Diplomas 1990-99
Autor(en) Titel Datum Dokument
Volker Struck Congress-System -PROCOS-
"PROfessional Congress Organization System"
1990 nicht verfügbar
Jörg Rieckmann Konzeption eines netzgestützten Datenbanksystems zur Verwaltung fakultativer Rückversicherungsrisiken Juli 1990 nicht verfügbar
Jörn Richter Entwicklung eines Taktikschulungssystems für Match-Wettfahrten Aug. 1990 nicht verfügbar
Thorsten Büchner, 
Stefan Lipowicz u. 
Rüdiger Höfert
Minimierung der Sicherheitsrisiken von UNIX Okt. 1990 nicht verfügbar
Volker Guttenberg Entwicklung eines graphischen Monitors zur Validierung zeitdiskreter Simulationsmodelle März 1991 nicht verfügbar
Michael Willner Entwicklung eines Systems zur Technischen Analyse März 1991 nicht verfügbar
Klaus Rogall Datenmodellierung mit dem SERM Mai 1991 nicht verfügbar
Gerald Schrod Rechnersicherheit im Forschungsrechenzentrum Juni 1991 nicht verfügbar
Steffen Schindler CAIAG "Computer Aided Improvising And Composing" -
Ein Werkzeug zur Unterstützung des Komponisten und improvisierenden Musikers
Nov. 1991 nicht verfügbar
Michael Mandelbaum Entwurf eines sicheren virtuellen Maschinen-Monitors für DOS auf einer INTEL-80386/486 Architektur 1992 nicht verfügbar
Klaus-P. Kossakowski Klassifikation und Abwehr von Computer-Würmern in Netzwerken 1992 nicht verfügbar
Ralf Kunze u. 
Rainer Menzel
Implementierung eines Datentranfernetzes auf Atari ST-Rechnern Juli 1992 nicht verfügbar
Andreas Müller Untersuchung der Stabilität von "sicheren UNIX-Systemen" bei Angriffen mit bösartiger Software (Viren etc) 1993 nicht verfügbar
Uwe Ellermann  Ein Firewall am Fachbereich Informatik
(1994 als DFN-Forschungsbericht 76 erschienen)
1993 Abstract DFN76
Simone Mader Entwurf eines relationalen Datenbankkonzepts für mittelständische Handelsunternehmen Feb. 1993 nicht verfügbar
Anja Kramer Computerviren - Eine terminologische Untersuchung (Deutsch - Englisch) Mai 1993 nicht verfügbar
Jens Meier Grundlagen sicherer IT-Systeme und deren Umsetzung in Anwendungen mit relationalen Datenbanksystemen Mai 1993 nicht verfügbar
Daniel Löffler Die Sicherheit von Informationstechnik am Arbeitsplatz - Das Beispiel eines Sicherheitskonzeptes und ein ganzheitlicher Ansatz zur Verminderung der Verletzlichkeit Juli 1993 nicht verfügbar
Mathias Jänichen IT-Sicherheit - Entstehung eines Sicherheitskonzeptes Aug. 1993 nicht verfügbar
Jörg Heitmann u.
Rolf Nagel
Ein Konzept zur EDV-gestützten Qualitätssicherung in der Chirurgie Juni 1994 nicht verfügbar
Wolfram Schmidt Erprobung und Beurteilung der Angriffsstabilität von UNIX-Systemen Juni 1994 nicht verfügbar
Thomas Jarchau Eine verteilte Anwendung am Beispiel einer Finanzbuchhaltung im Umfeld des Rechnungswesen Sep. 1994 nicht verfügbar
Frank Purwin Kriterien zur Bewertung von Sicherheit in Rechnernetzen und ihre Anwendung auf ausgewälte Klassen lokaler Netze und Netzbetriebssysteme Nov. 1994 nicht verfügbar
Peter Liem Ein Vergleich von IT-Sicherheitspolitiken großer Unternehmen Nov. 1994 nicht verfügbar
Torsten Dargers C-THIS - Classification-Tree Hypermedia Informtion System -
Ein Modell für ein modernes Informationssystem im Internet auf Basis von Uniform Resource Identifiern
Jan. 1995 nicht verfügbar
Michael Haack Die "OECD-Guidelines for the Security of Informations System"- Interpretation und Umsetzung Mai 1995 nicht verfügbar
Stefan Kelm Sicherung von Electronic Mail im Internet - Der Einsatz von PEM im DFN-CERT Juli 1995 nicht verfügbar
Michaela Schröder Zum Einsatz von Chipkarten im Bereich Banken und Handel März 1996 nicht verfügbar
Stefan Haack Die Risiken einer Digitalisierung der Gesellschaft durch neue Informations-Infrastrukturen November 1995 nicht verfügbar
Andreas Nelke Computermodellierung von Textinterpretationsprozessen am Beispiel der Analyse astronomischer Keilschrifttexte Mai 1996 nicht verfügbar
Kirstin Rüschmann Informatikaspekte der Qualitätssicherung in der Medizin am Beispiel der Therapie des Magenkarzinoms Juni 1996 nicht verfügbar
Dirk Reimers Anwendung von ISO 9000 Konzepten zur Beurteilung der Ausbildung an wissenschaftlichen Hochschulen Sep. 1996 nicht verfügbar
Eckard Kabel u. 
