Abschlussarbeiten
Offene Bachelor- und Masterarbeiten
Das Lehrgebiet Datennetze bietet Abschlussarbeiten aus den Bereichen Datennetze, Sicherheit und IT-Forensik an. Beachten Sie, dass wir nicht beliebig viele Arbeiten betreuen können, weshalb wir eine Auswahl treffen. Bei Interesse an einer Arbeit, schreiben Sie mir bitte eine Email und geben dabei folgende Informationen an:
- Aktueller Notenspiegel aus QIS
- Liste der derzeit belegten aber noch nicht benoteten Vorlesungen
- Ihre Teilnahme an / Erfolge bei Zusatzkursen der IT-Sicherheit / Netzwerke
- Sonstiges (z.B. Tutorentätigkeit, sehr interessantes Thema, sehr interessanter externer Partner, bei dem die Arbeit geschrieben wird …)
Alle Arbeiten können prinzipiell als Bachelor- oder Masterarbeit ausgegeben werden (Ansprüche an die Masterarbeiten sind dabei höher als die an Bachelorarbeiten) und werden in folgenen Bereichen ausgegeben:
- IT-Sicherheit
- IT-Forensik
- Datennetze
- Externe Arbeiten (Vorgehensweise bzw. aktuelle Themen)
Offene Arbeiten im Bereich IT-Sicherheit
Threat Analysis and Risk Assessment (TARA)
Die Analyse potentieller Bedrohungen und die Beurteilung des Risikos ist ein notwendiger erste Schritt, um Maßnahmen der Cybersicherheit angemessen zu ergreifen. In der klassischen IT sind solche Maßnahmen inzwischen etabliert. In anderen Branchen wie Automotive oder Industrieanlagen wird TARA aus Compliance-Gründen inzwischen gefordert, ist aber nicht 1:1 aus der IT übertragbar.
In der Arbeit untersuchen Sie den Stand der Technik hinsichtlich TARA in den o.g. Anwendungsdomänen. Basierend auf den Ergebnissen entscheiden Sie sich für einen TARA-Ansatz (ggf. durch Abwandlung von IT-spezifischen Ansätzen) und wenden ihn auf ein Beispielsystem (Fahrzeug, Anlage) an.
Zero Trust Networking in Steuerungsnetzen
Ein Zero Trust Network basiert auf einem Sicherheitsmodell, das Vertrauen durch kontinuierliche Authentifizierung und Überwachung jedes nicht-lokalen Zugangsversuchs herstellt. Es unterscheidet sich von dem traditionellen Modell, bei dem davon ausgegangen wird, dass allem in einem Unternehmensnetzwerk vertraut werden kann.
Gerade in Steuerungsnetzen wie Gebäuden, Fahrzeugen oder Industrieanlagen wird Kommunikationspartnern häufig implizit vertraut, was es Angreifern erleichtert, von anderen Geräte aus Steuerkommandos zu versenden. Ihre Aufgabe ist es, ein einfaches Konzept und ein leichtgewichtiges Zero Trust Konzept für solche Steuerungsnetze zu entwerfen, prototypisch umzusetzen und zu demonstrieren, das dadurch beispielsweise Man-in-the-Middle-Angriffe unterbunden werden können.
STIX und TAXII – die branchenweiten Standards für die gemeinsame Nutzung von Threat Intelligence
STIX und TAXII sind Standards, die mit dem Ziel entwickelt wurden, Cyberangriffe zu vermeiden und zu entschärfen. STIX steht für die Art der Threat Intelligence, während TAXII definiert, wie diese Informationen weitergegeben werden. Die Standards STIX/TAXII werden in einer offenen, gemeinschaftsorientierten Initiative etabliert, die kostenlose Spezifikationen bereitstellt, um die automatische Darstellung von Informationen zu Cyberbedrohungen zu unterstützen. Für beide gibt es eine aktive Community von Entwicklern und Analysten. STIX, kurz für Structured Threat Information eXpression, ist eine standardisierte Sprache, die von MITRE und dem OASIS Cyber Threat Intelligence (CTI) Technical Committee zur Beschreibung von Informationen zu Cyberbedrohungen entwickelt wurde. TAXII, kurz für Trusted Automated eXchange of Intelligence Information, definiert, wie Informationen zu Cyberbedrohungen über Dienste und Nachrichtenaustausch weitergegeben werden können. Dieser Standard wurde speziell zur Unterstützung von STIX-Informationen entwickelt. STIX/TAXII unterstützt eine Vielzahl von Anwendungen beim Management von Cyberbedrohungen. STIX/TAXII findet in großem Maße Anwendung bei Regierungen und Zentren für Informationsaustausch und Analyse (ISACs), die von der Industrie bis zur Geolokalisierung reichen. Ihre Aufgabe ist die Untersuchung über den möglichen Einsatz von STIX und TAXII im industriellen Umfeld, sowie der Aufbau einer virtuellen Umgebung, in der der Einsatz demonstriert werden kann.
Analyse neuester Angriffsmethoden (dauerhaftes Thema)
Durch Forscher werden immer neue Schwachstellen oder Angriffe gegen vormals unbekanne Schwachstellen gefunden. In der Arbeit analysieren Sie eine solche aktuelle Schwachstelle oder Angriffsmethode, versuchen Sie nachzustellen und diskutieren die Erfolgschancen bzw. Abwehrmöglichkeiten.
Analyse von kritischen Schwachstellen
Ein CVSS-Score von 9-10 gilt als kritisch und eine solche Schwachstelle kann dazu führen, dass ohne jede Vorwarnung signifikante Sicherheitsprobleme in IT-Infrastrukturen auftreten können. Sie entwickeln in der Arbeit Konzepte, mit denen Unternehmen zeitnah und gut auf solche entdeckte Schwachstellen reagieren können.
Einsatz des Tools Process Hacker in der OT Forensik
Der Einsatz von Red-Team-Experten hat viele Gemeinsamkeiten mit Penetrationstests, aber die Ziele unterscheiden sich. Das so genannten Red Teaming ist deutlich mehr von Szenarien getrieben als Penetrationstests. Das Ziel von Red-Team-Einsätzen ist es nicht, nur die Umgebung und die Systeme innerhalb der Umgebung zu testen, sondern auch die Menschen und die Prozesse des Unternehmens. CALDERA ist ein freies Cybersicherheits-Framework, das für die einfache Durchführung von autonomen Einbruchs- und Simulationsübungen entwickelt wurde. Es kann auch verwendet wer
Angriffe gegen Mobile, Enterprise und ICS (mehrere Arbeiten)
Das Mitre ATT&CK Framework zeigt Taktiken und Techniken von Angreifern systematisch auf. Basierend auf diesem Rahmenwerk wählen Sie Angriffe auf mobile Geräte, IT oder industrielle Systeme aus und setzen diese für Demonstrationszwecke beispielhaft um. Außerdem zeigen Sie, mit welchen Maßnahmen solche Angriffe verhindert werden könnten.
