirewall-Architekturen: Zielsetzung, Ansätze, EinsatzmöglichkeitenDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag08/1997
(56)N. PohlmannIT-Sicherheit in der Wirtschaft - Der Benutzungswandel führt zu veränderten Anforderungen an SicherheitskonzepteW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag08/1997
(55)N. PohlmannDer sichere Anschluß ans Internet – Risiken im Internet und wie eine Firewall davor schütztIT-Sicherheit - Praxis der Daten- und Netzsicherheit, DATAKONTEXT-Fachverlag03/1997
(54)N. PohlmannSinn und Zweck von IT-Sicherheitsstudien - Teil 2: Vom Anforderungskatalog bis zu den Ergebnissen einer IT-SicherheitsstudieW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag04/1997
(53)N. PohlmannIntranet-Security: Neue Techniken – Neue RisikenDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag03/1997
(52)N. PohlmannSicherheit in Kommunikationssystemen - Teil 2: Sicherheitssysteme und Maßnahmenin: "Praxis und Computer", Hrsg.: O.P. Schaefer, Springer-Verlag02/1997
(51)N. PohlmannKryptoregulierung gefährdet den Wirtschaftsstandort DeutschlandCard-Forum - Das aktuelle Kartenmagazin, Every Card Verlag02/1997
(50)N. PohlmannSinn und Zweck von IT-Sicherheitsstudien - Teil 1: Feststellung des Schutzbedarfes und BedrohungsanalyseW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag03/1997
(49)N. PohlmannNetzsicherheitskonzepte (Teil 2)RDV - Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag05/1996
(48)N. PohlmannSicherheit in Kommunikationssystemen - Teil 1: Schwachstellen und Risikenin: "Praxis und Computer", Hrsg.: O.P. Schaefer, Springer-Verlag10/1996
(47)N. PohlmannSicherheit in Netzenntz, Heft 11, VDE-Verlag09/1996
(46)N. PohlmannNetzsicherheitskonzepte (Teil 1)RDV - Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag04/1996
(45)N. PohlmannKryptographiePC-NETZE, DATACOM Zeitschriften-Verlag11/1996
(44)N. PohlmannModerne Kommunikationsformen erfordern moderne ZahlungsmöglichkeitenCard-Forum - Das aktuelle Kartenmagazin, Every Card Verlag10/1996
(43)N. Pohlmann„INTERNET" und „Firewall"in Sicherheits-Jahrbuch 1997/98, Hrsg.: Daniel Beer, Peter Hohl, Werner Sabitzer, SecMedia Verlag AG, Forch/Schweiz10/1996
(42)N. PohlmannAbgeschottet: Verschlüsselung in Corporate NetworksGateway – Magazin für Daten- und Telekommunikation, Heinz Heise Verlag07/1996
(41)N. PohlmannSicherheit in Corporate NetworksKES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag05/1996
(40)N. PohlmannSicherheit in öffentlichen Netzen - Teil 1: Gefährdungspotentiale in modernen KommunikationssystemenDV - Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag01/1996
(39)N. PohlmannDer sichere Anschluß ans INTERNETONLINE DIRECT, Every Card Verlag01/1996
(38)N. PohlmannSicherheit in öffentlichen Netzen - Teil 4: Firewall: Der sichere Anschluß ans InternetW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag01/1996
(37)N. PohlmannSicherheit in öffentlichen Netzen - Teil 3: NetzsicherheitskonzepteW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag12/1995
(36)N. PohlmannSicherheit in öffentlichen Netzen - Teil 2: Objektorientierte Sicherheit: Verschlüsselung von Dokumenten und digitale UnterschriftW&S – Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag11/1995
(35)N. PohlmannAchillesverse INTERNETRDV - Praxis-Report: IV-Technik – Datenschutz – Datensicherheit, DATAKONTEXT-Fachverlag11/1995
(34)N. PohlmannSicherheit in öffentlichen Netzen - Teil 1: Gefährdungspotentiale in modernen KommunikationssystemenW&S - Wirtschaftsschutz & Sicherheitstechnik, Hüthig Verlag10/1995
(33)N. PohlmannSichere LAN-LAN-Kommunikation im Bankenbereichin "Digitale Signatur & Sicherheitssensitive Anwendungen", Hrsg.: Albert Glade, Helmut Reimer, Bruno Struif, Vieweg Verlag1995
(32)N. PohlmannTrust - wo können Sicherheitsmechanismen helfen?In Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Trust Center, Hrsg.: Patrick Horster, Vieweg Verlag1995
(31)N. PohlmannBausteine für die Sicherheit: Chipkarten und Sicherheits-ModuleKES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag05/1995
(30)N. PohlmannDatensicherheit ist technisch kein ProblemCard-Forum – Das aktuelle Kartenmagazin, Every Card Verlag08/1995
(29)N. PohlmannSchutz von LANs und LAN-Kopplungen über öffentliche NetzeDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag06/1995
