Breadcrumbs
- IT Security
- Bachelorarbeiten
Bachelorarbeiten
Bachelor-Studiengang IT Security2020
Bachelorarbeiten im Diplomband ansehen:
Sicherheitsanalyse von gängigen Smart Home Systemen
- Ing. Bernhard Bruckner, BSc
Mehr >>
Dezentrale Nicht-Cloud Synchronisierung
- Patrick Burian, BSc
Mehr >>
Zukunft der sicheren Datenspeicherung
- Alan Damian, BSc
Mehr >>
Vergleich von FOSS und proprietärer Software zum Schutz von KMU-Netzwerken
- Daniel Deuschl, BSc
Mehr >>
Adversarial Machine Learning
- Kevin Dorner, BSc
Mehr >>
Untersuchung zum Realismus der Darstellung von IT-Security im Film an Hand ausgewählter Filme
- Florian Eichelberger MA BA, BSc
Mehr >>
Serverless Computing
- Max Engelmaier, BSc
Mehr >>
DOCKERWATCH – THE VIRUSTOTAL FOR CONTAINER IMAGES
- Thomas Farfeleder, BSc
Mehr >>
Vergleich bestehender Cyber Ranges
- Thomas Ferenczi, BSc
Mehr >>
Software-Defined Wide Area Networks: Sicherheitsrisiko oder Sicherheitsoptimierung?
- Magdalena Fest, BSc
Mehr >>
Gegenüberstellung didaktischer Konzepte in der Security- und Awareness-Ausbildung für das Top-Management
- Christian Frey, BSc
Mehr >>
Text-Watermarkingmethoden der deutschen Sprache
- Marc Gehart, BSc
Mehr >>
Analyse bestehender Cyber-Übungen zum Aufbau einer Übungs-Datenbank
- Laura Gross, BSc
Mehr >>
Mobile Device Fingerprinting
- Florian Gruber, BSc
Mehr >>
UEFI Secure Boot Linux
- Jakob Hagl, BSc
Mehr >>
Security of Smart Sex Toys – A State of the Art Analysis of Smart Sex Toys
- Doris Hauser, BSc
Mehr >>
Modern Flavors of Secure Application Delivery as a Service
- Georg Hehberger, BSc
Mehr >>
Lightweight Distributed Communication
- Maximilian Henzl, BSc
Mehr >>
Einfluss des ROSI und der quantitativen Risikoanalyse auf Managemententscheidungen
- Matthias Hinterholzer, BSc
Mehr >>
Compiling open source malware
- Daniel Judt, BSc
Mehr >>
KPI-Set for Cyber Plan Games
- Andreas Katits, BSc
Mehr >>
Securing your IoT network @ Home
- Dominik Knotzer, BSc
Mehr >>
Healthcare, Data Protection and Blockchain
- Andreas Kolan, BSc
Mehr >>
Information Security Awareness Games - An Overview
- Marko Kozlica, BSc
Mehr >>
OpenPGP Hardware-Token im mobilen und Zero-Trust Bereich
- Ing. Marcus Kramar, BSc, BSc
Mehr >>
Comparison of ISO 27001:2014 and its Annex A with the new ISO 20000-1:2018
- Matthias Lampl, BSc
Mehr >>
Quantencomputer: Gefahr für die Datensicherheit oder wissenschaftliche Innovation
- Ing. Kathrin Lang, BSc
Mehr >>
Konfiguration von Linux-Hosts mit Active Directory GPOs oder vergleichbaren Methoden
- Traude Lang, BSc
Mehr >>
Covering Array Generation: Algorithms and implementation
- Manuel Leithner
Mehr >>
Threat Hunting using the ELK Stack
- Ing. Stephan Leitner
Mehr >>
Quantenresistente Public-Key Systeme für eingebettete Systeme
- Christian Lepuschitz
Mehr >>
WLAN Angriffe aus großer Entfernung - Analyse mit direktionalen Antennen
- Philip Madelmayer
Mehr >>
TPM 2.0 - Analysis of Open Source Trusted Software Stacks and Features
