Inhalt
Das Seminar Telematik baut auf dem Wissen aus der Vorlesung Telematik auf und legt dieses Mal den Fokus auf "Das dünne Eis der Netzwerke‽" Wir alle verlassen uns täglich auf das Funktionieren unsere vielfältigen Kommunikationsnetzwerke und der darauf angeboteten Dienste. Doch wie zuverlässig ist dies alles? Gibt es hier lauernde Schwachstellen, systematische Probleme, besondere Herausforderungen? Wie robust ist das Gesamtsystem? Ist die Komplexität beherrschbar?
Konkret soll es in diesem Proseminar/Seminar unter anderem um folgende Punkte gehen:
- Herausarbeiten der Verletzbarkeiten, insbesondere single point of failures, auf allen Schichten des Referenzmodells
- Darstellung von präventiven Gegenmaßnahmen (technisch, organisatorisch, rechtlich)
- Branchen- und Bereichsabhängige Spezifika
- Besondere Herausforderungen von KRITIS-Infrastrukturen
- Regionale besondere Gegebenheiten
- Aktuelle Trends und deren Einfluss (KI, Hyperscaler, Cloud, Fog, Edge etc.)
- Angriffe, gezielte reaktive Gegenmaßnahmen
- Technologiespezifika (Mobilfunknetze, IoT, Industriesteuerung, Internet allgemein)
- Altlasten vs. update Zyklen
- Rolle des Fachkräftemangels.
Hieraus abgeleitet ergeben sich folgende Themen zur Auswahl, wobei diese Liste nicht abschließend ist und gerne ergänzt, erweitert, kombiniert werden darf!
Themen
-
Verletzbarkeiten in Netzwerken: Single Points of Failure
- Beschreibung: Untersuchung von Schwachstellen in Netzwerken, die durch Single Points of Failure entstehen, und deren Auswirkungen auf die Netzwerksicherheit. Hierbei kann eine Eingrenzung auf bestimmte Schichten stattfinden (bzw. Teamarbeit aufgeteilt werden).
- Stichwörter: “Network Security Essentials”, “The Art of Scalability”, “Single Points of Failure in Network Design”
-
Technische, organisatorische und rechtliche Gegenmaßnahmen
- Beschreibung: Darstellung und Analyse von präventiven Maßnahmen zur Sicherung von Netzwerken auf technischer, organisatorischer und rechtlicher Ebene. (auch hier kann aufgeteilt werden)
- Stichwörter: “Security Engineering”, “Computer Security: Principles and Practice”, “Information Security Management Principles”, “Organizational Measures for Network Security”, “Cybersecurity Law”
-
Branchen- und Bereichsspezifische Netzwerksicherheitsstrategien
- Beschreibung: Untersuchung der spezifischen Anforderungen und Herausforderungen der Netzwerksicherheit in verschiedenen Branchen und Bereichen. (auch hier kann aufgeteilt werden)
- Stichwörter: “Industrial Network Security”, “Healthcare Information Security and Privacy”, “Cybersecurity for Industrial Control Systems”, “Sector-Specific Cybersecurity Challenges”, “Financial Services Cybersecurity”
-
Herausforderungen von KRITIS-Infrastrukturen
- Beschreibung: Analyse der besonderen Herausforderungen und Sicherheitsanforderungen kritischer Infrastrukturen (KRITIS).
- Stichwörter: “Critical Infrastructure Protection”, “Cybersecurity for Critical Infrastructure Protection”, “Securing Critical Infrastructures and Critical Control Systems”, “Challenges in Protecting Critical Infrastructure”, “Critical Infrastructure Security and Resilience”
-
Regionale Gegebenheiten und Netzwerksicherheit
- Beschreibung: Untersuchung der Auswirkungen regionaler Gegebenheiten auf die Netzwerksicherheit und entsprechende Anpassungsstrategien.
- Stichwörter: “Regional Cybersecurity”, “Cybersecurity in Developing Countries”, “Global Cybersecurity”, “Regional Differences in Cybersecurity”, “The Cybersecurity Dilemma”
-
Aktuelle Trends: KI, Hyperscaler, Cloud, Fog, Edge Computing...
- Beschreibung: Analyse der aktuellen Trends in der Netzwerktechnologie und deren Auswirkungen auf die Netzwerksicherheit. (auch hier kann aufgeteilt werden)
- Stichwörter: “Artificial Intelligence in Cybersecurity”, “Cloud Security and Privacy”, “Fog and Edge Computing”, “Emerging Trends in Network Security”, "Hyperscale Computing”
-
Angriffe auf Netzwerke und gezielte reaktive Gegenmaßnahmen
- Beschreibung: Untersuchung von Angriffsmethoden auf Netzwerke und die Entwicklung gezielter reaktiver Gegenmaßnahmen.