SIEM in industriellen Anlagen
Security Information and Event Management (SIEM) kombiniert die zwei Konzepte Security Information Management (SIM) und Security Event Management (SEM) für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten. Sie untersuchen im Rahmen der Arbeit die Möglichkeiten des Einsatzes von SIEM-Systemen in Industrieanlagen anhand eines konkreten SIEM-Systems (z.B. Splunk).
IT-Sicherheit eines Industrie PCs
Beckhoff, ein Hersteller von Steuerungen im industriellen Umfeld, hat kürzlich das Betriebssystem seiner Industrie PCs von Windows CE auf BSD Linux umgestellt. Sie sollen einen solchen Industrie PC in einem Versuchsaufbau in Betrieb nehmen und hinsichtlich IT-Sicherheit (Schwachstellen) untersuchen. Diese Systeme könnten wir untersuchen.
Situational Awareness in industriellen Kontrollsystemen (ICS) und Supervisory Control and Data Acquisition (SCADA) Netzwerken
In der Cybersicherheit bedeutet Situational Awareness, in der Lage zu sein, Bedrohungsaktivitäten und Schwachstellen im Kontext wahrzunehmen, sodass Daten, Informationen und Wissen vor Kompromittierung verteidigt werden können. Situational Awareness wird durch die Entwicklung und den Einsatz von Lösungen erreicht, die häufig Daten und Informationen aus vielen verschiedenen Quellen verarbeiten. Ein Tool, das im Umfeld von ICS und SCADA zur Situational Awareness eingesetzt werden kann, ist GrassMarlin der NSA. Ihre Aufgabe ist es, den Begriff Situational Awareness ausführlich zu beschreiben, passende Tools zu identifizieren und ein Szenario mit dem Tool GrassMarlin zu erstellen.den, um manuelle Red-Team-Einsätze oder automatisierte Vorfallsreaktionen durchzuführen. Sie erstellen und beschreiben im Rahmen der Abschlussarbeit ein Szenario, in dem der Einsatz von Caldera für das Training von Red Teams beispielhaft durchgeführt wird.
Sicherheitstechnische Untersuchung des ICCP Protokolls
Das ICCP Protokoll (oder auch Telecontrol Application Service Element 2/TASE.2) wird im industriellen Umfeld verwendet, um verschiedene Netzleitstellen miteinander zu koppeln. ICCP hat sich inzwischen weltweit als herstellerneutrale Schnittstelle durchgesetzt. Sie erstellen mit virtuellen Maschinen eine Client-Server Umgebung (Leitstelle/Steuergerät), die das ICCP Protokoll verwendet. Dazu verwenden Sie Simulatoren, die die ICCP Kommunikation durchführen. Dieses System sollen Sie angreifen und versuchen, verschiedene Angriffe auf das ICCP Protokoll zu starten (z.B. Man-in-the-Middle, Replay, Veränderung, Abhören usw.). Weiterhin sollen Sie Vorschläge erarbeiten, wie die gefundenen Schwachstellen behoben bzw. abgestellt werden können. Sicherheitsanalyse von IoT-Geräten
Die Anzahl von Geräten des Internets der Dinge nimmt täglich zu. Viele Geräte werden dabei z.B. über ein Smartphone gesteuert oder konfiguriert. Ihre Aufgabe ist es, ein solches IoT-Gerät auf IT-Sicherheit hin zu untersuchen. Dazu schlagen Sie ein interessantes (bezahlbares) Gerät vor, welches im Rahmen Ihrer Arbeit von der FH beschafft wird und im Anschluss von Ihnen untersucht wird. Ziel ist es, Schwachstellen aufzudecken, die im Nachgang dem Hersteller gemeldet werden und im sogenannten Coordinated Disclosure veröffentlicht werden.
IT-Sicherheit des Automatisierungsprotokolls Profinet
Auch industrielle Produktionsanlagen sind immer häufiger Ziel eine IT-Angriffs. Dabei stehen auch die Protokolle der verwendeten Steuerungssysteme im Fokus. Profinet ist ein sehr verbreitetes Protokoll.
Im Rahmen dieser Arbeit untersuchen Sie die Sicherheit des Protokolls Profinet unter Berücksichtigung der folgenden Fragen:
- Welche Schwachstellen und Angriffe sind bisher bekannt?
- Wie können sie behoben, bzw. vermieden werden?
- Wie sieht ein sicheres Netz, dass Profinet verwendet aus?
- Welche Auswirkung hat die gleichzeitige Verwendung von Profinet und Profibus (Vorgänger von Profinet)?
An vorhandener Hard- und Software können Sie ev. Angriffe testen bzw. nachvollziehen und die Wirksamkeit von Sicherungsmaßnahmen erläutern bzw. beweisen.
OWASP Application Security Verification Standard 2018
Im Rahmen dieser Arbeit soll der o.g. Standard untersucht, getestet und beurteilt werden. Dazu wenden Sie ihn auf eine Softwareprojekt an. Diese Arbeit kann gerne gemeinsam mit einer Softwarefirma, die ein entsprechendes Programm hat, durchgeführt werden.
Aufbau eines Demo-Systems "Angriffe auf industrielle Produktionsanlagen" (mehrere Arbeiten)
Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Angriffe auf die Steuerungssysteme (SCADA/ICS) der Anlagen wahrscheinlicher werden. Um diese Tatsache und deren Effekte in der Öffentlichkeit besser demonstrieren zu können, soll (in enger Zusammenarbeit mit der Automatisierungstechnik des Fachbereichs; Prof. Hoffmann) ein größeres Demo-System gebaut werden, welches verschiedene Angriffe auf unterschiedliche Steuerungssysteme und deren Effekte auf die Industrieanlage zeigt. Während die Automatisierungstechniker den Anlagenteil des Demonstrators mit den Steuerungssystemen übernehmen, sollen Sie die Informatik-Seite des Projekts abdecken. Dabei können in mehreren Arbeiten unterschiedliche Aufgabenstellungen bearbeitet werden:
- Überprüfung der Sicherheitsmechanismen der Systeme (SPS, Steuerungs-PCs) und Analyse bzw. Umsetzung möglicher Angriffe
- Konfiguration des Systems als sog. Honeypot, d.h. das System wird mit dem Internet verknüpft und externe Angriffe werden dokumentiert und analysiert (s. auch Thema unten)
- Entwicklung von Schutzmaßnahmen, die die Sicherheit der Anlage erhöhen
Intrusion Detection für OPC (OLE for Process Control)
OPC ist ein zentrales Protokoll für Industrielle Steuerungssysteme. Mit Hilfe dieses Protokolls kann ein zentraler OPC-Server viele Geräte unterschiedlicher Hersteller und mit unterschiedlichen Ansteuerungsprotokollen bedienen. Allerdings ist dieses Protokoll auch sehr anfällig für Angriffe. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten auf das OPC Protokoll und entwickeln ein Intrusion Detection System, welches beim Auftreten der von Ihnen gefundenen Schwachstellen einen Alarm ausgibt. Eventuell ist es auch möglich, diese Funktionalität in das freie SNORT IDS zu integrieren.
