Bachelorarbeit it-sicherheit: aktuelle themen, praxisnahe forschungsideen und leitfaden für die perfekte abschlussarbeit

Bachelorarbeit it-sicherheit: aktuelle themen, praxisnahe forschungsideen und leitfaden für die perfekte abschlussarbeit

Warum IT-Sicherheit ein dankbares Bachelorarbeit-Thema ist

IT-Sicherheit ist längst kein Nischenthema mehr. Ransomware legt Mittelständler lahm, Lieferketten hängen an unsicheren APIs, Mitarbeitende arbeiten halb im Büro, halb im Homeoffice – und irgendwo dazwischen versucht eine überlastete IT „alles sicher zu halten“.

Genau hier liegt Ihre Chance, wenn Sie vor einer Bachelorarbeit in der IT-Sicherheit stehen. Sie arbeiten nicht über ein theoretisches Randgebiet, sondern über ein Thema, das Vorstände nachts wach hält – und zwar in jeder Branche.

In meiner Beratungszeit habe ich immer wieder erlebt: Unternehmen suchen händeringend Nachwuchs, der praktisch denkt. Keine 200-Seiten-Theorie, die im Regal verstaubt, sondern Ergebnisse, mit denen sich Prozesse, Tools oder Awareness wirklich verbessern lassen.

In diesem Beitrag zeige ich Ihnen:

  • aktuelle, relevante Themenfelder für eine Bachelorarbeit in IT-Sicherheit,
  • praxisnahe Forschungsideen, die Unternehmen wirklich interessieren,
  • einen Leitfaden, wie Sie Ihre Abschlussarbeit strukturiert und stressarm auf die Beine stellen.
  • Aktuelle Trends in der IT-Sicherheit: Wo sich ein genauer Blick lohnt

    Wenn Sie ein Thema suchen, hilft ein Blick darauf, was sich in IT-Abteilungen und Geschäftsleitungen gerade stapelt. Einige Trends begegnen mir im Mittelstand aktuell ständig:

  • Cloud-Security im Multi-Cloud-Zeitalter: Viele Unternehmen nutzen gleichzeitig AWS, Azure, Google Cloud und diverse SaaS-Lösungen. Oft wächst die Cloud-Landschaft schneller als die Sicherheitsrichtlinien. Fragen wie Identity & Access Management oder Datenverschlüsselung über mehrere Dienste hinweg sind akut.
  • Zero Trust & modernes Netzwerkdesign: „Trust no one“ ist schnell gesagt, aber schwer umgesetzt. Wie migriert ein klassisch gewachsenes Unternehmensnetzwerk in Richtung Zero-Trust-Architektur – ohne den Betrieb zu blockieren?
  • Security für Remote Work & hybride Arbeitsmodelle: Homeoffice ist gekommen, um zu bleiben. Oft sind VPN-Konzepte, Endgerätesicherheit und Awareness-Trainings noch auf Provisoriums-Niveau.
  • OT- und IoT-Security: Produktionsanlagen, vernetzte Maschinen, Sensoren im Feld: In der Praxis laufen hier häufig veraltete Systeme mit fragwürdiger Absicherung, teilweise ohne sauberes Patch-Management.
  • Identitäts- & Zugriffsmanagement (IAM): Wer hat worauf Zugriff – und warum? Rollen, Rechte, über Jahre gewachsene Admin-Konten: Ein Dauerbrenner und ein enorm wichtiges B2B-Thema.
  • Security-Awareness & menschlicher Faktor: Der „Faktor Mensch“ wird gerne belächelt, ist aber regelmäßig die Schwachstelle Nummer eins: Phishing, Social Engineering, schwache Passwörter.
  • Recht & Compliance (z. B. NIS2, DSGVO, ISO 27001): Für viele Unternehmen bedeuten neue Regulierungen nicht nur Papierarbeit, sondern echte Umbauten in Organisation und Technik.
  • In all diesen Themenfeldern steckt Stoff für Bachelorarbeiten, die sowohl technisch als auch organisatorisch oder prozessual ausgerichtet sein können – je nach Ihrem Profil.