- Stichwörter: “The Hacker Playbook” von Peter Kim, “Metasploit: The Penetration Tester’s Guide”, “Practical Malware Analysis”, “Network Attack Strategies and Defenses”, “Incident Response & Computer Forensics”
-
Technologiespezifika: Mobilfunknetze, IoT, Industriesteuerung, Internet allgemein
- Beschreibung: Analyse der spezifischen Sicherheitsanforderungen und Herausforderungen verschiedener Netzwerktechnologien. (auch hier kann aufgeteilt werden)
- Stichwörter: “Mobile and Wireless Network Security and Privacy”,“IoT Security”, “Industrial Network Security”, “Securing Different Network Technologies”, “Internet Security: How to Defend Against Attackers on the Web”
-
Altlasten vs. Update-Zyklen in Netzwerken
- Beschreibung: Untersuchung der Herausforderungen und Strategien im Umgang mit veralteten Systemen und regelmäßigen Updates in Netzwerken.
- Stichwörter: “Legacy Systems: Transformation Strategies”, “Software Maintenance and Evolution”, “The Phoenix Project”, “Managing Legacy Systems in Modern Networks”, “Continuous Delivery”
-
Die Rolle des Fachkräftemangels in der Netzwerksicherheit
- Beschreibung: Analyse der Auswirkungen des Fachkräftemangels auf die Netzwerksicherheit und mögliche Lösungsansätze.
- Stichwörter: “Cybersecurity Workforce Development”, “Building a Cybersecurity Culture in Organizations”, “The Cybersecurity Talent Gap”, “Addressing the Cybersecurity Skills Shortage”, “Effective Cybersecurity”
- Die Stichwörter sind lediglich Beispiele für Suchbegriffe!
- Die Ausarbeitungen und Präsentationen können auf Deutsch oder Englisch erstellt werden.
Ablauf
Der Ablauf des Seminars wird entsprechend von Assigments in Whiteboard begleitet.
bis 25.10.24: Einreichen von Themen bzw. Themenvorschlägen per whiteboard
bis 1.11.24: Finale Themenvergabe, Auflösung von Konflikten/Überlappungen nach FCFS
bis 29.11.24, Kurze Themenvorstellung (1 Seite) und erste Literaturliste per Abgabe auf whiteboard
10.1.25, 12-14h, WebEx: Zwischenpräsentation der Arbeit, max. 5 min, vorab Abgabe auf whiteboard
13.2.25, 12-16h, WebEx: Abschlusspräsentation der Arbeit, 10min+5min Diskussion, vorab Abgabe auf whiteboard
14.2.25, 10-14h, WebEx: Abschlusspräsentation der Arbeit, 10min+5min Diskussion
Die Termine der Abschlusspräsentationen sind zunächst Zeitslots, die dann je nach Verfügbarkeit belegt werden!
14.3.25: Abgabe der Ausarbeitung, 12-15 Seiten, IEEE Format, A4 - siehe IEEE - Manuscript Templates for Conference Proceedings, per whiteboard
Natürlich können (und werden) Sie KI nutzen - insbesondere für die sprachliche Glättung, die Suche nach Material etc. - bitte die Nutzung entsprechend angeben und daran denken, dass auch bei Nutzung von KI nach wie vor gilt: IHRE selbstständige Arbeitsleitung wird bewertet. KI ist ein Werkzeug, denken sollten schon noch Sie.
Die Termine sind jeweils als harte Fristen zu sehen - dh, dass Sie leider bei Nicht-Einhaltung der Fristen auch nicht mehr am Seminar teilnehmen können (natürlich wird Krankheit mit Attest berücksichtigt, nicht aber "hatte keine Zeit" etc.). Die Bearbeitung der Themen kann alleine oder in Kleingruppen (2-3 Studierende) erfolgen. Dann muss aber deutlich werden, wer welchen Teil zur Seminararbeit beigetragen hat. Bei den jeweiligen Fragestellungen ist vermerkt, ob sie sich zur Teamarbeit bzw. Aufteilung eignen.
Die genannten Präsentationstermine sind Präsenztermine mit entsprechender Anwesenheitspflicht. Natürlich gehen Klausuren vor.
Literatur
Eine erste Aufgabe im Rahmen des Seminars wird die Suche nach geeigneter Literatur sein. Gerne wird beim Einstieg mit geeigneten Stichwörtern geholfen. Nutzen Sie nicht nur Suchmaschinen sondern auch die neue Vielfalt der KI!