Marian Jungbauer – Artikel

Artikel von Marian Jungbauer

M. Jungbauer, N. Pohlmann: “Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2006

M. Jungbauer, N. Pohlmann: “Integritätsprüfung von entfernten Rechnersystemen”. In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag, 2007

M. Hesse, M. Jungbauer, N. Pohlmann: “Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft”, KES – Special Mobile Security, SecMedia Verlag, 07/2007

M. Jungbauer, N. Pohlmann: “Integrity Check of Remote Computer Systems – Trusted Network Connect”. In Proceedings of the ISSE/SECURE 2007 – Securing Electronic Business Processes – Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007

M. Jungbauer, N. Pohlmann: “Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen”, in "Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008

M. Jungbauer, M. Linnemann, N. Pohlmann: “Bin ich schon drin?! TNC: Network Access meets Trusted Computing”, KES – Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008

M. Jungbauer, N. Pohlmann: “Angriffe auf aktuelle Funktechnologie”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008

M. Jungbauer, M. Linnemann, N. Pohlmann: “Sicherheitsaspekte bei der Arbeit mit mobiler – IT-Aufklären und Sensibilisieren”, HR Performance Telearbeit, 07/2008

M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek: “Pentest: Sinn oder Unsinn?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2008

M. Jungbauer, N. Pohlmann: “tNAC – trusted Network Access Control meets security platform”, ENISA Quarterly Vol. 5, No. 3, September 2009

M. Jungbauer, N. Pohlmann, M. Stein: “Next-Generation Patch-Management – Remediation, der Systemsanierer für ein sicheres Netzwerk”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2010