Abschlussarbeiten

Offene Bachelor- und Masterarbeiten

Das Lehrgebiet Datennetze bietet Abschlussarbeiten aus den Bereichen Datennetze, Sicherheit und IT-Forensik an. Bei Interesse an einer Arbeit, melden Sie sich bitte bei Herrn Schuba oder Herrn Höfken.

Alle Arbeiten können prinzipiell als Bachelor- oder Masterarbeit ausgegeben werden und werden in folgenen Bereichen ausgegeben:

  • IT-Sicherheit
  • IT-Forensik
  • Datennetze
  • Externe Arbeiten (Vorgehensweise bzw. aktuelle Themen)

Offene Arbeiten im Bereich IT-Sicherheit

Sicherheitsanalyse Smartes Türschloss

Auch Türschlösser sind mittlerweile "smart" und sind Teil des Smart Homes. Aber sind diese Systeme wirklich (IT-) sicher? In dieser Arbeit erforschen sie den Markt nach Anbietern von smarten Schlössern und kaufen ein oder zwei Systeme. Anschließend untersuchen Sie, ob diese Systeme gehackt werden können, ob sie sichere Protokolle verwenden oder ob es ein Einbrecher leicht hat.

Sicherheits-Check nach VdS 3473

Heutzutage können sich Unternehmen gegen Cyber-Sicherheitsvorfälle versichern lassen. Dies machen die Versicherungen jedoch nicht ohne das Niveau von Cyber-Sicherheitsmaßnahmen bei den Unternehmen vorher zu testen. Dazu hat die Versicherungsbranche die VdS-Richtlinien „Cyber-Security für kleine und mittlere Unternehmen (KMU), Anforderungen“ (VdS 3473) geschaffen, mit deren Hilfe sich KMUs angemessen vor Cyber-Gefahren schützen und dies durch ein Zertifikat
einer unabhängigen Institution belegen können. In der Abschlussarbeit soll ein Tool zur Durchführung eines Checks nach VdS 3473 entwickelt und getestet werden.

Tool für Cyber-Sicherheits-Check

Das BSI hat einen Leitfaden für einen Cyber-Sicherheits-Check entwickelt, der ein erster Schritt zur Cyber-Sicherheit in kleinen und mittleren Unternehmen sein kann. Auf der Basis des Leitfadens entwickeln Sie ein Tool, dass die Verantwortlichen bei der Durchführung eines entsprechenden Checks unterstützt. In einem zweiten Schritt wenden Sie das Tool beispielhaft in einem Unternehmen an.

Tool für Cyber-Sicherheits-Check ICS/SCADA

Analog zum obigen, allgemeinen Leitfaden für einen Cyber-Sicherheits-Check, ist ein ähnlihcer Check für die Cyber-Sicherheit von Industrieanlagen (ICS/SCADA) geplant. Analog zum vorherigen Thema entwickeln Sie ein Tool, dass die Verantwortlichen bei der Durchführung eines entsprechenden Checks unterstützt. In einem zweiten Schritt wenden Sie das Tool beispielhaft in einem Unternehmen an.

Einsatz von Deep Learning Methoden im Bereich Cyber-Sicherheit

Deep Learning ist eine Methode des maschinellen Lernens, die sich lose an der Funktionsweise des Gehirns orientiert. Es wird z.B. dazu eingesetzt, Objekte auf Bildern nach einer Anlernphase zu erkennen. Die Repräsentation von Mustern der Objekte wird generalisiert und der Algorithmus lernt, ähnliche Objekte auf bisher unbekannten Bildern zu erkennen. Die Methode soll in der Abschlussarbeit auf Muster im Bereich der Cyber-Sicherheit angewandt werden. Dies können z.B. Muster im Bereich von Malware oder Netzwerk-Angriffen sein.

Die Arbeit wird gemeinsam von Prof. Hartung und Prof. Schuba betreut.

