Abschlussarbeiten

Offene Bachelor- und Masterarbeiten

Das Lehrgebiet Datennetze bietet Abschlussarbeiten aus den Bereichen Datennetze, Sicherheit und IT-Forensik an. Bei Interesse an einer Arbeit, melden Sie sich bitte bei Herrn Schuba oder Herrn Höfken.

Alle Arbeiten können prinzipiell als Bachelor- oder Masterarbeit ausgegeben werden und werden in folgenen Bereichen ausgegeben:

  • IT-Sicherheit
  • IT-Forensik
  • Datennetze
  • Externe Arbeiten (Vorgehensweise bzw. aktuelle Themen)

Offene Arbeiten im Bereich IT-Sicherheit

Aufsetzen und testen eines Honeypots im industriellen Umfeld

Honeypots dienen zum Anlocken von Angreifern. Wenn die Honeypot-Systeme angegriffen werden, kann das als Warnung und Erkennung genommen werden. Weiterhin können durchgeführte Angriffe untersucht werden.
Ihre Aufgabe ist es, ein freies Honeypot-System für den Einsatz im industriellen Umfeld aufzusetzen und zu testen. Sie erstellen eine Virtuelle Maschine mit dem Honeypot. Die VM soll für eine Zeit ins Internet gestellt und getestet werden, Ergebnisse diskutieren Sie in der Arbeit.
Weiterhin sollen Sie ein Netz aus virtuellen Maschinen erstellen (Windows, Linux, HMI, SPS u.ä.) um die Funktion des Honeypots für ein Praktikum zu demonstrieren.

Sicherheits- und Funktionsuntersuchung des Protokolls OPC UA

Das Protokoll OPC UA wird im industriellen Umfeld eingesetzt. Es verbindet Geräte unterschiedlicher Hersteller.
Ihre Aufgabe ist es, einige VMs zu erstellen, die über OPC UA miteinander kommunizieren. Die Funktionalität des Protokolls soll demonstriert werden.
Nachdem das OPC UA Netz läuft, testen Sie übliche Angriffe gegen das Protokoll.

Untersuchung von SCADA HMIs

SCADA Human Machine Interfaces (HMIs) dienen zur Anzeige und Kontrolle von industriellen Prozessen. Sie sind i.d.R. anpassbar an viele Aufgaben.
Ihre Aufgabe ist es, kostenlose SCADA HMIs zu aufzusetzen und deren IT-Sicherheit zu testen. Dazu verwenden Sie Virtuelle Maschinen.

Erstellung einer Patch-Datenbank für den Standard IEC62443 Teil 2-3

Patchen ist im industriellen Umfeld sehr schwierig. Trotzdem verlangt jeder Standard und jedes Best Practice, dass gepatcht wird.
Der Standard IEC 62443 beschreibt im Teil 2-3 genau, wie ein Patchmanagement auszusehen hat. Um schnell einen Überblick über alle Komponenten einer Anlage erstellen zu können, ist eine gute Dokumentation sehr wichtig.
Ihre Aufgabe ist es, eine freie Datenbank (z.B. MariaDB) für diese Aufgabe zu verwenden und alle notwendigen Informationen einzupflegen.
Weiterhin sollen einschlägige Herstellerwebseiten (z.B. von Siemens, Phoenix Contact, Schneider, Wago usw.) automatisch nach neuen Patches durchsucht werden und, falls es welche gibt, mit den Komponenten in der DB abgeglichen werden.

Spiel: IT-Sicherheit in der Wasserwirtschaft

Viele Unternehmen der Wasserwirtschaft gehören zu den kritischen Infrastrukturen und sind damit per Gesetz verpflichtet ein Sicherheitsmanagementsystem aufzubauen und zu betreiben. Allerdings ist das IT-Sicherheitsempfinden und die Kenntnis von IT-Sicherheit der dort tätigen Mitarbeiter oft sehr gering.
Ihre Aufgabe ist es, die Awareness der Mitarbeiter mit einem Spiel zu erhöhen. In dem Spiel simulieren Sie einen Angriff auf eine Kläranlage und die Mitspieler müssen mit diesem Angriff klarkommen.
Das Spiel soll für die Mitspieler über das Netz mit Smartphone und Computer durchführbar sein.
Sie erhalten Unterstützung von einem Mitarbeiter, der in solch einer Kläranlage arbeitet. Er wird Ihnen zeigen, wie die Anlage aufgebaut ist, welche Funktionen vorhanden sind und wo es kritische Punkte gibt.
Vor Abgabe sollte das Spiel getestet und einmal beispielhaft durchgeführt werden. Das Ergebnis sollte in einem Bericht zusammengefasst werden (ev. auch automatisch).

