Die Gewinner des CAST-Förderpreises IT-Sicherheit
Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.
Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.
Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.
Alle Jahre aufklappen
-
2023
Details auf/zuklappen
1. Platz Masterarbeiten
Laura Hetz
Communication-Efficient Privacy-Preserving Mobile Contact Discovery
2. Platz Masterarbeiten
Niklas Niere
Analyzing and Circumventing ESNI-/ECH-based Censorship
3. Platz Masterarbeiten
Marten Schmidt
Analyzing the QUIC Ecosystem With the QUIC-Scanner
1. Platz Bachelorarbeiten
Lukas Arnold
Analysing the iOS Baseband Interface of Qualcomm Chips
2. Platz Bachelorarbeiten
Philipp Baus
Do you Trust your Types? A Qualitative Study on the Usability of Trusted Types to Mitigate Client-Side XSS Vulnerabilities
3. Platz Bachelorarbeiten
Philipp Breuch
Web Key Directory and other key exchange methods for OpenPGP
-
2022
Details auf/zuklappen
1. Platz Masterarbeiten
Simon Nachtigall
Evaluation of TLS session tickets
2. Platz Masterarbeiten
Johanna Henrich
Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken
3. Platz Masterarbeiten
Felix Clemens Gail
Intrusion Detection for SOME/IP through Machine Learning and Rule Generation
1. Platz Bachelorarbeiten
Nico Heitmann
Security Analysis of the Web Conferencing System BigBlueButton
2. Platz Bachelorarbeiten
Lorenz Hetterich
Exploiting Spectre on iOS
3. Platz Bachelorarbeiten
Leon Michael Trampert
Browser-based CPU Fingerprinting
-
2021
Details auf/zuklappen
1. Platz Masterarbeiten
Pia Bauspieß
Privacy-Preserving Preselection for Workload Reduction in Protected Biometric Identification Systems
2. Platz Masterarbeiten
Julia Wunder
Eine Verlässlichkeitsanalyse von CVSSv3.1
3. Platz Masterarbeiten
Oleksiy Lisovets
EM Side-Channel Analysis on Smartphone Early Boot Encryption
4. Platz Masterarbeiten
Johannes Lohmüller
An Internet-Wide Study on TLS Usage in Industrial Control Systems
5. Platz Masterarbeiten
Andreas Bäuml
A Framework to Enhance User Security and Privacy in Radiometric WiFi Fingerprinting
1. Platz Bachelorarbeiten
Moritz Wilhelm
retroCSP: Retrofitting Web Security on the Client Side by Reinforcing Widespread CSP Support
2. Platz Bachelorarbeiten
Tobias Kröll
ARIstoteles: iOS Baseband Interface Protocol Research
3. Platz Bachelorarbeiten
Timo Pohl
Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter Linux
-
2020
Details auf/zuklappen
1. Platz Masterarbeiten
Daniel Günther
Optimizing Private Information Retrieval for Compromised Credential Checking
2. Platz Masterarbeiten
Niklas Bessler
und Saed Alavi, Hochschule Darmstadt
Social Engineering Awareness mittels Serious Games
3. Platz Masterarbeiten
Eric Wagner
Enabling Limited Identity Recovery in Anonymity Networks
4. Platz Masterarbeiten
Niclolas Philip Brandt
Bounds for Minimal Complete Functionalities with Identifiable Abort
1. Platz Bachelorarbeiten
Moritz Bley
Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices
2. Platz Bachelorarbeiten
Johannes Deger
Evaluation of the Deployment-Status of RPKI and Route Filtering
3. Platz Bachelorarbeiten
Gina Muuss
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl
4. Platz Bachelorarbeiten
Henry Grebe
Anomaly-based Face Search
-
2019
Details auf/zuklappen
1. Platz Masterarbeiten
Oleg Schell
Machine Learning Based Intrusion Detection for Automotive Controller Area Network
2. Platz Masterarbeiten
Viola Boller
Investigating the Use of Deeply Calculated Flows and Dynamic Routed Network Capsules in Face Presentation Attack Detection
3. Platz Masterarbeiten
Felix Ortmann
Temporal and Spatial Alert Correlation for the Detection of Advanced Persistent Threats
4. Platz Masterarbeiten
Fabian Ising
Analyzing Oracle Attacks Against E-Mail End-to-End Encryption
5. Platz Masterarbeiten
Fadi Boutros
Reducing Ethnic Bias of Face Recognition by Ethnic Augmentation
6. Platz Masterarbeiten
Benjamin Keller
Local Differential Privacy in Practice: Feasibility and Choice of Epsilon
1. Platz Bachelorarbeiten
Vincent Quentin Ulitzsch
A Large-Scale Fuzz-Testing Framework
2. Platz Bachelorarbeiten
Lucas Buschlinger
Secure and Reliable Firmware Updates as Value Added Service in Plug-and-Charge
3. Platz Bachelorarbeiten
Ugurcan Albayrak
Performing and Countering Man-in-the-Middle Attacks on Network Printers.
