Die Gewinner des CAST-Förderpreises IT-Sicherheit

Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.

Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.

Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.

Alle Jahre aufklappen
  • 2021
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Pia Bauspieß

      Privacy-Preserving Preselection for Workload Reduction in Protected Biometric Identification Systems
    • 2. Platz Masterarbeiten
      Julia Wunder

      Eine Verlässlichkeitsanalyse von CVSSv3.1
    • 3. Platz Masterarbeiten
      Oleksiy Lisovets

      EM Side-Channel Analysis on Smartphone Early Boot Encryption
    • 4. Platz Masterarbeiten
      Johannes Lohmüller

      An Internet-Wide Study on TLS Usage in Industrial Control Systems
    • 5. Platz Masterarbeiten
      Andreas Bäuml

      A Framework to Enhance User Security and Privacy in Radiometric WiFi Fingerprinting
    • 1. Platz Bachelorarbeiten
      Moritz Wilhelm

      retroCSP: Retrofitting Web Security on the Client Side by Reinforcing Widespread CSP Support
    • 2. Platz Bachelorarbeiten
      Tobias Kröll

      ARIstoteles: iOS Baseband Interface Protocol Research
    • 3. Platz Bachelorarbeiten
      Timo Pohl

      Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter Linux
  • 2020
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Daniel Günther

      Optimizing Private Information Retrieval for Compromised Credential Checking
    • 2. Platz Masterarbeiten
      Niklas Bessler und Saed Alavi, Hochschule Darmstadt

      Social Engineering Awareness mittels Serious Games
    • 3. Platz Masterarbeiten
      Eric Wagner

      Enabling Limited Identity Recovery in Anonymity Networks
    • 4. Platz Masterarbeiten
      Niclolas Philip Brandt

      Bounds for Minimal Complete Functionalities with Identifiable Abort
    • 1. Platz Bachelorarbeiten
      Moritz Bley

      Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices
    • 2. Platz Bachelorarbeiten
      Johannes Deger

      Evaluation of the Deployment-Status of RPKI and Route Filtering
    • 3. Platz Bachelorarbeiten
      Gina Muuss

      Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl
    • 4. Platz Bachelorarbeiten
      Henry Grebe

      Anomaly-based Face Search
  • 2019
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Oleg Schell

      Machine Learning Based Intrusion Detection for Automotive Controller Area Network
    • 2. Platz Masterarbeiten
      Viola Boller

      Investigating the Use of Deeply Calculated Flows and Dynamic Routed Network Capsules in Face Presentation Attack Detection
    • 3. Platz Masterarbeiten
      Felix Ortmann

      Temporal and Spatial Alert Correlation for the Detection of Advanced Persistent Threats
    • 4. Platz Masterarbeiten
      Fabian Ising

      Analyzing Oracle Attacks Against E-Mail End-to-End Encryption
    • 5. Platz Masterarbeiten
      Fadi Boutros

      Reducing Ethnic Bias of Face Recognition by Ethnic Augmentation
    • 6. Platz Masterarbeiten
      Benjamin Keller

      Local Differential Privacy in Practice: Feasibility and Choice of Epsilon
    • 1. Platz Bachelorarbeiten
      Vincent Quentin Ulitzsch

      A Large-Scale Fuzz-Testing Framework
    • 2. Platz Bachelorarbeiten
      Lucas Buschlinger

      Secure and Reliable Firmware Updates as Value Added Service in Plug-and-Charge
    • 3. Platz Bachelorarbeiten
      Ugurcan Albayrak

      Performing and Countering Man-in-the-Middle Attacks on Network Printers.
    • 4. Platz Bachelorarbeiten
      Daniel Below

      Virt.SC: Combining Self-Checksumming with Virtualization Obfuscation
  • 2018
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Michael Klooß

      On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
    • 2. Platz Masterarbeiten
      Dennis Mantz

      InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
    • 3. Platz Masterarbeiten
      Constanze Dietrich

      Human Factors as Security Risks in IT Operations. An Empirical Evaluation of Operators’ Experiences with Security Miscongurations
    • 4. Platz Masterarbeiten
      Caroline Bender

      Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
    • 5. Platz Masterarbeiten
      Aidmar Wainakh

      On the Analysis & Generation of Synthetic Attacks for Intrusion Detection Systems
    • 6. Platz Masterarbeiten
      Kristiyan Dimitrov

