Themen für Abschlussarbeiten und studentische Projekte

Liebe Studierende, auf dieser Seite erhalten Sie einen Überblick über thematische Bereiche, in welchen ich gern Projekte und Abschlussarbeiten betreue. Zudem sind Kooperationspartner aus der Wirtschaft aufgeführt, zu denen Kontakt bezüglich der Begleitung von Abschlussarbeiten aufgenommen werden kann.

Voraussetzung: Für eine Abschlussarbeit BSc Informatik sollten Sie im Allgemeinen das Wahlpflichtfach Netzwerksicherheit besucht haben. Für eine Abschlussarbeit MSc Informatik sollten Sie die entsprechende Vertiefung gewählt, alternativ einschlägige WPF belegt oder entsprechende MSc-Projekte durchgeführt haben.

Englische Abschlussarbeiten: Durch unsere Kooperation mit dem TecnoCampus (spanische Hochschule in der Nähe von Barcelona) besteht die Möglichkeit einer internationalen Betreuung; d.h. ein Gutachter kommt von der THB, der andere vom TecnoCampus. Voraussetzung hierfür ist, dass sowohl die Thesis als auch das Kolloquium englischsprachig sein müssen.

Als Referenz habe ich ebenfalls Arbeiten aus der Vergangenheit mit aufgeführt, um einen Eindruck zu konkreten Themen zu geben.


Themenbereiche für Projektthemen und Abschlussarbeiten

Nachfolgend finden Sie grobe Beschreibungen von Themen. Diese sollen bei Abschlussarbeiten eine Basis für die weitere Konkretisierung durch Sie sein.

Themenbereich und Beschreibung Typ
SCALE-C Cybersecurity und eLearning: Untersuchung und Aufbereitung von Cybersecurity-Inhalten zur Weiterverarbeitung in einer KI basierten Pipeline zur Generierung von eLearning-Inhalten im Rahmen des Forschungsprojektes SCALE-C an der THB. BSc-Abschlussarbeit
Untersuchung des Potentials zur Maschinenlesbarkeit von Sicherheitsstandards: Mit Beschreibungssprachen wie OSCAL werden Versuche unternommen, Anforderungen zur Cybersicherheit / IT-Sicherheit zu normalisieren und maschinenlesbar zu machen. Die Abschlussarbeit soll am Beispiel des branchenspezifischen Sicherheitsstandards (B3S) für Krankenhäuser untersuchen, wie der aktuelle Stand bei diesen Beschreibungssprachen ist und welche Potentiale bestehen, deutsche IT-Sicherheitsstandards derart abzubilden. BSc-Abschlussarbeit
Mit externem Partner DKG e.V.
SIEM und Endpoint Protection (EDR) in IT-Umgebungen (wie bspw. an Hochschulen) mit verschiedenen Vertiefungsoptionen:
  1. Integration der Analyseergebnisse des NIDS Zeek in das Sicherheitsmonitoring mit Hilfe von Wazuh
BSc-Abschlussarbeiten
KI-Agenten zur Aufbereitung von Cyber Threat Intelligence an der THB: Ziel ist es ein System von KI-Agenten aufzubauen, welche die Effizienz von Detection & Response und Cyber Threat Intelligence an der Hochschule erhöht. Ein KI-Agent soll die Ereignisses, welche mittels Wazuh erkannt wurden, täglich zusammenfassen, priorisieren und hochschulspezifische Reaktionen vorschlagen. Dazu müssen weitere Agenten ggf. die Daten aus Wazuh ergänzen (bspw. durch Daten aus der CMDB oder aus einer Schwachstellendatenbank). Ein weiterer Agent soll Ereignisse ggf. in MISP darstellen. Es muss eine Marktanalyse durchgeführt werden, ob es Plattformen oder Tools gibt, die das abbilden können. Auch soll eine Umsetzung mit Open Source Komponenten erbracht werden (zunächst Machbarkeitsstudie/PoC). Es sollen beide Optionen gegenübergestellt werden. BSc / MSc- Abschlussarbeiten (Partner: THB ISM)
CTI und STIX: Untersucherung der Integrierbarkeit und Nutzbarkeit von CTI in STIX-Format in SIEMs & Co bspw. an Hand es XDR Wazuh BSc-Abschlussarbeit
Analyse von BSI-Bedrohungsinformationen: : Das BSI gibt regelmäßig Informationen zur IT-Sicherheitslage in unterschiedlichen Formaten (z.B. Tageslageberichte, Jahresberichte, Schwachstelleninformationen) heraus. Diese Informationen sollen automatisiert verarbeitet (z.B. NLP) und zur weiteren Nutzung in operativen IT-Sicherheitsteams aufbereitet werden. BSc-Abschlussarbeit
MISP-Plattform: Evaluierung des Einsatzes einer MISP-Instanz für Hochschulen oder Krankenhäuser. Zusätzlich stellt sich die Frage, ob sich die Implementation eines MISP, die Anbindung von weiteren Quellen wie auch die automatisierte Übergabe von Informationen einfach umsetzen lässt oder dafür ein gewisser Mehraufwand notwendig ist. BSc-Abschlussarbeit
Themenumfeld: Malware Analyse