- Markus Mader-Ofer
Mehr >>
Anomaly detection regarding the network traffic of ICS - Detect and Respond rather than Prevent
- Oliver Mann
Mehr >>
Software-Defined Access - ein Einblick
- Roman Miant
Mehr >>
Anonymität beim Browsen
- Cem Oeztuerk
Mehr >>
Accelerated Learning for Security Information and Event Management
- Stefan Pfeiffer
Mehr >>
Static Malware Feature Analysis for Generative Adversarial Networks
- Johannes Pinger
Mehr >>
Developing a framework to detect threats to mobile operators and subscribers through roaming interconnections
- Patrick Pirker
Mehr >>
Vigilant Employees
- Pascal Pizzini
Mehr >>
Depending on ...whom? Assessing the sovereignty and security of the Austrian internet
- Florian Plainer
Mehr >>
Einführung eines ISMS in einem mittelständischen Unternehmen
- Sascha Prock
Mehr >>
Änderungsverhalten von Zeitstempeln und deren Manipulation unter NTFS
- Stefan Rödl
Mehr >>
Der Umgang mit einem Passwort-Manager bei Digital Immigrants
- Michael Sailer
Mehr >>
Analyse aktueller Cyber Security Vorfälle (< 5 Jahre) zum Aufbau einer Szenario Datenbank
- Katharina Schmid
Mehr >>
Alexa: a privacy crisis?
- Kathrin Schneller
Mehr >>
An Analysis of 5 Million OpenPGP Keys
- Birger Schaft, BSc
Mehr >>
Open Source Intelligence für Risikoidentifikation in Unternehmen
- Edin Spahic
Mehr >>
Whitepaper für die sichere Integration von cronetwork in Industrie-unternehmen
- Markus Steinbauer
Mehr >>
Täuschung von Angreifern in Active Directory
- Patrick Steiner
Mehr >>
IT-Security and Privacy concerns in Smart Home Automation Platforms
- Michael Swoboda
Mehr >>
Cyber Resilience durch Künstliche Intelligenz
- Michael Tuchny
Mehr >>
Denial-of-Service Angriffe im LoRaWAN
- Wolfgang Woehrer
Mehr >>
Schwachstellen von webbasierten Android-Apps
- Alexander Zhanial
Mehr >>
2019
Bachelorarbeiten im Diplomband ansehen:
Unterstützung von 6LoWPAN Security in IoT-Betriebssystemen
- Sascha Buber, BSc
Mehr >>
Lose your Face or Train to keep it
- Robert Hanus, BSc
Mehr >>
Konzeptionierung eines Frameworks zur automatischen Analyse von Security-Nachrichten
- Alexander Kazuki Hofmann, BSc
Mehr >>
Feature Selection zur Malware-Erkennung
- Melanie Hosinner, BSc
Mehr >>
Synthetic Data for Data Protection Compliant Analyses
- Bernadette Jilch, BSc
Mehr >>
Cloud Security State of the Art
- Alexander Jürgens, BSc
Mehr >>
Funktionale Verschlüsselung
- Agnes Knell, BSc
Mehr >>
Serious Games als unterstützendes Tool für Bildungseinrichtungen
- Lukas König, BSc
Mehr >>
Linux System Activity Monitoring
- Stefan Machherndl, BSc
Mehr >>
Robuste Parser
- Dipl.-Ing. Thomas Pipek, BSc
Mehr >>
Implementierung von SIKE in Java
- Manuel Ravnik, BSc
Mehr >>
Implementation of SIKE in Java
- Stefan Schubert, BSc
Mehr >>
2018
Netzwerksegmentierung – Vom Flat-Network bis TrustSec
- Ing. Stefan Baumgartner, BSc
Mehr >>
Auswirkungen von selektiven Jamming-Angriffen in WLAN-Netzwerken
- Michael Bieder, BSc