    Praxisnahe Themenideen: Was Unternehmen wirklich spannend finden

    In vielen Abschlussarbeiten, die ich in Unternehmen gesehen habe, lag der Unterschied zwischen „nett“ und „wow“ in einem Punkt: Praxisnähe. Das heißt nicht, dass Sie wissenschaftliche Tiefe opfern sollen. Aber Sie schreiben nicht im luftleeren Raum.

    Einige konkrete Ideen, die Sie – je nach Fachhochschule oder Uni – anpassen können:

    Cloud & Infrastruktur-Sicherheit

  • Analyse der Cloud-Sicherheitsarchitektur eines mittelständischen Unternehmens

    Forschungsidee: Untersuchen Sie die bestehende Cloud-Umgebung (z. B. Azure-Tenant eines Unternehmens) hinsichtlich:

  • Identitäts- und Rollenverwaltung (RBAC),
  • Verschlüsselung von Daten im Ruhezustand und in Bewegung,
  • Konfiguration von Sicherheitsdiensten (z. B. Security Center, Defender, Logging).
  • Ergebnis könnte ein Maßnahmenkatalog mit Priorisierung nach Aufwand/Nutzen sein.

  • Einführung eines Zero-Trust-Modellkonzepts in einer gewachsenen IT-Landschaft

    Forschungsidee: Entwickeln Sie ein Referenzmodell für Zero Trust für ein konkretes Unternehmen oder eine Beispielarchitektur. Schwerpunkt:

  • Segmentierung (Netzwerke, Applikationen),
  • Identitätsbasierter Zugriff,
  • Monitoring und kontinuierliche Verifikation.
  • Sie könnten eine Ist-Analyse, ein Zielbild und eine Roadmap erarbeiten.

    OT- und IoT-Sicherheit im industriellen Umfeld

  • Sicherheitsanalyse einer Produktionsanlage

    Forschungsidee: In vielen Werken laufen SPS, SCADA-Systeme und Windows-Server, die längst aus dem Support raus sind. Sie können z. B.:

  • das Netzwerk einer (abgegrenzten) Produktionslinie modellieren,
  • Kommunikationspfade und Schwachstellen identifizieren,
  • Sicherheitszonen und Vorschläge für eine Segmentierung nach ISA/IEC 62443 entwickeln.
  • Spannend für jedes produzierende Unternehmen.

  • Sicherer Einsatz von IoT-Geräten in der Logistik oder im Facility Management

    Forschungsidee: Untersuchen Sie eine konkrete IoT-Lösung (Sensoren, Gateways, Cloud-Plattform) und analysieren Sie:

  • Geräte-Härtung,
  • Firmware-Update-Prozesse,
  • Authentifizierung und Verschlüsselung der Kommunikation,
  • Risikomodell bei physischen Zugriffen.
  • Resultat: Sicherheitsrichtlinien und ein „Security-by-Design“-Leitfaden.

    Identitäts- & Zugriffsmanagement (IAM)

  • Rollenbasierte Zugriffskonzepte für ein wachsendes Unternehmen

    Forschungsidee: Viele Firmen verteilen Rechte über Jahre ad hoc – bis keiner mehr versteht, wer was darf. Sie könnten:

  • die aktuellen Berechtigungen (z. B. in Active Directory oder M365) analysieren,
  • typische Rollen und Aufgabenprofile ableiten,
  • ein RBAC-Modell (Role-Based Access Control) entwickeln und simulieren.
  • Für das Unternehmen können daraus konkrete Bereinigungsmaßnahmen entstehen.

  • Bewertung von Passwordless Authentication (z. B. FIDO2) im Unternehmenskontext

    Forschungsidee: Untersuchen Sie, inwieweit Passwordless-Lösungen klassische Passwörter in einem Unternehmen ersetzen können. Schwerpunkte:

  • Benutzerfreundlichkeit,
  • Sicherheitsgewinn,
  • Integrationsaufwand in bestehende Systeme.
  • Optional: Pilotprojekt mit einer kleinen Nutzergruppe.

