Abschlussarbeiten

Offene Bachelor- und Masterarbeiten

Das Lehrgebiet Datennetze bietet Abschlussarbeiten aus den Bereichen Datennetze, Sicherheit und IT-Forensik an. Beachten Sie, dass wir nicht beliebig viele Arbeiten betreuen können, weshalb wir viermal pro Jahr eine Auswahl treffen. Bei Interesse an einer Arbeit, lesen Sie sich bitte das folgende Dokument durch und beachten die Fristen, die mit dem Beginn der Arbeit im jeweiligen Quartal verbunden sind.

Alle Arbeiten können prinzipiell als Bachelor- oder Masterarbeit ausgegeben werden (Ansprüche an die Masterarbeiten sind dabei höher als die an Bachelorarbeiten) und werden in folgenen Bereichen ausgegeben:

  • IT-Sicherheit
  • IT-Forensik
  • Datennetze
  • Externe Arbeiten (Vorgehensweise bzw. aktuelle Themen)

 

Offene Arbeiten im Bereich IT-Sicherheit

Offene Arbeiten im Bereich IT-Sicherheit

Zero Trust Networking in Steuerungsnetzen

Ein Zero Trust Network basiert auf einem Sicherheitsmodell, das Vertrauen durch kontinuierliche Authentifizierung und Überwachung jedes nicht-lokalen Zugangsversuchs herstellt. Es unterscheidet sich von dem traditionellen Modell, bei dem davon ausgegangen wird, dass allem in einem Unternehmensnetzwerk vertraut werden kann.

Gerade in Steuerungsnetzen wie Gebäuden, Fahrzeugen oder Industrieanlagen wird Kommunikationspartnern häufig implizit vertraut, was es Angreifern erleichtert, von anderen Geräte aus Steuerkommandos zu versenden. Ihre Aufgabe ist es, ein einfaches Konzept und ein leichtgewichtiges Zero Trust Konzept für solche Steuerungsnetze zu entwerfen, prototypisch umzusetzen und zu demonstrieren, das dadurch beispielsweise Man-in-the-Middle-Angriffe unterbunden werden können.

Analyse der IT-Sicherheitsaspekte eines Gebäudeautomatisierungssystems

KNX ist das führende Bussystem in der Gebäudeautomatisierung, das System ermöglicht eine robuste Kommunikation zwischen Komponenten. Um aktuellen Anforderungen gerecht zu werden sind immer mehr Schnittstellenmodule am Markt verfügbar, die eine Anbindung von KNX an lokale Netzwerke oder das Internet ermöglichen. Dies betrifft sowohl Installationen im privaten Bereich, als auch Installationen in Bürogebäuden. Entsprechend treten Fragestellungen der IT-Sicherheit immer weiter in den Vordergrund. Im Rahmen der Arbeit soll mittels eines bereits vorhanden Prüfstandes ein KNX-IP-Interfaces aus Sicht der IT Sicherheit bewertet und Angriffsmöglichkeiten auf das System untersucht werden.

STIX und TAXII – die branchenweiten Standards für die gemeinsame Nutzung von Threat Inteligence

STIX und TAXII sind Standards, die mit dem Ziel entwickelt wurden, Cyberangriffe zu vermeiden und zu entschärfen. STIX steht für die Art der Threat Intelligence, während TAXII definiert, wie diese Informationen weitergegeben werden. Die Standards STIX/TAXII werden in einer offenen, gemeinschaftsorientierten Initiative etabliert, die kostenlose Spezifikationen bereitstellt, um die automatische Darstellung von Informationen zu Cyberbedrohungen zu unterstützen. Für beide gibt es eine aktive Community von Entwicklern und Analysten. STIX, kurz für Structured Threat Information eXpression, ist eine standardisierte Sprache, die von MITRE und dem OASIS Cyber Threat Intelligence (CTI) Technical Committee zur Beschreibung von Informationen zu Cyberbedrohungen entwickelt wurde. TAXII, kurz für Trusted Automated eXchange of Intelligence Information, definiert, wie Informationen zu Cyberbedrohungen über Dienste und Nachrichtenaustausch weitergegeben werden können. Dieser Standard wurde speziell zur Unterstützung von STIX-Informationen entwickelt. STIX/TAXII unterstützt eine Vielzahl von Anwendungen beim Management von Cyberbedrohungen. STIX/TAXII findet in großem Maße Anwendung bei Regierungen und Zentren für Informationsaustausch und Analyse (ISACs), die von der Industrie bis zur Geolokalisierung reichen. Ihre Aufgabe ist die Untersuchung über den möglichen Einsatz von STIX und TAXII im industriellen Umfeld, sowie der Aufbau einer virtuellen Umgebung, in der der Einsatz demonstriert werden kann.

