PD Dr. Karsten Sohr
Arbeitsgruppe Digitale Medien
MZH, Raum 6070
Bibliothekstr. 5
D-28359 Bremen
sohr@uni-bremen.de
Tel: +49 (0)421 218-63922
Forschungsinteressen
- Software Security
- Usable Security
- Smarthome Security
- Role-Based Access Control
Mögliche Abschlussarbeiten:
- Smart Home Security
- Usable Security
- Software Security
Curriculum Vitae
PD Dr. Karsten Sohr ist Senior Researcher in der Arbeitsgruppe Digitale Medien am Technologie-Zentrum Informatik und Informationstechnik (TZI) an der Universität Bremen. Seine Forschungsinteressen sind Software Security, Usable Security und Role-Based Access Control. Ein weiterer Schwerpunkt seiner Tätigkeiten liegt auf dem Technologietransfer, vor allem im Rahmen von Forschungsprojekten (BMBF, BMWK, BMDV, DFG, Aufträge aus Industrie und von Behörden inkl. BSI).
Vor seinem Wechsel an die Universität Bremen promovierte Dr. Sohr an der Universität Marburg mit dem Thema "Die Sicherheitsaspekte von mobilem Code".
Projekte
- hyBitExtension - Studie "Resiliente und sichere Gestaltung von IKT-Infrastrukturen in Wasserstoffhubs" (BMBF)
- UsableSec@Home: Erfahrbarer Datenschutz und IT-Sicherheit in Smarthome-Anwendungen (BMBF)
- QtSecRules: Definition von Sicherheitsregeln für ausgewählte Teile des Qt-Frameworks (Axivion GmbH)
- ML-SAST: Machine Learning im Kontext von Static Application Security Testing (BSI, zusammen mit neusta mobile solutions GmbH)
- SecProPort: Skalierbare Sicherheitsarchitekturen für Geschäftsprozesse in deutschen Häfen (BMDV)
- SecAnalysisOSCI: Begutachtung der OSCI-Bibliothek (Java) (Auftraggeber: Senatorin für Finanzen des Landes Bremen)
- SecureSmartHomeApp: Entwicklung sicherer mobiler Anwendungen zur Steuerung von Smarthome-Systemen ( BMBF)
- PortSec:IT-Risikomanagement in der Hafentelematik auf Basis der Software-Architektur (BMBF)
- CertifiedApplications Leichtgewichtige Sicherheitszertifizierung für Java-Anwendungen mittels werkzeuggestützter Programmanalysen ( BMWK im Rahmen von ZIM)
- SecurityPatterns – Erkennung und Validierung von Security Patterns (DFG)
- ZertApps: Zertifizierte Sicherheit von mobilen Anwendungen (BMBF)
- iMonitor: Entwicklung von optimierten und parallelen Inferenzverfahren für SIEM-Systeme (BMWK im Rahmen von ZIM)
- SAiM:Schutz Androids durch intelligentes Monitoring (BMBF)
- ASKS: Architekturbasierte Sicherheitsanalyse geschäftskritischer Software-Systeme (BMBF)
- VOGUE: Vertrauenswürdiger Mobiler Zugriff auf Unternehmensnetze (BMBF)
- FIDeS: Frühwarn- und Intrusion Detection System auf Basis kombinierter Methoden der Künstlichen Intelligenz (BMBF)
- SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur (BMWK)
- SIMOIT: Sicherer Zugriff von mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen (Bremer Investitionsgesellschaft mbH)
- Mobiltelefon-Demonstrator: Demonstration einer Sicherheitslücke in Mobiltelefonen (BSI)
- RFIDSec: Erstellen einer Studie zum Thema "Technologiezentrierte Sicherheit in RFID-Systemen" (BMBF)
- ForRBAC Formale Spezifikation, Verifikation und Umsetzung von rollenbasierten Sicherheitsrichtlinien (DFG)
- ORKA:Organisatorische Kontrollarchitektur (BMBF)
- XMELD (Senator für Finanzen des Landes Bremen)
- ITSEC: Erstellen eines E-Learning-Portals für IT-Sicherheit (Auftraggeber: Institut für Wissenstransfer GmbH)
Publikationen
- Bahrini, M., Weglewski, J., Sohr, K., Malaka, R. (2024). Empowering User Security Awareness and Risk Assessment within Gamified Smartphone Environment. In: Entertainment Computing – ICEC 2024.
- C. Rubio-Medrano, A. Kotak, W. Wang, K. Sohr. Pairing Human and Artificial Intelligence: Enforcing Access Control Policies with LLMs and Formal Specifications. In Proceedings of the 29th ACM Symposium on Access Control Models and Technologies, SACMAT ’24, New York, NY, USA, 2024. Association for Computing Machinery.
- D. Obrezkov, K. Sohr. (2024). UCAT: The Uniform Categorization for Access Control. In: Mosbah, M., Sèdes, F., Tawbi, N., Ahmed, T., Boulahia-Cuppens, N., Garcia-Alfaro, J. (eds) Foundations and Practice of Security. FPS 2023. Lecture Notes in Computer Science, vol 14552. Springer, Cham.
