Abschlussarbeiten Studienjahr 2024/2025
| Name | Thema | Studiengang | Betreuer | |
|---|---|---|---|---|
| Franziska Beltinger | Untersuchung generativer Steganographie-Methoden | B. Sc. Informatik | Dr. Schaar / Prof. Dr. Keller | |
| Markus Dewender | Analyse und Detektion von Steganographie im Netzwerkverkehr von Malware | M. Sc. Prakt. Informatik | Prof. Dr. Wendzel | |
| Adriana Mikuteit | Automatische Erkennung von Deepfakes im Kontext von videobasierter Fernidentifikation | M. Sc. Prakt. Informatik | Dr. Dresen / Prof. Dr. Keller | |
| Michael Berner | Argon2id in der Praxis – eine empirische Untersuchung von Einsatz und Parametrisierungen in Open Source Software | B. Sc. Informatik | Prof. Dr. Keller | |
| Daniel Erhard | Technische Richtlinie für Anforderungen an mobile Apps im Finanzwesen | M. Sc. Prakt. Informatik | Prof. Dr. Keller / Fr. Mull | |
| Matthias Böhm | Forensische Arbeitsspeicheranalyse von Messaging Apps | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Tim Teßnow | Covert Channels in Challenge-Response Authentifizierung mit Trusted Third Parties | M. Sc. Prakt. Informatik | Prof. Dr. Schmidbauer /Prof. Dr. Keller | |
| Klaus Hanczyk | Sicherheitsgateway für Webservices in Microservicearchitekturen auf Basis eines Shared Information Space | M. Sc. Wirt.- Informatik | Prof. Dr. Eggendorfer | |
| Julius Haase | A Covert Channel through the Use of Posit Numbers | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Pia Hengge | Development of a Rule Set for the Defence Against Cyber Attacks by Analysing and Evaluating Attack Vectors in IT Systems | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| Michael Schmitt | Period of Logistic Map with variable Parameter r | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Tobias Eßer | Empirische Untersuchung der Genauigkeit und Aussagekraft von SEGB-Daten im Biomes-System für forensische Analysen | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Pascal Grundmeier | Analyse von Eepsites im I2P-Netzwerk | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Haydar Aldemir | Einsatz von domänenspezifisch trainierten Large Language Modellen und Retrieval Augmented Generation zur Erkennung von Cyberangriffen | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Tobias Pfeifer | Covert Channels in IEEE 754 Float Transmissions Through Conversion to Posit | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Felix Schütz | Aufbau einer Testumgebung zur Analyse der Spezifität und Sensitivität von Kommunikationsparametern für mobile Applikationen | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Michelle Reiner | Erkennung bösartiger Angriffe in modernen Webverkehrsdaten mit Hilfe eines Large Language Models | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Selina Tepe | Entwicklung individueller Handlungsempfehlungen zur Verbesserung der IT-Sicherheitslage von Verbraucherinnen und Verbrauchern | M. Sc. Prakt. Informatik | Prof. Dr. Keller / Dr. Östreich | |
| Kevin Vollsen | Implementierung einer Python-Bibliothek für Posit-Darstellungen mit anschließendem Performance- und Präzisionsvergleich zum IEEE Standard 754 | M. Sc. Wirt.- Informatik | Prof. Dr. Keller | |
| Pascal Ruffing | Detection and Identification of DNS Stegomalware Using Locality Sensitive Hashing | M. Sc. Prakt. Informatik | Prof. Dr. Wendzel | |