Mehr >>
Risikomanagement-Prozessmodellierung im militärischen Umfeld
- Christoph Elshuber, BSc
Mehr >>
Rechenzentrumsbetrieb nach ISO 22301 – Integration eines BCMS in den Betrieb eines IT Full Service Providers
- Alexander Fink, BSc
Mehr >>
Internet-wide scanning of IPv6 using custom version of ZMA
- Florian Holzbauer, BSc
Mehr >>
Die Umsetzung der Datenschutz-Grundverordnung im Gesundheitswesen anhand eines Fallbeispiels
- Dominik Ivic, BSc
Mehr >>
ISA Erkennung mit Javascript
- Clemens Jung, BSc
Mehr >>
PDF Dokument Tracking
- Julian Lindenhofer, BSc
Mehr >>
Die Entdeckung von XSS – Das Finden neuer Wege der Codeausführung in HTML
- Timo Longin, BSc
Mehr >>
Office Document Tracking
- Rene Offenthaler, BSc
Mehr >>
Bewertung des ISO 27001 Standards für den Einsatz in KMU
- Mag. Jakub Pasikowski, BSc
Mehr >>
Smartphone-Messenger - Untersuchung einer Auswahl von Messenger unter Android im Jahr 2018
- Thomas Pointner, BSc
Mehr >>
Die Umsetzung der Datenschutz-Grundverordnung im Rahmen eines Datenschutzmanagementsystems
- Lena-Valerie Rechberger, BSc
Mehr >>
Analyse von OT Security Frameworks
- Florian Schier, BSc
Mehr >>
Steganographie von HEIF Dateien
- Roland Schwarzinger, BSc
Mehr >>
Detection of Cryptographic Functions in Binaries - Evaluation of the Tool CryptoHunt
- Stefan Schweighofer, BSc
Mehr >>
Herausforderungen und Limitierungen an Cybersecurity Testumgebungen
- David Straßegger, BSc
Mehr >>
Leaflet Erweiterte Personalisierungsinformationen
- Marcus Szing, BSc
Mehr >>
Transparency of Windows Subsystem for Linux
- Alexander Tauber, BSc
Mehr >>
Identification of Binary Packers – Analyzing the accuracy of statistical classification
- Christoph Wiedner, BSc
Mehr >>
IoT Honeypots - Ein Leitfaden zur Auswahl von IoT Honeypotsoftware
- Ing. Kevin Wolf, BSc
Mehr >>
Air Gap Covert Channels
- Markus Zwettler, BSc
Mehr >>
2017
Analyse von Krypto-Ransomware
- Sabrina Cerepak, BSc
Mehr >>
Die Probleme von Spanning Tree und moderne Alternativen
- Melanie Demelmaier, BSc
Mehr >>
Aktive Gegenmaßnahmen gegen Botnetze – Erläuterungen anhand des Mirai Sourcecodes
- Sebastian Demmer, BSc
Mehr >>
Die Welt der Netzwerktechnologien: Ethernet Fibre Channel, InfiniBand und ihre Protokolle
- Julian Eder, BSc
Mehr >>
State of the Art WLAN
- Mag. Thomas Gabriel, BSc
Mehr >>
Network Function Virtualization (NFV)
- Dominik Handl, BSc
Mehr >>
IPv6-Scanning: 350 Billiarden Mal zum Mars und wieder zurück
- Kathrin Hufnagl, BSc
Mehr >>
Die zwei wichtigsten Verschlüsselungsprotokolle Transport Layer Security und Internet Protocol Security im Vergleich
- Florian Gassner, BSc
Mehr >>
Implementierung und Management eines risikobasierenden Sicherheitsmonitorings
- Michael Maurer, BSc
Mehr >>
IoT-Security
- Thomas Pokorny, BSc
Mehr >>
Vergleich von Sicherheit in Social-Business-Collaboration-Plattformen
- Ing. Robert Prinz, BSc
Mehr >>
Microcontroller – Wenn bei der Datenverschlüsselung zugehört wird ...
