@phdthesis{Falay, type = {Bachelor Thesis}, author = {Falay, Serif}, title = {Aufdeckung von Angriffen durch industrielle Prozessdaten}, address = {Offenburg}, pages = {VIII, 79, IX, XVIII}, abstract = {Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die urspr{\"u}nglich in Heim- und B{\"u}roumgebung eingesetzt wurde, in industrielle Anwendungen eingef{\"u}hrt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuerger{\"a}ten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend dar{\"u}ber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexit{\"a}t solche Netze. Ein gestiegener Informationsaustausch {\"u}ber das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenw{\"a}rtig. Dies f{\"u}hrt zu einer erh{\"o}hten Nachfrage nach industriellen Intrusion Detection-L{\"o}sungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die gr{\"o}ßte Bedrohung f{\"u}r industrielle Anwendungen geht von staatlich gef{\"o}rderten und kriminellen Gruppen aus. H{\"a}ufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie k{\"o}nnen mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.}, language = {de} } @phdthesis{Binder, type = {Bachelor Thesis}, author = {Binder, Dominik}, title = {Machine-Learning-based real-time Network-Intrusion-Detection-Systems}, address = {Offenburg}, pages = {v, 81, xiv}, abstract = {In the field of network security, the detection of intrusions is an important task to prevent and analyse attacks. In recent years, an increasing number of works have been published on this subject, which perform this detection based on machine learning techniques. Thereby not only the well-studied detection of intrusions, but also the real-time capability must be considered. This thesis addresses the real-time functionality of machine learning based network intrusion detection. For this purpose we introduce the network feature generator library PyNetFlowGen, which is designed to allow real-time processing of network data. This library generates 83 statistical features based on reassembled data flows. The introduced performant Cython implementation allows processing individual packets within 4.58 microseconds. Based on the generated features, machine learning models were examined with regard to their runtime and real-time capabilities. The selected Decision-Tree-Classifier model created in Python was further optimised by transpiling it into C-Code, what reduced the prediction time of a single sample to 3.96 microseconds on average. Based on the feature generator and the machine learning model, an basic IDS system was implemented, which allows a data throughput between 63.7 Mbit/s and 2.5 Gbit/s.}, language = {en} } @phdthesis{Schmieder, type = {Bachelor Thesis}, author = {Schmieder, Felix}, title = {Sicherheit von Distributed Hash Tables in Tor}, address = {Offenburg}, pages = {54}, abstract = {Die Arbeit behandelt die Integration und Nutzung von verteilten Hashtabellen im TOR Netzwerk und wie sicher diese sind.}, language = {de} } @phdthesis{Domnick, type = {Bachelor Thesis}, author = {Domnick, Andr{\´e}}, title = {IPv6 Sicherheit im LAN Bedrohungen und Maßnahmen}, pages = {6, iii, 87}, abstract = {In dieser Arbeit werden die Bedrohungen f{\"u}r ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingef{\"u}hrte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe gesch{\"u}tzt werden kann. Zun{\"a}chst werden m{\"o}gliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erl{\"a}utert und die mit Einf{\"u}hrung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgef{\"u}hrt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zuk{\"u}nftige Entwicklungen im Bezug auf Schutzmaßnahmen.