| Karl Brendel | Thread-Level Parallelism in Codes with Low-Level Parallelism | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Theresa Kölnberger | Evaluation of effects of security metrics in the software development life cycle | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| Manuel Brigl | Dokumentation des Erstzugriffs auf unzugängliche Speichermedien in der digitalen Forensik | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| Natascha Schuseil-Rosenberger | IT-Ersthelfer im Unternehmen: Konzeption eines praxisnahen Aktionsplans zur effektiven Reaktion auf IT-Sicherheitsvorfälle | B. Sc. Informatik | Prof. Dr. Eggendorfer | |
| Sebastian Kunz | Untersuchung potentieller Sicherheitsrisiken durch die Erfassung von Kanalzustandsinformationen bei ESP32-basierten IoT-Geräten mit dem Schwerpunkt Datensicherheit | M. Sc. Prakt. Informatik | Prof. Dr. Ullmann / Prof. Dr. Keller | |
| Rene´ Müller | Resilience of Anti-Spoofing measures within GNSS receivers of road vehicles | M. Sc. Prakt. Informatik | Dr. von Twickel / Prof. Dr. Keller | |
| Joshua Uerschels | Unterwasserauthentifizierung durch Hydroschlüssel: Sicherheitsmechanismen in der Hydroakustik für eine zuverlässige Unterwasserkommunikation | M. Sc. Prakt. Informatik | Prof. Dr. Keller / Dr. Nissen | |
| Kathrin Dürkop | Technical Challenges in Crawling the I2P Network: CAPTCHA-solving strategies | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Arne Felix Miksa | IT-Risikomanagement und Cyberversicherungen: Eine Symbiose in der IT-Governance? | B. Sc. Informatik | Prof. Dr. Eggendorfer | |
| Jan-Niklas Mau | JUWEL-S: Eine Justierungshilfe für das Unterwasser-Einsatz-Lagebild durch Satelliteninformationen | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer / Dr. Nissen | |
| Jan Felix Langenbach | Die wichtigsten Abwehrmaßnahmen gegen automatisierte Angriffe auf PostgreSQL-Server | B. Sc. Informatik | Dr. Kiehn / Prof. Dr. Keller | |
| Yasin Yazgan | Usability und Sicherheit eines Password Vaults auf Basis eines verschlüsselten 7-Zip Archivs | M. Sc. Wirt.- Informatik | Prof. Dr. Keller | |
| Adnan Vatandas | Candidate Distribution in Large PRNG State Graphs | M. Sc. Informatik | Prof. Dr. Keller | |
| Eckhard Lehmann | Entropy Changes in Network Carriers by Embedding Hidden Messages | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Sven-Maurice Althoff | Memory Forensic of ZeroTier One-Systems | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Adam Feher | Simulation, Visualisierung und Gamification der Annäherung eines Partikels an einen Fixpunkt | B. Sc. Informatik | Prof. Dr. Keller | |
| Sandra Michels | Relevante Informatik-spezifische Begriffe im Englischen und ihre Entwicklungen im Lauf der Zeit | B. Sc. Informatik | Prof. Dr. Keller | |
| N.N. | Wasserzeichen auf Bildschirm als Schutz vor Informationsabfluss—Machbarkeitsstudie | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Felix Wondratschek | Änderbare Netzwerkparameter und die Auswirkungen im Arbeitsspeicher | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Kai Georgi | Botnetze — Anomalieerkennung und Darstellung einer Desinfektionsrate | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Jesus Meyendriesch | Polyglotte Dateien mit Hilfe fragmentierter TrueCrypt-Container | B. Sc. Informatik | Prof. Dr. Eggendorfer | |
| Marc Bachmann | Analyse der Sicherheitsstrukturen privater Self-Hosting-Netzwerke: Eine Untersuchung von Homelab-Architekturen anhand von Reddit-Communities | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Benjamin Homrighausen | Evaluierung und Implementierung eines Secure Development Lifecycle bei der agilen Entwicklung von Webanwendungen | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| N.N. | Betrachtung von impliziten und expliziten Zeitstempeln von Instant-Messenger Diensten zur Nutzung in der forensischen Analyse | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Daniel Voß | Entwicklung und Implementierung eines Ratings zur dynamische Sicherheitsanalyse von Anwendungen in der Entwicklungsphase | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| Jakob Wislsperger | Eine kritische Betrachtung des Konzeptes Bring Your Own Device | M. Sc. Prakt. Informatik | Prof. Dr. Eggendorfer | |