Erweiterung eines NMAP-Dissectors zur Erkennung von speicherprogrammierbaren Steuerungen (SPS)

NMAP ist der bekannteste Open-Source Netzscanner und kennt sehr viele Protokolle und Systeme. Das Programm ist durch LUA-Scripte (Dissectors) erweiterbar. Im Rahmen einer Abschlussarbeit an der FH Aachen wurde ein LUA-Script entwickelt, das es ermöglicht, einige Typen von Beckhoff SPSs zu erkennen. Die Firma Digital Bond hat ein Script entwickelt, um Siemens Systeme zu erkennen.  Im Rahmen dieser Arbeit sollen Sie weitere SPS-Systeme in dieses LUA-Script aufnehmen. Dazu müssen Sie die SPS-Systeme untersuchen und herausfinden, welche Merkmale sie haben, die über das Netz abgefragt werden können. Die zu untersuchenden Systeme sind z.T. schon an der FH vorhanden (z.B. Schneider, Siemens, Beckhoff). Auf Anfrage stellen vielleicht einige Firmen für diese Arbeit kostenlos weitere Systeme zur Verfügung.

Einrichtung eines Incident Response Teams für ICS in mittelständischen Unternehmen

Industrielle Steuerungen werden immer häufiger erfolgreich angegriffen. Zwar gibt es immer mehr Standards und Best Practices für diesen Bereich und kritische Intrastrukturen müssen sich auch per Gesetz gegen Hackerangriffe schützen, aber wie muss ein Unternehmen reagieren, wenn es erfolgreich angegriffen wurde? Gerade im Umfeld kleiner und mittelständischer Unternehmen, die Anlagen betreiben, ist das ein Problem, weil die Methode der Wahl, nämlich das Vorhalten eines Incident Response Teams, viel zu aufwändig ist. Im Rahmen dieser Arbeit sollen Sie u.a. folgende Fragen beantworten:

  • Welche Rollen und Strukturen müssen im Unternehmen geschaffen werden, um Incident Response vernünftig betreiben zu können?
  • Welche Tools sind zur Unterstützung interessant (z.B. Yara, IT Forensik)?
  • Welche Maßnahmen können/müssen im Vorfeld ergriffen werden (Logging, SIEM)?
  • Wie können Audits im Vorfeld durchgeführt werden(s. ICS-Cert)?
  • Welche Dienste könnten ausgelagert werden und gibt es Anbieter?
  • Welche Informationsquellen sollten ständig abgefragt werden (Infos über aktuelle Angriffe und Schwachstellen)?
  • Welche Ausbildung sollten Mitarbeiter haben?

Sicherheit vernetzter medizinischer Geräte

Medizinische Geräte werden zunehmend vernetzt. Die Bandbreite reicht dabei von kleineren Geräten (Fitness, Monitoring-Systeme, Herzschrittmacher, Insulinpumpen etc.) bis hin zu Großgeräten in Krankenhäusern (CTG, MRT etc.). Die Vernetzung kann lokal erfolgen (bis zum Smartphone) oder über Mobilfunknetze bzw. Internet (Gerät kommuniziert mit dem Arzt, mit dem Krankenhaus oder mit dem Hersteller eines Großgeräts). In Ihrer Arbeit sollen sie die Sicherheit vernetzter Geräte mittels Penetrationstests untersuchen. Besonderer Augenmerk gilt neben Angriffen auf die korrekte Funktion des Geräts auch der Datenschutz (in Bezug auf Patientendaten).

Sicherheit von Smart TVs

In Asien ist die Bezahlung an Smart TVs (für Filme, TV Shopping etc.) inzwischen Alltag. Früher oder später werden solche Mechanismen auch in Europa eingesetzt werden, weshalb die Sicherheit von Smart TVs an Bedeutung gewinnt. Im Rahmen der Arbeit sollen Sie Schwachstellen von und mögliche Angriffe auf Smart TVs untersuchen.

Durchführung einer Awarenessschulung mit Messung des Ergebnisses

In der Informationssicherheit ist Technik nur ein Teil der Lösung. Solange Menschen Fehler machen, kann die Technik so gut sein wie sie will. Sie sollen im Rahmen dieser Abschlussarbeit eine Aufklärungskampagne im Bereich "Internetverwendung" für Computeranwender ausarbeiten. Dabei sollen Sie besonderes Augenmerk auf Phishing legen und folgende Aspekte untersuchen: Welche unterstützenden Tools benutzt ein Angreifer? Wie kann dabei ein Angriff automatisiert werden? Welchen Zeitaufwand benötigt ein manueller Angriff? Wer bietet Dienstleistungen im Zusammenhang mit Phishing-Angriffen an und wie sehen sie aus (Cybercrime-Economy, Social Engineering Pentester etc.)? Ihre praktische Aufgabe: Sie starten eine Phishing-Kampagne mit Emails, bei denen die Empfänger auf Links klicken sollen (reale Firma; nach Absprache). Die Anzahl der Klicks wird anonym gezählt. Nach einer Awareness-Schulung wird diese Aktion in ähnlicher Form aber mit anderen Inhalten wiederholt, um festzustellen, ob sich die Anzahl der Klicks verringert hat. So soll der Erfolg der Schulung geprüft werden. Die Erstellung von Phishingmails und Webseiten soll möglichst genau auf die Opfer angepasst werden. Beschreiben Sie, wo Sie notwendige Informationen beschaffen und wie Phishingmails aussehen. Untersuchen Sie die Wirksamkeit von unpersönlichen Phishingmails (Bank, ISP) und persönlichen Phishingmails (sog. Spear Phishing, zugeschnitten genau auf das Opfer).

