PD Dr. Karsten Sohr

Arbeitsgruppe Digitale Medien
MZH, Raum 6070
Bibliothekstr. 5
D-28359 Bremen

sohr@uni-bremen.de

Tel: +49 (0)421 218-63922

Forschungsinteressen

  • Software Security
  • Usable Security
  • Smarthome Security
  • Role-Based Access Control

Mögliche Abschlussarbeiten:

  • Smart Home Security
  • Usable Security
  • Software Security

Curriculum Vitae

PD Dr. Karsten Sohr ist Senior Researcher in der Arbeitsgruppe Digitale Medien am Technologie-Zentrum Informatik und Informationstechnik (TZI) an der Universität Bremen. Seine Forschungsinteressen sind Software Security, Usable Security und Role-Based Access Control. Ein weiterer Schwerpunkt seiner Tätigkeiten liegt auf dem Technologietransfer, vor allem im Rahmen von Forschungsprojekten (BMBF, BMWK, BMDV, DFG, Aufträge aus Industrie und von Behörden inkl. BSI).

Vor seinem Wechsel an die Universität Bremen promovierte Dr. Sohr an der Universität Marburg mit dem Thema "Die Sicherheitsaspekte von mobilem Code".

Projekte

  • hyBitExtension - Studie "Resiliente und sichere Gestaltung von IKT-Infrastrukturen in Wasserstoffhubs" (BMBF)
  • UsableSec@Home: Erfahrbarer Datenschutz und IT-Sicherheit in Smarthome-Anwendungen (BMBF)
  • QtSecRules: Definition von Sicherheitsregeln für ausgewählte Teile des Qt-Frameworks (Axivion GmbH)
  • ML-SAST:  Machine Learning im Kontext von Static Application Security Testing (BSI, zusammen mit neusta mobile solutions GmbH)
  • SecProPort: Skalierbare Sicherheitsarchitekturen für Geschäftsprozesse in deutschen Häfen (BMDV)
  • SecAnalysisOSCI: Begutachtung der OSCI-Bibliothek (Java) (Auftraggeber: Senatorin für Finanzen des Landes Bremen)
  • SecureSmartHomeApp: Entwicklung sicherer mobiler Anwendungen zur Steuerung von Smarthome-Systemen ( BMBF)
  • PortSec:IT-Risikomanagement in der Hafentelematik auf Basis der Software-Architektur (BMBF)
  • CertifiedApplications Leichtgewichtige Sicherheitszertifizierung für Java-Anwendungen mittels werkzeuggestützter Programmanalysen ( BMWK im Rahmen von ZIM)
  • SecurityPatterns – Erkennung und Validierung von Security Patterns (DFG)
  • ZertApps: Zertifizierte Sicherheit von mobilen Anwendungen (BMBF)
  • iMonitor: Entwicklung von optimierten und parallelen Inferenzverfahren für SIEM-Systeme (BMWK im Rahmen von ZIM)
  • SAiM:Schutz Androids durch intelligentes Monitoring (BMBF)
  • ASKS: Architekturbasierte Sicherheitsanalyse geschäftskritischer Software-Systeme (BMBF)
  • VOGUE: Vertrauenswürdiger Mobiler Zugriff auf Unternehmensnetze (BMBF)
  • FIDeS: Frühwarn- und Intrusion Detection System auf Basis kombinierter Methoden der Künstlichen Intelligenz (BMBF)
  • SiWear: Sichere Wearable-Systeme zur Kommissionierung industrieller Güter sowie für Diagnose, Wartung und Reparatur (BMWK)
  • SIMOIT: Sicherer Zugriff von mobilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen (Bremer Investitionsgesellschaft mbH)
  • Mobiltelefon-Demonstrator: Demonstration einer Sicherheitslücke in Mobiltelefonen (BSI)
  • RFIDSec: Erstellen einer Studie zum Thema "Technologiezentrierte Sicherheit in RFID-Systemen" (BMBF)
  • ForRBAC Formale Spezifikation, Verifikation und Umsetzung von rollenbasierten Sicherheitsrichtlinien (DFG)
  • ORKA:Organisatorische Kontrollarchitektur (BMBF)
  • XMELD (Senator für Finanzen des Landes Bremen)
  • ITSEC: Erstellen eines E-Learning-Portals für IT-Sicherheit (Auftraggeber: Institut für Wissenstransfer GmbH)

