Diplomarbeiten

Master Studiengang Information Security

2017

Funksicherheitsanalyse aktueller Einbruchmeldeanlagen

  • Dipl.-Ing. Benjamin Buschenreithner, BSc
    Mehr >>

Active Directory Toolkit (ADT): Automatisierung von Angriffen gegen Microsoft Active Directory

  • Dipl.-Ing. Christoph Falta, BSc
    Mehr >>

Entropieanalyse für Schlüsselerzeugung aus physischen Eigenschaften eines Signals

  • Dipl.-Ing. Stepan A. Grebeniuk, BSc
    Mehr >>

Cyber Threat Modelling für Geschäftsprozesse

  • Dipl.-Ing. Maximilian Höchtl, BSc
    Mehr >>

Return on Security Investments

  • Dipl.-Ing. Florian Keck, BSc
    Mehr >>

Korrelationsbasierte Einflussfaktoren der Informationssicherheit

  • Dipl.-Ing. Maximilian Korten, BSc
    Mehr >>

Taktversatzbasierte Geräteidentifikation

  • Dipl.-Ing. Christoph Mahrl, BSc
    Mehr >>

Lure Box – Using Honeytokens for Detecting Cyberattacks

  • Dipl.-Ing. Christoph Malin, BSc
    Mehr >>

Automated Android Exploitation – A Practical Implementation

  • Dipl.-Ing. Christoph Rottermanner, BSc
    Mehr >>

Analyse von DDoS-Angriffen mittels DNS am Beispiel von Dyn und die Gegenmaßnahmen

  • Dipl.-Ing. Lukas Wabro, BSc
    Mehr >>

Breaking Mobile Networks

  • Dipl.-Ing. David Wind, BSc
    Mehr >>

2016

Probing Online Services for Malicious Advertisement

  • Dipl.-Ing. Matthias Dick, BSc (Jg. 2014/2016)
    Mehr >>

Analyse neuer minimaler Linux-Betriebssysteme – Sicherheit und Technik von Container-fokussierten Linux-Distributionen

  • Dipl.-Ing. Christoph Eibensteiner, BSc (Jg. 2014/2016)
    Mehr >>

Attacks on Industrial Control Systems and Countermeasures

  • Dipl.-Ing. Oliver Eigner, BSc (Jg. 2014/2016)
    Mehr >>

Probing Online Services for Malicious Advertisement

  • Dipl.-Ing. Markus Daniel Fic, BSc (Jg. 2014/2016)
    Mehr >>

IT-sicher.kaufen – Beschaffungsunterstützung für sichere IKT-Komponenten

  • Dipl.-Ing. Dominik Fuß, BSc (Jg. 2014/2016)
    Mehr >>

Adopting the Security Content Automation Protocol (SCAP) in Railway Applications

  • Dipl.-Ing. Michael Fußthaler, BSc (Jg. 2014/2016)
    Mehr >>

SDN – OpenFlow-Alternativen. Theoretische und praktische Evaluierung aktueller SDN-Konzepte

  • Ing. Dipl.-Ing. Anton Hinterleitner, BSc (Jg. 2014/2016)
    Mehr >>

Test-Methodologien zur Aufdeckung von versteckten Schwachstellen

  • Dipl.-Ing. Siegfried Hollerer, BSc (Jg. 2014/2016)
    Mehr >>

Fingerprinting the Internet of Things

  • Dipl.-Ing. Matthias Holzgethan, BSc (Jg. 2014/2016)
    Mehr >>

Advanced Attribution of an Attacker‘s Network Infrastructure using Passive DNS Data

  • Dipl.-Ing. Alexander Kolmann, BSc (Jg. 2014/2016)
    Mehr >>

Anomaly-Based Attack Detection in Cyber-Physical Systems

  • Dipl.-Ing. Philipp Kreimel, BSc (Jg. 2014/2016)
    Mehr >>

Correlating System Events to Support the Network Analysis Process

  • Dipl.-Ing. Martin Liebl, BSc (Jg. 2014/2016)
    Mehr >>

Exploratory PDF File Analysis and Malware Recognition

  • Dipl.-Ing. Aron Molnar, BSc (Jg. 2014/2016)
    Mehr >>

Sicherheitsanalyse Containervirtualisierung am Beispiel von Docker

  • Dipl.-Ing. Simon Peer, BSc (Jg. 2014/2016)
    Mehr >>

Evaluation of Static Code Analysis Tools

  • Dipl.-Ing. Mario Rubak, BSc (Jg. 2014/2016)
    Mehr >>

Strafverfolgung von Cybercrime Delikten. Rechtliche Grundlagen, Technologien und Ermittlungen

