Abgeschlossene Abschlussarbeiten
Hier finden Sie eine Übersicht über abgeschlossene Abschlussarbeiten am Lehrgebiet IT-Sicherheit.
2024
- Risikominimierung von Angriffsvektoren durch eine Netzwerksegmentierung an einem Firmenbeispiel (Jerome Prömpler)
- Verifiable Client Security in a Cross-Platform Remote Maintenance Software (Maximilian Krägeloh)
- Sicherheitsaspekte bei der Migration von Jenkins in eine Cloud-Umgebung (Wesam Habib)
- Aufbau einer Lernplattform für die sichere SW-Entwicklung von Container-Architekturen (Joel Modeß)
- Cloud-Forensik in der Strafverfolgung: Sicherungsmethoden, Prozesse und Automatisierungsansätze (Reinhard Hendricks)
- API-Sicherheit in hybriden Cloud-Umgebungen: Identifikation und Abwehr von API basierten Angriffen (Fatih Akoglan)
- Risikoreduktion zur verhältnismäßigen Netzwerksicherheit am Beispiel eines Offshore Windparks (Nick Hans)
2023
- Framework für E2E-Audit-Trails in Systemarchitekturen unterschiedlicher Unternehmensklassen (Luca Sebastian Patzelt)
- Cloud-unabhängiges automatisiertes Secret Management mit einer DevSecOps-Pipeline (Maximilian Paul Bastin)
- Entwicklung eines Datenschutz- und IT-Sicherheits-Compliance-Modells für die Microsoft 365 Cloud (Patrick Weber)
- Angriffstechniken aktueller Ransomware und Analyse geeigneter Präventiv- und Reaktivmaßnahmen (Salam Jassem Haji)
- Konzeption & Entwicklung eines Pentest-Automatisierungsframeworks (Sebastian Schröder)
- Bereitstellung einer Pentestinginfrastruktur auf Basis der BSI-Kriterien für hochsichere Umgebungen (Theodhor Zhobro)
- Evaluation and security hardening of a monitoring system for a multi-tenant SaaS application (Samuel Fritzsche)
- Zero-Trust-Architekturen und Cloud-Integration: Neue Wege für IT-Sicherheit in einer vernetzten Welt (Stefan Rajh)
- Anwendung Von DevSecOps zur Sicherheitssteigerung einer Webanwendung mit Azure DevOps und Docker (Maxime Weynand)
- Passwort-Manager: Analyse von Sicherheitsfunktionen und Erweiterungspotenzial durch Plugins (Ilkan Senbülbül)
- Entwicklung und Anwendung eines Evaluierungsmodells für die Analyse von IDS/IPS-Systemen (Eren Tan)
- Unveiling Ransomware Realities: Analysis, Recovery Strategies and Data Restoration (Xhemi Malosmani)