Ransomware: Ablauf und Reaktion im Notfall

Ransomware-Angriffe haben in den vergangenen beiden Jahren dramatisch zugenommen. In der Arbeit beschreiben Sie den Ablauf der Angriffe und wie Unternehmen im Angriffsfall bestmöglich reagieren können. Dabei sind präventive Notfallmaßnahmen (was kann man schon vorbereiten) ebenso wichtig wie die eigentliche Durchführung von Maßnahmen nach einem Angriff

Exfiltration: Präventive Maßnahmen zum Schutz sensibler Daten

Neben Erpressung durch Ransomware spielt die Erpressung mit gestohlenen Daten eine zunehmend bedeutendere Rolle. Angreifer versuchen dadurch den Druck auf Unternehmen zu erhöhen, sollte eine reine Erpressung mit Ransomware (z.B. aufgrund guter Backups) nicht zum Erfolg führen. In der Arbeit entwickeln Sie Konzepte, wie sensible Daten in Unternehmen besonders geschützt werden können und welche Reaktionsmöglichkeiten nach Datenabfluss zur Verfügung stehen.

log4j und ähnliche Schwachstellen

log4j mit einen CVSS-Score von 10 zeigt, wie ohne jede Vorwarnung signifikante Sicherheitsprobleme in IT-Infrastrukturen auftreten können. Sie entwickeln in der Arbeit Konzepte, mit denen Unternehmen zeitnah und gut auf solche entdeckte Schwachstellen reagieren können.  wie die eigentliche Durchführung von Maßnahmen nach einem Angriff

Einsatz des Tools Process Hacker in der OT Forensik

Der Einsatz von Red-Team-Experten hat viele Gemeinsamkeiten mit Penetrationstests, aber die Ziele unterscheiden sich. Das so genannten Red Teaming ist deutlich mehr von Szenarien getrieben als Penetrationstests. Das Ziel von Red-Team-Einsätzen ist es nicht, nur die Umgebung und die Systeme innerhalb der Umgebung zu testen, sondern auch die Menschen und die Prozesse des Unternehmens. CALDERA ist ein freies Cybersicherheits-Framework, das für die einfache Durchführung von autonomen Einbruchs- und Simulationsübungen entwickelt wurde. Es kann auch verwendet wer

Sicherer Aufbau einer industriellen Anlage nach ISO/IEC 62443

Der Standard ISO/IEC 62443 ist eine Dokumentenreihe, die zur Steigerung der IT-Sicherheit im industriellen Umfeld unter Berücksichtigung aller Teilnehmer (Betreiber, Integrator & Komponentenhersteller) eingesetzt wird. Anwender dieses Standards ermitteln zuerst ein zu erreichendes Sicherheitsniveau, welches nur durch die Umsetzung entsprechender Maßnahmen, die vom Standard erläutert und gefordert werden, erreicht werden kann.
Zum besseren Verständnis für Einsteiger in diesen Standard, sollen Sie eine Praxisumgebung erstellen, welche die Änderung des Sicherheitsniveaus, nach Umsetzung bestimmter Maßnahmen, aufzeigt und/oder darstellt. Dazu wird Ihnen ein einleitendes Dokument sowie eine Modell-Maschine (bzw. Modell-Umgebung) als Ausgangspunkt zur Verfügung gestellt. Diese Umgebung ist anfänglich komplett ungesichert und soll im Verlauf des von Ihnen entwickelten Praktikums, durch Einführen von Maßnahmen, ein vorher definiertes Sicherheitsniveau erreichen. Dabei sollen die in dem Standard genannten Konzepte (z.B. „Defense-in-Depth“ oder „Zones and Conduits“) zum Einsatz kommen. Die unterschiedlichen Teile / Zonen dieser Umgebung können durch Virtuelle Maschinen (oder Docker Container) und einem entsprechenden Netzwerk simuliert werden. Nach Abschluss dieses Praktikums soll der Anwender das Zusammenspiel der in dem Standard vorgestellten Konzepte verstanden haben und anwenden können.

