2018

Funktionsweise und Mehrwert von Honeypots als zusätzliche Schutzmaßnahme im Unternehmensnetz

Alexander Anschütz, April 2018
Bachelorstudiengang - Medieninformatik

Die vorliegende Arbeit beschreibt zunächst die Grundlagen in Bezug auf Honeypots und den aktuellen Stand der Technik. Es erfolgt eine Unterteilung in verschiedene Interaktionslevel, sowie eine Erläuterung der jeweiligen Vor- und Nachteile. Anschließend werden der Ist-Zustand der IT-Infrastruktur im Daimler Werk Bremen und aktuelle IT-Schutzmaßnahmen näher betrachtet.

Das Integrationskonzept zeigt, wie Honeypots aufgebaut sind und in ein Unternehmensnetz integriert werden können. Es erfolgt die Anbindung an ein separates Logging-System, um Dashboards zur Überwachung und grafischen Auswertung anzulegen und Alarmierungen zu erstellen.

Anhand konkreter Einsatzszenarien werden die Honeypots im Unternehmen getestet. Dabei sollen illegitime Zugriffe und die Aktivitäten eines Innentäters erfasst werden. Durch den Einsatz von Honeypots können diese entdeckt und mit Hilfe von Alarmen entsprechende Gegenmaßnahmen eingeleitet werden. Die genaue Position eines Innentäters, der das Werk von innen heraus angreift, kann ebenfalls ermittelt werden.

Die gewonnenen Erkenntnisse werden mit den Log-Daten von Firewalls verglichen. Jeweilige Vor- und Nachteile von Honeypots und Firewalls werden dabei miteinander abgewogen. Abschließend erfolgt eine Bewertung, ob Honeypots einen Mehrwert bieten können im Unternehmensnetz, sowie eine Beschreibung offener Punkte und Verbesserungsmöglichkeiten.

Datenschutzanalyse und Implementierung von Intelligenten Persönlichen Assistenten

Jannis Lindenberg, März 2018
Bachelorstudiengang - Medieninformatik

Die Zahl der Nutzer von cloudbasierten Intelligenten Persönlichen Assistenten steigt stetig. Gleichzeitig warnt die deutsche Datenschutzbeauftragte aber auch vor der Nutzung dieser Sprachassistenten. Dieser Widerspruch ist Grund genug die derzeit marktführenden Sprachassistenzsysteme, bezogen auf die Funktionen und die Datenschutzkonzepte, zu analysieren und mit dem derzeit geltenden deutschen Datenschutzrecht zu vergleichen. Das Bundesdatenschutzgesetz folgt unter anderem dem Grundsatz der Datensparsamkeit welches bei den führenden Sprachassistenzsystemen nicht berücksichtigt wird. Diese Massendatenspeicherung in Kombination mit den steigenden Nutzerzahlen kann gravierende Folgen haben.

Um den Folgen vorzubeugen wird in dieser Arbeit ein lokaler Intelligenter Persönlicher Assistent implementiert, der eine datenschutzrechtlich unbedenkliche Alternative zu den führenden, cloudbasierten Sprachassistenten bilden soll. Ein Test dieser möglichen Alternative zeigt, dass der lokale Sprachassistent leistungstechnisch keine gleichwertige Alternative darstellt. Durch die datenschutzrechtliche Unbedenklichkeit für den Nutzer ist ein lokaler Sprachassistent eine sinnvolle Lösung um den Folgen der Massendatenspeicherung entgegen zu wirken.

Sicherheitsexploits in Browsererweiterungen

Vural Yilmaz, März 2018
Bachelorstudiengang - Medieninformatik

Ziel dieser Bachelorarbeit ist es, die Risiken von Browsererweiterungen aufzuzeigen. Hierzu folgt ein Vergleich der vier größten Browseranbieter und deren Validierungsverfahren für Browsererweiterungen. Zudem werden verschiedene Attacken bzw. Schäden aufgezeigt, die durch die Installation eines böswilligen Browser-Add-ons gestartet werden können. Es wird im Laufe dieser Bachelorarbeit ein Angriffsszenario dargestellt, welches die Installation des schadhaften Add-ons per Phishing demonstriert und zum Abschluss Empfehlungen zum Umgang mit Browsererweiterungen gegeben.

Development of a security concept for sensitive healthcare data stored inside Google Firebase

Justus Cöster, März 2018
Bachelorstudiengang - Medieninformatik

The goal of this thesis is to show and describe the steps of developing a security concept for mobile applications which demand a high standard of data security and data protection, in this case sensitive mental healthcare data. Using Googles Firebase Cloud Services generally means a high increase in productivity and scalability by reducing the complexity of the code and by providing tools inside one fast and advanced development environment.

With that there are still serious concerns about how secure the user’s data really is since trust of the application developers and the cloud service-provider is required. Adding another security layer in between to protect against third parties, the cloud service-provider and application developers might increase the success of those mental health apps that require honest user contributions to help provide a successful therapy.

Entwicklung eines Prozesses zur Identifikation und Behandlung von Cyber-Angriffen mit Hilfe von Fragebögen und Checklisten

Merle Labusch, Januar 2018
Masterstudiengang Informatik - Komplexe Software Systeme

Die Zielsetzung dieser Arbeit ist die Entwicklung eines Prozesses zur Identifikation und Behandlung von Cyber-Angriffen sowie der hierfür notwendigen Hilfsmittel. Dieser Prozess beschreibt die strukturierte Erfassung und Analyse von potenziellen Cyber-Angriffen. Er integriert zudem die Benennung von Gegenmaßnahmen und schafft so ein Vorgehen, welches allgemeiner gehaltene Maßnahmenempfehlungen wie das Erkennen und Erfassen von Sicherheitsvorfällen (BSI M6.130) für einen definierten Anwendungsfall konkretisiert und mit der Behandlung verknüpft. Zu diesem Zweck recherchiert diese Arbeit acht Angriffsgruppen aus den Bereichen Angriffe auf Webanwendungen beziehungsweise Angriffe über das Medium E-Mail und versieht diese mit einer Risikokategorisierung. Für die Identifikation und Behandlung werden Schritt für Schritt die Prozessaktivitäten und ihre Hilfsmittel entwickelt.