Studierendenbetreuung



  1. Master Thesis

    External partners stated if applicable.

  1. J. Wukoutz: "Langzeitarchvierung" (in progress)
  2. C. Lagger: "Ski-Touring Safety-App" (in progress)
  3. F. Stornig: "PUF-based IoT-Security" (in progress)
  4. J. Wukoutz: "Server-to-Server Proxy" (in progress)
  5. T. Trügler: "WiPs – Wireless Presentations" (in progress)
  6. R. Zucchtto: "CUDA-based Brute Force Attacks" (in progress)
  7. V. Schaller: "Data Leakage Prevention & Compliance" (in progress)
  8. A. Kerstnig: "Smartphone-generierte Daten – Nutzen und Gefahren" (in progress)
  9. M. Findenig: "Broadcast Encryption" (in progress)
  10. S. Schmid: "SAP Security" (in progress)
  11. T. Pawluch: "Secure QR-based Archiving of Documents " (in progress)
  12. D: Sternig: "Using Business Intelligence to secure IT-Endpoints" (Infineon, 2015)
  13. M. Brodbeck: "Blinde Turingmaschinen" (2015)
  14. M. Wurzer: "Angriffe auf SSL/TLS und Gegenmaßnahmen" (2015)
  15. B. Breiling: "go2algo 5.0 – AVL-Bäume" (2016)
  16. A. Schorn: "Interaktive Schulungsplattform für IT Sicherheit" (in progress)
  17. T. Maier: "Mobile Enterprise Application Platforms" (Infineon, 2014)
  18. D. Posch: "Security Aspects of Content-Centric-Networks" (2013)
  19. C. Thalmann: "Reverse Engineering von Soft- und Hardware" (2010)
  20. H. Schleifer: "Sichere Videoüberwachung" (2010)
  21. P. Fleiss: "Bot-Nets" (2008)
  22. S. Breuss: "PDA-based Authentic Digital Photography" (2008)
  23. M. Weissenbacher: "Security im Kontext von Webanwendungen" (2008)
  24. M. Pivk: "SSL/TLS with Quantum Cryptography" (ARCS, 2008)
  25. H. Toplitzer: "Web- und eMail-Sicherheit" (2008)
  26. A. Hold: "RFID – Radio Frequency Identification" (2008)
  27. M. Greiler: "Secure Resource-Sharing" (2008)
  28. H. Tschernitz: "CC-basierte Vertretungsregelung" (2008)
  29. A. Obiltschnig: "Identity Management in Practice" (Infineon, 2008)
  30. R. Wigoutschnigg: "Smart Card Simulator" (2007)
  31. S. Schauer: "Quantum Cryptography and Protocols" (ARCS, 2007)
  32. M. Nocnik: "Einführung einer Public-Key-Infrastruktur" (2006)
  33. D. Sommer: "Performance Improvements of Exponentiation Based Cryptosystems" (IBM Zürich, 2004)
  34. M. Kohlweiss: "Integration von Idemix mit einem Attribute-Austauschsystem" (IBM Zürich, 2004)
  35. U. Schilcher: "The IKEv2 protocol and its extensions" (Siemens, 2004)
  36. T. Hambrusch: "Security in the Scope of 3GPP/WLAN" (Siemens, 2004)
  37. M. Schaffer: "Voting als Spezialfall von Multi-Party Computation" (2004)
  38. C. Weichsler: "Personal Digital Assistant Lab – Examples and Solutions" (2004)
  39. F. Kollmann: "PDA-based secure Signature-Device" (2003)
  40. C. Koschutnig: "Smartcard & JavaCard Lab – Examples and Solutions" (2003)
  41. H. Tschofenig: "Security for Mobility and Quality of Service Protocols with a special focus on Kerberos" (Siemens, 2001)
  42. F. Fuchs: "Sicherheit von Internet- und Intranet-Diensten" (2001)
  43. M. Fritz: "Kryptographisch sichere, tokenbasierte Datenarchivierung" (1999)

  1. Bachelor Thesis, SW- and HW-Projects

    External partners stated if applicable.
    Additional supervision of Bachelor-thesis during the lecture "Seminar in Applied Informatics" (2008\SoSe, 2012\SoSe und 2014\SoSe)