Angriffe gegen Mobile, Enterprise und ICS (mehrere Arbeiten)

Das Mitre ATT&CK Framework zeigt Taktiken und Techniken von Angreifern systematisch auf. Basierend auf diesem Rahmenwerk wählen Sie Angriffe auf mobile Geräte, IT oder industrielle Systeme aus und setzen diese für Demonstrationszwecke beispielhaft um. Außerdem zeigen Sie, mit welchen Maßnahmen solche Angriffe verhindert werden könnten.

Intrusion Detection in Industrieanlagen

Mit der Vernetzung der Produktion reichen Angriffe zunehmend bis in Industrieanlagen hinein. Von daher gewinnt Intrusion Detection zunehmend an Bedeutung. Im Rahmen der Arbeit führen Sie eine Marktanalyse hinsichtlich der Eignung von IDS für das industrielle Umfeld durch und implmentieren ein System beispielhaft (z.B. SNORT).

SIEM in industriellen Anlagen

Security Information and Event Management (SIEM) kombiniert die zwei Konzepte Security Information Management (SIM) und Security Event Management (SEM) für die Echtzeitanalyse von Sicherheitsalarmen aus den Quellen Anwendungen und Netzwerkkomponenten. Sie untersuchen im Rahmen der Arbeit die Möglichkeiten des Einsatzes von SIEM-Systemen in Industrieanlagen anhand eines konkreten SIEM-Systems (z.B. Splunk).

OSINT im industriellen Umfeld

Open Source Intelligence (OSINT) ist ein Begriff aus der Welt der Nachrichtendienste, bei dem für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt werden, um durch Analyse der unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen. Sie sollen untersuchen, welche Relevanz OSINT bezüglich der IT-Sicherheit im industriellen Umfeld hat, welche Tools es gibt und sollen den Einsatz solcher Tools anhand konkreter Unternehmensbeispiele demonstrieren.

IT-Sicherheit eines Industrie PCs

Beckhoff, ein Hersteller von Steuerungen im industriellen Umfeld, hat kürzlich das Betriebssystem seiner Industrie PCs von Windows CE auf BSD Linux umgestellt. Sie sollen einen solchen Industrie PC in einem Versuchsaufbau in Betrieb nehmen und hinsichtlich IT-Sicherheit (Schwachstellen) untersuchen. Diese Systeme könnten wir untersuchen.

Situational Awareness in industriellen Kontrollsystemen (ICS) und Supervisory Control and Data Acquisition (SCADA) Netzwerken

In der Cybersicherheit bedeutet Situational Awareness, in der Lage zu sein, Bedrohungsaktivitäten und Schwachstellen im Kontext wahrzunehmen, sodass Daten, Informationen und Wissen vor Kompromittierung verteidigt werden können. Situational Awareness wird durch die Entwicklung und den Einsatz von Lösungen erreicht, die häufig Daten und Informationen aus vielen verschiedenen Quellen verarbeiten. Ein Tool, das im Umfeld von ICS und SCADA zur Situational Awareness eingesetzt werden kann, ist GrassMarlin der NSA. Ihre Aufgabe ist es, den Begriff Situational Awareness ausführlich zu beschreiben, passende Tools zu identifizieren und ein Szenario mit dem Tool GrassMarlin zu erstellen.den, um manuelle Red-Team-Einsätze oder automatisierte Vorfallsreaktionen durchzuführen. Sie erstellen und beschreiben im Rahmen der Abschlussarbeit ein Szenario, in dem der Einsatz von Caldera für das Training von Red Teams beispielhaft durchgeführt wird.

