004 Informatik
Refine
Year of publication
Document Type
- Bachelor Thesis (60)
- Master's Thesis (35)
- Conference Proceeding (6)
- Contribution to a Periodical (5)
- Article (reviewed) (2)
- Book (2)
- Doctoral Thesis (2)
- Report (1)
Conference Type
- Konferenzartikel (6)
Keywords
- IT-Sicherheit (16)
- JavaScript (9)
- Deep learning (5)
- Blockchain (4)
- Computersicherheit (4)
- E-Learning (4)
- HTML 5.0 (4)
- Internet der Dinge (4)
- Internet of Things (4)
- Künstliche Intelligenz (4)
Institute
- Fakultät Medien (M) (ab 22.04.2021) (42)
- Fakultät Medien und Informationswesen (M+I) (bis 21.04.2021) (36)
- Fakultät Elektrotechnik, Medizintechnik und Informatik (EMI) (ab 04/2019) (23)
- Fakultät Elektrotechnik und Informationstechnik (E+I) (bis 03/2019) (6)
- ivESK - Institut für verlässliche Embedded Systems und Kommunikationselektronik (4)
- Fakultät Wirtschaft (W) (3)
- Zentrale Einrichtungen (3)
- IMLA - Institute for Machine Learning and Analytics (1)
Open Access
- Closed Access (50)
- Closed (34)
- Open Access (29)
- Diamond (4)
In dieser Thesis wird die Entwicklung eines Linux Kernel-Moduls behandelt, welches die Kommunikation über eine serielle Schnittstelle verwalten und schützen soll. Im Anwendungsfall der X2E GmbH wird eine solche Schnittstelle als Kommunikationskanal zwischen einem "AMD Zynq UltraScale+ MPSoC" und einem "Atmel 32UC3C1128C" genutzt. Um diesen Aufbau zu unterstützen müssen die Protokolle SSI sowie DFU durch das Kernel-Modul implementiert werden. Für die Verwaltung der Schnittstelle wird der "Serial Device Bus" verwendet.
Konzeption und Realisierung einer Progressive Web App am Beispiel einer Beratungsapp für Studierende
(2022)
In der vorliegenden Bachelorarbeit soll ein Prototyp erstellt werden, der durch Fragen an den Nutzer ermittelt, welche Beratungsangebote geeignet sind. Der Nutzer kann die Fragen jederzeit wiederholen und durch anderweitige Beantwortung zu alternativen Ergebnissen kommen.
Der Prototyp soll zudem ohne konstante Internetverbindung lauffähig sein.
Diese Bachelorarbeit befasst sich mit der Technologie der Progressive Web App(PWA), welche sich durch die Offline-Fähigkeit, Push-Benachrichtigungen und ihre Ladezeiten auszeichnet.
Dadurch wurde eine Beratungsapp für Studierende erstellt, welche die PWA-Technologienutzt und somit die Vorteile der Offline-Nutzung und Browserunabh ngigkeit aufweist.
Hierbei werde ich auch auf die inhaltlichen Anforderungen sowie die des User-Interfaces der App eingehen. In dieser Arbeit soll dargestellt werden, wie sich die Konzeption der Beratungsapp bis zur Realisierung gestaltet. Im Weiteren werde ich auf die Problemstellungen eingehen, die die Beratungsapp in ihrer Funktion als solche mit sich bringt.