Angriff auf OPC HDA (Historical Data Access für OPC)
HDA ist eine Datenbank, in der OPC Steuerungsdaten speichert. Diese Daten können dann von weiteren Steuerungen oder Produktions- oder Managementservern verwendet werden. Sowohl das verwendete Protokoll, als auch die Datenbank selber sind lohnende Ziele für Hacker. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten und mögliche Gegenmaßnahmen.
Tool für Cyber-Sicherheits-Check ICS/SCADA
Analog zum obigen, allgemeinen Leitfaden für einen Cyber-Sicherheits-Check, ist ein ähnlicher Check für die Cyber-Sicherheit von Industrieanlagen (ICS/SCADA) geplant. Analog zum vorherigen Thema entwickeln Sie ein Tool, dass die Verantwortlichen bei der Durchführung eines entsprechenden Checks unterstützt. In einem zweiten Schritt wenden Sie das Tool beispielhaft in einem Unternehmen an.
Mehrere Arbeiten - Vergleich und Bewertung verschiedener IT-Sicherheitssysteme
IT-Sicherheit ist ein schnellebiges Geschäft. Oft ist es auch für Experten nicht einfach, den kompletten Überblick über den Stand der Technik zu behalten. Im Rahmen verschiedener Arbeiten analysieren Sie für einen bestimmten Bereich den Stand der Technik in Bezug auf Trends und Funktionalität von IT-Sicherheitssystemen. Insbesondere sollen Sie verschiedene Lösungen vergleichen und anschließend bewerten. Zu den Systemen, die gewählt werden können, zählen:
- Firewalls
- Industrial Firewalls
- Intrusion Detection Systeme
- Vulnerability Scanner
- SIEM-Systeme
- Honeypots
- ...
Offene Arbeiten im Bereich IT-Forensik
Cold Boot Angriffe auf Rechner mit Multi-Channel Mode
Der flüchtige Arbeitsspeicher von Rechnern verliert nach dem Abschalten von Stromquellen den Inhalt nicht abrupt sondern langsam (Sekundenbereich). Cold Boot Angriffe nutzen diesen Effekt aus, um an die Inhalte von Hauptspeichern eines gesperrtem, laufenden Systems auszulesen. Dazu wird das System vom Strom getrennt und mit einem speziellen Betriebssystem neu gestartet (Cold Boot). Nach dem Start wird der Hauptspeicher ausgelesen und kann z.B. auf Festplatten-Verschlüsselungs-Schlüssel hin untersucht werden.
Im Rahmen der Arbeit soll untersucht werden, welche Effekte Multi-Channel Architekturen von Speichermodulen auf solche Cold Boot Angriffe haben und wie IT-Forensiker in solchen Fällen vorgehen müssen, um geeignete, analysierbare Speicherabbilder zu erhalten.
IT-Forensik von SCADA/ICS (mehrere Arbeiten)
Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Zugriffe und Angriffe auf die Steuerungssysteme (SCADA/ICS) dieser Systeme einfacher werden. Von daher ist anzunehmen, dass auch forensische Untersuchungen solcher Systeme (was ist passiert, wer hat auf was zugegriffen) in naher Zukunft an Bedeutung gewinnen. In den Arbeiten sollen verschiedene Aspekte untersucht werden. Zum einen soll untersucht werden, wie forensische Untersuchungen an den PC-basierten Steuerrechnern der Anlagen (z.B. Beckhoff Industrie PC) durchgeführt werden können. Dabei kommen klassische IT-Forensik-Techniken, die auch aus der Office-Umgebung bekannt sind, zum Einsatz. In anderen Arbeiten soll beispielhaft untersucht werden, wie steuerungsspezifische Systeme (SPSs/PLCs) Daten speichern, wie diese extrahiert und ausgewertet werden können.
Arbeit im Projekt VOLIX II
VOLIX II ist ein Open Source Projekt der FH Aachen. In diesem Projekt wird eine GUI für das Open Source Projekt Volatility erstellt. Es wurden bereits einige Arbeiten in dem Projekt abgeschlossen. Nun sollen weitere Ergänzungen/Verbesserungen eingeführt werden:
- Entwicklung einer Datenbank, in der die geparsten Ausgaben von Volatility strukturiert gespeichert werden.
- Erstellung weiterer Wizards zur automatischen Untersuchung von RAM Images unter Benutzung der Datenbank
Live Response - Ansätze und Tools
Live Response ermöglicht es IT-Forensikern, flüchtige Daten von Geräten gerichtsverwertbar zu speichern. In der Arbeit ermitteln Sie den aktuellen Stand der Technik der Live Response für Windows, Apple und Linux PCs. Dazu gehört insbesondere auch ein Überblick über die Möglichkeiten der Live Response und ein Vergleich von exisiternden Tools.
Dateisystemanalyse - Ansätze und Tools
In dieser Arbeit geht es darum, einen Überblick über die wichtigsten Dateisysteme und aktuelle Analysetools zu geben. Nach FAT und NTFS wurden beispielsweise mit Windows 8 und 10 neue Dateisysteme eingeführt, deren IT-forensische Untersuchung derzeit Ermittler zum Teil noch vor Probleme stellt. Ihre Aufgabe ist es, neue, wichtige Dateisysteme zu identifizieren und beispielhaft die Funktionsweise eines solchen Systems darzustellen und einen Überblick über IT-forensische Tools in diesem Bereich zu geben.
Offene Arbeiten im Bereich Datennetze
Im Bereich Netzwerke können Themen nach Absprache vergeben werden. Wenn Sie also mehr an Netzen als an Sicherheit oder Forensik interessiert sind, sprechen Sie uns an.
Externe Arbeiten
Die Betreuung von externen Arbeiten ist grundsätzlich möglich, verlangt aber eine gute Planung Ihrerseits:
- Als erstes muss abgeklärt werden, inwieweit ich noch Kapazitäten zur Betreuung der Abschlussarbeit habe. Bitte kontaktieren Sie mich innerhalb der in diesem Dokument festgelegten Fristen und mit den notwendigen Informationen für eine Arbeit im jeweils folgenden Semester-Quartal.
- Sollten Sie die Arbeit bei einer Behörde schreiben wollen, die eine Sicherheitsüberprüfung erfordert (z.B. BSI, BKA, Verfassungsschutz), so kontaktieren Sie mich bitte 9 Monate vor dem geplanten Beginn der Arbeit, weil die Überprüfung häufig ein halbes Jahr Vorlauf benötigt.
- Sollte ich der Betreuung zustimmen, ist ein gemeinsames Gespräch mit dem Unternehmen / der Behörde notwendig.