Publikationen

  1. Carlos Rubio-Medrano, Akash Kotak, Wenlu Wang, Karsten Sohr. Pairing Human and Artificial Intelligence: Enforcing Access Control Policies with LLMs and Formal Specifications. In Proceedings of the 29th ACM Symposium on Access Control Models and Technologies, SACMAT ’24, New York, NY, USA, 2024. Association for Computing Machinery. Erscheint.
  2. D. Obrezkov, K. Sohr. (2024). UCAT: The Uniform Categorization for Access Control. In: Mosbah, M., Sèdes, F., Tawbi, N., Ahmed, T., Boulahia-Cuppens, N., Garcia-Alfaro, J. (eds) Foundations and Practice of Security. FPS 2023. Lecture Notes in Computer Science, vol 14552. Springer, Cham.
  3. L. Hüther, K.Sohr, B.J. Berger, H. Rothe, S. Edelkamp. Machine Learning for SAST: A Lightweight and Adaptable Approach. In Proceedings of the 28th European Symposium on Research in Computer Security (ESORICS),  The Hague, Netherlands, 2023.
  4. K. Sohr, T. Kemmerich. Technische Grundlagen der Informationssicherheit. In: D.-K. Kipker. Rechtshandbuch, 2. Auflage, C.H. Beck, München, 2023.
  5. Bahrini, M., Münder, T., Sohr, K., Malaka, R. Verständliche Informationssicherheit in Smarthome-Netzen. Datenschutz und Datensicherheit 47, 350–353 (2023).
  6. L. Hüther, B.J. Berger, S. Edelkamp, S. Eken, L. Luhrmann, H. Rothe, M.-S. Schröder
    K.Sohr.Machine Learning in the Context of Static Application Security Testing - ML-SAST, Study on behalf of the BSI, 2022.
  7. D. Obrezkov, K. Sohr, R. Malaka. 2022. ”Do Metaphors Influence the Usability of Access Control?”: A Gamified Survey. In Proceedings of Mensch und Computer 2022 (MuC '22). Association for Computing Machinery, New York, NY, USA, 472–476.
  8. M. Bahrini, N. Zargham, A. Wolff, D.-K. Kipker, K. Sohr, R. Malaka. 2022. It’s Long and Complicated! Enhancing One-Pager Privacy Policies in Smart Home Applications. In Nordic Human-Computer Interaction Conference (NordiCHI '22). Association for Computing Machinery, New York, NY, USA, Article 73, 1–13.
  9. Reichmann, H., Elson, M., Borgert, N. et al. Erfahrbarer Datenschutz und IT-Sicherheit in Smart Home-Anwendungen. Datenschutz und Datensicherheit 45, 259–264 (2021).
  10. K. Sohr. Architectural Aspects of Software Security. Synopsis of the Habilitation Thesis. University of Bremen, 2021.
  11. R. W. Nguempnang, B. J. Berger, K. Sohr, "[Engineering] eNYPD—Entry Points Detector Jakarta Server Faces Use Case," 2021 IEEE 21st International Working Conference on Source Code Analysis and Manipulation (SCAM), Luxembourg, 2021, pp. 30-35.
  12. Obrezkov, D., Sohr, K., Malaka, R. (2021). A Category-Based Framework for Privacy-Aware Collaborative Access Control. In: Fischer-Hübner, S., Lambrinoudakis, C., Kotsis, G., Tjoa, A.M., Khalil, I. (eds) Trust, Privacy and Security in Digital Business. TrustBus 2021. Lecture Notes in Computer Science(), vol 12927. Springer, Cham.
  13. Kus, M., Sohr, K. Praktische Erfahrungen und Ansätze für "Security by Design" auf Basis der STRIDE-Methodik . Datenschutz und Datensicherheit 44, 750–754 (2020).
  14. C. Maeder, K. Sohr, R. W. Nguempnang, N. Meyer-Larsen, R. Müller, “Modeling and Validating Role-Based Authorization Policies for a Port Communication System with UML and OCL”, Journal of Object Technology, Volume 19, no. 3 (October 2020), pp. 3:1-14.
  15. Bunke, M., Sohr, K. Towards supporting software assurance assessments by detecting security patterns. Software Quality Journal 28, 1711–1753 (2020).
  16. M. Bahrini, N. Zargham, J. Pfau, S. Lemke, K. Sohr,  R. Malaka. 2020. Good vs. Evil: Investigating the Effect of Game Premise in a Smart Home Security Educational Game. In Extended Abstracts of the 2020 Annual Symposium on Computer-Human Interaction in Play (CHI PLAY '20). Association for Computing Machinery, New York, NY, USA, 182–187.
  17. Bahrini, M., Zargham, N., Pfau, J., Lemke, S., Sohr, K., Malaka, R. (2020). Enhancing Game-Based Learning Through Infographics in the Context of Smart Home Security. In: Nunes, N.J., Ma, L., Wang, M., Correia, N., Pan, Z. (eds) Entertainment Computing – ICEC 2020. ICEC 2020. Lecture Notes in Computer Science(), vol 12523. Springer, Cham.
  18. M. Schuster, M. Germeier, F. Hilken, M. Gogolla, K.Sohr: Modeling Low-Level Network Configurations for Analysis, Simulation and Testing. Modellierung 2020: S. 157-172.