    Menschlicher Faktor & Security Awareness

  • Wirksamkeit von Phishing-Simulationen im Mittelstand

    Forschungsidee: Führen Sie – falls organisatorisch möglich – Phishing-Simulationen durch (oder werten Sie historische Daten aus) und prüfen:

  • Wie entwickeln sich Klickraten über mehrere Kampagnen?
  • Welche Schulungsformate wirken am besten (E-Learning, kurze Videos, Präsenz)?
  • Welche Zielgruppen sind besonders gefährdet (Rollen, Abteilungen)?
  • Am Ende steht ein optimiertes Awareness-Konzept.

  • Design von Security-Policies, die Mitarbeitende tatsächlich lesen

    Forschungsidee: Klassische Sicherheitsrichtlinien sind oft juristisch, lang, unverständlich. Analysieren Sie bestehende Richtlinien und entwickeln Sie ein Kommunikations- und Designkonzept:

  • klare, einfache Sprache,
  • Visualisierungen,
  • Micro-Content (kurze, wiederkehrende Impulse statt dicker PDF).
  • Sie können Wirksamkeit über Interviews oder kurze Umfragen testen.

    Recht, Compliance & Managementsysteme

  • NIS2-Readiness-Check für ein KMU

    Forschungsidee: Viele Unternehmen sind unsicher, ob und wie NIS2 sie betrifft. Sie können für ein Beispielunternehmen:

  • die regulatorischen Anforderungen herunterbrechen,
  • eine Gap-Analyse zwischen Ist-Zustand und NIS2-Anforderungen durchführen,
  • Prioritätenliste und grobe Umsetzungs-Roadmap erarbeiten.
  • Hoher Praxiswert, besonders für regulierte Branchen.

  • Schritt-für-Schritt zum ISMS nach ISO 27001 für kleinere Unternehmen

    Forschungsidee: Viel Literatur orientiert sich an Konzernen. Entwickeln Sie einen schlanken Ansatz, wie ein kleines Unternehmen ein Informationssicherheits-Managementsystem (ISMS) pragmatisch einführen kann:

  • Welche Minimal-Dokumentation ist sinnvoll?
  • Wie lassen sich Rollen „in Personalunion“ organisieren?
  • Welche Tools unterstützen ohne zu überfordern?
  • Eine praxisorientierte Checkliste kann hier zum Kern Ihrer Arbeit werden.

    Wie Sie ein Thema finden, das zu Ihnen (und zur Praxis) passt

    Bevor Sie sich auf ein Thema stürzen, stellen Sie sich drei einfache Fragen:

  • Was kann ich gut?

    Lieben Sie Code, Tools, Skripte – oder eher Konzepte, Prozesse, Organisation? Eine ehrliche Antwort erspart Ihnen viel Frust.

  • Wo bekomme ich Daten oder Einblick?

    Haben Sie Kontakt zu einem Unternehmen (Werkstudentenjob, Praktikum, Familie, Bekannte), das Einblick gewähren könnte? Ein Praxispartner erhöht die Relevanz Ihrer Arbeit deutlich.

  • Was interessiert mich nachhaltig?

    Sie verbringen Monate mit dem Thema. Wenn Sie sich schon beim Lesen des ersten Fachartikels langweilen, ist es das falsche Feld.

  • Ich habe in der Beratung viele Bachelor- und Masterarbeiten begleitet. Die erfolgreichsten hatten eines gemeinsam: Die Studierenden haben früh mit einem realen Unternehmen gesprochen – nicht erst, wenn das Thema schon zementiert war. Manchmal entstand das eigentliche Kernthema erst im zweiten Gespräch, wenn klar war, wo tatsächlich ein Problem drückt.

    Struktur einer überzeugenden Bachelorarbeit in IT-Sicherheit

    Die formalen Vorgaben kommen von Ihrer Hochschule. Trotzdem folgt eine gute IT-Sicherheitsarbeit meist einem ähnlichen roten Faden:

  • Motivation & Problemstellung

    Was ist das konkrete Sicherheitsproblem? Warum ist es relevant – technisch, wirtschaftlich, organisatorisch? Wenn Sie hier einen realen Vorfall schildern (anonymisiert), sind Leser sofort „drin“.