Test der Datensicherheit von Unternehmen, die Kreditkartendaten verarbeiten

Die Kreditkartenindustrie hat einen eigenen Datensicherheitsstandard entwickelt, den alle Unternehmen, die Kreditkartendaten verarbeiten und speichern, einhalten und regelmäßig nachweisen müssen. Was dazu gemacht werden muss, steht im Standard (PCI DSS), der in der Version 3.0 vorliegt. Wie die einzelnen Vorgaben jedoch konkret erreicht und getestet werden können, ist nicht Teil des Standards.
In dieser Arbeit soll ein konkretes Verfahren erarbeitet werden, das es erlaubt, einen Test auf PCI DSS-Konformität durchzuführen. Dazu sollen vorhandene Programme ermittelt und eingesetzt werden (vorranging Open Source) und insbesondere eine mögliche Automatisierung untersucht und berücksichtigt werden. Weiterhin sollen für MS Office Dokumente erstellt werden, die den Fortgang des Tests dokumentieren und am Ende einen PCI DSS-konformen Abschlussbericht erstellen. Das kann evtl. auch als html-Report über einen Webserver mit unterliegender Datenbank umgesetzt werden.

Malware-Erkennung durch regelmaßige Scans von RAM-Images

Malware taucht häufig in der Form von Rootkits auf, die dafür sorgen, dass die Malware auf den Rechnern unerkannt bleibt. Eine Methode, im laufenden Betrieb versteckte Malware zu entdecken, ist die Analyse von Speicherabbildern. In einer bereits abgeschlossenen Arbeit wurde die Untersuchung solcher RAM-Abbilder über den Online-AV-Dienst "Virustotal" untersucht. Sie sollen diese Technik erweitern, indem Sie ein Tool implementieren, das in konfigurierbaren Zeitabständen Speicherabbilder eines Rechners zieht und die im RAM laufenden Prozesse automatisiert auf Schadsoftware überprüft.

Best Practices für IT-Sicherheitsbeauftragte

Die Anzahl der Unternehmen und Organisationen, die einen IT-Sicherheitsbeauftragten benennen, steigt kontinuierlich. Neben der fachlichen Kompetenz (Kenntnisse über Technik, technische und organisatorische Maßnahmen, Standards etc.) muss ein Sicherheitsbeauftragter in der Lage sein, seine Rolle im Alltag der Organisationen auszufüllen (Arbeitsfähigkeit). In der Bachelorarbeit sollen Sie zunächst die Aufgaben eines IT-Sicherheitsbeauftragten beschreiben und darauf basierend einen Fragenkatalog erarbeiten, mit dem Sie dann in einem zweiten Schritt Interviews mit etablierten Praktikern durchführen. Auf der Basis dieser Interviews sollen im Anschluss Best Practices für IT-Sicherheitsbeauftragte erarbeitet werden. Ausgewählte Teile dieser Best Practices sollen an der FH Aachen getestet werden.

Messen von Informationssicherheit

Bei der Umsetzung von IT-Sicherheitsmaßnahmen und -konzepten, die ja auch Geld kosten, tritt häufig die Frage auf: sind wir denn jetzt sicherer? Das Messen von IT-Sicherheit ist aber nicht einfach. Sie sollen im Rahmen der Arbeit zunächst einmal darstellen, welche Möglichkeiten zum Messen von IT-Sicherheit heute schon benutzt werden und eigene Ideen entwickeln, mit denen man das aktuelle Level der Sicherheit messen könnte. Anhand eines Beispiels sollen Sie eine solche Messmethode umsetzen. Dies könnte z.B. ein System sein, mit dem man die Auswirkung von Sensibilisierungsmaßnahmen auf die Anzahl erfolgreicher Phishing-Angriffe misst: es wir ein System aufgesetzt, welches anonymisiert misst, wie viele Mitarbeiter einer Organisation auf den Link einer Phishing-Mail klicken. Eine Messung vor und nach einer Sensibilisierung zeigt dann, wie erfolgreich die Sensibilisierung tatsächlich war.