- Ing. Harald Rezmann, BSc
Mehr >>
Performance of SBCs: Analyse der Einplatinecomputer mit dem Schwerpunkt auf Kryptografie
- Christian Sandler, BSc
Mehr >>
Credential Guard – Das Ende von Pass the Hash nach 19 Jahren?
- Ing. Markus Seitner, BSc
Mehr >>
VoIP Security
- Thomas Thalauer, BSc
Mehr >>
Einbeziehung des Sicherheitsaspektes bei KNX-Systemen in der Praxis
- Manuel Wiesner, BSc
Mehr >>
Security-Funktionen in aktuellen Industriekomponenten
- Ing. Manfred Wirlach, BSc
Mehr >>
Android OS – Analyse von Sicherheitsfeatures und Verwundbarkeiten in verschiedenen Versionen
- Reinhard Wurz, BSc
Mehr >>
Passwort-Management automatisiert – Behebung der Barriere zwischen End-BenutzerInnen und Web-Diensten
- Philipp Allmer, BSc
Mehr >>
Auswirkungen von künstlichen neuronalen Netzen auf CAPTCHA-Systeme
- David Prohaska, BSc
Mehr >>
Analyse der Interoperabilität einer Smartcard-Applikation in heterogenen Windows-Umgebungen
- Lukas Schilling, BSc
Mehr >>
Softwaremaßnahmen zum Schutz vor Daten- und Informationsdiebstahl
- Wilhelm Ehn, BSc
Mehr >>
Bad-USB-Angriff und die Analyse von Sicherheitsmaßnahmen
- Michael Eichinger, BSc
Mehr >>
Verbesserung der Codekomplexität und Wartbarkeit durch Test-Driven Development
- Manuela Gastinger, BSc
Mehr >>
Simulation von BenutzerInnenverhalten
- Stefan Karner, BSc
Mehr >>
Sicherheit von USB bei mobilen Endgeräten
- Ing. Michael Kraftl, BSc
Mehr >>
Erkennung von Drittanbieter-Bibliotheken in iOS
- Christopher Neunteufel, BSc
Mehr >>
Sicherheit der Node.js Plattform – Sicherheitsanalyse des Event-Loops anhand einer REST-API
- Gianluca Raberger, BSc
Mehr >>
Unsichtbare Integration von entfernten hoch-interaktiven Honeypots
- Ing. Martin Valicek, BSc
Mehr >>
Ransomware: Behavior-based detection of malicious software
- Stefan Hagl, BSc
Mehr >>
Sandboxing – Angriff und Verteidigung
- Philip Scheidl, BSc
Mehr >>
Grammar Inference: Anomalieerkennung und Wissensgenerierung mittels Sequitur
- Gregor Schramm, BSc
Mehr >>
Linux Desktop Forensik – Analyse des Userspace und Sammlung von Tools
- Daniel Spangl, BSc
Mehr >>
Prävention statt Intervention – Mit einer Methode zum maßgeschneiderten Awareness-Konzept
- Ivonne Emminger, BSc
Mehr >>
Information Security Awareness – ein Programm zur Absicherung des Faktors Mensch
- Christian Filzwieser, BSc
Mehr >>
Jugend & IT-Security – ein Awareness-Modul-Programm für Lehrbeauftragte
- Ing. Bernhard G. Gira-Hönninger, BSc
Mehr >>
Passwortalternativen im Web – Evaluierungsmethoden und Potentialabschätzung
- Markus Gonaus, BSc
Mehr >>
Entwicklungen und Trends in Business Continuity und IT Risk Management
- Alexander Maier, BSc
Mehr >>
Anforderungen an die IT in Banken und deren Prüfung am Beispiel von COBIT 5
- Markus Moser, BSc
Mehr >>
Sicherheitssysteme im Umfeld von NFC: Wie kann NFC als Gesamtsystem sicherer gestaltet werden?
