Teaching
DHBW Karlsruhe | Qatar University | Technikum Wien | Technische Universität Darmstadt
DHBW Karlsruhe
Lectures
Linux Basics for Hackers (Winter Term 2024)
Theoretical Computer Science III - Formal Languages and Automata Theory (Summer Term 2024)
Specials Topics in Linux OS Security (Summer Term 2024)
Operating Systems (Summer Term 2024)
Theoretical Computer Science II - Algorithms and Data Structures (Summer Term 2024)
IT-Security (Winter Term 2019 to 2024)
Theoretical Computer Science I - Fundamentals and Logic (Winter Term 2024)
Supervised Bachelor Theses
Evaluation und Implementierung einer digital souveränen Lösung zur Erhöhung der Nutzungstransparenz webbasierter Softwareprodukte by Florian Pilz
Cloud-basierte Windows VDI-Clients: Marktanalyse und Durchführung eines Proof-of-Concept by Kai Beisheim
Machine-Learning-basierte Fehlererkennung und -analyse im OpenSync Framework der CAS Software AG by Nico Argst
Entwicklung eines KI unterstützten Chatbots für die SmartMaps Produktplattform by Niklas Geppert
Entwicklung eines flexiblen Policy-Management-Systems zur Verwaltung und Durchsetzung von System- und Kommunikationsrichtlinie by Paul Faller
Erstellung von Incident Response Playbooks by Thomas Bäuml
Konzeption und Entwicklung eines Keystore Managers zur Verwaltung von Zertifikaten, Tokens, Passwörtern, SSH- und PGP-Schlüsseln by Tim Wäckerle
Standardisierte Abbildung von Produktvarianten im Kontext von Produktkonfiguratoren by Vanessa Limberger
Passwordless Authentication Roadmap by Yannik Schiebelhut
Cybersecurity im Finanzsektor - Analyse aktueller Bedrohungen und Untersuchung von verwendeten Defense Evasion Techniken by Tim Daniel Friedrich
Identity und Lifecycle Management – Workflows und Prozesse in der zentralen Benutzerverwaltung by Sascha Vollmer
Verschlüsselung von Konfigurationsparametern in einer verteilten Software-Deployment Umgebung by Nicole Kersten
Compliance Automation with CNUDIE by Philipp Heil
Vergleich verschiedener Continuous Integration und Continuous Deployment Pipelines im Hinblick auf ihre Eignung für Cloud und Cloud Native Anwendungen by Daniel Schädler
Implementierung einer Bibliothek zur Speicherung kryptographischer Schlüssel auf einem NXP EdgeLock SE050 by Jan Spilker
Evaluation der Potentiale von Sprachauthentifizierung in differenzierten Beispielanwendungen in Bezug auf Usability und Sicherheit by Alexander Grundmann
Entwicklung einer Anwendung zur Verwaltung von Sicherheitsereignissen by Riko Kritzer
Qatar University
Lectures
Computer Security (Fall Term 2023)
Specials Topics in Linux OS Security (Spring Term 2023)
Operating Systems (Spring Semeester 2023)
Applied Cryptography (Fall Semeester 2022)
Projects
Senior Design Project (Fall Term 2022 & 2023; Spring Term 2023)
Labs
Operating Systems (Fall Term 2022 & 2023; Spring Term 2023)
Technikum Wien
Lectures
IT-Security (Summer Term 2021)
Technische Universität Darmstadt
Supervised Master Theses
Attacking the Estonian Internet Voting System by Exploiting Public Information by Oleksii Donets
Implementation and Evaluation of the Vote Casting Device by Roman Jöris
Supervised Bachelor Theses
Schutzprofil für verteilte Wahlgeräte: Modulare Sicherheitsbetrachtung basierend auf elektronischen Wahlgeräten mit Paper Audit Trail by Patrick Rauscher
An Investigation of Security Awareness in the Context of E-Mail made in Germany by Yanai Gonen
Systematische Herleitung der Definition des Sicherheitsproblems für Common Criteria aus rechtlichen Kriterien by Genc Shala
Supervised Seminar Works
Übersicht von Benutzerstudien bezüglich verschiedener Ansätze zum Schutz und zur Konfiguration der Sicherheit und Privatsphäre bei Android by Benedikt Böhning and Timo Walter
Übersicht von Benutzerstudien bezüglich verschiedener Ansätze zum Schutz und zur Konfiguration der Sicherheit und Privatsphäre bei sozialen Netzwerken by Alexandra Kunz, Arno Krause, and Philipp Hinderer
Risk-limiting Audits and their Limits by Robert Kolosovs
Secrecy, Degree of Verifiability, and Adversary Model of E-Voting Schemes based on Code Voting by Axel Heimann and Alvar Gamez Zerban
Comparison of the German, Belgian, Israeli, Victorian State and Argentinean/Venezuelan e-Voting Systems by Denis Caruso and Julian Wulfheide
Supervised Programming Labs
Enhancing EasyVote with Cryptographic Verifiability by Sascha Dietsch
Implementation of EasyVote as a Webservice by Tabea Born and Christian Knapp
Privacy Friendly Apps - Solitaire by Isabella Dix, Moritz Fischer, and Emine Saracoglu
Privacy Friendly Apps - Werewolf by Daniel Goelz, Tobias Kowalski, and Florian Staubach
Introducing Proxy Voting to Helios by Zarina Aylin Catar, Yildiz Kasimay, The Vu Huynh, Lukas Röhrig, and Florian Kadner
Implementing EasyVote, an Hybrid Voting System, as a Java Applet by Thomas Arnreich
Improving Tallying for Elections with Complicated Ballot Forms by Roman Jöris
Tutorials
IT-Security (Summer Term 2011)
Technical Foundations in Computer Science 2 (Winter Term 2010)
Technical Foundations in Computer Science 1 (Winter Term 2010)
Foundations of Computing (Winter Term 2010)
Foundations in Computer Science 2 (Summer Term 2010)
Formal Foundations in Computer Science 2 (Summer Term 2010)
Formal Foundations in Computer Science 1 (Summer Term 2010)
Technical Foundations in Computer Science 2 (Winter Term 2009)
Technical Foundations in Computer Science 1 (Winter Term 2009)
Foundations of Computing (Winter Term 2009)
Formal Foundations in Computer Science 2 (Summer Term 2009)