Die Gewinner des CAST-Förderpreises IT-Sicherheit 
              
    
    Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.
    Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.
    Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.
    
    Alle Jahre aufklappen
    
		- 
		2024 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Eric Ackermann
LiFi-SEKA: Secretless Key Exchange and Authentication in LiFi Networks
- 2. Platz Masterarbeiten
 Nils Rollshausen
WatchWitch: Investigating Apple Watch Interoperability and Security
- 3. Platz Masterarbeiten
 Julius Hardt
On Session Identifiers for Oblivious Pseudorandom Functions in the Universal Composability Model
- 4. Platz Masterarbeiten
 Inga Susanna  Dischinger
Security Analysis of Apple's Continuity Camera
- 1. Platz Bachelorarbeiten
 Mikka  Rainer
Reversing the Microarchitecture with Unikernels
- 2. Platz Bachelorarbeiten
 Sören  Jost
Practical Approaches on Fault Injection Attacks Targeting IoT-Devices with Low Cost Tools
- 3. Platz Bachelorarbeiten
 Noreen  Mehler
Towards Standardized Testing of Sensor Detection Methods
 
- 
		2023 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Laura  Hetz
Communication-Efficient Privacy-Preserving Mobile Contact Discovery
- 2. Platz Masterarbeiten
 Niklas Niere
Analyzing and Circumventing ESNI-/ECH-based Censorship
- 3. Platz Masterarbeiten
 Marten Schmidt
Analyzing the QUIC Ecosystem With the QUIC-Scanner
- 1. Platz Bachelorarbeiten
 Lukas Arnold
Analysing the iOS Baseband Interface of Qualcomm Chips
- 2. Platz Bachelorarbeiten
 Philipp Baus
Do you Trust your Types? A Qualitative Study on the Usability of Trusted Types to Mitigate Client-Side XSS Vulnerabilities
- 3. Platz Bachelorarbeiten
 Philipp Breuch
Web Key Directory and other key exchange methods for OpenPGP
 
- 
		2022 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Simon Nachtigall
Evaluation of TLS session tickets
- 2. Platz Masterarbeiten
 Johanna  Henrich
Performanz Evaluation von PQC in TLS 1.3 unter variierenden Netzwerkcharakteristiken
- 3. Platz Masterarbeiten
 Felix Clemens  Gail
Intrusion Detection for SOME/IP through Machine Learning and Rule Generation
- 1. Platz Bachelorarbeiten
 Nico Heitmann
Security Analysis of the Web Conferencing System BigBlueButton
- 2. Platz Bachelorarbeiten
 Lorenz  Hetterich
Exploiting Spectre on iOS
- 3. Platz Bachelorarbeiten
 Leon Michael  Trampert
Browser-based CPU Fingerprinting
 
- 
		2021 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Pia Bauspieß
Privacy-Preserving Preselection for Workload Reduction in Protected Biometric Identification Systems
- 2. Platz Masterarbeiten
 Julia Wunder
Eine Verlässlichkeitsanalyse von CVSSv3.1
- 3. Platz Masterarbeiten
 Oleksiy Lisovets
EM Side-Channel Analysis on Smartphone Early Boot Encryption
- 4. Platz Masterarbeiten
 Johannes Lohmüller
An Internet-Wide Study on TLS Usage in Industrial Control Systems
- 5. Platz Masterarbeiten
 Andreas Bäuml
A Framework to Enhance User Security and Privacy in Radiometric WiFi Fingerprinting
- 1. Platz Bachelorarbeiten
 Moritz Wilhelm
retroCSP: Retrofitting Web Security on the Client Side by Reinforcing Widespread CSP Support
- 2. Platz Bachelorarbeiten
 Tobias Kröll
ARIstoteles: iOS Baseband Interface Protocol Research
- 3. Platz Bachelorarbeiten
 Timo Pohl
Benutzerfreundliche Schutzmechanismen gegen USB-basierte Angriffe unter Linux
 