- Stefan Payer, BSc
Mehr >>
Open-Source Information Security Dashboard Analyse
- David Prüller, BSc
Mehr >>
Cybersecurity Incident Readiness
- David Rieger, BSc
Mehr >>
Konzipierung und Interaktion technischer und organisatorischer Maßnahmen zur Gewährleistung von Informationssicherheit
- Peter Schönegger, BSc
Mehr >>
Die Musketier-Strategie: Einer für alle, alle für einen – denn nur gemeinsam sind wir sicher
- Bettina Schöpf, BSc
Mehr >>
2016
Security & Privacy of Mobile In-App Advertisements
- Jakob Baumgartner, BSc (Jg. 2013/2016)
Mehr >>
Flexible Risk Management in Business Processes
- Stefan Boubela, BSc (Jg. 2013/2016)
Mehr >>
Usable Privacy with ARP-Spoofing
- Tobias Dam, BSc (Jg. 2013/2016)
Mehr >>
Windows Process Hiding
- Sebastian Eresheim, BSc (Jg. 2013/2016)
Mehr >>
On the State of Automotive Security
- Florian Ernst, BSc (Jg. 2013/2016)
Mehr >>
Windows 10 Computerforensik
- Johannes Frech, BSc (Jg. 2013/2016)
Mehr >>
Secure Use of Cloud Service for Company: Evaluation Criteria
- Melisa Geko, BSc (Jg. 2013/2016)
Mehr >>
Web-based Malware Scanners
- Manuel Graindl, BSc (Jg. 2013/2016)
Mehr >>
Orchestration Frameworks
- Roland Grießer, BSc (Jg. 2013/2016)
Mehr >>
Deanonymization Attacks on the Tor Network
- Simon Hasler, BSc (Jg. 2013/2016)
Mehr >>
Threat Intelligence Collaboration and Attack Modeling
- Fabian Hirnschal, BSc (Jg. 2013/2016)
Mehr >>
Netzwerk-Sicherheitsanforderungen bei der Implementierung von Industrie 4.0
- Lukas Kirchner, BSc (Jg. 2013/2016)
Mehr >>
Analyzing Cyber Insurance Application Questionnaires
- Richard Lechner, BSc (Jg. 2013/2016)
Mehr >>
What’s your next Storage?
- André Meindorfer, BSc (Jg. 2013/2016)
Mehr >>
Das Diameter-Protokoll: Einsatzgebiete und Einsatzszenarien
- Daniel Mestan, BSc (Jg. 2013/2016)
Mehr >>
Enabling Business Growth through Information Security for Automobile Manufacturers
- Tobias Millauer, BSc (Jg. 2013/2016)
Mehr >>
Cyber Intelligence Centre Framework – Sicherheit im Cyberspace
- Tímea Páhi, BA, BSc (Jg. 2013/2016)
Mehr >>
Bitcoin – Empirische Untersuchung von Sicherheitsvorfällen und deren Konsequenzen auf den Markt
- Jonas Pertschy, BSc (Jg. 2013/2016)
Mehr >>
SyncSource: How In-Sync is your Source Code?
