FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester 2013/14 bietet der Lehrstuhl für Wirtschaftsinformatik I ein Skiseminar an. Die Abschlusspräsentationen der Seminararbeiten erfolgen im Rahmen eines Skiwochenendes. Bei Interesse an einem der nachfolgenden Themen oder für weiterführende Informationen wird die Kontaktaufnahme mit dem jeweiligen Betreuer im Vorfeld empfohlen. Die Bewerbung für die jeweiligen Themen startet ab sofort. Die endgültige Themenvergabe, sowie eine kurze Informationsveranstaltung zum Skiwochenende, erfolgt am Dienstag, den 15.10.2013 um 13:00 Uhr im ifs-lab (RWS 111). Ausführliche Informationen rund um das Skiseminar finden Sie auf der IFS-Website unter der Rubrik News. Das Skiseminar ist für den Zeitraum vom 24.01.2014 bis 26.01.2014 geplant. Die Abgabe der Ausarbeitungen ist spätestens bis zum 22.01.2013 bis 15.00 Uhr möglich. Themen Thema 1: Nutzbarkeit von SIEM Systemen bei digitalen forensischen Untersuchungen Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de SIEM (Security Information and Event Management) Systeme dienen in Unternehmen zur Echtzeitanalyse von Meldungen aus verschiedenen Netzwerkkomponenten wie Routern, Firewalls, Switchen oder Intrusion detection Systemen. Weiter werden auf diesen Systemen zentral Logdateien gesammelt und archiviert. Im Rahmen des Seminars soll überprüft werden welche Voraussetzungen solche Systeme erfüllen müssen um bei digitalen forensischen Untersuchungen als Datenquelle genutzt werden zu können? Die theoretischen Grundlagen sollen dann verwendet werden um die am Markt verfügbaren Systeme anhand der Herstellerangaben zu klassifizieren und einzuordnen.
Thema 2: Entwicklung eines alternativen Berechtigungskonzeptes für die Inter-App- Kommunikation am Beispiel von Android Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de Im Rahmen des Seminars soll ein Konzept zur Inter-App Kommunikation auf Androidendgeräten entwickelt werden. Das zu entwickelnde Konzept soll insbesondere eine feinere Steuerung der Kommunikation zwischen den Apps ermöglichen und ggf. die Kommunikation zwischen den Apps einschränken. Thema 3: Restore vs. Investigate - Using decision trees to solve the restore vs. investigation tradeoff Betreuer: Stefan Meier Email: stefan.meier@wiwi.uni-regensburg.de Im Rahmen der Seminararbeit soll der Trade Off zwischen einer digitalen forensischen Untersuchung und der schnellstmöglichen Wiederherstellung einer kompromittierten Anwendung im Falle eines Sicherheitsvorfalls untersucht werden. Auf Basis dieser Erkenntnisse soll ein Entscheidungsbaum modelliert werden. Mithilfe dieses Baumes soll schlussendlich die Frage, ob ein System sofort wiederhergestellt wird, oder ob eine gründliche digitale forensische Untersuchung stattfindet, beantwortet werden können. Thema 4: Social Media Intelligence Bestandsaufnahme und zukünftige Entwicklung Betreuer: Andreas Reisser Email: andreas.reisser@wiwi.uni-regensburg.de Mit dem Begriff Social Media Intelligence werden die Bereiche Soziale Medien und Business Intelligence verbunden. Hintergrund ist die systematische und strukturierte Analyse von sozialen Medien wie beispielsweise Blogs, soziale Netzwerke oder Bewertungsforen im Hinblick auf eine verbesserte Gestaltung der betrieblichen Prozesse bzw. Ausrichtung und Produktentwicklung. Im Rahmen der Seminararbeit sollen die theoretischen Grundlagen sowie der aktuelle Stand dieses Gebiets erarbeitet werden, potentielle Einsatzgebiete erfasst und bereits existierende Tools identifiziert und anhand erarbeiteter Kriterien gegeneinander abgegrenzt werden.
