Themen für Abschlussarbeiten und studentische Projekte

Liebe Studierende, auf dieser Seite erhalten Sie einen Überblick über thematische Bereiche, in welchen ich gern Projekte und Abschlussarbeiten betreue. Zudem sind Kooperationspartner aus der Wirtschaft aufgeführt, zu denen Kontakt bezüglich der Begleitung von Abschlussarbeiten aufgenommen werden kann.

Voraussetzung: Für eine Abschlussarbeit BSc Informatik sollten Sie im Allgemeinen das Wahlpflichtfach Netzwerksicherheit besucht haben. Für eine Abschlussarbeit MSc Informatik sollten Sie die entsprechende Vertiefung gewählt, alternativ einschlägige WPF belegt oder entsprechende MSc-Projekte durchgeführt haben.

Englische Abschlussarbeiten: Durch unsere Kooperation mit dem TecnoCampus (spanische Hochschule in der Nähe von Barcelona) besteht die Möglichkeit einer internationalen Betreuung; d.h. ein Gutachter kommt von der THB, der andere vom TecnoCampus. Voraussetzung hierfür ist, dass sowohl die Thesis als auch das Kolloquium englischsprachig sein müssen.

Als Referenz habe ich ebenfalls Arbeiten aus der Vergangenheit mit aufgeführt, um einen Eindruck zu konkreten Themen zu geben.


Themenbereiche für Projektthemen und Abschlussarbeiten

Nachfolgend finden Sie grobe Beschreibungen von Themen. Diese sollen bei Abschlussarbeiten eine Basis für die weitere Konkretisierung durch Sie sein.

Themenbereich und Beschreibung Typ
SIEM und Endpoint Protection (EDR) in IT-Umgebungen (wie bspw. an Hochschulen) mit verschiedenen Vertiefungsoptionen:
  1. Automatisierung eines Compliance Checks (Regelungen zur Informationssicherheit) in einer IT-Umgebung mit Wazuh (Security Configuration Assessment, SCA)
  2. Integration der Analyseergebnisse des NIDS Zeek in das Sicherheitsmonitoring mit Hilfe von Wazuh
  3. Untersuchung von Response-Optionen der Wazuh Endpoint-Detection zur Isolierung eines Endgerätes (auf dem Endpunkt vs. am Netzgerät)
BSc-Abschlussarbeiten
Threat feeds, CTI exchange und IoC-Quellen: Sicherheitsteams sind heutzutage zur Absicherung von Infratruksturen auf Informationen von außen angewiesen. Sie können hierfür threat feeds abbonieren (gemäß ISO 27035-3 bspw. DNS-BH Malware domain blocklist; MalwareURL; DShield; Google safe browsing alerts; Team Cymru; Shadowserver). Zudem existieren Communities und (kommerzielle) Anbieter, um Cyber Threat Intelligence auszutauschen (z.B. INFRAGUARD, ISACs, Open Threat Exchange, RedSky Alliance, Soltra Edge, HITRUST ALLIANCE, CrowdStrike Intelligence Exchange, MSISAC, HPFeeds/ HPFriends, Facebook Threat Exchange, REN-ISAC). Hierfür kommen verschiedene Formate zum Einsatz (bspw. STIX (XML); incident object description and exchange