Die Entwicklung sicherer Softwaresysteme, die maschinelles Lernen nutzen, gewinnt aufgrund der raschen Fortschritte auf diesem Gebiet zunehmend an Bedeutung. Um einen ‚Security by Design‘-Ansatz für maschinell lernende Systeme zu realisieren, kann die Methodik der Bedrohungsmodellierung in der Entwurfsphase und iterativ während des Entwicklungsprozesses angewendet werden. Dadurch können IT-Sicherheitsprobleme frühzeitig erkannt und behoben werden. In dieser Arbeit wird der aktuelle Stand der Bedrohungsmodellierung für maschinell lernende Systeme untersucht. Darauf aufbauend wird eine Methodik ausgewählt, die auf Basis der identifizierten Anforderungen geeignet ist, die Sicherheitsaspekte maschinell lernender Systeme zu berücksichtigen. Ergänzend wird ein Hilfsmittel in Form von Security Cards entwickelt, das den Prozess der Bedrohungsidentifikation in maschinell lernenden Systemen unterstützt. Die gewählte Methodik und die entwickelten Security Cards werden abschließend im Rahmen eines Workshops anhand eines fiktiv entworfenen maschinell lernenden Systems praktisch angewendet.
Deutschlandstudie CITY APPS
(2023)
City-Apps sind derzeit ein beliebtes Tool, wenn es um die digitale Entwicklung von Kommunen geht. Zahlreiche Kommunen haben bereits eine App eingeführt oder befinden sich derzeit in der Planung. Aber wie wird eine City-App erfolgreich? Unter welchen Voraussetzungen ist sie sinnvoll und schafft einen Mehrwert für die lokale Bevölkerung und Gäste? Und welche Rolle spielen kommunale Apps für die Zukunft der smarten Kommunen, Städte und Regionen in Deutschland?
Diesen und zahlreichen weiteren Fragen ist die CIMA Beratung + Management GmbH in einer deutschlandweiten Studie auf den Grund gegangen. Die Ergebnisse zeigen die große Variabilität zwischen den verschiedenen App-Lösungen auf und worauf Kommunen achten sollten, um ihre City-App erfolgreich zu gestalten.
Diese Arbeit zielt darauf ab, einen Prototyp zu entwickeln, der Refactoring-Bedarfe im Softwarecode erkennt und mittels spezifischer Refactoring-Techniken Verbesserungsvorschläge unterbreitet. Hierzu werden gezielt Softwaremetriken ausgewählt und berechnet, um Schwachstellen im Code zu identifizieren. Anschließend werden Refactoring Techniken implementiert und ihre Auswirkungen auf die Softwaremetriken evaluiert. Bei den Techniken handelt es sich um die Entkopplung mittels Interfaces und die Aufteilung von komplexen Methoden in kleinere Methoden. Für die Implementierung wird das Open-Source-Tool OpenRewrite verwendet. Die einzelnen Implementierungsschritte werden detailliert beschrieben und Problembereiche aufgezeigt. Abschließend werden die Refactoring an einem Beispielprojekt evaluiert, um die Auswirkungen auf die Metriken zu dokumentieren. Die Evaluation zeigte, dass die meisten Metriken sich nur geringfügig veränderten, in einigen Fällen sogar leicht anstiegen. Lediglich die Komplexitätsmetrik konnten signifikant verbessert werden. Zusammenfassend bietet die Arbeit wertvolle Einblicke in die Anwendung und Wirksamkeit von Refactoring-Techniken im Kontext verschiedener Softwaremetriken und liefert einen praxisorientierten Leitfaden für die Entwicklung solcher Refactorings.
Diese Bachelorarbeit beschäftigt sich mit der Entwicklung und Implementierung eines Systems zur vollautomatischen Erfassung und Bewertung des Gesundheitszustands der IT-Umgebung eines Kunden. Diese Checks wurden bisher durch das IT-Systemhaus LEITWERK AG manuell durchgeführt. Diese manuellen Checks waren zeitaufwendig und führten dazu, dass die gleichen Daten unterschiedliche Bewertungen ergaben. Ziel war es, dies zu automatisieren. Das entwickelte System ermöglicht es, Checks vollautomatisch durchzuführen und die Ergebnisse effizient und mit hoher Ergebniskonsistenz zu bewerten. Dies wird erreicht durch den Einsatz von Ansible für die Automatisierung und PostgreSQL für die Datenspeicherung. Das System prüft die IT-Umgebung eines Kunden automatisch und bewertet sie anhand festgelegter Schwellenwerte. Die Ergebnisse der Checks werden über eine API im Kunden-Portal MyLEITWERK zur Verfügung gestellt, worüber Kunden direkten Zugriff auf ihre Berichte haben.
