UNITS
Refine
Year of publication
Document Type
- Bachelor Thesis (38)
Has Fulltext
- yes (38)
Is part of the Bibliography
- no (38)
Keywords
- IT-Sicherheit (12)
- Computersicherheit (3)
- Künstliche Intelligenz (3)
- Netzwerksicherheit (3)
- Security (3)
- Deepfake (2)
- Malware (2)
- AES (1)
- API (1)
- AUTOSAR (1)
Institute
Open Access
- Closed Access (22)
- Closed (9)
- Open Access (7)
- Diamond (2)
Der Bankensektor vollzieht eine digitale Transformation. Welche exakten Auswir-kungen diese Transformation auf den Bankensektor und die einzelnen Banken haben wird ist noch nicht abzusehen. Doch schon jetzt zeichnet sich ab, dass Banken sich von ihren starren Öffnungszeiten lösen und flexibler auf die Kunden zugehen müssen. Servicequalität durch maßgeschneiderte Angebote und permanente Verfügbarkeit sind zu kritischen Erfolgsfaktoren im Rennen um die Gunst des Kunden geworden.
Um in diesem Wettstreit einen Wettbewerbsvorteil zu erhalten muss die Verfügbarkeit kritischer Geschäftsprozesse und Ressourcen stets gewährleistet sein. An dieser Stelle setzt Business Continuity Management (BCM) an. In der vorliegen-den Arbeit wird anhand eines Modells einer bereits vollständig digitalisierten Bank, ein Geschäftsprozess ausgewählt um anhand dessen die Auswirkungen des Ausfalls von digitalen Vertriebswegen und Abhängigkeit von IT-Ressourcen aufzuzeigen.
In der Bachelorarbeit geht es um die Firmwareanalyse von Internet of Things-Geräten. Die Erstellung eines Programms, um solche Firmwares zu analysieren, ist erfolgt. Eine Auswertung der Ergebnisse schließt das Thema ab. Außerdem werden Memory Corruption Protections für ein breiteres Verständnis erläutert.
Der Mangel an Unterstützung für TUN/TAP-Geräte unter Windows von strongSwan, sowie Fehler und fehlende Unterstützung für Mehrfaktorauthentifizierung im nativen IPsec-Stack von modernen Windows-Versionen zusammen mit dem Mangel an frei verfügbaren Alternativen zu den mangelhaften existierenden Lösungen lässt den Bedarf an einem Client für IPsec-Roadwarrior-VPNs ungedeckt.
Diese Arbeit zielt darauf ab, Unterstützung für den OpenVPN TAP-Treiber für Windows in strongSwan zu implementieren, sodass die Grundlage für die Implementierung eines offenen
Clients auf Basis von strongSwan gelegt ist.
Diese Arbeit beschäftigt sich mit der Entwicklung einer nativen Anwendung bzw. Applikation für Mobilgeräte, wie Smartphones oder Tablets, die auf einem Android Betriebssystem basieren. Dabei liegt die Idee einer intuitiv anwendbaren Benutzeranwendung zugrunde, welche Auskünfte über bestimmte Lokale bereitstellt, die zu einer gewissen Zeit ein spezielles Produkt zu einem besonderen Preis offerieren. Dazu wählt ein Anwendungsnutzer ein oder mehrere Produkt-/e aus und legt eine Postleitzahl oder Stadt fest.
Wie in allen Management-Prozessen braucht man auch bei der Umsetzung von Maßnahmen in Verbindung mit der IT-Sicherheit die Möglichkeit, Entscheidungen möglichst gut fundiert treffen und im Nachgang auch hinsichtlich der Wirksamkeit bewerten zu können.
IT-Sicherheit ist mit - zum Teil sehr hohen - Kosten verbunden. Diese Kosten müssen zum einen wirtschaftlich unter Kosten/Nutzen-Gesichtspunkten zu rechtfertigen sein, zum anderen ist sicherzustellen, dass die Investitionen, die zur IT-Sicherheit getätigt werden, eine möglichst große Wirkung zeigen.
In fast allen Management-Bereichen werden heute Kennzahlen erhoben, die in komprimierter Form Sachverhalte widerspiegeln, die die Entscheidungsträger schnell und objektiv wahrnehmen müssen, um zu richtigen und langfristig wirtschaftlich richtigen Entscheidungen zu kommen. Betriebswirtschaftliche Kennzahlen sind heute fester Bestandteil in allen Management-Ebenen.