  19. B. J. Berger, R. W. Nguempnang, K. Sohr and R. Koschke, "Static Extraction of Enforced Authorization Policies SeeAuthz," 2020 IEEE 20th International Working Conference on Source Code Analysis and Manipulation (SCAM), Adelaide, SA, Australia, 2020, pp. 187-197.
  20. Zargham, M. Bahrini, G. Volkmar, D. Wenig, K. Sohr, R. Malaka. What Could Go Wrong? Raising Mobile Privacy and Security Awareness Through a Decision-Making Game. In Proc. of the 2019 ACM Annual Symposium on Computer-Human Interaction in Play (Extended Abstracts), Barcelona, Spain, 2019.
  21. B. Berger, K. Sohr, R. Koschke. The Architectural Security Tool Suite ArchSec, 19th IEEE International Working Conference on Source Code Analysis and Manipulation, Cleveland, Ohio, 2019. Best Engineering Paper Award.
  22. M. Bahrini, N. Wenig, G. Volkmar, J. Schmutte, K. Sohr, R. Malaka. Make my Phone Secure! Using Gamification for Mobile Security Settings. In Proc. of Mensch und Computer 2019, Hamburg.
  23. B. Berger, C. Maeder, R. W. Nguempnang, K.Sohr, C. E. Rubio-Medrano. Towards Effective Verification of Multi-Model Access Control Properties. In Proceedings of the 24th ACM Symposium on Access Control Models and Technologies (SACMAT 2019), Toronto, Canada, 2019.
  24. M. Bahrini, N. Wenig, M. Meissner, K. Sohr, R. Malaka. HappyPermi: Presenting Critical Data Flows in Mobile Applications to Raise User Security Awareness. In Proc. of the 2018 ACM CHI Conference on Human Factors in Computing Systems (ACM CHI 2019), Late Breaking Work-Track, Glasgow, 2019.
  25. K. Sohr, T. Mustafa, M. Gulmann, P. Gerken. Towards Security Program Comprehension with Design by Contract and Slicing, 2015. (This paper introduces a static analysis process that replicates procedures for security code audits and hence simplifies these processes.)
  26. F. Hilken, M. Schuster, K. Sohr, M. Gogolla. Integrating UML/OCL Derived Properties into Validation and Verification Processes. In Proc. 16th International Workshop in OCL and Textual Modeling, October 2, 2016, Saint-Malo, France.
  27. B. Berger, K. Sohr, R. Koschke. AutomaticallyExtracting Threats from Extended Data Flow Diagrams. In Proc. 8th International Symposium on Engineering Secure Software and Systems (ESSoS 2016), London, April 2016.
  28. C. Medrano, G.-J. Ahn, K. Sohr. Achieving Security Assurance with Assertion-Based Application Construction. EAI Endorsed Transactions on Collaborative Computing, 2015.
  29. L. Hamann, K. Sohr, M. Gogolla. Monitoring Database Access Constraints with an RBAC Metamodel: a Feasibility Study. In Proc. 7th International Symposium on Engineering Secure Software and Systems (ESSoS 2015), Milan, Italy, March 2015.
  30. C. Medrano, G.-J. Ahn, K. Sohr. Achieving Security Assurance with Assertion-Based Application Construction. 9th Workshop on Trusted Collaboration (TrustCol-2014), Miami, Florida, 2014.
  31. B. Berger, K. Sohr, U. Kalinna. Architekturelle Sicherheitsanalyse für Android Apps, D-A-CH Security, Graz, 2014.
  32. T. Mustafa, K. Sohr. Understanding the Implemented Access Control Policy of Android System Services with Slicing and Extended Static Checking, International Journal of Information Security, Springer, Berlin, 2014. Supersedes technical report.
  33. S. Bartsch, B. J. Berger, E. Bodden, A. D. Brucker, J. Heider, M. Kus, S. Maseberg, K. Sohr, M. Volkamer. Zertifizierte Datensicherheit für Android-Anwendungen auf Basis statischer Programmanalysen (German only). In Proc. Sicherheit – Schutz und Zuverlässigkeit (GI Sicherheit 2014), Vienna, Austria, 2014.
  34. O. Hofrichter, M. Gogolla, K. Sohr. UML/OCL based Design and Analysis of Role-Based Access Control Policies. In Proc. of the 1st International MODELS Workshop Towards the Model DrIven Organization (AMINO 2013), Miami, USA, 2013.
  35. S. Bartsch, B. Berger, M. Bunke, K. Sohr. The Transitivity-of-Trust Problem in Android Application Interaction (Short Paper). In Proc. of the 8th International Conference on Availability, Reliability and Security (AReS 2013), Regensburg, Germany, 2013. To appear. A longer version as Technical Report available.
