Themenschwerpunkte für Abschlussarbeiten und Praktika

Im Folgenden finden Sie Themenschwerpunkte des Lehrstuhls für welche wir Bachelorarbeiten und Masterarbeiten sowie Praxisprojekten (Einzelpraktika, Gruppenpraktika) und Seminararbeiten anbieten. Für ein konkretes Thema und Rückfragen zu den Themenschwerpunkten, wenden Sie sich bitte an die entsprechende Kontaktperson.

Security-Behavior Enhancing User Interfaces

Die rapide Entwicklung der digitalen Technologien und die zunehmende Bedrohung der Cybersicherheit haben zu einem wachsenden Bedarf an innovativen Sicherheitslösungen im öffentlichen Raum geführt. Ein Beispiel für Benutzeroberflächen, die das Sicherheitsverhalten verbessern können, sind Public Security User Interfaces. Dies sind Schnittstellen, die in gemeinsam genutzten, nicht persönlichen Bereichen positioniert sind und Informationen oder Interaktionen zu sicherheitsrelevanten Themen bieten. Diese Schnittstellen spielen eine wichtige Rolle bei der Bereitstellung von Sicherheitsinformationen, der Verbesserung des Situationsbewusstseins und der Förderung eines sicheren Verhaltens. Das Hauptziel dieser Forschungsarbeit ist es, das Design, die Implementierung und die Auswirkung von Benutzeroberflächen, die das Sicherheitsverhalten verbessern zu erforschen, um den Übergang der Nutzer vom Bewusstsein für Cybersicherheit zur Gewöhnung an sicheres Verhalten zu erleichtern.

 

Die Abschlussarbeiten in diesem Bereich befassen sich mit Themen wie:

  • Verhaltensanalyse der Benutzerinteraktion mit Public Security User Interfaces
  • Personalisierungsstrategien zur Unterstützung eines sicheren Verhaltens
  • Auswahl der Inhalte und dynamische Anpassung an die Zielgruppe und kontextbezogene Faktoren

 

Empfohlene Kenntnisse und Interessen:

  • Kenntnisse im Bereich Human-Computer-Interaction
  • Kenntnisse im Bereich Usable Security and Privacy
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse an Public Displays
  • Unabhängiges Denken und kreative Problemlösung

 

Kontakt:

Doruntina Murtezaj

Social Engineering

Cyberkriminalität verursacht derzeit einen weltweiten wirtschaftlichen Schaden in Höhe von mehreren Trillionen Euro (Deutschland 2018: ca. 100 Milliarden Euro). Expertenanalysen zufolge ist dieser Schaden in bis zu 90% der Fälle eine direkte oder indirekte Folge von Angriffen, bei denen der Mensch im Mittelpunkt steht. Hierbei nutzen Angreifer Autorität, Angst, Neugier oder Hilfsbereitschaft aus, mit dem Ziel, ihre Opfer zu manipulieren, um an sensitive Daten zu gelangen. Beispiele sind Anrufe, um an Zugangsdaten von Nutzern zu gelangen, E-Mails, welche Anhänge mit Schadsoftware enthalten, um Zugang zu geschützten Netzwerken zu erlangen, oder Deep Fakes, um eine Identität vorzutäuschen.

 

Abschlussarbeiten in diesem Bereich beschäftigen sich mit einer Vielzahl von Fragestellungen:

  • Wie verhalten sich Menschen während Social Engineering Angriffen?
  • Wie können Social Engineering Angriffe erkannt werden?
  • Welche Kontext-Faktoren begünstigen Social-Engineering Angriffe?
  • Wie können Benutzer-Schnittstellen zum Schutz vor Social Engineering Angriffen entwickelt werden?