  • Zielsetzung & Forschungsfragen

    Was wollen Sie genau erreichen? Beispiele:

  • „Entwicklung eines Rollenmodells für das Identitätsmanagement in Unternehmen mit <500 Mitarbeitenden“
  • „Bewertung der Wirksamkeit eines Security-Awareness-Programms mittels Phishing-Simulationen“
  • Formulieren Sie 2–4 präzise Forschungsfragen. Sie sind der rote Faden Ihrer Arbeit.

  • Theoretische Grundlagen

    Hier erklären Sie die wichtigsten Begriffe und Modelle: z. B. Zero Trust, IAM, ISO 27001, Bedrohungsmodelle, Kryptografie-Basics. Ziel: Jeder mit IT-Hintergrund soll Ihnen folgen können, ohne selbst Experte in Ihrem Spezialthema zu sein.

  • Methodik

    Wie gehen Sie vor? Typische Ansätze in IT-Sicherheitsarbeiten sind:

  • Fallstudie (Analyse eines Unternehmens oder Systems),
  • Design Science (Entwicklung eines Artefakts wie Framework, Tool, Policy-Sammlung),
  • quantitative oder qualitative Evaluierung (z. B. Umfragen, Messungen, Tests).
  • Wichtig: Machen Sie transparent, was Sie nicht untersuchen – sonst wird der Rahmen schnell zu groß.

  • Praxis- oder Analyse-Teil

    Das ist das Herz Ihrer Arbeit:

  • Ist-Analyse (System, Prozess, Organisation),
  • Identifikation von Risiken oder Schwachstellen,
  • Entwicklung von Lösungsansätzen, Architektur, Richtlinien oder Maßnahmen,
  • Umsetzung oder prototypische Implementierung (wenn im Umfang möglich).
  • Bewertung & Diskussion

    Wie gut funktionieren Ihre Vorschläge oder Ihr Prototyp in der Praxis? Wo liegen Grenzen (z. B. fehlende Daten, begrenzter Testumfang, Zeitrahmen)? Wenn Sie an dieser Stelle ehrlich sind, wirkt Ihre Arbeit nur glaubwürdiger.

  • Ausblick

    Hier kommt die Brücke zur Unternehmenspraxis: Welche nächsten Schritte wären sinnvoll? Was könnten künftige Arbeiten vertiefen? Gerade Unternehmen schätzen diese „To-do-Liste“ sehr.

  • Praxispartner finden und richtig einbinden

    Viele Studierende unterschätzen, wie offen Unternehmen für Abschlussarbeiten sind – vor allem im Bereich IT-Sicherheit. Dort fehlt oft schlicht die Zeit, um Themen in Ruhe auszuarbeiten. Sie kommen mit frischer Perspektive, Zeit und Fokus.

    Ein paar pragmatische Tipps aus Unternehmenssicht:

  • Gezielt ansprechen

    Statt genereller Mails à la „Ich suche ein Thema für meine Bachelorarbeit“, formulieren Sie konkret:

  • Ihr Interessensgebiet (z. B. Cloud-Security, IAM, OT-Security),
  • Ihr fachlicher Hintergrund,
  • eine erste grobe Themenidee mit möglichem Nutzen fürs Unternehmen.
  • Das signalisiert Ernsthaftigkeit und spart den Unternehmen Zeit.

  • Vertraulichkeit klären

    IT-Sicherheit ist sensibel. Vereinbaren Sie früh, welche Daten Sie verwenden dürfen, wie stark anonymisiert wird und ob Teile Ihrer Arbeit intern bleiben. Viele Unternehmen sind eher bereit, Einblick zu geben, wenn sie wissen, dass keine kritischen Details in der öffentlichen Version auftauchen.

  • Regelmäßige, kurze Abstimmungen

    Statt monatelang „im stillen Kämmerlein“ zu schreiben, vereinbaren Sie kurze, regelmäßige Status-Updates (30 Minuten alle zwei, drei Wochen). So stellen Sie sicher, dass Ihre Richtung weiterhin zu den Bedürfnissen des Unternehmens passt.