4. Platz Bachelorarbeiten
Daniel Below
Virt.SC: Combining Self-Checksumming with Virtualization Obfuscation
-
2018
Details auf/zuklappen
1. Platz Masterarbeiten
Michael Klooß
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
2. Platz Masterarbeiten
Dennis Mantz
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
3. Platz Masterarbeiten
Constanze Dietrich
Human Factors as Security Risks in IT Operations. An Empirical Evaluation of Operators Experiences with Security Miscongurations
4. Platz Masterarbeiten
Caroline Bender
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
5. Platz Masterarbeiten
Aidmar Wainakh
On the Analysis & Generation of Synthetic Attacks for Intrusion Detection Systems
6. Platz Masterarbeiten
Kristiyan Dimitrov
Exploring Deep Multi-biometric Fusion
1. Platz Bachelorarbeiten
Daniel Günther
Valiants Universal Circuit - Towards a Modular Construction and Implementation
2. Platz Bachelorarbeiten
Marius Frinken
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
3. Platz Bachelorarbeiten
Björn Becker
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
-
2017
Details auf/zuklappen
1. Platz Masterarbeiten
Jens Müller
Exploiting Network Printers
1. Platz Masterarbeiten
Jens Müller
Exploiting Network Printers
2. Platz Masterarbeiten
Patrick Holzer
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
2. Platz Masterarbeiten
Patrick Holzer
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
3. Platz Masterarbeiten
Jascha Kolberg
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
3. Platz Masterarbeiten
Jascha Kolberg
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
4. Platz Masterarbeiten
Duc Nguyen
Better Early Than Never: Supporting Android Developers in Writing Secure Code
4. Platz Masterarbeiten
Duc Nguyen
Better Early Than Never: Supporting Android Developers in Writing Secure Code
1. Platz Bachelorarbeiten
Moritz Eckert
Cache-Timing Side-Channel Attacks against Intels SGX
1. Platz Bachelorarbeiten
Moritz Eckert
Cache-Timing Side-Channel Attacks against Intel's SGX
2. Platz Bachelorarbeiten
Tobias Niemann
Practical Attacks On Gridcoin
2. Platz Bachelorarbeiten
Tobias Niemann
Practical Attacks On Gridcoin
3. Platz Bachelorarbeiten
Lennart Braun
Cryptographically Secured Battleship Without a Trusted Third Party
3. Platz Bachelorarbeiten
Lennart Braun
Cryptographically Secured “Battleship” Without a Trusted Third Party
4. Platz Bachelorarbeiten
Niklas Paul
A Comparative Study of Privacy Policies for Internet of Things Services
4. Platz Bachelorarbeiten
Niklas Paul
A Comparative Study of Privacy Policies for Internet of Things Services
5. Platz Bachelorarbeiten
Nils Kafka
Development of a Side-Channel Measurement Setup for RFID Smartcards
5. Platz Bachelorarbeiten
Nils Kafka
Development of a Side-Channel Measurement Setup for RFID Smartcards
6. Platz Bachelorarbeiten
Torsten Schlett
Multi-spectral Iris Segmentation in visible Wavelengths
6. Platz Bachelorarbeiten
Torsten Schlett
Multi-spectral Iris Segmentation in visible Wavelengths
-
2016
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Ullrich Scherhag
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
1. Platz Master- und Diplomarbeiten
Ullrich Scherhag
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
2. Platz Master- und Diplomarbeiten
Tommaso Frassetto
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
2. Platz Master- und Diplomarbeiten
Tommaso Frassetto
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
3. Platz Master- und Diplomarbeiten
Oliver Wiese
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
3. Platz Master- und Diplomarbeiten
Oliver Wiese
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
1. Platz Bachelorarbeiten
Endres Puschner
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
1. Platz Bachelorarbeiten
Endres Puschner
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
2. Platz Bachelorarbeiten
Peter Schwemmer
Static analysis for Temporally Enhanced Security Logic Assertions
2. Platz Bachelorarbeiten
Peter Schwemmer
Static analysis for Temporally Enhanced Security Logic Assertions
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Maximilian Zahn
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Maximilian Zahn
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
-
2015
Details auf/zuklappen
1. Platz Masterarbeiten
Rafael Fedler
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
1. Platz Masterarbeiten
Rafael Fedler
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
2. Platz Masterarbeiten
Richard Petri
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
2. Platz Masterarbeiten
Richard Petri
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
3. Platz Masterarbeiten
Ägnes Kiss
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
3. Platz Masterarbeiten
Ägnes Kiss
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
1. Platz Bachelorarbeiten
Dominik Maier
Efficient Machine-Learning Attacks on Physically Unclonable Functions