Entwicklung eines Serious Games für Cybersecurity

Auf der Basis eines in einem Projekt entwickelten Serious Games soll dieses um verschiedene Anwendungsszenarien erweitert werden. Folgende Themen gehören dazu:

  • Entwicklung von mehreren Stories für Cyberangriffe im jeweiligen Anwendungsbereich
  • Umsetzung des Spiels
  • Als Anwendung kommen z.B. in Frage: Office Environment, Industrieanlage, Smart Building, Transport

Im Laufe der Arbeit testen Sie Ihre Lösung mehrmals mit einer Gruppe von Spielern um reales Feedback einzuarbeiten.

Entwicklung von Szenarien für die Schulung von IT-Administratoren

Das hacking4-Projekt hat zum Ziel, IT-Administratoren das Thema IT Security begreifbar zu machen. Sie entwickeln dazu Szenarien aus der Sicht eines Angreifers in einer für die Zielgruppe didaktisch aufbereiteten Form. Anschließend zeigen Sie der Zielgruppe, welches Verhalten (welche sichere Konfiguration etc.) in Ihrem Szenarion sicher gewesen wäre. Ihre Arbeit erfolgt in Abstimmung mit anderen Projektteilnehmern.

Sicherheitstechnische Untersuchung des ICCP Protokolls

Das ICCP Protokoll  (oder auch Telecontrol Application Service Element 2/TASE.2) wird im industriellen Umfeld verwendet, um verschiedene Netzleitstellen miteinander zu koppeln. ICCP hat sich inzwischen weltweit als herstellerneutrale Schnittstelle durchgesetzt. Sie erstellen mit virtuellen Maschinen eine Client-Server Umgebung (Leitstelle/Steuergerät), die das ICCP Protokoll verwendet. Dazu verwenden Sie Simulatoren, die die ICCP Kommunikation durchführen. Dieses System sollen Sie angreifen und versuchen, verschiedene Angriffe auf das ICCP Protokoll zu starten (z.B. Man-in-the-Middle, Replay, Veränderung, Abhören usw.). Weiterhin sollen Sie Vorschläge erarbeiten, wie die gefundenen Schwachstellen behoben bzw. abgestellt werden können.

Sicherheitsanalyse von IoT-Geräten

Die Anzahl von Geräten des Internets der Dinge nimmt täglich zu. Viele Geräte werden dabei z.B. über ein Smartphone gesteuert oder konfiguriert. Ihre Aufgabe ist es, ein solches IoT-Gerät auf IT-Sicherheit hin zu untersuchen. Dazu schlagen Sie ein interessantes (bezahlbares) Gerät vor, welches im Rahmen Ihrer Arbeit von der FH beschafft wird und im Anschluss von Ihnen untersucht wird. Ziel ist es, Schwachstellen aufzudecken, die im Nachgang dem Hersteller gemeldet werden und im sogenannten Coordinated Disclosure veröffentlicht werden.

IT-Sicherheit des Automatisierungsprotokolls Profinet

Auch industrielle Produktionsanlagen sind immer häufiger Ziel eine IT-Angriffs. Dabei stehen auch die Protokolle der verwendeten Steuerungssysteme im Fokus. Profinet ist ein sehr verbreitetes Protokoll.

Im Rahmen dieser Arbeit untersuchen Sie die Sicherheit des Protokolls Profinet unter Berücksichtigung der folgenden Fragen:

  • Welche Schwachstellen und Angriffe sind bisher bekannt?
  • Wie können sie behoben, bzw. vermieden werden?
  • Wie sieht ein sicheres Netz, dass Profinet verwendet aus?
  • Welche Auswirkung hat die gleichzeitige Verwendung von Profinet und Profibus (Vorgänger von Profinet)?

