Themenschwerpunkte für Abschlussarbeiten und Praktika

Im Folgenden finden Sie Themenschwerpunkte des Lehrstuhls für welche wir Bachelorarbeiten und Masterarbeiten sowie Praxisprojekten (Einzelpraktika, Gruppenpraktika) und Seminararbeiten anbieten. Für ein konkretes Thema und Rückfragen zu den Themenschwerpunkten, wenden Sie sich bitte an die entsprechende Kontaktperson.

Entwicklung eines Cyber Threat Intelligence orientierten Fusion Cell Konzepts im Rahmen von Cyber Angriffen auf Kritische Infrastruktur

Die Bedeutung von Cyber Threat Intelligence (CTI) nimmt in Hinblick auf die steigende Cyber
Bedrohungslage immer mehr zu. CTI kann nützliche Informationen für Cyber Defense Operationen
liefern und durch ein gezieltes Teilen einen großen Mehrwert für die gesamte Cyber-Security
Community bieten. Derzeit gibt es lediglich rudimentäre Ansätze zum Teilen von CTI-Informationen,
MISP und OpenCTI sind hier bekannte Beispiele. Jedoch werden diese Tools nicht in dem vollen
Umfang genutzt; die Prozesse zur Nutzung sind schlicht nicht auf die derzeitige Bedrohungslage und
IT-Sicherheitsinfrastruktur der Organisationen angepasst.

In dieser Arbeit soll ein Prozess entwickelt werden, welcher die Informationen von einem Cyber Angriff
auf eine Kritische Infrastruktur (KRITIS) von der untersten taktischen Ebene bis hin zur strategischen
Ebene transportiert und dafür sorgt, dass einfache Möglichkeiten des Teilens mit anderen
befreundeten Blue Teams bestehen.

Konkret umfassen die Informationen bei einem Cyber Angriff auf eine KRITIS Elemente wie den Hash
einer Malware, die IP, von welcher ein DOS-Angriff kam oder ein auffälliger Benutzer, welcher im
System angelegt und von den Angreifern genutzt wird. Durch das Teilen dieser Informationen können
zum einen die anderen Blue Teams diese Angriffsvektoren direkt mitigieren, so dass es bei diesen
Teams nicht zu genau denselben Angriffen kommt. Zum anderen ist aber auch eine Attribuierung der
Advanced Persistent Threats (APTs) durch das Erfassen und Analysieren der Tactics, Techniques and
Procedures (TTPs) möglich. Dazu ist zu untersuchen, welche wissenschaftliche Methode dafür am
besten genutzt werden kann (welche Informationen bieten bei welchen Cyber Angriffen einen
Mehrwert für ein Blue Team, welche Tools können die Anforderungen abdecken).

Das erarbeitete Konzept soll in mindestens einer der beiden Übungen (Locked Shields 25 im April oder
CyberFlag 25 im Mai) in der Praxis durch einen eigens entwickelten Prototyp (z.B. in Form einer Web
Anwendung), welcher das Konzept nutzerfreundlich abbildet, sowie durch Experten-Interviews und
Umfragen evaluiert werden. Als Grundlage stehen bereits erarbeitete Prozesse aus den beiden
genannten Übungen sowie Related Work im Bereich CTI zur Verfügung.


Voraussetzungen:

  • Bereitschaft zur Durchführung der Forschungsarbeit in englischer Sprache
  • Sicherheitsüberprüfung Ü2 (oder Bereitschaft, diese einzuleiten)
  • Interesse an mensch-zentrierte Forschung (Mensch-Computer Interaktion, Benutzbare Sicherheit)
  • Selbständiges Arbeiten 
  • Kreatives and problemorientiertes Denken
  • Kenntnisse grundlegender empirischer Forschungsmethoden (z.B. Interviews, Umfragen) und Auswertungsmethoden (z.B. thematische Analyse) hilfreich
  • Grundlegende Programmierkenntnisse

 

Rahmenbedingungen:

  • 01.02.2025 – 31.07.2025
  • Vorwiegend remote mit wöchentlichen Meetings und mit vor Ort Anteilen am ZCSBw in Euskirchen und mindestens einer der beiden oben genannten Übungen

 

Kontakt:

Alexander Nußbaum

Security-Behavior Enhancing User Interfaces

Die rapide Entwicklung der digitalen Technologien und die zunehmende Bedrohung der Cybersicherheit haben zu einem wachsenden Bedarf an innovativen Sicherheitslösungen im öffentlichen Raum geführt. Ein Beispiel für Benutzeroberflächen, die das Sicherheitsverhalten verbessern können, sind Public Security User Interfaces. Dies sind Schnittstellen, die in gemeinsam genutzten, nicht persönlichen Bereichen positioniert sind und Informationen oder Interaktionen zu sicherheitsrelevanten Themen bieten. Diese Schnittstellen spielen eine wichtige Rolle bei der Bereitstellung von Sicherheitsinformationen, der Verbesserung des Situationsbewusstseins und der Förderung eines sicheren Verhaltens. Das Hauptziel dieser Forschungsarbeit ist es, das Design, die Implementierung und die Auswirkung von Benutzeroberflächen, die das Sicherheitsverhalten verbessern zu erforschen, um den Übergang der Nutzer vom Bewusstsein für Cybersicherheit zur Gewöhnung an sicheres Verhalten zu erleichtern.