As software ecosystems grow increasingly complex, the effective management of software vulnerabilities has become critical to ensuring project security and stability. This process begins with the identification of potential vulnerabilities, which must be systematically tracked and verified. Organizations commonly utilize issue-tracking systems, such as JIRA, to log these vulnerabilities as specific ticket types, allowing for their confirmation or dismissal based on additional information.
In the DevSecOps framework, Software Composition Analysis (SCA) plays a vital role in identifying and managing vulnerabilities within third-party components. SCA tools automate the scanning of software dependencies to detect known vulnerabilities, licensing conflicts, and policy violations, while also generating issues in integrated tracking systems like JIRA to support mitigation efforts. This automation enhances efficiency in vulnerability management by providing actionable data.
This research investigates the automation of vulnerability management in the context of SCA, focusing on the integration between SCA tools and issue-tracking systems. Despite their effectiveness in detecting vulnerable dependencies, these tools face challenges in handling internal components, often failing to accurately link these dependencies to corresponding issues in issue-tracking systems. This gap can lead to inefficiencies and delays in vulnerability remediation. To address this limitation, the study proposes a proof of concept to improve the integration of the MEND SCA tool with issue-tracking systems, aiming to enhance the overall efficiency and effectiveness of vulnerability tracking and resolution processes.
Ransomware stellt eine erhebliche Bedrohung für die Cybersicherheit dar und betrifft weltweit zahlreiche Unternehmen. Diese Bachelorarbeit untersucht die Sicherheitskonzepte von Backup-Lösungen mit einem besonderen Fokus auf Veeam Backup & Replication. Es werden verschiedene Angriffsvektoren auf Backup-Systeme, darunter Netzwerke, Softwarekomponenten, Datenbanken und Authentifizierungsmethoden analysiert. Darüber hinaus werden Best Practices für die Implementierung von ransomware-resistenten Backup-Lösungen vorgestellt, wie z.B. die 3-2-1-Regel und die 3-2-1-1-0-Strategie, Air-Gap-Backups und unveränderliche Backups.
Die Analyse zeigt, dass Veeam robuste Sicherheitsfunktionen bietet, jedoch auch spezifische Schwach- stellen aufweist, die durch bekannte Sicherheitslücken ausgenutzt werden können. Diese Schwachstellen werden transparent behandelt und durch schnelle Reaktionen des Herstellers gemildert. Die Arbeit bietet eine umfassende Analyse der Resilienz von Veeam gegenüber Ransomware-Angriffen.
Im Kundenauftrag betreibt Herrenknecht mehrere hundert Industrie-PCs auf Tunnelbohrmaschinen, die für den Vortrieb von entscheidender Bedeutung sind. Die Überwachung der Software erfolgt mittels des Monitoring-Tools Icinga2, während das Configuration Management Tool Ansible für die Bereitstellung und Wartung verantwortlich ist. Derzeit besteht keine Verbindung zwischen Monitoring und Configuration Management. Im Rahmen dieser Bachelorarbeit soll eine Web-Anwendung mit Backend entwickelt werden, welche authorisiert und an das Herrenknecht Active Directory angebunden ist. Die Anwendung soll die Infrastruktur visualisieren, die mit den oben genannten Werkzeugen verwaltet wird, und es ermöglichen, Alarmierungen durch Icinga2 direkt einem PC und somit einer Baustelle zuzuordnen. Idealerweise soll es auch möglich sein, einen Alarm durch geeignete Maßnahmen mit Hilfe von Ansible zu beheben. Es ist von Bedeutung, dass Veränderungen an den Industrie-PCs nur nach expliziter Nachfrage und Freigabe durch den Kunden durchgeführt werden dürfen.