An vorhandener Hard- und Software können Sie ev. Angriffe testen bzw. nachvollziehen und die Wirksamkeit von Sicherungsmaßnahmen erläutern bzw. beweisen.

OWASP Application Security Verification Standard 2018

Im Rahmen dieser Arbeit soll der o.g. Standard untersucht, getestet und beurteilt werden. Dazu wenden Sie ihn auf eine Softwareprojekt an. Diese Arbeit kann gerne gemeinsam mit einer Softwarefirma, die ein entsprechendes Programm hat, durchgeführt werden.

Aufbau eines Demo-Systems "Angriffe auf industrielle Produktionsanlagen" (mehrere Arbeiten)

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Angriffe auf die Steuerungssysteme (SCADA/ICS) der Anlagen wahrscheinlicher werden. Um diese Tatsache und deren Effekte in der Öffentlichkeit besser demonstrieren zu können, soll (in enger Zusammenarbeit mit der Automatisierungstechnik des Fachbereichs; Prof. Hoffmann) ein größeres Demo-System gebaut werden, welches verschiedene Angriffe auf unterschiedliche Steuerungssysteme und deren Effekte auf die Industrieanlage zeigt. Während die Automatisierungstechniker den Anlagenteil des Demonstrators mit den Steuerungssystemen übernehmen, sollen Sie die Informatik-Seite des Projekts abdecken. Dabei können in mehreren Arbeiten unterschiedliche Aufgabenstellungen bearbeitet werden:

  • Überprüfung der Sicherheitsmechanismen der Systeme (SPS, Steuerungs-PCs) und Analyse bzw. Umsetzung möglicher Angriffe
  • Konfiguration des Systems als sog. Honeypot, d.h. das System wird mit dem Internet verknüpft und externe Angriffe werden dokumentiert und analysiert (s. auch Thema unten)
  • Entwicklung von Schutzmaßnahmen, die die Sicherheit der Anlage erhöhen

Derzeit laufen zwei Arbeiten zu dem Thema, weshalb die Aufnahme weiterer Arbeiten geprüft werden muss.

Intrusion Detection für OPC (OLE for Process Control)

OPC ist ein zentrales Protokoll für Industrielle Steuerungssysteme. Mit Hilfe dieses Protokolls kann ein zentraler OPC-Server viele Geräte unterschiedlicher Hersteller und mit unterschiedlichen Ansteuerungsprotokollen bedienen. Allerdings ist dieses Protokoll auch sehr anfällig für Angriffe. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten auf das OPC Protokoll und entwickeln ein Intrusion Detection System, welches beim Auftreten der von Ihnen gefundenen Schwachstellen einen Alarm ausgibt. Eventuell ist es auch möglich, diese Funktionalität in das freie SNORT IDS zu integrieren.

Angriff auf OPC HDA (Historical Data Access für OPC)

HDA ist eine Datenbank, in der OPC Steuerungsdaten speichert. Diese Daten können dann von weiteren Steuerungen oder Produktions- oder Managementservern verwendet werden. Sowohl das verwendete Protokoll, als auch die Datenbank selber sind lohnende Ziele für Hacker. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten und mögliche Gegenmaßnahmen.

Sicherheits-Check nach VdS 3473

Heutzutage können sich Unternehmen gegen Cyber-Sicherheitsvorfälle versichern lassen. Dies machen die Versicherungen jedoch nicht ohne das Niveau von Cyber-Sicherheitsmaßnahmen bei den Unternehmen vorher zu testen. Dazu hat die Versicherungsbranche die VdS-Richtlinien „Cyber-Security für kleine und mittlere Unternehmen (KMU), Anforderungen“ (VdS 3473) geschaffen, mit deren Hilfe sich KMUs angemessen vor Cyber-Gefahren schützen und dies durch ein Zertifikat

einer unabhängigen Institution belegen können. In der Abschlussarbeit soll ein Tool zur Durchführung eines Checks nach VdS 3473 entwickelt und getestet werden

Tool für Cyber-Sicherheits-Check ICS/SCADA

Analog zum obigen, allgemeinen Leitfaden für einen Cyber-Sicherheits-Check, ist ein ähnlicher Check für die Cyber-Sicherheit von Industrieanlagen (ICS/SCADA) geplant. Analog zum vorherigen Thema entwickeln Sie ein Tool, dass die Verantwortlichen bei der Durchführung eines entsprechenden Checks unterstützt. In einem zweiten Schritt wenden Sie das Tool beispielhaft in einem Unternehmen an.