Thema 5: Digitale Identitäten und ihre Einsatzbereiche Betreuer: Dr. Michael Netter Email: michael.netter@wiwi.uni-regensburg.de Digitale Identitäten sind ein fundamentaler Bestandteil heutiger Internet-basierter Dienste und werden in verschiedenen Bereichen, wie beispielsweise dem e-commerce, in sozialen Netzwerken oder zur Authentifizierung und Vorbereitung der Zugriffskontrolle in Unternehmen genutzt. Je nach Anwendungsbereich unterscheiden sich die verwendeten Konzepte und auf technischer Ebene auch die Protokolle zum Austausch digitaler Identitäten. So werden digitale Identitäten im Unternehmen hauptsächlich zur Zugriffskontrolle genutzt während sie in sozialen Netzwerken primär zur Selbstdarstellung verwendet werden. Im Rahmen des kürzlich gestarteten bayerischen Forschungsverbunds ForSEC forscht der Lehrstuhl an der Zusammenführung dieser unterschiedlichen Identitätsmanagementkonzepte. Die Seminararbeit ermöglicht hierbei eine Mitarbeit im ForSEC Projekt. Ziel ist es, wesentliche existierende Identitätsmanagementkonzepte (inhouse, user-centric,...) und die dabei beteiligten Stakeholder sowie existierende technische Lösungen zu erheben und geeignet gegenüberzustellen. Thema 6: Semantic Enrichment of Massive Data Streams Betreuer: Sabri Hassan Email: sabri.hassan@wiwi.uni-regensburg.de Wir befinden uns gegenwärtig im Zeitalter von Big Data. Dieses kann nicht nur durch die immens großen Mengen an Daten, die in zunehmendem Maße in semi- bzw. unstrukturierter Form und einer Vielzahl verschiedener Datentypen vorliegen, charakterisiert werden. Ferner entstammen die Daten häufig einer Vielzahl unterschiedlichster Datenquellen. Verschiedenste Applikationen, Sensoren und mobile Endgeräte wie Smartphones usw. sind hierbei ursächlich für die permanente Generierung von Daten. Die resultierenden Datenströme beinhalten nicht selten wertvolle Informationen, die es möglichst zeitnah zu identifizieren, zu extrahieren und schließlich in Mehrwert zu überführen gilt. Eine Bedingung hierfür stellt das Vorhandensein von Hard- und Software Technologien
zur Echtzeitdatenverarbeitung dar. Aktuelle Forschungsfelder wie bspw. Complex Event Processing und Stream Computing beschäftigen sich u.a. mit dieser Problematik. Eine weitere Herausforderung, die es zur gewinnbringenden Auswertung und Weiterverarbeitung von Datenströmen zu bewältigen gilt, ist die Anreicherung von Datenströmen mit semantischen Zusatzinformationen (Metadaten). Im Rahmen der Seminararbeit soll diesbezüglich eine Kategorisierung und Gegenüberstellung der aktuellen Konzepte bzw.technologien zur semantischen Anreicherung von Datenströmen im Zeitalter von Big Data erfolgen. Thema 7: Kategorisierung & Vergleich von Visualisierungstechniken im Bereich Security Monitoring Betreuer: Sabri Hassan Email: sabri.hassan@wiwi.uni-regensburg.de Im Zeitalter explosionsartig zunehmender Datenmengen, die nicht nur durch ihr immenses Volumen, sondern gerade auch durch ihre Vielfältigkeit an verschiedenen Datentypen, -strukturen und -inhalten sowie durch die enorme Geschwindigkeit ihrer Entstehung charakterisiert werden können, bedarf es innovativer Ansätze zum Speichern und Verarbeiten von Informationen sowie ihrer Verwaltung. Der sicheren Verwaltung von Big Data, speziell dem Schutz vor unberechtigten Zugriffen bzw. vor unberechtigter Informationsweitergabe, kommt dabei große Bedeutung zu. Unternehmen sind