Breadcrumbs
- Information Security
- Diplomarbeiten
Diplomarbeiten
Master-Studiengang Information Security2020
Diplomarbeiten im Diplomband ansehen:
Wenn ich dem Netzwerk nicht mehr traue – Frameworks und Lösungen zu ZeroTrust
- Ing. Dipl.-Ing. Stefan Baumgartner, Bsc
Mehr >>
Lauschangriff auf WLAN-Geräte zur Standortbestimmung - Experimentelle Untersuchung und Analyse des tatsächlichen Bedrohungsfaktors
- Andreas Bawart, Bsc
Mehr >>
Interferenz in Ambient Assisted Living Systemen
- Michael Bieder, BSc
Mehr >>
Testbed for Crowd Monitoring based on Wireless Channel Measurements
- Christian Brandl, BSc
Mehr >>
Open Source Intelligence (OSINT) – Evaluieren und Vergleichen von Tools
- Dominik Burak, BSc
Mehr >>
Forensische Methoden, Einsatz in Industrieanlagen
- Dipl.-Ing. Julian Eder, BSc
Mehr >>
Nationale Cyber-Übungen – Anforderungen und Metriken
- Christoph Elshuber, BSc
Mehr >>
Secure Industry 4.0 - A security concept for OT in focus on the company Greiner Extrusion Group
- Thomas Gimpl BSc.
Mehr >>
Forensische Analyse stattgefundener Kommunikation innerhalb von Spiele-Apps
- Ing. Dipl.-Ing. Stefan Hagl, BSc
Mehr >>
Konzept zur Wahl von sicheren Netzwerkkomponenten für einen Bürogebäudekomplex mit verschiedenen Firmen
- Ing. Florian Holland BSc
Mehr >>
IPv6-Reconnaissance – Internet-weite Analyse von ICMPv6
- Florian Holzbauer, BSc
Mehr >>
EU-DSGVO – Anforderungen bei der Integration in bereits bestehende Information Security Prozesse und den nachfolgenden verordnungskonformen Betrieb
- Ing. Lukas Kirchner, BSc
Mehr >>
Eine vergleichende Studie zu den Sicherheits- und Designaspekten von einem on-premise Rechenzentrum und einem Cloud Rechenzentrum
- Thomas Krammer, BSc
Mehr >>
Google Cloud Deception
- Lindenhofer Julian
Mehr >>
DNS-Schwachstellen in Webapplikationen - Eine Untersuchung der Sicherheit der DNS-Namensauflösung von Webapplikationen
- Timo Longin, BSc
Mehr >>
Adobe Experience Manager security assessment automation
- Florian Neumair, BSc
Mehr >>
Microsoft Cloud Deception
- Rene Offenthaler, BSc
Mehr >>
You are being watched! - Eine Analyse staatlicher, kommerzieller und sozialer Social-Credit-Systeme zur Bewertung der Bevölkerung am Beispiel Chinas
- Dipl.-Ing. Mag. Jakub Pasikowski, BSc
Mehr >>
Cyber-Bullying und Cyber-Stalking
- Thomas Pointner, BSc
Mehr >>
Strukturierung und Prozessdesign von Threat Hunting
- David Alexander Prüller, BSc
Mehr >>
Phishing – Entwicklung eines Modells zur Erkennung von Phishing E-Mails für AnwenderInnen
- Ing. Jan Rammel, BA
Mehr >>
Agiles Informationssicherheitsmanagement
- Dipl.-Ing. Lena-Valerie Rechberger, BSc
Mehr >>
Aufbau einer Cyber-Incident-Datenbank
- Florian Schier, BSc
Mehr >>
Binary Deobfuscation - Automatic Attacks against Virtualization-based Obfuscatio
- Stefan Schweighofer, BSc
Mehr >>
Analyse des Implementierungsgrades von Industrieprotokollen im Netzwerkanalysetool Wireshark
- Ing. Markus Seitner, BSc
Mehr >>
Cyber-Resilienz vs. Anti-Fragilität
- Dipl.-Ing. Christopher Simader, BSc
Mehr >>
Agile Incident Response Teams