- Benjamin Petermaier, BSc (Jg. 2013/2016)
Mehr >>
Longkit: A Universal Framework for BIOS/UEFI Rootkits in System Management Mode
- Julian Rauchberger, BSc (Jg. 2013/2016)
Mehr >>
GPU Malware
- Kevin Schneider, BSc (Jg. 2013/2016)
Mehr >>
Developing a Set of Best Practives for Smart Meter Rollouts
- Werner Schober, BSc (Jg. 2013/2016)
Mehr >>
Track Me If You Can – Benutzerfreundliche Schutzmaßnahmen gegen Onlineüberwachung
- David Schwaiger, BSc (Jg. 2013/2016)
Mehr >>
A Hardware based Approach for a Secure Email Terminal
- Tobias Specht, BSc (Jg. 2013/2016)
Mehr >>
System Integrity Protections Impact on OS X Security under OS X El Capitan based on Previous Attacks
- Matteo Tomaselli, BSc (Jg. 2013/2016)
Mehr >>
Update-Upgrade-Problematik in App-Container-Virtualisierung
- Bernhard Widmann, BSc (Jg. 2013/2016)
Mehr >>
Application Whitelisting für Nicht-Security-ExpertInnen
- Stefan Wimmer, BSc (Jg. 2013/2016)
Mehr >>
2015
Qualitätseinschätzung von quelloffener Software
- Christian Ablinger, BSc
- 18.09.2015
Mehr >>
State-of-the-Art Passwort Strategie für gehärtete Linux-Umgebungen
- Benjamin Buschenreithner, BSc
- 18.09.2015
Mehr >>
Virtual Private Server Technologies and service hardening in the consumer area
- Reimar Fritz, BSc
- 18.09.2015
Mehr >>
Projekt zur Hebung des Sicherheitsbewusstseins
- Maximilian Höchtl, BSc
- 18.09.2015
Mehr >>
Privacy Preserving Access Control for Video Archive Search: From Design to Implementation
- Daniel Hovie, BSc
- 18.09.2015
Mehr >>
Modellierung von Business Impact Analysen unter Verwendung der Meta²Modellierungsplattform OMiLAB
- Florian Keck, BSc
- 18.09.2015
Mehr >>
Live Forensics – Vorgehensweise bei der Untersuchung des RAMs von unbekannten Applikationen
- Patrick Kochberger, BSc
- 18.09.2015
Mehr >>
Management von Informationssicherheitsvorfällen bei einem IT Service Provider
- Clemens Lasslesberger, BSc
- 18.09.2015
Mehr >>
Instant Messaging und Presence Security - Analyse von Maßnahmen für sichere und anonyme Kommunikation
- Christoph Leo Mahrl, BSc
- 18.09.2015
Mehr >>
BlueCrawler & BlueSaver - Informationsgewinnung aus Open Source Quellen
- Christoph Malin, BSc
- 18.09.2015
Mehr >>
Vendor Management und Sourcing Strategien im Bankenbereich
- Maximilian Korten, BSc
- 18.09.2015
Mehr >>
Entwicklung eines Linux Monitoring Rootkits
- Patrick Pacher, BSc
- 18.09.2015
Mehr >>
State of union Smartphone Messenger Security in 2015
- Christoph Rottermanner, BSc
- 18.09.2015
Mehr >>
iCloud Forensik
- Andreas Schmoll, BSc
- 18.09.2015
Mehr >>
OpenWRT als Security Appliance
- Michael Stödtner, BSc
- 18.09.2015
Mehr >>
Man-in-the-Middle Angriffe auf sichere mobile Messenger
- David Wind, BSc
- 18.09.2015
Mehr >>
Server Virtualisation - Docker Security Analysis
- Sven Woynoski, BSc
- 18.09.2015
Mehr >>
Einführung von Sicherheits- und Erfolgskennzahlen in Prozesse der Österreichischen Hagelversicherung VVaG
- Kevin Zabrana, BSc
- 18.09.2015
Mehr >>
Monitoringarchitektur für die Beobachtung und Auswertung von Informationen aus High-Interaction Honeypot-Systemen