Entwicklung eines Serious Games für Cybersecurity

Auf der Basis eines in einem Projekt entwickelten Serious Games soll dieses um verschiedene Anwendungsszenarien erweitert werden. Folgende Themen gehören dazu:

  • Entwicklung von mehreren Stories für Cyberangriffe im jeweiligen Anwendungsbereich
  • Umsetzung des Spiels
  • Als Anwendung kommen z.B. in Frage: Office Environment, Industrieanlage, Smart Building, Transport

Im Laufe der Arbeit testen Sie Ihre Lösung mehrmals mit einer Gruppe von Spielern um reales Feedback einzuarbeiten.

Sicherheitstechnische Untersuchung des ICCP Protokolls

Das ICCP Protokoll  (oder auch Telecontrol Application Service Element 2/TASE.2) wird im industriellen Umfeld verwendet, um verschiedene Netzleitstellen miteinander zu koppeln. ICCP hat sich inzwischen weltweit als herstellerneutrale Schnittstelle durchgesetzt. Sie erstellen mit virtuellen Maschinen eine Client-Server Umgebung (Leitstelle/Steuergerät), die das ICCP Protokoll verwendet. Dazu verwenden Sie Simulatoren, die die ICCP Kommunikation durchführen. Dieses System sollen Sie angreifen und versuchen, verschiedene Angriffe auf das ICCP Protokoll zu starten (z.B. Man-in-the-Middle, Replay, Veränderung, Abhören usw.). Weiterhin sollen Sie Vorschläge erarbeiten, wie die gefundenen Schwachstellen behoben bzw. abgestellt werden können. Sicherheitsanalyse von IoT-Geräten

Die Anzahl von Geräten des Internets der Dinge nimmt täglich zu. Viele Geräte werden dabei z.B. über ein Smartphone gesteuert oder konfiguriert. Ihre Aufgabe ist es, ein solches IoT-Gerät auf IT-Sicherheit hin zu untersuchen. Dazu schlagen Sie ein interessantes (bezahlbares) Gerät vor, welches im Rahmen Ihrer Arbeit von der FH beschafft wird und im Anschluss von Ihnen untersucht wird. Ziel ist es, Schwachstellen aufzudecken, die im Nachgang dem Hersteller gemeldet werden und im sogenannten Coordinated Disclosure veröffentlicht werden.

IT-Sicherheit des Automatisierungsprotokolls Profinet

Auch industrielle Produktionsanlagen sind immer häufiger Ziel eine IT-Angriffs. Dabei stehen auch die Protokolle der verwendeten Steuerungssysteme im Fokus. Profinet ist ein sehr verbreitetes Protokoll.

Im Rahmen dieser Arbeit untersuchen Sie die Sicherheit des Protokolls Profinet unter Berücksichtigung der folgenden Fragen:

  • Welche Schwachstellen und Angriffe sind bisher bekannt?
  • Wie können sie behoben, bzw. vermieden werden?
  • Wie sieht ein sicheres Netz, dass Profinet verwendet aus?
  • Welche Auswirkung hat die gleichzeitige Verwendung von Profinet und Profibus (Vorgänger von Profinet)?

An vorhandener Hard- und Software können Sie ev. Angriffe testen bzw. nachvollziehen und die Wirksamkeit von Sicherungsmaßnahmen erläutern bzw. beweisen.

OWASP Application Security Verification Standard 2018

Im Rahmen dieser Arbeit soll der o.g. Standard untersucht, getestet und beurteilt werden. Dazu wenden Sie ihn auf eine Softwareprojekt an. Diese Arbeit kann gerne gemeinsam mit einer Softwarefirma, die ein entsprechendes Programm hat, durchgeführt werden.

