Aktuelles

  • Tutorin/Tutor für Betriebssysteme gesucht: Ich bin aktuell noch auf der Suche nach einer Tutorin oder einem Tutor für das Modul Betriebssysteme im SS23. Anstellung 10h/Woche (40h/Monat). Bei Interesse melden Sie sich bitte per E-Mail bei mir!

Sprechstunde

  • Die Sprechstunde im SS 2023 erfolgt ausschließlich nach Absprache!

Bitte melden Sie sich per E-Mail bei mir und vereinbaren Sie einen Termin. Mögliche Termine sind Dienstag zwischen 11:00 - 13:30 und Mittwochs zwischen 10:00 und 11:00. Machen Sie bitte bereits einige Terminvorschläge, die bei Ihnen passen würden.

Lehre aktuell

Veranstaltungen SS 2023

Betreuung von Abschlussarbeiten

Betreute Abschlussarbeiten

Master

Aktuell laufend:
Abgeschlossen:
  • 2023

    • Tanja Gutsche, Entwicklung eines generischen, quantensicheren Watchdog Protokolls (Fraunhofer SIT)

    • Fabian Drees, Automatic Vulnerability Verification based on Dynamic Analysis for Android Applications (Fraunhofer SIT)

    • Silas Schwabe, Steigerung der Resilienz von auf Microservices basierenden Systemen am Anwendungsbeispiel HVAC (Bosch Thermotechnik)

  • 2022

    • Jan de Witt, Sichere OTA-Updates in embedded Automotive (Continental)

    • Lukas Hilfrich, Erfassung, Protokollierung und Verarbeitung von sicherheitsrelevanten Ereignissen im Kontext internetbasierter und vernetzter Systeme (Fabrik 19)

  • 2021

    • Tim Riemann, Sichere Langzeit-Protokollierung basierend auf der Blockchain-Technologie (Fraunhofer SIT)

  • 2020

    • Jan Christian Losacker, Analyse der Umsetzbarkeit eines Auktionsprotokolls für derivative Finanzinstrumente basierend auf Multiparty-Computation und homomorpher Verschlüsselung (Deloitte)

Bachelor

Aktuell laufend:
  • Marco Grabiec, Erstellung eines Konzeptes zum Schwachstellenmanagements für Netzwerkbasierte Umgebungen (Infraforce)

  • Aron Heinecke, Umsetzung von systemnaher Programmierung in Rust anhand der Ninja Virtual Machine (THM)

  • Lars Schmitt, Server Dependent File Access Systems (THM)

  • Walid Said, Untersuchung von Zugriffskontrollmechanismen (THM)

Abgeschlossen:
  • 2023

    • Taddäus Nauheimer, Netzwerkimplantate Anwendung im IT-Sicherheits Bereich (greenhats GmbH)

  • 2022

    • Lars Kammerer, Transport sensibler Daten über nicht vertrauliche Netzwerke unter Anwendung von C# (MTM-Multitechmed GmbH)

    • Leon Ludwig, Konzeption und Entwicklung von Laboren für Penetrationstests (THM)

    • Dominik Schwan, Chatsystem auf Basis von DLT (THM)

    • Sebastian Ebenig, Hardware Penetration Testing im Kontext des Internet-of-Things (THM)

    • Pascal Mohr, Cyber Deception and SIEM Systems - How to get hackers to trigger SIEM alerts (SecuInfra GmbH)

    • Mathias Rinker, Entwicklung einer QR-Code-Authentifizierung zur digitalen Weitergabe von NIDAmobile ins Krankenhaus (medDV GmbH)

    • Davut Beyazit, Schutz vor Datenverlust in Embedded Systemen (Janitza electronics GmbH)

    • Pascal Andre Brückner, Remote Work: Herausforderung für die IT-Sicherheit (THM)

    • Leon George, Building a hacking infrastructure with regard to virtualization and automation (THM)

    • Yusuf Khan, Anwendung Angriffszentrischer Modellierung im Kontext eines Security Operation Centers (Airnet GmbH)

    • Lukas Schmitt, Verfahren zum Schwachstellenmanagement von netzwerkbasierten Systemen für Unternehmen (THM)

    • André Kinzenbach, Auswirkungen der IT-Infrastruktur Transformation im Rahmen des Information Security Incident Management-Standards (Mercedes-Benz Group)

    • Anselm Angert, Entwicklung einer Steuerungssoftware für Flurförderfahrzeuge (Voltensee GmbH)

    • Sebastian Koch, Analyse, Umformung und Transfer von Altbestandsdatensätzen zur Nutzung in einem ERP-ähnlichen System (GEPRO mbH)

  • 2021

    • Paul Elser, Fuzztesting von vorkompilierten Bibliotheken im Automobilbereich (Continental)

    • Fabio Luca Cristiano, Purple Teaming - An approach for simulating adversarial behavior based on threat intelligence in the context of advanced Cyberattacks (Daimler TSS)

    • Leon Dienstbach, Möglichkeiten und Grenzen von statischer Codeanalyse im Bereich IT-Sicherheit (Milch und Zucker)

    • Luca Hehl, Vor- und Nachteile bei der Verwendung von Deep Packet Inspection (Pauly Vertriebs GmbH)

    • Illmar Bosnak, Automatisierung zur Verbesserung der Erkennung und Diagnose von Servicebeeinträchtigungen (Riedel Networks)

Lehre Archiv