Einsatz von Deep Learning Methoden im Bereich Cyber-Sicherheit

Deep Learning ist eine Methode des maschinellen Lernens, die sich lose an der Funktionsweise des Gehirns orientiert. Es wird z.B. dazu eingesetzt, Objekte auf Bildern nach einer Anlernphase zu erkennen. Die Repräsentation von Mustern der Objekte wird generalisiert und der Algorithmus lernt, ähnliche Objekte auf bisher unbekannten Bildern zu erkennen. Die Methode soll in der Abschlussarbeit auf Muster im Bereich der Cyber-Sicherheit angewandt werden. Dies können z.B. Muster im Bereich von Malware oder Netzwerk-Angriffen sein.

Die Arbeit wird gemeinsam von Prof. Hartung und Prof. Schuba betreut.

Erweiterung eines NMAP-Dissectors zur Erkennung von speicherprogrammierbaren Steuerungen (SPS)

NMAP ist der bekannteste Open-Source Netzscanner und kennt sehr viele Protokolle und Systeme. Das Programm ist durch LUA-Scripte (Dissectors) erweiterbar. Im Rahmen einer Abschlussarbeit an der FH Aachen wurde ein LUA-Script entwickelt, das es ermöglicht, einige Typen von Beckhoff SPSs zu erkennen. Die Firma Digital Bond hat ein Script entwickelt, um Siemens Systeme zu erkennen.  Im Rahmen dieser Arbeit sollen Sie weitere SPS-Systeme in dieses LUA-Script aufnehmen. Dazu müssen Sie die SPS-Systeme untersuchen und herausfinden, welche Merkmale sie haben, die über das Netz abgefragt werden können. Die zu untersuchenden Systeme sind z.T. schon an der FH vorhanden (z.B. Schneider, Siemens, Beckhoff). Auf Anfrage stellen vielleicht einige Firmen für diese Arbeit kostenlos weitere Systeme zur Verfügung.

Mehrere Arbeiten - Vergleich und Bewertung verschiedener IT-Sicherheitssysteme

IT-Sicherheit ist ein schnellebiges Geschäft. Oft ist es auch für Experten nicht einfach, den kompletten Überblick über den Stand der Technik zu behalten. Im Rahmen verschiedener Arbeiten analysieren Sie für einen bestimmten Bereich den Stand der Technik in Bezug auf Trends und Funktionalität von IT-Sicherheitssystemen. Insbesondere sollen Sie verschiedene Lösungen vergleichen und anschließend bewerten. Zu den Systemen, die gewählt werden können, zählen:

  • Firewalls
  • Industrial Firewalls
  • Intrusion Detection Systeme
  • Vulnerability Scanner
  • SIEM-Systeme
  • Honeypots
  • ...

Offene Arbeiten im Bereich IT-Forensik

Cold Boot Angriffe auf Rechner mit Multi-Channel Mode

Der flüchtige Arbeitsspeicher von Rechnern verliert nach dem Abschalten von Stromquellen den Inhalt nicht abrupt sondern langsam (Sekundenbereich). Cold Boot Angriffe nutzen diesen Effekt aus, um an die Inhalte von Hauptspeichern eines gesperrtem, laufenden Systems auszulesen. Dazu wird das System vom Strom getrennt und mit einem speziellen Betriebssystem neu gestartet (Cold Boot). Nach dem Start wird der Hauptspeicher ausgelesen und kann z.B. auf Festplatten-Verschlüsselungs-Schlüssel hin untersucht werden.

Im Rahmen der ARbeit soll untersucht werden, welche Effekte Multi-Channel Architekturen von Speichermodulen auf solche Cold Boot Angriffe haben und wie IT-Forensiker in solchen Fällen vorgehen müssen, um geeignete, analysierbare Speicherabbilder zu erhalten.

