2018
Funktionsweise und Mehrwert von Honeypots als zusätzliche Schutzmaßnahme im Unternehmensnetz
Alexander Anschütz, April 2018
Bachelorstudiengang - Medieninformatik
Die vorliegende Arbeit beschreibt zunächst die Grundlagen in Bezug auf Honeypots und den aktuellen Stand der Technik. Es erfolgt eine Unterteilung in verschiedene Interaktionslevel, sowie eine Erläuterung der jeweiligen Vor- und Nachteile. Anschließend werden der Ist-Zustand der IT-Infrastruktur im Daimler Werk Bremen und aktuelle IT-Schutzmaßnahmen näher betrachtet.
Das Integrationskonzept zeigt, wie Honeypots aufgebaut sind und in ein Unternehmensnetz integriert werden können. Es erfolgt die Anbindung an ein separates Logging-System, um Dashboards zur Überwachung und grafischen Auswertung anzulegen und Alarmierungen zu erstellen.
Anhand konkreter Einsatzszenarien werden die Honeypots im Unternehmen getestet. Dabei sollen illegitime Zugriffe und die Aktivitäten eines Innentäters erfasst werden. Durch den Einsatz von Honeypots können diese entdeckt und mit Hilfe von Alarmen entsprechende Gegenmaßnahmen eingeleitet werden. Die genaue Position eines Innentäters, der das Werk von innen heraus angreift, kann ebenfalls ermittelt werden.
Die gewonnenen Erkenntnisse werden mit den Log-Daten von Firewalls verglichen. Jeweilige Vor- und Nachteile von Honeypots und Firewalls werden dabei miteinander abgewogen. Abschließend erfolgt eine Bewertung, ob Honeypots einen Mehrwert bieten können im Unternehmensnetz, sowie eine Beschreibung offener Punkte und Verbesserungsmöglichkeiten.
Datenschutzanalyse und Implementierung von Intelligenten Persönlichen Assistenten
Jannis Lindenberg, März 2018
Bachelorstudiengang - Medieninformatik
Die Zahl der Nutzer von cloudbasierten Intelligenten Persönlichen Assistenten steigt stetig.
Gleichzeitig warnt die deutsche Datenschutzbeauftragte aber auch vor der Nutzung dieser
Sprachassistenten. Dieser Widerspruch ist Grund genug die derzeit marktführenden
Sprachassistenzsysteme, bezogen auf die Funktionen und die Datenschutzkonzepte, zu analysieren
und mit dem derzeit geltenden deutschen Datenschutzrecht zu vergleichen. Das
Bundesdatenschutzgesetz folgt unter anderem dem Grundsatz der Datensparsamkeit welches bei
den führenden Sprachassistenzsystemen nicht berücksichtigt wird. Diese Massendatenspeicherung in
Kombination mit den steigenden Nutzerzahlen kann gravierende Folgen haben.
Um den Folgen vorzubeugen wird in dieser Arbeit ein lokaler Intelligenter Persönlicher Assistent
implementiert, der eine datenschutzrechtlich unbedenkliche Alternative zu den führenden,
cloudbasierten Sprachassistenten bilden soll. Ein Test dieser möglichen Alternative zeigt, dass der
lokale Sprachassistent leistungstechnisch keine gleichwertige Alternative darstellt. Durch die
datenschutzrechtliche Unbedenklichkeit für den Nutzer ist ein lokaler Sprachassistent eine sinnvolle
Lösung um den Folgen der Massendatenspeicherung entgegen zu wirken.
Sicherheitsexploits in Browsererweiterungen
Vural Yilmaz, März 2018
Bachelorstudiengang - Medieninformatik
Ziel dieser Bachelorarbeit ist es, die Risiken von Browsererweiterungen aufzuzeigen. Hierzu folgt ein
Vergleich der vier größten Browseranbieter und deren Validierungsverfahren für
Browsererweiterungen. Zudem werden verschiedene Attacken bzw. Schäden aufgezeigt, die durch
die Installation eines böswilligen Browser-Add-ons gestartet werden können. Es wird im Laufe dieser
Bachelorarbeit ein Angriffsszenario dargestellt, welches die Installation des schadhaften Add-ons per
Phishing demonstriert und zum Abschluss Empfehlungen zum Umgang mit Browsererweiterungen
gegeben.
Development of a security concept for sensitive healthcare data stored inside Google Firebase
Justus Cöster, März 2018
Bachelorstudiengang - Medieninformatik
The goal of this thesis is to show and describe the steps of developing a security concept for mobile
applications which demand a high standard of data security and data protection, in this case sensitive
mental healthcare data. Using Googles Firebase Cloud Services generally means a high increase in
productivity and scalability by reducing the complexity of the code and by providing tools inside one
fast and advanced development environment.
With that there are still serious concerns about how secure the user’s data really is since trust of the
application developers and the cloud service-provider is required. Adding another security layer in
between to protect against third parties, the cloud service-provider and application developers might
increase the success of those mental health apps that require honest user contributions to help
provide a successful therapy.
Entwicklung eines Prozesses zur Identifikation und Behandlung von Cyber-Angriffen mit Hilfe von Fragebögen und Checklisten
Merle Labusch, Januar 2018
Masterstudiengang Informatik - Komplexe Software Systeme
Die Zielsetzung dieser Arbeit ist die Entwicklung eines Prozesses zur Identifikation und Behandlung
von Cyber-Angriffen sowie der hierfür notwendigen Hilfsmittel. Dieser Prozess beschreibt die
strukturierte Erfassung und Analyse von potenziellen Cyber-Angriffen. Er integriert zudem die
Benennung von Gegenmaßnahmen und schafft so ein Vorgehen, welches allgemeiner gehaltene
Maßnahmenempfehlungen wie das Erkennen und Erfassen von Sicherheitsvorfällen (BSI M6.130) für
einen definierten Anwendungsfall konkretisiert und mit der Behandlung verknüpft. Zu diesem Zweck
recherchiert diese Arbeit acht Angriffsgruppen aus den Bereichen Angriffe auf Webanwendungen
beziehungsweise Angriffe über das Medium E-Mail und versieht diese mit einer
Risikokategorisierung. Für die Identifikation und Behandlung werden Schritt für Schritt die
Prozessaktivitäten und ihre Hilfsmittel entwickelt.