Themen für Abschlussarbeiten und studentische Projekte

Liebe Studierende, auf dieser Seite erhalten Sie einen Überblick über thematische Bereiche, in welchen ich gern Projekte und Abschlussarbeiten betreue. Zudem sind Kooperationspartner aus der Wirtschaft aufgeführt, zu denen Kontakt bezüglich der Begleitung von Abschlussarbeiten aufgenommen werden kann.

Voraussetzung: Für eine Abschlussarbeit BSc Informatik sollten Sie im Allgemeinen das Wahlpflichtfach Netzwerksicherheit besucht haben. Für eine Abschlussarbeit MSc Informatik sollten Sie die entsprechende Vertiefung gewählt, alternativ einschlägige WPF belegt oder entsprechende MSc-Projekte durchgeführt haben.

Englische Abschlussarbeiten: Durch unsere Kooperation mit dem TecnoCampus (spanische Hochschule in der Nähe von Barcelona) besteht die Möglichkeit einer internationalen Betreuung; d.h. ein Gutachter kommt von der THB, der andere vom TecnoCampus. Voraussetzung hierfür ist, dass sowohl die Thesis als auch das Kolloquium englischsprachig sein müssen.

Als Referenz habe ich ebenfalls Arbeiten aus der Vergangenheit mit aufgeführt, um einen Eindruck zu konkreten Themen zu geben.


Themenbereiche für Projektthemen und Abschlussarbeiten

Nachfolgend finden Sie grobe Beschreibungen von Themen. Diese sollen bei Abschlussarbeiten eine Basis für die weitere Konkretisierung durch Sie sein.

Themenbereich und Beschreibung Typ
SIEM und Endpoint Protection (EDR) in IT-Umgebungen (wie bspw. an Hochschulen) mit verschiedenen Vertiefungsoptionen:
  1. Automatisierungspotentiale bei der Reaktion zu angeschlossenen Clients und mit Schnittstellen zu anderen Sicherheitssystemen
  2. Automatisierung eines Compliance Checks (Regelungen zur Informationssicherheit) in einer IT-Umgebung mit Wazuh (Security Configuration Assessment, SCA)
  3. Erweiterung Wazuh um Heartbeat Monitoring
BSc- / MSc- Abschlussarbeiten
Netzdatenanalyse zur Inventarisierung: In IT-Netzen weitverbreitete Tools zur Inventarisierung finden sich in OT-Netzen der Gesundheitsversorgung (insb. Medizintechnik) kaum wieder, im kommerziellen Umfeld haben sich insbesondere Assimily und Medigate etabliert. Indikatoren und Tools (generisch) liegen vor; diese müssten jedoch auf das medizinische Umfeld angewendet werden. Arbeitsschritte wären eine rudimentäre Erfassung von Netzteilnehmern und Auswertung von MAC-Adressen mit dem Ziel der Zuordnung von Systemen (oder Herstellern). Im weiteren Schritt sind NetFlow-Analysen vorstellbar, die Aufschluss darüber geben, welche Teilnehmer im Netzwerken zu welchen Zeiten welche Datenmengen kommunizieren. In der nächsten Ausbaustufe werden Netzanalyse-Tools wie Zeek herangezogen, welche Netzverkehre systematisch und schichtenübergreifend analysieren und Regelwerke für weitere Untersuchungen einpflegen lassen. Eine weitere Option zur Identifizierung können Netzwerkscanner wie NMAP darstellen; deren potentielle Kollateralschäden sind jedoch gerade in Umgebungen mit netzwerkfähigen medizinischen Geräten zu berücksichtigen. BSc- / MSc- Abschlussarbeiten