format (IODEF); VERIS Framework; Facebook Threat Exchange (JSON); CRITs Data Model (JSON); SES-CIF Data Model (JSON), MISP Core Format, OpenIOC). Eine Abschlussarbeit soll bezüglich der Quellen und Formate einen aktuellen Überblick schaffen und ausgewählte Technologien und Quellen in einer Laborumgebung nachstellen. Bei Durchführung auf MSc-Level wäre über die Anwendung auf IT-Umgebungen hinaus eine Anwendung im medizinischen Umfeld zu untersuchen. BSc- / MSc- Abschlussarbeiten
CTI4Hosp: Konzeption und Pilotierung einer CTI-Plattform für die Gesundheitsversorgung auf Basis von OpenCTI BSc-Abschlussarbeit
CTI und STIX: Untersucherung der Integrierbarkeit und Nutzbarkeit von CTI in STIX-Format in SIEMs & Co bspw. an Hand es XDR Wazuh BSc-Abschlussarbeit
Vergleich von NLP und LLM zur STIX-Generierung:: STIX ist das populärste strukturierte Format zur Bereistellung / zum Austausch von Cyber Threat Intelligence. In der Praxis liegen entsprechende Bedrohungsinformationen aber oft nur natürlichsprachlich (Berichte, Lageberichte, Schwachstellen-Meldungen) vor. Zur (teil)automatisierten Umwandlung können Methoden wie Natural Language Processing (NLP) oder auch Large Language Models (LLMs) zum Einsatz kommen. Zum letztgenannten sind Vorarbeiten bspw. unter https://arxiv.org/abs/2408.03354 dokumentiert. MSc-Abschlussarbeit
MISP-Plattform: Evaluierung des Einsatzes einer MISP-Instanz für Hochschulen oder Krankenhäuser. Zusätzlich stellt sich die Frage, ob sich die Implementation eines MISP, die Anbindung von weiteren Quellen wie auch die automatisierte Übergabe von Informationen einfach umsetzen lässt oder dafür ein gewisser Mehraufwand notwendig ist. BSc-Abschlussarbeit
OSINT-Analyse zur Identifizierung von Schwachstellen: Tools wie Shodan, Censys und IPInfo halten in ihren Datenbanken Informationen zu IP-Addressen vor, die zur Identifzierung von Schwachstellen bzw. zu Sicherheitsbewertungen herangezogen werden können. Da die Tools ebenfalls APIs zur Verfügung stellen, können die Abfragen (z.B. mit Python) auch sehr gut automatisiert und in eine "Processing Pipeline" überführt werden. Abchlussarbeiten können verschiedene Konkretisierungen aufgreifen
  1. Auswertung eines bestehenden Datensatzes aus einem Hackerton von November 2024
  2. Aufsetzen einer integrierten Processing Pipeline über die möglichen Tools, um wiederholbare Abfragen mit gleichen Ergebnissen zu ermöglichen
  3. Aufbau eines Dashboards (z.B. für den Awendungsfall Krankenhäuser), um für eine Organisation relevante Informationen bereitstellen zu können.
BSc-Abschlussarbeit
Themenumfeld: Zero Trust BSc- / MSc- Abschlussarbeiten
Themenumfeld: Passkey BSc-Abschlussarbeit