  36. C. E. Rubio-Medrano, G.-J. Ahn, K. Sohr. Verifying Access Control Properties with Design by Contract: Framework and Lessons Learned. In Proc. 37th Annual International Computer Software & Applications Conference Kyoto, Japan, 2013.
  37. B. Berger, K. Sohr, R. Koschke. Extracting and Analyzing the Implemented Security Architecture of Business Applications. In Proc. of the 17th European Conference on Software Maintenance and Reengineering (CSMR 2013), Genova, Italy, 2013.
  38. M. Kuhlmann, K. Sohr, M. Gogolla. Employing UML and OCL for Designing and Analyzing Role-Based Access Control. In Mathematical Structures in Computer Science, Vol. 23, No. 4, 2013.
  39. K. Sohr, M. Kuhlmann, M.Gogolla, H. Hu, G.-J.Ahn. Comprehensive Two-Level Analysis of Role-Based Delegation and Revocation Policies with UML and OCL. In Information and Software Technology (IST), Vol. 54, No. 12, December 2012.
  40. H. Birkholz, I. Sieverdingbeck, K. Sohr, C. Bormann. IO: An interconnected asset ontology in support of risk management processes. In Proc. of the 1st  International Workshop on Security Ontologies and Taxonomies(SecOnT 2012), 2012.
  41. B. Berger, K. Sohr. An Approach to Detecting Inter-Session Data Flow Induced by Object Pooling. In Proc. of the 27th IFIP International Information Security and Privacy Conference (IFIP Sec 2012), Crete, Greece, 2012.
  42. B. Berger, M. Bunke, K. Sohr. An Android Security Case Study with Bauhaus (Short Paper). In Proc. of the 18th Working Conference on Reverse Engineering (WCRE 2011), Limerick, Ireland, 2011.
  43. C. Elfers, H. Birkholz, B. Samjeske, K. Sohr. Unternehmensübergreifender Austausch von sicherheitsrelevantem Wissen. In Datenschutz und Datensicherheit (DuD), Vol. 4, 2011.
  44. M. Kuhlmann, K. Sohr, M. Gogolla. Comprehensive Two-Level Analysis of Static and Dynamic RBAC Constraints with UML and OCL. In Proc. 5th IEEE International Conference on Secure Software Integration and Reliability Improvement (SSIRI 11), Jeju Island, South Korea, June 2011. Best paper award.
  45. M. Bunke, K. Sohr. An Architecture-Centric Approach to Detecting Security Patterns in Software. In Proc. 3rd International Symposium on Engineering Secure Software and Systems (ESSoS 2011), Madrid, Spain, February 2011.
  46. K. Sohr, T. Mustafa, A. Nowak. Software Security Aspects of Java-Based Mobile Phones. In Proceedings of the 26th ACM Symposium on Applied Computing, Taichung (SAC 2011), Taiwan 2011.
  47. N. Kuntze, R. Rieke, G. Diederich, R. Sethmann, K. Sohr, T. Mustafa, K. Detken. Secure mobile business information processing. Proc. of the 6th IEEE/IFIP International Symposium on Trusted Computing and Communications (TrustCom-10), Hongkong, China, December 2010.
  48. R. Rittmeier, K. Sohr. A basic security concept for surgeries with the help of attack trees and under consideration of health telematics (only German). Proc. Workshop Secure IT for tomorrow's health care, Mannheim, Germany, Springer, LNI P-174, 2010.
  49. C. Elfers, M. Horstmann, K. Sohr, O. Herzog. Typed Linear Chain Conditional Random Fields and their Application to Intrusion Detection. In Proceedings of the 11th International Conference on Intelligent Data Engineering and Automated Learning (IDEAL 2010), LNCS, Paisley, Scotland, 2010.
  50. T. Mustafa, M. Drouineaud, K. Sohr. Towards Formal Specification and Verification of a Role-Based Authorization Engine using JML (Position Paper). In Proceedings of the 5th ACM ICSE Workshop on Software Engineering for Secure Systems (SESS10), Cape Town, South Africa, May 2010.
  51. K. Sohr, B. Berger. Idea: Towards Architecture-Centric Security Analysis of Software. Proc. 2nd International Symposium on Engineering Secure Software and Systems (ESSoS 2010). Pisa, Italy.
  52. S. Edelkamp, C. Elfers, M. Horstmann, M.-S. Schröder, K. Sohr, T. Wagner. Early Warning and Intrusion Detection based on Combined AI Methods. First Workshop on Intelligent Security (SecArt 09), Thessaloniki, Greece, 2009.
  53. C. Alm, M. Drouineaud, U. Faltin, K. Sohr, R. Wolf. A Classification Framework Designed for Advanced Role-based Access Control Models and Mechanisms, Technical Report No. 51, TZI at the Universität Bremen, 2009.
  54. S. Bartsch, K. Sohr, C. Bormann. Supporting Agile Development of Authorisation Rules for SME Applications. Proc. of the 3rd International Workshop on Trusted Collaboration (TrustCol-2008), Orlando, FL, USA, November 13 - 16, 2008.