      Exploring Deep Multi-biometric Fusion
    • 1. Platz Bachelorarbeiten
      Daniel Günther

      Valiant’s Universal Circuit - Towards a Modular Construction and Implementation
    • 2. Platz Bachelorarbeiten
      Marius Frinken

      Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
    • 3. Platz Bachelorarbeiten
      Björn Becker

      Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
  • 2017
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Jens Müller

      Exploiting Network Printers
    • 1. Platz Masterarbeiten
      Jens Müller

      Exploiting Network Printers
    • 2. Platz Masterarbeiten
      Patrick Holzer

      Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
    • 2. Platz Masterarbeiten
      Patrick Holzer

      Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
    • 3. Platz Masterarbeiten
      Jascha Kolberg

      Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
    • 3. Platz Masterarbeiten
      Jascha Kolberg

      Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
    • 4. Platz Masterarbeiten
      Duc Nguyen

      Better Early Than Never: Supporting Android Developers in Writing Secure Code
    • 4. Platz Masterarbeiten
      Duc Nguyen

      Better Early Than Never: Supporting Android Developers in Writing Secure Code
    • 1. Platz Bachelorarbeiten
      Moritz Eckert

      Cache-Timing Side-Channel Attacks against Intel’s SGX
    • 1. Platz Bachelorarbeiten
      Moritz Eckert

      Cache-Timing Side-Channel Attacks against Intel's SGX
    • 2. Platz Bachelorarbeiten
      Tobias Niemann

      Practical Attacks On Gridcoin
    • 2. Platz Bachelorarbeiten
      Tobias Niemann

      Practical Attacks On Gridcoin
    • 3. Platz Bachelorarbeiten
      Lennart Braun

      Cryptographically Secured “Battleship” Without a Trusted Third Party
    • 3. Platz Bachelorarbeiten
      Lennart Braun

      Cryptographically Secured “Battleship” Without a Trusted Third Party
    • 4. Platz Bachelorarbeiten
      Niklas Paul

      A Comparative Study of Privacy Policies for Internet of Things Services
    • 4. Platz Bachelorarbeiten
      Niklas Paul

      A Comparative Study of Privacy Policies for Internet of Things Services
    • 5. Platz Bachelorarbeiten
      Nils Kafka

      Development of a Side-Channel Measurement Setup for RFID Smartcards
    • 5. Platz Bachelorarbeiten
      Nils Kafka

      Development of a Side-Channel Measurement Setup for RFID Smartcards
    • 6. Platz Bachelorarbeiten
      Torsten Schlett

      Multi-spectral Iris Segmentation in visible Wavelengths
    • 6. Platz Bachelorarbeiten
      Torsten Schlett

      Multi-spectral Iris Segmentation in visible Wavelengths
  • 2016
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Ullrich Scherhag

      Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
    • 1. Platz Master- und Diplomarbeiten
      Ullrich Scherhag

      Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
    • 2. Platz Master- und Diplomarbeiten
      Tommaso Frassetto

      Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
    • 2. Platz Master- und Diplomarbeiten
      Tommaso Frassetto

      Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
    • 3. Platz Master- und Diplomarbeiten
      Oliver Wiese

      Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
    • 3. Platz Master- und Diplomarbeiten
      Oliver Wiese

      Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
    • 1. Platz Bachelorarbeiten
      Endres Puschner

      Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
    • 1. Platz Bachelorarbeiten
      Endres Puschner

      Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
    • 2. Platz Bachelorarbeiten
      Peter Schwemmer

      Static analysis for Temporally Enhanced Security Logic Assertions
    • 2. Platz Bachelorarbeiten
      Peter Schwemmer

      Static analysis for Temporally Enhanced Security Logic Assertions
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Maximilian Zahn

      Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Maximilian Zahn

      Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen

      Webserver mit sicher konfigurierter Transport-Layer-Security
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen

      Webserver mit sicher konfigurierter Transport-Layer-Security
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen

      Webserver mit sicher konfigurierter Transport-Layer-Security
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen

      Webserver mit sicher konfigurierter Transport-Layer-Security
  • 2015
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Rafael Fedler

      Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
    • 1. Platz Masterarbeiten
      Rafael Fedler

      Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
    • 2. Platz Masterarbeiten
      Richard Petri

      Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
    • 2. Platz Masterarbeiten
      Richard Petri

      Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
    • 3. Platz Masterarbeiten
      Ägnes Kiss

      Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
    • 3. Platz Masterarbeiten
      Ägnes Kiss

      Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
    • 1. Platz Bachelorarbeiten
      Dominik Maier

      Efficient Machine-Learning Attacks on Physically Unclonable Functions
    • 1. Platz Bachelorarbeiten
      Dominik Maier

      Efficient Machine-Learning Attacks on Physically Unclonable Functions
    • 2. Platz Bachelorarbeiten
      Angela Baudach

      Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
    • 2. Platz Bachelorarbeiten
      Angela Baudach

      Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
    • 3. Platz Bachelorarbeiten
      Nils Rogmann

      Dynamische Analyse von Linux-Malware
    • 3. Platz Bachelorarbeiten
      Nils Rogmann

      Dynamische Analyse von Linux-Malware
    • 1. Platz Andere Abschlussarbeiten
      Kevin Bouhsard

      Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
    • 1. Platz Andere Abschlussarbeiten
      Kevin Bouhsard

      Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
    • 2. Platz Andere Abschlussarbeiten
      Michael Duin

      Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
    • 2. Platz Andere Abschlussarbeiten
      Michael Duin

      Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
    • 3. Platz Andere Abschlussarbeiten
      Marco Schulz

      Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
    • 3. Platz Andere Abschlussarbeiten
      Marco Schulz

      Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
  • 2014
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Andreas Nautsch

      Speaker Verification using i-Vectors
    • 1. Platz Master- und Diplomarbeiten
      Andreas Nautsch

      Speaker Verification using i-Vectors
    • 2. Platz Master- und Diplomarbeiten
      Ephraim Zimmer

      Post-Quantum Kryptographie für IPsec
    • 2. Platz Master- und Diplomarbeiten
      Ephraim Zimmer

      Post-Quantum Kryptographie für IPsec
    • 3. Platz Master- und Diplomarbeiten
      Daniel Steinmetzer

      Security Analysis of Physical Layer Key Exchange Mechanisms
    • 3. Platz Master- und Diplomarbeiten
      Daniel Steinmetzer

      Security Analysis of Physical Layer Key Exchange Mechanisms
    • 1. Platz Bachelor- und Studienarbeiten
      Stefan Billeb

      Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
    • 1. Platz Bachelor- und Studienarbeiten
      Stefan Billeb

      Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
    • 2. Platz Bachelor- und Studienarbeiten
      Daniel Lehmann

      On the Effectiveness of Coarse-Grained Control-Flow Integrity
    • 2. Platz Bachelor- und Studienarbeiten
      Daniel Lehmann

      On the Effectiveness of Coarse-Grained Control-Flow Integrity
    • 3. Platz Bachelor- und Studienarbeiten
      Johannes Krupp

      Chameleon Vector Commitments
    • 3. Platz Bachelor- und Studienarbeiten
      Johannes Krupp

      Chameleon Vector Commitments
  • 2013
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Kévin Redon

      Security Analysis of 3G Access Points: Femtocells
    • 1. Platz Master- und Diplomarbeiten
      Kévin Redon

      Security Analysis of 3G Access Points: Femtocells
    • 2. Platz Master- und Diplomarbeiten
      Falk Schellenberg

      Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
    • 2. Platz Master- und Diplomarbeiten
      Falk Schellenberg

      Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
    • 3. Platz Master- und Diplomarbeiten
      Pawel Swierczynski

      Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
    • 3. Platz Master- und Diplomarbeiten
      Pawel Swierczynski

      Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
    • 1. Platz Bachelor- und Studienarbeiten
      Michael Laß

      Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
    • 1. Platz Bachelor- und Studienarbeiten
      Michael Laß

      Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
    • 2. Platz Bachelor- und Studienarbeiten
      Franziska Engelmann

      Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
    • 2. Platz Bachelor- und Studienarbeiten
      Franziska Engelmann

      Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
    • 3. Platz Bachelor- und Studienarbeiten
      Pascal Sasdrich

      Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
    • 3. Platz Bachelor- und Studienarbeiten
      Pascal Sasdrich

      Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Julia Hofmann

      Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Julia Hofmann

      Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Tim Jongerius

      Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Tim Jongerius

      Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Jennifer Illi

      Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Jennifer Illi

      Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
  • 2012
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Thomas Pöppelmann

      Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
    • 1. Platz Master- und Diplomarbeiten
      Thomas Pöppelmann

      Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
    • 2. Platz Master- und Diplomarbeiten
      Sven Kälber

      Forensic Application-Fingerprinting based on Filesystem Metadata
    • 2. Platz Master- und Diplomarbeiten
      Sven Kälber

      Forensic Application-Fingerprinting based on Filesystem Metadata
    • 3. Platz Master- und Diplomarbeiten
      Eric Struse

      Supporting User Awareness of Application Access Rights in Android
    • 3. Platz Master- und Diplomarbeiten
      Eric Struse

      Supporting User Awareness of Application Access Rights in Android
    • 1. Platz Bachelor- und Studienarbeiten
      Adrian Winterstein

      Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
    • 1. Platz Bachelor- und Studienarbeiten
      Adrian Winterstein

      Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
    • 2. Platz Bachelor- und Studienarbeiten
      Christian Brandt

      iButton Security - Security Analysis of Maxim eCash iButtons
    • 2. Platz Bachelor- und Studienarbeiten
      Christian Brandt

      iButton Security - Security Analysis of Maxim eCash iButtons
    • 3. Platz Bachelor- und Studienarbeiten
      Daniel Steinmetzer

      Special Security Aspects of Mobile Ticketing Systems on Smartphones
    • 3. Platz Bachelor- und Studienarbeiten
      Daniel Steinmetzer

      Special Security Aspects of Mobile Ticketing Systems on Smartphones
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marion Herold

      Datensicherheit für Laptops von Verwaltungsmitarbeitern
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marion Herold

      Datensicherheit für Laptops von Verwaltungsmitarbeitern
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Kaffenberger

      Entwurf und Implementierung eines Backupkonzepts
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Kaffenberger

      Entwurf und Implementierung eines Backupkonzepts
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Dominik Welzbacher

      Automatisierte Passwortevaluation
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Dominik Welzbacher

      Automatisierte Passwortevaluation
  • 2011
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Anika Pflug

      Finger Vein Recognition
    • 1. Platz Master- und Diplomarbeiten
      Anika Pflug

      Finger Vein Recognition
    • 2. Platz Master- und Diplomarbeiten
      Sebastian Abt

      Assessing Semantic Conformance of Minutiae-based Feature Extractors
    • 2. Platz Master- und Diplomarbeiten
      Sebastian Abt

      Assessing Semantic Conformance of Minutiae-based Feature Extractors
    • 3. Platz Master- und Diplomarbeiten
      Felix Schuster

      Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
    • 3. Platz Master- und Diplomarbeiten
      Felix Schuster

      Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
    • 1. Platz Bachelor- und Studienarbeiten
      Daniel Ritter

      Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
    • 1. Platz Bachelor- und Studienarbeiten
      Daniel Ritter

      Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
    • 2. Platz Bachelor- und Studienarbeiten
      Felix Günther

      Cryptographic Treatment of Private User Profiles
    • 2. Platz Bachelor- und Studienarbeiten
      Felix Günther

      Cryptographic Treatment of Private User Profiles
    • 3. Platz Bachelor- und Studienarbeiten
      Sebastian Baltes

      Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
    • 3. Platz Bachelor- und Studienarbeiten
      Sebastian Baltes

      Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Christopher Zentgraf

      Aufbau eines hochverfügbaren Firewallsystems
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Christopher Zentgraf

      Aufbau eines hochverfügbaren Firewallsystems
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Phillip Lehecka

      Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Phillip Lehecka

      Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Hermann

      Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Hermann

      Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
  • 2010
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Lucas Vincenzo Davi

      Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
    • 1. Platz Master- und Diplomarbeiten
      Lucas Vincenzo Davi

      Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
    • 2. Platz Master- und Diplomarbeiten
      Felix Gröbert

      Automatic Identification of Cryptographic Primitives in Software
    • 2. Platz Master- und Diplomarbeiten
      Felix Gröbert

      Automatic Identification of Cryptographic Primitives in Software
    • 3. Platz Master- und Diplomarbeiten
      Ralf Zimmermann

      Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
    • 3. Platz Master- und Diplomarbeiten
      Ralf Zimmermann

      Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
    • 1. Platz Bachelor- und Studienarbeiten
      Ben Stock

      P2P-Botnetz-Analyse - Waledac
    • 1. Platz Bachelor- und Studienarbeiten
      Ben Stock