}, language = {de} } @phdthesis{Breig, type = {Bachelor Thesis}, author = {Breig, Jan}, title = {Analyse von RFID und NFC Technologie}, address = {Offenburg}, pages = {ix, 120}, abstract = {In dieser Arbeit wird die Funktionsweise, Standardisierung und Verwundbarkeit der Technologien RFID und NFC behandelt. Es wird gezeigt welche Angriffe existieren und wie man sich dagegen sch{\"u}tzen kann. Es wird ein {\"U}berblick {\"u}ber einige in der Praxis verwendete Protokolle sowie deren Sicherheit gegeben. Außerdem werden grundlegende Fragen beantwortet, die man sich bei Auseinandersetzung mit dieser Technologie stellt (z.B. Reichweiten).}, language = {de} } @phdthesis{Ortlieb, type = {Bachelor Thesis}, author = {Ortlieb, Samuel}, title = {Neue Herausforderungen und L{\"o}sungen in der Home-Office-Sicherheit}, address = {Offenburg}, pages = {XIV, 52}, abstract = {In dem letzten Jahr, welches von der Corona Pandemie gepr{\"a}gt war, wurde das Arbeiten von zu Hause aus durch die Unternehmen stark vorangetrieben. Auch wenn dies zuerst nur als {\"U}bergangsl{\"o}sung gesehen wurde, scheint dieser Trend sich auch nach der Pandemie fortzusetzen. In den meisten Heimnetzwerken ist die IT-Sicherheit allerdings deutlich schw{\"a}cher ausgebaut, als dies in Unternehmen ist. Da die Umstellung in das Home-Office sehr schnell durchgef{\"u}hrt wurde, sehen sich viele Arbeitnehmer und Arbeitgeber mit dieser Situation {\"u}berfordert, auch im Heimnetzwerk des Anwenders f{\"u}r eine geeignete Sicherheit zu sorgen. In dieser Ausarbeitung werden daher einzelne Angriffe auf IT-Systeme im Heimnetzwerk aufgegriffen sowie L{\"o}sungsans{\"a}tze, um eine sichere Heimnetzwerkumgebung zu schaffen.}, language = {de} } @phdthesis{Meier, type = {Bachelor Thesis}, author = {Meier, Moritz}, title = {Privacy Risk Assessment im Kontext der DSGVO - Risikoanalyse personenbezogener Daten}, address = {Offenburg}, pages = {IX, 93, [21]}, abstract = {Aufgrund der rasant fortschreitenden technischen Entwicklung und der damit einhergehenden Digitalisierung, werden immer mehr Daten, durch Ger{\"a}te aller Art, aus den verschiedensten Quellen, zur Verarbeitung und Speicherung erhoben. Sei es durch die Vielzahl an verf{\"u}gbaren Smart-Devices, Onlinediensten usw., der Fantasie sind hierbei keine Grenzen gesetzt. Um bei dieser Menge an Daten das Recht auf informationelle Selbstbestimmung des Verbrauchers innerhalb der EU, zu sch{\"u}tzen sowie den Datenschutz in allen EU-Mitgliedsstaaten zu harmonisieren und zudem eine Anpassung des Datenschutzes an die technische Weiterentwicklungen des Internets sowie die fortschreitende wirtschaftliche Globalisierung vorzunehmen, wurde von der Europ{\"a}ischen Union der Datenschutz reformiert. Mit dem Inkrafttreten der Datenschutz-Grundverordnung, wurden Unternehmen in die Pflichtgenommen ihre Datenerhebungen und Datenfl{\"u}sse, generell die Prozesse welche im Unternehmen implementiert sind, auf personenbezogene Daten zu analysieren. Denn neue Betroffenenerechte sowie Informations-, Rechenschafts- und Meldepflichten m{\"u}ssen gew{\"a}hrleistet werden, andernfalls k{\"o}nnen Verst{\"o}ßen gegen die Verordnung zu massiven Bußgeldern f{\"u}hren.1 Diese risikobasierte Betrachtung wird von der DSGVO gefordert. Ziel des in dieser Arbeit durchgef{\"u}hrten Privacy Risk Assessment ist es, die Risiken von Datenverarbeitungspraktiken