Teaching

DHBW Karlsruhe | Qatar University | Technikum Wien | Technische Universität Darmstadt

DHBW Karlsruhe

Lectures

Linux Basics for Hackers (Winter Term 2024)

Theoretical Computer Science III - Formal Languages and Automata Theory (Summer Term 2024)

Specials Topics in Linux OS Security (Summer Term 2024)

Operating Systems (Summer Term 2024)

Theoretical Computer Science II - Algorithms and Data Structures (Summer Term 2024)

IT-Security (Winter Term 2019 to 2024)

Theoretical Computer Science I - Fundamentals and Logic (Winter Term 2024)

Supervised Bachelor Theses

Evaluation und Implementierung einer digital souveränen Lösung zur Erhöhung der Nutzungstransparenz webbasierter Softwareprodukte by Florian Pilz

Cloud-basierte Windows VDI-Clients: Marktanalyse und Durchführung eines Proof-of-Concept by Kai Beisheim

Machine-Learning-basierte Fehlererkennung und -analyse im OpenSync Framework der CAS Software AG by Nico Argst

Entwicklung eines KI unterstützten Chatbots für die SmartMaps Produktplattform by Niklas Geppert

Entwicklung eines flexiblen Policy-Management-Systems zur Verwaltung und Durchsetzung von System- und Kommunikationsrichtlinie by Paul Faller

Erstellung von Incident Response Playbooks by Thomas Bäuml

Konzeption und Entwicklung eines Keystore Managers zur Verwaltung von Zertifikaten, Tokens, Passwörtern, SSH- und PGP-Schlüsseln by Tim Wäckerle

Standardisierte Abbildung von Produktvarianten im Kontext von Produktkonfiguratoren by Vanessa Limberger

Passwordless Authentication Roadmap by Yannik Schiebelhut

Cybersecurity im Finanzsektor - Analyse aktueller Bedrohungen und Untersuchung von verwendeten Defense Evasion Techniken by Tim Daniel Friedrich

Identity und Lifecycle Management – Workflows und Prozesse in der zentralen Benutzerverwaltung by Sascha Vollmer

Verschlüsselung von Konfigurationsparametern in einer verteilten Software-Deployment Umgebung by Nicole Kersten

Compliance Automation with CNUDIE by Philipp Heil

Vergleich verschiedener Continuous Integration und Continuous Deployment Pipelines im Hinblick auf ihre Eignung für Cloud und Cloud Native Anwendungen by Daniel Schädler

Implementierung einer Bibliothek zur Speicherung kryptographischer Schlüssel auf einem NXP EdgeLock SE050 by Jan Spilker

Evaluation der Potentiale von Sprachauthentifizierung in differenzierten Beispielanwendungen in Bezug auf Usability und Sicherheit by Alexander Grundmann

Entwicklung einer Anwendung zur Verwaltung von Sicherheitsereignissen by Riko Kritzer

Qatar University

Lectures

Computer Security (Fall Term 2023)

Specials Topics in Linux OS Security (Spring Term 2023)

Operating Systems (Spring Semeester 2023)

Applied Cryptography (Fall Semeester 2022)

Projects

Senior Design Project (Fall Term 2022 & 2023; Spring Term 2023)

Labs

Operating Systems (Fall Term 2022 & 2023; Spring Term 2023)

Technikum Wien

Lectures

IT-Security (Summer Term 2021)

Technische Universität Darmstadt

Supervised Master Theses

Attacking the Estonian Internet Voting System by Exploiting Public Information by Oleksii Donets

Implementation and Evaluation of the Vote Casting Device by Roman Jöris

Supervised Bachelor Theses

Schutzprofil für verteilte Wahlgeräte: Modulare Sicherheitsbetrachtung basierend auf elektronischen Wahlgeräten mit Paper Audit Trail by Patrick Rauscher

An Investigation of Security Awareness in the Context of E-Mail made in Germany by Yanai Gonen

Systematische Herleitung der Definition des Sicherheitsproblems für Common Criteria aus rechtlichen Kriterien by Genc Shala

Supervised Seminar Works

Übersicht von Benutzerstudien bezüglich verschiedener Ansätze zum Schutz und zur Konfiguration der Sicherheit und Privatsphäre bei Android by Benedikt Böhning and Timo Walter

Übersicht von Benutzerstudien bezüglich verschiedener Ansätze zum Schutz und zur Konfiguration der Sicherheit und Privatsphäre bei sozialen Netzwerken by Alexandra Kunz, Arno Krause, and Philipp Hinderer

Risk-limiting Audits and their Limits by Robert Kolosovs

Secrecy, Degree of Verifiability, and Adversary Model of E-Voting Schemes based on Code Voting by Axel Heimann and Alvar Gamez Zerban

Comparison of the German, Belgian, Israeli, Victorian State and Argentinean/Venezuelan e-Voting Systems by Denis Caruso and Julian Wulfheide

Supervised Programming Labs

Enhancing EasyVote with Cryptographic Verifiability by Sascha Dietsch

Implementation of EasyVote as a Webservice by Tabea Born and Christian Knapp

Privacy Friendly Apps - Solitaire by Isabella Dix, Moritz Fischer, and Emine Saracoglu

Privacy Friendly Apps - Werewolf by Daniel Goelz, Tobias Kowalski, and Florian Staubach

Introducing Proxy Voting to Helios by Zarina Aylin Catar, Yildiz Kasimay, The Vu Huynh, Lukas Röhrig, and Florian Kadner

Implementing EasyVote, an Hybrid Voting System, as a Java Applet by Thomas Arnreich

Improving Tallying for Elections with Complicated Ballot Forms by Roman Jöris

Tutorials

IT-Security (Summer Term 2011)

Technical Foundations in Computer Science 2 (Winter Term 2010)

Technical Foundations in Computer Science 1 (Winter Term 2010)

Foundations of Computing (Winter Term 2010)

Foundations in Computer Science 2 (Summer Term 2010)

Formal Foundations in Computer Science 2 (Summer Term 2010)

Formal Foundations in Computer Science 1 (Summer Term 2010)

Technical Foundations in Computer Science 2 (Winter Term 2009)

Technical Foundations in Computer Science 1 (Winter Term 2009)

Foundations of Computing (Winter Term 2009)

Formal Foundations in Computer Science 2 (Summer Term 2009)