mehr denn je gefordert ihre immens großen Datenbestände, durch die Umsetzung geeigneter Sicherheitsmanagement-Konzepte und - Technologien, entsprechend zu schätzen. Hierbei kommt es nicht nur auf eine erfolgreiche, initiale Abwehr von Angriffen an, sondern insbesondere auch auf eine möglichst frühzeitige Erkennung sog. Advanced Persistent Threats. Neben Advanced Persistent Threats stellen sog. Insider-Angriffe ein weiteres Problem dar, dass sich kaum vollständig verhindern lässt, bei dem es jedoch wiederum auf eine möglichst zeitnahe Reaktion ankommt. Eine Möglichkeit derartige Entwicklungen frühzeitig zu erkennen stellt das sog. Security Monitoring dar. Hierbei kann insbesondere der Einsatz geeigneter Visualisierungstechniken die Erkennung verdächtiger Muster erheblich erleichtern. Die Analyse häufig vorhandener, großer Mengen sicherheitsrelevanter Log Daten ist in diesem Zusammenhang häufig unerlässlich. Ziel des Seminars ist es, bezüglich der angeführten Sicherheitsproblematiken,
geeignete Visualisierungstechniken zu identifizieren, zu kategorisieren und gegenüberzustellen (z.b. Visualisierungstechniken zur Darstellung von Datei- und DB- Zugriffen oder zur Darstellung von Informationsflüssen...). Thema 8: Ansätze und Techniken für die Erkennung von Sicherheitslücken im IAM Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Sicherheitslücken im Identitäts- und Access Management (IAM) können weitreichende Auswirkungen für Unternehmen besitzen. Populäre Beispiele sind Mitarbeiter mit überschüssigen und nicht mehr benötigten Berechtigungen, die ihre Zugriffsrechte zum Umgehen von Sicherheitsbestimmungen und zum Datendiebstahl nutzen können. Um solche Sicherheitslücken zu erkennen, können Techniken des Data Minings zur so genannten Ausreißer-Erkennung eingesetzt werden. Die Seminararbeit hat als Ziel, eine Aufstellung von anwendbaren Techniken zu erstellen und eine Bewertung hinsichtlich ihrer Eignung für die Erkennung von Sicherheitslücken im IAM zu erarbeiten. Sie soll bekannte Clustering-Algorithmen und verwandte Verfahren betrachten und ihre Eignung für die Ausreißer-Erkennung untersuchen. Thema 9: Bestehende Frameworks für Web-Anwendungen Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Webframeworks sind Software-Frameworks, die für die Entwicklung von dynamischen Webseiten und Webanwendungen genutzt werden. Das Seminar soll die bestehenden Frameworks zusammen mit ihren charakteristischen Eigenschaften und Unterschieden erheben. Anhand einer bestehenden, auf VAADIN basierenden Webanwendung (controle) soll die Eignung von alternativen Frameworks bewertet werden. Thema 10: Trends in der IT-Security Eine Analyse der letzten Jahre
Betreuer: Dr. Ludwig Fuchs Email: ludwig.fuchs@wiwi.uni-regensburg.de Neueste Entwicklungen in der Forschung gelten seit jeher als guter Indikator für die zukünftige Ausgestaltung der IT-Sicherheit in Unternehmen. Diese Seminararbeit soll sich speziell mit den neuesten Trends in einem wichtigen Teilgebiet der IT-Security, der Zugriffskontrolle beschäftigen. Dazu werden zuerst die wissenschaftlichen Veröffentlichungen im Gebiet der Role-based Access Control (RBAC) aus den letzten Jahren seit 2010 identifiziert. Aufbauend auf einer bestehenden Analyse dieses Spezialgebietes in den vergangenen Jahren von 1996-2010 und einer vordefinierten Methodik sollen die identifizierten Veröffentlichungen in einem zweiten Schritt