Studentenprojekte

Echte Sicherheitslösungen von unseren Studenten entwickelt. Hier siehst du, wie theorisches Wissen in praktische IT-Sicherheitsanwendungen umgesetzt wird.

Der Weg zum eigenen Projekt

Semester 1-2

Grundlagen & Theorie

In den ersten beiden Semestern legst du das Fundament. Netzwerkprotokolle, Betriebssysteme und erste Sicherheitskonzepte stehen im Mittelpunkt. Hier lernst du, wie Angreifer denken und wo Schwachstellen entstehen.

TCP/IP Linux Administration Kryptografie Vulnerability Assessment
Semester 3-4

Praktische Anwendung

Jetzt wird es spannend. Du arbeitest mit echten Tools, analysierst Malware und baust erste eigene Sicherheitslösungen. Die Labore sind mit aktueller Technik ausgestattet – von Penetration Testing bis zur Forensik.

Wireshark Metasploit SIEM-Systeme Incident Response
Semester 5-6

Eigenständige Projektentwicklung

Das finale Projekt ist deine Chance, alles zusammenzubringen. Du entwickelst eine Lösung für ein reales Sicherheitsproblem. Viele Studenten arbeiten dabei mit Unternehmen zusammen oder greifen aktuelle Bedrohungen auf.

Projektmanagement Dokumentation Präsentation Teamarbeit

Projekt im Fokus

Student Finn Bergmann

Finn Bergmann

6. Semester IT-Sicherheit

Intelligente Bedrohungserkennung

Während meines Praktikums bei einem mittelständischen Unternehmen fiel mir auf, wie schwer es ist, verdächtige Netzwerkaktivitäten zwischen all den normalen Daten zu erkennen. Mein System analysiert Logfiles mit Machine Learning und kann ungewöhnliche Muster identifizieren, bevor größerer Schaden entsteht.

  • Falsch-Positive Rate unter 5% erreicht
  • Erkennungszeit von 15 Minuten auf 2 Minuten reduziert
  • Integration in bestehende SIEM-Infrastruktur
  • Automatische Regelanpassung bei neuen Bedrohungen
  • Benutzerfreundliche Visualisierung für Administratoren

Das Schwierigste war eigentlich nicht die Programmierung, sondern herauszufinden, welche Daten wirklich wichtig sind. Nach unzähligen Gesprächen mit Systemadministratoren und der Analyse von Gigabytes an Logfiles hatte ich endlich den Durchbruch.

Benutzeroberfläche der Bedrohungserkennungs-Software