Potentielle Partner

Nachfolgend finden Sie Übersicht über Partner, zu denen ich für Abschlussarbeiten gern einen Kontakt vermittle.

Name Kurzbeschreibung
Stadtwerke Brandenburg Webseite des Unternehmens
Bundesamt für Sicherheit in der Informationstechnik (BSI) Übersicht zu aktuellen Themen
Umbrella Consulting Webseite des Unternehmens
BTC IT-Dienstleistesr
Webseite des Unternehmens

Betreute Abschlussarbeiten

Folgende Abschlussarbeiten wurden in der Vergangenheit erfolgreich abgeschlossen, bei denen Michael Pilgermann als Erstgutachter fungierte:

  • 2024: Wie kann eine nach ISO/IEC 27001:2022 auditierbare Softwarelösung eines Informationssicherheitsmanagementsystems für ein Unternehmen konzipiert und entwickelt werden. (BSc Informatik)
  • 2024: Analysis of Vulnerability CVE-2024-3094 in XZ Utils: Precedent Supply Chain Attack and Incident Analysis (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3227
  • 2024: Untersuchung von Standardisierungs- und Automatisierungspotentialen bei der Reaktion auf sicherheitsrelevante Ereignisse (BSc IT-Sicherheit)
  • 2024: Herleitung einer technischen Repräsentation der MITRE ATT&CK Matrix und weiterführende Analysen der Kill-Chain (BSc IT-Sicherheit)
  • 2024: Analyse der Taktiken und Techniken von Angreifern anhand der Daten des MITRE ATT&CK-Frameworks: Eine Untersuchung der Korrelation zwischen den Kill Chain-Phasen von Attack Pattern einerseits und den Techniken, die von Malware und Cyberangriffstools verwendet werden, andererseits. (MSc Informatik)
  • 2024: Verbesserung der Alarmqualität und Entscheidungsfindung bei der Erkennung von Cyberangriffe durch die Integration von Threat Intelligence und Externe Datenquellen (BSc Applied Computer Science) DOI: https://doi.org/10.25933/opus4-3210
  • 2024: Optimierung der Identitäts- und Zugriffsverwaltung durch Synchronisation von Active Directory und OpenLDAP: Ein Fallbeispiel des Universitätsklinikums Magdeburg (BSc Informatik)
  • 2024: MISP-Platform: Evaluierung des Einsatzes einer MISP-Instanz in Anbindung an das SIEM/EDR Wazuh (BSc Informatik)
  • 2024: Untersuchung der Realisierbarkeit von Heartbeat-Monitoring in Wazuh (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3220
  • 2024: Vergleichende Untersuchung von statischen Schwachstellenscannern für OCI-based-Images anhand einer exemplarischen Webanwendung (BSc Informatik), DOI: https://doi.org/10.25933/opus4-3202
  • 2024: Konzeption und Pilotierung einer zeitgemäßen Lösung zum Austausch von Dokumenten mit Schwerpunkten auf tagbasierter Berechtigungsprüfung und Nachvollziehbarkeit von Nutzerzugriffen (BSc Informatik)
  • 2023: Erhöhung der Phishingresistenz von Anmeldeverfahren durch Einsatz von FIDO2 und Passkey (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2968
  • 2023: Modeling The MITRE Container Threat Matrix using Meta Attack Language (MSc Informatik)
  • 2023: Bewertung des Potentials von Network Access Control (NAC) für die Netzwerksicherheit in modernen IT-Umgebungen mittels vergleichender Betrachtung der beiden Produkte PacketFence und MacMon (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2951
  • 2023: Risikobetrachtung der Informationssicherheit in einem Klein- bis mittelständigen Unternehmen am Beispiel von ’Microsoft 365’ (BSc Informatik)
  • 2023: Untersuchung der Sicherheitsservices bei KMUs mit dem Ziel der Erstellung eines Leitfadens für die Zusammenarbeit mit einem MSSP (BSc Informatik)
  • 2023: Bewertung von IT- und Netzwerksimulatoren hinsichtlich ihres Potenzials für Lehre und Forschung an Hochschulen (BSc Applied Computer Science)
  • 2023: Integration von Endnutzer-Netzwerkgeräten in zentralisierte Protokoll-Management-Systeme am Beispiel der Fritz!Box (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2919
  • 2023: Detektion von Ransomware in der IT-Systemlandschaft bei Betreibern Kritischer Infrastruktur (MSc Informatik), DOI: https://doi.org/10.25933/opus4-2903
  • 2023: The conception of an IT security quick check to Compare Security levels of On-premise and Cloud hosting as well as the application of the quick check for selected IT services at a German University (BSc Informatik)
  • 2023: Schwachstellenanalyse in der Kommunikation von Medizingeräten am Beispiel von B.Braun Infusionspumpen (BSc Medizininformatik), DOI: https://doi.org/10.25933/opus4-2902
  • 2022: Analyse und Erweiterung von Sicherheitsanforderungen für Login-basierte Authentifizierung gegenüber Webanwendungen am Beispiel von WildFly (BSc Informatik)
  • 2022: Anwendbarkeit des Vorgehens einer Protokollierungslandkarte auf IT-Infrastruktur in einer Hochschule mit exemplarischer Umsetzung für ein Netzsicherheitslabor (MSc Informatik)
  • 2022: Anwendung der IT-Grundschutz-Methodik auf die IT-gestützte Personal- und Gebäudeverwaltung einer Landesbehörde (BSc Informatik), DOI: https://doi.org/10.25933/opus4-2838
  • 2022: Erstellen einer Weboberfläche zur Ansteuerung einer Bildschirmmatrix für die Verwendung in einem Security Operation Center (BSc Informatik)
  • 2022: Integration von Sicherheitskonzepten in Containerumgebungen am Beispiel Docker (MSc Informatik)
  • 2021: Systematisches Vorgehen zur Einführung eines Identity und Access Managements inklusive exemplarischer Anwendung auf eine Hochschule mit Fokus auf die Anforderungserhebung unter Einbeziehung der Zwei-Faktor-Authentisierung (BSc Informatik)
  • 2021: Sicherheitsanalyse ausgewählter Smart Home Geräte mithilfe von Firmware Reverse Engineering (BSc Informatik)