Studentenprojekte
Echte Sicherheitslösungen von unseren Studenten entwickelt. Hier siehst du, wie theorisches Wissen in praktische IT-Sicherheitsanwendungen umgesetzt wird.
Aktuelle Projektarbeiten
Netzwerk-Monitoring Dashboard
Ein Echtzeit-Dashboard zur Überwachung von Netzwerkanomalien. Das System erkennt verdächtige Aktivitäten und sendet automatische Warnmeldungen. Besonders interessant war die Integration verschiedener Logfile-Formate.

Automatisierte Firewall-Konfiguration
Tool zur automatischen Anpassung von Firewall-Regeln basierend auf Bedrohungsanalysen. Reduziert manuelle Eingriffe um etwa 70% und verbessert die Reaktionszeit auf neue Bedrohungen erheblich.

Der Weg zum eigenen Projekt
Grundlagen & Theorie
In den ersten beiden Semestern legst du das Fundament. Netzwerkprotokolle, Betriebssysteme und erste Sicherheitskonzepte stehen im Mittelpunkt. Hier lernst du, wie Angreifer denken und wo Schwachstellen entstehen.
Praktische Anwendung
Jetzt wird es spannend. Du arbeitest mit echten Tools, analysierst Malware und baust erste eigene Sicherheitslösungen. Die Labore sind mit aktueller Technik ausgestattet – von Penetration Testing bis zur Forensik.
Eigenständige Projektentwicklung
Das finale Projekt ist deine Chance, alles zusammenzubringen. Du entwickelst eine Lösung für ein reales Sicherheitsproblem. Viele Studenten arbeiten dabei mit Unternehmen zusammen oder greifen aktuelle Bedrohungen auf.
Projekt im Fokus
Finn Bergmann
6. Semester IT-Sicherheit
Intelligente Bedrohungserkennung
Während meines Praktikums bei einem mittelständischen Unternehmen fiel mir auf, wie schwer es ist, verdächtige Netzwerkaktivitäten zwischen all den normalen Daten zu erkennen. Mein System analysiert Logfiles mit Machine Learning und kann ungewöhnliche Muster identifizieren, bevor größerer Schaden entsteht.
- Falsch-Positive Rate unter 5% erreicht
- Erkennungszeit von 15 Minuten auf 2 Minuten reduziert
- Integration in bestehende SIEM-Infrastruktur
- Automatische Regelanpassung bei neuen Bedrohungen
- Benutzerfreundliche Visualisierung für Administratoren
Das Schwierigste war eigentlich nicht die Programmierung, sondern herauszufinden, welche Daten wirklich wichtig sind. Nach unzähligen Gesprächen mit Systemadministratoren und der Analyse von Gigabytes an Logfiles hatte ich endlich den Durchbruch.