{"id":10000304,"date":"2015-08-11T11:27:38","date_gmt":"2015-08-11T09:27:38","guid":{"rendered":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/?page_id=304"},"modified":"2026-04-01T11:05:34","modified_gmt":"2026-04-01T09:05:34","slug":"praxisprojekte","status":"publish","type":"page","link":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/im-studium\/praxisprojekte\/","title":{"rendered":"Praxisprojekte"},"content":{"rendered":"<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h3>Praxisprojekte im Studium<\/h3>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Im dritten Semester setzen unsere Studierenden ihr Wissen in einer Projektarbeit um, die sich an realen Problemstellungen aus der Wirtschaft und Industrie orientiert. Da viele unserer Studierenden bereits beruflich t&auml;tig sind, k&ouml;nnen sie Projektthemen aus ihren Unternehmen bearbeiten. Zudem besteht die M&ouml;glichkeit, die Projektarbeit mit der Masterarbeit zu verbinden. Studierende, die keine Ideen f&uuml;r die Umsetzung eines Projekts einreichen, forschen an aktuellen IKT-Fragestellungen aus dem F&amp;E-Bereich des Instituts Software Design und Security.<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h3>Aktuelle Projekte von Studierenden<\/h3>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h4>Maschinelles Lernen und Datenschutz<\/h4>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Mit dem Aufkommen von Big Data wird der Schutz und die Privatsph&auml;re pers&ouml;nlicher Daten ein immer wichtigeres Thema. Zeitgleich haben viele L&auml;nder und Verb&auml;nde mit dem technologischen Fortschritt Datenschutzbestimmungen erlassen.<\/p>\n<p>Die Leistungsf&auml;higkeit ausgefeilter Machine-Learning-Algorithmen sorgt f&uuml;r den n&ouml;tigen Einblick in die F&uuml;lle der Informationen. So hat die Kombination von Big Data und Machine Learning bereits zahlreiche Erfolgsgeschichten hervorgebracht, die zu erheblichen Verbesserungen in Bereichen wie dem Gesundheitswesen und dem Kundenservice gef&uuml;hrt haben. Aus diesen Umst&auml;nden heraus ergibt sich ein Spannungsfeld zwischen zwei gegens&auml;tzlichen Polen, das in dieser Projektarbeit adressiert wird. <\/p>\n<p>Auf der einen Seite steht das vielversprechende wissenschaftliche Feld der k&uuml;nstlichen Intelligenz, f&uuml;r das Daten als Trainingsmaterial unverzichtbar sind. Auf der anderen Seite stehen die gesetzlichen Beschr&auml;nkungen des Datenschutzes und die berechtigten Sorgen der Einzelnen beziehungsweise des Einzelnen um die Privatsph&auml;re seiner sensiblen Informationen. Dies f&uuml;hrt zu der zentralen &Uuml;berlegung, ob es m&ouml;glich ist, leistungsf&auml;hige Machine-Learning-Modelle unter Wahrung des Datenschutzes zu erstellen<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div\n    id=\"\"\n    class=\"wp-block-downloads margin-bottom-normal\"\n>\n    <div class=\"container-lg\">\n        <div class=\"row\">\n                                                                        <div class=\"col-12 col-md-6 mb-4\">\n                            <a\n                                download\n                                href=\"https:\/\/cdn3.fh-joanneum.at\/media\/sites\/7\/2021\/02\/project_work_poster_bierbaumer.pdf\"\n                                target=\"_blank\"\n                                class=\"d-block text-decoration-none major-text-color-hover border p-2\"\n                            >\n                                <div class=\"d-flex align-items-center\">\n                                    <?xml version=\"1.0\" encoding=\"UTF-8\"?>\n<svg class=\"me-2 flex-shrink-0\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  width=\"44\" height=\"48\" viewBox=\"0 0 512 512\">\n      <path d=\"m21 53l0 406c0 29 24 53 54 53l170 0c6 0 11-5 11-11 0-6-5-10-11-10l-170 0c-18 0-32-15-32-32l0-363c9 7 20 11 32 11l352 0 0 128c0 6 4 10 10 10 6 0 11-4 11-10l0-150-373 0c-18 0-32-14-32-32 0-17 14-32 32-32l362 0c6 0 11-4 11-10 0-6-5-11-11-11l-362 0c-30 0-54 24-54 53z m342 459c-71 0-128-57-128-128 0-71 57-128 128-128 70 0 128 57 128 128 0 71-58 128-128 128z m-8-67c0 0 0 0 0 0l-43-43c-4-4-4-11 0-15 5-4 11-4 16 0l24 25 0-81c0-6 5-11 11-11 6 0 10 5 10 11l0 81 25-25c4-4 11-4 15 0 4 4 4 11 0 15l-43 43c0 0 0 0 0 0l-7 7z m8-168c-59 0-107 