| Benjamin Jozefow | Absicherung der sekundären Infrastruktur im Kriminaltechnischen Institut des Landeskriminalamts Nordrhein-Westfalen | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Erkin Chomoev | Automatisierte Vorhersage von Schwachstellenmetriken durch maschinelle Lernverfahren unter Verwendung von CVE-Daten | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Maximilian Bayerl | Analyse des Wandels informatikspezifischer Begriffe im Englischen | M. Sc. Informatik | Prof. Dr. Keller | |
| Bastian Melchior | Adaption und Evaluation von Host-Based Intrusion Detection Systems im Kontext eingebetteter Mikrocontroller | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Peer Röhl | Verifizierbare und sichere Auslagerung der Berechnungen von Public-Key-Kryptografie | M. Sc. Informatik | Prof. Dr. Uzunkol | |
| Johannes Harder | Optimierung der IT-Sicherheit und des Datenschutzes in der Softwarebeschaffung der öffentlichen Verwaltung | M. Sc. Wirt.- Informatik | Prof. Dr. Eggendorfer | |
| Michelle Jansen | Vorwärtssichere und Replay-Resistente 0-RTT Schlüsselaustauschverfahren | M. Sc. Prakt. Informatik | Prof. Dr. Uzunkol | |
| Viviane Kehl | Absicherung von TCMS durch Firewall und Segmentierung | M. Sc. Prakt. Informatik | Prof. Dr. Keller / Dr. M. Barta | |
| Magdalena Kotalla | Automatic generation and classification of exam questions with large language models | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Manuela Buchner | Entwicklung und Verifizierung von Parsern für Netzwerkanalysetools | M. Sc. Prakt. Informatik | Dr. Biß / Prof. Dr. Keller | |
| Johannes Kettner | Berücksichtigung von Sicherheitskriterien einer Software bei einer öffentlichen Ausschreibung | M. Sc. Wirt.- Informatik | Prof. Dr. Eggendorfer | |
| Philipp Manns | Betrachtung der Informationssicherheit im Kontext von VPN-Zugriffen auf Unternehmensnetzwerke | M. Sc. Wirt.- Informatik | Prof. Dr. Eggendorfer | |
| Michael Schwanzl | Zahlendarstellung für die Simulation der logistischen Abbildung | M. Sc. Prakt. Informatik | Prof. Dr. Keller | |
| Anne-Sophie Podaras | 3rd Party App Stores für Android — Dynamische Analyse von Appfälschungen | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Sandy Rahmer | Analyse von P4-Netzwerken — Eine grundlegende netzwerkforensische Analyse in einer Bmv2 Analyseumgebung | M. Sc. Prakt. Informatik | Prof. Dr. Spiekermann | |
| Tobias Neben | Untersuchung des Einflusses von Antennen auf die Genauigkeit der Personenidentifikation mittels WLAN-Kanalzustandsinformationen | B. Sc. Informatik | Prof. Dr. Ullmann / Prof. Dr. Keller | 
V. - Anonymer Verfasser
Abgeschlossene Abschlussarbeiten
- Studienjahr 2024/2025
- Studienjahr 2023/2024
- Studienjahr 2022/2023
- Studienjahr 2021/2022
- Studienjahr 2020/2021
- Studienjahr 2019/2020
- Studienjahr 2018/2019
- Studienjahr 2017/2018
- Studienjahr 2016/2017
- Studienjahr 2015/2016
- Studienjahr 2014/2015
- Studienjahr 2013/2014
- Studienjahr 2012/2013
- Studienjahr 2011/2012
- Studienjahr 2010/2011
- Archiv Studienjahre 1997/1998 - 2009/2010 (PDF 193 KB)
        Sabrina Wiecha
                | 30.10.2025