(28)N. PohlmannMultifunktionale Anwendungen im regionalen UmfeldCard-Forum – Das aktuelle Kartenmagazin, Every Card Verlag04/1995
(27)N. PohlmannAutomatische Gebührenerfassung mit Hilfe von SmartCardsCard-Forum - Das aktuelle Kartenmagazin, Every Card Verlag01/1995
(26)N. Pohlmann, W. RingFaxmanipulation am Beispiel einer RangbescheinigungIn Proceedings der Elektronischer Rechtsverkehr - digitale Signaturverfahren und Rahmenbedingungen Konferenz, Hrsg.: Bundesnotarkammer, Verlag Dr. Otto Schmidt1995
(25)N. PohlmannSicherheit in verteilten Anwendungen im heterogenen RechnerumfeldIn Proceedings des 4. BSI Kongress, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag1995
(24)N. PohlmannSecurity-API eines Sicherheits-Moduls für den Einsatz in heterogen RechnerumgebungenIn Proceedings der GI-Fachgruppe Verlässliche IT-Systeme Konferenz - Konzepte, Anwendungen und Einsatzbeispiele, Hrsg.: W. Fumy, G. Meister, M. Reitenspieß, W. Schäfer, Deutscher Universitäts Verlag1994
(23)N. PohlmannSicherheitssystem für elektronische DokumenteX change - Magazin für elektronischen Geschäftsverkehr, Beuth Verlag, 3. Ausgabe1994
(22)N. PohlmannSicherheitskonzeptein: "LAN Praxis", Hrsg.: Laabs, INTEREST Verlag1994
(21)N. PohlmannSicherheitskonzeptein: "Telekommunikation", Hrsg.: H. Schulte, WEKA-Fachverlag1994
(20)N. PohlmannVerbindliche und vertrauliche Kommunikation über öffentliche NetzeDATACOM - Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag08/1994
(19)N. PohlmannSicherheit in UNIX-Netzen (TCP/IP)In Proceedings der Secunet Konferenz - Sicherheit in Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Seibt, Vieweg Verlag1993
(18)N. PohlmannSicherheit in UNIX-NetzenDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag12/1993
(17)N. PohlmannSicherheit in lokalen NetzenComputerwoche 47, Computerwoche Verlag11/1993
(16)N. PohlmannSicherheit der Kommunikation in NetzenIn Proceedings des 3. BSI Kongress - IT-Sicherheit: Eine neue Qualitätsdimension, Hrsg.: Bundesamt für Sicherheit in der Informationstechnik, SecuMedia Verlag1993
(15)N. PohlmannSicherheitsdienste in Paket-Netzen und ihre ImplementationIn Proceedings der Secunet Konferenz - Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag1992
(14)N. PohlmannSicherheitssystem zum Schutz von X.25 Netzenin "Kommunikation & Sicherheit", TeleTrusT-Band1992
(13)N. PohlmannVernetzte Systeme: Alptraum oder Chance zur Lösung der Sicherheitsproblematik?DATACOM – Fachzeitschrift für die elektronische Datenkommunikation DATACOM-Verlag01/1992
(12)N. PohlmannSicherheit der Kommunikation in NetzenIn Proceedings der Konferenz „Vernetzte Systeme und Sicherheit der Informationsverarbeitung“, GI-Jahrestagung, Karlsruhe1992
(11)N. PohlmannSicherheit in X.25 Netzen (z.B. DATEX-P)In Proceedings des DATASAFE - Kongress für Datensicherheit, Hrsg.: Thomas Beth1991
(10)N. PohlmannDas RSA-Verfahren und dessen AnwendungenDuD Datenschutz und Datensicherheit - Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag01/1990
(9)N. PohlmannKryptographie - Schutz durch Schlüsselá la CARD Aktuell, Wolff & Wolff Verlag12/1990
(8)N. PohlmannPraxiserfahrung mit dem RSA-VerfahrenIn Proceedings der Secunet Konferenz - Sicherheit in netzgestützten Informationssystemen, Hrsg.: H. Lippold, P. Schmitz, Vieweg Verlag1990
(7)N. PohlmannSicherheit zum Schutz elektronischer DokumenteIn Proceedings des DATASAFE - Kongress für Datensicherheit, Hrsg.: Thomas Beth1990
(6)N. Pohlmann, C. RulandDatensicherheit bei Kommunikation über Datex-PDATACOM – Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag01/1989
(5)P. Heitbrock, N. PohlmannPC: Gefahren und SicherheitsmaßnahmenKES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag02/1989
(4)P. Heitbrock, N. PohlmannSoftwareschutz: Chipkarte macht's möglichKES - Kommunikations- und EDV-Sicherheit, SecMedia VerlagOktober 1988
(3)N. Pohlmann, C. RulandDatenschutz in Kommunikationssystemen: Teil 3DATACOM - Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag09/1987
(2)N. Pohlmann, C. RulandDatenschutz in Kommunikationssystemen: Teil 2DATACOM - Fachzeitschrift für die elektronische Datenkommunikation, DATACOM-Verlag04/1987
(1)H. Jansen, N. PohlmannKryptographie in der Telematikntz, Bd. 38, VDE-Verlag09/1985

Zum Seitenanfang springen