| 10:00 | |
| 
         Begrüßung und Moderation 
        
        
        
         | 
     |
| 
         Kerstin Lemke-Rust 
            Hochschule Bonn-Rhein-Sieg 
             
          Kpatcha Bayarou 
            Fraunhofer SIT 
             
            
           | 
    |
| 10:10 | |
| 
         Clemens A. Schulz 
            Rohde & Schwarz Cybersecurity GmbH 
            
           | 
      
         Das Einsatzfahrzeug 2.0 - Hochsichere und mobile Polizeiarbeit der Zukunft 
        
        Immer noch an der Tagesordnung: Polizeibeamte sind auf Streife oder bei Einsätzen und erst im Nachgang werden diese Fälle zurück auf der Wache digitalisiert und von den Beamten mit wichtigen Informationen sowie Fotos angereichert. Das klingt nur nicht ineffizient, sondern trägt auch stets das Risiko mit sich, dass Informationen verloren gehen könnten. Die Digitalisierung vor Ort hält jedoch auch viele Gefahren bereit und muss durch einen ausgeklügelten Ansatz zur hochsicheren und gleichzeitig hochmobilen Arbeit sichergestellt werden können. Im Rahmen der Präsentation wird eben genau dieses Rätsel aufgelöst und ein Ansatz vorgestellt, wodurch die Polizeiarbeit sicher und direkt vor Ort stattfinden kann und so die polizeiliche Arbeit auch in Deutschland revolutionieren kann.  | 
    
| 10:50 | |
| 
         Altaf Shaik 
            TU Berlin 
            
           | 
      
         New attack surfaces in 5G networks 
        
        This talk provides practical insights into the first phase of commercial 5G networks across the world. The emphasis is placed on the security issues that have been identified in the previous generations and may still prevail in 5G networks. Although major security improvements have been carried out by the standardization bodies, they differ in implementations. Experimental findings are provided to illustrate how secure 5G networks are compared to their previous generations and what to expect in the second phase of 5G networks given the new attack surfaces.  | 
    
| 11:30 | Kaffeepause | 
| 11:45 | |
| 
         Thomas Östreich 
            BSI 
            
           | 
      
         Alternative Sicherheitsarchitekturen für mobile Systeme 
        
        Auf Basis des Genode OS Frameworks untersuchen wir den Einsatz von komponentenbasierten Architekturen auf mobilen Plattformen. Das Genode OS Framework bietet Security-by-Design und ermöglicht es damit grundsätzlich, die Angriffsfläche der Systeme auf allen Schichten zu minimieren. Die Sicherheitsarchitektur soll eine weitgehend statische Basisfunktionalität anbieten und in einer ersten Implementierung weitere Nutzerapplikation über eine gekapselte HTML5 Engine ermöglichen.  | 
    
| 12:25 | |
| 
         Matthias Schwan 
            Bundesdruckerei 
            
           | 
      
         Mobiler Personalausweis mit Fokus auf der umgesetzten Sicherheitsarchitektur (AT) 
        
        
         | 
    
| 13:05 | Mittagspause | 
| 14:05 | |
| 
         Michael Schwarz 
            CISPA 
            
           | 
      
         Mikroarchitekturangriffe oder: Warum auch fehlerfreie Software nicht sicher ist 
        
        Softwarefehler sind eine große Quelle von Sicherheitslücken, doch auch fehlerfreie Software ist nicht sicher. Angreifer können Seiteneffekte, die ihren Ursprung in der Hardware haben, ausnutzen, um spurlos Daten zu stehlen. Dieser Vortrag illustriert, wie solche Angriffe funktionieren, was wir dagegen unternehmen können, und wie sie die Entwicklung zukünftiger Hardware und Software beeinflussen.  | 
    
| 14:45 | |
| 
         Michael Eckel 
            Fraunhofer SIT 
            
           | 
      
         TPM: Fundamentals – Applications – Use Cases 
        
        A trusted platform module (TPM) is a cryptographic coprocessor that is protected against physical attacks and provides secure storage and key generation functions. It can be used in a variety of scenarios, such as protecting cryptographic keys or establishing a chain of trust to ensure that only authentic software is running on a system. Applications range from large-scale operating systems to embedded systems in areas such as critical infrastructure, automotive security, network equipment, cloud computing, Industry 4.0, and medical devices.  | 
    
| 15:25 | Kaffeepause | 
| 15:40 | |
| 
         Lea Schönherr 
            Ruhr-Universität Bochum 
            
           | 
      
         Domain-adaptive Adversarial Machine Learning for Robust Speech Recognition 
        
        Despite this progress, machine learning systems still have many shortcomings, such as vulnerabilities against maliciously altered data or abuse of deepfakes. This talk will first present our recent results on adversarial attacks against speech recognition systems and deepfake detection. To this end, I will present a different perspective: We accept the presence of adversarial examples and design a model that forces any adversarial perturbations into perceivable ranges.  | 
    
| 16:20 | |
| 
         Philipp Keydel 
            
            
          Andreas Ley 
            Synogate UG 
            
            
           | 
      
         What to do when everyone wants to talk to you.  
        Battling appliance overload with faster state storage. 
        IoT and mobile has resulted in a drastic and continuing increase in network capable devices. Network services need to scale up to meet the rising demands of these devices, but must also be guarded against attacks that inevitably are launched from an ever increasing number of insecure IoT devices. A weakness, that almost all network appliances share, is the state storage where information about existing connections or sessions is held. If an attacker can exploit a particularly expensive state storage operation, then the appliance can be overwhelmed with network traffic well below its advertised network speed. In this talk we propose HashCache, a fast state storage solution, and show that its FPGA implementation can keep pace with and scale beyond modern network bandwidths.  | 
    
If you have any questions please contact:
  Kpatcha Bayarou
  Fraunhofer SIT
  
 
  Email: kpatcha.bayarou@sit.fraunhofer.de
  Kerstin Lemke-Rust
  Hochschule Bonn-Rhein-Sieg
  
  
  Email: kerstin.lemke-rust@hochschule-bonn-rhein-sieg.de
  Simone Zimmermann
  CAST e.V.
  Tel.: +49 6151 869-230
  Email: simone.zimmermann
cast-forum.de
| Forensik/Internetkriminalität | 20.11.2025 | 
| CAST-Förderpreis IT-Sicherheit 2025 | 04.12.2025 | 
| ID:SMART 2026 Workshop | 18.-19.02.2026 | 
| 25th International Conference of the Biometrics Special Interest Group (BIOSIG 2026) | 25.-26.11.2026 |