  55. T. Mustafa, K. Sohr, D.-H. Dang, M. Drouineaud, S. Kowski. Implementing Advanced RBAC Functionality with USE. Proc. of the 8th OCL Workshop at the UML/MoDELS Conferences, Toulouse, Electronic Communications of the EASST, Volume 15, 2008.
  56. K. Sohr, T. Mustafa, G.-J. Ahn, X. Bao. Enforcing Role-Based Access Control Policies in Web Services with UML and OCL, 24th Annual Computer Security Applications Conference, Anaheim CA, December 2008. A slightly longer version can be found here.
  57. S. Schäfer, K. Sohr. RFID-Authentisierung in der Lieferkette der Automobilindustrie, D-A-CH Security, Berlin, 2008.
  58. K. Sohr, M. Drouineaud, G.-J. Ahn, M. Gogolla. Analyzing and Managing Role-Based Access Control Policies. IEEE Transactions on Knowledge and Data Engineering, Vol. 20, No. 7, 2008. Preprint available.
  59. M. Kus, M. Lawo, M. Ronthaler, R. Sethmann, K. Sohr, K. Wind. Angepasste Benutzerschnittstellen für das Wearable Computing im Projekt SiWear. Workshop Nomadic & Wearable User Interfaces, Mensch und Computer 2007, Weimar, September 2-5, 2007.
  60. T. Hollstein, M. Glesner, U. Waldmann, H. Birkholz, K. Sohr. Security challenges for RFID key applications. 3rd Workshop on RFID Systems and Technologies, Duisburg, Germany, 2007.
  61. U. Waldmann, T. Hollstein, K. Sohr. Technology-integrated Security for RFID Systems (only German). Study funded by the Federal Ministry of Research and Education (BMBF), May 2007.
  62. Schaad, K. Sohr, M. Drouineaud. A Workflow-based Model-checking Approach to Inter- and Intra-analysis of Organisational Controls in Service-oriented Business Processes, Journal of Information Assurance and Security, Volume 2, Issue 1, 2007.
  63. Schaad, K. Sohr. A workflow instance-based model-checking approach to analysing organisational controls in a loan origination process. 1st International Workshop on Secure Information Systems (SIS Æ06). Wisla, Poland, 2006.
  64. Schaad, V. Lotz, K. Sohr. A model-checking approach to analysing organisational controls in a loan origination process. In Proceedings of the 11th ACM Symposium on Access Control Models and Technologies, Lake Tahoe, CA, 2006.
  65. K. Sohr, G.-J. Ahn, M. Gogolla, L. Migge. Specification and validation of authorisation constraints with UML and OCL. In Proceedings of 10th European Symposium on Research in Computer Security (ESORICS), LNCS 3679, Milan, Italy, September 12-14, 2005.
  66. K. Sohr, G.-J. Ahn, L. Migge. Articulating and enforcing authorisation policies with UML and OCL. In Proceedings of ACM ICSE Workshop on Software Engineering for Secure Systems (SESS05), St. Louis, Missouri, May 15-16, 2005 and ACM SIGSOFT Software Engineering Notes.
  67. K. Sohr, M. Drouineaud, G.-J. Ahn. Formal specification of role-based security policies for clinical information systems. In Proceedings of the 20th ACM Symposium on Applied Computing, Santa Fe, New Mexico, 2005.
  68. M. Drouineaud, M. Bortin, P. Torrini, K. Sohr. A first step towards the formal verification of security policy properties of RBAC. In H.-D. Ehrich, K.-D. Schewe (Eds.), Proceedings of the 4th International Conference on Quality Software (QSIC), Braunschweig, Germany, 2004.
  69. M. Drouineaud, A. Lüder, K. Sohr. A role-based access control model for agent-based control systems. In Proceedings of the 1st IEEE International Conference on Industrial Informatics, Banff,  Canada, 2003.
  70. T. Mossakowski, M. Drouineaud, K. Sohr. A temporal-logic extension of role-based access control covering dynamic separation of duties. In Proceedings of the 4th International Conference on Temporal Logic, July 2003.
  71. S. Deter, K. Sohr. Pini: A Jini-Like Plug&Play Technology for the KVM/CLDC. In Proceedings of the Innovative Internet Computing Systems, International Workshop IICS 2001, Ilmenau, Germany, June 21-22, 2001.
  72. K. Sohr. Die Sicherheitsaspekte von mobilem Code. Dissertation, Universitaet Marburg, July 2001.
  73. K. Sohr. Sandkastenspiele. c't, No. 11, 226-232, 2000.
  74. K. Sohr. Nicht verifizierter Code: eine Sicherheitslücke in Java. In C. Cap (Eds.), JIT '99, Springer-Verlag, 171-181, September 1999.