- L. Hüther, K.Sohr, B.J. Berger, H. Rothe, S. Edelkamp. Machine Learning for SAST: A Lightweight and Adaptable Approach. In Proceedings of the 28th European Symposium on Research in Computer Security (ESORICS), The Hague, Netherlands, 2023.
- K. Sohr, T. Kemmerich. Technische Grundlagen der Informationssicherheit. In: D.-K. Kipker. Rechtshandbuch, 2. Auflage, C.H. Beck, München, 2023.
- Bahrini, M., Münder, T., Sohr, K., Malaka, R. Verständliche Informationssicherheit in Smarthome-Netzen. Datenschutz und Datensicherheit 47, 350–353 (2023).
- L. Hüther, B.J. Berger, S. Edelkamp, S. Eken, L. Luhrmann, H. Rothe, M.-S. Schröder
K.Sohr.Machine Learning in the Context of Static Application Security Testing - ML-SAST, Study on behalf of the BSI, 2022. - D. Obrezkov, K. Sohr, R. Malaka. 2022. ”Do Metaphors Influence the Usability of Access Control?”: A Gamified Survey. In Proceedings of Mensch und Computer 2022 (MuC '22). Association for Computing Machinery, New York, NY, USA, 472–476.
- M. Bahrini, N. Zargham, A. Wolff, D.-K. Kipker, K. Sohr, R. Malaka. 2022. It’s Long and Complicated! Enhancing One-Pager Privacy Policies in Smart Home Applications. In Nordic Human-Computer Interaction Conference (NordiCHI '22). Association for Computing Machinery, New York, NY, USA, Article 73, 1–13.
- Reichmann, H., Elson, M., Borgert, N. et al. Erfahrbarer Datenschutz und IT-Sicherheit in Smart Home-Anwendungen. Datenschutz und Datensicherheit 45, 259–264 (2021).
- K. Sohr. Architectural Aspects of Software Security. Synopsis of the Habilitation Thesis. University of Bremen, 2021.
- R. W. Nguempnang, B. J. Berger, K. Sohr, "[Engineering] eNYPD—Entry Points Detector Jakarta Server Faces Use Case," 2021 IEEE 21st International Working Conference on Source Code Analysis and Manipulation (SCAM), Luxembourg, 2021, pp. 30-35.
- Obrezkov, D., Sohr, K., Malaka, R. (2021). A Category-Based Framework for Privacy-Aware Collaborative Access Control. In: Fischer-Hübner, S., Lambrinoudakis, C., Kotsis, G., Tjoa, A.M., Khalil, I. (eds) Trust, Privacy and Security in Digital Business. TrustBus 2021. Lecture Notes in Computer Science(), vol 12927. Springer, Cham.
- Kus, M., Sohr, K. Praktische Erfahrungen und Ansätze für "Security by Design" auf Basis der STRIDE-Methodik . Datenschutz und Datensicherheit 44, 750–754 (2020).
- C. Maeder, K. Sohr, R. W. Nguempnang, N. Meyer-Larsen, R. Müller, “Modeling and Validating Role-Based Authorization Policies for a Port Communication System with UML and OCL”, Journal of Object Technology, Volume 19, no. 3 (October 2020), pp. 3:1-14.
- Bunke, M., Sohr, K. Towards supporting software assurance assessments by detecting security patterns. Software Quality Journal 28, 1711–1753 (2020).
- M. Bahrini, N. Zargham, J. Pfau, S. Lemke, K. Sohr, R. Malaka. 2020. Good vs. Evil: Investigating the Effect of Game Premise in a Smart Home Security Educational Game. In Extended Abstracts of the 2020 Annual Symposium on Computer-Human Interaction in Play (CHI PLAY '20). Association for Computing Machinery, New York, NY, USA, 182–187.
- Bahrini, M., Zargham, N., Pfau, J., Lemke, S., Sohr, K., Malaka, R. (2020). Enhancing Game-Based Learning Through Infographics in the Context of Smart Home Security. In: Nunes, N.J., Ma, L., Wang, M., Correia, N., Pan, Z. (eds) Entertainment Computing – ICEC 2020. ICEC 2020. Lecture Notes in Computer Science(), vol 12523. Springer, Cham.
- M. Schuster, M. Germeier, F. Hilken, M. Gogolla, K.Sohr: Modeling Low-Level Network Configurations for Analysis, Simulation and Testing. Modellierung 2020: S. 157-172.
- B. J. Berger, R. W. Nguempnang, K. Sohr and R. Koschke, "Static Extraction of Enforced Authorization Policies SeeAuthz," 2020 IEEE 20th International Working Conference on Source Code Analysis and Manipulation (SCAM), Adelaide, SA, Australia, 2020, pp. 187-197.
- Zargham, M. Bahrini, G. Volkmar, D. Wenig, K. Sohr, R. Malaka. What Could Go Wrong? Raising Mobile Privacy and Security Awareness Through a Decision-Making Game. In Proc. of the 2019 ACM Annual Symposium on Computer-Human Interaction in Play (Extended Abstracts), Barcelona, Spain, 2019.
- B. Berger, K. Sohr, R. Koschke. The Architectural Security Tool Suite ArchSec, 19th IEEE International Working Conference on Source Code Analysis and Manipulation, Cleveland, Ohio, 2019. Best Engineering Paper Award.