  1. T. Rauter: "Smartwatch-based Authentication" (in progress)
  2. N. Falle: "Forensic Lab" (in progress)
  3. V. Bugl, M. Wiltsche: "Android PasswordGenApp" (2014)
  4. M. Bischof, D. Sternig: "Android – Secure Intent Processing" (2013)
  5. M. Walch: "PPTXMacros" (2013)
  6. M. Blauensteiner, N. Hartlieb: "syssec Konferenzsystem" (2011)
  7. M. Fiebrich, A. Glantschnig: "syssecApp (Android / iPhone)" (2012)
  8. S. Bürger: "Parental Mobile Phone Surveillance" (2012)
  9. D. Posch: "JavaCard-Laufzeitanalyse" (2011)
  10. M. Jank, M. Steiner: "SMS-Tool" (2011)
  11. R. Huber, D. Imsirovic: "go2algo 4.0" (2011)
  12. M. Fleiss, S. Hoffmann: "eFridge++" (2010)
  13. C. Grafenauer , G. Gutschi: "RFID-unterstützte Anwesenheitslisten" (2010)
  14. M. Foisner: "Atacking Windows-Messaging-Hooks" (2010)
  15. N. Lauritsch: "Zutrittsverwaltung für sichere IT-Räume bei Infineon" (Infineon, 2010)
  16. P. Rauscher, J. Scherer: "Smartcard-based SW-Protection for PDAs" (2009)
  17. M. Krassnitzer, B. Münzer, G. Truppe: "go2algo 3.0" (2009)
  18. A. Juch, A. Hardt-Stremayr, J. Gressl, S. Lettmayer: "Malicious Proxy-Server (S/MIME, HTTPS, DH-Keyagreement)" (2009)
  19. P. Wanschou: "Simulation von Registermaschinen" (2008)
  20. R. Dörflinger, S. Labitzke: "SW/HW Logik-Simulator" (2007)
  21. M. Primus, M. Waltl: "PDA- & SD-Card Cryptolibrary" (2007)
  22. S. Podesser: "Vortragsleitung mittels PDA" (2006)
  23. N. Marko: "ASURO Roboter Kit" (2006)

  24. Before 2007 SW- and HW-Projects were not integrated in the Bachelor-thesis.


  25. S. Possegger: "Sitzungsleitung mittels PDA" (2006)
  26. S. Blatnig, D. Wieser: "Trusted Photo Editor" (2006)
  27. M. Dragaschnig, N. Marko: "Asuro Roboter Kit – Zusammenbau, Aktivierung und Implementierung zusätzlicher Beispiele " (2006)
  28. N. Winkler, P. Fleiss, M. Pivk: "Tool für Steganographie und Visuelle Kryptographie" (2006)
  29. H. Marktl, R. Marktl: "Visualisierung von Algorithmen und Datenstrukturen – go2algo: Hashing" (2006)
  30. E. Hanschitz, J. Leitner, B. Marktl, J. Michael, I. Preiml: "go2algo – Visualisierung von Algorithmen und Datenstrukturen" (2004)
  31. H.A. Kandutsch, J. Kerschbaumer: "MARC – Mobile Application for Resource Control" (2004)
  32. E. Stellnberger: "Simulation of Finite Automata (NFA, DFA) and Pushdown Automata & Algorithms on Finite Automata" (2004)
  33. M. Leitner, E. Stellnberger: "Basic & Combined Turing Machines" (2003)
  34. D. Peintner, W. Ebner: "Basic Turing Machines" (2003)
  35. G. Oberlechner: "PDA-based IR-Dongle" (2004)
  36. M. Gyarmati: "Simulation and Visualization of Graph-Algorithms" (2002)
  37. C. Koschutnig: "Secure Data Transfer via eMail – AESCrypt" (2001)
  38. M. Schaffer, D. Sommer: "Secure Internet Phone" (2001)

  1. Internships

  1. C. Sitter: "SAP & Hadoop", KELAG (2017)
  2. S. Taurer: "Logging-Tool for ROS-Systems", Joanneum Research (2017)
  3. D. Sternig: "Re-Engineering von Web-Applications", Infineon, Klagenfurt (2014)
  4. S. Schmid: "SAP Security Check and Cleanup", Infineon, Klagenfurt (2014)
  5. M. Brodbeck: "Redesign and Test of a Airport Collaborative Decision Making", Indra Sistemas S.A., Madrid (2014)
  6. B. Breiling: "Smart Grid Simulator", LakeSide Labs, Klagenfurt (2014)
  7. M. Wurzer: "Android & certgate-SDCard", AAU – SSG (2013)
  8. D. Posch: "Modulentwicklung für sicherheitskritische Anforderungen in der Humanomed Clinic Software (HCS)", Humanomed Consult, Klagenfurt (2012)
  9. V. Brunner: "Kryptologie – Web-based Training", Deutsche Bank, Frankfurt (2011\SoSe)
  10. A. Schorn: "scan.net – Eine Umgebung für Penetration-Testing", AAU – SSG (2011)
  11. K. Wiedenbauer: "PDA-based Conference-Management", Cerebra GmbH, Graz (2008)
  12. M. Greiler: "Digitale Signaturen und Verschlüsselung", Flextronics (2006)
  13. P. Fleiss, M. Pivk: "Implementing and Testing Collision-free Number Generators (CFNG)", AAU – SSG (2007)
  14. A. Obiltschnig: "Security Requirements for Quantum-Cryptographic Devices", ARCS, Seibersdorf (2006)
  15. S. Schauer: "Quanten-Cryptography", ARCS, Seibersdorf (2006)
  16. R. Wigoutschnig: "Smartcard-Simulator", Giesecke & Devrient, München (2006)
  17. U. Schilcher: "The IKEv2 protocol and its extensions", Siemens, München (2004)
  18. T. Hambrusch: "Security in the Scope of 3GPP/WLAN", Siemens, München (2004)
  19. C. Koschutnig: "Smartcard-based Software protection", ATMEL, München (2002)
  20. M. Kohlweiss: "RFID-Applications", ATMEL, München (2002)