Bachelorarbeiten

Bachelor Studiengang IT Security

2017

Analyse von Krypto-Ransomware

Die Probleme von Spanning Tree und moderne Alternativen

Aktive Gegenmaßnahmen gegen Botnetze – Erläuterungen anhand des Mirai Sourcecodes

Die Welt der Netzwerktechnologien: Ethernet Fibre Channel, InfiniBand und ihre Protokolle

State of the Art WLAN

Network Function Virtualization (NFV)

IPv6-Scanning: 350 Billiarden Mal zum Mars und wieder zurück

Die zwei wichtigsten Verschlüsselungsprotokolle Transport Layer Security und Internet Protocol Security im Vergleich

Implementierung und Management eines risikobasierenden Sicherheitsmonitorings

IoT-Security

Vergleich von Sicherheit in Social-Business-Collaboration-Plattformen

Microcontroller – Wenn bei der Datenverschlüsselung zugehört wird ...

Performance of SBCs: Analyse der Einplatinecomputer mit dem Schwerpunkt auf Kryptografie

Credential Guard – Das Ende von Pass the Hash nach 19 Jahren?

VoIP Security

Einbeziehung des Sicherheitsaspektes bei KNX-Systemen in der Praxis

Security-Funktionen in aktuellen Industriekomponenten

Android OS – Analyse von Sicherheitsfeatures und Verwundbarkeiten in verschiedenen Versionen

Passwort-Management automatisiert – Behebung der Barriere zwischen End-BenutzerInnen und Web-Diensten

Auswirkungen von künstlichen neuronalen Netzen auf CAPTCHA-Systeme

Analyse der Interoperabilität einer Smartcard-Applikation in heterogenen Windows-Umgebungen

Softwaremaßnahmen zum Schutz vor Daten- und Informationsdiebstahl

Bad-USB-Angriff und die Analyse von Sicherheitsmaßnahmen

Verbesserung der Codekomplexität und Wartbarkeit durch Test-Driven Development

Simulation von BenutzerInnenverhalten

Sicherheit von USB bei mobilen Endgeräten

Erkennung von Drittanbieter-Bibliotheken in iOS

  • Christopher Neunteufel, BSc
    Mehr >>

Sicherheit der Node.js Plattform – Sicherheitsanalyse des Event-Loops anhand einer REST-API

Unsichtbare Integration von entfernten hoch-interaktiven Honeypots

Ransomware: Behavior-based detection of malicious software

Sandboxing – Angriff und Verteidigung

Grammar Inference: Anomalieerkennung und Wissensgenerierung mittels Sequitur

Linux Desktop Forensik – Analyse des Userspace und Sammlung von Tools

Prävention statt Intervention – Mit einer Methode zum maßgeschneiderten Awareness-Konzept

Information Security Awareness – ein Programm zur Absicherung des Faktors Mensch

Jugend & IT-Security – ein Awareness-Modul-Programm für Lehrbeauftragte

  • Ing. Bernhard G. Gira-Hönninger, BSc
    Mehr >>

Passwortalternativen im Web – Evaluierungsmethoden und Potentialabschätzung

Entwicklungen und Trends in Business Continuity und IT Risk Management

Anforderungen an die IT in Banken und deren Prüfung am Beispiel von COBIT 5

Sicherheitssysteme im Umfeld von NFC: Wie kann NFC als Gesamtsystem sicherer gestaltet werden?

Open-Source Information Security Dashboard Analyse

Cybersecurity Incident Readiness

Konzipierung und Interaktion technischer und organisatorischer Maßnahmen zur Gewährleistung von Informationssicherheit

Die Musketier-Strategie: Einer für alle, alle für einen – denn nur gemeinsam sind wir sicher

2016

Security & Privacy of Mobile In-App Advertisements

  • Jakob Baumgartner, BSc (Jg. 2013/2016)
    Mehr >>

Flexible Risk Management in Business Processes

  • Stefan Boubela, BSc (Jg. 2013/2016)
    Mehr >>

Usable Privacy with ARP-Spoofing

  • Tobias Dam, BSc (Jg. 2013/2016)
    Mehr >>

Windows Process Hiding

  • Sebastian Eresheim, BSc (Jg. 2013/2016)
    Mehr >>

On the State of Automotive Security

  • Florian Ernst, BSc (Jg. 2013/2016)
    Mehr >>

Windows 10 Computerforensik

  • Johannes Frech, BSc (Jg. 2013/2016)
    Mehr >>

Secure Use of Cloud Service for Company: Evaluation Criteria

  • Melisa Geko, BSc (Jg. 2013/2016)
    Mehr >>

Web-based Malware Scanners

  • Manuel Graindl, BSc (Jg. 2013/2016)
    Mehr >>

Orchestration Frameworks

  • Roland Grießer, BSc (Jg. 2013/2016)
    Mehr >>

Deanonymization Attacks on the Tor Network

  • Simon Hasler, BSc (Jg. 2013/2016)
    Mehr >>

Threat Intelligence Collaboration and Attack Modeling

  • Fabian Hirnschal, BSc (Jg. 2013/2016)
    Mehr >>

Netzwerk-Sicherheitsanforderungen bei der Implementierung von Industrie 4.0

  • Lukas Kirchner, BSc (Jg. 2013/2016)
    Mehr >>

Analyzing Cyber Insurance Application Questionnaires

  • Richard Lechner, BSc (Jg. 2013/2016)
    Mehr >>

What’s your next Storage?