1. Platz Bachelorarbeiten
Dominik Maier
Efficient Machine-Learning Attacks on Physically Unclonable Functions
2. Platz Bachelorarbeiten
Angela Baudach
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
2. Platz Bachelorarbeiten
Angela Baudach
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
3. Platz Bachelorarbeiten
Nils Rogmann
Dynamische Analyse von Linux-Malware
3. Platz Bachelorarbeiten
Nils Rogmann
Dynamische Analyse von Linux-Malware
1. Platz Andere Abschlussarbeiten
Kevin Bouhsard
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
1. Platz Andere Abschlussarbeiten
Kevin Bouhsard
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
2. Platz Andere Abschlussarbeiten
Michael Duin
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
2. Platz Andere Abschlussarbeiten
Michael Duin
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
3. Platz Andere Abschlussarbeiten
Marco Schulz
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
3. Platz Andere Abschlussarbeiten
Marco Schulz
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
-
2014
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Andreas Nautsch
Speaker Verification using i-Vectors
1. Platz Master- und Diplomarbeiten
Andreas Nautsch
Speaker Verification using i-Vectors
2. Platz Master- und Diplomarbeiten
Ephraim Zimmer
Post-Quantum Kryptographie für IPsec
2. Platz Master- und Diplomarbeiten
Ephraim Zimmer
Post-Quantum Kryptographie für IPsec
3. Platz Master- und Diplomarbeiten
Daniel Steinmetzer
Security Analysis of Physical Layer Key Exchange Mechanisms
3. Platz Master- und Diplomarbeiten
Daniel Steinmetzer
Security Analysis of Physical Layer Key Exchange Mechanisms
1. Platz Bachelor- und Studienarbeiten
Stefan Billeb
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
1. Platz Bachelor- und Studienarbeiten
Stefan Billeb
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
2. Platz Bachelor- und Studienarbeiten
Daniel Lehmann
On the Effectiveness of Coarse-Grained Control-Flow Integrity
2. Platz Bachelor- und Studienarbeiten
Daniel Lehmann
On the Effectiveness of Coarse-Grained Control-Flow Integrity
3. Platz Bachelor- und Studienarbeiten
Johannes Krupp
Chameleon Vector Commitments
3. Platz Bachelor- und Studienarbeiten
Johannes Krupp
Chameleon Vector Commitments
-
2013
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Kévin Redon
Security Analysis of 3G Access Points: Femtocells
1. Platz Master- und Diplomarbeiten
Kévin Redon
Security Analysis of 3G Access Points: Femtocells
2. Platz Master- und Diplomarbeiten
Falk Schellenberg
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
2. Platz Master- und Diplomarbeiten
Falk Schellenberg
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
3. Platz Master- und Diplomarbeiten
Pawel Swierczynski
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
3. Platz Master- und Diplomarbeiten
Pawel Swierczynski
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
1. Platz Bachelor- und Studienarbeiten
Michael Laß
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
1. Platz Bachelor- und Studienarbeiten
Michael Laß
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
2. Platz Bachelor- und Studienarbeiten
Franziska Engelmann
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
2. Platz Bachelor- und Studienarbeiten
Franziska Engelmann
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
3. Platz Bachelor- und Studienarbeiten
Pascal Sasdrich
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
3. Platz Bachelor- und Studienarbeiten
Pascal Sasdrich
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Julia Hofmann
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Julia Hofmann
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Tim Jongerius
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Tim Jongerius
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Jennifer Illi
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Jennifer Illi
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
-
2012
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Thomas Pöppelmann
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
1. Platz Master- und Diplomarbeiten
Thomas Pöppelmann
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
2. Platz Master- und Diplomarbeiten
Sven Kälber
Forensic Application-Fingerprinting based on Filesystem Metadata
2. Platz Master- und Diplomarbeiten
Sven Kälber
Forensic Application-Fingerprinting based on Filesystem Metadata
3. Platz Master- und Diplomarbeiten
Eric Struse
Supporting User Awareness of Application Access Rights in Android
3. Platz Master- und Diplomarbeiten
Eric Struse
Supporting User Awareness of Application Access Rights in Android
1. Platz Bachelor- und Studienarbeiten
Adrian Winterstein
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
1. Platz Bachelor- und Studienarbeiten
Adrian Winterstein
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
2. Platz Bachelor- und Studienarbeiten
