Liebe Studierende, auf dieser Seite erhalten Sie einen Überblick über thematische Bereiche, in welchen ich gern Projekte und Abschlussarbeiten betreue. Zudem sind Kooperationspartner aus der Wirtschaft aufgeführt, zu denen Kontakt bezüglich der Begleitung von Abschlussarbeiten aufgenommen werden kann.
Voraussetzung: Für eine Abschlussarbeit BSc Informatik sollten Sie im Allgemeinen das Wahlpflichtfach Netzwerksicherheit besucht haben. Für eine Abschlussarbeit MSc Informatik sollten Sie die entsprechende Vertiefung gewählt, alternativ einschlägige WPF belegt oder entsprechende MSc-Projekte durchgeführt haben.
Englische Abschlussarbeiten: Durch unsere Kooperation mit dem TecnoCampus (spanische Hochschule in der Nähe von Barcelona) besteht die Möglichkeit einer internationalen Betreuung; d.h. ein Gutachter kommt von der THB, der andere vom TecnoCampus. Voraussetzung hierfür ist, dass sowohl die Thesis als auch das Kolloquium englischsprachig sein müssen.
Als Referenz habe ich ebenfalls Arbeiten aus der Vergangenheit mit aufgeführt, um einen Eindruck zu konkreten Themen zu geben.
Themenbereiche für Projektthemen und Abschlussarbeiten
Nachfolgend finden Sie grobe Beschreibungen von Themen. Diese sollen bei Abschlussarbeiten eine Basis für die weitere Konkretisierung durch Sie sein.
Themenbereich und Beschreibung | Typ |
SIEM und Endpoint Protection (EDR) in IT-Umgebungen (wie bspw. an Hochschulen) mit verschiedenen Vertiefungsoptionen:
|
BSc- / MSc- Abschlussarbeiten |
Netzdatenanalyse zur Inventarisierung: In IT-Netzen weitverbreitete Tools zur Inventarisierung finden sich in OT-Netzen der Gesundheitsversorgung (insb. Medizintechnik) kaum wieder, im kommerziellen Umfeld haben sich insbesondere Assimily und Medigate etabliert. Indikatoren und Tools (generisch) liegen vor; diese müssten jedoch auf das medizinische Umfeld angewendet werden. Arbeitsschritte wären eine rudimentäre Erfassung von Netzteilnehmern und Auswertung von MAC-Adressen mit dem Ziel der Zuordnung von Systemen (oder Herstellern). Im weiteren Schritt sind NetFlow-Analysen vorstellbar, die Aufschluss darüber geben, welche Teilnehmer im Netzwerken zu welchen Zeiten welche Datenmengen kommunizieren. In der nächsten Ausbaustufe werden Netzanalyse-Tools wie Zeek herangezogen, welche Netzverkehre systematisch und schichtenübergreifend analysieren und Regelwerke für weitere Untersuchungen einpflegen lassen. Eine weitere Option zur Identifizierung können Netzwerkscanner wie NMAP darstellen; deren potentielle Kollateralschäden sind jedoch gerade in Umgebungen mit netzwerkfähigen medizinischen Geräten zu berücksichtigen. | BSc- / MSc- Abschlussarbeiten |
Threat feeds, CTI exchange und IoC-Quellen: Sicherheitsteams sind heutzutage zur Absicherung von Infratruksturen auf Informationen von außen angewiesen. Sie können hierfür threat feeds abbonieren (gemäß ISO 27035-3 bspw. DNS-BH Malware domain blocklist; MalwareURL; DShield; Google safe browsing alerts; Team Cymru; Shadowserver). Zudem existieren Communities und (kommerzielle) Anbieter, um Cyber Threat Intelligence auszutauschen (z.B. INFRAGUARD, ISACs, Open Threat Exchange, RedSky Alliance, Soltra Edge, HITRUST ALLIANCE, CrowdStrike Intelligence Exchange, MSISAC, HPFeeds/ HPFriends, Facebook Threat Exchange, REN-ISAC). Hierfür kommen verschiedene Formate zum Einsatz (bspw. STIX (XML); incident object description and exchange format (IODEF); VERIS Framework; Facebook Threat Exchange (JSON); CRITs Data Model (JSON); SES-CIF Data Model (JSON), MISP Core Format, OpenIOC). Eine Abschlussarbeit soll bezüglich der Quellen und Formate einen aktuellen Überblick schaffen und ausgewählte Technologien und Quellen in einer Laborumgebung nachstellen. Bei Durchführung auf MSc-Level wäre über die Anwendung auf IT-Umgebungen hinaus eine Anwendung im medizinischen Umfeld zu untersuchen. | BSc- / MSc- Abschlussarbeiten |
Systematische Abbildung von Cyberangriffsketten: Es existieren inzwischen einige Modelle, um die verschiedenen Schritte der mehrstufigen Cyberangriffe zu beschreiben. Das MITRE att@ck Framework
(zuletzt auch auf APTs angewendet) ist wohl das populärste;
jüngst wird das Thema auch in der wissenschaftlichen Debatte aufgegriffen . Es gibt aber auch Alternativen (Überblick);
mit Attack Trees und Attack Pyramids lassen sich ebenfalls Angriffe modellieren. Die Arbeit soll Hintergründe recherchieren, ein Verfahren auswählen und selbiges in einem elektronischen Format abbilden. Perspektivisch sollen damit Analysen (z.B. Statistiken und KI) sowie Prognosen ermöglicht werden. |
MSc Abschlussarbeit |
MISP-Plattform: Evaluierung des Einsatzes einer MISP-Instanz für Hochschulen oder Krankenhäuser. Zusätzlich stellt sich die Frage, ob sich die Implementation eines MISP, die Anbindung von weiteren Quellen wie auch die automatisierte Übergabe von Informationen einfach umsetzen lässt oder dafür ein gewisser Mehraufwand notwendig ist. | BSc-Abschlussarbeit |
Themenumfeld: Zero Trust | BSc- / MSc- Abschlussarbeiten |
Themenumfeld: Passkey | BSc-Abschlussarbeit |
Potentielle Partner
Nachfolgend finden Sie Übersicht über Partner, zu denen ich für Abschlussarbeiten gern einen Kontakt vermittle.
Name | Kurzbeschreibung |
Stadtwerke Brandenburg | Webseite des Unternehmens |
Bundesamt für Sicherheit in der Informationstechnik (BSI) | Übersicht zu aktuellen Themen |
Umbrella Consulting | Webseite des Unternehmens |
BTC | IT-Dienstleistesr Webseite des Unternehmens |
Betreute Abschlussarbeiten
Folgende Abschlussarbeiten wurden in der Vergangenheit erfolgreich abgeschlossen, bei denen Michael Pilgermann als Erstgutachter fungierte:
Laufende und abschlossene studentische Projekte
Folgende studentische Projekte wurden bzw. werden aktuell von Michael Pilgermann betreut: