Masterarbeit scan.net – Interaktive Lernplattform für IT-Sicherheit

Student: Andreas Schorn

Supervisor: Peter Schartner

 

Beim Cybersicherheitstraining geht es um die Ausbildung von IT-Sicherheitsexpertinnen und IT-Sicherheitsexperten bzw. die Schulung von Endanwendern und Endanwenderinnen im Bereich Informationssicherheit. Traditionelle Lehr- und Lernmethoden, wie Vorlesungen und Literaturrecherchen, haben sich im Bereich Cybersicherheit als unzureichend herausgestellt. Die Umsetzung von theoretischen Grundkonzepten auf reelle Umgebungen fällt vielen schwer und meist fehlt es an Wissen über die konkrete Vorgehensweise. Mit Hilfe von interaktiven Übungen wird auf praktische Art und Weise versucht, diese Grundkonzepte in einer realitätsnahen Umgebung umzusetzen und so ein besseres Verständnis für Informationssicherheit zu erhalten.

Die Arbeit gibt einen Überblick über unterschiedliche Varianten von Cybersicherheitstrainings bzw. Cybersicherheitsübungen. Es wird der Aufbau und die Umsetzung solcher Übungen, bestehend aus einer abgesicherten Übungsumgebung und Hacking-Anleitungen, näher erläutert. Weiters finden sich Ansätze, wie Cybersicherheitstrainings im Hochschulbereich umgesetzt werden können und es wird die Entwicklung einer eigenen Plattform (scan.net) beschrieben und evaluiert.

 

Studium in Italien

Masterstudien: Angewandte Informatik, Informationsmanagement, Information & Communications Engineering

Studienabschluss

DOUBLE DEGREE – UNIVERSITÀ DEGLI STUDI DI UDINE

„Ein Studium – zwei Abschlüsse“
Nach Abschluss des Double Degree wird Ihnen ein akademischer Grad verliehen, der die rechtlichen Wirkungen sowohl Österreichs als auch des Partnerlandes erfüllt; es darf nur ein akademischer Grad geführt werden.

Schwerpunkte:
Informatik, Informationsmanagement, Information and Communications Engineering & Electronic Engineering, Information and Communications Engineering & Multimedia Systems

Studienaufenthalt

ERASMUS+ – UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA

Schwerpunkt:
Data Science

Vorteile:

  • Befreiung von Studiengebühren an der Gast- und Heimatuniversität
  • Zuschuss zur Deckung der erhöhten Lebenskosten im Ausland
  • Gute Kontakte und Betreuung vor Ort

Nähere Informationen:

Masterarbeit TLS-Sicherheit: Konzept zum Manipulationsschutz eines Zertifikatsspeichers

Student: Simon Weger

Betreuer: Peter Schartner

 

Um die Authentizität des Kommunikationspartners überprüfen zu können, verwendet Transport Layer Security (TLS) eine Public Key Infrastruktur (PKI). Diese ist auf ein hierarchisches Konstrukt von Zertifizierungsstellen aufgebaut, welche einem mittels Zertifikaten die Authentizität des anderen Nutzers bescheinigen. Einen wichtigen Bestandteil bei der Verifizierung von Zertifikaten stellen dabei die lokalen Zertifikatsspeicher auf den Systemen der Benutzer dar. Durch gezielte Manipulationen des Zertifikatsspeichers können Angreifer aktiv in den Authentifizierungsprozess eingreifen und diese auf verschiedene Weisen für weitere Angriffe ausnützen. Diese Arbeit beschäftigt sich mit der Entwicklung eines Konzepts zum Überwachen eines nicht manipulationsgeschützten Zertifikatsspeichers. Dabei werden digitale Signaturen vom Inhalt des Speichers erstellt (siehe Abbildung), sodass der zu späteren Zeitpunkten vorherrschende Speicherinhalt immer wieder verifiziert werden kann. Modifikationen des Zertifikatspeicherinhalts werden den BenutzerInnen angezeigt und ihnen verschiedene Reaktionsmöglichkeiten angeboten.

MASTER THESIS STUDENTEN

MASTER THESIS STUDENTEN

ACHTUNG an alle interessierte Studierende,

wir möchten Sie auf die folgenden Stellenangebote bei Joanneum Research ROBOTICS aufmerksam machen: Ausschreibung_Masters Theses Student_ROS

Stellenausschreibung: UniversitätsassistentIn

Die Forschungsgruppe Wirtschaftsinformatik ist auf der Suche nach

einer Universitätsassistentin / einem Universitätsassistenten!

Der Aufgabenbereich umfasst:

  • Mitwirkung an Forschungs- und Lehrarbeiten der Arbeitsgruppe Wirtschaftsinformatik
  • Selbständiges wissenschaftliches Arbeiten mit dem Ziel einer Promotion innerhalb der Vertragslaufzeit
  • Engagierte Mitarbeit an administrativen und organisatorischen Aufgaben des Instituts
  • Mitwirkung an Aktivitäten der Öffentlichkeitsarbeit des Instituts bzw. der Fakultät Weiterlesen

Austria Cyber Security Challenge 2018 – offene Staatsmeisterschaft

Die Forschungsgruppe Systemsicherheit möchte auf die bevorstehende Austria Cyber Security Challenge 2018 hinweisen:

  • reinschauen
  • anmelden
  • mitmachen !!!!

Info’s finden Sie hier: https://verbotengut.at

Künstlich-intelligenter Metalldetektor für die Nadel im Wissenshaufen

Es gibt einzelne Menschen, die sehr viel wissen. „Wissen wird“, so Marie von Ebner-Eschenbach, jedoch „mehr, wenn man es teilt.“ Doch bleibt Wissen, das in großen Wissensbasen gesammelt wird, auch immer fehlerfrei? Und was kann man tun, um aus gesammeltem Wissen fehlerfreie Rückschlüsse zu ziehen? Patrick Rodler, Post-Doc am Institut für Angewandte Informatik, arbeitet an künstlich-intelligenter Fehlersuche und Fehlerbereinigung von Wissensbasen.

Weiterlesen

Wie viel man mit einer E-Mail-Adresse über eine Person herausfindet

Peter Schartner, Datenschutzexperte des Instituts für Angewandte Informatik, zeigt, wie viel man anhand einer e-Mailadresse über eine Person herausfinden kann.

 

Hier erfahren Sie mehr!

KELAG Digital-Trainee-Programm: Chance für TEWI-AbsolventInnen

Die KELAG schreibt ein „Digital Traineeship“ für HochschulabsolventInnen der Studienfächer Informatik, Technische Mathematik, Informationsmanagement und Robotik etc. aus!

Nähere Informationen finden Sie unter: https://www.kelag.at/jobs

PDF

Kelag-Förderstipendium 2018/2019 für Informatik-StudentInnen (Bewerbungsschluss: 31. Mai 2018)

Die KELAG schreibt Förderstipendien (€ 3.500) für Informatik StudentInnen aus. Der Bewerbungsschluss ist der 31. Mai 2018.

Nähere Informationen finden Sie unter: https://www.kelag.at/foerderstipendium

PDF