| Untersuchung der Sicherheitsplatform Wazuh als zentrale SIEM- und XDR-Lösung zur effektiven Erkennung, Analyse und Reaktion von sicherheitsrelevante Vorfälle |
BA |
2025 |
Helge Liebich |
N/A |
| Seitenkanalanalyse des Stromprofils zur Absturzerkennung bei Embedded Fuzzing |
MA |
2025 |
Fiona Eisenacher |
PDF |
| Implementierung von Netzwerkprotokollen für Blackbox-Fuzzer |
BA |
2025 |
Michael Haupeltshofer |
PDF |
| Identity-Based Attacks - Implementation of Detection Use Cases, Countermeasures, and Threat Analysis in a hybrid IT environment |
MA |
2025 |
Antonia Schall |
N/A |
| Untersuchung der häufigsten Schwachstellen bei IoT-Geräten |
BA |
2025 |
Tanay Boysaner |
N/A |
| KI-gestützte Anomalieerkennung im SIEM: Entwicklung eines Prototyps zur Anomalieerkennung mit Fokus auf User and Entity Behavior Analytics |
BA |
2025 |
Louis Preuss |
N/A |
| Effiziente Ermittlung der Code-Abdeckung bei Fuzzing-Tests für Software-Anwendungen |
MA |
2025 |
Michael Janzer |
PDF |
| Concept and implementation of a secure integration of a data logger into a solar power plant system in accordance with IEC 62443 |
MA |
2024 |
Elias Weixler |
N/A |
| Entwicklung eines Tools zur automatisierten Erkennung von Broken Access Control Schwachstellen in Webanwendungen |
BA |
2024 |
Niklas Haug |
N/A |
| Proof of Concept zur teilautomatisierten Durchführung von Threat Huntings in mehreren Splunk Instanzen |
BA |
2024 |
Maurice Rauscher |
N/A |
| Methoden zur Ermittlung der Code-Abdeckung bei Fuzzing-Tests für Embedded Systems |
BA |
2024 |
Lukas Schönwetter |
PDF |
| Analyse von Voice Deepfakes als Bedrohung für Unternehmen und Entwicklung eines Schulungskonzeptes zur Stärkung der Security Awareness |
BA |
2024 |
Paulin Mayer |
N/A |
| Evaluierung und Optimierung von Few-Shot Detektoren fürden Einsatz im Schienenverkehrsumfeld mittelssynthetischer Daten |
MA |
2024 |
Elias Schuler |
N/A |
| Designing and automating an Attack Scenario in Microsoft Sentinel |
BA |
2024 |
Niklas Messerschmidt |
N/A |
| Sicherheit von Webapplikationen: Analyse von Sicherheitslücken und Methoden zur Prävention von Angriffen |
BA |
2024 |
Maximilian Furch |
N/A |
| Untersuchung von Man-in-the-Middle Angriffen auf Profinet |
BA |
2024 |
Fabian Foltyn |
N/A |
| A Toolchain for Automated Web Technology Discovery and Targeted Vulnerability Scanning for Web Applications |
MA |
2024 |
Stefan Enzensberger |
N/A |
| Analyse und Bewertung von Attack Path Managementzur Nutzung als kontinuierlich angebotener Service in der Unternehmensinfrastruktur |
BA |
2024 |
Nils Fendt |
N/A |
| ICS Security on Test Rigs: Analysis and Test Implementation of Selected In-House and External Solutions |
MA |
2024 |
Michael Rolle |
N/A |
| Unmasking Deceptive Clicks: Ad fraud detection from an adserver perspective |
MA |
2023 |
Lukas Hörwick |
N/A |
| Machine learning based anomaly detection in OT-environments |
MA |
2023 |
Christoph Knittl |
N/A |
| Configuration of a Purple Team Framework with the assistance of Caldera, Vectr, and Lockbit |
MA |
2023 |
Eric Hoffmann |
N/A |
| Identifizierung eines Systems zur Erkennung und Abwehr von Ransomware-Angriffen |
BA |
2023 |
Oliver Buchberger |
- |
| Vulnerability Tests für industrielle Motorsteuerungen gemäß IEC 62443 |
MA |
2023 |
|
- |
| Evaluation, design and implementation of a SaaS solution to manage M365 and Azure AD security according to security best practices |
BA |
2023 |
|
- |
| Container Security: Evaluating security of containers through reduction of potentially vulnerable components |
MA |
2023 |
|
- |
| Data-Mining zur Schwachstellen-Suche in Web-Anwendungen |
MA |
2022 |
|
- |
| Fuzzing von industriellen Geräten zur Identifikation von Denial-of-Service Schwachstellen |
BA |
2022 |
|
- |
| Fuzzing von Netzwerkanwendungen |
BA |
2022 |
|
- |
| Verwaltung von Schwachstelleninformationen in einer Threat-Intelligence-Sharing-Platform |
BA |
2022 |
|
- |
| Automatisierte Konfiguration und Erstellung kundenindividueller Reports mit dem Greenbone Vulnerability-Scanner |
BA |
2022 |
|
- |
| Konzeptionierung und Erstellung einer Übungsumgebung für IT-Sicherheitstests |
BA |
2022 |
|
- |
| Analysis of the possibilities for anomaly detection |
MA |
2022 |
|
- |
| Automatisierte Auswahl von Security Tests im Rahmen von Sicherheitsuntersuchungen |
MA |
2022 |
|
PDF |
| Exploits für Web-Anwendungen |
BA / MA |
2022 |
|
PDF |
| Fuzzing von Industriellen Geräten zur Identifikation von Denial-of-Service Schwachstellen |
BA / MA |
2022 |
|
PDF |
| Evaluierung eines Systems für automatisierte Netzwerk-Schwachstellen-Scans |
BA |
2021 |
|
- |
| Entwicklung einer Open-Source Umgebung für automatisierte Security-Tests |
BA |
2021 |
|
PDF |
| Automatische Erkennung von Cross-Site Scripting Schwachstellen |
BA |
2021 |
|
PDF |
| Proof-of-Concept Implementation of a SIEM System for Cloud-based Solutions |
MA |
|
- |
|
| Increasing security in a software development process by automated testing |
MA |
|
- |
|
| Konzeption und Entwicklung eines Systems für automatisierte Netzwerk-Schwachstellen-Scans |
|
MA |
- |
|
| Security analysis of an interconnected industrial automation testbed (production line) |
MA |
|
2021 |
- |
| Entwicklung und Bewertung von Methoden zur Automatisierung von Active Directory Penetration Tests |
|
MA |
2021 |
- |
| Implementierung einer virtualisierten Umgebung zur Analyse von Schadsoftware und kompromittierten Systemen |
|
BA |
2021 |
- |
| Automatisierte Erstellung und Prüfung von Suricata-Regelsätzen |
MA |
2021 |
|
- |
| Implementierung und Untersuchung von Domain-Enumeration Algorithmen |
BA / MA |
2020 |
|
PDF |