Aufbau eines Demo-Systems "Angriffe auf industrielle Produktionsanlagen" (mehrere Arbeiten)

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Angriffe auf die Steuerungssysteme (SCADA/ICS) der Anlagen wahrscheinlicher werden. Um diese Tatsache und deren Effekte in der Öffentlichkeit besser demonstrieren zu können, soll (in enger Zusammenarbeit mit der Automatisierungstechnik des Fachbereichs; Prof. Hoffmann) ein größeres Demo-System gebaut werden, welches verschiedene Angriffe auf unterschiedliche Steuerungssysteme und deren Effekte auf die Industrieanlage zeigt. Während die Automatisierungstechniker den Anlagenteil des Demonstrators mit den Steuerungssystemen übernehmen, sollen Sie die Informatik-Seite des Projekts abdecken. Dabei können in mehreren Arbeiten unterschiedliche Aufgabenstellungen bearbeitet werden:

  • Überprüfung der Sicherheitsmechanismen der Systeme (SPS, Steuerungs-PCs) und Analyse bzw. Umsetzung möglicher Angriffe
  • Konfiguration des Systems als sog. Honeypot, d.h. das System wird mit dem Internet verknüpft und externe Angriffe werden dokumentiert und analysiert (s. auch Thema unten)
  • Entwicklung von Schutzmaßnahmen, die die Sicherheit der Anlage erhöhen

Intrusion Detection für OPC (OLE for Process Control)

OPC ist ein zentrales Protokoll für Industrielle Steuerungssysteme. Mit Hilfe dieses Protokolls kann ein zentraler OPC-Server viele Geräte unterschiedlicher Hersteller und mit unterschiedlichen Ansteuerungsprotokollen bedienen. Allerdings ist dieses Protokoll auch sehr anfällig für Angriffe. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten auf das OPC Protokoll und entwickeln ein Intrusion Detection System, welches beim Auftreten der von Ihnen gefundenen Schwachstellen einen Alarm ausgibt. Eventuell ist es auch möglich, diese Funktionalität in das freie SNORT IDS zu integrieren.

Angriff auf OPC HDA (Historical Data Access für OPC)

HDA ist eine Datenbank, in der OPC Steuerungsdaten speichert. Diese Daten können dann von weiteren Steuerungen oder Produktions- oder Managementservern verwendet werden. Sowohl das verwendete Protokoll, als auch die Datenbank selber sind lohnende Ziele für Hacker. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten und mögliche Gegenmaßnahmen.

Tool für Cyber-Sicherheits-Check ICS/SCADA

Analog zum obigen, allgemeinen Leitfaden für einen Cyber-Sicherheits-Check, ist ein ähnlicher Check für die Cyber-Sicherheit von Industrieanlagen (ICS/SCADA) geplant. Analog zum vorherigen Thema entwickeln Sie ein Tool, dass die Verantwortlichen bei der Durchführung eines entsprechenden Checks unterstützt. In einem zweiten Schritt wenden Sie das Tool beispielhaft in einem Unternehmen an.

Erweiterung eines NMAP-Dissectors zur Erkennung von speicherprogrammierbaren Steuerungen (SPS)

NMAP ist der bekannteste Open-Source Netzscanner und kennt sehr viele Protokolle und Systeme. Das Programm ist durch LUA-Scripte (Dissectors) erweiterbar. Im Rahmen einer Abschlussarbeit an der FH Aachen wurde ein LUA-Script entwickelt, das es ermöglicht, einige Typen von Beckhoff SPSs zu erkennen. Die Firma Digital Bond hat ein Script entwickelt, um Siemens Systeme zu erkennen.  Im Rahmen dieser Arbeit sollen Sie weitere SPS-Systeme in dieses LUA-Script aufnehmen. Dazu müssen Sie die SPS-Systeme untersuchen und herausfinden, welche Merkmale sie haben, die über das Netz abgefragt werden können. Die zu untersuchenden Systeme sind z.T. schon an der FH vorhanden (z.B. Schneider, Siemens, Beckhoff). Auf Anfrage stellen vielleicht einige Firmen für diese Arbeit kostenlos weitere Systeme zur Verfügung.