- Sollten Sie noch keinen Kontakt zu einem Unternehmen / einer Behörde haben, hilft die Liste meiner Kontakte. Bitte kontaktieren Sie die Unternehmen selbst. Bei Behörden kann ich gerne behilflich sein.
- Sobald Sie die Zusage des Unternehmens / der Behörde haben, dass diese Ihnen eine Abschlussarbeit anbieten möchte, ist ein gemeinsames Gespräch mit dem externen Betreuer, Ihnen und mir notwendig. Stimmen Sie dazu bitte einen Termin (30 Minuten) mit allen Beteiligten ab und laden zu einer Videokonferenz ein. Hier wird entschieden, ob
- das Thema thematisch zum Lehrgebiet passt,
- es sich als Abschlussarbeit eignet,
- und wie die Betreuung im Detail aussieht.
- Wenn diese Fragen zur Zufriedenheit aller geklärt sind, wird die Arbeit von der FH Aachen durch mich ausgegeben.
Bei den meisten Behörden und Unternehmen sind nicht nur Abschlussarbeiten, sondern auch Praxissemester möglich.
Landeskriminalamt NRW (Düsseldorf)
Im Rahmen der Kooperation der FH Aachen mit dem LKA NRW (bzw. der Polizei NRW) gibt es eine Reihe von offenen Themen die in Zusammenarbeit mit dem LKA bearbeitet werden können. Die Bearbeitung der Themen kann in Düsseldorf, aber zumeist auch flexibel von zu Hause erfolgen.
Bundeskriminalamt (Meckenheim und Wiesbaden)
Auch beim Bundeskriminalamt gibt es immer wieder offenen Themen. Bitte beachten Sie beim BKA potentielle Vorlaufzeiten wegen ggf. notwendiger Sicherheitsüberprüfungen. Sprechen Sie mich einfach an.
Bundesamt für Sicherheit in der Informationstechnik (Bonn)
Das BSI schreibt offene Themen auf seiner Webseite aus. Bitte beachten Sie beim BSI, dass ese Vorlaufzeiten wegen notwendiger Sicherheitsüberprüfungen gibt.
Ericsson GmbH (Herzogenrath-Kohlscheid)
IT-Sicherheit rückt auch bei Telekommunikationsunternehmen als Betreiber kritischer Infrastrukturen immer mehr in den Fokus. Bei der Firma Ericsson, die in Kohlscheid ganz in der Nähe von Aachen ihren Standort hat, gibt es deshalb verschieden Abschlussarbeiten im Umfeld Sicherheit und Netzwerke.
Ford Motor Company (Köln und Aachen)
Vernetzung und IT-Sicherheit sind wichtige Teilaspekte in modernen Fahrzeugen (Stickworte: vernetzte Fahrzeuge, autonomes Fahren etc.). Ford sucht in diesem Zusammenhang immer wieder Studierende für Abschlussarbeiten oder Praxissemester in den genannen Bereichen. Aktuelle Themen finden sich bei Ford auf der Webseite Beruf & Karriere unter den Punkten Hochschulpraktika bzw. Abschlussarbeiten / Doktorarbeiten (insbesonderen im Bereich "Enterprise Connectivity".
Umlaut (Aachen)
Bei Umlaut laufen immer wieder verschiedene Abschlussarbeiten (oder Praxissemester) zu Themen der IT-Sicherheit in den Anwendungsfeldern Energie, Automotive oder Telekommunikation.
Utimaco (Aachen)
Utimaco bietet eine Reihe von Themen im Kontext von Hardware-Sicherheitsmodulen an. Dabei geht es um die Erschließung neuer Anwendungsfelder bis hin zur Programmierung von Crypto-Schnittstellen.
Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft (Düsseldorf)
Als Wirtschaftsprüfungsgesellschaft beschäftigt sich WKGT zunehmend mit IT-forensischen Projekten und dort tauchen immer wieder interessante Fragestellungen auf.
konzeptacht (Köln)
konzeptacht berät Unternehmen im Bereich der Informationssicherheit mit starkem Fokus auf Informationssicherheitsmanagement.
devolo AG (Aachen)
Die Security für Home-Gateways (Heimnetzwerk-Router für den Glasfaseranschluss) kann durch einen Vertrauensanker innerhalb des Gateways unterstützt werden. Dies kann vorteilhaft sein, um
- Dienste anzubieten, die an einen Haushalt gebunden sind (z.B. Video-Abo)
- ein Interworking zum 5G Mobilfunknetz zu ermöglichen, d.h. das WLAN kann als RAN (Radio Access Network) für das Mobilfunknetz genutzt werden (Arbeitshypothese: jedes Gebäude ist ein Funkloch im Mobilfunknetz). Hierzu gibt es Standardisierungsbemühungen, die das lokale Netz bzw. Teile davon in eine vertrauenswürdiges Netz verwandeln, damit der Security-Level des Mobilfunknetzes beibehalten werden kann.
- das Gateway in seiner zusätzlichen Funktion als IOT-Gateway für zunehmend Energienetz-kritische Dienste (Energiemanagement: Solaranlage, Wallbox) mit einem ausreichenden Sicherheitsniveau auszustatten.
Im Rahmen einer Abschlussarbeit soll basierend auf existierender devolo-Geräte-Firmware eine Demonstration der Integration eines Hardware-Security-Modules / TPM erstellt werden. Je nach erwartbarem Umfang ist eine Beispielimplementierung eines Secure-Boot-Prozesses mit Unterstützung eines solchen Moduls denkbar.
Weitere externe Arbeiten
Wir arbeiten mit einer Reihe externer Firmen zusammen, bei denen sich immer wieder Abschlussarbeiten ergeben. Auch hier: einfach mal ansprechen.