Vorträge

Betreute Doktorarbeiten

  1. Dr. Tanveer Mustafa: Static Security Analysis of Java Applications with an Approach Based on Design by Contract, 2013 (Mitglied der Kommission)
  2. Dr. Michaela Bunke. Security-Pattern Recognition and Validation, 2019 (Mitglied der Kommission)
  3. Dr. Bernhard Berger. Automatic Detection of Architectural Security Flaws, 2022 (Zusammenarbeit)

Gutachtertätigkeiten

  • Journal of Systems and Software (JSS)
  • Science of Computer Programming (SoCP)
  • Information and Software Technology (IST)
  • Computer Standards & Interfaces (CSI)
  • Journal of Interactive Media
  • IEEE Transactions on Parallel and Distributed Systems (TPDS)
  • IEEE Software
  • IEEE Computer

Des Weiteren war ich Gutachter für die Netherlands Organisation for Scientific Research (NWO), die Israel Science Foundation (ISF) und die National Research Foundation of Korea (NRF).

Master- und Diplomarbeiten

  1. Kim Schoen: Sichere Kommunikation in sporadischen Kundenbeziehungen, 2003
  2. Daniela Bork: Sicherheitszertifizierung am Beispiel eines Marktplatzverbundes, 2003
  3. Ersin Ürer: Untersuchung von WLAN-Sicherheitsprotokollen, 2005
  4. Lars Migge: Spezifikation und Durchsetzung rollenbasierter Security Policies, 2005
  5. Tanveer Mustafa: Design and Implementation of an Role-based Authorization Engine, 2006
  6. Xinyu Bao, Yan Guo: Durchsetzung von organisatorischen Richtlinien in Web Services mit Hilfe von UML und OCL, 2007
  7. Silke Schäfer: Konstruktion von sicheren RFID-Anwendungen, 2007
  8. Adrian Nowak: Sicherheitsaspekte mobiler Endgeräte, 2007
  9. Stefanie Gerdes: Rollenbasiertes Sicherheitskonzept für Krankenhäuser unter Berücksichtigung der aktuellen Entwicklungen in der Gesundheitstelematik, 2007
  10. Meike Klose: Grundzüüge eines IT-Sicherheitskonzeptes für Apotheken unter der Berücksichtigung der Gesundheitstelematik, 2008
  11. Marc Ebler: Eine Sicherheitsanalyse zum Einsatz von mobilen Endgeräten im Außendienst, 2008
  12. Assoulian Mkliwa Tchamsi: Umsetzung von dynamischen RBAC Policies mit Hilfe von UML und OCL, 2009
  13. Raffael Rittmeier: Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik, 2009
  14. Jan Osmers: Ein Leitfaden für hohe Informationssicherheit beim mobilen Arbeiten, 2010
  15. David Kamga Adamo: Entwicklung eines rollenbasierten Autorisierungswerkzeuges für Workflows auf Basis eines Modellprüfers, 2010
  16. Florian Junge: Dynamische Erstellung von Angriffsbäumen für Rechnernetze mittels eines modularen Werkzeugs, 2010
  17. Stefan Klement: Sicherheitsaspekte der Google Android Plattform, 2011
  18. Bernd Samjeske: Entwicklung eines erweiterbaren ontologiebasierten Asset-Managements, 2012
  19. Timo Reimerdes: Sicherheit und Privatsphäre in Sozialen Netzwerken, 2012
  20. Bastian Breit: Sicherheitsaspekte von Android und mobilen Verkaufsportalen, 2013
  21. Dimitri Hellmann: Angriffsszenarien ausgehend von Android-Anwendungen, 2013
  22. Axel Auffarth: Modellierung von Sicherheitsaspekten in Softwarearchitekturen, 2013
  23. Christian Liebig: Sicherheitsanalyse von mobilen Geschäftsanwendungen, 2014
  24. Malte Humann: Auswirkungen von Sensoreigenschaften auf die Angriffserkennung mittels Sensorfusion, 2014
  25. Oliver Schnieders: Identitätsmanagement im E-Commerce, 2014
  26. Tim Schleier: Erstellung einer bidirektionellen Kommunikation mit CBOR als Datenformat, 2014