  • Dipl.-Ing. Christina Schindlauer, BSc (Jg. 2014/2016)
    Mehr >>

Towards Cloud Computing for Small and Medium Enterprises

  • Dipl.-Ing. Philip Schögler, BSc (Jg. 2014/2016)
    Mehr >>

Penetration Testing of KNXnet/IP

  • Dipl.-Ing. Rainer Seyer, BSc (Jg. 2014/2016)
    Mehr >>

Hostübergreifende Korrelation von Systemereignissen mittels Netzwerk-Flow Daten

  • Dipl.-Ing. Matthias Sterle, BSc (Jg. 2014/2016)
    Mehr >>

Cloud Datacenter Infrastruktur: Aufbau einer modernen Cloud Datacenter Infrastruktur mit OpenStack und Cisco ACI

  • Dipl.-Ing. Philip Wölfel, BSc (Jg. 2014/2016)
    Mehr >>

2015

Software defined data centre built with open-source software

  • Dipl.-Ing. Frédéric Gierlinger, BSc
  • 18.09.2015
    Mehr >>

Process mining and network protocols – Probing the application of process mining techniques and algorithms to network protocols

  • Dipl.-Ing. Matthias Leeb, BSc
  • 18.09.2015
    Mehr >>

Netzwerkautomatisierung ACI – Security defined Network by Cisco

  • Dipl.-Ing. Wolfgang Pilz, BSc
  • 18.09.2015
    Mehr >>

Malvertisement – Erkennung von betrügerischer und schädlicher Onlinewerbung

  • Dipl.-Ing. Robert Pölzelbauer, BSc
  • 18.09.2015
    Mehr >>

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 - Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen

  • Dipl.-Ing. Philipp Reisinger, BSc
  • 18.09.2015
    Mehr >>

Netzwerkautomatisierung – APIC-EM: SdN für Campusnetze

  • Dipl.-Ing. Jürgen Rudolf, BSc
  • 18.09.2015
    Mehr >>

Development of a global internet scanning infrastructure for industrial protocols

  • Dipl.-Ing. Martin G. Schlatzer, BSc
  • 18.09.2015
    Mehr >>

Smart Home Security – Wenn der Hacker das Licht abdreht …

  • Dipl.-Ing. Daniel Schwarz, BSc
  • 18.09.2015
    Mehr >>

2014

Erkennung von Online-Grooming auf mobilen Endgeräten mit Hilfe von Textanalyse

  • Dipl.-Ing. Edin Alic, BSc
  • 19.09.2014
    Mehr >>

Secure Enterprise File Sharing

  • Dipl.-Ing. Martin Fränzl, BSc
  • 19.09.2014
    Mehr >>

Datenklassifizierung - Entwicklung und Anwendung eines Klassifizierungsmodells für den Bankensektor

  • Dipl.-Ing. Daniel Frühwirth, BSc
  • 19.09.2014
    Mehr >>

Home Automation Security

  • Dipl.-Ing. Marion Haller, BSc
  • 19.09.2014
    Mehr >>

Cloud Audit – Die Vermessung der Wolke

  • Dipl.-Ing. Ulrich Koinig, BSc
  • 19.09.2014
    Mehr >>

Towards Dynamic Attack Recognition for SIEM

  • Dipl.-Ing. Stefan Langeder, BSc
  • 19.09.2014
    Mehr >>

Next Generation Networking – SDN

  • Dipl.-Ing. Thomas Leitner, BSc
  • 19.09.2014
    Mehr >>

Automatisierte Klassifikation von pornographischen Bildern

  • Dipl.-Ing. Anton Moser, BSc
  • 19.09.2014
    Mehr >>

IPv6 Security and Protocol Transition

  • Dipl.-Ing. Gabor Österreicher, BSc
  • 19.09.2014
    Mehr >>

Cloud Forensik - Theorie und Praxis forensischer Untersuchungen in der Cloud

  • Dipl.-Ing. Kerstin Ramer, BSc
  • 19.09.2014
    Mehr >>

Anwendungsmöglichkeiten von Secure Elementen

  • Dipl.-Ing. Lukas Rath, BSc
  • 19.09.2014
    Mehr >>

Sichere Umsetzung von Desktop-Virtualisierung auf Smartphones

  • Dipl.-Ing. Patrick Riedl, BSc
  • 19.09.2014
    Mehr >>

Browserbasierte Geräteerkennung in LANs – Die verdeckte Kunst des Kompromittierens

  • Dipl.-Ing. Manfred Ruzicka, BSc
  • 19.09.2014
    Mehr >>

Secure .NET Development

  • Dipl.-Ing. Martin Schagerl, BSc
  • 19.09.2014
    Mehr >>

Der eReisepass als Hardwaretoken

  • Matthias Schrattenholzer, BSc
  • 19.09.2014
    Mehr >>

Konzeptionierung, Entwicklung und Erprobung eines SSL-Zertifikatsfuzzers zur Prüfung von Zertifikatsvalidierungschecks

  • Dipl.-Ing. Christian Stoiber, BSc
  • 19.09.2014
    Mehr >>

Bewegungsmuster bei Smartphones - ein neues biometrisches Merkmal?

  • Dipl.- Ing. Michael Taurer, BSc
  • 19.09.2014
    Mehr >>