  • André Meindorfer, BSc (Jg. 2013/2016)
    Mehr >>

Das Diameter-Protokoll: Einsatzgebiete und Einsatzszenarien

  • Daniel Mestan, BSc (Jg. 2013/2016)
    Mehr >>

Enabling Business Growth through Information Security for Automobile Manufacturers

  • Tobias Millauer, BSc (Jg. 2013/2016)
    Mehr >>

Cyber Intelligence Centre Framework – Sicherheit im Cyberspace

  • Tímea Páhi, BA, BSc (Jg. 2013/2016)
    Mehr >>

Bitcoin – Empirische Untersuchung von Sicherheitsvorfällen und deren Konsequenzen auf den Markt

  • Jonas Pertschy, BSc (Jg. 2013/2016)
    Mehr >>

SyncSource: How In-Sync is your Source Code?

  • Benjamin Petermaier, BSc (Jg. 2013/2016)
    Mehr >>

Longkit: A Universal Framework for BIOS/UEFI Rootkits in System Management Mode

  • Julian Rauchberger, BSc (Jg. 2013/2016)
    Mehr >>

GPU Malware

  • Kevin Schneider, BSc (Jg. 2013/2016)
    Mehr >>

Developing a Set of Best Practives for Smart Meter Rollouts

  • Werner Schober, BSc (Jg. 2013/2016)
    Mehr >>

Track Me If You Can – Benutzerfreundliche Schutzmaßnahmen gegen Onlineüberwachung

  • David Schwaiger, BSc (Jg. 2013/2016)
    Mehr >>

A Hardware based Approach for a Secure Email Terminal

  • Tobias Specht, BSc (Jg. 2013/2016)
    Mehr >>

System Integrity Protections Impact on OS X Security under OS X El Capitan based on Previous Attacks

  • Matteo Tomaselli, BSc (Jg. 2013/2016)
    Mehr >>

Update-Upgrade-Problematik in App-Container-Virtualisierung

  • Bernhard Widmann, BSc (Jg. 2013/2016)
    Mehr >>

Application Whitelisting für Nicht-Security-ExpertInnen

  • Stefan Wimmer, BSc (Jg. 2013/2016)
    Mehr >>

2015

Qualitätseinschätzung von quelloffener Software

  • Christian Ablinger, BSc
  • 18.09.2015
    Mehr >>

State-of-the-Art Passwort Strategie für gehärtete Linux-Umgebungen

  • Benjamin Buschenreithner, BSc
  • 18.09.2015
    Mehr >>

Virtual Private Server Technologies and service hardening in the consumer area

  • Reimar Fritz, BSc
  • 18.09.2015
    Mehr >>

Projekt zur Hebung des Sicherheitsbewusstseins

  • Maximilian Höchtl, BSc
  • 18.09.2015
    Mehr >>

Privacy Preserving Access Control for Video Archive Search: From Design to Implementation

  • Daniel Hovie, BSc
  • 18.09.2015
    Mehr >>

Modellierung von Business Impact Analysen unter Verwendung der Meta²Modellierungsplattform OMiLAB

  • Florian Keck, BSc
  • 18.09.2015
    Mehr >>

Live Forensics – Vorgehensweise bei der Untersuchung des RAMs von unbekannten Applikationen

  • Patrick Kochberger, BSc
  • 18.09.2015
    Mehr >>

Management von Informationssicherheitsvorfällen bei einem IT Service Provider

  • Clemens Lasslesberger, BSc
  • 18.09.2015
    Mehr >>

Instant Messaging und Presence Security - Analyse von Maßnahmen für sichere und anonyme Kommunikation

  • Christoph Leo Mahrl, BSc
  • 18.09.2015
    Mehr >>

BlueCrawler & BlueSaver - Informationsgewinnung aus Open Source Quellen

  • Christoph Malin, BSc
  • 18.09.2015
    Mehr >>

Vendor Management und Sourcing Strategien im Bankenbereich

  • Maximilian Korten, BSc
  • 18.09.2015
    Mehr >>

Entwicklung eines Linux Monitoring Rootkits

  • Patrick Pacher, BSc
  • 18.09.2015
    Mehr >>

State of union Smartphone Messenger Security in 2015

  • Christoph Rottermanner, BSc
  • 18.09.2015
    Mehr >>

iCloud Forensik

  • Andreas Schmoll, BSc
  • 18.09.2015
    Mehr >>

OpenWRT als Security Appliance

  • Michael Stödtner, BSc
  • 18.09.2015
    Mehr >>

Man-in-the-Middle Angriffe auf sichere mobile Messenger

  • David Wind, BSc
  • 18.09.2015
    Mehr >>

Server Virtualisation - Docker Security Analysis

  • Sven Woynoski, BSc
  • 18.09.2015
    Mehr >>

Einführung von Sicherheits- und Erfolgskennzahlen in Prozesse der Österreichischen Hagelversicherung VVaG

