Seminar/Proseminar: Telematik W24/25
to Whiteboard Site

Description

Inhalt

Das Seminar Telematik baut auf dem Wissen aus der Vorlesung Telematik auf und legt dieses Mal den Fokus auf "Das dünne Eis der Netzwerke‽" Wir alle verlassen uns täglich auf das Funktionieren unsere vielfältigen Kommunikationsnetzwerke und der darauf angeboteten Dienste. Doch wie zuverlässig ist dies alles? Gibt es hier lauernde Schwachstellen, systematische Probleme, besondere Herausforderungen? Wie robust ist das Gesamtsystem? Ist die Komplexität beherrschbar?

Konkret soll es in diesem Proseminar/Seminar unter anderem um folgende Punkte gehen: 

  • Herausarbeiten der Verletzbarkeiten, insbesondere single point of failures, auf allen Schichten des Referenzmodells
  • Darstellung von präventiven Gegenmaßnahmen (technisch, organisatorisch, rechtlich)
  • Branchen- und Bereichsabhängige Spezifika
  • Besondere Herausforderungen von KRITIS-Infrastrukturen
  • Regionale besondere Gegebenheiten
  • Aktuelle Trends und deren Einfluss (KI, Hyperscaler, Cloud, Fog, Edge etc.)
  • Angriffe, gezielte reaktive Gegenmaßnahmen
  • Technologiespezifika (Mobilfunknetze, IoT, Industriesteuerung, Internet allgemein)
  • Altlasten vs. update Zyklen
  • Rolle des Fachkräftemangels.

Hieraus abgeleitet ergeben sich folgende Themen zur Auswahl, wobei diese Liste nicht abschließend ist und gerne ergänzt, erweitert, kombiniert werden darf!

Themen

  • Verletzbarkeiten in Netzwerken: Single Points of Failure

    • Beschreibung: Untersuchung von Schwachstellen in Netzwerken, die durch Single Points of Failure entstehen, und deren Auswirkungen auf die Netzwerksicherheit. Hierbei kann eine Eingrenzung auf bestimmte Schichten stattfinden (bzw. Teamarbeit aufgeteilt werden).
    • Stichwörter: “Network Security Essentials”,  “The Art of Scalability”, “Single Points of Failure in Network Design” 
       
  • Technische, organisatorische und rechtliche Gegenmaßnahmen

    • Beschreibung: Darstellung und Analyse von präventiven Maßnahmen zur Sicherung von Netzwerken auf technischer, organisatorischer und rechtlicher Ebene. (auch hier kann aufgeteilt werden)
    • Stichwörter: “Security Engineering”, “Computer Security: Principles and Practice”, “Information Security Management Principles”, “Organizational Measures for Network Security”, “Cybersecurity Law”
  • Branchen- und Bereichsspezifische Netzwerksicherheitsstrategien

    • Beschreibung: Untersuchung der spezifischen Anforderungen und Herausforderungen der Netzwerksicherheit in verschiedenen Branchen und Bereichen. (auch hier kann aufgeteilt werden)
    • Stichwörter: “Industrial Network Security”,  “Healthcare Information Security and Privacy”, “Cybersecurity for Industrial Control Systems”, “Sector-Specific Cybersecurity Challenges”, “Financial Services Cybersecurity” 
  • Herausforderungen von KRITIS-Infrastrukturen

    • Beschreibung: Analyse der besonderen Herausforderungen und Sicherheitsanforderungen kritischer Infrastrukturen (KRITIS).
    • Stichwörter: “Critical Infrastructure Protection”, “Cybersecurity for Critical Infrastructure Protection”, “Securing Critical Infrastructures and Critical Control Systems”, “Challenges in Protecting Critical Infrastructure”, “Critical Infrastructure Security and Resilience”
  • Regionale Gegebenheiten und Netzwerksicherheit

    • Beschreibung: Untersuchung der Auswirkungen regionaler Gegebenheiten auf die Netzwerksicherheit und entsprechende Anpassungsstrategien.
    • Stichwörter: “Regional Cybersecurity”, “Cybersecurity in Developing Countries”, “Global Cybersecurity”, “Regional Differences in Cybersecurity”, “The Cybersecurity Dilemma”
       
  • Aktuelle Trends: KI, Hyperscaler, Cloud, Fog, Edge Computing...

    • Beschreibung: Analyse der aktuellen Trends in der Netzwerktechnologie und deren Auswirkungen auf die Netzwerksicherheit. (auch hier kann aufgeteilt werden)
    • Stichwörter: “Artificial Intelligence in Cybersecurity”, “Cloud Security and Privacy”, “Fog and Edge Computing”, “Emerging Trends in Network Security”, "Hyperscale Computing”
       
  • Angriffe auf Netzwerke und gezielte reaktive Gegenmaßnahmen

    • Beschreibung: Untersuchung von Angriffsmethoden auf Netzwerke und die Entwicklung gezielter reaktiver Gegenmaßnahmen.
    • Stichwörter: “The Hacker Playbook” von Peter Kim, “Metasploit: The Penetration Tester’s Guide”, “Practical Malware Analysis”, “Network Attack Strategies and Defenses”, “Incident Response & Computer Forensics”
       
  • Technologiespezifika: Mobilfunknetze, IoT, Industriesteuerung, Internet allgemein

    • Beschreibung: Analyse der spezifischen Sicherheitsanforderungen und Herausforderungen verschiedener Netzwerktechnologien. (auch hier kann aufgeteilt werden)
    • Stichwörter: “Mobile and Wireless Network Security and Privacy”,“IoT Security”, “Industrial Network Security”, “Securing Different Network Technologies”, “Internet Security: How to Defend Against Attackers on the Web” 
       
