Pfeil- und Text-Symbol

Artikel von Marian Jungbauer

M. Jungbauer, N. Pohlmann: “Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing - Sicher vernetzt?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2006

M. Jungbauer, N. Pohlmann: “Integritätsprüfung von entfernten Rechnersystemen”. In Proceedings der DACH Security Konferenz 2007, Hrsg.: Patrick Horster, syssec Verlag, 2007

M. Hesse, M. Jungbauer, N. Pohlmann: “Trusted Computing – Mit einem höheren Level an Vertrauenswürdigkeit in die mobile Zukunft”, KES – Special Mobile Security, SecMedia Verlag, 07/2007

M. Jungbauer, N. Pohlmann: “Integrity Check of Remote Computer Systems - Trusted Network Connect”. In Proceedings of the ISSE/SECURE 2007 - Securing Electronic Business Processes - Highlights of the Information Security Solutions Europe/Secure 2007 Conference, Eds.: N. Pohlmann, H. Reimer, W. Schneider; Vieweg Verlag, Wiesbaden 2007

M. Jungbauer, N. Pohlmann: “Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen”, in "Trusted Computing - Ein Weg zu neuen IT-Sicherheitsarchitekturen”, Hrsg.: N. Pohlmann, H. Reimer; Vieweg-Verlag, Wiesbaden 2008

M. Jungbauer, M. Linnemann, N. Pohlmann: “Bin ich schon drin?! TNC: Network Access meets Trusted Computing”, KES - Kommunikations- und EDV-Sicherheit, SecMedia Verlag, 01/2008

M. Jungbauer, N. Pohlmann: “Angriffe auf aktuelle Funktechnologie”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 02/2008

M. Jungbauer, M. Linnemann, N. Pohlmann: “Sicherheitsaspekte bei der Arbeit mit mobiler - IT-Aufklären und Sensibilisieren”, HR Performance Telearbeit, 07/2008

M-A. Ester, M. Jungbauer, N. Pohlmann, M. Smiatek: “Pentest: Sinn oder Unsinn?”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 06/2008

M. Jungbauer, N. Pohlmann: “tNAC – trusted Network Access Control meets security platform”, ENISA Quarterly Vol. 5, No. 3, September 2009

M. Jungbauer, N. Pohlmann, M. Stein: “Next-Generation Patch-Management - Remediation, der Systemsanierer für ein sicheres Netzwerk”, IT-Sicherheit – Management und Praxis, DATAKONTEXT-Fachverlag, 3/2010

Zum Seitenanfang springen