Laufende Arbeiten
- Entwicklung einer Bewertungsmatrix für Datenquellen im Bereich OT Asset Management, Lionel Fabula
- Enhancing Open-Source SOC Maturity: Deployment and Evaluation of Threat Intelligence Integration, Abdelhak Atasi Kalo
- Analyse der Sicherheit von PVC-Karten bei Verlust: Eine Untersuchung der Authentifizierungsstandards und ihrer Risiken, Matthias Schmitt
- Zero Trust Networking in Industrial Control Systems, Mohamed Aziz Zarrouk
- Softwaregestützte Strukturierung und Instandhaltung einer organisch gewachsenen Firewall-Konfiguration, Mats Heisterüber
Abgeschlossene Arbeiten
2024
- Gamifizierung - IT-Security und IT-Forensik spielerisch vermitteln, Florian Naas
- Detektion von Schwachstellen in On-Premises Systemumgebungen mittels Software-Bill-Of-Materials (SBOMs), I Made Paundra Daran
- Entwicklung eines Prozesses zur forensischen Post-Mortem-Analyse von macOS-Systemen, Markus Báguena Ellers
- KI-Unterstützung im Aufbau und Betrieb eines Informationssicherheitsmanagementsystems, Florian Wolfgang Großimlinghaus
- Entwicklung eines Open Source Intelligence Tools mit Fokus auf das industrielle Umfeld, Enrico Büchel
- Misuse of publicly available Artificial Intelligence in Social Engineering attacks, Alvaro Winkels
- Umgehung von VM Detektion zum Aufbau eines virtuellen Malware Analyse Systems, Malte Küppers
- Gamifizierung in der IT-Sicherheit: Ein spielbasierter Ansatz zum Erlernen von IT-Sicherheitskonzepten, Luca Pöhler
- Entwicklung eines Scanners, der im Unternehmen E.ON verwendete OT-Geräte erkennen soll, Nils Stump
- Anpassung des WAS-Praktikums an die aktuellen OWASP Top 10, Alejandro Schmeing
- Erweiterung eines Nmap-Dissectors zur Erkennung von speicherprogrammierbaren Steuerungen (SPS), Pavel Sedov
- Der Vergleich von Splunk Enterprise Security mit Elastic Security, Jana Leißing genannt Brüggemann
- Erstellung eines Leitfadens zur kontrollierten Einführung von IPv6 in Unternehmensnetzwerken, Joschua Robin Müller
- Cybersicherheit Industrie 4.0: Ein Ansatz zur Untersuchung von speicherprogrammierbaren Steuerungen, Niklas Reitz
- Entwicklung eines Konzepts für Penetrationstests in der OT, Florian Kessels
- Einrichtung des Intrusion Detection Systems Snort zur Verwendung im industriellen Umfeld, Marcel Ramjoué
- Aufbau einer Systemumgebung zur Durchführung forensischer Untersuchungen von Cyberangriffen, Nikolai Dietl
2023
- Implementierung einer Bibliothek von Quantenalgorithmen zur Kryptoanalyse, Simon Kalytta
- Ransomware - Untersuchung der Sicherheitsmaßnahmen gegen Ransomware-Angriffe an einem Fallbeispiel, Simon Herbst
- Erstellung einer Kommunikationsbaseline im industriellen Umfeld, Philip Schmidt
- Dateisystemanalyse, Justin Lutterbach
- Threat Hunting, Philipp Kienle
- Sicherheitsanforderungen für Remote-Arbeitsumgebungen in Bezug auf mögliche Schutzmechanismen, Jannik Wasel
- Relevanz von OSINT bezüglich der IT-Sicherheit im industriellen Umfeld, Randy Genzke
- Sicherheitsuntersuchung des VNC-Protokolls und dessen Erweiterungen, Tim Niederhäuser
- Shift Left der IT-Sicherheit im agilen Software Development Life Cycle (SDLC) einer Webanwendung, Mirko Sevkov
- Die Extraktion wichtiger Daten von Android-Smartphones mithilfe einer App für Triage, Jannik Marwin Neth
- Exfiltration: Präventive Maßnahmen zum Schutz sensibler Daten, Nicolas Bretthauer
- IT Security in Kubernetes, Magnus Wulf
- Analyse und Bewertung der Sicherheit von KNX-Systemen mit Konzeptentwicklung zur Anbindung an ein Intrusion Detection System, Malte Küppers
- Assetmanagement im industriellen Umfeld, Luca Pöhler
- Präventive Maßnahmen zur reaktiven Incident-Response im industriellen Umfeld, Marius Kilian Semerau
- Sicherer Aufbau einer industriellen Anlage nach ISO/IEC 62443, Jan Eißler
2022
- Evaluation von Inhalten und Aufbau einer IT-Forensik Lernplattform, Tim Höner
- Entwicklung eines universellen Skriptes für die Aufbereitung der Chatnachrichten diverser Messengerdienste, Antonia Schneider
- Erstellung eines Frameworks zur Durchführung von Tabletop Simulationen in der Incident Response, Kai Alexander Fuchs
- Optimierung einer MFA-Phishing Lösung, Angelina Grunt
- Sicherheitsüberprüfung von Ilias bzw. Ilias-Plugins auf Basis des Application Security Verification Standards (ASVS), Patrick Dusik
- Ransomware - Ablauf, Detektion, Prävention & Reaktion, Ali Coban
- Aufbau einer Kommunikationsstruktur über MQTT zur Parametrierung eines MBS-Gateways, Annika Kirfel
- Implementierung einer Zero Trust Netzwerk Architektur durch ein Service Mesh, Calvin David Köcher
- Entwicklung eines Serious Games zur Erkennung von Social Engineering, Thorsten Benedikt Rösler
- Generisches Incident Response Management für kleine und mittlere Unternehmen, Tobias Liermann
- Ausgestaltung der Prozessankopplung eines modernen Netzleitsystems, Thomas Tiefringer
- IT-Sicherheit von ICS-Netzwerken: Angriffe und, Abwehrmöglichkeiten, Jan Lennart Grabo
- Analyse sicherheitsrelevanter Angriffe auf Smartphones unter Verwendung des Mitre Att&ck Frameworks, Ruben Zangerle
- Erstellung einer Patch-Datenbank für den Standard IEC62443 Teil 2-3, Julien Ahn
- Red Teaming with CALDERA, Sara Abdel Rahim
- Entwicklung eines Szenarios zum Training von Red Teams, Christian Kehrmann
- Entwicklung eines IT-Sicherheitschecks nach VdS 10000, Christian Heilmann
- Aufbau eines Peer-to-Peer Botnetzes mit Distributed-Hash-Table und Analyse von Angriffsvektoren, Florian Wolfgang Großimlinghaus
- IT-Angriffe und Sicherheitsszenarien für ICS mit dem Mitre ATT&CK Framework, Enrico Cassino
2021
- Sicherheitstechnische Analyse und Bewertung der Kommunikations-Infrastruktur neuer Energienetzakteure, Carsten Paul Gassen
- Marktanalyse zu Intrusion-Detection-Systemen in Industrieanlagen, Ömer Dölek
- Entwicklung eines Tools zur Durchführung eines IT-Sicherheitschecks nach VdS 10000, Jonas Wardaschka
- Entwicklung eines Serious Games für Cybersecurity, Erik Urhahn