- Lisa Steinwendtner, BSc
Mehr >>
Cyber-Terrorismus
- Marcus Szing, BSc
Mehr >>
Automated Active Directory Testing – Crating a framework for automated internal Assessments
- Matteo Tomaselli, BSc
Mehr >>
2019
Diplomarbeiten im Diplomband ansehen:
Passwortwiederverwendung: Die Vergangenheit schlägt zurück
- Dipl.-Ing. Philipp Allmer, BSc
Mehr >>
DevOps und klassisches IT Service Management –
Am Beispiel von OpenStack
- Dipl.-Ing. Dominik Böckle, BSc
Mehr >>
Anwendbarkeit neuer IDS mit Machine Learning
- Dipl.-Ing. Sabrina Cerepak, BSc
Mehr >>
Ein Vergleich gängiger Algorithmen zur k-Anonymisierung
- Dipl.-Ing. Melanie Demelmaier, BSc
Mehr >>
Detecting „Living-off-the-Land“ Attacker Techniques in Microsoft Windows
- Dipl.-Ing. Sebastian Demmer, BSc
Mehr >>
Der Einsatz von Data Mining in der Schadsoftware-Analyse am Beispiel von Prozessereignissen
- Dipl.-Ing. Wilhelm Ehn, BSc
Mehr >>
Maßnahmen zum Schutz kritischer IKT-Infrastruktur am Beispiel der Feuerwehren in NÖ
- Dipl.-Ing. (FH) Markus Dürauer
Mehr >>
Erkennen einer fortgeschrittenen, andauernden Bedrohung in der öffentlichen Verwaltung unter Einsatz von Honeytoken und Honeypots
- Dipl.-Ing. Michael Eichinger, BSc
Mehr >>
Einführung eines normenkonformen Betriebskonzepts für technische Schwachstellen
- Dipl.-Ing. Ivonne Emminger, BSc
Mehr >>
Network Analysis of Mobile Game Applications
- Dipl.-Ing. Sebastian Erhart, BSc
Mehr >>
State of the art iOS penetration testing – Eine empirische Analyse vorhandener Techniken und Tools
- Dipl.-Ing. Florian Gassner, BSc
Mehr >>
Zigbee 3.0 – Ein Neustart mit alten Schwächen
- Dipl.-Ing. Manuel Graindl, BSc
Mehr >>
Gesundheits- und Fitness-Apps, wie sicher sind meine Daten?
- Dipl.-Ing. Kathrin Hufnagl, BSc
Mehr >>
Schlüsselerzeugung aus Funkkanal-Parametern –
Sicherheit in Bezug auf die Fehlerkorrektur und
Quantisierung
- Dipl.-Ing. Stefan Karner BSc
Mehr >>
Code Obfuscation im Test
- Dipl.-Ing. Michael Kraftl, BSc
Mehr >>
Identification of Suspicious Network Traffic by Machine Learning
- Dipl.-Ing. Rainer Kronsteiner, BSc
Mehr >>
Structural and Technical Security Measurements in Modern Datacenters to cope with Threat Scenarios
- Dipl.-Ing. Michael Maurer, BSc
Mehr >>
xohFS – Tableless Inline Data Deduplication: A Proof of Concept Object Storage Implementation
- Dipl.-Ing. André Meindorfer, BSc
Mehr >>
Evaluierung innovativer Prüfungsansätze im S-PV
- Dipl.-Ing. Markus Moser, BSc
Mehr >>
Scan Appliance – „Penetration Testing auf Autopilot“
- Dipl.-Ing. Daniel Mrskos, BSc
Mehr >>
Kryptografisches Zugriffskontrollsystem für Blockchains
- Dipl.-Ing. Robert Prinz, BSc
Mehr >>
Automatische Erkennung manipulierter App-Installationen unter Android
- Dipl.-Ing. Thomas Pokorny, BSc
Mehr >>
Entwicklung eines CAPTCHAs in Zeiten von Deep Learning
- Dipl.-Ing. David Prohaska, BSc
Mehr >>
Social Engineering – Das Phishen nach Informationen
- Dipl.-Ing. Gianluca Raberger, BSc
Mehr >>
Integrated Risk Management
- Dipl.-Ing. David Rieger, BSc
Mehr >>
High Interaction Honeynet – Entwicklung eines
erweiterbaren Monitoring Konzepts
