Themensammlung für Abschlussarbeiten

Hier finden Sie eine lose Liste an spannenden Themen. Sie können aber sehr gerne auch mit eigenen Themenvorschlägen anfragen.

  • CTF Umgebung als “Live-Programming” ?

  • Nutzung einer AF und eines SIEM um die Angriffstärke zu ermitteln für den Einsatz in praktischen Prüfungen

  • Aufgaben- und Bewertungskonzept für praktische Prüfungen

  • Typische C2 Kommunikation

  • Absicherung eines Multi-Tenend Kubernetes Cluster

  • Sicherheitskonzept für den Betrieb eines kleines Kubernetes-Clusters

  • Schema/Einteilung/Bewertung von Security Incidents

  • Multi-IDS Umgebung zur Erkennung von Malicious Content

  • WAF Module für automatische CAPTCHA Einbindung

  • Zero Trust Networks (SPIFFE & SPIRE)

  • Supply Chain Security

  • Digitale Identitäten & Privacy Preserving OpenID Connect

  • Status Quo: Anonyme DNS Kommunikation

  • Twitteranalyse #Cyberwar

  • Are my data breached for structured data (amdb)

  • CAA Browser Plugin

  • PIT Mutation Testing for IT-Sec Purposes?!

  • APT Analysen

  • Thunderbird Plugin zur Darstellung aller Links in E-Mail (gruppiert nach domains)…

  • DKIM als Offline-Lösung?

  • Honeypot im HM Umfeld / Lehre / …

  • Rechtliche Grundlagen der IT-Security

    • was ist erlaubt, wann fängt verboten an, zB mit der Maus ausrutschen
    • evtl. am Beispiel, BeA, Wahlcomputer, …
    • ab wann Umgehung von Sicherheitsmaßnahmen, WEP, DVD, …
  • Aufbau eines Malware-Labs für Lehrveranstaltungen

  • Framework für Capture-the-Flag Contests

  • Vergleich von Web-Frameworks aus Securityperspektive

  • Usability und Security von GPG Verschlüsselung bei E-Mails

  • Analyse von Phishing Webseiten (Vorgehen usw.)

  • E-Mail Kommunikation

    • Metadaten (Sender/Empfänger) verschlüsseln wie bei TOR?
    • versus Anonymes E-Mail Konto (zB Posteo)
  • Einbruchserkennung (Consider being pwned)

  • Sichere Entwicklung von Software

  • Sichere Speicherung von “Prozesspasswörtern”

  • Automatische Generierung von Application Firewalls ???

  • Dezentrales automatisiertes PGP Key Management für E-Mail Verschlüsselung

  • Prevent SQLI by given each user it’s own table and DB user and configure the accesses correctly

  • Öffentlicher Umgang mit Angriffen aus Sicht einer Firma