f{\"u}r die Rechte und Freiheiten der Betroffenen, m{\"o}glichst umfassend zu erfassen und diese objektiv und nachvollziehbar zu bewerten, sodass typischen Angriffen durch Organisationen und Externe mit entsprechenden Gegenmaßnahmen begegnet werden kann. Im Laufe dieser Arbeit wird ein Privacy Risk Assessment f{\"u}r die zwei Bereiche, Vertrieb und Personalwesen, durchgef{\"u}hrt. Die drei Prozesse werden in Bezug auf personenbezogene Datenanalysiert, m{\"o}gliche Datenschutzrisiken herausgestellt und der Umgang mit den Risiken, mittels Maßnahmen und Kontrollen beschrieben. Notwendige Schritte werden vorgestellt und erl{\"a}utert.}, language = {de} } @phdthesis{Wewerke, type = {Bachelor Thesis}, author = {Wewerke, Murat}, title = {Business Continuity Management in Banken}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-24004}, pages = {65}, abstract = {Der Bankensektor vollzieht eine digitale Transformation. Welche exakten Auswir-kungen diese Transformation auf den Bankensektor und die einzelnen Banken haben wird ist noch nicht abzusehen. Doch schon jetzt zeichnet sich ab, dass Banken sich von ihren starren {\"O}ffnungszeiten l{\"o}sen und flexibler auf die Kunden zugehen m{\"u}ssen. Servicequalit{\"a}t durch maßgeschneiderte Angebote und permanente Verf{\"u}gbarkeit sind zu kritischen Erfolgsfaktoren im Rennen um die Gunst des Kunden geworden. Um in diesem Wettstreit einen Wettbewerbsvorteil zu erhalten muss die Verf{\"u}gbarkeit kritischer Gesch{\"a}ftsprozesse und Ressourcen stets gew{\"a}hrleistet sein. An dieser Stelle setzt Business Continuity Management (BCM) an. In der vorliegen-den Arbeit wird anhand eines Modells einer bereits vollst{\"a}ndig digitalisierten Bank, ein Gesch{\"a}ftsprozess ausgew{\"a}hlt um anhand dessen die Auswirkungen des Ausfalls von digitalen Vertriebswegen und Abh{\"a}ngigkeit von IT-Ressourcen aufzuzeigen.}, language = {de} } @phdthesis{Voegtle, type = {Bachelor Thesis}, author = {V{\"o}gtle, Dennis}, title = {Methodik staatlicher Hackergruppierungen aus Russland und China}, address = {Offenburg}, pages = {56, XVII, [7]}, abstract = {In dieser Ausarbeitung befasst sich der Autor mit der Methodik staatlicher Hackgrup-pierungen. Weil besonders Russland und China {\"o}fter in den Fokus der medialen {\"O}ffent-lichkeit, sowie dem Inlandsgeheimdienst r{\"u}cken, waren diese beiden L{\"a}nder Untersuchungsgegenstand. Die Zielsetzung war es, deren Vorgehensweise sowie Charakteristiken aus deren Schadsoftwarearsenal zu analysieren um dem Leser einen {\"U}berblick {\"u}ber die eingesetzten Techniken zu geben. Diese unterscheidet sich von herk{\"o}mmlichen An-griffen, weil staatliche Akteure in der Regel {\"u}ber weitaus mehr Ressourcen und Know-How verf{\"u}gen. Anti-Virus Forscher besch{\"a}ftigen sich mit Hackergruppierungen mit vermeintlich staatlichen Hintergrund. Deshalb existieren rundum die Gruppierungen und deren Schadsoftware Fallstudien, welche diese untersuchen. Aus diesem Grund wurde die empirische Forschungsmethode anhand eines Advanced Persistent Threat-Modell angewandt um diese auszuwerten. Die Charakteristiken dieser konnten dadurch in verschiedene Phasen eingeteilt und deren technischen Auff{\"a}lligkeiten analysiert werden. Schließlich wurde ein Schutzkonzept erarbeitet, dass die ermittelten Ergebnisse ber{\"u}cksichtigt. Dieses basiert zwar gr{\"o}ßtenteils aus technischen L{\"o}sungen, ber{\"u}cksichtigt aber auch den Faktor Mensch, speziell in Bezug auf APTs. Im Endergebnis gibt diese Ausarbeitung dadurch einen Einblick auf verschiedene Techniken von Schadsoft-ware, als auch L{\"o}sungsvorschl{\"a}ge um deren Gefahren einzud{\"a}mmen.