- Dipl.-Ing. Silvia Riesenberger, BSc
Mehr >>
APT Ontology
- Dipl.-Ing. Philip Scheidl BA, BSc
Mehr >>
Anomalieerkennung in Kommunikationsnetzwerken mit Hilfe von Methoden aus der kinetischen Gastheorie
- Dipl.-Ing. Hubert Schölnast, BSc
Mehr >>
Modell zielführender Planung, Priorisierung, Implementierung und Weiterentwicklung von Informationssicherheitsmaßnahmen
- Dipl.-Ing. Peter Schönegger, BSc
Mehr >>
Chaotic Week – Entwicklung, Anwendung und Auswertung eines RPGs für das Awareness-Training
- Dipl.-Ing. Gregor Schramm, BSc
Mehr >>
Ortung mobiler Endgeräte mittels WLAN
- Dipl.-Ing. Martin Tschemernjak, BSc
Mehr >>
2018
Diplomarbeiten im Diplomband ansehen:
Analyse der Sicherheit von digitalen Zahlungssystemen
- Dipl.-Ing. Stefan Biehl, BSc
Mehr >>
Entwicklung eines flexiblen Systems aus neuronalen Netzen zur Klassifizierung von Malware
- Dipl.-Ing. Stefan Boubela, BSc
Mehr >>
Compliance in der Sicherheitstechnik
- Dipl.-Ing. Bianca Danczul, BSc
Mehr >>
Process Classification via Process Events
- Dipl.-Ing. Sebastian Eresheim, BSc
Mehr >>
Effects of the General Data Protection Regulation on Information Security: An Ontology of GDPR
- Dipl.-Ing. Melisa Geko, BSc
Mehr >>
Signal Intrusion Detection for Remote Keyless
Entry Systems
- Dipl.-Ing. Simon Hasler, BSc
Mehr >>
Funktionsanalyse von ausführbaren Dateien – Aufspüren von kryptographischer Funktionalität mittels Visualisierung
- Dipl.-Ing. Patrick Kochberger, BSc
Mehr >>
Developing an Information Security Strategy
- Dipl.-Ing. Armin Kraus, BSc
Mehr >>
Supporting GDPR implementation through the
application of BPMN Workflows
- Dipl.-Ing. Richard Lechner, BSc
Mehr >>
Open Networking
- Dipl.-Ing. Daniel Mestan, BSc
Mehr >>
Speculative execution side-channel attacks: Exploring cause, impact and mitigations
- Dipl.-Ing. Julian Rauchberger, BSc
Mehr >>
Studie über Kinder- und Jugendschutzprogramme
- Dipl.-Ing. Lukas Schmalzbauer, BSc
Mehr >>
Fuzzing – Brute-Force CVE Generator
- Dipl.-Ing. Kevin Schneider, BSc
Mehr >>
Internet of Dongs – a long way to a vibrant future
- Dipl.-Ing. Werner Schober, BSc
Mehr >>
Automatisierte Generierung von personenbezogenen Passwortlisten
- Dipl.-Ing. Julian Schrittwieser, BSc
Mehr >>
Sicherheitsrisiken und Gegenmaßnahmen für DevOps Umgebungen
- Dipl.-Ing. Dominik Sramec, BSc
Mehr >>
Traditionelle Application Delivery Controller in Container-Umgebungen
- Dipl.-Ing. Daniel Tremmel, BSc
Mehr >>
Wechselwirkungen von Service und Security Management
- Dipl.-Ing. Mario-Valentin Trompeter, BSc
Mehr >>
2017
Funksicherheitsanalyse aktueller Einbruchmeldeanlagen
- Dipl.-Ing. Benjamin Buschenreithner, BSc
Mehr >>
Active Directory Toolkit (ADT): Automatisierung von Angriffen gegen Microsoft Active Directory
- Dipl.-Ing. Christoph Falta, BSc
Mehr >>
Entropieanalyse für Schlüsselerzeugung aus physischen Eigenschaften eines Signals
- Dipl.-Ing. Stepan A. Grebeniuk, BSc
Mehr >>
Cyber Threat Modelling für Geschäftsprozesse
- Dipl.-Ing. Maximilian Höchtl, BSc
Mehr >>
Return on Security Investments
- Dipl.-Ing. Florian Keck, BSc