Statische Codeanalyse für Web-Applications Security

Angriffe auf Applikationen sind sehr häufig auf Fehler in den Programmen zurückzuführen. Bevor ein Programm eingesetzt wird, sollte es auch im Hinblick auf die IT Sicherheit geprüft und getestet werden. Zu einen ausführlichen Test gehört auch die statische Codeanalyse. Hierzu gibt es Best Practices und auch Tools, die den Tester bei der Durchführung unterstützen.
Im Rahmen dieser Arbeit sollen Sie zeigen, wie eine statische Codeanalyse durchgeführt wird und welche Tools auf dem Markt sind.

OWASP Application Security Verification Standard 2014

Im Rahmen dieser Arbeit soll der o.g. Standard untersucht, getestet und beurteilt werden. Dazu wenden Sie ihn auf eine Softwareprojekt an. Diese Arbeit kann gerne gemeinsam mit einer Softwarefirma, die ein entsprechendes Programm hat, durchgeführt werden.

Aufbau eines Demo-Systems "Angriffe auf industrielle Produktionsanlagen" (mehrere Arbeiten)

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Angriffe auf die Steuerungssysteme (SCADA/ICS) der Anlagen wahrscheinlicher werden. Um diese Tatsache und deren Effekte in der Öffentlichkeit besser demonstrieren zu können, soll (in enger Zusammenarbeit mit der Automatisierungstechnik des Fachbereichs; Prof. Hoffmann) ein größeres Demo-System gebaut werden, welches verschiedene Angriffe auf unterschiedliche Steuerungssysteme und deren Effekte auf die Industrieanlage zeigt. Während die Automatisierungstechniker den Anlagenteil des Demonstrators mit den Steuerungssystemen übernehmen, sollen Sie die Informatik-Seite des Projekts abdecken. Dabei können in mehreren Arbeiten unterschiedliche Aufgabenstellungen bearbeitet werden:

  • Überprüfung der Sicherheitsmechanismen der Systeme (SPS, Steuerungs-PCs) und Analyse bzw. Umsetzung möglicher Angriffe
  • Konfiguration des Systems als sog. Honeypot, d.h. das System wird mit dem Internet verknüpft und externe Angriffe werden dokumentiert und analysiert (s. auch Thema unten)
  • Entwicklung von Schutzmaßnahmen, die die Sicherheit der Anlage erhöhen

Intrusion Detection für OPC (OLE for Process Control)

OPC ist ein zentrales Protokoll für Industrielle Steuerungssysteme. Mit Hilfe dieses Protokolls kann ein zentraler OPC-Server viele Geräte unterschiedlicher Hersteller und mit unterschiedlichen Ansteuerungsprotokollen bedienen. Allerdings ist dieses Protokoll auch sehr anfällig für Angriffe. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten auf das OPC Protokoll und entwickeln ein Intrusion Detection System, welches beim Auftreten der von Ihnen gefundenen Schwachstellen einen Alarm ausgibt. Eventuell ist es auch möglich, diese Funktionalität in das freie SNORT IDS zu integrieren.

Angriff auf OPC HDA (Historical Data Access für OPC)

HDA ist eine Datenbank, in der OPC Steuerungsdaten speichert. Diese Daten können dann von weiteren Steuerungen oder Produktions- oder Managementservern verwendet werden. Sowohl das verwendete Protokoll, als auch die Datenbank selber sind lohnende Ziele für Hacker. Im Rahmen dieser Arbeit untersuchen Sie Angriffsmöglichkeiten und mögliche Gegenmaßnahmen.

