Security Test
Threat Modeling
Static Code Analysis
Fuzzing
Vulnerability Assessment
Penetration Test
Consulting
Security Consulting
Workshops
Forensics
Requirements Analysis
Compliance
Publications
About Us
Guiding Principles
Partner
Contact
Blog
Our Publications
2011
Aufpassen, wenn… – Eine kleine Einführung in die Informationssicherheit für Private und Kleine Unternehmen.
Prof. Dr. Hartmut Pohl
2010
Spionage in Russland. Technische Möglichkeiten und lokale Situation
Prof. Dr. Hartmut Pohl
Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung. GI-Edition: Lecture Notes in Informatics.
Fabian Schwab, Alexander Findeisen, Peter Sakal, Prof. Dr. Hartmut Pohl
Rapid in-Depth Analysis für Telematikanwendungen im Gesundheitswesen – Identifizierung nicht erkannter Sicherheitslücken mit Threat Modeling und Fuzzing:
Fabian Schwab, Jörg Lübbert, Peter Sakal, Prof. Dr. Hartmut Pohl
Comparison of DNSSEC and DNSCurve securing the Object Name Service (ONS) of the EPC Architecture Framework
Demian Rosenkranz, Mark Dreyer, Patrick Schmitz, Johannes Schönborn, Peter Sakal, Prof. Dr. Hartmut Pohl
Kostengünstige Identifizierung von Sicherheitslücken – Fachzeitschrift Für Informationssicherheit
Prof. Dr. Hartmut Pohl
2009
Vertrauenswürdige EPC Verwaltung 5. europäischen Workshop auf RFID-Systeme und Technologien. RFID SysTech.
Peter Sakal, Benedikt Iltisberger, Thomas Stein, Micha Hastrich, Prof. Dr. Hartmut Pohl
Stellungnahme zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes
Prof. Dr. Hartmut Pohl
2008
Zero-Day and Less-Than-Zero-Day Vulnerabilities and Exploits in Networked Infrastructures. ENISA Quartalsrückblick
Prof. Dr. Hartmut Pohl
Verfassungsmäßigkeit des § 202c StGB. Stellungnahme gegenüber dem Bundesverfassungsgericht zu einer Verfassungsbeschwerde für die Gesellschaft für Informatik e.V. (GI). Informatik Spektrum 31
Prof. Dr. Hartmut Pohl
2007
Implementing high-level Counterfeit Security using RFID and PKI.
Andreas Wallstabe, Prof. Dr. Hartmut Pohl
2006
Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit Und Pseudonymität von Transpondern (RFID).
Prof. Dr. Hartmut Pohl, Prof. Dr. Norbert Jung, Dipl.-Inf. Torsten Roth
2004
RFID Security.
Prof. Dr. Heiko Knospe, Prof. Dr. Hartmut Pohl
Taxonomie und Modellbildung in der Begriffswelt Safety Und Security am Beispiel ausgewählter internationaler Normen.
Prof. Dr. Hartmut Pohl
2003
Aktuelle Aspekte und Fortschritte der Informationskrieg und E-Terrorismus.
Prof. Dr. Hartmut Pohl
Information Warfare.
Prof. Dr. Hartmut Pohl
Critical Infrastructure Protection (CIP) - status and perspectives.
Willi Stein, Bernhard Hämmerli, Prof. Dr. Hartmut Pohl, Reinhard Posch
2002
Bürgerkrieg im Cyberspace – Ziviler Ungehorsam, innere Unruhen Und Bürgerkrieg in der Informationsgesellschaft.
Prof. Dr. Hartmut Pohl
2000
Business Information Warfare. Regieren und Verwalten im Informationszeitalter
Prof. Dr. Hartmut Pohl
Business Information Warfare – Test und Evaluierung ausgewählter Produkte.
Jochen Schlichting, Jörg Hartmann, Prof. Dr. Hartmut Pohl
Informationssicherheit in Datawarehouses. Das Data Warehouse-Konzept. Architektur, Datenmodelle, Anwendungen.
Waltraud Gerhardt, Hartmut Pohl, Marcel Spruit
««
«
1
2
3
»
»»