  27. Markus Gulmann: Statische Sicherheitsanalyse der Android Systemservices, 2014
  28. Katharina Hafner: Modellierung von Rollenkonzepten für Krankenhäuser mittels UML und OCL, 2015
  29. Kevin Löhmann: Analyse und Beschreibung des Binder-Frameworks zur Interprozesskommunikation unter Android als Grundlage für weiterführende Sicherheitsbetrachtungen, 2015
  30. Stefan Gommer: Identifikation von kritischen Informationsflüssen in Android-Anwendungen auf Basis von statischen Programmanalysen, 2015
  31. Kai Hillmann: Sicherheitsanalyse von App-gesteuerten Alarmanlagen, 2015
  32. Fritjof Bornebusch: Newconcept of the Android keystore service with regard to security and portability, 2016
  33. Henning Ziegler: Analyse der Verwendung von Kryptographie-APIs in Java-basierten Anwendungen, 2016
  34. Philipp Hirch: Automatische Inferenz von JML-Sicherheitsspezifikationen mit Exception Handling, 2016
  35. Marcel Schuster: Modellierung und Validierung von Rechnernetzen auf unteren OSI-Schichten mit UML und OCL, 2017
  36. Daniel Müller: Reference Security Guide for App-Controlled Smart Home Systems, 2017
  37. Philipp Kolloge: Erweiterte Sicherheitsanalyse eines App-gesteuerten Smart Home Systems, 2018
  38. Dario Treffenfeld-Mäder: Konzeption und prototypische Entwicklung einer Plattform zur Unterstützung des Programmverstehens der IT-Sicherheit von Anwendungen Handling, 2018
  39. Philip Nguyen: Statische Sicherheitsanalyse mit automatisierten Code Audits - Sicherheitsanalyse von Java-Applikationen mit erweitertem Programm Slicing, 2017
  40. Jörg Wilhelms: Sicherheitstechnische Untersuchung von Debug-Schnittstellen auf Android-basierten Smart-TVs und Smartphones, 2018
  41. Jan Bartkowski: Evaluation der Machbarkeit von Threat Modeling und automatisierten Sicherheitstests für eine reale Cloud-Anwendung, 2018
  42. Mathias Detmers. Sicherheitsanalyse der OSCI 1.2 Transport Bibliothek, 2019.
  43. Michael Cyl. Sicherheitsanalyse für Android-Systemdienste auf der Basis von Program Slicing, 2019
  44. Sören Tempel. Operating System Security in the Internet of Things – An Analysis oft he RIOT Operating System, 2020.
  45. Patrick Lorenz. Sicherheitsanalyse eines Smarthome-Systems mit Hilfe einer technischen Richtlinie, 2020.
  46. Tristan Bruns. Network Reconnaissance in IPv6-based Residential Broadband Networks, 2020.
  47. Lorenz Hüther. Sicherheits- und Datenschutzanalyse von Smart-Car-Adaptern, 2021.
  48. Jan Möhlmann. Konzeption und Weiterentwicklung eines Java Slicing-Tools für Sicherheitsanalysen, 2021.
  49. Marcel Meissner. Evaluation und Weiterentwicklung eines Slicers zur Sicherheitsanalyse von Java Anwendungen, 2021.
  50. Clement Phung. Passive Security-Analyse von Bluetooth Low Energy Geräten im Alltag, 2022.
  51. Moritz Orth. Erprobung von Semantic-Web-Technologien zur Strukturierung von Forschungsdaten im Kontext eines Projekts zur ML-basierten statischen Sicherheitsanalyse von C-Code, 2023.
  52. Till Schlechtweg. Erweiterung und Evaluierung der Nutzbarkeit eines Slicers für die Software-Sicherheit mithilfe von Fallstudien, 2023.
  53. Jasper Alexander Wiegratz. Comparing Security and Efficiency of WebAssembly and Linux Containers in Kubernetes Cloud Computing, 2023.
  54. Matthias Reichmann. Analyse der Anwendungssignierung von Android 13/14, 2024.