Mehrere Arbeiten - Vergleich und Bewertung verschiedener IT-Sicherheitssysteme

IT-Sicherheit ist ein schnellebiges Geschäft. Oft ist es auch für Experten nicht einfach, den kompletten Überblick über den Stand der Technik zu behalten. Im Rahmen verschiedener Arbeiten analysieren Sie für einen bestimmten Bereich den Stand der Technik in Bezug auf Trends und Funktionalität von IT-Sicherheitssystemen. Insbesondere sollen Sie verschiedene Lösungen vergleichen und anschließend bewerten. Zu den Systemen, die gewählt werden können, zählen:

  • Firewalls
  • Industrial Firewalls
  • Intrusion Detection Systeme
  • Vulnerability Scanner
  • SIEM-Systeme
  • Honeypots
  • ...

Offene Arbeiten im Bereich IT-Forensik

Offene Arbeiten im Bereich IT-Forensik

Cold Boot Angriffe auf Rechner mit Multi-Channel Mode

Der flüchtige Arbeitsspeicher von Rechnern verliert nach dem Abschalten von Stromquellen den Inhalt nicht abrupt sondern langsam (Sekundenbereich). Cold Boot Angriffe nutzen diesen Effekt aus, um an die Inhalte von Hauptspeichern eines gesperrtem, laufenden Systems auszulesen. Dazu wird das System vom Strom getrennt und mit einem speziellen Betriebssystem neu gestartet (Cold Boot). Nach dem Start wird der Hauptspeicher ausgelesen und kann z.B. auf Festplatten-Verschlüsselungs-Schlüssel hin untersucht werden.

Im Rahmen der Arbeit soll untersucht werden, welche Effekte Multi-Channel Architekturen von Speichermodulen auf solche Cold Boot Angriffe haben und wie IT-Forensiker in solchen Fällen vorgehen müssen, um geeignete, analysierbare Speicherabbilder zu erhalten.

IT-Forensik von SCADA/ICS (mehrere Arbeiten)

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Zugriffe und Angriffe auf die Steuerungssysteme (SCADA/ICS) dieser Systeme einfacher werden. Von daher ist anzunehmen, dass auch forensische Untersuchungen solcher Systeme (was ist passiert, wer hat auf was zugegriffen) in naher Zukunft an Bedeutung gewinnen. In den Arbeiten sollen verschiedene Aspekte untersucht werden. Zum einen soll untersucht werden, wie forensische Untersuchungen an den PC-basierten Steuerrechnern der Anlagen (z.B. Beckhoff Industrie PC) durchgeführt werden können. Dabei kommen klassische IT-Forensik-Techniken, die auch aus der Office-Umgebung bekannt sind, zum Einsatz. In anderen Arbeiten soll beispielhaft untersucht werden, wie steuerungsspezifische Systeme (SPSs/PLCs) Daten speichern, wie diese extrahiert und ausgewertet werden können.

Arbeit im Projekt VOLIX II

VOLIX II ist ein Open Source Projekt der FH Aachen. In diesem Projekt wird eine GUI für das Open Source Projekt Volatility erstellt. Es wurden bereits einige Arbeiten in dem Projekt abgeschlossen. Nun sollen weitere Ergänzungen/Verbesserungen eingeführt werden:

  • Entwicklung einer Datenbank, in der die geparsten Ausgaben von Volatility strukturiert gespeichert werden.
  • Erstellung weiterer Wizards zur automatischen Untersuchung von RAM Images unter Benutzung der Datenbank

Live Response - Ansätze und Tools

Live Response ermöglicht es IT-Forensikern, flüchtige Daten von Geräten gerichtsverwertbar zu speichern. In der Arbeit ermitteln Sie den aktuellen Stand der Technik der Live Response für Windows, Apple und Linux PCs. Dazu gehört insbesondere auch ein Überblick über die Möglichkeiten der Live Response und ein Vergleich von exisiternden Tools.

Dateisystemanalyse - Ansätze und Tools

In dieser Arbeit geht es darum, einen Überblick über die wichtigsten Dateisysteme und aktuelle Analysetools zu geben. Nach FAT und NTFS wurden beispielsweise mit Windows 8 und 10 neue Dateisysteme eingeführt, deren IT-forensische Untersuchung derzeit Ermittler zum Teil noch vor Probleme stellt. Ihre Aufgabe ist es, neue, wichtige Dateisysteme zu identifizieren und beispielhaft die Funktionsweise eines solchen Systems darzustellen und einen Überblick über IT-forensische Tools in diesem Bereich zu geben.

