default search action
Norbert Pohlmann
Person information
- affiliation: Westphalia University of Applied Sciences Gelsenkirchen, Germany
Refine list
refinements active!
zoomed in on ?? of ?? records
view refined list in
export refined list as
2020 – today
- 2024
- [j45]Norbert Pohlmann:
Aktuelle Herausforderungen der IT-Sicherheit. Datenschutz und Datensicherheit (dud) 48(1): 1 (2024) - [j44]Norbert Pohlmann:
Die Notwendigkeit von neuen IT-Sicherheitskonzepten. Datenschutz und Datensicherheit (dud) 48(1): 5-10 (2024) - [j43]Norbert Pohlmann, Helmut Reimer:
Regulierung und Bürokratie. Datenschutz und Datensicherheit (dud) 48(1): 49 (2024) - [j42]Nurullah Demir, Tobias Urban, Norbert Pohlmann, Christian Wressnegger:
A Large-Scale Study of Cookie Banner Interaction Tools and their Impact on Users' Privacy. Proc. Priv. Enhancing Technol. 2024(1): 5-20 (2024) - [c36]Tabea Dobbrunz, Miriam Naß, Sina Warmer, Norbert Pohlmann, Andreas Harrer:
Produktionstechnisches Vorgehen und Demonstration der Erstellung einer Selbstlernakademie für IT-Sicherheit. DeLFI 2024 - [c35]Miriam Naß, Tabea Dobbrunz, Sina Warmer, Andreas Harrer, Norbert Pohlmann:
Entwicklung, Evaluation und Distribution einer Selbstlernakademie zum Thema IT-Sicherheit. DeLFI 2024 - [c34]Jan Hörnemann, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann:
Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers. Sicherheit 2024: 217-229 - 2023
- [c33]Nurullah Demir, Jan Hörnemann, Matteo Große-Kampmann, Tobias Urban, Norbert Pohlmann, Thorsten Holz, Christian Wressnegger:
On the Similarity of Web Measurements Under Different Experimental Setups. IMC 2023: 356-369 - 2022
- [j41]Norbert Pohlmann:
Vertrauenswürdige IT-Infrastrukturen. Datenschutz und Datensicherheit 46(4): 197 (2022) - [j40]Ulla Coester, Norbert Pohlmann:
Vertrauenswürdigkeit schafft Vertrauen. Datenschutz und Datensicherheit 46(4): 233-238 (2022) - [j39]Norbert Pohlmann, Helmut Reimer:
Cyber-Sicherheit - gemeinsam Grenzen überwinden. Datenschutz und Datensicherheit 46(4): 242 (2022) - [c32]Nurullah Demir, Daniel Theis, Tobias Urban, Norbert Pohlmann:
Towards Understanding First-Party Cookie Tracking in the Field. Sicherheit 2022: 19-34 - [c31]Moritz Gruber, Christian Höfig, Matteo Große-Kampmann, Tobias Urban, Norbert Pohlmann:
Short Paper: Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt! Sicherheit 2022: 193-202 - [c30]Nurullah Demir, Matteo Große-Kampmann, Tobias Urban, Christian Wressnegger, Thorsten Holz, Norbert Pohlmann:
Reproducibility and Replicability of Web Measurement Studies. WWW 2022: 533-544 - [i3]Nurullah Demir, Daniel Theis, Tobias Urban, Norbert Pohlmann:
Towards Understanding First-Party Cookie Tracking in the Field. CoRR abs/2202.01498 (2022) - 2021
- [j38]Norbert Pohlmann:
Sicherheitsbedarf von IoT-Anwendungen. Datenschutz und Datensicherheit 45(2): 73 (2021) - [j37]Norbert Pohlmann:
Chancen und Risiken von Smart Home. Datenschutz und Datensicherheit 45(2): 95-101 (2021) - [j36]Ulla Coester, Norbert Pohlmann:
Vertrauen - ein elementarer Aspekt der digitalen Zukunft. Datenschutz und Datensicherheit 45(2): 120-125 (2021) - [c29]Nurullah Demir, Tobias Urban, Kevin Wittek, Norbert Pohlmann:
Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security. PAM 2021: 76-92 - 2020
- [j35]Kevin Wittek, Dominik Krakau, Neslihan Wittek, James Lawton, Norbert Pohlmann:
Integrating bloxberg's Proof of Existence Service With MATLAB. Frontiers Blockchain 3: 546264 (2020) - [c28]Tobias Urban, Dennis Tatang, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
Measuring the Impact of the GDPR on Data Sharing in Ad Networks. AsiaCCS 2020: 222-235 - [c27]Tobias Urban, Matteo Große-Kampmann, Dennis Tatang, Thorsten Holz, Norbert Pohlmann:
