Wichtige Grundlage für die Forschung ist das Wissen um veränderte Aktivitäten innerhalb eines Netzwerks vor und während einer Offensive von außen. Verlängerte Ladezeiten von Rechnern oder der unerklärbare Anstieg von Serveraktivitäten sind potenzielle Indikatoren dafür, dass eine Gefahr droht. „Wir erkennen dabei gewisse Muster und entwickeln daraus automatisierte Schutzmechanismen", erklärt Bühler.
Positive Forschungsergebnisse bringen vor allem einen hohen Nutzen für mittelständische und große Unternehmen, die über eine komplexe IT-Infrastruktur verfügen. Aber auch private User können profitieren, denn: „Die Grundlagen unserer Forschungsergebnisse werden in einem zweiten Schritt auch in Anwendungen für private Nutzer zur Verfügung stehen. Außerdem profitieren private Nutzer indirekt, wenn es uns zum Beispiel gelingt, in Behörden oder Kreditinstituten gespeicherte personenbezogene Daten so gut zu schützen, dass sie garantiert nicht in falsche Hände geraten können", betont Bergmann.