Offene Arbeiten im Bereich Datennetze

Offene Arbeiten im Bereich Datennetze

Im Bereich Netzwerke können Themen nach Absprache vergeben werden. Wenn Sie also mehr an Netzen als an Sicherheit oder Forensik interessiert sind, sprechen Sie uns an.

Externe Arbeiten

Externe Arbeiten

Die Betreuung von externen Arbeiten ist grundsätzlich möglich, verlangt aber eine gute Planung Ihrerseits:

  1. Als erstes muss abgeklärt werden, inwieweit ich noch Kapazitäten zur Betreuung der Abschlussarbeit habe. Bitte kontaktieren Sie mich innerhalb der in diesem Dokument  festgelegten Fristen und mit den notwendigen Informationen für eine Arbeit im jeweils folgenden Semester-Quartal.
    • Sollten Sie die Arbeit bei einer Behörde schreiben wollen, die eine Sicherheitsüberprüfung erfordert (z.B. BSI, BKA, Verfassungsschutz), so kontaktieren Sie mich bitte 9 Monate vor dem geplanten Beginn der Arbeit, weil die Überprüfung häufig ein halbes Jahr Vorlauf benötigt.
  2. Sollte ich der Betreuung zustimmen, ist ein gemeinsames Gespräch mit dem Unternehmen / der Behörde notwendig.
    • Sollten Sie noch keinen Kontakt zu einem Unternehmen / einer Behörde haben, hilft die Liste meiner Kontakte. Bitte kontaktieren Sie die Unternehmen selbst. Bei Behörden kann ich gerne behilflich sein.
    • Sobald Sie die Zusage des Unternehmens / der Behörde haben, dass diese Ihnen eine Abschlussarbeit anbieten möchte, ist ein gemeinsames Gespräch mit dem externen Betreuer, Ihnen und mir notwendig. Stimmen Sie dazu bitte einen Termin (30 Minuten) mit allen Beteiligten ab und laden zu einer Videokonferenz ein. Hier wird entschieden, ob
      • das Thema thematisch zum Lehrgebiet passt,
      • es sich als Abschlussarbeit eignet,
      • und wie die Betreuung im Detail aussieht.
    • Wenn diese Fragen zur Zufriedenheit aller geklärt sind, wird die Arbeit von der FH Aachen durch mich ausgegeben.

Bei den meisten Behörden und Unternehmen sind nicht nur Abschlussarbeiten, sondern auch Praxissemester möglich.

Landeskriminalamt NRW (Düsseldorf)

Im Rahmen der Kooperation der FH Aachen mit dem LKA NRW (bzw. der Polizei NRW) gibt es eine Reihe von offenen Themen die in Zusammenarbeit mit dem LKA bearbeitet werden können. Die Bearbeitung der Themen kann in Düsseldorf, aber zumeist auch flexibel von zu Hause erfolgen.

Bundeskriminalamt (Meckenheim und Wiesbaden)

Auch beim Bundeskriminalamt gibt es immer wieder offenen Themen. Bitte beachten Sie beim BKA potentielle Vorlaufzeiten wegen ggf. notwendiger Sicherheitsüberprüfungen. Sprechen Sie mich einfach an.

Bundesamt für Sicherheit in der Informationstechnik (Bonn)

Das BSI schreibt offene Themen auf seiner Webseite aus. Bitte beachten Sie beim BSI, dass ese Vorlaufzeiten wegen notwendiger Sicherheitsüberprüfungen gibt.

Ericsson GmbH (Herzogenrath-Kohlscheid)

IT-Sicherheit rückt auch bei Telekommunikationsunternehmen als Betreiber kritischer Infrastrukturen immer mehr in den Fokus. Bei der Firma Ericsson, die in Kohlscheid ganz in der Nähe von Aachen ihren Standort hat, gibt es deshalb verschieden Abschlussarbeiten im Umfeld Sicherheit und Netzwerke.