}, language = {de} } @phdthesis{Schlabach, type = {Bachelor Thesis}, author = {Schlabach, Thomas}, title = {Insight into Event Tracing for Windows}, address = {Offenburg}, pages = {viii, 61}, abstract = {The core logging and tracing facility in Windows operating system is called Event Tracing for Windows (ETW). Data sources providing events for ETW are instrumented all over the operating system. That means most hard- and software assets in a Windows system are instrumented with ETW and so are able to contribute low-level information. ETW can be used by developers and administrators to get low-level information about operating system's activity. We describe existing tools to interact with the ETW faciltity and evaluate them based on defined criteria. Based on relevant application scenarios, we show the richness of informational content for debugging or detecting security incidents with ETW. The widely used instrumentation of ETW in the operating system and its application results also in security risks according to confidentiality. Based on common ETW providers we show the impact to confidentiality what ETW offers an adversary. At the end we evaluate solutions and approaches for a customizable telemetry infrastructure using ETW in large-scale environments.}, language = {en} } @phdthesis{Lotov2016, type = {Bachelor Thesis}, author = {Lotov, Alexander}, title = {Entwicklung einer nativen Anwendungssoftware f{\"u}r Mobilger{\"a}te basierend auf dem Android Betriebssystem}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-13023}, pages = {VII, 75}, year = {2016}, abstract = {Diese Arbeit besch{\"a}ftigt sich mit der Entwicklung einer nativen Anwendung bzw. Applikation f{\"u}r Mobilger{\"a}te, wie Smartphones oder Tablets, die auf einem Android Betriebssystem basieren. Dabei liegt die Idee einer intuitiv anwendbaren Benutzeranwendung zugrunde, welche Ausk{\"u}nfte {\"u}ber bestimmte Lokale bereitstellt, die zu einer gewissen Zeit ein spezielles Produkt zu einem besonderen Preis offerieren. Dazu w{\"a}hlt ein Anwendungsnutzer ein oder mehrere Produkt-/e aus und legt eine Postleitzahl oder Stadt fest.}, language = {de} } @phdthesis{Eger, type = {Bachelor Thesis}, author = {Eger, Alexander}, title = {Analyse und Anwendungsszenarien von Software Guard Extensions (SGS)}, address = {Offenburg}, pages = {x, 90}, abstract = {Intels Software Guard Extension (SGX) ist eine Technologie, die einen umfassenden Datenschutz verspricht. SGX wurde 2013 als Softwaremodell f{\"u}r die isolierte Ausf{\"u}hrung von Anwendungen ver{\"o}ffentlicht. Mit Intel SGX k{\"o}nnen Container in einem gesch{\"u}tzten Speicherbereich erstellt werden. Diese Container werden Enclave genannt. Es ist nicht m{\"o}glich den Speicher- bereich der Enclave auszulesen oder in ihn zu schreiben. Die Enclave soll Integrit{\"a}t und Verf{\"u}gbarkeit der Daten sicherstellen, auch wenn diese auf einem nicht vertrauensw{\"u}rdigen Host ausgef{\"u}hrt werden. In dieser Arbeit soll zun{\"a}chst ein {\"U}berblick {\"u}ber die Funktionsweise und das Potenzial von Intel Software Guard Extension gegeben werden. Vor allem soll analysiert werden wie Datenbanken mit Hilfe von SGX gesichert werden k{\"o}nnen und wie groß die Performance einb{\"u}ßen mit SGX sind. Aufbauend auf den Grundlagen von Intel SGX und EnclaveDB soll anschließend eine sichere Datenbank erstellt werden. Hierzu wird EnclaveDB von Microsoft analysiert und auf Basis dieser Datenbank eine neue Datenbank erschaffen, die Daten verschl{\"u}sselt in der Datenbank speichert ohne, dass diese in Klartext vom Host ausgelesen werden k{\"o}nnen. Zum Schluss wird die Performance von EnclaveDB und der erstellten Datenbank so gut es geht verglichen.