- M. Bahrini, N. Wenig, G. Volkmar, J. Schmutte, K. Sohr, R. Malaka. Make my Phone Secure! Using Gamification for Mobile Security Settings. In Proc. of Mensch und Computer 2019, Hamburg.
- B. Berger, C. Maeder, R. W. Nguempnang, K.Sohr, C. E. Rubio-Medrano. Towards Effective Verification of Multi-Model Access Control Properties. In Proceedings of the 24th ACM Symposium on Access Control Models and Technologies (SACMAT 2019), Toronto, Canada, 2019.
- M. Bahrini, N. Wenig, M. Meissner, K. Sohr, R. Malaka. HappyPermi: Presenting Critical Data Flows in Mobile Applications to Raise User Security Awareness. In Proc. of the 2018 ACM CHI Conference on Human Factors in Computing Systems (ACM CHI 2019), Late Breaking Work-Track, Glasgow, 2019.
- K. Sohr, T. Mustafa, M. Gulmann, P. Gerken. Towards Security Program Comprehension with Design by Contract and Slicing, 2015. (This paper introduces a static analysis process that replicates procedures for security code audits and hence simplifies these processes.)
- F. Hilken, M. Schuster, K. Sohr, M. Gogolla. Integrating UML/OCL Derived Properties into Validation and Verification Processes. In Proc. 16th International Workshop in OCL and Textual Modeling, October 2, 2016, Saint-Malo, France.
- B. Berger, K. Sohr, R. Koschke. AutomaticallyExtracting Threats from Extended Data Flow Diagrams. In Proc. 8th International Symposium on Engineering Secure Software and Systems (ESSoS 2016), London, April 2016.
- C. Medrano, G.-J. Ahn, K. Sohr. Achieving Security Assurance with Assertion-Based Application Construction. EAI Endorsed Transactions on Collaborative Computing, 2015.
- L. Hamann, K. Sohr, M. Gogolla. Monitoring Database Access Constraints with an RBAC Metamodel: a Feasibility Study. In Proc. 7th International Symposium on Engineering Secure Software and Systems (ESSoS 2015), Milan, Italy, March 2015.
- C. Medrano, G.-J. Ahn, K. Sohr. Achieving Security Assurance with Assertion-Based Application Construction. 9th Workshop on Trusted Collaboration (TrustCol-2014), Miami, Florida, 2014.
- B. Berger, K. Sohr, U. Kalinna. Architekturelle Sicherheitsanalyse für Android Apps, D-A-CH Security, Graz, 2014.
- T. Mustafa, K. Sohr. Understanding the Implemented Access Control Policy of Android System Services with Slicing and Extended Static Checking, International Journal of Information Security, Springer, Berlin, 2014. Supersedes technical report.
- S. Bartsch, B. J. Berger, E. Bodden, A. D. Brucker, J. Heider, M. Kus, S. Maseberg, K. Sohr, M. Volkamer. Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen (German only). In Proc. Sicherheit Schutz und Zuverlässigkeit (GI Sicherheit 2014), Vienna, Austria, 2014.
- O. Hofrichter, M. Gogolla, K. Sohr. UML/OCL based Design and Analysis of Role-Based Access Control Policies. In Proc. of the 1st International MODELS Workshop Towards the Model DrIven Organization (AMINO 2013), Miami, USA, 2013.
- S. Bartsch, B. Berger, M. Bunke, K. Sohr. The Transitivity-of-Trust Problem in Android Application Interaction (Short Paper). In Proc. of the 8th International Conference on Availability, Reliability and Security (AReS 2013), Regensburg, Germany, 2013. To appear. A longer version as Technical Report available.
- C. E. Rubio-Medrano, G.-J. Ahn, K. Sohr. Verifying Access Control Properties with Design by Contract: Framework and Lessons Learned. In Proc. 37th Annual International Computer Software & Applications Conference Kyoto, Japan, 2013.
- B. Berger, K. Sohr, R. Koschke. Extracting and Analyzing the Implemented Security Architecture of Business Applications. In Proc. of the 17th European Conference on Software Maintenance and Reengineering (CSMR 2013), Genova, Italy, 2013.
- M. Kuhlmann, K. Sohr, M. Gogolla. Employing UML and OCL for Designing and Analyzing Role-Based Access Control. In Mathematical Structures in Computer Science, Vol. 23, No. 4, 2013.
- K. Sohr, M. Kuhlmann, M.Gogolla, H. Hu, G.-J.Ahn. Comprehensive Two-Level Analysis of Role-Based Delegation and Revocation Policies with UML and OCL. In Information and Software Technology (IST), Vol. 54, No. 12, December 2012.
- H. Birkholz, I. Sieverdingbeck, K. Sohr, C. Bormann. IO: An interconnected asset ontology in support of risk management processes. In Proc. of the 1st International Workshop on Security Ontologies and Taxonomies(SecOnT 2012), 2012.
- B. Berger, K. Sohr. An Approach to Detecting Inter-Session Data Flow Induced by Object Pooling. In Proc. of the 27th IFIP International Information Security and Privacy Conference (IFIP Sec 2012), Crete, Greece, 2012.