48-107 107 0 59 48 107 107 107 58 0 106-48 106-107 0-59-48-107-106-107z m-288-234l0 21 352 0 0-21z\"\/>\n<\/svg>                                    <div class=\"download-info\">\n                                        <span class=\"download-title fw-bold\">\n                                            Poster: Machine Learning and Data Privacy\n                                        <\/span>\n\n                                        <div class=\"download-meta\">\n                                            <span class=\"download-size\">5 MB<\/span>\n                                            <span class=\"download-cta\">PDF<\/span>\n                                        <\/div>\n                                    <\/div>\n                                <\/div>\n                            <\/a>\n                        <\/div>\n                                                        <\/div>\n    <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h3>Toolkit f&uuml;r Cybersicherheit im Automobilbereich<\/h3>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Moderne Autos enthalten Zehntausende von Codezeilen in ihren elektrischen Steuerger&auml;ten und fast jedes enth&auml;lt ein zentrale ECU, die ein voll funktionsf&auml;higer Computer ist. Lange Zeit wurden diese Komponenten nur mit Blick auf Funktionalit&auml;t und nicht auf die Sicherheit entwickelt. Daher existieren viele Schwachstellen im Automobil, die eine gro&szlig;e Bedrohung f&uuml;r die IT- und physische Sicherheit darstellen.<\/p>\n<p>Die AVL List GmbH startet derzeit mit Forschungsprojekten auf dem Gebiet der automobilen Sicherheit. Dazu wird ein sogenanntes Automotive Cyber Security Toolkit ben&ouml;tigt, um m&ouml;gliche Eintritte zu identifizieren, Sicherheitsstufen zu bewerten und Sicherheitstests f&uuml;r verschiedene Arten von automobilen Systemen durchzuf&uuml;hren. Das Hauptziel des Projekts ist die Identifizierung, Bewertung und Kategorisierung bestehender Software- und Hardware-Tools im Bereich der Automotive Security, um eine Sammlung f&uuml;r eine weitere Forschung in der AVL List GmbH zu erstellen.<\/p>\n<p>In diesem Zusammenhang wird eine Liste von automobilen Schnittstellen, die in modernen Fahrzeugen f&uuml;r Sicherheitstests existieren, gesammelt. Jede Schnittstelle wird in Bezug auf Robustheit, Sicherheitsmechanismen und Zugriffsschwierigkeiten bewertet. Der praktische Teil besteht aus einer Fallstudie, in der ein Mazda Modell 3 mit einem nachger&uuml;steten In-Vehicle Infotainment System mit Android 7.1 getestet wird. Als Abschluss wird eine Matrix erstellt, die wichtige Informationen wie etwa Kosten, Lizenzmodell Dokumentation und angestrebte Schnittstelle pro Tool enth&auml;lt, erstellt.<\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div\n    id=\"\"\n    class=\"wp-block-downloads margin-bottom-normal\"\n>\n    <div class=\"container-lg\">\n        <div class=\"row\">\n                                                                        <div class=\"col-12 col-md-6 mb-4\">\n                            <a\n                                download\n                                href=\"https:\/\/cdn3.fh-joanneum.at\/media\/sites\/7\/2021\/02\/Plakat_Wolf.pdf\"\n                                target=\"_blank\"\n                                class=\"d-block text-decoration-none major-text-color-hover border p-2\"\n                            >\n                                <div class=\"d-flex align-items-center\">\n                                    <?xml version=\"1.0\" encoding=\"UTF-8\"?>\n<svg class=\"me-2 flex-shrink-0\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"  width=\"44\" height=\"48\" viewBox=\"0 0 512 512\">\n      <path d=\"m21 53l0 406c0 29 24 53 54 53l170 0c6 0 11-5 11-11 0-6-5-10-11-10l-170 0c-18 0-32-15-32-32l0-363c9 7 20 11 32 11l352 0 0 128c0 6 4 10 10 10 6 0 11-4 11-10l0-150-373 0c-18 0-32-14-32-32 0-17 14-32 32-32l362 0c6 0 11-4 11-10 0-6-5-11-11-11l-362 0c-30 0-54 24-54 53z m342 459c-71 0-128-57-128-128 0-71 57-128 128-128 70 0 128 57 128 128 0 71-58 128-128 128z m-8-67c0 0 0 0 0 0l-43-43c-4-4-4-11 0-15 5-4 11-4 16 0l24 25 0-81c0-6 5-11 11-11 6 0 10 5 10 11l0 81 25-25c4-4 11-4 15 0 4 4 4 11 0 15l-43 43c0 0 0 0 0 0l-7 7z m8-168c-59 0-107 48-107 107 0 59 48 107 