Christian Brandt
iButton Security - Security Analysis of Maxim eCash iButtons
2. Platz Bachelor- und Studienarbeiten
Christian Brandt
iButton Security - Security Analysis of Maxim eCash iButtons
3. Platz Bachelor- und Studienarbeiten
Daniel Steinmetzer
Special Security Aspects of Mobile Ticketing Systems on Smartphones
3. Platz Bachelor- und Studienarbeiten
Daniel Steinmetzer
Special Security Aspects of Mobile Ticketing Systems on Smartphones
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marion Herold
Datensicherheit für Laptops von Verwaltungsmitarbeitern
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marion Herold
Datensicherheit für Laptops von Verwaltungsmitarbeitern
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Kaffenberger
Entwurf und Implementierung eines Backupkonzepts
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Kaffenberger
Entwurf und Implementierung eines Backupkonzepts
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Dominik Welzbacher
Automatisierte Passwortevaluation
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Dominik Welzbacher
Automatisierte Passwortevaluation
-
2011
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Anika Pflug
Finger Vein Recognition
1. Platz Master- und Diplomarbeiten
Anika Pflug
Finger Vein Recognition
2. Platz Master- und Diplomarbeiten
Sebastian Abt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
2. Platz Master- und Diplomarbeiten
Sebastian Abt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
3. Platz Master- und Diplomarbeiten
Felix Schuster
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
3. Platz Master- und Diplomarbeiten
Felix Schuster
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
1. Platz Bachelor- und Studienarbeiten
Daniel Ritter
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
1. Platz Bachelor- und Studienarbeiten
Daniel Ritter
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
2. Platz Bachelor- und Studienarbeiten
Felix Günther
Cryptographic Treatment of Private User Profiles
2. Platz Bachelor- und Studienarbeiten
Felix Günther
Cryptographic Treatment of Private User Profiles
3. Platz Bachelor- und Studienarbeiten
Sebastian Baltes
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
3. Platz Bachelor- und Studienarbeiten
Sebastian Baltes
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Christopher Zentgraf
Aufbau eines hochverfügbaren Firewallsystems
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Christopher Zentgraf
Aufbau eines hochverfügbaren Firewallsystems
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Phillip Lehecka
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Phillip Lehecka
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Hermann
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Hermann
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
-
2010
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
1. Platz Master- und Diplomarbeiten
Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
2. Platz Master- und Diplomarbeiten
Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software
2. Platz Master- und Diplomarbeiten
Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software
3. Platz Master- und Diplomarbeiten
Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
3. Platz Master- und Diplomarbeiten
Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
1. Platz Bachelor- und Studienarbeiten
Ben Stock
P2P-Botnetz-Analyse - Waledac
1. Platz Bachelor- und Studienarbeiten
Ben Stock
P2P-Botnetz-Analyse - Waledac
2. Platz Bachelor- und Studienarbeiten
Gregor Hengst
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
2. Platz Bachelor- und Studienarbeiten
Gregor Hengst
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
3. Platz Bachelor- und Studienarbeiten
Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
3. Platz Bachelor- und Studienarbeiten
Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Alexander Schlüter
SkyFolder - Datensicherung in der Cloud
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Alexander Schlüter
SkyFolder - Datensicherung in der Cloud
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Vadim Korschok
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Vadim Korschok
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
-
2009
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Bastian Königs
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
1. Platz Master- und Diplomarbeiten
Bastian Königs
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
2. Platz Master- und Diplomarbeiten
Ralf Hund
Countering Lifetime Kernel Code Integrity Protections
2. Platz Master- und Diplomarbeiten
Ralf Hund
Countering Lifetime Kernel Code Integrity Protections
3. Platz Master- und Diplomarbeiten
Norbert Bißmeyer
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
3. Platz Master- und Diplomarbeiten
Norbert Bißmeyer
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
1. Platz Fachinformatiker