IT-Forensik von SCADA/ICS

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Zugriffe und Angriffe auf die Steuerungssysteme (SCADA/ICS) dieser Systeme einfacher werden. Von daher ist anzunehmen, dass auch forensische Untersuchungen solcher Systeme (was ist passiert, wer hat auf was zugegriffen) in naher Zukunft an Bedeutung gewinnen. In der Arbeit sollen zwei Dinge untersucht werden. Zum einen soll untersucht werden, wie forensische Untersuchungen an den PC-basierten Steuerrechnern der Anlagen durchgeführt werden können. Dabei kommen klassische IT-Forensik-Techniken, die auch aus der Office-Umgebung bekannt sind, zum Einsatz. Im zweiten Teil der Arbeit untersuchen Sie beispielhaft, wie steuerungsspezifische Systeme (SPSs/PLCs) Daten speichern, wie diese extrahiert und ausgewertet werden können.

Arbeit im Projekt VOLIX II

VOLIX II ist ein Open Source Projekt der FH Aachen. In diesem Projekt wird eine GUI für das Open Source Projekt Volatility erstellt. Es wurden bereits einige Arbeiten in dem Projekt abgeschlossen. Nun sollen weitere Ergänzungen/Verbesserungen eingeführt werden:

  • Entwicklung einer Datenbank, in der die geparsten Ausgaben von Volatility strukturiert gespeichert werden.
  • Erstellung weiterer Wizards zur automatischen Untersuchung von RAM Images unter Benutzung der Datenbank

Live Response CD/USB-Stick für MAC OSX

Live Response wird bei der IT-Forensik immer wichtiger. In Zeiten, wo die Verschlüsselung immer häufiger zum Einsatz kommt, hat es ein IT-Forensiker schwer, an Daten eines ausgeschalteten Rechners zu kommen. Daher wird immer häufiger versucht, Rechner im eingeschalteten Zustand zu beschlagnahmen. Dann sind ev. Verschlüsslungen nicht aktiv (z.B. TrueCrypt Container/Laufwerke sind gemountet und unverschlüsselt lesbar). Ziel dieser Arbeit ist es, einen Überblick über die Werkzeuge zu geben, die bei einer Live Response eingesetzt werden und eine(n) CD/USB-Stick zu erstellen, die diese Werkzeuge enthält. Weiterhin soll eine GUI erstelle werden, die den Ermittler durch eine Live Response führt (welche Daten sollen untersucht/gesichert werden usw.), um die Verwendbarkeit zu steigern. Weiterhin soll automatisch ein Report über alle durchgeführten Aktionen (und evtl. auch über gewonnene Ergebnisse) erstellt werden. Als Vorbild kann das Tool Windows Forensik Toolchest angesehen werden. Die Live Response soll für die Betriebssysteme LMAC OSX durchgeführt werden. Weiterhin soll untersucht werden, welche Auswirkungen die verwendeten Programme auf die Datenträger des zu untersuchenden Systems haben.

Live Response - Ansätze und Tools

Live Response ermöglicht es IT-Forensikern, flüchtige Daten von Geräten gerichtsverwertbar zu speichern. In der Arbeit ermitteln Sie den aktuellen Stand der Technik der Live Response für Windows, Apple und Linux PCs. Dazu gehört insbesondere auch ein Überblick über die Möglichkeiten der Live Response und ein Vergleich von exisiternden Tools.

Dateisystemanalyse - Ansätze und Tools

In dieser Arbeit geht es darum, einen Überblick über die wichtigsten Dateisysteme und aktuelle Analysetools zu geben. Nach FAT und NTFS wurden beispielsweise mit Windows 8 und 10 neue Dateisysteme eingeführt, deren IT-forensische Untersuchung derzeit Ermittler zum Teil noch vor Probleme stellt. Ihre Aufgabe ist es, neue, wichtige Dateisysteme zu identifizieren und beispielhaft die Funktionsweise eines solchen Systems darzustellen und einen Überblick über IT-forensische Tools in diesem Bereich zu geben.

