| Student Research Projects 1990-99 | 
|  
       | 
     
       | 
     
       | 
     
       | 
| Kambiz und Kamyar Sarshar | Über ein Netzwerksicherheitsprojekt in einem Hamburger Unternehmen | 1992 | nicht verfügbar | 
| Uwe Ellermann und 
 Daniel Löffler  | 
Abhängigkeiten von Wirtschaftsunternehmen von der Informationstechnik. | 1992 | nicht verfügbar | 
| Peter Liem und Wolfram Schmidt | Knowledge Robots | Juli 1992 | nicht verfügbar | 
| Torsten Dargers | Sichere Organisation von PC-Netzwerken am Beispiel des PC-Netzwerkes im Fernstudienzentrum Hamburg | 1993 | nicht verfügbar | 
| Jörg Heitmann und Rolf Nagel | Qualitätssicherung im Gesundheitswesen | März 1993 | nicht verfügbar | 
| Ricardo Nebot | Ist der Einsatz von PC ethisch vertretbar? | Aug. 1993 | nicht verfügbar | 
| Morton G. Swimmer | Soziale und technische Aspekte von Computer Viren | Sept. 1993 | nicht verfügbar | 
| Andreas Müller | Untersuchung der Sicherheit von UNIX-Systemen und Darstellung von Schutzmechanismen zur Vermeidung von Computer-Anomalien in UNIX-Systemen incl. Anhang A | Dez. 1993 | nicht verfügbar | 
| Markus Meyer | Vorüberlegungen zur Unterstützung des Erlernens von Sicherheitsmethoden durch Lernsoftware | Feb. 1994 | nicht verfügbar | 
| Stefan Kelm | Erweiterte Netzüberwachung und Zugangskontrolle unter dem Betriebssystem UNIX (SUN OS) | Juni 1994 | nicht verfügbar | 
| Stefan Haack | Elektronische Benutzeridentifikation und Authentisierung | Dez. 1994 | nicht verfügbar | 
| Jörn Baier | Auswertungen von personenbezogenen Wirtschaftsdaten- Erfahrungen, Möglichkeiten, Risiken, Vorkehrungen | Feb. 1995 | nicht verfügbar | 
| Peer Reymann | Informatikaspekte computergestützter Flugführungssysteme am Beispiel der Boeing 777 | März 1995 | nicht verfügbar | 
| Anette Freytag | Anwendungen objektorientierter Datenbanken in der Geographie/Kartographie | Aug. 1995 | nicht verfügbar | 
| Michael Reinschmiedt | Datenzugriff auf Massenspeicher durch Methoden des Data-Recovery. | 1995 | nicht verfügbar | 
| Arslan Brömme | Analyse ausgewählter Kommunikationsverfahren hinsichtlich Anforderungen für Flugzeug-Kabinensysteme | Okt. 1995 | nicht verfügbar | 
| Dirk Reimers | Kryptoverfahren der Chiffriermaschine Enigma | 1995 | nicht verfügbar | 
| Marian Kassovic | Kryptanalyse einer Chiffriermaschine am Beispiel der Enigma | Dez. 1995 | SimENIGMA | 
| Amon Ott | Sicherheitsmechanismen im Lan an ausgewählten Beispielen | Okt. 1995 | nicht verfügbar | 
| Jörg Steindecker | Verfahren zur Suche von Zeichenfolgen | Nov. 1995 | nicht verfügbar | 
| Oliver Meng | Datenträgersicherung durch sektorweises Kopieren (Image- Copying) | Nov. 1995 | nicht verfügbar | 
| Eckhard Kabel/ Roger Gilliar | Analyse computergestützter Flugunfälle am Beispiel Airbus A 320 | 1995 | nicht verfügbar | 
| Christian Hartmann | Sicherheitsaspekte von Client/ Server- Systemen am Beispiel von Microsoft WindowsNt Server | Dez. 1995 | nicht verfügbar | 
| Marco Martiensen | Sicherheitsaspekte von Internet- Agenten | Sept. 1995 | nicht verfügbar | 
| Jörn Dierks | Makro- Viren | Mai 1996 | nicht verfügbar | 
| Manfred H. Lehmann | Identifikation und Authentikation von Personen, Rechnern, und Dokumenten | Okt. 1996 | nicht verfügbar | 
| Sönke Freitag | Analyse von Sicherheitslücken im digitalen Telefonnetz | Nov.1996 | nicht verfügbar | 
| Dirk Carstensen | Homebanking im Internet unter Berücksichtigung verschiedener Sicherheitskonzepte. | Dez.1996 | nicht verfügbar | 
| Till Teichmann | Testverfahren zur Qualitätssicherung von Antiviren- Software | Dez.1996 | nicht verfügbar | 
| Nils Münch | Analyse bestehender digitaler TV- Informationssysteme in interaktiven Medien | Aug. 1997 | PDF 1,8 MB | 
| Marcel Duda | Die Sicherheit von Windows NT in offenen Systemen | Okt.1997 | nicht verfügbar | 
| Martin Retsch und Mario Ticak | Analyse der Stabilität von Windows NT 4.0- Systemen bei Angriffen maliziöser Software (Viren) | Okt. 1997 | nicht verfügbar | 
| Christina Kock | Abbildung eines rollen- und aufgabenbasierten Zugriffskonzeptes anhand eines Anwendungsbeispieles auf den elektronischen Zahlungsverkehr | Dez. 1997 | nicht verfügbar | 
| Christian Beis und Sven Hendrik Vorwerk | Chipkartengestütztes, rollenbasiertes Zugangssystem im Hotekgewerbe mit Anbindung an weitere Anwendungen | Dez. 1997 | nicht verfügbar | 
| Andreas Engel und Andreas Lessig | Elektronische Zahlungsverfahren im Internet, Übersicht und Bewertung aktueller Verfahren unter Berücksichtigung von Kriterien der Sicherheit und Funktionalität | Dez. 1997 | PDF 1,4 MB | 
| Ulf Möller | Anonymisierung von Internet- Diensten | Jan. 1998 | nicht verfügbar | 
| Frank Ruschmeyer | Das Jahr-2000-Problem - 
 Ursachen, Auswirkungen, Lösungsansätze  | 
1998 | HTML | 
| Lutz Feldmann | Internet-Telefonie: Eine sinnvolle Ergänzung zu herkömmlicher Telefonie im Unternehmen und Privathaushalt? Technologie, Produkte, Sicherheit und Kosten | Juli 1999 | PDF 0,4 MB | 
| Stefan Henke | Verfahren der biometrischen Authentisierung und deren Unterstützung durch Chipkarten | Juli 1999 | PDF 1 MB | 
| Thilo Rusche | Sichere Datenübertragung über das Internet mittels IPSec | Dez. 1999 | PDF 0,6 MB |