- Thomas Zwettler, BSc
- 18.09.2015
Mehr >>
2014
Hiding Steganographic Loaders
- Christoph Eibensteiner, BSc
- 19.09.2014
Mehr >>
Remote Access Tools - Security analysis and comparison of current remote access tools
- Oliver Eigner, BSc
- 19.09.2014
Mehr >>
SharePoint Sicherheitskonzept
- Patrick Feninger, BSc
- 19.09.2014
Mehr >>
OnionCat und Tor‘s neue Hidden Service IDs
- Markus Daniel Fic, BSc
- 19.09.2014
Mehr >>
Entwicklung eines DNS-Proxys zur Erkennung von ungewünschtem DNS-Verkehr
- Gerald Fritz, BSc
- 19.09.2014
Mehr >>
Audit of Smart Homes - The wireless protocols ZigBee and Z-Wave
- Dominik Fuß, BSc
- 19.09.2014
Mehr >>
Audit Of Smart Homes
- Michael Fußthaler, BSc
- 25.11.2014
Mehr >>
IPv6 Sicherheit und die Umstellung des Protokolls
- Fabian Gögele, BSc
- 19.09.2014
Mehr >>
Rekonstruktion von Daten aus Netzwerkdumps - Evaluierung von Problemen am Beispiel von Xplico
- Lukas Gschossmann, BSc
- 19.09.2014
Mehr >>
OS Fingerprint Obfuscation for modern Linux Kernels
- Anton Hinterleitner, BSc
- 19.09.2014
Mehr >>
Security-Test-Tools für "nicht-Security Experten"
- Siegfried Hollerer, BSc
- 19.09.2014
Mehr >>
Metadaten der Smartphone-Kommunikation
- Analyse von Metadaten der Smartphone-Kommunikation und Entwurf von Konzepten für Metadaten-Anonymisierung
- Matthias Holzgethan, BSc
- 19.09.2014
Mehr >>
iOS mobile application black box penetration testing
- Alexander Kolmann, BSc
- 19.09.2014
Mehr >>
Software Defined Networking - Der Lösungsansatz von VMware
- Stefan Konczalla, BSc
- 19.09.2014
Mehr >>
Opinion Mining – Mining Opinions from German Documents with RapidMiner
- Philipp Kreimel, BSc
- 19.09.2014
Mehr >>
Transparente Verschlüsselung von E-Mail-Kommunikation
- Andreas Kripel, BSc
- 19.09.2014
Mehr >>
Hunting Botnets - How to find them and how they hide
- Martin Liebl, BSc
- 19.09.2014
Mehr >>
Das Web 2.0 und ein Recht auf Vergessenwerden
- Aron Molnar, BSc
- 19.09.2014
Mehr >>
Penetration testing of Android applications
- Markus Poisinger, Bsc
- 19.09.2014
Mehr >>
Serious Gaming und Planspiele
- Michael Preis, BSc
- 19.09.2014
Mehr >>
Rootkit Process Detection
- Mario Rubak, BSc
- 19.09.2014
Mehr >>
Aufbau und Methodik eines automatisierten Datenerfassungsprogrammes - Am Beispiel des sozialen Netzwerkes Twitter
- Harald Schmal, BSc
- 19.09.2014
Mehr >>
Detecting Anomalies in Log Files
- Philip Schögler, BSc
- 19.09.2014
Mehr >>
Filesystem Rootkit Detection
- Rainer Seyer, BSc
- 19.09.2014
Mehr >>
Intrusion Detection Systeme in einer Smartgrid Infrastruktur
- Matthias Sterle, BSc
- 19.09.2014
Mehr >>
Security-Analyse von Software-defined networking
- Markus Thiel, BSc
- 19.09.2014
Mehr >>
Penetration Testing von Smartphone Betriebssystemen: Security Analyse anhand der Smartphone Betriebssysteme Firefox OS und Ubuntu Touch
- Philip Wölfel, BSc
- 19.09.2014
Mehr >>
Der aktuelle Stand der Benutzerauthentifizierung - mit Ausblick auf den aktuellen Stand in Österreich
- Christoph Wurm, BSc
- 19.09.2014
Mehr >>