  • Typische Fallstricke – und wie Sie sie vermeiden

    Viele Arbeiten scheitern nicht an mangelnder Intelligenz, sondern an mangelnder Fokussierung. Aus der Praxis kenne ich vor allem diese Stolpersteine:

  • Zu breites Thema

    „IT-Sicherheit in der Cloud“ ist als Bachelorarbeit nicht machbar. Eingrenzung macht Sie stärker, nicht schwächer. Beispiel: „Bewertung von Identity- und Access-Management-Maßnahmen in einer bestehenden Azure-Umgebung eines mittelständischen Unternehmens“.

  • Verliebtheit in Tools

    Sie mögen ein bestimmtes SIEM-Tool, eine Security-Suite oder einen Scanner? Gut. Aber die Arbeit sollte nicht zur Produkttour werden. Stellen Sie immer die Forschungsfragen in den Mittelpunkt – Tools sind Mittel zum Zweck.

  • Kein roter Faden

    Wenn Zielsetzung und Ergebnis nicht klar aufeinander verweisen, wirkt die Arbeit zerfasert. Prüfen Sie immer wieder: Helft das, meine Forschungsfragen zu beantworten? Wenn nicht, ist es zwar vielleicht interessant, aber nicht notwendig.

  • Zu wenig Dokumentation der Praxisarbeit

    Wenn Sie etwas implementieren, testen oder messen: Dokumentieren Sie nachvollziehbar, wie. Screenshots, Diagramme, Konfigurationsauszüge (anonymisiert) sind hilfreich – aber klar strukturiert und kommentiert.

  • Wie Sie Komplexität verständlich machen – auch für Nicht-Techies

    In vielen Unternehmen lesen nicht nur Admins oder IT-Leiter Ihre Arbeit, sondern auch Geschäftsführer oder Bereichsleiter. Der größte Mehrwert entsteht, wenn Sie es schaffen, hochkomplexe Themen greifbar zu machen.

    Ein paar erprobte Vorgehensweisen:

  • Visualisieren Sie Architekturen

    Ein sauber gezeichnetes Netzwerk- oder Rollenmodell wirkt Wunder. Nutzen Sie einheitliche Symbole und eine klare Legende. Wenn man „auf einen Blick“ versteht, wo Daten fließen und wo Risiken liegen, haben Sie viel gewonnen.

  • Arbeiten Sie mit kleinen Beispielen

    Statt abstrakt über „Zugriffsrechte“ zu reden, nehmen Sie eine typische Rolle: „Vertriebsmitarbeiterin Müller“. Was darf sie heute, was sollte sie dürfen, wie sähe ihr Zugriff in einem sauberen RBAC-Modell aus?

  • Übersetzen Sie Technik in Business-Sprache

    Statt nur mit CVSS-Scores oder technischen Exploits zu argumentieren, ergänzen Sie immer: Was bedeutet das für den Betrieb? Stillstand, Reputationsschäden, Compliance-Risiken, Vertragsstrafen – das sind Größen, mit denen Management arbeitet.

  • Was Sie aus einer guten Bachelorarbeit in IT-Sicherheit mitnehmen

    Eine sauber durchdachte, praxisnahe Bachelorarbeit in IT-Sicherheit ist mehr als eine Abschlussprüfung. Sie kann:

  • Ihnen den Einstieg in ein Unternehmen erleichtern – oft direkt dort, wo Sie Ihre Arbeit geschrieben haben,
  • als Referenzprojekt in Bewerbungsgesprächen dienen („Zeigen Sie mir mal, wie Sie Probleme angehen“),
  • Ihnen ein Themenfeld erschließen, in dem Sie sich weiter spezialisieren können (z. B. Richtung Security-Engineer, Consultant, Auditor).
  • Wenn ich heute mit Geschäftsführern und IT-Leitern spreche, höre ich oft denselben Satz: „Wir brauchen Leute, die Sicherheitsprobleme verstehen und sie unternehmerisch einordnen können.“

    Genau das können Sie mit Ihrer Bachelorarbeit zeigen: dass Sie nicht nur Bits und Bytes durchdringen, sondern auch verstehen, was Risiko, Kosten, Prozesse und Menschen damit zu tun haben.

    Wenn Sie dieses Ziel im Blick behalten, haben Sie beste Chancen, dass Ihre Bachelorarbeit in IT-Sicherheit nicht nur ein Pflichtdokument wird, sondern Ihr erstes echtes Projekt in der Geschäftswelt.