- B. Berger, M. Bunke, K. Sohr. An Android Security Case Study with Bauhaus (Short Paper). In Proc. of the 18th Working Conference on Reverse Engineering (WCRE 2011), Limerick, Ireland, 2011.
- C. Elfers, H. Birkholz, B. Samjeske, K. Sohr. Unternehmensübergreifender Austausch von sicherheitsrelevantem Wissen. In Datenschutz und Datensicherheit (DuD), Vol. 4, 2011.
- M. Kuhlmann, K. Sohr, M. Gogolla. Comprehensive Two-Level Analysis of Static and Dynamic RBAC Constraints with UML and OCL. In Proc. 5th IEEE International Conference on Secure Software Integration and Reliability Improvement (SSIRI 11), Jeju Island, South Korea, June 2011. Best paper award.
- M. Bunke, K. Sohr. An Architecture-Centric Approach to Detecting Security Patterns in Software. In Proc. 3rd International Symposium on Engineering Secure Software and Systems (ESSoS 2011), Madrid, Spain, February 2011.
- K. Sohr, T. Mustafa, A. Nowak. Software Security Aspects of Java-Based Mobile Phones. In Proceedings of the 26th ACM Symposium on Applied Computing, Taichung (SAC 2011), Taiwan 2011.
- N. Kuntze, R. Rieke, G. Diederich, R. Sethmann, K. Sohr, T. Mustafa, K. Detken. Secure mobile business information processing. Proc. of the 6th IEEE/IFIP International Symposium on Trusted Computing and Communications (TrustCom-10), Hongkong, China, December 2010.
- R. Rittmeier, K. Sohr. A basic security concept for surgeries with the help of attack trees and under consideration of health telematics (only German). Proc. Workshop Secure IT for tomorrow's health care, Mannheim, Germany, Springer, LNI P-174, 2010.
- C. Elfers, M. Horstmann, K. Sohr, O. Herzog. Typed Linear Chain Conditional Random Fields and their Application to Intrusion Detection. In Proceedings of the 11th International Conference on Intelligent Data Engineering and Automated Learning (IDEAL 2010), LNCS, Paisley, Scotland, 2010.
- T. Mustafa, M. Drouineaud, K. Sohr. Towards Formal Specification and Verification of a Role-Based Authorization Engine using JML (Position Paper). In Proceedings of the 5th ACM ICSE Workshop on Software Engineering for Secure Systems (SESS10), Cape Town, South Africa, May 2010.
- K. Sohr, B. Berger. Idea: Towards Architecture-Centric Security Analysis of Software. Proc. 2nd International Symposium on Engineering Secure Software and Systems (ESSoS 2010). Pisa, Italy.
- S. Edelkamp, C. Elfers, M. Horstmann, M.-S. Schröder, K. Sohr, T. Wagner. Early Warning and Intrusion Detection based on Combined AI Methods. First Workshop on Intelligent Security (SecArt 09), Thessaloniki, Greece, 2009.
- C. Alm, M. Drouineaud, U. Faltin, K. Sohr, R. Wolf. A Classification Framework Designed for Advanced Role-based Access Control Models and Mechanisms, Technical Report No. 51, TZI at the Universität Bremen, 2009.
- S. Bartsch, K. Sohr, C. Bormann. Supporting Agile Development of Authorisation Rules for SME Applications. Proc. of the 3rd International Workshop on Trusted Collaboration (TrustCol-2008), Orlando, FL, USA, November 13 - 16, 2008.
- T. Mustafa, K. Sohr, D.-H. Dang, M. Drouineaud, S. Kowski. Implementing Advanced RBAC Functionality with USE. Proc. of the 8th OCL Workshop at the UML/MoDELS Conferences, Toulouse, Electronic Communications of the EASST, Volume 15, 2008.
- K. Sohr, T. Mustafa, G.-J. Ahn, X. Bao. Enforcing Role-Based Access Control Policies in Web Services with UML and OCL, 24th Annual Computer Security Applications Conference, Anaheim CA, December 2008. A slightly longer version can be found here.
- S. Schäfer, K. Sohr. RFID-Authentisierung in der Lieferkette der Automobilindustrie, D-A-CH Security, Berlin, 2008.
- K. Sohr, M. Drouineaud, G.-J. Ahn, M. Gogolla. Analyzing and Managing Role-Based Access Control Policies. IEEE Transactions on Knowledge and Data Engineering, Vol. 20, No. 7, 2008. Preprint available.
- M. Kus, M. Lawo, M. Ronthaler, R. Sethmann, K. Sohr, K. Wind. Angepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear. Workshop Nomadic & Wearable User Interfaces, Mensch und Computer 2007, Weimar, September 2-5, 2007.
- T. Hollstein, M. Glesner, U. Waldmann, H. Birkholz, K. Sohr. Security challenges for RFID key applications. 3rd Workshop on RFID Systems and Technologies, Duisburg, Germany, 2007.
- U. Waldmann, T. Hollstein, K. Sohr. Technology-integrated Security for RFID Systems (only German). Study funded by the Federal Ministry of Research and Education (BMBF), May 2007.
- Schaad, K. Sohr, M. Drouineaud. A Workflow-based Model-checking Approach to Inter- and Intra-analysis of Organisational Controls in Service-oriented Business Processes, Journal of Information Assurance and Security, Volume 2, Issue 1, 2007.
