Norbert Pohlmann

  • Westphalia University of Applied Sciences Gelsenkirchen, Germany

According to our database1, Norbert Pohlmann authored at least 75 papers between 2000 and 2022.

Collaborative distances:
  • Dijkstra number2 of four.
  • Erdős number3 of four.



In proceedings 
PhD thesis 


Online presence:



Cyber-Sicherheit - gemeinsam Grenzen überwinden.
Datenschutz und Datensicherheit, 2022

Vertrauenswürdige IT-Infrastrukturen.
Datenschutz und Datensicherheit, 2022

Vertrauenswürdigkeit schafft Vertrauen.
Datenschutz und Datensicherheit, 2022

Reproducibility and Replicability of Web Measurement Studies.
Proceedings of the WWW '22: The ACM Web Conference 2022, Virtual Event, Lyon, France, April 25, 2022

Short Paper: Business Chat ist verwirrt. Es hat sich vor Verwirrung selbst verletzt!
Proceedings of the Sicherheit, 2022

Towards Understanding First-Party Cookie Tracking in the Field.
Proceedings of the Sicherheit, 2022

Chancen und Risiken von Smart Home.
Datenschutz und Datensicherheit, 2021

Sicherheitsbedarf von IoT-Anwendungen.
Datenschutz und Datensicherheit, 2021

Vertrauen - ein elementarer Aspekt der digitalen Zukunft.
Datenschutz und Datensicherheit, 2021

Our (in)Secure Web: Understanding Update Behavior of Websites and Its Impact on Security.
Proceedings of the Passive and Active Measurement - 22nd International Conference, 2021

Integrating bloxberg's Proof of Existence Service With MATLAB.
Frontiers Blockchain, 2020

Beyond the Front Page: Measuring Third Party Dynamics in the Field.
Proceedings of the WWW '20: The Web Conference 2020, Taipei, Taiwan, April 20-24, 2020, 2020

Plenty of Phish in the Sea: Analyzing Potential Pre-attack Surfaces.
Proceedings of the Computer Security - ESORICS 2020, 2020

Measuring the Impact of the GDPR on Data Sharing in Ad Networks.
Proceedings of the ASIA CCS '20: The 15th ACM Asia Conference on Computer and Communications Security, 2020

Analyzing leakage of personal information by malware.
J. Comput. Secur., 2019

A Study on Subject Data Access in Online Advertising After the GDPR.
Proceedings of the Data Privacy Management, Cryptocurrencies and Blockchain Technology, 2019

GDPiRated - Stealing Personal Information On- and Offline.
Proceedings of the Computer Security - ESORICS 2019, 2019

"<i>Your hashed IP address: Ubuntu.</i>": perspectives on transparency tools for online advertising.
Proceedings of the 35th Annual Computer Security Applications Conference, 2019

Cybersecurity made in EU.
Datenschutz und Datensicherheit, 2018

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen.
Datenschutz und Datensicherheit, 2018

Europa treibt die IT-Sicherheit voran.
Datenschutz und Datensicherheit, 2018

Was IT-Sicherheitsindustrie und Anwender voneinander lernen können.
Datenschutz und Datensicherheit, 2018

The Unwanted Sharing Economy: An Analysis of Cookie Syncing and User Transparency under GDPR.
CoRR, 2018

Threat modeling for mobile health systems.
Proceedings of the 2018 IEEE Wireless Communications and Networking Conference Workshops, 2018

Towards Understanding Privacy Implications of Adware and Potentially Unwanted Programs.
Proceedings of the Computer Security, 2018

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung.
Proceedings of the Digitalisierung im Spannungsfeld von Politik, 2018

Die Zeit nach dem Passwort.
Datenschutz und Datensicherheit, 2016

An Usable Application for Authentication, Communication and Access Management in the Internet of Things.
Proceedings of the Information and Software Technologies - 22nd International Conference, 2016

Software Qualität -heute und morgen.
Datenschutz und Datensicherheit, 2015

Zur Entwicklung einer IT-Sicherheitskultur.
Datenschutz und Datensicherheit, 2015

Kann ein Gesetz für mehr IT-Sicherheit sorgen?
Datenschutz und Datensicherheit, 2015

Bring Your Own Device For Authentication (BYOD4A) - The Xign-System.
Proceedings of the ISSE 2015, 2015

Doubtless Identification and Privacy Preserving of User in Cloud Systems.
Proceedings of the ISSE 2015, 2015

Selbstbestimmung und Verschlüsselung.
Datenschutz und Datensicherheit, 2014

Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen.
Datenschutz und Datensicherheit, 2014