Threat feeds, CTI exchange und IoC-Quellen: Sicherheitsteams sind heutzutage zur Absicherung von Infratruksturen auf Informationen von außen angewiesen. Sie können hierfür threat feeds abbonieren (gemäß ISO 27035-3 bspw. DNS-BH Malware domain blocklist; MalwareURL; DShield; Google safe browsing alerts; Team Cymru; Shadowserver). Zudem existieren Communities und (kommerzielle) Anbieter, um Cyber Threat Intelligence auszutauschen (z.B. INFRAGUARD, ISACs, Open Threat Exchange, RedSky Alliance, Soltra Edge, HITRUST ALLIANCE, CrowdStrike Intelligence Exchange, MSISAC, HPFeeds/ HPFriends, Facebook Threat Exchange, REN-ISAC). Hierfür kommen verschiedene Formate zum Einsatz (bspw. STIX (XML); incident object description and exchange format (IODEF); VERIS Framework; Facebook Threat Exchange (JSON); CRITs Data Model (JSON); SES-CIF Data Model (JSON), MISP Core Format, OpenIOC). Eine Abschlussarbeit soll bezüglich der Quellen und Formate einen aktuellen Überblick schaffen und ausgewählte Technologien und Quellen in einer Laborumgebung nachstellen. Bei Durchführung auf MSc-Level wäre über die Anwendung auf IT-Umgebungen hinaus eine Anwendung im medizinischen Umfeld zu untersuchen. BSc- / MSc- Abschlussarbeiten
Systematische Abbildung von Cyberangriffsketten: Es existieren inzwischen einige Modelle, um die verschiedenen Schritte der mehrstufigen Cyberangriffe zu beschreiben. Das MITRE att@ck Framework (zuletzt auch auf APTs angewendet) ist wohl das populärste; jüngst wird das Thema auch in der wissenschaftlichen Debatte aufgegriffen . Es gibt aber auch Alternativen (Überblick); mit Attack Trees und Attack Pyramids lassen sich ebenfalls Angriffe modellieren.
Die Arbeit soll Hintergründe recherchieren, ein Verfahren auswählen und selbiges in einem elektronischen Format abbilden. Perspektivisch sollen damit Analysen (z.B. Statistiken und KI) sowie Prognosen ermöglicht werden.
MSc Abschlussarbeit
MISP-Plattform: Evaluierung des Einsatzes einer MISP-Instanz für Hochschulen oder Krankenhäuser. Zusätzlich stellt sich die Frage, ob sich die Implementation eines MISP, die Anbindung von weiteren Quellen wie auch die automatisierte Übergabe von Informationen einfach umsetzen lässt oder dafür ein gewisser Mehraufwand notwendig ist. BSc-Abschlussarbeit
Themenumfeld: Zero Trust BSc- / MSc- Abschlussarbeiten
Themenumfeld: Passkey BSc-Abschlussarbeit