- Schaad, K. Sohr. A workflow instance-based model-checking approach to analysing organisational controls in a loan origination process. 1st International Workshop on Secure Information Systems (SIS Æ06). Wisla, Poland, 2006.
- Schaad, V. Lotz, K. Sohr. A model-checking approach to analysing organisational controls in a loan origination process. In Proceedings of the 11th ACM Symposium on Access Control Models and Technologies, Lake Tahoe, CA, 2006.
- K. Sohr, G.-J. Ahn, M. Gogolla, L. Migge. Specification and validation of authorisation constraints with UML and OCL. In Proceedings of 10th European Symposium on Research in Computer Security (ESORICS), LNCS 3679, Milan, Italy, September 12-14, 2005.
- K. Sohr, G.-J. Ahn, L. Migge. Articulating and enforcing authorisation policies with UML and OCL. In Proceedings of ACM ICSE Workshop on Software Engineering for Secure Systems (SESS05), St. Louis, Missouri, May 15-16, 2005 and ACM SIGSOFT Software Engineering Notes.
- K. Sohr, M. Drouineaud, G.-J. Ahn. Formal specification of role-based security policies for clinical information systems. In Proceedings of the 20th ACM Symposium on Applied Computing, Santa Fe, New Mexico, 2005.
- M. Drouineaud, M. Bortin, P. Torrini, K. Sohr. A first step towards the formal verification of security policy properties of RBAC. In H.-D. Ehrich, K.-D. Schewe (Eds.), Proceedings of the 4th International Conference on Quality Software (QSIC), Braunschweig, Germany, 2004.
- M. Drouineaud, A. Lüder, K. Sohr. A role-based access control model for agent-based control systems. In Proceedings of the 1st IEEE International Conference on Industrial Informatics, Banff, Canada, 2003.
- T. Mossakowski, M. Drouineaud, K. Sohr. A temporal-logic extension of role-based access control covering dynamic separation of duties. In Proceedings of the 4th International Conference on Temporal Logic, July 2003.
- S. Deter, K. Sohr. Pini: A Jini-Like Plug&Play Technology for the KVM/CLDC. In Proceedings of the Innovative Internet Computing Systems, International Workshop IICS 2001, Ilmenau, Germany, June 21-22, 2001.
- K. Sohr. Die Sicherheitsaspekte von mobilem Code. Dissertation, Universitaet Marburg, July 2001.
- K. Sohr. Sandkastenspiele. c't, No. 11, 226-232, 2000.
- K. Sohr. Nicht verifizierter Code: eine Sicherheitslücke in Java. In C. Cap (Eds.), JIT '99, Springer-Verlag, 171-181, September 1999.
Vorträge
- Software Security am Beispiel von Android-Anwendungen (Symposium zum 30-jährigen Bestehen des Fachgebietes Informatik an der Universität Marburg sowie Verabschiedung von Prof. Dr. Manfred Sommer)
- Architekturelle Risikoanalyse am Beispiel von Android-Anwendungen (12. Jahrestreffen der Fachgruppe "Formale Methoden und Software Engineering für Sichere Systeme")
- Architekturelle IT-Risikomanagement in der Hafentelematik (Veranstaltung: "Tatort Schiff: Cybersecurity", Maritimes Cluster Norddeutschland)
- Architectural Risk Analysis for Android Applications (Habilitationsvortrag), März 2021
Betreute Doktorarbeiten
- Dr. Tanveer Mustafa: Static Security Analysis of Java Applications with an Approach Based on Design by Contract, 2013 (Mitglied der Kommission)
- Dr. Michaela Bunke. Security-Pattern Recognition and Validation, 2019 (Mitglied der Kommission)
- Dr. Bernhard Berger. Automatic Detection of Architectural Security Flaws, 2022 (Zusammenarbeit)
Gutachtertätigkeiten
- Mitglied im Programmkomitee 23rd International Conference on Mobile and Ubiquitous Multimedia (MUM 24)
- Journal of Systems and Software (JSS)
- Science of Computer Programming (SoCP)
- Information and Software Technology (IST)
- Computer Standards & Interfaces (CSI)
- Journal of Interactive Media
- IEEE Transactions on Parallel and Distributed Systems (TPDS)
- IEEE Software
- IEEE Computer
Des Weiteren war ich Gutachter für die Netherlands Organisation for Scientific Research (NWO), die Israel Science Foundation (ISF) und die National Research Foundation of Korea (NRF).