- Entwicklung eines unterstützenden Systems für eine Risikoermittlung zur Norm VDI/VDE 2182, Michael Schlenter
- Simulation und Prävention von Cyberangriffen auf Kubernetes Cluster, Lutz Sauter
- Integration und Evaluation des Network Intrusion Detection Systems Maltrail in einem Security Operations Center, Georg Löffler
- Angriffe gegen ICS/SCADA, Ali Cevik
- Betrachtung von Angriffsszenarien in Active Directory Umgebungen mit Hilfe von BloodHound, Denise Uerlings
- Aufsetzen eines Honeypots im industriellen Umfeld, Sophie Linzbach
- Relevante IT-Sicherheitsgefahren bei der Veröffentlichung dynamischer Verkehrsinformationen, Jonathan Becker
- Live Response USB-Stick für macOS, David Oliver Kaim
- Schutzmaßnahmen eines Webservers zur Erkennung eines Angriffes mittels Web Application Firewall, Steve Henriss
- Konzeption, Realisierung und Analyse von temperativen Angriffen auf ein noch nicht veröffentlichtes Hardwaresicherheitsmodul, Sebastian Stolz
- Aufbau und Evaluation des Intrusion Detection Systems Wazuh, Abdullah Syed Muhammad Ausaf
- Untersuchung der IT-Sicherheit von SCADA HMIs, Karsten Bott
- Optimierung eines Planspiels für ein Energieunternehmen zur Bewusstseinsentwicklung für Informationssicherheit, Johann Penner
- Die Gegenüberstellung einer forensischen Online- und Offline-Datenanalyse anhand der Schadsoftware Winnti, Michelle Jansen
- Sichere Kollaboration bei technischen Sicherheits-Assessments, Incident Response und digitaler Forensik, Tim Büscherfeld
- Dynamische Analyse von Android-Apps mit Hilfe des Reverse-Engineering-Toolkits Frida für forensische Untersuchungen, Yassine Abdelouahed
- Strukturierung und Visualisierung von protokollierten Ereignissen zur Unterstützung der Analyse lateraler Bewegung, Maximilian-Matthias Brokamp
- Automatische Cloud-Native Erkennung und Behebung von Fehlkonfigurationen und Anomalien für die Public Cloud, Ameur Meddeb
- Analyse der Speicherformate gängiger Notizenapps für iPads zur automatischen Datenauswertung, Reinhard Hendricks
- Untersuchung mobiler HMI auf Schwachstellen nach dem MSTG, Tim Niederhäuser
- Android-Forensik - ein systematischer Leitfaden zur fallunabhängigen Analyse mobiler Applikationen, Kim Rosenberg
- Entwicklung eines Tools zur Unterstützung der IT-Risikobeurteilung von PLT-Sicherheitseinrichtungen nach NAMUR NA 163, Mirko Büttner
- Entwicklung eines unterstützenden Systems zur Angleichung eines Unternehmens zur Norm IEC 62443, Thomas Korsten
- Tracking im Web: Beschreibung möglicher Verfahren und exemplarische Untersuchung ausgewählter Webseiten, Johannes Laurich
- Sicherheitsüberprüfung einer Webanwendung nach OWASP, Mihael Mihnev
- Fuzzing the SCADA protocol IEC 60870-5-104, Sean Torben Lengling
- Optimierung des Entwicklungsprozesses einer Smart Home Zentrale im Hinblick auf die Applikationssicherheit, Thorsten Benedikt Rösler
- Analyse und Methodenentwicklung zur Findung eines Toolsets zum optimalen Einsatz in einem SOC, Luca Marin
2020
- Using TOSCA Service Templates for Attack Simulation, Lukas Schönegge
- Security Aspects of a 4G/5G Cellular Network in an Industrial Environment Using Industry Connect as an Example, Ravyn J. Henning
- Typische Schadsoftware und geeignete Schutzmaßnahmen, Tobias Eßer
- Sicherheits- und Funktionsuntersuchung des Protokolls OPC UA, Matthias Paul Riegel
- Spoofing – eine Ausarbeitung verschiedener Spoofing Angriffe und zugehöriger Erkennungs- und Abwehrmechanismen, Matthias Maus
- Scanning ABB SPSen, Felix Wolter
- Analyse und sicherheitstechnische Bewertung der Auswirkungen von unterschiedlichen Benutzerkonfigurationen von Smart Home Systemen, Alper Topaloglu
- Sicherung der Kommunikation in V2X Umgebungen, Marc Kaulen
- Entwicklung eines serviceorientierten Learning Management Systems, Marcel Hannott
- Aufsetzen und Testen eines Security Information und Event Management Systems, Alexander Seigies
- Aufbau einer Schulungsumgebung für die IT-Sicherheit industrieller Systeme, Devran Er
- Empirische Untersuchung der messbaren Security Awareness Steigerung durch Phishing Kampagnen, Erik Mues
- Bereitstellung von Containern im Web mit Kubernetes, Carsten Paul Gassen
- Entwicklung eines Tools zur automatisierten Schwachstellenanalyse von Systemarchitekturen, Jonas Wardaschka
- Umsetzung von Injection-Angriffen für eine online IT-Sicherheits-Lernplattform, Jan Heinemann
- Angriffsmöglichkeiten auf das IEC 60870-5-104 Protokoll, Dominik Nowak
- Malwareerkennung durch KI, Ömer Dölek
- Datenanalyse und -sicherung von Wearable Gear in der IT-Forensik, Sirieam Marie Hunke
2019
- Sicherheitsanalyse von Windows Domänen am Beispiel des Tools mimikatz, Alexander Reuter
- Bitcoin Mnemonic Analyzer, Alexandra Bolcek
- IT-Sicherheit von Gebäudeinfrastrukturkomponenten, Florian Moll
- Statische Codeanalyse für Web Application Security, Eric Barmeyer
- Betrachtung möglicher Einsatzformen der Gamifizierung in der IT-Sicherheit, Dennis Wahlen
- Betrachtung des Informationsverbundes Server im Rahmen des IT-Grundschutzes, Philipp Moritz Martin
- Technische Optimierung der Behandlung von Sicherheitsvorfällen, Rene Wölker
- Konzeption und Entwicklung von Umsetzungsmöglichkeiten eines E-Learning-Kurses im Bereich der IT-Sicherheit für IT-Administratoren, Alina Jansen
- Einsatz KI Methoden in der IT-Sicherheit, Nodari Papava
- BACnet und IT-Sicherheit, Timo Schwabengruber
- Konzeptentwicklung für Penetrationstests von Industrial Control Systems, Denise Uerlings
- Aspekte und Herausforderungen des Datenschutzes in der Industrie 4.0, Michael Lindner
- Sicherheitsanalyse von SMART Steckdosen über MQTT, Andre Klonowski
- Forensic Readiness in ICS/SCADA Manufacturing Networks, Bahador Boroumand
- Schadsoftware-Erkennung durch Scannen von Arbeitsspeicherabbildern, Lukas Vogt
- Datenschutz in Unternehmen nach der DSGVO unter Berücksichtigung der Sicherheit der Verarbeitung, Benjamin Naas
