THM-PublikationsserverDas digitale Repositorium erfasst, speichert, erhält, erschließt und verbreitet digitale Forschungsergebnisse.http://publikationsserver.thm.de:8680/xmlui2024-03-28T08:18:17Z2024-03-28T08:18:17ZMS Excel barrierefrei lernen - Anwendung anhand eines PraxisbeispielsEngel, Michaelhttps://publikationsserver.thm.de/xmlui/handle/123456789/3332024-03-28T06:51:52Z2024-01-01T00:00:00ZMS Excel barrierefrei lernen - Anwendung anhand eines Praxisbeispiels
Engel, Michael
Möhring, Monika Maria
2024-01-01T00:00:00ZKonzept und Realisierung eines datentschutzkonformen Software-Analysesytems zur datengetriebenen PlanungEremina, Polinahttps://publikationsserver.thm.de/xmlui/handle/123456789/3322024-03-20T14:22:19Z2024-01-01T00:00:00ZKonzept und Realisierung eines datentschutzkonformen Software-Analysesytems zur datengetriebenen Planung
Eremina, Polina
Diese Arbeit befasst sich mit der Konzipierung und Entwicklung eines datenschutzkonformen Software-Analysesystems zur datengetriebenen Planung. Es wird ein Modell zum Aufbau eines internes Analysesystems vorgestellt, die einzelne Aspekte wie effiziente Datenerfassungsmethoden, Datenschutz, Visualisierungsmöglichkeiten und Entscheidungsfindung bei der Optimierung der Anwendung berücksichtigt. Die Umsetzung erfolgt durch den Projekt in der Firma Janitza electronics GmbH. Durch die Kombination aus Literaturrecherche, Konzeptentwicklung und praktischer Umsetzung zeigt die Arbeit, dass das entwickelte Analysesystem effizient die gestellten Forschungsfragen angeht. Es implementiert erfolgreich Methoden zur Datensammlung, Datenschutzkonzepte, klare Visualisierungsoptionen und Entscheidungsunterstützungssysteme. Während das System die speziphischen Anforderungen der Firma Janitza erfüllt, bleibt Forschungsfrage im Bezug auf des Beitrages des Systems zu Entscheidungsprozessen unbeantwortet. Zukünftige Studien könnten sich mit dieser Frage als Grundlage für die weitere Forschungen befassen. Es könnte den Beitrag des konzipierten Systems gemessen werden und eventuell mit dem Beitrag von den Drittanbieterlösungen verglichen werden. Zudem könnte das gestellte Modell zum Aufbau des Analysesystems unter anderen Szenarien in Unternehmen geprüft werden.
2024-01-01T00:00:00ZRadon und Radonschutz im Bauwesenhttps://publikationsserver.thm.de/xmlui/handle/123456789/3312024-03-18T08:06:10Z2023-01-01T00:00:00ZRadon und Radonschutz im Bauwesen
Klingelhöfer, Gerhard; Leicht, Karin
2023-01-01T00:00:00ZAnalyse der Sicherheit von IoT-Geräten und Methoden zur Durchführung von Penetrationstests für IoT-GeräteUrsprung, Larshttps://publikationsserver.thm.de/xmlui/handle/123456789/3302024-03-14T09:44:40Z2024-01-01T00:00:00ZAnalyse der Sicherheit von IoT-Geräten und Methoden zur Durchführung von Penetrationstests für IoT-Geräte
Ursprung, Lars
Aufgrund der stetig zunehmenden Digitalisierung werden immer mehr physische Objekte
miteinander und dem Internet vernetzt und bilden ein sogenanntes Ïnternet der Dinge"(IoT).
Dies führt sowohl im privaten, als auch im industriellen Bereich zu neuen Möglichkeiten der
Automatisierung und Datenerfassung. Diese Bachelorarbeit setzt sich mittels einer umfassenden
Literaturrecherche mit dem aktuellen Stand der IoT-Sicherheit und der Durchführung von
Penetrationstests an IoT-Geräten auseinander. Um das zum Verständnis notwendige Wissen
zu schaffen, werden zunächst die Grundlagen für die Themengebiete IoT und Penetrationstests
im einzelnen vermittelt. Angesichts der limitierten Ressourcen und damit einhergehend
oft reduzierten Sicherheitsmechanismen von IoT-Geräten, zielt die Arbeit darauf ab, häufige
Schwachstellen im Bereich des IoT aufzuzeigen und Methoden und Techniken zur Durchführung
von Penetrationstests zu erläutern. In diesem Zuge werden einige der Techniken
an realen Objekten wie einer Netzwerkkamera und einer Smart Home Bridge demonstriert.
Hierbei wird aus den gewonnenen Erkenntnissen eine Methodik zur Durchführung von
Penetrationstests an IoT-Geräten entwickelt, welche sich praktisch von Unternehmen und
Penetrationstestern einsetzen und flexibel auf eine Vielzahl unterschiedlicher Geräte anwenden
lässt. Dabei wird zudem darauf geachtet, dass sich die Methode effektiv von mehreren
Beteiligten gleichzeitig in einem Team anwenden lässt. Anschließend wird die Methodik mit
zuvor erläuterten bestehenden Methodiken verglichen. Dabei werden sowohl theoretische
als auch praktische Aspekte berücksichtigt, als auch die Anpassbarkeit der Methode an
zukünftige Entwicklungen.
2024-01-01T00:00:00Z