      P2P-Botnetz-Analyse - Waledac
    • 2. Platz Bachelor- und Studienarbeiten
      Gregor Hengst

      Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
    • 2. Platz Bachelor- und Studienarbeiten
      Gregor Hengst

      Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
    • 3. Platz Bachelor- und Studienarbeiten
      Tobias Janotta

      Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
    • 3. Platz Bachelor- und Studienarbeiten
      Tobias Janotta

      Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Alexander Schlüter

      SkyFolder - Datensicherung in der Cloud
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Alexander Schlüter

      SkyFolder - Datensicherung in der Cloud
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marco Martin

      Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marco Martin

      Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Vadim Korschok

      Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Vadim Korschok

      Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
  • 2009
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Bastian Königs

      Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
    • 1. Platz Master- und Diplomarbeiten
      Bastian Königs

      Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
    • 2. Platz Master- und Diplomarbeiten
      Ralf Hund

      Countering Lifetime Kernel Code Integrity Protections
    • 2. Platz Master- und Diplomarbeiten
      Ralf Hund

      Countering Lifetime Kernel Code Integrity Protections
    • 3. Platz Master- und Diplomarbeiten
      Norbert Bißmeyer

      Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
    • 3. Platz Master- und Diplomarbeiten
      Norbert Bißmeyer

      Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
    • 1. Platz Fachinformatiker
      Tim Kuschewitz

      Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
    • 1. Platz Fachinformatiker
      Tim Kuschewitz

      Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
    • 2. Platz Fachinformatiker
      Stephan Wiesner

      Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
    • 2. Platz Fachinformatiker
      Stephan Wiesner

      Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
    • 3. Platz Fachinformatiker
      Marcus Kurnevsky

      Scriptbasiertes dezentrales Backup
    • 3. Platz Fachinformatiker
      Marcus Kurnevsky

      Scriptbasiertes dezentrales Backup
    • 1. Platz Bachelorarbeiten
      Sebastian Abt

      A statistical approach to flow-based network attack detection
    • 1. Platz Bachelorarbeiten
      Sebastian Abt

      A statistical approach to flow-based network attack detection
    • 2. Platz Bachelorarbeiten
      Malcolm Parsons

      Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
    • 2. Platz Bachelorarbeiten
      Malcolm Parsons

      Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
    • 3. Platz Bachelorarbeiten
      Nico Huber

      Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
    • 3. Platz Bachelorarbeiten
      Nico Huber

      Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
  • 2008
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Dominik Herrmann

      Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
    • 1. Platz Master- und Diplomarbeiten
      Dominik Herrmann

      Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
    • 2. Platz Master- und Diplomarbeiten
      Timo Gendrullis

      Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
    • 2. Platz Master- und Diplomarbeiten
      Timo Gendrullis

      Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
    • 3. Platz Master- und Diplomarbeiten
      Erik Tews

      Attacks on the WEP protocol
    • 3. Platz Master- und Diplomarbeiten
      Erik Tews

      Attacks on the WEP protocol
    • 1. Platz Fachinformatiker
      Benjamin Tews

      Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
    • 1. Platz Fachinformatiker
      Benjamin Tews

      Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
    • 2. Platz Fachinformatiker
      Hendrik Würdemann

      Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
    • 2. Platz Fachinformatiker
      Hendrik Würdemann

      Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
    • 1. Platz Bachelorarbeiten
      Michael Kirchner

      Erkennung von Softwareschwachstellen durch Fuzzing
    • 1. Platz Bachelorarbeiten
      Michael Kirchner

      Erkennung von Softwareschwachstellen durch Fuzzing
    • 2. Platz Bachelorarbeiten
      Pascal Schöttle

      Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
    • 2. Platz Bachelorarbeiten
      Pascal Schöttle

      Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
    • 3. Platz Bachelorarbeiten
      Reinhard Riedmüller

      Analyse von hardwarevirtualisierenden Rootkits
    • 3. Platz Bachelorarbeiten
      Reinhard Riedmüller

      Analyse von hardwarevirtualisierenden Rootkits
  • 2007
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Matthias Kirchner

      Fälschbarkeit von Indizien der Multimediaforensik
    • 1. Platz Master- und Diplomarbeiten
      Matthias Kirchner

      Fälschbarkeit von Indizien der Multimediaforensik
    • 2. Platz Master- und Diplomarbeiten
      Kalman György Graffi

      A Security Framework for Organic Mesh Networks
    • 2. Platz Master- und Diplomarbeiten
      Kalman György Graffi