 

Empfohlene Kenntnisse und Interessen

  • Interesse an mensch-zentrierten Angriffen
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche

 

 Literatur

 

Kontakt

Dr. Verena Distler

Felix Dietz

Security and Privacy in Mixed Reality

Mixed-Reality-Geräte halten schnell Einzug in den Alltag der Nutzer, vor allem in Form von Head-Mounted-Displays. Die Nutzer können in virtuelle Welten eintauchen oder die virtuelle Welt mit physischen Inhalten anreichern, was eine breite Palette von Anwendungsbereichen unterstützt, unter anderem in den Bereichen Unterhaltung, Arbeit, Ausbildung und Wohlbefinden. Während diese Technologien eine ständig wachsende Zahl neuer Features für die oben genannten Bereiche unterstützen, stellen sie auch Herausforderungen dar und schaffen Möglichkeiten für Sicherheit und Datenschutz.

Abschlussarbeiten in diesem Bereich befassen sich im Wesentlichen mit Themen im Kontext von zwei allgemeinen Fragestellung: (1) Wie können Mixed Reality bestehende Herausforderungen in Bezug auf Privatsphäre und Sicherheit lösen? (2) Welche Herausforderungen in Bezug auf Datenschutz und Sicherheit ergeben sich im Kontext von Mixed Reality und wie können diese adressiert werden?

 

Empfohlene Kenntnisse und Interessen
  • Interesse an VR/AR-Technologie
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse am Lernen, z.B. Unity

 

Literatur

 

Kontakt

Oliver Hein

Felix Dietz

Behavioral Biometrics

Der Einsatz biometrischer Mechanismen - also einer Authentifizierung, die auf eindeutigen Merkmalen der Physiologie oder des Verhaltens eines Benutzers basiert - ist eine bequeme und schnelle Alternative zur klassischen token- oder wissensbasierten Authentifizierung. Beliebte Vertreter sind z.B. Fingerabdruck, Gesichtserkennung oder Tippverhaltens-Biometrien. Allerdings basieren diese Systeme in der Regel auf maschinellen Lernalgorithmen und somit sind die Entscheidungen für den Benutzer sowohl schwer nachvollziehbar als auch beeinflussbar.

In diesem Forschungsbereich erforschen wir neuartige Ansätze, die es dem Benutzer ermöglichen, die Ergebnisse biometrischer (Blackbox-)Systeme zu verstehen und zu beeinflussen, und entwickeln neue Ansätze mit Blick auf den Benutzer.

Hierbei werden sind folgende Fragen besonders interessant:

  • Wie können Benutzer Einflüsse auf den Entscheidungsfindungsprozess biometrischer Systeme erforschen und verstehen
  • Wie können Benutzeroberflächen für biometrische Systeme gestaltet werden, um die Robustheit und Genauigkeit der Vorhersagen deutlicher zu kommunizieren
  • Wie können Benutzer beeinflussen, wie sie erkannt werden, d.h. durch Änderung ihres Verhaltens
  • Wie können Benutzer dazu gebracht werden, ein eindeutigeres Verhalten zu zeigen?
  • Wie kann die biometrische Authentifizierung in die natürliche Interaktion eingebettet werden?

Konkrete Forschungsansätze umfassen u.a. die Untersuchung des (realen) Nutzerverhaltens (z.B. durch Beobachtungen, Interviews, Umfragen) sowie die Konzeption, Implementierung und Evaluation neuartiger Sicherheits- und Datenschutzkonzepte.

 

Empfohlene Kenntnisse und Interessen

  • Allgemeines Interesse an Biometrie, Authentifizierung und maschinellem Lernen
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Solide Programmierkenntnisse (z. B. Python oder Android)

 

Literatur

 

Beispielarbeit

Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices

 