}, language = {de} } @phdthesis{Ilg, type = {Bachelor Thesis}, author = {Ilg, Pascal}, title = {Plattformunabh{\"a}ngiger Austausch von Bilddaten f{\"u}r die Patientenkommunikation}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-12632}, pages = {X, 93}, abstract = {Diese Thesis befasst sich mit einer Erweiterung f{\"u}r die bestehende SoftwareSIDEXIS 4 der Firma Sirona GmbH. Die Funktion der Erweiterung besteht darin, R{\"o}ntgenbilder eines Patienten zum Herunterladen bereit zu stellen. Dabeiwerden die Bilddateien verschl{\"u}sselt auf eine Online-Plattform hochgeladen undein Quick-Response-Code (QR-Code) zu der Internet-Adresse der Ressource generiert. Der Patient hat die M{\"o}glichkeit, durch Abfotografieren des QR-Codes,seine R{\"o}ntgenbilder einzusehen und diese zu speichern. Fragen in Bezug auf dieDatensicherheit im Bereich von Patientendaten, werden ebenfalls ausf{\"u}hrlich beschrieben und behandelt. Die Motivation zur Entwicklung dieser Erweiterung ist eine flexible, modernePatientenkommunikation. Dadurch kann der Patient seine Bilder digital mit sichf{\"u}hren und gegebenenfalls weiter verwalten.}, language = {de} } @phdthesis{Heinl, type = {Bachelor Thesis}, author = {Heinl, Michael}, title = {Android Security: Creation Of A Virtual Learning Environment}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-9788}, pages = {xvii, 74}, abstract = {Android is the most popular mobile operating system. Its omnipresence leads to the fact that it is also the most popular target amongst malware developers and other computer criminals. Hence, this thesis shows the security-relevant structures of Android's system and application architecture. Furthermore, it provides laboratory exercises on various security-related issues to understand them not only theoretically but also deal with them in a practical way. In order to provide infrastructure-independent education, the exercises are based on Android Virtual Devices (AVDs).}, language = {en} } @phdthesis{Engelke, type = {Bachelor Thesis}, author = {Engelke, Christian}, title = {Menschlicher Faktor als Angriffspunkt}, address = {Offenburg}, pages = {61}, abstract = {Durch die wachsende Digitalisierung ver{\"a}ndert sich die Art der Wirtschaft. Daher m{\"u}ssen Betriebe immer mehr auf ein Gesch{\"a}ftsmodell 4.0 setzen. Aufgrund des technologischen Wandels der Produktion {\"a}ndern sich die Anforderungen an die Arbeitnehmerinnen und Arbeitnehmer. K{\"u}nftig m{\"u}ssen Mitarbeiter und Mitarbeiterinnen regelm{\"a}ßig f{\"u}r die neuen Anwendungen geschult werden und die Ausbildungskonzepte f{\"u}r den Nachwuchs angepasst werden. Obwohl ausgefeilte technische Methoden zur Erkennung von Schwachstellen in vielen Unternehmen bereits genutzt werden, spielt die Schulung der eigenen Mitarbeiter zum Thema ITSicherheit h{\"a}ufig noch eine untergeordnete Rolle. Dabei geh{\"o}rt „Social Engineering" l{\"a}ngst zum Standardrepertoire von Cyberkriminellen. Aufgrund dieser Tatsachen, soll diese Arbeit die Schwachstellen des menschlichen Faktors im Rahmen von digitalen Gesch{\"a}ftsmodellen aufdecken und L{\"o}sungen finden. Das Ziel dieser Bachelorarbeit ist es, den