WT-Seminar: "Angewandte Methoden der Netz- und Systemsicherheit: Systematische Literaturrecherche"

Schon mal von einem Seminar gehört, bei dem die Suche nach Literatur schon erledigt ist?

Wir übernehmen die Suche – du konzentrierst dich auf die Analyse!

Im Wintertrimester 2026 (WT26) bietet die Professur für IT-Sicherheit von Software und Daten das Seminar zum Themengebiet "Angewandte Methoden der Netz- und Systemsicherheit: Systematische Literaturrecherche" an. Das Seminar kann von Bachelor- und Masterstudierenden belegt werden.

Lernziele

  • Kennenlernen der Methodik der systematischen Literaturrecherche nach Kitchenham & Charters [1] 
  • Besonderer Fokus auf die Durchführung und Datensynthese (die Planung und teilweise die Durchführung der Literaturrecherche übernehmen die Betreuenden). Die Studierenden widmen sich der systematischen Bewertung, Überprüfung und Synthese der Quellen.
  • Präsentation wissenschaftlicher Arbeiten sowie aktive Teilnahme an wissenschaftlichen Diskussionen
  • Erstellen einer wissenschaftlichen Ausarbeitung (korrektes Zitieren, formale Gestaltung, Ausdruck, usw.)

Ablauf

  1. Vorbereitungsphase: Themen werden gesammelt und auf dieser Seite veröffentlicht. Studierende melden sich per E-mail (laura.stojko@unibw.de) an und können einen Themenwunsch angeben.
  2. Präsenz - Kick-Off: Zu Beginn des Trimesters (KW 2/3) findet eine Kick-Off-Veranstaltung zur Themenvorstellung und -vergabe statt. Die Bearbeitungszeit beträgt 10 Wochen und beginnt mit diesem Termin.
  3. Arbeitsphase: Primary Assessment (Titel-Abstract-Überprüfung)
  4. Präsenz in Arbeitswoche 4: Vorstellung des aktuellen Stands des Primary Assessments
  5. Arbeitsphase: Volltext Assessment
  6. Präsenz in Arbeitswoche 7: Vorstellung eines Papers, das für das finale Datenset ausgewählt wurde
  7. Arbeitsphase: Datensynthese
  8. Präsenz in Arbeitswoche 9: Vorstellung der Arbeit als Poster in der Abschlusspräsentation
  9. Arbeitsphase: Finalisierung der Ausarbeitung und Abgabe

Angebotene Themen im WT26

1. Personalisierung von IT-Sicherheit-Awarenessmaßnahmen

Forschungsfragen:

  • Personalisierungscharakteristiken: Wie lassen sich IT-Sicherheits-Awarenessmaßnahmen personalisieren?  Was wird dabei personalisiert? Für wen wird personalisiert (für einzelne Teilnehmer oder für Gruppen)?
  • Personalisierungseffektivität: Welche positiven und negativen Effekte hat die Personalisierung auf die Effektivität der Awarenessmaßnahmen?
  • IT-Sicherheitsthemen: Auf welche Ziele und welche IT-Sicherheitsthemen beziehen sich die untersuchten Awarenessmaßnahmen?

2. Aircraft Cyber BOM

Aircraft and surrounding environment represent a complex System-of-System (SoS). It is challenging to track all the hardware but also the software that goes into such a system. Inconsistencies here can lead to serious problems, e.g., by systems not being able to talk to each other anymore. It thus seems prudent to manage hardware as well as software carefully. This to some degree corresponds to the concept of configuration management and is supported by concept of "Bills-of-material" (where material may include software as well).

Forschungsfragen:

  • Are there aviation industry specific concepts for configuration management?
  • Do such concepts cover only the aircraft or do they also include supporting structures?
  • How is the bills-of-material concept applied to software?

 

3. Formal Verification for Cyber-Physical Systems

Forschungsfragen:

  • Welche Sicherheitsfeatures können durch formale Verifikation bei der Entwicklung von CPS verbessert werden?
  • Welche Softwareschwachstellen können durch formale Verifikation detektiert werden?

 

Weitere Themen folgen auf Anfrage.

Quellen

[1] B. Kitchenham, S. Charters, Guidelines for Performing Systematic Literature Reviews in Software Engineering, Tech. rep., Technical report, EBSE Technical Report EBSE-2007–01, 2007