 

Die Abschlussarbeiten in diesem Bereich befassen sich mit Themen wie:

  • Verhaltensanalyse der Benutzerinteraktion mit Public Security User Interfaces
  • Personalisierungsstrategien zur Unterstützung eines sicheren Verhaltens
  • Auswahl der Inhalte und dynamische Anpassung an die Zielgruppe und kontextbezogene Faktoren

 

Empfohlene Kenntnisse und Interessen:

  • Kenntnisse im Bereich Human-Computer-Interaction
  • Kenntnisse im Bereich Usable Security and Privacy
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse an Public Displays
  • Unabhängiges Denken und kreative Problemlösung

 

Kontakt:

Doruntina Murtezaj

Social Engineering

Cyberkriminalität verursacht derzeit einen weltweiten wirtschaftlichen Schaden in Höhe von mehreren Trillionen Euro (Deutschland 2018: ca. 100 Milliarden Euro). Expertenanalysen zufolge ist dieser Schaden in bis zu 90% der Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Hierbei nutzen Angreifer Autorität, Angst, Neugier oder Hilfsbereitschaft aus, mit dem Ziel, ihre Opfer zu manipulieren, um an sensitive Daten zu gelangen. Beispiele sind Anrufe, um an Zugangsdaten von Nutzern zu gelangen, E-Mails, welche Anhänge mit Schadsoftware enthalten, um Zugang zu geschützten Netzwerken zu erlangen, oder Deep Fakes, um eine Identität vorzutäuschen.

 

Abschlussarbeiten in diesem Bereich beschäftigen sich mit einer Vielzahl von Fragestellungen:

  • Wie verhalten sich Menschen während Social Engineering Angriffen?
  • Wie können Social Engineering Angriffe erkannt werden?
  • Welche Kontext-Faktoren begünstigen Social-Engineering Angriffe?
  • Wie können Benutzer-Schnittstellen zum Schutz vor Social Engineering Angriffen entwickelt werden?

 

Empfohlene Kenntnisse und Interessen

  • Interesse an mensch-zentrierten Angriffen
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche

 

 Literatur

 

Kontakt

Dr. Verena Distler

Felix Dietz

Security and Privacy in Mixed Reality

Mixed-Reality-Geräte halten schnell Einzug in den Alltag der Nutzer, vor allem in Form von Head-Mounted-Displays. Die Nutzer können in virtuelle Welten eintauchen oder die virtuelle Welt mit physischen Inhalten anreichern, was eine breite Palette von Anwendungsbereichen unterstützt, unter anderem in den Bereichen Unterhaltung, Arbeit, Ausbildung und Wohlbefinden. Während diese Technologien eine ständig wachsende Zahl neuer Features für die oben genannten Bereiche unterstützen, stellen sie auch Herausforderungen dar und schaffen Möglichkeiten für Sicherheit und Datenschutz.

Abschlussarbeiten in diesem Bereich befassen sich im Wesentlichen mit Themen im Kontext von zwei allgemeinen Fragestellung: (1) Wie können Mixed Reality bestehende Herausforderungen in Bezug auf Privatsphäre und Sicherheit lösen? (2) Welche Herausforderungen in Bezug auf Datenschutz und Sicherheit ergeben sich im Kontext von Mixed Reality und wie können diese adressiert werden?

 

Empfohlene Kenntnisse und Interessen
  • Interesse an VR/AR-Technologie
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse am Lernen, z.B. Unity

 

Literatur

 

Kontakt

Interessierte Studierende werden gebeten, ihren Lebenslauf, ihr Studienzeugnis und den geplanten Starttermin mitzuschicken.

Verena Winterhalter

Viktorija Paneva

Behavioral Biometrics

Der Einsatz biometrischer Mechanismen - also einer Authentifizierung, die auf eindeutigen Merkmalen der Physiologie oder des Verhaltens eines Benutzers basiert - ist eine bequeme und schnelle Alternative zur klassischen token- oder wissensbasierten Authentifizierung. Beliebte Vertreter sind z.B. Fingerabdruck, Gesichtserkennung oder Tippverhaltens-Biometrien. Allerdings basieren diese Systeme in der Regel auf maschinellen Lernalgorithmen und somit sind die Entscheidungen für den Benutzer sowohl schwer nachvollziehbar als auch beeinflussbar.