Einfluss des Menschlichen Faktors im Rahmen digitale Gesch{\"a}ftsmodelle genauer zu erforschen und die Frage zu Beantworten, welche Angriffspunkte sowie L{\"o}sungen es f{\"u}r diesen Faktor gibt. Im ersten Kapitel geht es um die digitalen Gesch{\"a}ftsmodelle, was sie sind, was sie ausmacht und warum sie in der Digitalisierung f{\"u}r Unternehmen wichtig sind. Darauf folgt die Industrie 4.0. In Kapitel 3 wird der menschliche Faktor in der Arbeitswelt aufgezeigt. Es wird darauf eingegangen, dass der Mensch in Einklang mit der Organisation und der Technik stehen muss, da sonst keine Gewinne generiert werden k{\"o}nnen. Social Engineering, das vierte Kapitel dieser Arbeit, soll aufzeigen, was Social Engineering ist, wie es funktioniert, welche zwei Hauptarten es von Social Engineering gibt. Das darauffolgende Kapitel wird sich mit den Tools des Social Engineers besch{\"a}ftigen. Es wird n{\"a}her beschrieben, welche Werkzeuge, Kameras sowie Online-Tools zur Informationsbeschaffung benutzt werden. Kapitel 6 zeigt die F{\"a}higkeit eines Social Engineers, die bei Angriffen verwendet werden. Kapitel 7 veranschaulicht die Angriffsm{\"o}glichkeiten auf digitale Gesch{\"a}ftsmodelle. Im Anschluss werden mit Kapitel 8 und 9 Pr{\"a}ventionsmaßnahmen aufgef{\"u}hrt. Einmal Pr{\"a}vention generell und einmal in Anlehnung an die Social Engineering Kill Chain. Zum Schluss der Arbeit wird ein aktueller Fall von Barbara Corcoran n{\"a}her beschrieben, was der Angreifer gemacht hat und wie sich das Unternehmen h{\"a}tte sch{\"u}tzen k{\"o}nnen. Abgerundet wird die Arbeit durch ein Fazit des Verfassers dieser Arbeit.}, language = {de} } @phdthesis{Kelkel2016, type = {Bachelor Thesis}, author = {Kelkel, R{\"u}diger}, title = {Entwurf einer IT-Sicherheitsmetrik im Rahmen des IT-Controlling}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-12843}, pages = {v, 87}, year = {2016}, abstract = {Wie in allen Management-Prozessen braucht man auch bei der Umsetzung von Maßnahmen in Verbindung mit der IT-Sicherheit die M{\"o}glichkeit, Entscheidungen m{\"o}glichst gut fundiert treffen und im Nachgang auch hinsichtlich der Wirksamkeit bewerten zu k{\"o}nnen. IT-Sicherheit ist mit - zum Teil sehr hohen - Kosten verbunden. Diese Kosten m{\"u}ssen zum einen wirtschaftlich unter Kosten/Nutzen-Gesichtspunkten zu rechtfertigen sein, zum anderen ist sicherzustellen, dass die Investitionen, die zur IT-Sicherheit get{\"a}tigt werden, eine m{\"o}glichst große Wirkung zeigen. In fast allen Management-Bereichen werden heute Kennzahlen erhoben, die in komprimierter Form Sachverhalte widerspiegeln, die die Entscheidungstr{\"a}ger schnell und objektiv wahrnehmen m{\"u}ssen, um zu richtigen und langfristig wirtschaftlich richtigen Entscheidungen zu kommen. Betriebswirtschaftliche Kennzahlen sind heute fester Bestandteil in allen Management-Ebenen. Diese Arbeit soll zeigen, auf welche Normen und Standards ein Informationssicherheits-Verantwortlicher, der die umgesetzten Maßnahmen bewerten und das Ergebnis dem Management berichten k{\"o}nnen m{\"o}chte, zur{\"u}ckgreifen kann. Darauf aufbauend werden exemplarisch einige Kennzahlen gebildet. Der Schwerpunkt liegt hierbei eher auf technischen als organisatorischen Merkmalen, da die Bildung von organisatorischen Kennzahlen in der Literatur bereits recht gut beschrieben ist. Die Normen und Standards folgen alle einem {\"a}hnlichen Vorgehen bei der Planung und Implementierung eines Kennzahlensystems zur IT-Sicherheit. Gerade technische Kennzahlen haben einen sehr engen Zusammenhang mit klassischen Systementwicklungen. Daher wird erl{\"a}utert, wie zielgerichtet im Sinne eines Leitfadens vorgegangen werden kann, um ein Kennzahlensystem zu entwickeln, das eine Bewertung der Wirksamkeit von Maßnahmen auch wirklich zul{\"a}sst.