Offene Arbeiten im Bereich Datennetze

Im Bereich Netzwerke können Themen nach Absprache vergeben werden. Wenn Sie also mehr an Netzen als an Sicherheit oder Forensik interessiert sind, sprechen Sie uns an.

Externe Arbeiten

Die Betreuung von externen Arbeiten ist in verschiedenen Formen möglich. Dabei gibt es zwei grundsätzliche Vorgehensweisen:

  1. Sie sind selbst mit einem Unternehmen in Bezug auf eine Abschlussarbeit in Kontakt und wollen, dass ich diese betreue.
    Hier ist folgendes zu beachten:

    • Der erste Schritt ist die Kontaktaufnahme der Firma mit mir: Anfrage zur Betreuung einer Arbeit.
    • In gemeinsamen Gesprächen wird das Thema diskutiert.
    • Danach wird entschieden, ob
      • das Thema thematisch zum Lehrgebiet passt,
      • es sich als Abschlussarbeit eignet,
      • und wie die Betreuung im Detail aussieht.

    • Wenn diese Fragen zur Zufriedenheit aller geklärt sind, wird die Arbeit von der FH Aachen durch mich ausgegeben.

  2. Sie haben noch keinen Kontakt zu einem Unternehmen. Hier kann ich Ihnen ggf. bei der Vermittlung behilflich sein. Typischerweise gibt es eine Reihe von Firmen, die in den Bereichen Netze, Sicherheit oder Forensik Kandidaten für Abschlussarbeiten suchen.

Bei den meisten Behörden und Unternehmen sind nicht nur Abschlussarbeiten, sondern auch Praxissemester möglich.

Landeskriminalamt NRW (Düsseldorf)

Im Rahmen der Kooperation der FH Aachen mit dem LKA NRW (bzw. der Polizei NRW) gibt es eine Reihe von offenen Themen die in Zusammenarbeit mit dem LKA bearbeitet werden können. Die Bearbeitung der Themen kann in Düsseldorf, aber zumeist auch flexibel von zu Hause erfolgen.

Bundeskriminalamt (Meckenheim und Wiesbaden)

Auch beim Bundeskriminalamt gibt es immer wieder offenen Themen. Bitte beachten Sie beim BKA potentielle Vorlaufzeiten wegen ggf. notwendiger Sicherheitsüberprüfungen. Sprechen Sie mich einfach an.

Bundesamt für Sicherheit in der Informationstechnik (Bonn)

Das BSI schreibt offene Themen auf seiner Webseite aus. Bitte beachten Sie beim BSI, dass ese Vorlaufzeiten wegen notwendiger Sicherheitsüberprüfungen gibt.

Weitere Bundesbehörde

Verschiedene Themen z.B.

  • Protokollanalyse von Daten aus Telefonüberwachungen.
  • Testdatengenerierung aus Falldaten.
  • Abnahmetests von Softwareprodukten
  • Funksignalklassifizierung

Mehr Infos zu den Themen (und der Behörde) bei Interesse bei Prof. Schuba.

ENISA (Griechenland)

Die ENISA (European Union Agency for Network and Information Security) ist das "BSI der EU". Die ENISA hat ihren Standort in Griechenland (Athen, Kreta). Studierende mit EU-Pass können in Athen ein Praxissemester im Bereich Sicherheit durchführen (dabei ist eine finanzielle Unterstützung für den Aufenthalt vorgesehen). Nähere Infos finden sich auf den ENISA Webseiten

Ericsson GmbH (Herzogenrath-Kohlscheid)

IT-Sicherheit rückt auch bei Telekommunikationsunternehmen als Betreiber kritischer Infrastrukturen immer mehr in den Fokus. Bei der Firma Ericsson, die in Kohlscheid ganz in der Nähe von Aachen ihren Standort hat, gibt es deshalb verschieden Abschlussarbeiten im Umfeld Sicherheit und Netzwerke.

P3 Group (Aachen)

P3 bietet derzeit eine Bachelor-/Masterarbeit oder ein Praxissemester im Rahmen eines energiespezifischen ICS. Es geht sich im Wesentlichen um die Implementierung eines Konzeptes, bei dem im Zusammenhang mit einer 2-Faktor-Authentifizierung Man-in-the-Middle-Attacken verhindert/erkannt werden können.

Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft (Düsseldorf)

Als Wirtschaftsprüfungsgesellschaft beschäftigt sich WKGT zunehmend mit IT-forensischen Projekten und dort tauchen immer wieder interessante Fragestellungen auf. So gibt es derzeit die Möglichkeit, Abschlussarbeiten z.B. zu folgenden Themen zu bearbeiten:

  • Antiforensische Vorfilterung großer Datenmengen
  • Rekonstruierung eines VMFS formatierten RAID Systems
  • Datenschutzrechtliche Filterung großer Datenmengen
  • Auslesen von Konfigurationen aus einem Windows Exchange Server

Weitere externe Arbeiten

Wir arbeiten mit einer Reihe externer Firmen zusammen, bei denen sich immer wieder Abschlussarbeiten ergeben. Auch hier: einfach mal ansprechen.

Laufende Arbeiten

  • V2X-Sicherheit, Marc Kaulen
  • Entwicklung eines LMS, Marcel Hannot
  • IT-Sicherheitsuntersuchung von Smarten Fahrradschlössern, Ahu Yildiz
  • SIEM-Systeme, Alexander Seigies
  • Phishing und Awareness, Erik Mues
  • Aufbau einer Angriffsinfrastruktur für Schulungszwecke, Devran Er
  • Kubernetes im Bereich LMS, Carsten Gassen
  • Automatische Schwachstellenanalyse, Jonas Wardaschka
  • Malware und KI, Ömer Dölek
  • Spoofing - Szenarien für Schulungen bei hacking4, Matthias Maus
  • Smart Watch Forensik, Sirieam Hunke
  • Schulungsszenarien IT-Sicherheit, Jan Heinemann
  • Sicherheitstechnische Untersuchung des Protokolls IEC 60870-5-104
  • Schulungsszenarion für unverschlüsselte Kommunikation, Alexander Engbrecht
  • Untersuchung der IT-Sicherheit von Windows Domänden mit mimikatz, Alexander Reuter
  • Analyse von Bitcoin Wallets, Alexandra Bolcek
  • Gamification im Bereich e-Learning der IT-Sicherheit, Dennis Wahlen
  • Statische Codeanalyse, Eric Barmeyer
  • IT-Sicherheit in der Gebäudeautomation am Beispiel Niagara, Florian Moll
  • Technische Optimierung für die Behandlung von Sicherheitsvorfällen, René Wölker
  • Betrachtung des Informationsverbundes Server im Rahmen des IT-Grundschutzes, Philipp Martin

Abgeschlossene Arbeiten

2019

2018

2017

2016

 

2015

2014

2013

2012

2011

2010

Praxissemester

Die Bachelorstudiengänge Informatik bzw. Elektrotechnik können mit oder ohne Praxissemester studiert werden. Für die Bachelor-Studierenden der FH Aachen ist für die Zulassung zu den entsprechenden Masterstudiengängen der FH Aachen das Praxissemester Voraussetzung.

Wenn Sie sich für ein Praxissemester betreut durch mich interessieren, haben Sie zwei Möglichkeiten:

  1. Sie kümmern sich selbst um einen Praxissemester-Platz bei einem Unternehmen. Da dabei gewisse Voraussetzungen zu beachten sind, ist eine vorherige Absprache mit mir sinnvoll.
  2. Sie kennen kein Unternehmen, wissen aber in welcher Richtung Sie tätig sein wollen. Ich kann in einem solchen Fall zwischen Ihnen und einer Behörde oder einem Industriepartner vermitteln.

Die meisten Behörden und Unternehmen, die weiter oben unter "Externe Arbeiten" gelistet sind, betreuen auch Praxissemester. Gleiches gilt für die unter "Forschung" aufgelisteten "Kooperationspartner". Dass ein gut gelaufenes Praxissemester oft in eine Abschlussarbeit bei der gleichen Behörde oder beim gleichen Unternehmen mündet und diese(s) vielleicht sogar Ihr erster Arbeitgeber wird, sollten Sie bei Ihrer Auswahl beachten.

Wenn Sie Fragen haben, sprechen Sie mich einfach an!

x