In diesem Forschungsbereich erforschen wir neuartige Ansätze, die es dem Benutzer ermöglichen, die Ergebnisse biometrischer (Blackbox-)Systeme zu verstehen und zu beeinflussen, und entwickeln neue Ansätze mit Blick auf den Benutzer.

Hierbei werden sind folgende Fragen besonders interessant:

  • Wie können Benutzer Einflüsse auf den Entscheidungsfindungsprozess biometrischer Systeme erforschen und verstehen
  • Wie können Benutzeroberflächen für biometrische Systeme gestaltet werden, um die Robustheit und Genauigkeit der Vorhersagen deutlicher zu kommunizieren
  • Wie können Benutzer beeinflussen, wie sie erkannt werden, d.h. durch Änderung ihres Verhaltens
  • Wie können Benutzer dazu gebracht werden, ein eindeutigeres Verhalten zu zeigen?
  • Wie kann die biometrische Authentifizierung in die natürliche Interaktion eingebettet werden?

Konkrete Forschungsansätze umfassen u.a. die Untersuchung des (realen) Nutzerverhaltens (z.B. durch Beobachtungen, Interviews, Umfragen) sowie die Konzeption, Implementierung und Evaluation neuartiger Sicherheits- und Datenschutzkonzepte.

 

Empfohlene Kenntnisse und Interessen

  • Allgemeines Interesse an Biometrie, Authentifizierung und maschinellem Lernen
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Solide Programmierkenntnisse (z. B. Python oder Android)

 

Literatur

 

Beispielarbeit

Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices

 

Kontakt

Lukas Mecke

Virtual Reality

Das Aufkommen von Virtual Reality (VR) Geräten bietet die Möglichkeit, Teile der bisher im Feld durchgeführten Forschung im Labor durchzuführen. Virtuelle Realität erlaubt es, realistische Erfahrungen zu schaffen, die ein mit der realen Welt vergleichbares Verhalten hervorrufen. Ziel dieser Arbeit ist es, zu untersuchen, welche Forschungsfragen sich besonders für die Untersuchung in VR eignen. Insbesondere besteht die Aufgabe des Studenten darin, bisherige Arbeiten zu sichten, die VR als Forschungsinstrument untersucht haben. Anschließend soll ein Anwendungsbereich näher untersucht werden. Ergänzt werden soll die Arbeit durch eine Diskussion der Stärken und Schwächen des Ansatzes und der zu erwartenden Generalisierbarkeit auf andere Anwendungsbereiche.

 

Empfohlene Kenntnisse und Interessen

  • Interesse an VR/AR-Technologie
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse am Lernen, z.B. Unity

 

Kontakt

Oliver Hein

Tangible Secure User Interfaces

Im Zeitalter des Ubiquitous Computing sind IT-Sicherheit und Privatsphäre von Technologie Nutzern fast jederzeit gefährdet. IT-Sicherheits- und Datenschutz Assistenten unterstützen ihre Nutzer dabei, sich dieser Risiken bewusst zu werden und geeignete Maßnahmen zum Schutz ihrer Daten zu ergreifen. Allerdings sind diese Systeme oft zu komplex, nicht intuitiv und nicht ansprechend gestaltet. Um auch technisch weniger versierten oder unerfahrenen Personen die Nutzung von IT-Sicherheits- und Datenschutz Assistenten zu ermöglichen, müssen solche Mechanismen (be-)greifbar, also durch den Menschen manipulier- und ertastbar, werden.

 

Empfohlene Kenntnisse und Interessen

  • Interesse an Usable Security
  • Kenntnisse auf dem Gebiet der Mensch-Computer-Interaktion und qualitativer und/oder quantitativer Forschungsmethoden
  • Unabhängiges Denken und kreative Problemlösung
  • Für manche Projekte: Interesse an Fabrication (z. B. 3D-Modellierung/Druck, Elektronik, Löten)

 

Readings | Literatur

 

Kontakt

Sarah Delgado Rodriguez

Weitere aktuelle Themen

Im Folgenden finden Sie aktuell ausgeschriebene Bachelor- und Masterarbeitsthemen, sowie Arbeitsthemen zu Praxisprojekten und Seminararbeiten. Falls Ihnen ein Thema zur Bearbeitung zusagt und Sie detaillierte Fragen haben, wenden Sie sich bitte an die entsprechende Kontaktperson.