Master- und Diplomarbeiten
- Kim Schoen: Sichere Kommunikation in sporadischen Kundenbeziehungen, 2003
- Daniela Bork: Sicherheitszertifizierung am Beispiel eines Marktplatzverbundes, 2003
- Ersin Ürer: Untersuchung von WLAN-Sicherheitsprotokollen, 2005
- Lars Migge: Spezifikation und Durchsetzung rollenbasierter Security Policies, 2005
- Tanveer Mustafa: Design and Implementation of an Role-based Authorization Engine, 2006
- Xinyu Bao, Yan Guo: Durchsetzung von organisatorischen Richtlinien in Web Services mit Hilfe von UML und OCL, 2007
- Silke Schäfer: Konstruktion von sicheren RFID-Anwendungen, 2007
- Adrian Nowak: Sicherheitsaspekte mobiler Endgeräte, 2007
- Stefanie Gerdes: Rollenbasiertes Sicherheitskonzept für Krankenhäuser unter Berücksichtigung der aktuellen Entwicklungen in der Gesundheitstelematik, 2007
- Meike Klose: Grundzüüge eines IT-Sicherheitskonzeptes für Apotheken unter der Berücksichtigung der Gesundheitstelematik, 2008
- Marc Ebler: Eine Sicherheitsanalyse zum Einsatz von mobilen Endgeräten im Außendienst, 2008
- Assoulian Mkliwa Tchamsi: Umsetzung von dynamischen RBAC Policies mit Hilfe von UML und OCL, 2009
- Raffael Rittmeier: Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik, 2009
- Jan Osmers: Ein Leitfaden für hohe Informationssicherheit beim mobilen Arbeiten, 2010
- David Kamga Adamo: Entwicklung eines rollenbasierten Autorisierungswerkzeuges für Workflows auf Basis eines Modellprüfers, 2010
- Florian Junge: Dynamische Erstellung von Angriffsbäumen für Rechnernetze mittels eines modularen Werkzeugs, 2010
- Stefan Klement: Sicherheitsaspekte der Google Android Plattform, 2011
- Bernd Samjeske: Entwicklung eines erweiterbaren ontologiebasierten Asset-Managements, 2012
- Timo Reimerdes: Sicherheit und Privatsphäre in Sozialen Netzwerken, 2012
- Bastian Breit: Sicherheitsaspekte von Android und mobilen Verkaufsportalen, 2013
- Dimitri Hellmann: Angriffsszenarien ausgehend von Android-Anwendungen, 2013
- Axel Auffarth: Modellierung von Sicherheitsaspekten in Softwarearchitekturen, 2013
- Christian Liebig: Sicherheitsanalyse von mobilen Geschäftsanwendungen, 2014
- Malte Humann: Auswirkungen von Sensoreigenschaften auf die Angriffserkennung mittels Sensorfusion, 2014
- Oliver Schnieders: Identitätsmanagement im E-Commerce, 2014
- Tim Schleier: Erstellung einer bidirektionellen Kommunikation mit CBOR als Datenformat, 2014
- Markus Gulmann: Statische Sicherheitsanalyse der Android Systemservices, 2014
- Katharina Hafner: Modellierung von Rollenkonzepten für Krankenhäuser mittels UML und OCL, 2015
- Kevin Löhmann: Analyse und Beschreibung des Binder-Frameworks zur Interprozesskommunikation unter Android als Grundlage für weiterführende Sicherheitsbetrachtungen, 2015
- Stefan Gommer: Identifikation von kritischen Informationsflüssen in Android-Anwendungen auf Basis von statischen Programmanalysen, 2015
- Kai Hillmann: Sicherheitsanalyse von App-gesteuerten Alarmanlagen, 2015
- Fritjof Bornebusch: Newconcept of the Android keystore service with regard to security and portability, 2016
- Henning Ziegler: Analyse der Verwendung von Kryptographie-APIs in Java-basierten Anwendungen, 2016
- Philipp Hirch: Automatische Inferenz von JML-Sicherheitsspezifikationen mit Exception Handling, 2016
- Marcel Schuster: Modellierung und Validierung von Rechnernetzen auf unteren OSI-Schichten mit UML und OCL, 2017
- Daniel Müller: Reference Security Guide for App-Controlled Smart Home Systems, 2017
- Philipp Kolloge: Erweiterte Sicherheitsanalyse eines App-gesteuerten Smart Home Systems, 2018
- Dario Treffenfeld-Mäder: Konzeption und prototypische Entwicklung einer Plattform zur Unterstützung des Programmverstehens der IT-Sicherheit von Anwendungen Handling, 2018
- Philip Nguyen: Statische Sicherheitsanalyse mit automatisierten Code Audits - Sicherheitsanalyse von Java-Applikationen mit erweitertem Programm Slicing, 2017
- Jörg Wilhelms: Sicherheitstechnische Untersuchung von Debug-Schnittstellen auf Android-basierten Smart-TVs und Smartphones, 2018
- Jan Bartkowski: Evaluation der Machbarkeit von Threat Modeling und automatisierten Sicherheitstests für eine reale Cloud-Anwendung, 2018
- Mathias Detmers. Sicherheitsanalyse der OSCI 1.2 Transport Bibliothek, 2019.
- Michael Cyl. Sicherheitsanalyse für Android-Systemdienste auf der Basis von Program Slicing, 2019
- Sören Tempel. Operating System Security in the Internet of Things – An Analysis oft he RIOT Operating System, 2020.
- Patrick Lorenz. Sicherheitsanalyse eines Smarthome-Systems mit Hilfe einer technischen Richtlinie, 2020.
- Tristan Bruns. Network Reconnaissance in IPv6-based Residential Broadband Networks, 2020.
- Lorenz Hüther. Sicherheits- und Datenschutzanalyse von Smart-Car-Adaptern, 2021.
- Jan Möhlmann. Konzeption und Weiterentwicklung eines Java Slicing-Tools für Sicherheitsanalysen, 2021.
