Choose another country or region to see content specific to your location.
Choose another country or region to see content specific to your location.
Global (English)
Germany (Deutsch)
Continue
✕
Menu Open
Menu Close
Security Test
Threat Modeling
Statische Code Analyse
Fuzzing
Vulnerability Assessment
Penetration Test
Consulting
Security Consulting
Workshops
Forensische Untersuchung
Requirements Analysis
Compliance
CyberRisikoCheck
IT-Grundschutz
Ressourcen
Medienberichte
Pressemitteilungen
Veröffentlichungen
Über uns
Leitsätze
Partner
Karriere
Kontakt
Blog
EN
ENGLISH/EN
DE
DEUTSCH/DE
EN
ENGLISH/EN
DE
DEUTSCH/DE
Veröffentlichungen
2013
NSA-Überwachung – und kein Ende?
– Prof. Dr. Hartmut Pohl
2013
Gegen die NSA-Überwachung soll kein Kraut Gewachsen sein?
– Prof. Dr. Hartmut Pohl
2013
Toolbox für den Security Development Lifecycle.
– Gürkan Aydin, Anja Wallikewitz und Prof. Dr. Hartmut Pohl
2013
Sicherheitschecks von Internetroutern: Sicherheitsrisiko durch NAS-Funktionalität – testing experience
– Valeri Milke, Prof. Dr. Hartmut Pohl
2013
Threat Modeling Smart-Metering-Gateways.
– Armin Lunkeit, Tobias Voß, Prof. Dr. Hartmut Pohl
2013
Beratung Angebot IT-Sicherheit.
– Prof. Dr. Hartmut Pohl
2013
Industrie 4.0 – Sicherheit 1.0 – Das Magazin der Elektroindustrie
– Prof. Dr. Hartmut Pohl
2013
Industrie-4.0? Aber Sicher! Industrieanzeiger Nr. 5
– Prof. Dr. Hartmut Pohl u.A.
2012
Smart Meter kommen – mit Sicherheit?
– Prof. Dr. Hartmut Pohl, Ekkehart Gerlach
2012
Sicherheit in Industrial Control Systems (ICS) – Ihre Strategie ist Falsch – a + s Zeitschrift Für Automation und Security
– Prof. Dr. Hartmut Pohl
2012
Industrie-4.0 braucht effiziente IT-Sicherheit. VDI Nachrichten Nr. 47
– Christoph Hammerschmidt
2012
Desaster Recovery bringt Daten zurück – Von Cloud-Security bis Disaster Recovery: Für Firmen mit viel IT sind Ausgeklügelte Sicherheitsstrategien unverzichtbar.
– Tobias Lemser
2012
Industriesteuerungen Systemsicherheit.
– Prof. Dr. Hartmut Pohl
2012
Smart Metering Security.
– Prof. Dr. Hartmut Pohl
2012
Tool-Gestützte Ermittlung der Codeabdeckung – Hakin9 EXTRA, Ausgabe 6
– Gürkan Aydin, Prof. Dr. Hartmut Pohl
2012
12 Grundregeln zur Informationssicherheit in eingebetteten Systemen.
– Prof. Dr. Hartmut Pohl
2011
Fuzzelarbeit – Identifizierung unbekannter Sicherheitslücken und Software-Fehler durch Fuzzing.
– Prof. Dr. Hartmut Pohl
2011
Aufpassen, wenn… – Eine kleine Einführung in die Informationssicherheit für Private und Kleine Unternehmen.
– Prof. Dr. Hartmut Pohl
2010
Spionage in Russland. Technische Möglichkeiten und lokale Situation
– Prof. Dr. Hartmut Pohl
2010
Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung. GI-Edition: Lecture Notes in Informatics.
– Fabian Schwab, Alexander Findeisen, Peter Sakal, Prof. Dr. Hartmut Pohl
2010
Rapid in-Depth Analysis für Telematikanwendungen im Gesundheitswesen – Identifizierung nicht erkannter Sicherheitslücken mit Threat Modeling und Fuzzing:
– Fabian Schwab, Jörg Lübbert, Peter Sakal, Prof. Dr. Hartmut Pohl
2010
Comparison of DNSSEC and DNSCurve securing the Object Name Service (ONS) of the EPC Architecture Framework
– Demian Rosenkranz, Mark Dreyer, Patrick Schmitz, Johannes Schönborn, Peter Sakal, Prof. Dr. Hartmut Pohl
2010
Kostengünstige Identifizierung von Sicherheitslücken – Fachzeitschrift Für Informationssicherheit
– Prof. Dr. Hartmut Pohl
2009
Vertrauenswürdige EPC Verwaltung 5. europäischen Workshop auf RFID-Systeme und Technologien. RFID SysTech.
– Peter Sakal, Benedikt Iltisberger, Thomas Stein, Micha Hastrich, Prof. Dr. Hartmut Pohl
2009
Stellungnahme zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes
– Prof. Dr. Hartmut Pohl
2008
Zero-Day and Less-Than-Zero-Day Vulnerabilities and Exploits in Networked Infrastructures. ENISA Quartalsrückblick
– Prof. Dr. Hartmut Pohl
2008
Verfassungsmäßigkeit des § 202c StGB. Stellungnahme gegenüber dem Bundesverfassungsgericht zu einer Verfassungsbeschwerde für die Gesellschaft für Informatik e.V. (GI). Informatik Spektrum 31
– Prof. Dr. Hartmut Pohl
2007
Zur Technik der heimlichen Online-Durchsuchung. Datenschutz Und Datensicherung 31
– Prof. Dr. Hartmut Pohl
2007
Implementing high-level Counterfeit Security using RFID and PKI.
– Andreas Wallstabe, Prof. Dr. Hartmut Pohl
2006
Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit Und Pseudonymität von Transpondern (RFID).
– Prof. Dr. Hartmut Pohl, Prof. Dr. Norbert Jung, Dipl.-Inf. Torsten Roth
2004
RFID Security.
– Prof. Dr. Heiko Knospe, Prof. Dr. Hartmut Pohl
2004
Taxonomie Und Modellbildung in der Informationssicherheit. Datenschutz Und Datensicherheit-28
– Prof. Dr. Hartmut Pohl
2004
Honeypots und Honeynets. Informatik Spektrum 27
– R. Stevens, H. Pohl
2004
Taxonomie und Modellbildung in der Begriffswelt Safety Und Security am Beispiel ausgewählter internationaler Normen.
– Prof. Dr. Hartmut Pohl
<<<
<<
1
2
3
4
>>
>>>