Tim Kuschewitz
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
1. Platz Fachinformatiker
Tim Kuschewitz
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
2. Platz Fachinformatiker
Stephan Wiesner
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
2. Platz Fachinformatiker
Stephan Wiesner
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
3. Platz Fachinformatiker
Marcus Kurnevsky
Scriptbasiertes dezentrales Backup
3. Platz Fachinformatiker
Marcus Kurnevsky
Scriptbasiertes dezentrales Backup
1. Platz Bachelorarbeiten
Sebastian Abt
A statistical approach to flow-based network attack detection
1. Platz Bachelorarbeiten
Sebastian Abt
A statistical approach to flow-based network attack detection
2. Platz Bachelorarbeiten
Malcolm Parsons
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
2. Platz Bachelorarbeiten
Malcolm Parsons
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
3. Platz Bachelorarbeiten
Nico Huber
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
3. Platz Bachelorarbeiten
Nico Huber
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
-
2008
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Dominik Herrmann
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
1. Platz Master- und Diplomarbeiten
Dominik Herrmann
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
2. Platz Master- und Diplomarbeiten
Timo Gendrullis
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
2. Platz Master- und Diplomarbeiten
Timo Gendrullis
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
3. Platz Master- und Diplomarbeiten
Erik Tews
Attacks on the WEP protocol
3. Platz Master- und Diplomarbeiten
Erik Tews
Attacks on the WEP protocol
1. Platz Fachinformatiker
Benjamin Tews
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
1. Platz Fachinformatiker
Benjamin Tews
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
2. Platz Fachinformatiker
Hendrik Würdemann
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
2. Platz Fachinformatiker
Hendrik Würdemann
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
1. Platz Bachelorarbeiten
Michael Kirchner
Erkennung von Softwareschwachstellen durch Fuzzing
1. Platz Bachelorarbeiten
Michael Kirchner
Erkennung von Softwareschwachstellen durch Fuzzing
2. Platz Bachelorarbeiten
Pascal Schöttle
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
2. Platz Bachelorarbeiten
Pascal Schöttle
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
3. Platz Bachelorarbeiten
Reinhard Riedmüller
Analyse von hardwarevirtualisierenden Rootkits
3. Platz Bachelorarbeiten
Reinhard Riedmüller
Analyse von hardwarevirtualisierenden Rootkits
-
2007
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Matthias Kirchner
Fälschbarkeit von Indizien der Multimediaforensik
1. Platz Master- und Diplomarbeiten
Matthias Kirchner
Fälschbarkeit von Indizien der Multimediaforensik
2. Platz Master- und Diplomarbeiten
Kalman György Graffi
A Security Framework for Organic Mesh Networks
2. Platz Master- und Diplomarbeiten
Kalman György Graffi
A Security Framework for Organic Mesh Networks
3. Platz Master- und Diplomarbeiten
Manuel Koschuch
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
3. Platz Master- und Diplomarbeiten
Manuel Koschuch
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
1. Platz Fachinformatiker / Sonstige Abschlüsse
Martin Kasper
Monitoring mit Nagios
1. Platz Fachinformatiker / Sonstige Abschlüsse
Martin Kasper
Monitoring mit Nagios
2. Platz Fachinformatiker / Sonstige Abschlüsse
Ben Kopfer
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
2. Platz Fachinformatiker / Sonstige Abschlüsse
Ben Kopfer
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
1. Platz Bachelorarbeiten
Christian Rossow
Anti-Spam-Maßnahmen
1. Platz Bachelorarbeiten
Christian Rossow
Anti-Spam-Maßnahmen
2. Platz Bachelorarbeiten
Dirk Lentzen
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
2. Platz Bachelorarbeiten
Dirk Lentzen
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
3. Platz Bachelorarbeiten
Alexander Salim
Strukturanalyse des A5/2
3. Platz Bachelorarbeiten
Alexander Salim
Strukturanalyse des A5/2
-
2006
Details auf/zuklappen
1. Platz Universitäten
Timo Kasper
Embedded Security Analysis of RFID Devices
1. Platz Universitäten
Timo Kasper
Embedded Security Analysis of RFID Devices
2. Platz Universitäten
Axel Poschmann
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
2. Platz Universitäten
Axel Poschmann
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
3. Platz Universitäten
Carsten Willems
Automatic Behavior Analysis of Malware
3. Platz Universitäten
Carsten Willems
Automatic Behavior Analysis of Malware
1. Platz Fachhochschulen, Berufsakademien
Harald Lampensberger
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
1. Platz Fachhochschulen, Berufsakademien
Harald Lampensberger
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
2. Platz Fachhochschulen, Berufsakademien
Matthias Bauer