}, language = {de} } @phdthesis{Filusch, type = {Bachelor Thesis}, author = {Filusch, Florian}, title = {Makros in Microsoft Office Dokumenten - Einfallstor f{\"u}r Malware}, address = {Offenburg}, pages = {52}, abstract = {Das Ziel dieser Thesis ist es, die Gefahren die von Makros in Microsoft Office Dokumenten ausgehen, zu beschreiben und geeignete Sicherheitsmaßnahmen zu finden. Dazu ist eine Literaturrecherche, sowie eine eigenst{\"a}ndige Malware-Analyse durchgef{\"u}hrt worden. Das Ergebnis dieser Arbeit ist, dass von Makros eine große Sicherheitsgefahr ausgeht und, dass geeignete Sicherheitsmaßnahmen existieren, um die Gefahren von Makros deutlich einzuschr{\"a}nken. Jedoch werden diese Sicherheitsmaßnahmen oft nicht umgesetzt, da entweder kein Bewusstsein f{\"u}r diese Art von Gefahr herrscht oder die Implementierung zu teuer beziehungsweise zu aufw{\"a}ndig ist.}, language = {de} } @phdthesis{Kuntze2016, type = {Bachelor Thesis}, author = {Kuntze, Noel}, title = {Userspace IPsec-Processing unter Windows}, address = {Offenburg}, url = {http://nbn-resolving.de/urn:nbn:de:bsz:ofb1-opus4-17384}, pages = {XI, 84}, year = {2016}, abstract = {Der Mangel an Unterst{\"u}tzung f{\"u}r TUN/TAP-Ger{\"a}te unter Windows von strongSwan, sowie Fehler und fehlende Unterst{\"u}tzung f{\"u}r Mehrfaktorauthentifizierung im nativen IPsec-Stack von modernen Windows-Versionen zusammen mit dem Mangel an frei verf{\"u}gbaren Alternativen zu den mangelhaften existierenden L{\"o}sungen l{\"a}sst den Bedarf an einem Client f{\"u}r IPsec-Roadwarrior-VPNs ungedeckt. Diese Arbeit zielt darauf ab, Unterst{\"u}tzung f{\"u}r den OpenVPN TAP-Treiber f{\"u}r Windows in strongSwan zu implementieren, sodass die Grundlage f{\"u}r die Implementierung eines offenen Clients auf Basis von strongSwan gelegt ist.}, language = {de} } @phdthesis{Hermann, type = {Bachelor Thesis}, author = {Hermann, Michael}, title = {Risikoidentifikation und -bewertung des KRITIS-Sektors Transport und Verkehr am Beispiel cyber-physischer Systeme}, address = {Offenburg}, pages = {78}, abstract = {Im Rahmen der Arbeit wurde nach der Vorgehensweise des BSI-Standard 200-3 eine Risikoidentifikation und -bewertung des KRITIS-Sektors Transport und Verkehr durchgef{\"u}hrt. Dar{\"u}ber hinaus wurden die Bedeutung dieses Sektors f{\"u}r die deutsche Wirtschaft, die Digitalisierung in diesem Sektor sowie die Funktionsweise, Anwendung und Schwachstellen cyber-physischer Systeme aufgezeigt. Als Anwendungsfall diente dabei der Ausschnitt eines operativen Prozesses eines fiktiven Unternehmens des Sektors Transport und Verkehr.}, language = {de} } @phdthesis{Stark, type = {Bachelor Thesis}, author = {Stark, Dennis}, title = {Eine kritische Auseinandersetzung mit Sensibilisierung und Alternativen dazu - technische Maßnahmen f{\"u}r eine sicherere IT-Landschaft}, address = {Offenburg}, pages = {79}, abstract = {Die Bachelorarbeit soll sich im Kern mit M{\"o}glichkeiten besch{\"a}ftigen, wie der Faktor Mensch f{\"u}r die Bedrohung durch Social Engineering reduziert werden kann. Um diese Thematik aufzugreifen und zielf{\"u}hrend zu bearbeiten, m{\"u}ssen zun{\"a}chst einige Grundlagen gekl{\"a}rt werden. Deshalb wird im ersten Teil der