 

Titel

Betreuer/in

 

BA/MA: A Platform to Support Self-Commitment for Secure Behavior

As cybersecurity threats continue to evolve, the need for innovative tools to promote secure behavior among users is more critical than ever. This thesis offers an exciting opportunity to develop an Android app aimed at facilitating self-commitment to security practices, with a special focus on the adoption of a password manager.
The implementation will involve the creation of a user-centered Android application designed to encourage users to commit to and maintain secure online behaviors. The app will integrate interactive elements that support users in setting security-related goals, tracking progress, and receiving timely reminders to enhance their digital security practices. A key feature will be the promotion of a password manager as a foundational step towards robust cybersecurity.

Research Questions:

  • How can self-commitment tools be effectively implemented in a mobile application to promote secure behaviors?
  • What impact does a self-commitment app have on the adoption and sustained use of a password manager among users?
  • How do reminders and feedback within the app influence user behavior and perception of cybersecurity?Tasks:
  • Develop an Android app that allows users to set, monitor, and achieve cybersecurity goals through a self-commitment framework
  • Implement interactive features such as goal-setting functionalities, progress tracking, and personalized reminders
  • Evaluate the effectiveness of the app in increasing user engagement, motivation, and adherence to secure behavior practices

 

Candidate Profile:
We are seeking highly motivated Bachelor’s or Master’s students with a background in Computer Science, in Usable Privacy and Security, or related fields. Candidates should possess:

  • Solid programming skills, particularly in Android development
  • Basic knowledge of UI/UX design, usability and usable security
  • Interest in conducting a thorough literature review
  • Interest in Human Computer Interaction
  • Independent thinking and creative problem solving

Doruntina Murtezaj

 

MA: Offline (Quantum) Key Distribution II - Sicherheitsanalyse: Empfundene vs. Tatsächliche Sicherheit

Man stelle sich vor, Bobs Büro ist über eine (quanten-)verschlüsselte Verbindung mit einem Server verbunden. Wie könnte Bob von seinem Heimbüro aus auf diesen Server zugreifen, wenn er zu Hause nicht über die erforderliche Hardware verfügt? Nun, er könnte sich in seinem Büro Schlüssel besorgen und sie auf seinem persönlichen Schlüsseltresor-Token speichern. Anschließend könnte er den Token zu Hause benutzen und sich mit dem Server verbinden.

Das Thema der Offline-Verteilung von kryptographischen Schlüsseln ist für Forscher und Experten gleichermaßen interessant, auch außerhalb des QKD-Kontextes. Ihre Arbeit würde sich um die Bewertung bereits existierender Geräte drehen, die zur Speicherung und Übertragung von QKD-Schlüsseln (oder symmetrischen kryptografischen Schlüsseln im Allgemeinen) verwendet werden könnten.

Ausführlichere Informationen zum Thema dieser Arbeit finden Sie in diesem PDF (auf englisch).

Sarah Delgado Rodriguez

 

Allgemeine Informationen

Master-/Bachelorarbeit an der UniBW


Nach Abstimmung eines Themas kann die Arbeit beim Prüfungsamt angemeldet werden. Die Bachelor-Arbeit hat nach Anmeldung eine Bearbeitungszeit von drei Monaten und die Master-Arbeit eine Bearbeitungszeit von fünf Monaten. Neben der Abgabe der schriftlichen Ausarbeitung ist auch eine Präsentation zur Arbeit zu leisten. Siehe hierzu die entsprechenden Regelungen in ABaMaPO, FPO §5) und Modulhandbuch.
 

 

Spezielle Anforderungen unserer Gruppe

 Die Gruppe "Usable Security und Privacy" möchte Zusammenarbeit und Ideenaustausch fördern und wünscht sich daher von den Studenten eine regelmäßigen Teilnahme an ihren monatlich stattfindenden Lab-Meetings. Eine entsprechende Vorbereitung dieser Meetings durch die Studenten - kurze Vorstellung des Projektfortschritts durch ein paar Folien - ist ein wichtiger Teil hierbei.

Für die Abgabe der fertigen Arbeit ist zu beachten, dass Codes, Fragebögen, Datensätze etc. mit beizufügen sind (z.B. CD oder USB-Stick). Außerdem sollte jeder Student ein kurzes Video erstellen, welches das Projekt vorstellt und die wichtigsten Resultate beinhaltet (ca. 3-5 Minuten). Allgemein ist eine Dokumentation durch Fotos und Videos wünschenswert.

Auf unserer Download-Seite finden Sie weitere nützliche Vorlagen und Informationen zu studentischen Arbeiten.
 

Beispiele abgeschlossener Arbeiten

Hier finden Sie einige Beispiele abgeschlossener Arbeiten, die Sie als Inspiration für Ihre eigene nutzen können:

 

Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices

Bachelorarbeit, Autor: Sarah Delgado Rodriguez, LMU München, Abgegeben am 04.10.2018

 

Time-constrained access control for mobile devices

Masterarbeit, Autor: Fabian Hartmann, LMU München,  Abgegeben am 03.08.2015