- Marcel Meissner. Evaluation und Weiterentwicklung eines Slicers zur Sicherheitsanalyse von Java Anwendungen, 2021.
- Clement Phung. Passive Security-Analyse von Bluetooth Low Energy Geräten im Alltag, 2022.
- Moritz Orth. Erprobung von Semantic-Web-Technologien zur Strukturierung von Forschungsdaten im Kontext eines Projekts zur ML-basierten statischen Sicherheitsanalyse von C-Code, 2023.
- Till Schlechtweg. Erweiterung und Evaluierung der Nutzbarkeit eines Slicers für die Software-Sicherheit mithilfe von Fallstudien, 2023.
- Jasper Alexander Wiegratz. Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing, 2023.
- Matthias Reichmann. Analyse der Anwendungssignierung von Android 13/14, 2024.
- Tobias Stage. Sicherheitsanalyse eines smarten Türschlosses, 2024
- Alexander Herbst. Dark Patterns und Datenschutzerklärungskonformität in(Gesundheits- & Fitness) Apps - Eine Analytische Studie, 2024.
- Bent Focken. ExtensionDetective: Evaluation and Mitigation of the Risks of Web Browser Extensions, 2024.
Bachelorarbeiten
- Kai Hillmann. Darstellung und Analyse eines Konzeptes zur digitalen Beweissicherung, 2011
- Philipp Nguyen. NFC-Sicherheit mit Smartphones – Sicherheitsanalyse von Android-Applikationen mit NFC-Funktionalität, 2013
- Markus Gulmann. Sicherheitsanalyse ausgewählter Systemservices des mobilen Betriebssystems Android, 2013
- Alexander Neer. Richtlinien für den sicheren SSL/TLS-Einsatz, 2013
- Malte Kuhn. Anomalieerkennung von Applikationsverhalten auf Android, 2014
- Malte Batram. Dynamische Sicherheitsanalyse von ActionScript-basierten Webanwendungen, 2014
- Denis Szadkowski. Evaluation eines Werkzeugs zur statischen Analyse von SSL/TLS-Schwachstellen, 2014
- Patrick Hofmann. Entwicklung einer modularen Pentetration-Test-Suite zur Sicherheitsanalyse auf Android-Geräten, 2014
- Alex Antoni. Darstellung von Ergebnissen statischer Codeanalysen installierter Android apk-Dateien auf dem Gerät des Nutzers, 2015
- Patrick Gerken. Statische Sicherheitsanalyse von Java Enterprise-Anwendungen mittels Program Slicing, 2015
- Florian Thomas. Modellierung von Informationen zur Interprozesskommunikation in Android-Anwendungen für Datenflussdiagramme, 2015
- Sebastian Feldmann. Konzeption und Implementierung einer Eingabeprüfung für Struts-basierte Webanwendungen, 2015
- Daniel Müller. Untersuchung zur Broadcast-Sicherheit in Android-Apps, 2015
- Daniel Schwarz. Sicherheitsanalyse der clientseitigen Umsetzung des OAuth-Protokolls in Android-Anwendungen, 2016
- Maximilian Schönborn. Detektion von Shared Preferences-Einträgen in Android-Applikationen mit Hilfe statische Programmanalyse, 2016
- Jan Bartkowski. Sicherheitsanalyse eines App-gesteuerten Smart Home Systems, 2016
- Mathias Detmers. Evaluation des WALA-Slicers bzgl. der Anwendbarkeit auf sicherheitskritische Java-Programme, 2016
- Patrick Lorenz. Sicherheitsanalyse von Smarthome Android Apps, 2017
- Paul Warsewa. Informationssicherheit für Laien, 2017
- Timo Glander. Sicherheitsanalyse einer Android App zur entfernten Steuerung eines Industrial Controllers, 2017
- Jonas Rahlf. Prüfung des korrekten Einsatzes von Krypto-APIs mit der Java Modeling Language und eines Extended Static Checkers, 2017
- Kevin Skyba. Android Smarthome App Security Analysis, 2017
- Luca Glockow. Sicherheitsanalyse einer Smarthome-Zentrale, 2017
- Christoph Wohlers. Sicherheitsuntersuchung der Kommunikation eines FHSS-basierten Babyfons, 2018
- Arian Mehrfard. Sicherheitsuntersuchung einer Android App für den Zugriff auf den Personalausweis, 2018
- Tristan Bruns. Security Analysis of a Smart Home System: The Example of IKEA TRADFRI., 2018
- Jerome Schmidt. Entwicklung eines Eingabeformates zur Definition von Securitypatterns für ein Sicherheitsanalysewerkzeug, 2018
- Lorenz Hüther. Analyse von Datenerhebungsmethoden durch Smart-TVs, 2018
- Jannis Ötjengerdes, Connor Lannigan. IT-Sicherheitsanalyse der Smarthome-Plattform openHAB2, 2018
- Lasse Künzel. Sichere Verwendung der Qt-Bibliothek, 2018
- Tobias Osmers. Sicherheitsanalyse der TLS-Client-Implementierung von Android-Anwendungen bezüglich ihrer Kommunikation mit einem Gerät im lokalen Netz, 2018
- Jannis Fink. Low-Level Security Patterns for Android Apps controlling IoT device. 2019
- Alim Kerimov. Evaluation eines auf Slicing basierenden Codeanalyse-Werkzeugs in Bezug auf seine praktische Anwendbarkeit im Kontext der IT-Sicherheit, 2019
- Jasper Wiegratz. Sicherheitsgrundlagen von Docker-Images im Kontext der Softwareentwicklung mit DevOps am Beispiel eines Continuous Integration und Delivery Prozesses, 2019
- Merlin Hanke. Sicherheitsanalyse des Instant-App-Konzepts in dem Android-Betriebssystem, 2019