Sicherheit von Automobil-IT-Systemen

Die IT-Systeme in Automobilen werden immer komplexer. Die bisher stark getrennten Komponenten wie Motorsteuerung, Sicherheitsmechanismen (ESP; Airbag etc.), Fahrzeugdiagnose, Schließsystem, In-Car-Entertainment und Navigation werden dabei zunehmend integriert und vernetzt. Schon heute sind einige der Komponenten, zum Beispiel die Diagnosesysteme, über das Internet vernetzt und damit von außen erreichbar. Dieser Trend hält an und wird durch die Integration weiterer Endgeräte, zum Beispiel Smartphones über WLAN, verstärkt. In dieser Arbeit untersuchen Sie die Sicherheitsmechanismen von IT-Systemen in Automobilen: welche Mechanismen werden verwendet, wie sind diese umgesetzt und gibt es Schwachstellen. Basierend auf den Ergebnissen entwickeln sie Penetrationstest-Ideen und Verbesserungsvorschläge.

Pentest eines Fahrzeug-Alcotesters

Im Rahmen des Projekts ISiA (IT-Sicherheit im Automobil) werden verschiedene IT-Geräte, die im Fahrzeug verbaut sind oder mit diesem vernetzt werden, sicherheitstechnisch untersucht. In diesem Zusammenhang wurde auch ein Alcotester angeschafft, der - wenn im Fahrzeug verbaut - vor dem Starten des Fahrzeugs den Alkoholgehalt im Atem des Fahrers misst. Danach wird - je nach Ergebnis des Tests - die Zündung freischaltet oder nicht. Sie untersuchen im Rahmen der Abschlussarbeit, inwieweit eine solche Lösung technisch umgangen werden kann. Dazu untersuchen Sie, wie die Lösung im Fahrzeug verbaut wird und welche Manipulationsmöglichkeiten bestehen. In einem gesundheitlich unbedenklichem Umfang dürfen Sie auch Selbsttests durchführen.

Offene Arbeiten im Bereich IT-Forensik

Cold Boot Angriffe auf Rechner mit Multi-Channel Mode

Der flüchtige Arbeitsspeicher von Rechnern verliert nach dem Abschalten von Stromquellen den Inhalt nicht abrupt sondern langsam (Sekundenbereich). Cold Boot Angriffe nutzen diesen Effekt aus, um an die Inhalte von Hauptspeichern eines gesperrtem, laufenden Systems auszulesen. Dazu wird das System vom Strom getrennt und mit einem speziellen Betriebssystem neu gestartet (Cold Boot). Nach dem Start wird der Hauptspeicher ausgelesen und kann z.B. auf Festplatten-Verschlüsselungs-Schlüssel hin untersucht werden.

Im Rahmen der ARbeit soll untersucht werden, welche Effekte Multi-Channel Architekturen von Speichermodulen auf solche Cold Boot Angriffe haben und wie IT-Forensiker in solchen Fällen vorgehen müssen, um geeignete, analysierbare Speicherabbilder zu erhalten.

IT-Forensik von SCADA/ICS

Die zunehmende Vernetzung von Industrieanlagen führt dazu, dass Zugriffe und Angriffe auf die Steuerungssysteme (SCADA/ICS) dieser Systeme einfacher werden. Von daher ist anzunehmen, dass auch forensische Untersuchungen solcher Systeme (was ist passiert, wer hat auf was zugegriffen) in naher Zukunft an Bedeutung gewinnen. In der Arbeit sollen zwei Dinge untersucht werden. Zum einen soll untersucht werden, wie forensische Untersuchungen an den PC-basierten Steuerrechnern der Anlagen durchgeführt werden können. Dabei kommen klassische IT-Forensik-Techniken, die auch aus der Office-Umgebung bekannt sind, zum Einsatz. Im zweiten Teil der Arbeit untersuchen Sie beispielhaft, wie steuerungsspezifische Systeme (SPSs/PLCs) Daten speichern, wie diese extrahiert und ausgewertet werden können.

Arbeit im Projekt VOLIX II

VOLIX II ist ein Open Source Projekt der FH Aachen. In diesem Projekt wird eine GUI für das Open Source Projekt Volatility erstellt. Es wurden bereits einige Arbeiten in dem Projekt abgeschlossen. Nun sollen weitere Ergänzungen/Verbesserungen eingeführt werden:

  • Entwicklung einer Datenbank, in der die geparsten Ausgaben von Volatility strukturiert gespeichert werden.
  • Erstellung weiterer Wizards zur automatischen Untersuchung von RAM Images unter Benutzung der Datenbank.