Potentielle Partner

Nachfolgend finden Sie Übersicht über Partner, zu denen ich für Abschlussarbeiten gern einen Kontakt vermittle.

Name Kurzbeschreibung
Stadtwerke Brandenburg Webseite des Unternehmens
Bundesamt für Sicherheit in der Informationstechnik (BSI) Übersicht zu aktuellen Themen
Umbrella Consulting Webseite des Unternehmens
BTC IT-Dienstleistesr
Webseite des Unternehmens

Betreute Abschlussarbeiten

Folgende Abschlussarbeiten wurden in der Vergangenheit erfolgreich abgeschlossen, bei denen Michael Pilgermann als Erstgutachter fungierte:

  • 2023: Erhöhung der Phishingresistenz von Anmeldeverfahren durch Einsatz von FIDO2 und Passkey (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2968
  • 2023: Modeling The MITRE Container Threat Matrix using Meta Attack Language (MSc Informatik)
  • 2023: Bewertung des Potentials von Network Access Control (NAC) für die Netzwerksicherheit in modernen IT-Umgebungen mittels vergleichender Betrachtung der beiden Produkte PacketFence und MacMon (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2951
  • 2023: Risikobetrachtung der Informationssicherheit in einem Klein- bis mittelständigen Unternehmen am Beispiel von ’Microsoft 365’ (BSc Informatik)
  • 2023: Untersuchung der Sicherheitsservices bei KMUs mit dem Ziel der Erstellung eines Leitfadens für die Zusammenarbeit mit einem MSSP (BSc Informatik)
  • 2023: Bewertung von IT- und Netzwerksimulatoren hinsichtlich ihres Potenzials für Lehre und Forschung an Hochschulen (BSc Applied Computer Science)
  • 2023: Integration von Endnutzer-Netzwerkgeräten in zentralisierte Protokoll-Management-Systeme am Beispiel der Fritz!Box (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2919
  • 2023: Detektion von Ransomware in der IT-Systemlandschaft bei Betreibern Kritischer Infrastruktur (MSc Informatik), DOI: https://doi.org/10.25933/opus4-2903
  • 2023: The conception of an IT security quick check to Compare Security levels of On-premise and Cloud hosting as well as the application of the quick check for selected IT services at a German University (BSc Informatik)
  • 2023: Schwachstellenanalyse in der Kommunikation von Medizingeräten am Beispiel von B.Braun Infusionspumpen (BSc Medizininformatik), DOI: https://doi.org/10.25933/opus4-2902
  • 2022: Analyse und Erweiterung von Sicherheitsanforderungen für Login-basierte Authentifizierung gegenüber Webanwendungen am Beispiel von WildFly (BSc Informatik)
  • 2022: Anwendbarkeit des Vorgehens einer Protokollierungslandkarte auf IT-Infrastruktur in einer Hochschule mit exemplarischer Umsetzung für ein Netzsicherheitslabor (MSc Informatik)
  • 2022: Anwendung der IT-Grundschutz-Methodik auf die IT-gestützte Personal- und Gebäudeverwaltung einer Landesbehörde (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2838
  • 2022: Erstellen einer Weboberfläche zur Ansteuerung einer Bildschirmmatrix für die Verwendung in einem Security Operation Center (BSc Informatik)
  • 2022: Integration von Sicherheitskonzepten in Containerumgebungen am Beispiel Docker (MSc Informatik)
  • 2021: Systematisches Vorgehen zur Einführung eines Identity und Access Managements inklusive exemplarischer Anwendung auf eine Hochschule mit Fokus auf die Anforderungserhebung unter Einbeziehung der Zwei-Faktor-Authentisierung (BSc Informatik)
  • 2021: Sicherheitsanalyse ausgewählter Smart Home Geräte mithilfe von Firmware Reverse Engineering (BSc Informatik)

Laufende und abschlossene studentische Projekte

Folgende studentische Projekte wurden bzw. werden aktuell von Michael Pilgermann betreut:

  • 2023 (WS): Netzwerksicherheit: Vergleich der SIEM-Plattformen ELK, Wazuh und Loki (MSc Informatik)
  • 2023 (WS): Netzwerksicherheit: Einrichtung einer internen Firewall bei einem KRITIS-Betreiber (MSc Informatik)
  • 2023 (WS): Netzwerksicherheit: Sicherheitsanalyse öffentlich zugänglicher Projektserver der THB (MSc Informatik)
  • 2023 (WS): Netzwerksicherheit: Angriffserkennung in IT-Umgebungen mit Wazuh (BSc Informatik)
  • 2023 (SS): Review of emotet malware campaign 2022 (MSc Informatik)
  • 2023 (SS): WeBBAKI - Sicherheitsbetrachung einer Webanwendung im Rahmen einer Sicherheitskonzeption (MSc Informatik)
  • 2022 (WS): WeBBAKI - Sicherheitsbetrachung einer Webanwendung im Rahmen eines PenTestes sowie einer Sicherheits- und Berechtigungskonzeption (MSc Informatik)
  • 2022 (WS): RansomWare-Erkennung an Hochschulen - Arbeitung und Umsetzung von Use Cases (MSc Informatik)
  • 2021 (WS): WeBBAKI - Webbasierte Bedrohungsanalyse Kritischer Infrastrukturen (Kooperation mit dem TAK OpInAt des UP KRITIS) (BSc Informatik)
  • 2021 (WS): Protokollierungslandkarte für die Wasserversorgung (Kooperation mit einem Wasserversorger) (MSc Informatik)
  • 2021 (SS): Netzwerksicherheit: Threat Intelligence - MISP (MSc Informatik)
  • 2021 (SS): Heartbeat Monitoring im ElasticStack (MSc Informatik)
  • 2021 (SS): Security Operation Center as a Service (MSc Informatik)
  • 2021 (SS): Untersuchung drahtloser Kommunikationsprotokolle mittels Ubertooth
Zudem führt Michael Pilgermann im Wintersemester regelmäßig ein PST-Projekt zum Thema Passwort(un)sicherheit (BSc Informatik, 1. Semester) durch.