Security Test
Threat Modeling
Statische Code Analyse
Fuzzing
Vulnerability Assessment
Penetration Test
Consulting
Security Consulting
Workshops
Forensics
Requirements Analysis
Compliance
Publications
About Us
Guiding Principles
Partner
Contact
Blog
Our Publications
2000
Business Information Warfare. Regieren und Verwalten im Informationszeitalter
Prof. Dr. Hartmut Pohl
Business Information Warfare – Test und Evaluierung ausgewählter Produkte.
Jochen Schlichting, Jörg Hartmann, Prof. Dr. Hartmut Pohl
Informationssicherheit in Datawarehouses. Das Data Warehouse-Konzept. Architektur, Datenmodelle, Anwendungen.
Waltraud Gerhardt, Hartmut Pohl, Marcel Spruit
1999
Ein Modell zur Skalierung vertrauenswürdiger Schlüssel-Archiv. Verwaltung Verteilter IV-Systeme. 13. GI-Fachtagung über den Betrieb von Informations-Und Kommunikationssystemen. S. 337-349. Kelsterbach
Enterprise Key Recovery – Server aktivieren mit skalierbarer Sicherheit zur Archivierung von Konzelationsschlüsseln. Informatik Spektrum 22
Hartmut Pohl, Dietrich Cerny
Mehrseitige Sicherheit in der Kommunikationstechnik Bd. 2. Erwartung, Akzeptanz, Nutzung.
Günter Müller, Kurt-Herrmann Stapf
1998
Unternehmensinterne Schlüssel-Archiv (Key Recovery Center) Wirtschaftsinformatik-40
Hartmut Pohl, Dietrich Cerny
Informationskrieg – Der Krieg im Frieden. Thesen für eine Podiumsdiskussion. Sicherheit in Informationssystemen-SIS-98
Hartmut Pohl, Dietrich Cerny
Informationskrieg: der Krieg im Frieden. Sicherheit in Informationssystemen-SIS-98
Hartmut Pohl, Dietrich Cerny.
1997
Trusted Third Parties und Sicherungsinfrastrukturen. Wirtschaftsinformatik-39
Dietrich Cerny, Hartmut Pohl
Richtlinien für die Verwendung von Namen und Schlüssel in einer globalen TTP-Infrastruktur.
Prof. Dr. Hartmut Pohl
Risiken und Nutzen der Datenverschlüsselung. 2. Auflage.
Mehrseitige Sicherheit in der Kommunikationstechnik. Bd. 1. Vertrauen in Technik Vorsprung durch Technik.
1996
EU-Datenschutzrichtlinie. Wirtschaftsinformatik-38
Hartmut Pohl
Informationssicherheit der Global Information Infrastructure (GII) Einige Bemerkungen Zu Problemen Und Entwicklungen. Deutschlands Weg in Die Informationsgesellschaft. Herausforderungen Und Perspektiven Für Wirtschaft, Wissenschaft, Recht Und Politik.
Hartmut Pohl
Das Vertrauen der Anwender in Zertifikate kann verspielt werden. Computerwoche-22. Nr. 45, S. 8, 10.
1995
Definition von Sicherheitsstufen Bei Fernwartung Und Outsourcing. 5. Fachtagung des Berufsverbands der Datenschutzbeauftragten Deutschlands.
Entwicklung Und Realisierung Unternehmensübergreifender Sicherheitsarchitekturen. Synergie Durch Netze. Fachtagung der Otto-von-Guericke-Universität.
Hartmut Pohl
Einige Bemerkungen zu Anforderungen, Nutzen Und staatlichen Reglementierung Beim Einsatz von Verschlüsselungsverfahren.
Hartmut Pohl
Verläßliche IT-Systeme. 4. GI-Fachtagung VIS 95 in Rostock. Moderation.
Hartmut Pohl
1989
Computerspionage: Ist die Katastrophe unvermeidbar? Zeitschrift für Wirtschaft und Gesellschaft
Hartmut Pohl, Ludger Hütte
1974
Wie Jumbos ausgelastet werden… Eine Analyse von Gullivers Neuester Reise ins Land der Riesen-Computer. Online ZfD-Zeitschrift Für Datenverarbeitung 4
J. Swift jun.
««
«
1
2
3
»
»»