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
2. Platz Fachhochschulen, Berufsakademien
Matthias Bauer
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
3. Platz Fachhochschulen, Berufsakademien
Galina Dzhendova
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
3. Platz Fachhochschulen, Berufsakademien
Galina Dzhendova
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
-
2005
Details auf/zuklappen
1. Platz Universitäten
Andreas Wirtanaya
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
1. Platz Universitäten
Andreas Wirtanaya
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
2. Platz Universitäten
Thorsten Holz
New Fields of Application for Honeynets
2. Platz Universitäten
Thorsten Holz
New Fields of Application for Honeynets
3. Platz Universitäten
Hariharan Rajasekaran
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
3. Platz Universitäten
Hariharan Rajasekaran
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
1. Platz Fachhochschulen, Berufsakademien
Phillip Gebauer
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
1. Platz Fachhochschulen, Berufsakademien
Phillip Gebauer
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
2. Platz Fachhochschulen, Berufsakademien
Simon Buß
und Jens Vogel, FH Osnabrück/FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
2. Platz Fachhochschulen, Berufsakademien
Simon Buß
und Jens Vogel, FH Osnabrück/FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
3. Platz Fachhochschulen, Berufsakademien
Sascha Bastke
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
3. Platz Fachhochschulen, Berufsakademien
Sascha Bastke
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
1. Platz Auszubildende
Daniel Dachmann
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
1. Platz Auszubildende
Daniel Dachmann
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
-
2004
Details auf/zuklappen
1. Platz Studierende
Ulrich Wölfel
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
1. Platz Studierende
Ulrich Wölfel
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
2. Platz Studierende
Ralf Weinman
Evaluating Algebraic Attacks on the AES
2. Platz Studierende
Ralf Weinman
Evaluating Algebraic Attacks on the AES
3. Platz Studierende
Camille Vuillaume
Side Channel Attacks on Elliptic Curve Cryptosystems
3. Platz Studierende
Camille Vuillaume
Side Channel Attacks on Elliptic Curve Cryptosystems
1. Platz Auszubildende
Daniel Kuhlmann
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
1. Platz Auszubildende
Eleftherios Kalegris
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
1. Platz Auszubildende
Daniel Kuhlmann
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
1. Platz Auszubildende
Eleftherios Kalegris
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
-
2003
Details auf/zuklappen
1. Platz Studierende
Markus Rohe
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
1. Platz Studierende
Markus Rohe
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
2. Platz Studierende
Ingo Riedel
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
2. Platz Studierende
Ingo Riedel
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
3. Platz Studierende
Nima Barraci
und Sven Becker, TUD-ISS/TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
3. Platz Studierende
Nima Barraci
und Sven Becker, TUD-ISS/TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
1. Platz Auszubildende
Ingo Rohlfs
Installation eines Intrusion Detection Systems
1. Platz Auszubildende
Ingo Rohlfs
Installation eines Intrusion Detection Systems
2. Platz Auszubildende
Thomas Corell
Autorisierung von OnlineTickets
2. Platz Auszubildende
Thomas Corell
Autorisierung von OnlineTickets
3. Platz Auszubildende
Sascha Osdoba
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
3. Platz Auszubildende
Sascha Osdoba
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
-
2002
Details auf/zuklappen
1. Platz Studierende
Felix Madlener
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
1. Platz Studierende
Felix Madlener
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
2. Platz Studierende
Gerit Rothmaier
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
2. Platz Studierende
Gerit Rothmaier
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
3. Platz Studierende
Oliver Lobisch
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
3. Platz Studierende
Oliver Lobisch
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
-
2001
Details auf/zuklappen
1. Platz Studierende
Stefan Ludwig
Verschlüsselung von Dateisystemen unter Linux
1. Platz Studierende
Stefan Ludwig
Verschlüsselung von Dateisystemen unter Linux
2. Platz Studierende
Alexander Geraldy
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
2. Platz Studierende
Alexander Geraldy
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
3. Platz Studierende
Jan Peters
Namensdienste für Mobile Agenten Systeme
3. Platz Studierende
Jan Peters
Namensdienste für Mobile Agenten Systeme