Kontakt

Lukas Mecke

Virtual Reality

Das Aufkommen von Virtual Reality (VR) Geräten bietet die Möglichkeit, Teile der bisher im Feld durchgeführten Forschung im Labor durchzuführen. Virtuelle Realität erlaubt es, realistische Erfahrungen zu schaffen, die ein mit der realen Welt vergleichbares Verhalten hervorrufen. Ziel dieser Arbeit ist es, zu untersuchen, welche Forschungsfragen sich besonders für die Untersuchung in VR eignen. Insbesondere besteht die Aufgabe des Studenten darin, bisherige Arbeiten zu sichten, die VR als Forschungsinstrument untersucht haben. Anschließend soll ein Anwendungsbereich näher untersucht werden. Ergänzt werden soll die Arbeit durch eine Diskussion der Stärken und Schwächen des Ansatzes und der zu erwartenden Generalisierbarkeit auf andere Anwendungsbereiche.

 

Empfohlene Kenntnisse und Interessen

  • Interesse an VR/AR-Technologie
  • Kenntnisse in qualitativen und/oder quantitativen Forschungsmethoden
  • Interesse an der Durchführung einer gründlichen Literaturrecherche
  • Interesse am Lernen, z.B. Unity

 

Kontakt

Oliver Hein

Tangible Secure User Interfaces

Im Zeitalter des Ubiquitous Computing sind IT-Sicherheit und Privatsphäre von Technologie Nutzern fast jederzeit gefährdet. IT-Sicherheits- und Datenschutz Assistenten unterstützen ihre Nutzer dabei, sich dieser Risiken bewusst zu werden und geeignete Maßnahmen zum Schutz ihrer Daten zu ergreifen. Allerdings sind diese Systeme oft zu komplex, nicht intuitiv und nicht ansprechend gestaltet. Um auch technisch weniger versierten oder unerfahrenen Personen die Nutzung von IT-Sicherheits- und Datenschutz Assistenten zu ermöglichen, müssen solche Mechanismen (be-)greifbar, also durch den Menschen manipulier- und ertastbar, werden.

 

Empfohlene Kenntnisse und Interessen

  • Interesse an Usable Security
  • Kenntnisse auf dem Gebiet der Mensch-Computer-Interaktion und qualitativer und/oder quantitativer Forschungsmethoden
  • Unabhängiges Denken und kreative Problemlösung
  • Für manche Projekte: Interesse an Fabrication (z. B. 3D-Modellierung/Druck, Elektronik, Löten)

 

Readings | Literatur

 

Kontakt

Sarah Delgado Rodriguez

Weitere aktuelle Themen

Im Folgenden finden Sie aktuell ausgeschriebene Bachelor- und Masterarbeitsthemen, sowie Arbeitsthemen zu Praxisprojekten und Seminararbeiten. Falls Ihnen ein Thema zur Bearbeitung zusagt und Sie detaillierte Fragen haben, wenden Sie sich bitte an die entsprechende Kontaktperson.

 

Titel

Betreuer/in

 

BA/MA: A Platform to Support Self-Commitment for Secure Behavior

As cybersecurity threats continue to evolve, the need for innovative tools to promote secure behavior among users is more critical than ever. This thesis offers an exciting opportunity to develop an Android app aimed at facilitating self-commitment to security practices, with a special focus on the adoption of a password manager.
The implementation will involve the creation of a user-centered Android application designed to encourage users to commit to and maintain secure online behaviors. The app will integrate interactive elements that support users in setting security-related goals, tracking progress, and receiving timely reminders to enhance their digital security practices. A key feature will be the promotion of a password manager as a foundational step towards robust cybersecurity.