      A Security Framework for Organic Mesh Networks
    • 3. Platz Master- und Diplomarbeiten
      Manuel Koschuch

      Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
    • 3. Platz Master- und Diplomarbeiten
      Manuel Koschuch

      Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
    • 1. Platz Fachinformatiker / Sonstige Abschlüsse
      Martin Kasper

      Monitoring mit Nagios
    • 1. Platz Fachinformatiker / Sonstige Abschlüsse
      Martin Kasper

      Monitoring mit Nagios
    • 2. Platz Fachinformatiker / Sonstige Abschlüsse
      Ben Kopfer

      Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
    • 2. Platz Fachinformatiker / Sonstige Abschlüsse
      Ben Kopfer

      Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
    • 1. Platz Bachelorarbeiten
      Christian Rossow

      Anti-Spam-Maßnahmen
    • 1. Platz Bachelorarbeiten
      Christian Rossow

      Anti-Spam-Maßnahmen
    • 2. Platz Bachelorarbeiten
      Dirk Lentzen

      Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
    • 2. Platz Bachelorarbeiten
      Dirk Lentzen

      Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
    • 3. Platz Bachelorarbeiten
      Alexander Salim

      Strukturanalyse des A5/2
    • 3. Platz Bachelorarbeiten
      Alexander Salim

      Strukturanalyse des A5/2
  • 2006
    Details auf/zuklappen
    • 1. Platz Universitäten
      Timo Kasper

      Embedded Security Analysis of RFID Devices
    • 1. Platz Universitäten
      Timo Kasper

      Embedded Security Analysis of RFID Devices
    • 2. Platz Universitäten
      Axel Poschmann

      Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
    • 2. Platz Universitäten
      Axel Poschmann

      Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
    • 3. Platz Universitäten
      Carsten Willems

      Automatic Behavior Analysis of Malware
    • 3. Platz Universitäten
      Carsten Willems

      Automatic Behavior Analysis of Malware
    • 1. Platz Fachhochschulen, Berufsakademien
      Harald Lampensberger

      Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
    • 1. Platz Fachhochschulen, Berufsakademien
      Harald Lampensberger

      Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
    • 2. Platz Fachhochschulen, Berufsakademien
      Matthias Bauer

      Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
    • 2. Platz Fachhochschulen, Berufsakademien
      Matthias Bauer

      Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
    • 3. Platz Fachhochschulen, Berufsakademien
      Galina Dzhendova

      Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
    • 3. Platz Fachhochschulen, Berufsakademien
      Galina Dzhendova

      Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
  • 2005
    Details auf/zuklappen
    • 1. Platz Universitäten
      Andreas Wirtanaya

      Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
    • 1. Platz Universitäten
      Andreas Wirtanaya

      Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
    • 2. Platz Universitäten
      Thorsten Holz

      New Fields of Application for Honeynets
    • 2. Platz Universitäten
      Thorsten Holz

      New Fields of Application for Honeynets
    • 3. Platz Universitäten
      Hariharan Rajasekaran

      A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
    • 3. Platz Universitäten
      Hariharan Rajasekaran

      A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
    • 1. Platz Fachhochschulen, Berufsakademien
      Phillip Gebauer

      Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
    • 1. Platz Fachhochschulen, Berufsakademien
      Phillip Gebauer

      Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
    • 2. Platz Fachhochschulen, Berufsakademien
      Simon Buß und Jens Vogel, FH Osnabrück/FH Zittau/Göritz

      Automatisierte Recherche von Markenpiraterie im Internet
    • 2. Platz Fachhochschulen, Berufsakademien
      Simon Buß und Jens Vogel, FH Osnabrück/FH Zittau/Göritz

      Automatisierte Recherche von Markenpiraterie im Internet
    • 3. Platz Fachhochschulen, Berufsakademien
      Sascha Bastke

      Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
    • 3. Platz Fachhochschulen, Berufsakademien
      Sascha Bastke

      Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
    • 1. Platz Auszubildende
      Daniel Dachmann

      Biometrische Zugangskontrolle nach dem neuen ISO-Standard
    • 1. Platz Auszubildende
      Daniel Dachmann

      Biometrische Zugangskontrolle nach dem neuen ISO-Standard
  • 2004
    Details auf/zuklappen
    • 1. Platz Studierende
      Ulrich Wölfel

      Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
    • 1. Platz Studierende
      Ulrich Wölfel

      Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
    • 2. Platz Studierende
      Ralf Weinman

      Evaluating Algebraic Attacks on the AES
    • 2. Platz Studierende
      Ralf Weinman

      Evaluating Algebraic Attacks on the AES
    • 3. Platz Studierende
      Camille Vuillaume

      Side Channel Attacks on Elliptic Curve Cryptosystems
    • 3. Platz Studierende
      Camille Vuillaume

      Side Channel Attacks on Elliptic Curve Cryptosystems
    • 1. Platz Auszubildende
      Daniel Kuhlmann

      Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
    • 1. Platz Auszubildende
      Daniel Kuhlmann

      Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
    • 1. Platz Auszubildende
      Eleftherios Kalegris

      Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
    • 1. Platz Auszubildende
      Eleftherios Kalegris

      Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
  • 2003
    Details auf/zuklappen
    • 1. Platz Studierende
      Markus Rohe

      RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
    • 1. Platz Studierende
      Markus Rohe

      RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
    • 2. Platz Studierende
      Ingo Riedel

      Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
    • 2. Platz Studierende
      Ingo Riedel

      Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
    • 3. Platz Studierende
      Nima Barraci und Sven Becker, TUD-ISS/TUD-ISS

      Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
    • 3. Platz Studierende
      Nima Barraci und Sven Becker, TUD-ISS/TUD-ISS

      Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
    • 1. Platz Auszubildende
      Ingo Rohlfs

      Installation eines Intrusion Detection Systems
    • 1. Platz Auszubildende
      Ingo Rohlfs

      Installation eines Intrusion Detection Systems
    • 2. Platz Auszubildende
      Thomas Corell

      Autorisierung von OnlineTickets
    • 2. Platz Auszubildende
      Thomas Corell

      Autorisierung von OnlineTickets
    • 3. Platz Auszubildende
      Sascha Osdoba

      Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
    • 3. Platz Auszubildende
      Sascha Osdoba

      Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
  • 2002
    Details auf/zuklappen
    • 1. Platz Studierende
      Felix Madlener

      FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
    • 1. Platz Studierende
      Felix Madlener

      FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
    • 2. Platz Studierende
      Gerit Rothmaier

      Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
    • 2. Platz Studierende
      Gerit Rothmaier

      Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
    • 3. Platz Studierende
      Oliver Lobisch

      Verbesserung der Robustheit von Wasserzeichen in Audiodaten
    • 3. Platz Studierende
      Oliver Lobisch

      Verbesserung der Robustheit von Wasserzeichen in Audiodaten
  • 2001
    Details auf/zuklappen
    • 1. Platz Studierende
      Stefan Ludwig

      Verschlüsselung von Dateisystemen unter Linux
    • 1. Platz Studierende
      Stefan Ludwig

      Verschlüsselung von Dateisystemen unter Linux
    • 2. Platz Studierende
      Alexander Geraldy

      Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
    • 2. Platz Studierende
      Alexander Geraldy

      Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
    • 3. Platz Studierende
      Jan Peters

      Namensdienste für Mobile Agenten Systeme
    • 3. Platz Studierende
      Jan Peters

      Namensdienste für Mobile Agenten Systeme

Kommende CAST Veranstaltungen

Forensik / Internetkriminalität 16.12.2021
PKI in a nutshell 26.01.2022
eIDAS & Digitales Vertrauen 03.02.2022
Recht und IT-Sicherheit 17.03.2022
Automotive Security 28.04.2022
Mobile+Embedded Security 19.05.2022
Cloud Security 30.06.2022
Quantentechnologie und Quantencomputer- resistente Sicherheit 01.09.2022
Biometrie-BIOSIG 2022 14.-16.09.2022
hot topic 20.10.2022
CAST-Förderpreis 24.11.2022
5G-Security 01.12.2022

CAST-Partnerschaften

Webpräsenz der Allianz für Cyber- Sicherheit Nationales Forschungs­zentrum für angewandte Cyber­sicher­heit ATHENE Fraunhofer Institut für Graphische Datenverarbeitung Fraunhofer Institut für Sichere Informationstechnologie Technische Universität Darmstadt Hochschule Darmstadt Gesellschaft für Informatik e.V. IT4WORK - Kompetenznetz virtuelle Arbeitswelten Software-Cluster TeleTrusT Deutschland e.V.