Forensik von Smartphones und Tablets (mehrere Arbeiten)

In diesem Bereich sind in der Vergangenheit schon eine Reihe von Arbeiten abgeschlossen worden bzw. laufen noch. Wenn Sie Interesse an forensischen Untersuchungen von Smartphones (Android, iPhone, Windows Phone 8, Blackberry) oder Tablets (iPad, Android) haben, dann wird sich hier sicherlich etwas finden. Mögliche Themen sind z.B. die physische Analyse, die Entwicklung von Software zur Auswertung von Informationen (z.B. Ortsinformationen) usw.

Live Response CD/USB-Stick für MAC OSX

Live Response wird bei der IT-Forensik immer wichtiger. In Zeiten, wo die Verschlüsselung immer häufiger zum Einsatz kommt, hat es ein IT-Forensiker schwer, an Daten eines ausgeschalteten Rechners zu kommen. Daher wird immer häufiger versucht, Rechner im eingeschalteten Zustand zu beschlagnahmen. Dann sind ev. Verschlüsslungen nicht aktiv (z.B. TrueCrypt Container/Laufwerke sind gemountet und unverschlüsselt lesbar). Ziel dieser Arbeit ist es, einen Überblick über die Werkzeuge zu geben, die bei einer Live Response eingesetzt werden und eine(n) CD/USB-Stick zu erstellen, die diese Werkzeuge enthält. Weiterhin soll eine GUI erstelle werden, die den Ermittler durch eine Live Response führt (welche Daten sollen untersucht/gesichert werden usw.), um die Verwendbarkeit zu steigern. Weiterhin soll automatisch ein Report über alle durchgeführten Aktionen (und evtl. auch über gewonnene Ergebnisse) erstellt werden. Als Vorbild kann das Tool Windows Forensik Toolchest angesehen werden. Die Live Response soll für die Betriebssysteme LMAC OSX durchgeführt werden. Weiterhin soll untersucht werden, welche Auswirkungen die verwendeten Programme auf die Datenträger des zu untersuchenden Systems haben.

Offene Arbeiten im Bereich Datennetze

Im Bereich Netzwerke können Themen nach Absprache vergeben werden. Wenn Sie also mehr an Netzen als an Sicherheit oder Forensik interessiert sind, sprechen Sie uns an.

Externe Arbeiten

Die Betreuung von externen Arbeiten ist in verschiedenen Formen möglich. Dabei gibt es zwei grundsätzliche Vorgehensweisen:

  1. Sie sind selbst mit einem Unternehmen in Bezug auf eine Abschlussarbeit in Kontakt und wollen, dass ich diese betreue.
    Hier ist folgendes zu beachten:

    • Der erste Schritt ist die Kontaktaufnahme der Firma mit mir: Anfrage zur Betreuung einer Arbeit.
    • In gemeinsamen Gesprächen wird das Thema diskutiert.
    • Danach wird entschieden, ob

      • das Thema thematisch zum Lehrgebiet passt,
      • es sich als Abschlussarbeit eignet,
      • und wie die Betreuung im Detail aussieht.

    • Wenn diese Fragen zur Zufriedenheit aller geklärt sind, wird die Arbeit von der FH Aachen durch mich ausgegeben.

  2. Sie haben noch keinen Kontakt zu einem Unternehmen. Hier kann ich Ihnen ggf. bei der Vermittlung behilflich sein. Typischerweise gibt es eine Reihe von Firmen, die in den Bereichen Netze, Sicherheit oder Forensik Kandidaten für Abschlussarbeiten suchen.

Bei den meisten Behörden und Unternehmen sind nicht nur Abschlussarbeiten, sondern auch Praxissemester möglich.

Landeskriminalamt NRW (Düsseldorf)

Im Rahmen der Kooperation der FH Aachen mit dem LKA NRW (bzw. der Polizei NRW) gibt es eine Reihe von offenen Themen die in Zusammenarbeit mit dem LKA bearbeitet werden können. Die Bearbeitung der Themen kann in Düsseldorf, aber zumeist auch flexibel von zu Hause erfolgen.

Bundeskriminalamt (Meckenheim)

Auch beim Bundeskriminalamt gibt es immer wieder offenen Themen. Bitte beachten Sie beim BKA potentielle Vorlaufzeiten wegen ggf. notwendiger Sicherheitsüberprüfungen. Sprechen Sie mich einfach an.