- Sicherheitsüberprüfung einer Webanwendung nach dem OWASP Application Security Verification Standard, Benedikt Bauer
2018
- Sicherheit und Handhabung von Kryptowährungen, Jonathan Schumann
- Angriffe auf IT-Komponenten in industriellen Anlagen, Peter Schwanke
- Bluetooth Schwachstellen und Exploit über BlueBorne auf IoT Geräte, Benjamin Pyschik
- Durchführung einer IT-Sicherheitsanalyse speicherprogrammierbarer Steuerungen, Nico Jansen
- Vergleich Betriebssystemvirtualisierung und klassische Virtualisierung, Henrik Weingartz
- Best Practices für IT-Sicherheitsbeauftragte, Lennart Swalve
- Secure Coding: Authentifizierung in Web-Anwendungen, Kestutis Janavicius
- Interaktives E-Learning im Bereich der IT-Sicherheit, Oliver Wycisk
- Analyse verschiedener Sicherheitsmechanismen zur Verifikation zustandsbehafteter Webverbindungen nach OWASP ASVS V3, Stephan Papesch
- Automatisierung von IT-Security-Tests in projektgetriebenen Unternehmen am Beispiel der Postbank Systems AG, Timo Steldermann
- Secure Coding nach OWASP bei HTTP, Mehmet Avci
- Konzeption und Entwicklung eines Schulungsszenarios für IT-Security Awareness, Jens Kittel
- Entwicklung einer Single Sign-on Lösung mit adaptiver Mehrfaktor-Authentifizierung für verteilte Cloudanwendungen, Stephan Tuschefski
- Entwicklung eines Protokoll-Analyzers zur Auswertung und Überwachung des Datenverkehrs von Siemens SPS-Anlagen, Dane Wullen
- Konzept zur Erhöhung der IT-Sicherheit in Smart-Living-Environments, Sacha Hack
- IT-Sicherheit in der Industrie 4.0: Untersuchung des Edge Computing Nodes "ClouverEdge", Vinh Tran
- Möglichkeiten und Herausforderungen eines Incident Response Teams für ICS (Industrial Control System) in mittelständischen Unternehmen, Marie-Paule Bartel
- Vorsortierung forensischer Daten in NUIX mittels Scripting, Christian Schuch
- Aufbau eines Hacking-Labs für die Studierenden der FH-Aachen, Tim Höner
- Erstellung eines Hacking-Labs für Studenten der FH-Aachen, Florian Moll
- Automatisierung von Penetrationstests, Piran Ali
- Analyse und Erweiterung des Network Intrusion Detection Systems Bro zur Erkennung von Angriffen und Anomalien in PROFINET-Feldbussysteme, Tobias Hoppmann
2017
- Umsetzung des BSI Cyber-Sicherheits-Checks als Anwendung, Philipp Heischkamp
- Sicherheitsanalyse von Fahrzeugladestationen und der informationstechnischen Elektromobilitätsinfrastruktur, Christian Esser
- Erarbeiten von Angriffsvektoren und möglichen Schutzmaßnahmen von Telematik-Steuereinheiten im Automotive Bereich, Jens Born
- Migration einer hierarchischen Datacenter-Netzstruktur zu einer controller-basierten "Leaf & Spine"-Architektur, Benedikt Paffen
- Implementierung einer serverseitigen Authentifizierungs-Federation im Identity-Server, Micha Grüninger
- (Un-)hiding Files On Android A Forensic Analysis of Common File Hider Apps, Benjamin Wagner
- IT-forensische Untersuchung einer Siemens Simatic S7-1500, Cornelius Hons
- Erweiterung eines NMAP -Dissectors zur Erkennung von speicherprogrammierbaren Steuerungen, Philipp Wins
- Live Response USB Stick für Linux Systeme, Mark Zumbruch
- Sicherheitsüberprüfung einer SPS am Beispiel einer Siemens S7-1200, Andreas Burghammer
- Spear-Phishing als Risikofaktor für kritische Infrastrukturen am Beispiel eines Gasnetzbetreibers und mögliche Lösungsansätze, Andrej Schwab
- Entwicklung eines Zugriffkontrollsystems für ein medizintechnisches Produkt, Lukas Wolff
- Entwicklung einer OpenSSL-Schnittstelle zu einem Hardware Security Module (HSM), Reiner Schophoven
- Aufbau eines Penetration Testing Labs, Alexander Ziemons
- IT-forensische Analyse von Windows 10 Mobile, Simon Ebbers
- Analyse und Erweiterung des Network Intrusion Detection Systems Bro, Dane Wullen
2016
- Organisation und Durchführung eines Capture the Flag Wettbewerbs, Niklas Roth
- Durchführung eines Penetrationstests für industrielle Steuerungen, Peter Schwanke
- Entwicklung eines EtherCAT Intrusion Detection (IDS) Moduls für das Open Source IDS System Snort, Andreas Granat
- IPv6 Migration in einem mittelständischem Unternehmen, Florian Hojnacki
- Untersuchung von Optimierungsmöglichkeiten für das IT-Risikomanagement eines kommunalen IT-Dienstleisters, Duc Nguyen
- Analyse von Browserdaten im RAM, Frederik Rausch
- Entwicklung von Informationssicherheitsszenarien für ein Serious Game, Sascha Hack
- IT-forensische Untersuchung von Infotainmentsystemen in Automobilen, Jens Born
- Streamlining Extraction and Analysis of Android RAM Images, Simon Broenner
- SPS-Sicherheit: Analyse eines Phoenix Contact ILC 131, Gregor Bonney
2015
- UI-Redressing mit Click-Jacking, Marcel Savekoul
- OPCAngriffe auf industrielle Produktionsanlagen unter Verwendung von OPC, Piotr Stepniewski
- RAT for Android, Christian Esser
- Mobbing in Facebook - Möglichkeiten und Grenzen IT-forensischer Methoden, André Thevis
- Entwicklung einer Firewall für Industrial Ethernet, Sten Hempel
- Aufbau und Betrieb eines Honeypots für Industrielle Steuerungssysteme (ICS), Tim Harder
- Sichere Konfiguration von SSL, Bahos Derakie
- Scannen von Industrial Ethernet, Joel Spang
- Car Forensics, Thomas Käfer
- Erstellung eines Konzeptes zur Netzwerksegmentierung hinsichtlich des Schutzbedarfes einzelner Bereiche, Marcel Caron
- Analyse verschiedener DSL-Router, Sebastian Braun
2014
- Konzeptionierung eines CAN/Ethernet-Gateways auf Basis von SOME/IP, Andre Burghof
- IT-Forensik virtueller Maschinen, Remigius Kaminski
- Cold Boot Attacken auf RAM-Bausteine, Simon Lindenlauf
- Sicheres Löschen von Daten auf Mobiltelefonen, Eugen Müller
- Analyse von Mobiltelefonen mit Hilfe forensischer Software, Adam Gildt
- SCADA-Sicherheit: Untersuchung einer Beckhoff CX5020, Gregor Bonney
- IT-Sicherheit verbreiteter ICS- und SCADA-Systeme, Benedikt Paffen
- Cloud Computing - Unternehmen zwischen Sicherheitsanforderungen und Einsparpotentialen, Kathrin Goffart