Ford Motor Company (Köln und Aachen)

Vernetzung und IT-Sicherheit sind wichtige Teilaspekte in modernen Fahrzeugen (Stickworte: vernetzte Fahrzeuge, autonomes Fahren etc.). Ford sucht in diesem Zusammenhang immer wieder Studierende für Abschlussarbeiten oder Praxissemester in den genannen Bereichen. Aktuelle Themen finden sich bei Ford auf der Webseite Beruf & Karriere unter den Punkten Hochschulpraktika bzw. Abschlussarbeiten / Doktorarbeiten (insbesonderen im Bereich "Enterprise Connectivity".

Umlaut (Aachen)

Bei Umlaut laufen immer wieder verschiedene Abschlussarbeiten (oder Praxissemester) zu Themen der IT-Sicherheit in den Anwendungsfeldern Energie, Automotive oder Telekommunikation.

Utimaco (Aachen)

Utimaco bietet eine Reihe von Themen im Kontext von Hardware-Sicherheitsmodulen an. Dabei geht es um die Erschließung neuer Anwendungsfelder bis hin zur Programmierung von Crypto-Schnittstellen.

Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft (Düsseldorf)

Als Wirtschaftsprüfungsgesellschaft beschäftigt sich WKGT zunehmend mit IT-forensischen Projekten und dort tauchen immer wieder interessante Fragestellungen auf.

konzeptacht (Köln)

konzeptacht berät Unternehmen im Bereich der Informationssicherheit mit starkem Fokus auf Informationssicherheitsmanagement.

Weitere externe Arbeiten

Wir arbeiten mit einer Reihe externer Firmen zusammen, bei denen sich immer wieder Abschlussarbeiten ergeben. Auch hier: einfach mal ansprechen.

Laufende Arbeiten

Laufende Arbeiten

  • Android Triage, Jannik Neth
  • IT-Sicherheit des KNX-Protokolls, Malte Küppers
  • IEC 62443, Jan Eißler
  • OT Asset Management, Luca Pöhler
  • Industrial IRM, Martin Semerau
  • Schutz gegen Exfiltration von Daten, Nicolas Bretthauer
  • DFIR in der Praxis, Tim Höner
  • Messaging Forensik, Antonia Schneider
  • Table Top Incident Response, Alexander Fuchs
  • Phishing Tool Erweiterung, Angelina Grunt
  • ICS-Patching, Jannik Wasel
  • IT-Security in Kubernetes, Magnus Wulf

Abgeschlossene Arbeiten

Abgeschlossene Arbeiten

2022

2021

2020

2019

2018

2017

2016

 

2015

2014

2013

2012

2011

2010

Praxissemester

Praxissemester

Die Bachelorstudiengänge Informatik bzw. Elektrotechnik können mit oder ohne Praxissemester studiert werden. Für die Bachelor-Studierenden der FH Aachen ist für die Zulassung zu den entsprechenden Masterstudiengängen der FH Aachen das Praxissemester Voraussetzung.

Wenn Sie sich für ein Praxissemester betreut durch mich interessieren, haben Sie zwei Möglichkeiten:

  1. Sie kümmern sich selbst um einen Praxissemester-Platz bei einem Unternehmen. Da dabei gewisse Voraussetzungen zu beachten sind, ist eine vorherige Absprache mit mir sinnvoll.
  2. Sie kennen kein Unternehmen, wissen aber in welcher Richtung Sie tätig sein wollen. Ich kann in einem solchen Fall zwischen Ihnen und einer Behörde oder einem Industriepartner vermitteln.

Die meisten Behörden und Unternehmen, die weiter oben unter "Externe Arbeiten" gelistet sind, betreuen auch Praxissemester. Gleiches gilt für die unter "Forschung" aufgelisteten "Kooperationspartner". Dass ein gut gelaufenes Praxissemester oft in eine Abschlussarbeit bei der gleichen Behörde oder beim gleichen Unternehmen mündet und diese(s) vielleicht sogar Ihr erster Arbeitgeber wird, sollten Sie bei Ihrer Auswahl beachten.

Wenn Sie Fragen haben, sprechen Sie mich einfach an!