Mehr >>
Korrelationsbasierte Einflussfaktoren der Informationssicherheit
- Dipl.-Ing. Maximilian Korten, BSc
Mehr >>
Taktversatzbasierte Geräteidentifikation
- Dipl.-Ing. Christoph Mahrl, BSc
Mehr >>
Lure Box – Using Honeytokens for Detecting Cyberattacks
- Dipl.-Ing. Christoph Malin, BSc
Mehr >>
Automated Android Exploitation – A Practical Implementation
- Dipl.-Ing. Christoph Rottermanner, BSc
Mehr >>
Analyse von DDoS-Angriffen mittels DNS am Beispiel von Dyn und die Gegenmaßnahmen
- Dipl.-Ing. Lukas Wabro, BSc
Mehr >>
Breaking Mobile Networks
- Dipl.-Ing. David Wind, BSc
Mehr >>
2016
Probing Online Services for Malicious Advertisement
- Dipl.-Ing. Matthias Dick, BSc (Jg. 2014/2016)
Mehr >>
Analyse neuer minimaler Linux-Betriebssysteme – Sicherheit und Technik von Container-fokussierten Linux-Distributionen
- Dipl.-Ing. Christoph Eibensteiner, BSc (Jg. 2014/2016)
Mehr >>
Attacks on Industrial Control Systems and Countermeasures
- Dipl.-Ing. Oliver Eigner, BSc (Jg. 2014/2016)
Mehr >>
Probing Online Services for Malicious Advertisement
- Dipl.-Ing. Markus Daniel Fic, BSc (Jg. 2014/2016)
Mehr >>
IT-sicher.kaufen – Beschaffungsunterstützung für sichere IKT-Komponenten
- Dipl.-Ing. Dominik Fuß, BSc (Jg. 2014/2016)
Mehr >>
Adopting the Security Content Automation Protocol (SCAP) in Railway Applications
- Dipl.-Ing. Michael Fußthaler, BSc (Jg. 2014/2016)
Mehr >>
SDN – OpenFlow-Alternativen. Theoretische und praktische Evaluierung aktueller SDN-Konzepte
- Ing. Dipl.-Ing. Anton Hinterleitner, BSc (Jg. 2014/2016)
Mehr >>
Test-Methodologien zur Aufdeckung von versteckten Schwachstellen
- Dipl.-Ing. Siegfried Hollerer, BSc (Jg. 2014/2016)
Mehr >>
Fingerprinting the Internet of Things
- Dipl.-Ing. Matthias Holzgethan, BSc (Jg. 2014/2016)
Mehr >>
Advanced Attribution of an Attacker‘s Network Infrastructure using Passive DNS Data
- Dipl.-Ing. Alexander Kolmann, BSc (Jg. 2014/2016)
Mehr >>
Anomaly-Based Attack Detection in Cyber-Physical Systems
- Dipl.-Ing. Philipp Kreimel, BSc (Jg. 2014/2016)
Mehr >>
Correlating System Events to Support the Network Analysis Process
- Dipl.-Ing. Martin Liebl, BSc (Jg. 2014/2016)
Mehr >>
Exploratory PDF File Analysis and Malware Recognition
- Dipl.-Ing. Aron Molnar, BSc (Jg. 2014/2016)
Mehr >>
Sicherheitsanalyse Containervirtualisierung am Beispiel von Docker
- Dipl.-Ing. Simon Peer, BSc (Jg. 2014/2016)
Mehr >>
Evaluation of Static Code Analysis Tools
- Dipl.-Ing. Mario Rubak, BSc (Jg. 2014/2016)
Mehr >>
Strafverfolgung von Cybercrime Delikten. Rechtliche Grundlagen, Technologien und Ermittlungen
- Dipl.-Ing. Christina Schindlauer, BSc (Jg. 2014/2016)
Mehr >>
Towards Cloud Computing for Small and Medium Enterprises
- Dipl.-Ing. Philip Schögler, BSc (Jg. 2014/2016)
Mehr >>
Penetration Testing of KNXnet/IP
- Dipl.-Ing. Rainer Seyer, BSc (Jg. 2014/2016)
Mehr >>
Hostübergreifende Korrelation von Systemereignissen mittels Netzwerk-Flow Daten
- Dipl.-Ing. Matthias Sterle, BSc (Jg. 2014/2016)
Mehr >>
Cloud Datacenter Infrastruktur: Aufbau einer modernen Cloud Datacenter Infrastruktur mit OpenStack und Cisco ACI
