Abschlussarbeiten
- Hinweise zum Ablauf von Abschlussarbeiten (PDF 149 KB)
- Allgemeines zum Thema Abschlussarbeiten finden Sie auf den Seiten Ihres Studiengangs und in den Prüfungsinformationen:
- Eine optional nutzbare LaTex-Vorlage für Abschlussarbeiten (Overleaf-Link): Overleaf Projekt Abschlussarbeit
- Ein Einblick in die Bewertungskriterien von Abschlussarbeiten:
- Bewertungskriterien (PDF 52 KB)
Masterarbeit:
Erstellung eines Sicherheits- und Sicherungskonzeptes für ein klinisches Forschungs-Data Warehouse in einem Universitätsklinikum
abgegeben
Bachelorarbeit:
Maschinelles Lernen zur Erkennung von Angriffen auf Netzwerke
abgegeben
Masterarbeit:
Optimierung der Sicherheit in Softwarelieferketten: Eine Untersuchung zu Shift Left Security und Open-Source-DevSecOps-Tools im Java-Umfeld
Vergeben, in Bearbeitung
Bachelorarbeit:
Penetrationstest bei Internet-of-Things-Geräten: Open Source Intelligence mittels Google Custom Search
abgegeben
Bachelorarbeit:
Someone Else Listening? Evaluating Security and Privacy Features in Communications Apps for General Users Messaging Apps: Whatsapp, Telegram, Signal, Element (open source), and Discord.
Vergeben, in Bearbeitung
Bachelorarbeit:
Hidden Dangers: Assessing Security and Data Privacy in Social Media Apps for General Users
A selection of social media platforms with different focuses and user demographics, are considered: X, Instagram, TikTok, and Mastodon.
Vergeben, in Vorbereitung
Bachelorarbeit:
Entwicklung einer mobilen Anwendung zur sicheren Datenlöschung
Vergeben, in Bearbeitung
Bachelorarbeit:
The Battle of Biometrics: Assessing the Effectiveness of Biometric Authentication Methods in Mobile OS
Vergeben, in Vorbereitung
Bachelorarbeit:
Ende-zu-Ende-Verschlüsselung unter Druck: Wie die EU-Chatkontrolle bestehende Sicherheitskonzepte herausfordert
Vergeben, in Vorbereitung
Bachelorarbeit:
Security of biometric data in selected video conferencing systems
Vergeben, in Bearbeitung
Masterarbeit:
Entwicklung und Evaluation eines kosteneffizienten Netzwerksicherheits-Tools für KMU und Privatanwender auf Basis des Raspberry Pi
Vergeben, in Vorbereitung
Bachelorarbeit:
Passwortlose Authentifizierung mit Passkeys - Eine Risiko-Nutzen-Analyse
Vergeben, in Bearbeitung
Bachelorarbeit
The Use of AI-Powered Systems in Social Engineering Awareness Training - Potential, Challenges, and Future Perspectives
Vergeben, in Vorbereitung
Masterarbeit
Zero Trust und Defense in Depth als Sicherheitsstrategie: Technische Umsetzung regulatorischer Anforderungen in Cloud-Umgebungen
Vergeben, in Bearbeitung
Masterarbeit
Security Characterization of Interprocessor Communication Interfaces in Mobile System-On-Chip Architectures: A Case Study of Exynos Baseband AP Interaction
Vergeben, in Vorbereitung
Masterarbeit
Evaluierung und Optimierung von Automatisierungsprozessen in Rechenzentrumsnetzwerken
Vergeben, in Bearbeitung
Masterarbeit
Entwurf einer sicheren FaaS-Plattform auf Basis von Kubernetes
Vergeben, in Vorbereitung
Bachelorarbeit
Studie zur Benutzerakzeptanz von Zwei-Faktor-Authentifizierung
Vergeben, in Vorbereitung
Bachelorarbeit
Sinnhaftigkeit der Ablösung von VPN durch Zero-Trust-Netzwerke: Eine praxisnahe Untersuchung der Sicherheits-, Kosten- und Implementierungsaspekte am Beispiel eines Landratsamtes
Vergeben, in Bearbeitung
Name | Abschluss | Titel |
Genheimer, Marius | M.Sc. Praktische Informatik | Exploration of forensic capabilities and acquirable artifacts on Programmable Logic Controllers for use in incident response scenarios (1.2025) |
Collmer, Niclas | B.Sc. Informatik | Sichere Authentifizierung im Kontext einer mobilen Gesundheitsanwendung: Eine Evaluierung von SSO, MFA und Passkeys (3.2025) |
Müßig, Vivien | B.Sc. Informatik | Beyond Encryption: Evaluating Security and Privacy Measures in Mobile Browsers for General Users (3.2025) |
Fenkart, Eric | B.Sc. Informatik | Android Gaming Emulatoren: Eine Risiko-Nutzen-Analyse (3.2025) |
Hallaczek, Lara | M.Sc. Praktische Informatik | Evaluation and Optimization of Layer 2 Key Agreement Mechanisms for Automotive Use Cases (3.2025) |
Müßig, Rene | B.Sc. Informatik | On the Path to Secure and User-Friendly Mobile Systems: A Comparative Evaluation of Security and Usability in Android and iOS (3.2025) |
Pellnitz, Maximilian | B.Sc. Informatik | FileStorage: Ein Framework zur Zugangsberechtigung von Mediendateien in Django. Weiterentwicklung und sicherheitskritische Analyse. (3.2025) |
Name | Abschluss | Titel |
Emmerling, Julia | B.Sc. Informatik | Evaluation der Bedrohungslage deutscher Bürger durch Zero-Click Spyware (7.2024) |
Granvogl, Anja | B.Sc. Informatik | Erstellung eines Mobile Security Labors (7.2024) |
Schneider, Kilian | M.Sc. Praktische Informatik | Developing a Modular and Reusable mHealth Framework: A Case Study on Heart Failure Management with ENGAGE-HF Android App (11.2024) |
Dapunt, Valentina | M.Sc. Praktische Informatik | Entwicklung und Evaluierung von Chatbots für Interessierte und Teilnehmer von digitalen klinischen Studien (11.2024) |
Villforth, Jana | B.Sc. Informatik | Analyse von Daten einer Smartwatch im Zusammenhang mit Gewaltverbrechen (12.2024) |
Von Voss, Olaf | B.Sc. Informatik | Versteckte Datenströme: Eine vergleichende Analyse zwischen Stock-ROM Android und dem alternativen Betriebssystem CalyxOS mit daraus folgenden Datenschutz- und Privatsphäre-Implikationen im mobilen Kontext. (12.2024) |