Auflistung nach Autor:in "Pohlmann, Norbert"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAttack-test and verification systems, steps towards verifiable anomaly detection(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Fourné, Marcel; Petersen, Dominique; Pohlmann, NorbertBotnet, network malware and anomaly detection algorithms are hard to evaluate and compare against each other due to different data sets. In some cases overspecialization on known malware gives high detection rates due to unknown artifacts in the training data set. This may lead to new malware being unnoticed on a network, because the detection algorithm has not been optimized for this case. Our proposal is a new and work-in-progress approach to generate parametricized and randomized testing data sets on the fly. We plan to couple this with the an automatic verification system to assess the quality of detection algorithms without internal knowledge of their working. We hope to encourage discussion to enhance the draft of our idea and especially to go into more detail on our work in progress.
- KonferenzbeitragEinfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP(SICHERHEIT 2008 – Sicherheit, Schutz und Zuverlässigkeit. Beiträge der 4. Jahrestagung des Fachbereichs Sicherheit der Gesellschaft für Informatik e.V. (GI), 2008) Backs, Peter; Pohlmann, NorbertMit zunehmender Verbreitung von Voice over IP (VoIP) steigt auch das Interesse am Schutz dieses neuen Dienstes, so dass mehrere Ansätze entwickelt wurden, um diesem Schutzbedarf nachzukommen. Während die Sicherheit vieler dieser Verfahren anerkannt ist, ist bisher nicht ausführlich untersucht, in wie weit diese Sicherungsmaßnahmen die Benutzung von VoIP beeinflussen. Der Schwerpunkt dieser Arbeit liegt daher nicht nur in der Analyse und Gegenüberstellung der Sicherheitsverfahren, sondern betrachtet auch deren Einfluss auf die Übertragungsqualität. Das sich die Sicherheitsmaßnahmen hauptsächlich auf die benötigte Übertragungsbandbreite auswirken, ist das wichtigste Ergebnis dieser Arbeit.
- Conference paperEntwicklung, Evaluation und Distribution einer Selbstlernakademie zum Thema IT-Sicherheit(Proceedings of DELFI 2024, 2024) Naß, Miriam; Dobbrunz, Tabea; Warmer, Sina; Harrer, Andreas; Pohlmann, NorbertIm Rahmen des vom Ministerium für Kultur und Wissenschaft des Landes NRW und von der Digitalen Hochschule NRW (DH.NRW) geförderten Projekts SecAware.nrw wurde eine Selbstlernakademie zum Thema IT-Sicherheit entwickelt. Mit dem Ziel Bewusstsein zu schaffen, stellt dieses Lernangebot eine Präventionsmaßnahme für die vermehrt stattfindenden Cyber-Angriffe auf Hochschulen dar. Das Angebot setzt dabei auf ein multimediales didaktisches Konzept, bestehend aus informativ aufbereiteten und zur Exploration anregenden Elementen. Ergebnisse aus Evaluationen deuten darauf hin, dass die Zielgruppen eine Mischung aus Videos, Fachtexten und interaktiven Elementen als effektiv und motivierend wahrnehmen. Die Verbreitung der Online-Selbstlernakademie unter Hochschulangehörigen erfolgt aktuell durch eine zusätzliche Kommunikationsstrategie, welche auf eine maximale Reichweite und eine starke Nutzendenbindung abzielt.
- ZeitschriftenartikelGefahren und Risiken bei Web 2.0(HMD Praxis der Wirtschaftsinformatik: Vol. 46, No. 3, 2009) Feld, Sebastian; Pohlmann, Norbert; Spooren, SebastianenWeb 2.0 scheint für die vernetzte Wissens- und Informationsgesellschaft neue und interessante Anwendungs- und Geschäftsmöglichkeiten zu bieten. Dazu müssen — wie bei jeder neuen Technologie — auch die Gefahren und Risiken, wie der Umgang mit vertrauenswürdigen Daten, analysiert und berücksichtigt werden. Um die mit dem Einsatz der Web 2.0-Technologie verbundenen Gefahren und Risiken auf ein mögliches Minimum zu reduzieren, müssen die Nutzer solcher Lösungen auf Basis von Sicherheitsplattformen, wie zum Beispiel Turaya, auf ein sehr viel höheres Level der Vertrauenswürdigkeit von IT-Systemen aufbauen, damit ein weiterer Forschritt im Internet ermöglicht werden kann. Im Artikel werden dazu technische Sicherheitsmaβnahmen aufgezeigt und der Umgang mit Web 2.0 in puncto Sicherheit auf unterschiedlichen Ebenen ausführlich diskutiert.
- Conference demoProduktionstechnisches Vorgehen und Demonstration der Erstellung einer Selbstlernakademie für IT-Sicherheit(Proceedings of DELFI 2024, 2024) Dobbrunz, Tabea; Naß, Miriam; Warmer, Sina; Pohlmann, Norbert; Harrer, AndreasIm Rahmen des vom Ministerium für Kultur und Wissenschaft des Landes NRW und von der Digitalen Hochschule NRW (DH.NRW) geförderten Projekts SecAware.nrw wurde eine Selbstlernakademie zum Thema IT-Sicherheit entwickelt. Mit dem Ziel, Bewusstsein zu schaffen, stellt dieses Lernangebot eine Präventionsmaßnahme für die vermehrt stattfindenden Cyber-Angriffe auf Hochschulen dar. Das Angebot setzt dabei auf ein multimediales didaktisches Konzept, bestehend aus informativ aufbereiteten und zur Exploration anregenden Elementen. In diesem Beitrag wird die produktionstechnische Vorgehensweise bei der Konzeption und Realisierung des Lernangebots beschrieben und das Resultat vorgestellt.
- KonferenzbeitragSharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers(Sicherheit 2024, 2024) Hörnemann, Jan; Pohlmann, Norbert; Urban, Tobias; Große-Kampmann, MatteoIn this paper, we shed light on shared hosting services’ security and trust implications and measure their attack surfaces. To do so, we analyzed 30 shared hosters and found that all of them might leak relevant information, which could be abused unnoticed. An adversary could use this attack surface to covertly extract data from various third parties registered with a shared hoster. Furthermore, we found that most hosters suffer from vulnerabilities that can be used by an internal attacker (i.e., someone using the service) to compromise other hosted services or the entire system.
- TextdokumentShort Paper: Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt!(GI SICHERHEIT 2022, 2022) Gruber, Moritz; Höfig, Christian; Große-Kampmann, Matteo; Urban, Tobias; Pohlmann, Norbert
- TextdokumentTowards Understanding First-Party Cookie Tracking in the Field(GI SICHERHEIT 2022, 2022) Demir, Nurullah; Theis, Daniel; Urban, Tobias; Pohlmann, NorbertThird-party tracking is a common and broadly used technique on the Web. Different defense mechanisms have emerged to counter these practices (e. g. browser vendors that ban all third-party cookies). However, these countermeasures only target third-party trackers and ignore the first party because the narrative is that such monitoring is mostly used to improve the utilized service (e.g. analytical services). In this paper, we present a large-scale measurement study that analyzes tracking performed by the first party but utilized by a third party to circumvent standard tracking preventing techniques. We visit the top 15,000 websites to analyze first-party cookies used to track users and a technique called “DNS CNAME cloaking”, which can be used by a third party to place first-party cookies. Using this data, we show that 76% of sites effectively utilize such tracking techniques. In a long-running analysis, we show that the usage of such cookies increased by more than 50% over 2021.