|
21 |
Advancing Privacy-Enhancing Technologies for Policy-Driven Data Sovereignty and Provenance Lauinger, Jan Philipp. - München : Universitätsbibliothek der TU München, 2025
|
|
|
22 |
Advancing security protocol verification Dax, Alexander. - Saarbrücken : Saarländische Universitäts- und Landesbibliothek, 2025
|
|
|
23 |
An Analysis of the Determinants of Food Waste in Low-Income Communities: The Case of Hatcliffe, Harare, Zimbabwe Mada, Sharon Yeukai. - Göttingen : Niedersächsische Staats- und Universitätsbibliothek Göttingen, 2025
|
|
|
24 |
An Information Security Advisory Risk Assessment Concept Krause, Henning. - Hamburg : Hochschule für Angewandte Wissenschaften Hamburg, 2025
|
|
|
25 |
Analyse der Auswirkungen von Cyber Threat Intelligence auf die Incident Response in einem CERT Grosse, Kristina. - Mittweida : Hochschule Mittweida, 2025
|
|
|
26 |
Analyse des Entwicklungsstandes bei Zero Trust-Umgebungen sowie Konzeption und Pilotierung eines Demonstrators basierend auf Open Source Komponenten Steffen, Christopher. - Brandenburg : Technische Hochschule Brandenburg, 2025
|
|
|
27 |
Analyse und Abwehr von Kerberos-basierten Angriffen im Kontext des Active Directory Weinberger, Tobias. - Mittweida : Hochschule Mittweida, 2025
|
|
|
28 |
Analyse und Erweiterung einer integrativen Sicherheitsstrategie zur ganzheitlichen Absicherung moderner IT-Infrastrukturen Zacharias, Clemens. - Mittweida : Hochschule Mittweida, 2025
|
|
|
29 |
Analysis and improvements of post-quantum cryptosystems Duman, Julien. - Bochum : Ruhr-Universität Bochum, 2025
|
|
|
30 |
Analyzing Privacy and Data Protection Violations in Mobile Applications Koch, Simon. - Braunschweig : Technische Universität Braunschweig, 2025
|
|