bestehenden Schwerpunktgebieten zugeordnet und dadurch eine Trendanalyse erarbeitet werden. Die Arbeit kann in Englisch oder Deutsch verfasst werden. Thema 11: Grundlagen und Funktionsweise von Prism und GCHQ Betreuer: Dr. Rolf Schillinger Email: rolf.schillinger@wiwi.uni-regensburg.de Die Enthüllungen des Whistleblowers Edward Snowden haben für weltweites Aufsehen und eine intensive Diskussion der Abhörthematik gesorgt. Eine Aufarbeitung der technischen Grundlagen und der detaillierten Funktionsweise von Prism und GCHQ fand dagegen nur punktuell und auf viele verschiedene Plattformen verteilt statt. Im Rahmen einer Seminararbeit sollen diese beiden Punkte daher aus den verfügbaren Snowden Dokumenten extrahiert und konsistent aufbereitet werden. Die Arbeit kann auch in englischer Sprache verfasst werden. Thema 12: IT-Sicherheit in kritischen Infrastrukturen Betreuer: Michael Diener Email: michael.diener@wiwi.uni-regensburg.de Infolge der zunehmenden Vernetzung kritischer Infrastrukturen, die heute eine entscheidende Rolle im staatlichen Gemeinwesen spielen (z.b. Energieversorgung), steigt auch das Risiko von Ausfällen und Beeinträchtigungen an, hinsichtlich der damit
verbundenen IT-Systeme. Gleichzeitig unterstreicht die zunehmende Anzahl und Intensität von Cyber-Angriffen auf Institutionen, die solchen kritische Infrastrukturen betreiben, dass ein dringender Handlungsbedarf nötig ist. Die Auswirkungen eines Angriffs können zu Engpässen in der Versorgung der Bevölkerung führen, bzw. zu massiven Störungen, die die öffentliche Sicherheit betreffen. Im Rahmen dieses theoretischen Seminars sollen zunächst potentielle kritische Infrastrukturen identifiziert und in einem geeigneten Ordnungsrahmen strukturiert werden. In diesem Zusammenhang sollen auch konkrete Beispiele derartiger kritischer Infrastrukturen angeführt, sowie deren Relevanz und Wichtigkeit für das gesellschaftliche Leben herausgearbeitet werden. Dabei sollen insbesondere auch die konkreten Auswirkungen und Folgen möglicher Angriffen auf die damit verknüpften IT-Systeme aufgezeigt werden. Des Weiteren sind bereits vorgekommene Auswirkungen von Angriffen zu identifizieren und mittels geeigneter Kriterien zu bewerten. Thema 13: Marktanalyse: Aktueller Einsatz von Cloud Computing Betreuer: Michael Diener Email: michael.diener@wiwi.uni-regensburg.de Das Thema Cloud-Computing hat in den letzten Jahren immer stärker an Bedeutung gewonnen. Innerhalb einer Cloud werden IT-Ressourcen wie z.b. Applikationen oder ganze Infrastrukturen bereitgestellt, auf die Anwender via Internet flexibel zugreifen können. Eine Nutzung der darin gespeicherten Daten ist somit von nahezu überall möglich. Zunehmend werden Daten, die bislang lokal gespeichert wurden, in die virtuelle Datenwolke transferiert, um die Vorzüge dieser Technologie zu nutzen. In dieser Seminararbeit soll erhoben werden, inwieweit und in welchem Umfang Cloud Computing am Markt bereits etabliert ist. Dazu soll zunächst übersichtlich dargestellt werden, wer die Anbieter sind, welche Kundengruppen bzw. Branchen Dienste in der Cloud nutzen und welche Formen der Cloud (IaaS, PaaS, SaaS) zum Einsatz kommen. Außerdem ist zu bestimmen, welche Lizenzmodelle den entsprechenden Verfahren zugrunde liegen und wie diese sich voneinander unterscheiden. Abschließend sind Trends und neuartige Geschäftsmodelle im Umfeld von Cloud Computing aufzuzeigen.