Um den Informatikpreis des FBTI können sich Absolventen der Hochschulen für Angewandte Wissenschaften (HAW) mit ihren Abschlussarbeiten bewerben. Angenommen werden Diplom-, Bachelor- oder Masterarbeiten sowie Dissertationen, die in einem kooperativen Promotionsverfahren erstellt wurden. Das Ziel des bundesweiten Wettbewerbs ist es, junge Menschen zu einem besonderen Engagement im Studium und bei ihren Abschlussarbeiten zu motivieren.
Den Preis für die beste Bachelorarbeit nahm Daniel Süß von der Beuth Hochschule für Technik Berlin entgegen. Seine Arbeit beschäftigt sich mit der Entwicklung responsiver HTML5-Komponenten zur Steuerung von Geschäftsprozessen im Bereich der Maschinenintegration. Süß evaluiert darin die Möglichkeiten, mobil nutzbare Weboberflächen zu erstellen, die sich dynamisch an die Bildschirmgröße unterschiedlicher Endgeräte anpassen. Solche responsive Webseiten werden für Unternehmen gerade auch im Kontext von Industrie 4.0 wichtig, beispielsweise um leitstandbasiert Maschinenparks geräteübergreifend überwachen zu können. Um den Einsatz und die Wartbarkeit von dynamischen Weboberflächen zu vereinfachen, stellt Süß für konkrete Anwendungsszenarien eine Lösungsarchitektur vor, bei der responsive UI-Komponenten ihr Design selbstorganisiert anpassen, ohne dass sie dazu im Seitenlayout verwoben deklariert werden müssen.
Neue Ansätze zur Analyse von PE-Malware und zur digitalen Forensik
In ihrer Masterarbeit Robust Static Analysis of Portable Executable Malware widmet sich Katja Hahn von der HTKW Leipzig einem brisanten Thema: Angesichts rund 200 000 täglich neu entwickelten Schadcodes erstellen viele Hersteller von Malwarescannern die Signaturen automatisiert. Im Gegenzug werden immer ausgefeiltere Methoden entwickelt, um Schadroutinen unbemerkt einzuschleusen, etwa in ausführbaren Windows-Dateien im Portable-Executable(PE)-Format. Dazu nutzen die Malwareentwickler eine Schwachstelle aus: Viele Prüfwerkzeuge ziehen bei ihrer Analyse, ob die PE-Datei gut- oder bösartig ist, nur die Metadaten der PE-Datei heran. Sie können deshalb durch Schadprogramme überlistet werden, die sich zur Laufzeit modifizieren. Hahn präsentiert daher eine Malware-Analyse, die auf extrahierten Informationen des PE-Formats basiert, und einen robusten PE-Format-Parser für ergänzende Prüfverfahren (z.B. Visualisierung von PE-Dateien oder Berechnung des Hash-Wertes) einsetzt, um den Schadcode zu analysieren.
Dr. Frank Breitinger beschäftigt sich in seiner Dissertation On the Utility of Bytewise Approximate Matching in Computer Science With a Special Focus on Digital Forensics Investigations mit ähnlichkeitserhaltenden Algorithmen. Damit lassen sich ähnliche Dateien (z.B. verschiedene Versionsstände) und eingebettete Objekte automatisiert erkennen. Der Autor sieht darin eine sinnvolle Ergänzung zu kryptographischen Hash-Funktionen, mit denen exakte Duplikate identifiziert werden. Mit dem Ziel, ähnliche Bytesequenzen in der Forensik zu etablieren, erarbeitet Breitinger eine Definition und Evaluationsmethodologie und stellt Anwendungsgebiete vor. So zeigt er auf, dass die Verwendung unterschiedlicher Verfahren bei kriminalistischen Ermittlungen durchaus zweckdienlich ist, und sich der Einsatz ähnlichkeitserhaltender Algorithmen auch zur Netzwerkanalyse sowie zum Schutz biometrischer Daten eignet.
Fachbereichstag Informatik (FBTI)
Der FBTI repräsentiert über 60 Informatik-Fachbereiche und -Fakultäten an deutschen Hochschulen für Angewandte Wissenschaften mit insgesamt über 250 Studiengängen, ca. 1.000 Professoren und mehr als 30.000 Studierenden.