Roger Gilliar
F.I.A.T. - Flight Incident Analysis Tool Nov. 1996 nicht verfügbar
Marcel Jorkisch GIS-Technologien Nov. 1996 nicht verfügbar
Jörn Baier Verfügbarkeitsaspekte von Client/Server-Systemen im Rahmen des Business Continuity Planning -
Probleme und Lösungsansätze
Jan. 1997 nicht verfügbar
Anette Freytag Analyse der Einsatzfähigkeit objektorientierter Datenbanken zur Verwaltung geographischer Objekte am Beispiel POET und S-57 Mai 1997 nicht verfügbar
Carsten Meyer-Lütgens u. Konstantin Ott Gestaltungsoptionen der Informatik bei der Entwicklung und Nutzung des Teleteaching Mai 1997 nicht verfügbar
Jörg Steindecker u. 
Michael Reinschmiedt
Entwurf einer Sprache zur Unterstützung der Analyse von Datenträgerinhalten Juni 1997 nicht verfügbar
Amon Ott Regelsatz-basierte Zugriffskontrolle nach dem Generalized Framework for Access Control-Ansatz am Beispiel Linux November 1997 PDF 677K, Lizenz CCLP Share-Alike
Till Teichmann Organisation, Durchführung der Qulitätskontrolle von Anti-Malware-Software Feb. 1998 nicht verfügbar
Thomas Buck Datenschutz und Datensicherheit im Personlawesen eines Grossunternehmens Maerz 1998 auf Anfrage
Dirk Carstensen Analyse eines Sicherheitskonzepts für Banktransaktionssoftware unter besonderer Berücksichtigung von Wirkungen bösartiger Software Juni 1998 nicht verfügbar
Marian Kassovic Risikoanalyse des Homebanking-Standards HBCI Juni 1998 Auszug
Jochen Brunnstein Einführung eines Anti-Virus-Produktes auf dem Deutschen Softwaremarkt Nov. 1998 nicht verfügbar
Nils Münch u. 
Jan Krogmann
Konzeption und Ansätze der Realisierung eines digitalen Publikationssystems für personalisierte TV-Programminformation Dez. 1998 PDF 1,3 MB
Martina Urban Konzept für ein integriertes Pflegeplanungs- und Dokumentationssystem in der ambulanten Alten- und Krankenpflege 1998 nicht verfügbar
Marco Martienssen Risikoanalyse von Internet-Agenten und Maßnahmen zu ihrer Beschränkung Jan. 1999 PDF 1,7 MB
Arslan Brömme Spezifikation und Verifikation einer Kielluftschiff-Avionik unter kommerziellem Erwartungsdruck: Die unmögliche Mission Apr. 1999 auf Anfrage
Andreas Engel u. 
Andreas Lessig
Internetgestützte Angriffe und ausgewählte Gegenmaßnahmen Mai 1999 .ps.gz 1,2 MB.pdf.zip 1,6 MB
Jens Nedon Ein IT-Sicherheitskonzept für eine wissenschaftliche Einrichtung am Beispiel des Fachbereichs Informatik der Universität Hamburg Sep 1999 .pdf Index (50 KB) .pdf Teil 1 (581 KB) .html Teil2 (nicht verfügbar) .pdf Teil 3 (1489 KB)

[Last Change: 20060126 AO]