Security Test
Threat Modeling
Static Code Analysis
Fuzzing
Vulnerability Assessment
Penetration Test
Consulting
Security Consulting
Workshops
Forensics
Requirements Analysis
Compliance
Publications
About Us
Guiding Principles
Partner
Contact
Blog
Our Publications
2012
Smart Meter kommen – mit Sicherheit?
Prof. Dr. Hartmut Pohl, Ekkehart Gerlach
Sicherheit in Industrial Control Systems (ICS) – Ihre Strategie ist Falsch – a + s Zeitschrift Für Automation und Security
Prof. Dr. Hartmut Pohl
Industrie-4.0 braucht effiziente IT-Sicherheit. VDI Nachrichten Nr. 47
Christoph Hammerschmidt
Desaster Recovery bringt Daten zurück – Von Cloud-Security bis Disaster Recovery: Für Firmen mit viel IT sind Ausgeklügelte Sicherheitsstrategien unverzichtbar.
Tobias Lemser
Industriesteuerungen Systemsicherheit.
Prof. Dr. Hartmut Pohl
Smart Metering Security.
Prof. Dr. Hartmut Pohl
Tool-Gestützte Ermittlung der Codeabdeckung – Hakin9 EXTRA, Ausgabe 6
Gürkan Aydin, Prof. Dr. Hartmut Pohl
12 Grundregeln zur Informationssicherheit in eingebetteten Systemen.
Prof. Dr. Hartmut Pohl
2011
Fuzzelarbeit – Identifizierung unbekannter Sicherheitslücken und Software-Fehler durch Fuzzing.
Prof. Dr. Hartmut Pohl
Aufpassen, wenn… – Eine kleine Einführung in die Informationssicherheit für Private und Kleine Unternehmen.
Prof. Dr. Hartmut Pohl
2010
Spionage in Russland. Technische Möglichkeiten und lokale Situation
Prof. Dr. Hartmut Pohl
Bedrohungsmodellierung (Threat Modeling) in der Softwareentwicklung. GI-Edition: Lecture Notes in Informatics.
Fabian Schwab, Alexander Findeisen, Peter Sakal, Prof. Dr. Hartmut Pohl
Rapid in-Depth Analysis für Telematikanwendungen im Gesundheitswesen – Identifizierung nicht erkannter Sicherheitslücken mit Threat Modeling und Fuzzing:
Fabian Schwab, Jörg Lübbert, Peter Sakal, Prof. Dr. Hartmut Pohl
Comparison of DNSSEC and DNSCurve securing the Object Name Service (ONS) of the EPC Architecture Framework
Demian Rosenkranz, Mark Dreyer, Patrick Schmitz, Johannes Schönborn, Peter Sakal, Prof. Dr. Hartmut Pohl
Kostengünstige Identifizierung von Sicherheitslücken – Fachzeitschrift Für Informationssicherheit
Prof. Dr. Hartmut Pohl
2009
Vertrauenswürdige EPC Verwaltung 5. europäischen Workshop auf RFID-Systeme und Technologien. RFID SysTech.
Peter Sakal, Benedikt Iltisberger, Thomas Stein, Micha Hastrich, Prof. Dr. Hartmut Pohl
Stellungnahme zum Entwurf eines Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes
Prof. Dr. Hartmut Pohl
2008
Zero-Day and Less-Than-Zero-Day Vulnerabilities and Exploits in Networked Infrastructures. ENISA Quartalsrückblick
Prof. Dr. Hartmut Pohl
Verfassungsmäßigkeit des § 202c StGB. Stellungnahme gegenüber dem Bundesverfassungsgericht zu einer Verfassungsbeschwerde für die Gesellschaft für Informatik e.V. (GI). Informatik Spektrum 31
Prof. Dr. Hartmut Pohl
2007
Zur Technik der heimlichen Online-Durchsuchung. Datenschutz Und Datensicherung 31
Prof. Dr. Hartmut Pohl
Implementing high-level Counterfeit Security using RFID and PKI.
Andreas Wallstabe, Prof. Dr. Hartmut Pohl
2006
Bewertung des Sicherheitsniveaus einiger Mechanismen zur Vertraulichkeit, Verfügbarkeit Und Pseudonymität von Transpondern (RFID).
Prof. Dr. Hartmut Pohl, Prof. Dr. Norbert Jung, Dipl.-Inf. Torsten Roth
2004
RFID Security.
Prof. Dr. Heiko Knospe, Prof. Dr. Hartmut Pohl
Taxonomie Und Modellbildung in der Informationssicherheit. Datenschutz Und Datensicherheit-28
Prof. Dr. Hartmut Pohl
Honeypots und Honeynets. Informatik Spektrum 27
R. Stevens, H. Pohl
Taxonomie und Modellbildung in der Begriffswelt Safety Und Security am Beispiel ausgewählter internationaler Normen.
Prof. Dr. Hartmut Pohl
2003
Aktuelle Aspekte und Fortschritte der Informationskrieg und E-Terrorismus.
Prof. Dr. Hartmut Pohl
Information Warfare.
Prof. Dr. Hartmut Pohl
Critical Infrastructure Protection (CIP) - status and perspectives.
Willi Stein, Bernhard Hämmerli, Prof. Dr. Hartmut Pohl, Reinhard Posch
2002
Bürgerkrieg im Cyberspace – Ziviler Ungehorsam, innere Unruhen Und Bürgerkrieg in der Informationsgesellschaft.
Prof. Dr. Hartmut Pohl
««
«
1
2
3
»
»»