Research Questions:

  • How can self-commitment tools be effectively implemented in a mobile application to promote secure behaviors?
  • What impact does a self-commitment app have on the adoption and sustained use of a password manager among users?
  • How do reminders and feedback within the app influence user behavior and perception of cybersecurity?Tasks:
  • Develop an Android app that allows users to set, monitor, and achieve cybersecurity goals through a self-commitment framework
  • Implement interactive features such as goal-setting functionalities, progress tracking, and personalized reminders
  • Evaluate the effectiveness of the app in increasing user engagement, motivation, and adherence to secure behavior practices

 

Candidate Profile:
We are seeking highly motivated Bachelor’s or Master’s students with a background in Computer Science, in Usable Privacy and Security, or related fields. Candidates should possess:

  • Solid programming skills, particularly in Android development
  • Basic knowledge of UI/UX design, usability and usable security
  • Interest in conducting a thorough literature review
  • Interest in Human Computer Interaction
  • Independent thinking and creative problem solving

Doruntina Murtezaj

 

MA: Offline (Quantum) Key Distribution II - Sicherheitsanalyse: Empfundene vs. Tatsächliche Sicherheit

Man stelle sich vor, Bobs Büro ist über eine (quanten-)verschlüsselte Verbindung mit einem Server verbunden. Wie könnte Bob von seinem Heimbüro aus auf diesen Server zugreifen, wenn er zu Hause nicht über die erforderliche Hardware verfügt? Nun, er könnte sich in seinem Büro Schlüssel besorgen und sie auf seinem persönlichen Schlüsseltresor-Token speichern. Anschließend könnte er den Token zu Hause benutzen und sich mit dem Server verbinden.

Das Thema der Offline-Verteilung von kryptographischen Schlüsseln ist für Forscher und Experten gleichermaßen interessant, auch außerhalb des QKD-Kontextes. Ihre Arbeit würde sich um die Bewertung bereits existierender Geräte drehen, die zur Speicherung und Übertragung von QKD-Schlüsseln (oder symmetrischen kryptografischen Schlüsseln im Allgemeinen) verwendet werden könnten.

Ausführlichere Informationen zum Thema dieser Arbeit finden Sie in diesem PDF (auf englisch).

Sarah Delgado Rodriguez

 

Allgemeine Informationen

Master-/Bachelorarbeit an der UniBW


Nach Abstimmung eines Themas kann die Arbeit beim Prüfungsamt angemeldet werden. Die Bachelor-Arbeit hat nach Anmeldung eine Bearbeitungszeit von drei Monaten und die Master-Arbeit eine Bearbeitungszeit von fünf Monaten. Neben der Abgabe der schriftlichen Ausarbeitung ist auch eine Präsentation zur Arbeit zu leisten. Siehe hierzu die entsprechenden Regelungen in ABaMaPO, FPO §5) und Modulhandbuch.
 

 

Spezielle Anforderungen unserer Gruppe

 Die Gruppe "Usable Security und Privacy" möchte Zusammenarbeit und Ideenaustausch fördern und wünscht sich daher von den Studenten eine regelmäßigen Teilnahme an ihren monatlich stattfindenden Lab-Meetings. Eine entsprechende Vorbereitung dieser Meetings durch die Studenten - kurze Vorstellung des Projektfortschritts durch ein paar Folien - ist ein wichtiger Teil hierbei.

Für die Abgabe der fertigen Arbeit ist zu beachten, dass Codes, Fragebögen, Datensätze etc. mit beizufügen sind (z.B. CD oder USB-Stick). Außerdem sollte jeder Student ein kurzes Video erstellen, welches das Projekt vorstellt und die wichtigsten Resultate beinhaltet (ca. 3-5 Minuten). Allgemein ist eine Dokumentation durch Fotos und Videos wünschenswert.

Auf unserer Download-Seite finden Sie weitere nützliche Vorlagen und Informationen zu studentischen Arbeiten.
 

Beispiele abgeschlossener Arbeiten

Hier finden Sie einige Beispiele abgeschlossener Arbeiten, die Sie als Inspiration für Ihre eigene nutzen können:

 

Reauthentication Concepts for Biometric Authentication Systems on Mobile Devices

Bachelorarbeit, Autor: Sarah Delgado Rodriguez, LMU München, Abgegeben am 04.10.2018

 

Time-constrained access control for mobile devices

Masterarbeit, Autor: Fabian Hartmann, LMU München,  Abgegeben am 03.08.2015