Die Vertrauenswürdigkeit von Software.
Datenschutz und Datensicherheit, 2014

Schwachstellen der Gesellschaft.
Datenschutz und Datensicherheit, 2014

Lehren aus der IT-Sicherheitskrise ziehen!
Datenschutz und Datensicherheit, 2014

Schutz- und Frühwarnsysteme für mobile Anwendungen.
Datenschutz und Datensicherheit, 2014

Sichere mobile Identifizierung und Authentisierung.
Datenschutz und Datensicherheit, 2014

Secure Communication and Digital Sovereignty in Europe.
Proceedings of the ISSE 2014, 2014

Aggregation of Network Protocol Data Near Its Source.
Proceedings of the Information and Communication Technology, 2014

CoCoSpot: Clustering and recognizing botnet command and control channels using traffic analysis.
Comput. Networks, 2013

Exploiting visual appearance to cluster and detect rogue software.
Proceedings of the 28th Annual ACM Symposium on Applied Computing, 2013

Draft of a Dynamic Malware Detection System on Trustworthy Endpoints.
Proceedings of the ISSE 2013, 2013

Attack-Test and Verification Systems, steps towards verifiable Anomaly Detection.
Proceedings of the 43. Jahrestagung der Gesellschaft für Informatik, 2013

Sichere Apps - Vision oder Realität?
Datenschutz und Datensicherheit, 2012

Prudent Practices for Designing Malware Experiments: Status Quo and Outlook.
Proceedings of the IEEE Symposium on Security and Privacy, 2012

Analyzing G-20's Key Autonomus Systems and their Intermeshing using As-Analyzer.
Proceedings of the ISSE 2012, 2012

Ideales Internet-Frühwarnsystem.
Datenschutz und Datensicherheit, 2011

Information assurance education in two- and four-year institutions.
Proceedings of the 16th annual conference reports on Innovation and technology in computer science education, 2011

On Botnets That Use DNS for Command and Control.
Proceedings of the Seventh European Conference on Computer Network Defense, 2011

Sandnet: network traffic analysis of malicious software.
Proceedings of the First Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, 2011

E-Mail Compliance - Wunsch und Wirklichkeit.
Datenschutz und Datensicherheit, 2010

Wie zuverlässig ist die E-Mail-Anwendung?
Datenschutz und Datensicherheit, 2010

Bedrohungen und Herausforderungen des E-Mail-Dienstes - Die Sicherheitsrisiken des E-Mail-Dienstes im Internet.
Datenschutz und Datensicherheit, 2010

Security Analysis of OpenID, followed by a Reference Implementation of an nPA-based OpenID Provider.
Proceedings of the ISSE 2010, 2010

European internet early warning system.
Int. J. Electron. Secur. Digit. Forensics, 2009

Gefahren und Risiken bei Web 2.0.
HMD Prax. Wirtsch., 2009

Einfluss von Sicherungsmaßnahmen auf die Übertragungsqualität von VoIP.
Proceedings of the Sicherheit 2008: Sicherheit, 2008

Influence of Security Mechanisms on the Quality of Service of VoIP.
Proceedings of the ISSE 2008, 2008

Internet Situation Awareness.
Proceedings of the 2008 eCrime Researchers Summit, 2008

Trusted Computing: ein Airbag für das Betriebssystem?
Datenschutz und Datensicherheit, 2007

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) - Vertrauensmodelle von Public-Key-Infrastrukturen.
Datenschutz und Datensicherheit, 2007

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VI) - Zweck und grundlegende Funktionsweise von Public-Key-Infrastrukturen.
Datenschutz und Datensicherheit, 2007

Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (V) - Prüfsummen, Zertifikate und die sichere elektronische Signatur.
Datenschutz und Datensicherheit, 2007

Beweissicherheit in der medizinischen Dokumentation (II).
Datenschutz und Datensicherheit, 2007

Beweissicherheit in der medizinischen Dokumentation (I).
Datenschutz und Datensicherheit, 2007

Integrity Check of Remote Computer Systems Trusted Network Connect.
Proceedings of the ISSE/SECURE 2007, 2007

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?
HMD Prax. Wirtsch., 2006

Internet Early Warning System: The Global View.
Proceedings of the ISSE 2006, 2006

Web Service Security - XKMS (TrustPoint).
Proceedings of the ISSE 2004, 2004

Biometrics and IT Security - About the practical deployment of the new Technology.
Datenschutz und Datensicherheit, 2002

Trusted IT-Infrastructures: Not only a Technical Approach.
Datenschutz und Datensicherheit, 2001

How does the Information Society Secure its Future?
Datenschutz und Datensicherheit, 2000