Plenty of Phish in the Sea: Analyzing Potential Pre-attack Surfaces. ESORICS (2) 2020: 272-291 - [c26]Tobias Urban, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
Beyond the Front Page: Measuring Third Party Dynamics in the Field. WWW 2020: 1275-1286 - [i2]Tobias Urban, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
Beyond the Front Page: Measuring Third Party Dynamics in the Field. CoRR abs/2001.10248 (2020)
2010 – 2019
- 2019
- [j34]Tobias Urban, Dennis Tatang, Thorsten Holz, Norbert Pohlmann:
Analyzing leakage of personal information by malware. J. Comput. Secur. 27(4): 459-481 (2019) - [c25]Tobias Urban, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
"Your hashed IP address: Ubuntu.": perspectives on transparency tools for online advertising. ACSAC 2019: 702-717 - [c24]Tobias Urban, Dennis Tatang, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
A Study on Subject Data Access in Online Advertising After the GDPR. DPM/CBT@ESORICS 2019: 61-79 - [c23]Matteo Cagnazzo, Thorsten Holz, Norbert Pohlmann:
GDPiRated - Stealing Personal Information On- and Offline. ESORICS (2) 2019: 367-386 - 2018
- [j33]Norbert Pohlmann, Rene Riedel:
Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen. Datenschutz und Datensicherheit 42(1): 37-44 (2018) - [j32]Norbert Pohlmann:
Europa treibt die IT-Sicherheit voran. Datenschutz und Datensicherheit 42(4): 203 (2018) - [j31]Michael Sparenberg, Norbert Pohlmann:
Cybersecurity made in EU. Datenschutz und Datensicherheit 42(4): 220-223 (2018) - [j30]Sebastian Barchnicki, Norbert Pohlmann:
Was IT-Sicherheitsindustrie und Anwender voneinander lernen können. Datenschutz und Datensicherheit 42(4): 246-251 (2018) - [c22]Tobias Urban, Dennis Tatang, Thorsten Holz, Norbert Pohlmann:
Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs. ESORICS (1) 2018: 449-469 - [c21]Matteo Cagnazzo, Markus Hertlein, Thorsten Holz, Norbert Pohlmann:
Threat modeling for mobile health systems. WCNC Workshops 2018: 314-319 - [p1]Norbert Pohlmann:
Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung. Digitalisierung im Spannungsfeld von Politik, Wirtschaft, Wissenschaft und Recht (2) 2018: 195-212 - [i1]Tobias Urban, Dennis Tatang, Martin Degeling, Thorsten Holz, Norbert Pohlmann:
The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR. CoRR abs/1811.08660 (2018) - 2016
- [j29]Pascal Manaras, Markus Hertlein, Norbert Pohlmann:
Die Zeit nach dem Passwort. Datenschutz und Datensicherheit 40(4): 206-211 (2016) - [c20]Matteo Cagnazzo, Markus Hertlein, Norbert Pohlmann:
An Usable Application for Authentication, Communication and Access Management in the Internet of Things. ICIST 2016: 722-731 - 2015
- [j28]Norbert Pohlmann:
Kann ein Gesetz für mehr IT-Sicherheit sorgen? Datenschutz und Datensicherheit 40(1): 1 (2015) - [j27]Norbert Pohlmann:
Zur Entwicklung einer IT-Sicherheitskultur. Datenschutz und Datensicherheit 40(1): 38-42 (2015) - [j26]Norbert Pohlmann, Helmut Reimer:
Software Qualität -heute und morgen. Datenschutz und Datensicherheit 40(1): 47 (2015) - [c19]Antonio González Robles, Norbert Pohlmann, Christoph Engling, Hubert A. Jäger, Edmund Ernst:
Doubtless Identification and Privacy Preserving of User in Cloud Systems. ISSE 2015: 98-108 - [c18]Norbert Pohlmann, Markus Hertlein, Pascal Manaras:
Bring Your Own Device For Authentication (BYOD4A) - The Xign-System. ISSE 2015: 240-250 - [e10]Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider:
ISSE 2015 - Highlights of the Information Security Solutions Europe 2015 Conference, Berlin, Germany, November 1-2, 2015. Springer 2015, ISBN 978-3-658-10933-2 [contents] - 2014
- [j25]Dominique Petersen, Sebastian Barchnicki, Norbert Pohlmann:
Schutz- und Frühwarnsysteme für mobile Anwendungen. Datenschutz und Datensicherheit 38(1): 7-14 (2014) - [j24]Norbert Pohlmann:
Lehren aus der IT-Sicherheitskrise ziehen! Datenschutz und Datensicherheit 38(1): 47 (2014) - [j23]Norbert Pohlmann:
Schwachstellen der Gesellschaft. Datenschutz und Datensicherheit 38(10): 649 (2014) - [j22]Norbert Pohlmann:
Die Vertrauenswürdigkeit von Software. Datenschutz und Datensicherheit 38(10): 655-659 (2014) - [j21]Norbert Pohlmann:
Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen. Datenschutz und Datensicherheit 38(10): 661-665 (2014) - [j20]Antonio González Robles, Norbert Pohlmann:
Sichere mobile Identifizierung und Authentisierung. Datenschutz und Datensicherheit 38(10): 684-690 (2014) - [j19]Norbert Pohlmann:
Selbstbestimmung und Verschlüsselung. Datenschutz und Datensicherheit 38(10): 714 (2014) - [c17]Marcel Fourné, Kevin Stegemann, Dominique Petersen, Norbert Pohlmann:
Aggregation of Network Protocol Data Near Its Source. ICT-EurAsia 2014: 482-491 - [c16]Norbert Pohlmann, Michael Sparenberg, Illya Siromaschenko, Kilian Kilden:
Secure Communication and Digital Sovereignty in Europe. ISSE 2014: 155-169 - [e9]Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider:
ISSE 2014 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2014 Conference, Brussels, Belgium, October 14-15, 2014. Springer 2014, ISBN 978-3-658-06707-6 [contents] - 2013
- [j18]Christian J. Dietrich, Christian Rossow, Norbert Pohlmann:
CoCoSpot: Clustering and recognizing botnet command and control channels using traffic analysis. Comput. Networks 57(2): 475-486 (2013) - [c15]Marcel Fourné, Dominique Petersen, Norbert Pohlmann:
Attack-Test and Verification Systems, steps towards verifiable Anomaly Detection. GI-Jahrestagung 2013: 2213-2224 - [c14]Andreas Speier, Christofer Fein, David Bothe, Eric Reich, Norbert Pohlmann:
Draft of a Dynamic Malware Detection System on Trustworthy Endpoints. ISSE 2013: 3-9 - [c13]Christian J. Dietrich, Christian Rossow, Norbert Pohlmann:
Exploiting visual appearance to cluster and detect rogue software. SAC 2013: 1776-1783 - [e8]Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider:
ISSE 2013 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2013 Conference, Brussels, Belgium, October 22-23, 2013. Springer 2013, ISBN 978-3-658-03370-5 [contents] - 2012
- [j17]Oliver M. Achten, Norbert Pohlmann:
Sichere Apps - Vision oder Realität? Datenschutz und Datensicherheit 36(3): 161-164 (2012) - [c12]Sebastian Feld, Norbert Pohlmann, Michael Sparenberg, Bastian C. Wichmann:
Analyzing G-20's Key Autonomus Systems and their Intermeshing using As-Analyzer. ISSE 2012: 228-242 - [c11]Christian Rossow, Christian J. Dietrich, Chris Grier, Christian Kreibich, Vern Paxson, Norbert Pohlmann, Herbert Bos, Maarten van Steen:
Prudent Practices for Designing Malware Experiments: Status Quo and Outlook. IEEE Symposium on Security and Privacy 2012: 65-79 - [e7]Helmut Reimer, Norbert Pohlmann, Wolfgang Schneider:
ISSE 2012 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2012 Conference, Brussels, Belgium, October 23-24, 2012. Springer 2012, ISBN 978-3-658-00332-6 [contents] - 2011
- [j16]Dominique Petersen, Norbert Pohlmann:
Ideales Internet-Frühwarnsystem. Datenschutz und Datensicherheit 35(4): 241-246 (2011) - [c10]Christian Rossow, Christian J. Dietrich, Herbert Bos, Lorenzo Cavallaro, Maarten van Steen, Felix C. Freiling, Norbert Pohlmann:
Sandnet: network traffic analysis of malicious software. BADGERS@EuroSys 2011: 78-88 - [c9]Christian J. Dietrich, Christian Rossow, Felix C. Freiling, Herbert Bos, Maarten van Steen, Norbert Pohlmann:
On Botnets That Use DNS for Command and Control. EC2ND 2011: 9-16 - [c8]Lance C. Pérez, Stephen Cooper, Elizabeth K. Hawthorne, Susanne Wetzel, Joel Brynielsson, Asim Gencer Gökce, John Impagliazzo, Youry Khmelevsky, Karl J. Klee, Margaret Leary, Amelia Philips, Norbert Pohlmann, Blair Taylor, Shambhu J. Upadhyaya:
Information assurance education in two- and four-year institutions. ITiCSE-WGR 2011: 39-53 - [e6]Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider:
ISSE 2010 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2010 Conference, Berlin, Germany, October 5-7, 2010. Vieweg+Teubner 2011, ISBN 978-3-8348-1438-8 [contents] - 2010
- [j15]Norbert Pohlmann, Helmut Reimer:
E-Mail Compliance - Wunsch und Wirklichkeit. Datenschutz und Datensicherheit 34(9): 603 (2010) - [j14]Norbert Pohlmann:
Bedrohungen und Herausforderungen des E-Mail-Dienstes - Die Sicherheitsrisiken des E-Mail-Dienstes im Internet. Datenschutz und Datensicherheit 34(9): 607-613 (2010) - [j13]Norbert Pohlmann:
Wie zuverlässig ist die E-Mail-Anwendung? Datenschutz und Datensicherheit 34(9): 656 (2010) - [c7]Sebastian Feld, Norbert Pohlmann:
Security Analysis of OpenID, followed by a Reference Implementation of an nPA-based OpenID Provider. ISSE 2010: 13-25 - [e5]Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider:
ISSE 2009 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2009 Conference, The Hague, The Netherlands, October 6-8, 2009. Vieweg+Teubner 2010, ISBN 978-3-8348-0958-2 [contents]
2000 – 2009
- 2009
- [j12]Sebastian Feld, Norbert Pohlmann, Sebastian Spooren:
Gefahren und Risiken bei Web 2.0. HMD Prax. Wirtsch. 267: 104-112 (2009) - [j11]Malte Hesse, Norbert Pohlmann:
European internet early warning system. Int. J. Electron. Secur. Digit. Forensics 2(1): 1-17 (2009) - [e4]Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider:
ISSE 2008 - Securing Electronic Busines Processes, Highlights of the Information Security Solutions Europe 2008 Conference, 7-9 October 2008, Madrid, Spain. Vieweg+Teubner 2009, ISBN 978-3-8348-0660-4 [contents] - 2008
- [c6]Malte Hesse, Norbert Pohlmann:
Internet Situation Awareness. eCrime 2008: 1-9 - [c5]Peter Backs, Norbert Pohlmann:
Influence of Security Mechanisms on the Quality of Service of VoIP. ISSE 2008: 341-346 - [c4]Peter Backs, Norbert Pohlmann:
Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP. Sicherheit 2008: 563-568 - 2007
- [j10]Norbert Pohlmann, Malte Hesse:
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) - Prüfsummen, Zertifikate und die sichere elektronische Signatur. Datenschutz und Datensicherheit 31(3): 218-221 (2007) - [j9]Norbert Pohlmann, Malte Hesse:
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) - Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen. Datenschutz und Datensicherheit 31(4): 300-302 (2007) - [j8]Norbert Pohlmann, Malte Hesse:
Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) - Vertrauensmodelle von Public-Key-Infrastrukturen. Datenschutz und Datensicherheit 31(5): 380-384 (2007) - [j7]Norbert Pohlmann, Markus Linnemann:
Trusted Computing: ein Airbag für das Betriebssystem? Datenschutz und Datensicherheit 31(8): 611-614 (2007) - [j6]Norbert Pohlmann:
Beweissicherheit in der medizinischen Dokumentation (I). Datenschutz und Datensicherheit 31(9): 699-702 (2007) - [j5]Norbert Pohlmann:
Beweissicherheit in der medizinischen Dokumentation (II). Datenschutz und Datensicherheit 31(10): 773-776 (2007) - [c3]Marian Jungbauer, Norbert Pohlmann:
Integrity Check of Remote Computer Systems Trusted Network Connect. ISSE 2007: 228-237 - [e3]Norbert Pohlmann, Helmut Reimer, Wolfgang Schneider:
ISSE/SECURE 2007 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe/SECURE 2007 Conference, Warsaw, Poland, September 25-27, 2007. Vieweg+Teubner 2007, ISBN 978-3-8348-0346-7 [contents] - 2006
- [j4]Norbert Pohlmann:
Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen? HMD Prax. Wirtsch. 248 (2006) - [c2]Norbert Pohlmann, Marcus Proest:
Internet Early Warning System: The Global View. ISSE 2006: 377-386 - [e2]Sachar Paulus, Norbert Pohlmann, Helmut Reimer:
ISSE 2006 - Securing Electronic Busines Processes, Highlights of the Information Security Solutions Europe 2006 Conference, 10-12 October 2006, Rome, Italy. Vieweg 2006, ISBN 978-3-8348-0213-2 [contents] - 2004
- [c1]Daniel Baer, Andreas Philipp, Norbert Pohlmann:
Web Service Security - XKMS (TrustPoint). ISSE 2004: 250-258 - [e1]Sachar Paulus, Norbert Pohlmann, Helmut Reimer:
ISSE 2004 - Securing Electronic Business Processes, Highlights of the Information Security Solutions Europe 2004 Conference, Berlin, Germany, September 28-30, 2004. Vieweg+Teubner 2004, ISBN 978-3-528-05910-1 [contents] - 2002
- [j3]Norbert Pohlmann:
Biometrics and IT Security - About the practical deployment of the new Technology. Datenschutz und Datensicherheit 26(9) (2002) - 2001
- [j2]Norbert Pohlmann:
Trusted IT-Infrastructures: Not only a Technical Approach. Datenschutz und Datensicherheit 25(9) (2001) - 2000
- [j1]Norbert Pohlmann:
How does the Information Society Secure its Future? Datenschutz und Datensicherheit 24(9) (2000)
Coauthor Index
manage site settings
To protect your privacy, all features that rely on external API calls from your browser are turned off by default. You need to opt-in for them to become active. All settings here will be stored as cookies with your web browser. For more information see our F.A.Q.
Unpaywalled article links
Add open access links from to the list of external document links (if available).
Privacy notice: By enabling the option above, your browser will contact the API of unpaywall.org to load hyperlinks to open access articles. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Unpaywall privacy policy.
Archived links via Wayback Machine
For web page which are no longer available, try to retrieve content from the of the Internet Archive (if available).
Privacy notice: By enabling the option above, your browser will contact the API of archive.org to check for archived content of web pages that are no longer available. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Internet Archive privacy policy.
Reference lists
Add a list of references from , , and to record detail pages.
load references from crossref.org and opencitations.net
Privacy notice: By enabling the option above, your browser will contact the APIs of crossref.org, opencitations.net, and semanticscholar.org to load article reference information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the Crossref privacy policy and the OpenCitations privacy policy, as well as the AI2 Privacy Policy covering Semantic Scholar.
Citation data
Add a list of citing articles from and to record detail pages.
load citations from opencitations.net
Privacy notice: By enabling the option above, your browser will contact the API of opencitations.net and semanticscholar.org to load citation information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the OpenCitations privacy policy as well as the AI2 Privacy Policy covering Semantic Scholar.
OpenAlex data
Load additional information about publications from .
Privacy notice: By enabling the option above, your browser will contact the API of openalex.org to load additional information. Although we do not have any reason to believe that your call will be tracked, we do not have any control over how the remote server uses your data. So please proceed with care and consider checking the information given by OpenAlex.
last updated on 2024-10-15 21:35 CEST by the dblp team
all metadata released as open data under CC0 1.0 license
see also: Terms of Use | Privacy Policy | Imprint