Beispielsweise mit folgenden Vertiefungsoptionen:

  1. Untersuchung von Verhalten aktueller Malware (Auswertung entsprechender Berichte bspw. entlang MITRE ATT&CK Matrix) hinsichtlich Kommunikationsverhalten für Lateral Movement; Nachstellung im Demonstrator mitsamt Untersuchung Detektierbarkeit mit verschiedenen Mechanismen auf Netzebene (signaturbasierte Erkennung, Anomalieerkennung, Honeypots)
BSc- / MSc- Abschlussarbeiten
Themenumfeld: Zero Trust BSc- / MSc- Abschlussarbeiten
Themenumfeld: Passkey BSc-Abschlussarbeit

Potentielle Partner

Nachfolgend finden Sie Übersicht über Partner, zu denen ich für Abschlussarbeiten gern einen Kontakt vermittle.

Name Kurzbeschreibung
Stadtwerke Brandenburg Webseite des Unternehmens
Bundesamt für Sicherheit in der Informationstechnik (BSI) Übersicht zu aktuellen Themen
Umbrella Consulting Webseite des Unternehmens
BTC IT-Dienstleistesr
Webseite des Unternehmens

Betreute Abschlussarbeiten

Folgende Abschlussarbeiten wurden in der Vergangenheit erfolgreich abgeschlossen, bei denen Michael Pilgermann als Erstgutachter fungierte:

  • 2025: Natürliche Sprache zu STIX: Untersuchung der LLM-basierten Konvertierung von Bedrohungsdaten und ihres Anwendungspotenzials im Gesundheitswesen (MSc Informatik)
  • 2025: Untersuchung von Response-Optionen der Wazuh Endpoint-Detection zur Isolierung verdächtiger Endgeräte (BSc IT-Sicherheit), DOI: https://doi.org/10.25933/opus4-3362
  • 2025: Entwicklung einer mobilen Incident-Response-Netzwerksensorik zur Analyse von Datenverkehr in kompromittierten Netzwerken (BSc IT-Sicherheit), DOI: https://doi.org/10.25933/opus4-3360
  • 2025: Integration der Applikationsprotokollierung der Lernplattform Moodle in das Sicherheitsmonitoring mit Hilfe von Wazuh (BSc Informatik)
  • 2025: ​​Verbesserung der Informationsgewinnung und Analyse der Daten aus der MITRE ATT&CK Matrix, mithilfe einer eigenen Web-Anwendung (MSc Informatik)
  • 2025: ​​Analyse des Entwicklungsstandes bei Zero Trust-Umgebungen sowie Konzeption und Pilotierung eines Demonstrators basierend auf open source Komponenten (MSc Informatik), DOI: https://doi.org/10.25933/opus4-3301
  • 2024: Wie kann eine nach ISO/IEC 27001:2022 auditierbare Softwarelösung eines Informationssicherheitsmanagementsystems für ein Unternehmen konzipiert und entwickelt werden. (BSc Informatik)
  • 2024: Analysis of Vulnerability CVE-2024-3094 in XZ Utils: Precedent Supply Chain Attack and Incident Analysis (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3227
  • 2024: Untersuchung von Standardisierungs- und Automatisierungspotentialen bei der Reaktion auf sicherheitsrelevante Ereignisse (BSc IT-Sicherheit)
  • 2024: Herleitung einer technischen Repräsentation der MITRE ATT&CK Matrix und weiterführende Analysen der Kill-Chain (BSc IT-Sicherheit), DOI: https://doi.org/10.25933/10.25933/opus4-3215
  • 2024: Analyse der Taktiken und Techniken von Angreifern anhand der Daten des MITRE ATT&CK-Frameworks: Eine Untersuchung der Korrelation zwischen den Kill Chain-Phasen von Attack Pattern einerseits und den Techniken, die von Malware und Cyberangriffstools verwendet werden, andererseits. (MSc Informatik)
  • 2024: Verbesserung der Alarmqualität und Entscheidungsfindung bei der Erkennung von Cyberangriffe durch die Integration von Threat Intelligence und Externe Datenquellen (BSc Applied Computer Science), DOI: https://doi.org/10.25933/opus4-3210
  • 2024: Optimierung der Identitäts- und Zugriffsverwaltung durch Synchronisation von Active Directory und OpenLDAP: Ein Fallbeispiel des Universitätsklinikums Magdeburg (BSc Informatik)
  • 2024: MISP-Platform: Evaluierung des Einsatzes einer MISP-Instanz in Anbindung an das SIEM/EDR Wazuh (BSc Informatik)
  • 2024: Untersuchung der Realisierbarkeit von Heartbeat-Monitoring in Wazuh (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3220
  • 2024: Vergleichende Untersuchung von statischen Schwachstellenscannern für OCI-based-Images anhand einer exemplarischen Webanwendung (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3202
  • 2024: Konzeption und Pilotierung einer zeitgemäßen Lösung zum Austausch von Dokumenten mit Schwerpunkten auf tagbasierter Berechtigungsprüfung und Nachvollziehbarkeit von Nutzerzugriffen (BSc Informatik)
  • 2023: Erhöhung der Phishingresistenz von Anmeldeverfahren durch Einsatz von FIDO2 und Passkey (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2968
  • 2023: Modeling The MITRE Container Threat Matrix using Meta Attack Language (MSc Informatik)
  • 2023: Bewertung des Potentials von Network Access Control (NAC) für die Netzwerksicherheit in modernen IT-Umgebungen mittels vergleichender Betrachtung der beiden Produkte PacketFence und MacMon (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2951
  • 2023: Risikobetrachtung der Informationssicherheit in einem Klein- bis mittelständigen Unternehmen am Beispiel von ’Microsoft 365’ (BSc Informatik)
  • 2023: Untersuchung der Sicherheitsservices bei KMUs mit dem Ziel der Erstellung eines Leitfadens für die Zusammenarbeit mit einem MSSP (BSc Informatik)
  • 2023: Bewertung von IT- und Netzwerksimulatoren hinsichtlich ihres Potenzials für Lehre und Forschung an Hochschulen (BSc Applied Computer Science)
  • 2023: Integration von Endnutzer-Netzwerkgeräten in zentralisierte Protokoll-Management-Systeme am Beispiel der Fritz!Box (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2919
  • 2023: Detektion von Ransomware in der IT-Systemlandschaft bei Betreibern Kritischer Infrastruktur (MSc Informatik), DOI: https://doi.org/10.25933/opus4-2903
  • 2023: The conception of an IT security quick check to Compare Security levels of On-premise and Cloud hosting as well as the application of the quick check for selected IT services at a German University (BSc Informatik)
  • 2023: Schwachstellenanalyse in der Kommunikation von Medizingeräten am Beispiel von B.Braun Infusionspumpen (BSc Medizininformatik), DOI: https://doi.org/10.25933/opus4-2902
  • 2022: Analyse und Erweiterung von Sicherheitsanforderungen für Login-basierte Authentifizierung gegenüber Webanwendungen am Beispiel von WildFly (BSc Informatik)
  • 2022: Anwendbarkeit des Vorgehens einer Protokollierungslandkarte auf IT-Infrastruktur in einer Hochschule mit exemplarischer Umsetzung für ein Netzsicherheitslabor (MSc Informatik)
  • 2022: Anwendung der IT-Grundschutz-Methodik auf die IT-gestützte Personal- und Gebäudeverwaltung einer Landesbehörde (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2838
  • 2022: Erstellen einer Weboberfläche zur Ansteuerung einer Bildschirmmatrix für die Verwendung in einem Security Operation Center (BSc Informatik)
  • 2022: Integration von Sicherheitskonzepten in Containerumgebungen am Beispiel Docker (MSc Informatik)
  • 2021: Systematisches Vorgehen zur Einführung eines Identity und Access Managements inklusive exemplarischer Anwendung auf eine Hochschule mit Fokus auf die Anforderungserhebung unter Einbeziehung der Zwei-Faktor-Authentisierung (BSc Informatik)
  • 2021: Sicherheitsanalyse ausgewählter Smart Home Geräte mithilfe von Firmware Reverse Engineering (BSc Informatik)