Bundesamt für Sicherheit in der Informationstechnik (Bonn)

Das BSI schreibt offene Themen auf seiner Webseite aus. Bitte beachten Sie beim BSI, dass ese Vorlaufzeiten wegen notwendiger Sicherheitsüberprüfungen gibt.

ENISA (Griechenland)

Die ENISA (European Union Agency for Network and Information Security) ist das "BSI der EU". Die ENISA hat ihren Standort in Griechenland (Athen, Kreta). Studierende mit EU-Pass können in Athen ein Praxissemester im Bereich Sicherheit durchführen (dabei ist eine finanzielle Unterstützung für den Aufenthalt vorgesehen). Nähere Infos finden sich auf den ENISA Webseiten

Ericsson GmbH (Herzogenrath-Kohlscheid)

IT-Sicherheit rückt auch bei Telekommunikationsunternehmen als Betreiber kritischer Infrastrukturen immer mehr in den Fokus. Bei der Firma Ericsson, die in Kohlscheid ganz in der Nähe von Aachen ihren Standort hat, gibt es deshalb verschieden Abschlussarbeiten im Umfeld Sicherheit und Netzwerke.

P3 Group (Aachen)

P3 bietet derzeit eine Bachelor-/Masterarbeit oder ein Praxissemester im Rahmen eines energiespezifischen ICS. Es geht sich im Wesentlichen um die Implementierung eines Konzeptes, bei dem im Zusammenhang mit einer 2-Faktor-Authentifizierung Man-in-the-Middle-Attacken verhindert/erkannt werden können.

Warth & Klein Grant Thornton AG Wirtschaftsprüfungsgesellschaft (Düsseldorf)

Als Wirtschaftsprüfungsgesellschaft beschäftigt sich WKGT zunehmend mit IT-forensischen Projekten und dort tauchen immer wieder interessante Fragestellungen auf. So gibt es derzeit die Möglichkeit, Abschlussarbeiten z.B. zu folgenden Themen zu bearbeiten:

  • Antiforensische Vorfilterung großer Datenmengen
  • Rekonstruierung eines VMFS formatierten RAID Systems
  • Datenschutzrechtliche Filterung großer Datenmengen
  • Auslesen von Konfigurationen aus einem Windows Exchange Server

Weitere externe Arbeiten

Wir arbeiten mit einer Reihe externer Firmen zusammen, bei denen sich immer wieder Abschlussarbeiten ergeben. Auch hier: einfach mal ansprechen.

Laufende Arbeiten

  • Erkennung von Angriffen und Anomalien in ProfiNet-Feldbussystemen, Tobias Hoppmann
  • Android Security, Frederik Schweiger
  • Migration einer hierarchischen Datacenter-Netzstruktur zu einer Controller-basierten "Leaf & Spine"-Architektur, Benedikt Paffen
  • Erweiterung eines zentralen Authentifizierungsservers (Federation), Micha Grüninger

Abgeschlossene Arbeiten

2017

2016

 

2015

2014

2013

2012

2011

2010

Praxissemester

Die Bachelorstudiengänge Informatik bzw. Elektrotechnik können mit oder ohne Praxissemester studiert werden. Für die Bachelor-Studierenden der FH Aachen ist für die Zulassung zu den entsprechenden Masterstudiengängen der FH Aachen das Praxissemester Voraussetzung.

Wenn Sie sich für ein Praxissemester betreut durch mich interessieren, haben Sie zwei Möglichkeiten:

  1. Sie kümmern sich selbst um einen Praxissemester-Platz bei einem Unternehmen. Da dabei gewisse Voraussetzungen zu beachten sind, ist eine vorherige Absprache mit mir sinnvoll.
  2. Sie kennen kein Unternehmen, wissen aber in welcher Richtung Sie tätig sein wollen. Ich kann in einem solchen Fall zwischen Ihnen und einer Behörde oder einem Industriepartner vermitteln.

Die meisten Behörden und Unternehmen, die weiter oben unter "Externe Arbeiten" gelistet sind, betreuen auch Praxissemester. Gleiches gilt für die unter "Forschung" aufgelisteten "Kooperationspartner". Dass ein gut gelaufenes Praxissemester oft in eine Abschlussarbeit bei der gleichen Behörde oder beim gleichen Unternehmen mündet und diese(s) vielleicht sogar Ihr erster Arbeitgeber wird, sollten Sie bei Ihrer Auswahl beachten.

Wenn Sie Fragen haben, sprechen Sie mich einfach an!

x