Diese Arbeit soll zeigen, auf welche Normen und Standards ein Informationssicherheits-Verantwortlicher, der die umgesetzten Maßnahmen bewerten und das Ergebnis dem Management berichten können möchte, zurückgreifen kann. Darauf aufbauend werden exemplarisch einige Kennzahlen gebildet. Der Schwerpunkt liegt hierbei eher auf technischen als organisatorischen Merkmalen, da die Bildung von organisatorischen Kennzahlen in der Literatur bereits recht gut beschrieben ist.
Die Normen und Standards folgen alle einem ähnlichen Vorgehen bei der Planung und Implementierung eines Kennzahlensystems zur IT-Sicherheit. Gerade technische Kennzahlen haben einen sehr engen Zusammenhang mit klassischen Systementwicklungen. Daher wird erläutert, wie zielgerichtet im Sinne eines Leitfadens vorgegangen werden kann, um ein Kennzahlensystem zu entwickeln, das eine Bewertung der Wirksamkeit von Maßnahmen auch wirklich zulässt.
Diese Thesis befasst sich mit einer Erweiterung für die bestehende SoftwareSIDEXIS 4 der Firma Sirona GmbH. Die Funktion der Erweiterung besteht darin, Röntgenbilder eines Patienten zum Herunterladen bereit zu stellen. Dabeiwerden die Bilddateien verschlüsselt auf eine Online-Plattform hochgeladen undein Quick-Response-Code (QR-Code) zu der Internet-Adresse der Ressource generiert. Der Patient hat die Möglichkeit, durch Abfotografieren des QR-Codes,seine Röntgenbilder einzusehen und diese zu speichern. Fragen in Bezug auf dieDatensicherheit im Bereich von Patientendaten, werden ebenfalls ausführlich beschrieben und behandelt.
Die Motivation zur Entwicklung dieser Erweiterung ist eine flexible, modernePatientenkommunikation. Dadurch kann der Patient seine Bilder digital mit sichführen und gegebenenfalls weiter verwalten.
In dieser Arbeit werden die Bedrohungen für ein lokales IPv6 Netzwerk, mit besonderem Hinblick auf das neu eingeführte Neighbor Discovery Protocol (NDP), analysiert. Dabei wird der Frage nachgegangen, wie ein IPv6 Netz gegen lokale Angriffe geschützt werden kann. Zunächst werden mögliche Angriffe auf das Netzwerk beschrieben. Gegen die dann jeweils Maßnahmen vorgestellt werden. Die Funktionsweise der Maßnahmen wird erläutert und die mit Einführung sowie Betrieb verbundenen Kosten und Nutzen eingeordnet. Darauf basierend wird eine Bewertung der Maßnahmen durchgeführt, um konkrete Handlungsempfehlungen zum sicheren Betrieb von IPv6 Netzen in der Praxis zu geben. In der Bewertung wird deutlich, dass ein Großteil der Maßnahmen noch nicht ausgereift oder nur bedingt praktisch anwendbar erscheint. Reaktive Maßnahmen wie NDPMon eignen sich dabei nach Ergebnissen der Analyse am besten zur Absicherung von NDP Verkehr. Um die Integration von NDPMon durch eine einheitliche Plattform zu erleichern, wird ein Einsatzbeispiel auf Basis des ARM-Einplatinencomputer Raspberry Pi beschrieben. Abgeschlossen wird die Arbeit mit einem Fazit zur lokalen Absicherung von IPv6 Netzwerken und den damit verbundenen Herausforderungen, sowie einem kurzen Ausblick auf zukünftige Entwicklungen im Bezug auf Schutzmaßnahmen.
Android is the most popular mobile operating system. Its omnipresence leads to the fact that it is also the most popular target amongst malware developers and other computer criminals. Hence, this thesis shows the security-relevant structures of Android’s system and application architecture. Furthermore, it provides laboratory exercises on various security-related issues to understand them not only theoretically but also deal with them in a practical way. In order to provide infrastructure-independent education, the exercises are based on Android Virtual Devices (AVDs).