- Entwicklung eines Systems zur zentralen, sicheren Speicherung von vertraulichen Informationen mit verteiltem Zugriff, Rolf Stöbe
- IT First Responder App für Android (basierend auf ISO/IEC 27037:2012), Phillipp Heischkamp
- Interactive normalization and model-object generation for digital forensic artifacts. An extension to the Direct Report Correlation Tool, Christoph Beckmeyer
- Verbesserung der forensischen Untersuchung von RAM-Abbildern mit Volix II, Patrick Bock
- Betrachtung der Methodik des BSI Sicherheitskonzepts bei einer Aufteilung von RZ-Leistungen auf zwei Standorte, Carsten Crampen
- Leistungsbetrachtung von virtualisierten Umgebungen für Telekommunikationsanwendungen, Christian Pohen
- Adaptive Scheduling over Multiple Heterogeneous Mobile Access Technologies Using Quality Estimation, Swen Kühnlein
- Angriffsszenarien auf eine UNIX-basierte Head Unit im Automobil, Fabian Adolphs
- IT-Forensik in cloudbasierten Systemen, Martin Kuen
- Entwicklung einer Anwendung zur Sicherheitsanalyse bestehender Webapplikationen auf Basis des ASV-Standards, Artur Deterer
2013
- Analyse der OWASP Top 10 Schwachstellen, Lukas Kupczyk
- Implementation eines benutzerfreundlichen Werkzeuges zur IT-forensischen Analyse von Arbeitsspeicherabbildungen auf Basis des Volatility Frameworks, René Wölker
- IT-Forensik von Mobiltelefonen - Herausforderungen bei der Analyse von physikalischen Speicherabbildern basierend auf NAND-Flashspeichern, Michel Erbach
- Virtualisierte Netzwerkumgebung für Penetrationstests, Christian Küppers
- USB-Stick für Live Response Untersuchungen an Windows-Systemen, Joël Spang
- Analyse und Restbus-Steuer-Simulation von automotiven Bussystemen, Jens Hoffend
- Forensische Analysen aus Speicherauszügen mit Hilfe des Volatility Frameworks - unter besonderer Berücksichtigung von Malware-Erkennung (Seminararbeit), René Wölker
- Tamper Resistant Software und Code Obfuscation, Mara Beilin
- Sichere Speicherung von Daten für Android Smartphones, Benjamin Naas
- Forensische Überwachung und Auswertung von mobilem Datenverkehr, Philip Schütz
- Alterung von mobilen Geräten für gezielte forensische Analysen, Rolf Stöbe
- Potentiale der Energieeinsparung in Routernetzen, Konstantin Ivanov
- Attack Kits und Hacking-Angriffe, Eugen Pek
2012
- Analyse von Bitfehlerverteilungen in Sensornetzen im Hinblick auf heuristische Fehlerbehebung, Tobias Suhrborg
- Penetrationstests mit Backtrack 5, Piotr Stepniewski
- Live Response für Windows 8, Alpaslan Aktas
- Health Check Automation for Mobile Softswitch Solution, Fabian Adolphs
- Vergleich und Untersuchung von Mobile Device Management Systemen im Unternehmensumfeld, Marc Schuppener
- Reporting/Korrelations-Tool für Mobile Forensik, Martin Pfeiffer
- Forensik Image Generator für mobile Geräte (Handys), Benedikt Bauer
- Penetrationtests mit Metasploit, Quoc-Thanh Phan
- Forensische Untersuchungen in einer Computer Cloud, Tobias Esser
- GUI für Volatility, Steffen Logen
- Android Forensic Toolkit - Erweiterung für die forensische Analyse von Apps sozialer Medien, Carsten Crampen
- Entwicklung eines Notfallhandbuchs nach BSI-Grundschutz, Jochen Körfer
- Spioniert mein Handy mich aus? - Analyse der Kommunikation von Android-Apps, Michael Stahl
2011
- Analyse und Umgehung der Maßnahmen zum Schutz der Nutzerdaten auf aktuellen Apple iOS Geräten, Stefan Lambertz
- Forensische Untersuchung eines Rechners hinsichtlich sozialer Medien und Netze, Yves Nießen
- Inkrementelle Aktualisierung von System-Images über Multicast, Uwe Thiess
- Aufbau eines IT-forensischen Arbeitsplatzes und Bewertung von Tools zur Analyse von mobilen Endgeräten, Oliver Schröder
- IT-forensische Analyse von App-Daten auf Android-Smartphones, Jens Weidhase
- Forensische Untersuchung von Windows7 mit PowerShell, Daniel Neus
- Forensik mobiler Geräte: Stand der Technik, offene Probleme und Lösungsansätze, Stefan Maus
- Anti-Forensik, Sascha Preuth
- Grafisch gesteuerte Datenkonvertierungsschnittstelle für AphyS, Mara Beilin
- Regelbasierte Vergabe einer IP-Adresse für dynamische Infrastrukturen und Cloud Computing, David Schaffranek
- Design und Implementierung einer Windows Server 2008 R2 Domäne an der FH Aachen, Thorsten Gerressen
- Windows Phone 7 aus forensischer Sicht, Thomas Schaefer
2010
- Bereitstellung einer Webservice-basierten, kryptographischen Schnittstelle zu einem Hardware-Sicherheitsmodul, Eugen Pek
- Erstellung einer Webanwendung zur Lokalisierung von IP-Adressen in Switch-basierten Netzen, Tobias Banaszak
- Smartphone Security für Android Betriebssysteme, Arif Yasar Yurdakul
- Netzwerk-Monitoring in kleinen und mittelständischen Unternehmen, Oktay Sagoglu
Praxissemester
Die Bachelorstudiengänge Informatik bzw. Elektrotechnik können mit oder ohne Praxissemester studiert werden. Für die Bachelor-Studierenden der FH Aachen ist für die Zulassung zu den entsprechenden Masterstudiengängen der FH Aachen das Praxissemester Voraussetzung.
Wenn Sie sich für ein Praxissemester betreut durch mich interessieren, haben Sie zwei Möglichkeiten:
- Sie kümmern sich selbst um einen Praxissemester-Platz bei einem Unternehmen. Da dabei gewisse Voraussetzungen zu beachten sind, ist eine vorherige Absprache mit mir sinnvoll.
- Sie kennen kein Unternehmen, wissen aber in welcher Richtung Sie tätig sein wollen. Ich kann in einem solchen Fall zwischen Ihnen und einer Behörde oder einem Industriepartner vermitteln.
Die meisten Behörden und Unternehmen, die weiter oben unter "Externe Arbeiten" gelistet sind, betreuen auch Praxissemester. Gleiches gilt für die unter "Forschung" aufgelisteten "Kooperationspartner". Dass ein gut gelaufenes Praxissemester oft in eine Abschlussarbeit bei der gleichen Behörde oder beim gleichen Unternehmen mündet und diese(s) vielleicht sogar Ihr erster Arbeitgeber wird, sollten Sie bei Ihrer Auswahl beachten.
Wenn Sie Fragen haben, sprechen Sie mich einfach an!