Arbeit der Begriff Social Engineering definiert und es werden Unterschiede und Abstufungen erkl{\"a}rt. Weiterf{\"u}hrend wird das Vorgehen bei Social Engineering Angriffen bzw. Penetrantionstests und Red Teaming Auftr{\"a}gen in diesem Bereich erl{\"a}utert. Dies findet in Zusammenarbeit mit der Firma cirosec statt. Hier findet auch direkt ein Vergleich mit dem Vorgehen „nach Lehrbuch" vom wohl bekanntesten Social Engineer Kevin Mitnick statt und die bekanntesten Angriffs-M{\"o}glichkeiten werden genannt und beschrieben. Abschließend soll eine Abgrenzung zwischen gezielten und gestreuten Angriffen getroffen werden, da diese beiden Szenarien essenzielle Unterschiede in der Effektivit{\"a}t von Gegenmaßnahmen aufweisen. Im folgenden Teil werden ehemalige Projekte der Firma cirosec GmbH nach einer Anonymisierung, mit dem Ziel analysiert, neben dem Vorgehen auch die Angriffsvektoren, das menschliche Fehlverhalten und, vor allem, die technischen Probleme in den vorliegenden Beispielen zu finden. Anschließend wird aufgezeigt, warum groß angelegte Awareness-Kampagnen eventuell auch zu Problemen f{\"u}r ein Unternehmen f{\"u}hren k{\"o}nnen. Ein großer Teil der Arbeiten {\"u}ber das Thema Social Engineering stellen den Menschen als Risikofaktor in das Zentrum der Aufmerksamkeit. In dieser Thesis soll aber genau das nicht passieren. Betr{\"u}ger gibt es seit es Menschen gibt, denn die Naivit{\"a}t und Gutgl{\"a}ubigkeit von selbigen wurde schon immer ausgenutzt. Doch anstatt diese Charaktereigenschaften, die sich {\"u}ber Jahrhunderte im Zusammenleben etabliert haben und auch daf{\"u}r notwendig sind, mit Awareness Kampagnen oder Schulungen zu unterbinden, soll hier ein anderer Ansatz verfolgt werden. Das Augenmerk soll mehr auf technische Probleme gelegt werden. Eine IT Landschaft muss in der Zukunft nicht so gebaut sein, dass Menschen Schulungen brauchen, um sicher damit umzugehen. Stattdessen soll eine Optimierung dahingehend passieren, dass der Mensch {\"u}berhaupt keine schwerwiegenden und sicherheitskritischen Fehler begehen kann. Es wird sich die Frage gestellt, wo man als Gegenmaßnahme ansetzen muss und dazu werden die vorher analysierten Projektbeispiele erneut aufgegriffen. Auf Basis dieser Informationen, und den genannten Social Engineering Angriffsarten, werden Maßnahmen, die gr{\"o}ßtenteils technischer Natur sind, vorgestellt, erkl{\"a}rt und es wird beschrieben, gegen welche Arten von Angriffen sie effektiv helfen k{\"o}nnten. Dies soll im Idealfall, in einer sinnvollen Kombination, eine vern{\"u}nftige Verteidigung gegen Social Engineering-Angriffe bieten. Schlussendlich soll sich in einer perfekten IT-Landschaft jeder Mitarbeiter, ob mit fundiertem oder verschwindend geringem Sicherheitsverst{\"a}ndnis, problemlos bewegen k{\"o}nnen und nicht vor jedem Klick oder dem offen halten einer T{\"u}r hinterfragen m{\"u}ssen, ob er damit das gesamte Unternehmen gef{\"a}hrden k{\"o}nnte.}, language = {de} } @phdthesis{Kruchem, type = {Bachelor Thesis}, author = {Kruchem, Johannes}, title = {Statische Analyse von Memory Corruption Protections bei Embedded Systemen}, address = {Offenburg}, pages = {77}, abstract = {In der Bachelorarbeit geht es um die Firmwareanalyse von Internet of Things-Ger{\"a}ten. Die Erstellung eines Programms, um solche Firmwares zu analysieren, ist erfolgt. Eine Auswertung der Ergebnisse schließt das Thema ab. Außerdem werden Memory Corruption Protections f{\"u}r ein breiteres Verst{\"a}ndnis erl{\"a}utert.}, language = {de} }