Abschlussarbeiten
- Hinweise zum Ablauf von Abschlussarbeiten (PDF 149 KB)
- Allgemeines zum Thema Abschlussarbeiten finden Sie auf den Seiten Ihres Studiengangs und in den Prüfungsinformationen:
- Eine optional nutzbare LaTex-Vorlage für Abschlussarbeiten:
- LaTex-Vorlage (ZIP 16 KB)
- Ein Einblick in die Bewertungskriterien von Abschlussarbeiten:
- Bewertungskriterien (PDF 52 KB)
Masterarbeit:
Optimierung der Sicherheit in Softwarelieferketten: Eine Untersuchung zu Shift Left Security und Open-Source-DevSecOps-Tools im Java-Umfeld
Vergeben, in Bearbeitung
Bachelorarbeit:
Someone Else Listening? Evaluating Security and Privacy Features in Communications Apps for General Users Messaging Apps: Whatsapp, Telegram, Signal, Element (open source), and Discord.
Vergeben, in Bearbeitung
Bachelorarbeit:
Hidden Dangers: Assessing Security and Data Privacy in Social Media Apps for General Users
A selection of social media platforms with different focuses and user demographics, are considered: X, Instagram, TikTok, and Mastodon.
Vergeben, in Bearbeitung
Bachelorarbeit:
Entwicklung einer mobilen Anwendung zur sicheren Datenlöschung
Vergeben, in Bearbeitung
Bachelorarbeit:
The Battle of Biometrics: Assessing the Effectiveness of Biometric Authentication Methods in Mobile OS
Vergeben, in Vorbereitung
Bachelorarbeit:
Ende-zu-Ende-Verschlüsselung unter Druck: Wie die EU-Chatkontrolle bestehende Sicherheitskonzepte herausfordert
Vergeben, in Bearbeitung
Bachelorarbeit:
Security of biometric data in selected video conferencing systems
Vergeben, in Bearbeitung
Masterarbeit:
Entwicklung und Evaluation eines kosteneffizienten Netzwerksicherheits-Tools für KMU und Privatanwender auf Basis des Raspberry Pi
Vergeben, in Bearbeitung
Bachelorarbeit:
Passwortlose Authentifizierung mit Passkeys - Eine Risiko-Nutzen-Analyse
Vergeben, in Bearbeitung
Bachelorarbeit
The Use of AI-Powered Systems in Social Engineering Awareness Training - Potential, Challenges, and Future Perspectives
Vergeben, in Vorbereitung
Masterarbeit
Zero Trust und Defense in Depth als Sicherheitsstrategie: Technische Umsetzung regulatorischer Anforderungen in Cloud-Umgebungen
Vergeben, in Bearbeitung
Masterarbeit
Security Characterization of Interprocessor Communication Interfaces in Mobile System-On-Chip Architectures: A Case Study of Exynos Baseband AP Interaction
Vergeben, in Bearbeitung
Masterarbeit
Evaluierung und Optimierung von Automatisierungsprozessen in Rechenzentrumsnetzwerken
Vergeben, in Bearbeitung
Masterarbeit
Entwurf einer sicheren FaaS-Plattform auf Basis von Kubernetes
Vergeben, in Vorbereitung
Bachelorarbeit
Studie zur Benutzerakzeptanz von Zwei-Faktor-Authentifizierung
Vergeben, in Bearbeitung
Bachelorarbeit
Sinnhaftigkeit der Ablösung von VPN durch Zero-Trust-Netzwerke: Eine praxisnahe Untersuchung der Sicherheits-, Kosten- und Implementierungsaspekte am Beispiel eines Landratsamtes
Vergeben, in Bearbeitung
Masterarbeit
Automatische forensische und serverseitige Auswertung von Systemabbildern
Vergeben, in Vorbereitung
Bachelorarbeit
Authentifizierung in Zero Trust Architekturen mit Zero Knowledge Proofs
Vergeben, in Vorbereitung
Name | Abschluss | Titel |
Genheimer, Marius | M.Sc. Praktische Informatik | Exploration of forensic capabilities and acquirable artifacts on Programmable Logic Controllers for use in incident response scenarios (1.2025) |
Collmer, Niclas | B.Sc. Informatik | Sichere Authentifizierung im Kontext einer mobilen Gesundheitsanwendung: Eine Evaluierung von SSO, MFA und Passkeys (3.2025) |
Müßig, Vivien | B.Sc. Informatik | Beyond Encryption: Evaluating Security and Privacy Measures in Mobile Browsers for General Users (3.2025) |
Fenkart, Eric | B.Sc. Informatik | Android Gaming Emulatoren: Eine Risiko-Nutzen-Analyse (3.2025) |
Hallaczek, Lara | M.Sc. Praktische Informatik | Evaluation and Optimization of Layer 2 Key Agreement Mechanisms for Automotive Use Cases (3.2025) |
Müßig, Rene | B.Sc. Informatik | On the Path to Secure and User-Friendly Mobile Systems: A Comparative Evaluation of Security and Usability in Android and iOS (3.2025) |
Pellnitz, Maximilian | B.Sc. Informatik | FileStorage: Ein Framework zur Zugangsberechtigung von Mediendateien in Django. Weiterentwicklung und sicherheitskritische Analyse. (3.2025) |
Schönfeld, Norman | M.Sc. Praktische Informatik | Erstellung eines Sicherheits- und Sicherungskonzeptes für ein klinisches Forschungs-Data Warehouse in einem Universitätsklinikum. (3.2025) |
Leippe,Stefan | B.Sc. Informatik | Maschinelles Lernen zur Erkennung von Angriffen auf Netzwerke.(3.2025) |
Raith, Gerhard | B.Sc. Informatik | Penetrationstest bei Internet-of-Things-Geräten: Open Source Intelligence mittels Google Custom Search.(3.2025) |
Name | Abschluss | Titel |
Emmerling, Julia | B.Sc. Informatik | Evaluation der Bedrohungslage deutscher Bürger durch Zero-Click Spyware (7.2024) |
Granvogl, Anja | B.Sc. Informatik | Erstellung eines Mobile Security Labors (7.2024) |
Schneider, Kilian | M.Sc. Praktische Informatik | Developing a Modular and Reusable mHealth Framework: A Case Study on Heart Failure Management with ENGAGE-HF Android App (11.2024) |
Dapunt, Valentina | M.Sc. Praktische Informatik | Entwicklung und Evaluierung von Chatbots für Interessierte und Teilnehmer von digitalen klinischen Studien (11.2024) |
Villforth, Jana | B.Sc. Informatik | Analyse von Daten einer Smartwatch im Zusammenhang mit Gewaltverbrechen (12.2024) |
Von Voss, Olaf | B.Sc. Informatik | Versteckte Datenströme: Eine vergleichende Analyse zwischen Stock-ROM Android und dem alternativen Betriebssystem CalyxOS mit daraus folgenden Datenschutz- und Privatsphäre-Implikationen im mobilen Kontext. (12.2024) |