  • Altlasten vs. Update-Zyklen in Netzwerken

    • Beschreibung: Untersuchung der Herausforderungen und Strategien im Umgang mit veralteten Systemen und regelmäßigen Updates in Netzwerken.
    • Stichwörter: “Legacy Systems: Transformation Strategies”, “Software Maintenance and Evolution”, “The Phoenix Project”, “Managing Legacy Systems in Modern Networks”, “Continuous Delivery”
       
  • Die Rolle des Fachkräftemangels in der Netzwerksicherheit

    • Beschreibung: Analyse der Auswirkungen des Fachkräftemangels auf die Netzwerksicherheit und mögliche Lösungsansätze.
    • Stichwörter: “Cybersecurity Workforce Development”, “Building a Cybersecurity Culture in Organizations”, “The Cybersecurity Talent Gap”, “Addressing the Cybersecurity Skills Shortage”, “Effective Cybersecurity”
       
  • Die Stichwörter sind lediglich Beispiele für Suchbegriffe!
  • Die Ausarbeitungen und Präsentationen können auf Deutsch oder Englisch erstellt werden.

Ablauf

Der Ablauf des Seminars wird entsprechend von Assigments in Whiteboard begleitet.

bis 25.10.24: Einreichen von Themen bzw. Themenvorschlägen per whiteboard

bis 1.11.24: Finale Themenvergabe, Auflösung von Konflikten/Überlappungen nach FCFS

bis 29.11.24, Kurze Themenvorstellung (1 Seite) und erste Literaturliste per Abgabe auf whiteboard

10.1.25, 12-14h, WebEx: Zwischenpräsentation der Arbeit, max. 5 min, vorab Abgabe auf whiteboard

13.2.25, 12-16h, WebEx: Abschlusspräsentation der Arbeit, 10min+5min Diskussion, vorab Abgabe auf whiteboard

14.2.25, 10-14h, WebEx: Abschlusspräsentation der Arbeit, 10min+5min Diskussion

Die Termine der Abschlusspräsentationen sind zunächst Zeitslots, die dann je nach Verfügbarkeit belegt werden!

 

14.3.25: Abgabe der Ausarbeitung, 12-15 Seiten, IEEE Format, A4 - siehe IEEE - Manuscript Templates for Conference Proceedings, per whiteboard

Natürlich können (und werden) Sie KI nutzen - insbesondere für die sprachliche Glättung, die Suche nach Material etc. - bitte die Nutzung entsprechend angeben und daran denken, dass auch bei Nutzung von KI nach wie vor gilt: IHRE selbstständige Arbeitsleitung wird bewertet. KI ist ein Werkzeug, denken sollten schon noch Sie.

Die Termine sind jeweils als harte Fristen zu sehen - dh, dass Sie leider bei Nicht-Einhaltung der Fristen auch nicht mehr am Seminar teilnehmen können (natürlich wird Krankheit mit Attest berücksichtigt, nicht aber "hatte keine Zeit" etc.). Die Bearbeitung der Themen kann alleine oder in Kleingruppen (2-3 Studierende) erfolgen. Dann muss aber deutlich werden, wer welchen Teil zur Seminararbeit beigetragen hat. Bei den jeweiligen Fragestellungen ist vermerkt, ob sie sich zur Teamarbeit bzw. Aufteilung eignen.

 

Die genannten Präsentationstermine sind Präsenztermine mit entsprechender Anwesenheitspflicht. Natürlich gehen Klausuren vor.

Literatur

Eine erste Aufgabe im Rahmen des Seminars wird die Suche nach geeigneter Literatur sein. Gerne wird beim Einstieg mit geeigneten Stichwörtern geholfen. Nutzen Sie nicht nur Suchmaschinen sondern auch die neue Vielfalt der KI!

Basic Course Info

Course No Course Type Hours
19329617 Seminar/Proseminar 2

Time Span
Instructors
Jochen Schiller

Study Regulation

0086c_k150 2014, BSc Informatik (Mono), 150 LPs
0086d_k135 2014, BSc Informatik (Mono), 135 LPs
0087d_k90 2015, BSc Informatik (Kombi), 90 LPs
0088d_m60 2015, MSc Informatik (Kombi), 60 LPs
0089c_MA120 2014, MSc Informatik (Mono), 120 LPs
0207b_m37 2015, MSc Informatik (Lehramt), 37 LPs
0208b_m42 2015, MSc Informatik (Lehramt), 42 LPs
0458a_m37 2015, MSc Informatik (Lehramt), 37 LPs
0471a_m42 2015, MSc Informatik (Lehramt), 42 LPs
0556a_m37 2018, M-Ed Fach 1 Informatik (Lehramt an Integrierten Sekundarschulen und Gymnasien), 37 LPs
0556b_m37 2023, M-Ed Informatik Fach 1 (Lehramt an Integrierten Sekundarschulen und Gymnasien), 37 LP
0557a_m42 2018, M-Ed Fach 2 Informatik (Lehramt an Integrierten Sekundarschulen und Gymnasien), 42 LPs
0557b_m42 2023, M-Ed Informatik Fach 2 Informatik (Lehramt an Integrierten Sekundarschulen und Gymnasien), 42 LPs

Seminar/Proseminar: Telematik W24/25
to Whiteboard Site

Main Events

Day Time Location Details

Seminar/Proseminar: Telematik W24/25
to Whiteboard Site

Most Recent Announcement

:  

Currently there are no public announcements for this course.


Older announcements

Seminar/Proseminar: Telematik W24/25
to Whiteboard Site

Currently there are no resources for this course available.
Or at least none which you're allowed to see with your current set of permissions.
Maybe you have to log in first.