- Marvin Schröder. Untersuchung der Anwendbarkeit der Blockchain-Technologie in einem Logistikszenario, 2020
- Mehmet Fuat Aydar. Konzeption und Implementierung eines Werkzeugs zur Spezifikation von rollenbasierten Authorization Constraints, 2020
- Miguel Alejandro Caceres Pedraza. OpenID Connect Client-Implementierung einer JavaScript Anwendung, 2020
- Maureen Erven. Sicherheitsanalyse der Remote-Verbindung eines App-gesteuerten Smart Home Systems, 2021
- Jan-Gerrit Göbel. Sicherheitsanalyse der Corona Warn-App, 2021
- Bent Focken. Android Binder: Understanding and preparing tests for the IPC framework, 2021
- HendrikSchröder. Analyse einer Android Cloud Speicher App hinsichtlich der Informationssicherheit, 2021
- Fabian Fröhlich. Sicherer automatisierter Austausch von X.509-Zertifikaten an Server und Client-Systeme, 2021
- Jan-Frederik Rieckers. Passive Security Analysis of Current TLS Implementations and Configurations in the eduroam EAP-TLS environment, 2021.
- Clemens Wodtke. Sicherheitsanalyse derImplementierungen des Zigbee-Standards für drahtlose Netze, 2021
- Tarek Soliman und Ali Hammad. Entwicklung eines auf Haskell basierenden Werkzeugs zur automatischen und statischen Inferenz von JML-Spezifikationen, 2022
- Erik Michelson. Sicherheitsbetrachtung des Handshakes im 5G-Mobilfunk, 2022
- Kelke van Lessen. Security Analysis of the TRÅDFRI Smart Home System, 2022
- Luca Alexander Helt. IT-Sicherheitsanalyse von Bluetooth Low Energy Geräten, 2022
- Jakob Kampf. IT-Sicherheitsanalyse einer App-gesteuerten Smart Home Zentrale am Beispiel des Homematic IP Access Points, 2023
- Niklas Kandsorra. Sicherheitsanalyse und Untersuchung der lokalen Kommunikation einer Android App zur Steuerung von Leuchtmitteln, 2023
- Mert Serdur. Analyse von Android Fitnesstracker Anwendungen nach internationalen Standards der IT Sicherheit, 2023
- Saba Yaghoubi. Empowering Older Adults Through Wearable Data Visualization, 2023
- Jan Tucholke.A Security Assessment of the USB Interface, 2023
- Jonas Hotzan. Sicherheitsanalyse von Smart Building Architekturen mittels Threat Modeling, 2024
- Celina Röll. Sicherheitsbewertung von ChatGPT 4.0-generiertem Programmcode auf Basis von Extended Static Checking, 2024
- Nils Feske. Automatisierte Sicherheitsanalyse von USB-Schnittstellen in eingebetteten Systemen mithilfe von hardwarebasiertem Fuzzing, 2024
Lehre
- Sommersemester 2005: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Sommersemester 2007: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2008/2009: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2009/2010: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2010/2011: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2011/2012: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2012/2013: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2013/2014: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2014/2015: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2015/2016: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann und Prof. Dr. Tim Güneysu)
- Wintersemester 2016/2017: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann und Prof. Dr. Tim Güneysu)
- Wintersemester 2017/2018: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2018/2019: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2019/2020: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2019/2020: Seminar Usable Security (zusammen mit Prof. Dr. Rainer Malaka, Mehrdad Bahrini)
- Wintersemester 2020/2021: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann)
- Wintersemester 2021/2022: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann, Dr. Stefanie Gerdes)
- Wintersemester 2021/2022: Einführung in der Kryptographie (zusammen mit Prof. Dr. Dieter Hutter und Christina Plump)
- Wintersemester 2021/2022: Seminar Usable Security (zusammen mit Prof. Dr. Rainer Malaka, Thomas Mildner und Mehrdad Bahrini)
- Wintersemester 2022/2023: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann, Dr. Stefanie Gerdes)
- Wintersemester 2022/2023: Einführung in der Kryptographie (zusammen mit Prof. Dr. Dieter Hutter und Christina Plump)
- Wintersemester 2023/2024: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann, Dr. Stefanie Gerdes)
- Wintersemester 2023/2024: Einführung in der Kryptographie (zusammen mit Prof. Dr. Dieter Hutter und Christina Plump)
- Wintersemester 2024/2025: Informationssicherheit 1 (zusammen mit Prof. Dr. Carsten Bormann, Dr. Stefanie Gerdes)
- Wintersemester 2024/2025: Einführung in der Kryptographie (zusammen mit Prof. Dr. Dieter Hutter und Christina Plump)