- Dipl.-Ing. Philip Wölfel, BSc (Jg. 2014/2016)
Mehr >>
2015
Software defined data centre built with open-source software
- Dipl.-Ing. Frédéric Gierlinger, BSc
- 18.09.2015
Mehr >>
Process mining and network protocols – Probing the application of process mining techniques and algorithms to network protocols
- Dipl.-Ing. Matthias Leeb, BSc
- 18.09.2015
Mehr >>
Netzwerkautomatisierung ACI – Security defined Network by Cisco
- Dipl.-Ing. Wolfgang Pilz, BSc
- 18.09.2015
Mehr >>
Malvertisement – Erkennung von betrügerischer und schädlicher Onlinewerbung
- Dipl.-Ing. Robert Pölzelbauer, BSc
- 18.09.2015
Mehr >>
Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 - Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen
- Dipl.-Ing. Philipp Reisinger, BSc
- 18.09.2015
Mehr >>
Netzwerkautomatisierung – APIC-EM: SdN für Campusnetze
- Dipl.-Ing. Jürgen Rudolf, BSc
- 18.09.2015
Mehr >>
Development of a global internet scanning infrastructure for industrial protocols
- Dipl.-Ing. Martin G. Schlatzer, BSc
- 18.09.2015
Mehr >>
Smart Home Security – Wenn der Hacker das Licht abdreht …
- Dipl.-Ing. Daniel Schwarz, BSc
- 18.09.2015
Mehr >>
2014
Erkennung von Online-Grooming auf mobilen Endgeräten mit Hilfe von Textanalyse
- Dipl.-Ing. Edin Alic, BSc
- 19.09.2014
Mehr >>
Secure Enterprise File Sharing
- Dipl.-Ing. Martin Fränzl, BSc
- 19.09.2014
Mehr >>
Datenklassifizierung - Entwicklung und Anwendung eines Klassifizierungsmodells für den Bankensektor
- Dipl.-Ing. Daniel Frühwirth, BSc
- 19.09.2014
Mehr >>
Home Automation Security
- Dipl.-Ing. Marion Haller, BSc
- 19.09.2014
Mehr >>
Cloud Audit – Die Vermessung der Wolke
- Dipl.-Ing. Ulrich Koinig, BSc
- 19.09.2014
Mehr >>
Towards Dynamic Attack Recognition for SIEM
- Dipl.-Ing. Stefan Langeder, BSc
- 19.09.2014
Mehr >>
Next Generation Networking – SDN
- Dipl.-Ing. Thomas Leitner, BSc
- 19.09.2014
Mehr >>
Automatisierte Klassifikation von pornographischen Bildern
- Dipl.-Ing. Anton Moser, BSc
- 19.09.2014
Mehr >>
IPv6 Security and Protocol Transition
- Dipl.-Ing. Gabor Österreicher, BSc
- 19.09.2014
Mehr >>
Cloud Forensik - Theorie und Praxis forensischer Untersuchungen in der Cloud
- Dipl.-Ing. Kerstin Ramer, BSc
- 19.09.2014
Mehr >>
Anwendungsmöglichkeiten von Secure Elementen
- Dipl.-Ing. Lukas Rath, BSc
- 19.09.2014
Mehr >>
Sichere Umsetzung von Desktop-Virtualisierung auf Smartphones
- Dipl.-Ing. Patrick Riedl, BSc
- 19.09.2014
Mehr >>
Browserbasierte Geräteerkennung in LANs – Die verdeckte Kunst des Kompromittierens
- Dipl.-Ing. Manfred Ruzicka, BSc
- 19.09.2014
Mehr >>
Secure .NET Development
- Dipl.-Ing. Martin Schagerl, BSc
- 19.09.2014
Mehr >>
Der eReisepass als Hardwaretoken
- Matthias Schrattenholzer, BSc
- 19.09.2014
Mehr >>
Konzeptionierung, Entwicklung und Erprobung eines SSL-Zertifikatsfuzzers zur Prüfung von Zertifikatsvalidierungschecks
- Dipl.-Ing. Christian Stoiber, BSc
- 19.09.2014
Mehr >>
Bewegungsmuster bei Smartphones - ein neues biometrisches Merkmal?
- Dipl.- Ing. Michael Taurer, BSc
- 19.09.2014
Mehr >>