  • Kevin Zabrana, BSc
  • 18.09.2015
    Mehr >>

Monitoringarchitektur für die Beobachtung und Auswertung von Informationen aus High-Interaction Honeypot-Systemen

  • Thomas Zwettler, BSc
  • 18.09.2015
    Mehr >>

2014

Hiding Steganographic Loaders

  • Christoph Eibensteiner, BSc
  • 19.09.2014
    Mehr >>

Remote Access Tools - Security analysis and comparison of current remote access tools

  • Oliver Eigner, BSc
  • 19.09.2014
    Mehr >>

SharePoint Sicherheitskonzept

  • Patrick Feninger, BSc
  • 19.09.2014
    Mehr >>

OnionCat und Tor‘s neue Hidden Service IDs

Entwicklung eines DNS-Proxys zur Erkennung von ungewünschtem DNS-Verkehr

  • Gerald Fritz, BSc
  • 19.09.2014
    Mehr >>

Audit of Smart Homes - The wireless protocols ZigBee and Z-Wave

  • Dominik Fuß, BSc
  • 19.09.2014
    Mehr >>

Audit Of Smart Homes

  • Michael Fußthaler, BSc
  • 25.11.2014
    Mehr >>

IPv6 Sicherheit und die Umstellung des Protokolls

  • Fabian Gögele, BSc
  • 19.09.2014
    Mehr >>

Rekonstruktion von Daten aus Netzwerkdumps - Evaluierung von Problemen am Beispiel von Xplico

  • Lukas Gschossmann, BSc
  • 19.09.2014
    Mehr >>

OS Fingerprint Obfuscation for modern Linux Kernels

  • Anton Hinterleitner, BSc
  • 19.09.2014
    Mehr >>

Security-Test-Tools für "nicht-Security Experten"

  • Siegfried Hollerer, BSc
  • 19.09.2014
    Mehr >>

Metadaten der Smartphone-Kommunikation

  • Analyse von Metadaten der Smartphone-Kommunikation und Entwurf von Konzepten für Metadaten-Anonymisierung
  • Matthias Holzgethan, BSc
  • 19.09.2014
    Mehr >>

iOS mobile application black box penetration testing

  • Alexander Kolmann, BSc
  • 19.09.2014
    Mehr >>

Software Defined Networking - Der Lösungsansatz von VMware

  • Stefan Konczalla, BSc
  • 19.09.2014
    Mehr >>

Opinion Mining – Mining Opinions from German Documents with RapidMiner

  • Philipp Kreimel, BSc
  • 19.09.2014
    Mehr >>

Transparente Verschlüsselung von E-Mail-Kommunikation

  • Andreas Kripel, BSc
  • 19.09.2014
    Mehr >>

Hunting Botnets - How to find them and how they hide

  • Martin Liebl, BSc
  • 19.09.2014
    Mehr >>

Das Web 2.0 und ein Recht auf Vergessenwerden

  • Aron Molnar, BSc
  • 19.09.2014
    Mehr >>

Penetration testing of Android applications

  • Markus Poisinger, Bsc
  • 19.09.2014
    Mehr >>

Serious Gaming und Planspiele

  • Michael Preis, BSc
  • 19.09.2014
    Mehr >>

Rootkit Process Detection

  • Mario Rubak, BSc
  • 19.09.2014
    Mehr >>

Aufbau und Methodik eines automatisierten Datenerfassungsprogrammes - Am Beispiel des sozialen Netzwerkes Twitter

  • Harald Schmal, BSc
  • 19.09.2014
     Mehr >>

Detecting Anomalies in Log Files

  • Philip Schögler, BSc
  • 19.09.2014
    Mehr >>

Filesystem Rootkit Detection

  • Rainer Seyer, BSc
  • 19.09.2014
    Mehr >>

Intrusion Detection Systeme in einer Smartgrid Infrastruktur

  • Matthias Sterle, BSc
  • 19.09.2014
    Mehr >>

Security-Analyse von Software-defined networking

  • Markus Thiel, BSc
  • 19.09.2014
    Mehr >>

Penetration Testing von Smartphone Betriebssystemen:
 Security Analyse anhand der Smartphone Betriebssysteme Firefox OS und Ubuntu Touch

  • Philip Wölfel, BSc
  • 19.09.2014
    Mehr >>

Der aktuelle Stand der Benutzerauthentifizierung - mit Ausblick auf den aktuellen Stand in Österreich

  • Christoph Wurm, BSc
  • 19.09.2014
    Mehr >>