107 107 58 0 106-48 106-107 0-59-48-107-106-107z m-288-234l0 21 352 0 0-21z\"\/>\n<\/svg>                                    <div class=\"download-info\">\n                                        <span class=\"download-title fw-bold\">\n                                            Poster: Automotive Cyber Security Toolkit\n                                        <\/span>\n\n                                        <div class=\"download-meta\">\n                                            <span class=\"download-size\">5 MB<\/span>\n                                            <span class=\"download-cta\">PDF<\/span>\n                                        <\/div>\n                                    <\/div>\n                                <\/div>\n                            <\/a>\n                        <\/div>\n                                                        <\/div>\n    <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h4>KMU-goes-mobile<\/h4>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Das Projekt &bdquo;KMU-goes-mobile&ldquo; unterst&uuml;tzt kleine und mittlere Unternehmen beim Aufbau von technologischem Know-how, bietet Beratung und begleitet bei der Anpassung von mobilen IT-Infrastrukturen. KMU k&ouml;nnen auf die Kompetenzen von &bdquo;KMU-goes-mobile&ldquo; zur Erstellung von sicheren und mobilen Applikationen zur&uuml;ckgreifen: vom Design &uuml;ber die Implementierung bis hin zum Testing. Dadurch k&ouml;nnen  moderne und innovative E-Business-Modelle f&uuml;r mobile Kundinnen und Kunden sowie MitarbeiterInnen umgesetzt werden.<\/p>\n<p>&bdquo;KMU-goes-mobile&ldquo; erh&ouml;ht durch mobile Applikationen und optimierte Prozesse den strategischen und wirtschaftlichen Vorsprung von kleinen und mittleren Unternehmen. Die Partner im Projekt erhalten fr&uuml;hzeitigen Zugriff zum Kompetenzcenter, welches webbasierend den Zugang zu Untersuchungsergebnissen, Konzepten, Prototypen, Demoapplikationen, Source Codes und auch die Kommunikation mit der Projekt-Community erm&ouml;glicht.<\/p>\n<p><a href=\"https:\/\/kmu.fh-joanneum.at\" target=\"_blank\" rel=\"noopener noreferrer\">KMU-goes-Mobile<\/a><\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-none\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <div class=\"module-migration-headline\">\n<h4>KMU IT-Security Scan<\/h4>\n<\/div>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n\n\n<div id=\"\" class=\"wp-block-text-content margin-bottom-normal\">\n    <div class=\"container-lg\">\n        <div class=\"row\">\n            <div class=\"col\">\n                <p>Das Institut Software Design and Security bietet kleineren und mittleren Unternehmen einen kostenlosen Service zur Analyse, wie angreifbar eine Firma f&uuml;r Hacker aus dem Internet ist. Sie erhalten als Ergebnis einen Bericht, welche der Systeme f&uuml;r Angreifer erkennbar sind und ob diese bereits bekannte Sicherheitsl&uuml;cken aufweisen. Gegen eine Vielzahl von Angriffen kann man sich mit einfachen Mitteln sch&uuml;tzen. Gut abgesicherte Systeme k&ouml;nnen mit dem angebotenen Service innerhalb von circa 30 Sekunden &uuml;berpr&uuml;ft werden.<\/p>\n<p><a href=\"https:\/\/kmu.fh-joanneum.at\/scan\" target=\"_blank\" rel=\"noopener noreferrer\">KMU IT-Security Scan<\/a><\/p>\n\n            <\/div>\n        <\/div>\n            <\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die vielseitige Ausbildung erm\u00f6glicht Ihnen, im Studium an verschiedenen Projekten zu arbeiten. Hier erfahren Sie mehr dar\u00fcber.<\/p>\n","protected":false},"author":12,"featured_media":0,"parent":10000296,"menu_order":39,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000304"}],"collection":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/comments?post=10000304"}],"version-history":[{"count":4,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000304\/revisions"}],"predecessor-version":[{"id":10000777,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000304\/revisions\/10000777"}],"up":[{"embeddable":true,"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/pages\/10000296"}],"wp:attachment":[{"href":"https:\/\/www.fh-joanneum.at\/it-und-mobile-security\/master\/wp-json\/wp\/v2\/media?parent=10000304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}