Bachelorarbeiten

  1. Kai Hillmann. Darstellung und Analyse eines Konzeptes zur digitalen Beweissicherung, 2011
  2. Philipp Nguyen. NFC-Sicherheit mit Smartphones – Sicherheitsanalyse von Android-Applikationen mit NFC-Funktionalität, 2013
  3. Markus Gulmann. Sicherheitsanalyse ausgewählter Systemservices des mobilen Betriebssystems Android, 2013
  4. Alexander Neer. Richtlinien für den sicheren SSL/TLS-Einsatz, 2013
  5. Malte Kuhn. Anomalieerkennung von Applikationsverhalten auf Android, 2014
  6. Malte Batram. Dynamische Sicherheitsanalyse von ActionScript-basierten Webanwendungen, 2014
  7. Denis Szadkowski. Evaluation eines Werkzeugs zur statischen Analyse von SSL/TLS-Schwachstellen, 2014
  8. Patrick Hofmann. Entwicklung einer modularen Pentetration-Test-Suite zur Sicherheitsanalyse auf Android-Geräten, 2014
  9. Alex Antoni. Darstellung von Ergebnissen statischer Codeanalysen installierter Android apk-Dateien auf dem Gerät des Nutzers, 2015
  10. Patrick Gerken. Statische Sicherheitsanalyse von Java Enterprise-Anwendungen mittels Program Slicing, 2015
  11. Florian Thomas. Modellierung von Informationen zur Interprozesskommunikation in Android-Anwendungen für Datenflussdiagramme, 2015
  12. Sebastian Feldmann. Konzeption und Implementierung einer Eingabeprüfung für Struts-basierte Webanwendungen, 2015
  13. Daniel Müller. Untersuchung zur Broadcast-Sicherheit in Android-Apps, 2015
  14. Daniel Schwarz. Sicherheitsanalyse der clientseitigen Umsetzung des OAuth-Protokolls in Android-Anwendungen, 2016
  15. Maximilian Schönborn. Detektion von Shared Preferences-Einträgen in Android-Applikationen mit Hilfe statische Programmanalyse, 2016
  16. Jan Bartkowski. Sicherheitsanalyse eines App-gesteuerten Smart Home Systems, 2016
  17. Mathias Detmers. Evaluation des WALA-Slicers bzgl. der Anwendbarkeit auf sicherheitskritische Java-Programme, 2016
  18. Patrick Lorenz. Sicherheitsanalyse von Smarthome Android Apps, 2017
  19. Paul Warsewa. Informationssicherheit für Laien, 2017
  20. Timo Glander. Sicherheitsanalyse einer Android App zur entfernten Steuerung eines Industrial Controllers, 2017
  21. Jonas Rahlf. Prüfung des korrekten Einsatzes von Krypto-APIs mit der Java Modeling Language und eines Extended Static Checkers, 2017
  22. Kevin Skyba. Android Smarthome App Security Analysis, 2017
  23. Luca Glockow. Sicherheitsanalyse einer Smarthome-Zentrale, 2017
  24. Christoph Wohlers. Sicherheitsuntersuchung der Kommunikation eines FHSS-basierten Babyfons, 2018
  25. Arian Mehrfard. Sicherheitsuntersuchung einer Android App für den Zugriff auf den Personalausweis, 2018
  26. Tristan Bruns. Security Analysis of a Smart Home System: The Example of IKEA TRADFRI., 2018
  27. Jerome Schmidt. Entwicklung eines Eingabeformates zur Definition von Securitypatterns für ein Sicherheitsanalysewerkzeug, 2018
  28. Lorenz Hüther. Analyse von Datenerhebungsmethoden durch Smart-TVs, 2018
  29. Jannis Ötjengerdes, Connor Lannigan. IT-Sicherheitsanalyse der Smarthome-Plattform openHAB2, 2018
  30. Lasse Künzel. Sichere Verwendung der Qt-Bibliothek, 2018
  31. Tobias Osmers. Sicherheitsanalyse der TLS-Client-Implementierung von Android-Anwendungen bezüglich ihrer Kommunikation mit einem Gerät im lokalen Netz, 2018
  32. Jannis Fink. Low-Level Security Patterns for Android Apps controlling IoT device. 2019
  33. Alim Kerimov. Evaluation eines auf Slicing basierenden Codeanalyse-Werkzeugs in Bezug auf seine praktische Anwendbarkeit im Kontext der IT-Sicherheit, 2019
  34. Jasper Wiegratz. Sicherheitsgrundlagen von Docker-Images im Kontext der Softwareentwicklung mit DevOps am Beispiel eines Continuous Integration und Delivery Prozesses, 2019
  35. Merlin Hanke. Sicherheitsanalyse des Instant-App-Konzepts in dem Android-Betriebssystem, 2019
  36. Marvin Schröder. Untersuchung der Anwendbarkeit der Blockchain-Technologie in einem Logistikszenario, 2020
  37. Mehmet Fuat Aydar. Konzeption und Implementierung eines Werkzeugs zur Spezifikation von rollenbasierten Authorization Constraints, 2020
  38. Miguel Alejandro Caceres Pedraza. OpenID Connect Client-Implementierung einer JavaScript Anwendung, 2020
  39. Maureen Erven. Sicherheitsanalyse der Remote-Verbindung eines App-gesteuerten Smart Home Systems, 2021
  40. Jan-Gerrit Göbel. Sicherheitsanalyse der Corona Warn-App, 2021
  41. Bent Focken. Android Binder: Understanding and preparing tests for the IPC framework, 2021
  42. HendrikSchröder. Analyse einer Android Cloud Speicher App hinsichtlich der Informationssicherheit, 2021
  43. Fabian Fröhlich. Sicherer automatisierter Austausch von X.509-Zertifikaten an Server und Client-Systeme, 2021
  44. Jan-Frederik Rieckers. Passive Security Analysis of Current TLS Implementations and Configurations in the eduroam EAP-TLS environment, 2021.
  45. Clemens Wodtke. Sicherheitsanalyse derImplementierungen des Zigbee-Standards für drahtlose Netze, 2021
  46. Tarek Soliman und Ali Hammad. Entwicklung eines auf Haskell basierenden Werkzeugs zur automatischen und statischen Inferenz von JML-Spezifikationen, 2022
  47. Erik Michelson. Sicherheitsbetrachtung des Handshakes im 5G-Mobilfunk, 2022
  48. Kelke van Lessen. Security Analysis of the TRÅDFRI Smart Home System, 2022
  49. Luca Alexander Helt. IT-Sicherheitsanalyse von Bluetooth Low Energy Geräten, 2022
  50. Jakob Kampf. IT-Sicherheitsanalyse einer App-gesteuerten Smart Home Zentrale am Beispiel des Homematic IP Access Points, 2023
  51. Niklas Kandsorra. Sicherheitsanalyse und Untersuchung der lokalen Kommunikation einer Android App zur Steuerung von Leuchtmitteln, 2023
  52. Mert Serdur. Analyse von Android Fitnesstracker Anwendungen nach internationalen Standards der IT Sicherheit, 2023
  53. Saba Yaghoubi. Empowering Older Adults Through Wearable Data Visualization, 2023
  54. Jan Tucholke. A Security Assessment of the USB Interface, 2023

Lehre