- 
		2020 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Daniel Günther
Optimizing Private Information Retrieval for Compromised Credential Checking
- 2. Platz Masterarbeiten
 Niklas Bessler
			und Saed Alavi, Hochschule Darmstadt
Social Engineering Awareness mittels Serious Games
- 3. Platz Masterarbeiten
 Eric Wagner
Enabling Limited Identity Recovery in Anonymity Networks
- 4. Platz Masterarbeiten
 Niclolas Philip Brandt
Bounds for Minimal Complete Functionalities with Identifiable Abort
- 1. Platz Bachelorarbeiten
 Moritz Bley
Exploiting the ARM Trusted Firmware. A Case Study on Huawei Mobile Devices
- 2. Platz Bachelorarbeiten
 Johannes Deger
Evaluation of the Deployment-Status of RPKI and Route Filtering
- 3. Platz Bachelorarbeiten
 Gina Muuss
Merkmalsextraktion bei Nachrichtenartikeln zur Themenklassifikation am Beispiel von Identitätsdatendiebstahl
- 4. Platz Bachelorarbeiten
 Henry Grebe
Anomaly-based Face Search
 
- 
		2019 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Oleg Schell
Machine Learning Based Intrusion Detection for Automotive Controller Area Network
- 2. Platz Masterarbeiten
 Viola Boller
Investigating the Use of Deeply Calculated Flows and Dynamic Routed Network Capsules in Face Presentation Attack Detection
- 3. Platz Masterarbeiten
 Felix Ortmann
Temporal and Spatial Alert Correlation for the Detection of Advanced Persistent Threats
- 4. Platz Masterarbeiten
 Fabian Ising
Analyzing Oracle Attacks Against E-Mail End-to-End Encryption
- 5. Platz Masterarbeiten
 Fadi Boutros
Reducing Ethnic Bias of Face Recognition by Ethnic Augmentation
- 6. Platz Masterarbeiten
 Benjamin Keller
Local Differential Privacy in Practice: Feasibility and Choice of Epsilon
- 1. Platz Bachelorarbeiten
 Vincent Quentin Ulitzsch
A Large-Scale Fuzz-Testing Framework
- 2. Platz Bachelorarbeiten
 Lucas Buschlinger
Secure and Reliable Firmware Updates as Value Added Service in Plug-and-Charge
- 3. Platz Bachelorarbeiten
 Ugurcan Albayrak
Performing and Countering Man-in-the-Middle Attacks on Network Printers.
- 4. Platz Bachelorarbeiten
 Daniel Below
Virt.SC: Combining Self-Checksumming with Virtualization Obfuscation
 
- 
		2018 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Michael Klooß
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
- 2. Platz Masterarbeiten
 Dennis Mantz
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
- 3. Platz Masterarbeiten
 Constanze Dietrich
Human Factors as Security Risks in IT Operations. An Empirical Evaluation of Operators Experiences with Security Miscongurations
- 4. Platz Masterarbeiten
 Caroline Bender
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
- 5. Platz Masterarbeiten
 Aidmar Wainakh
On the Analysis & Generation of Synthetic Attacks for Intrusion Detection Systems
- 6. Platz Masterarbeiten
 Kristiyan Dimitrov
Exploring Deep Multi-biometric Fusion
- 1. Platz Bachelorarbeiten
 Daniel Günther
Valiants Universal Circuit - Towards a Modular Construction and Implementation
- 2. Platz Bachelorarbeiten
 Marius Frinken
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
- 3. Platz Bachelorarbeiten
 Björn Becker
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
 
- 
		2017 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Jens Müller
Exploiting Network Printers
- 1. Platz Masterarbeiten
 Jens Müller
Exploiting Network Printers
- 2. Platz Masterarbeiten
 Patrick Holzer
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
- 2. Platz Masterarbeiten
 Patrick Holzer
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
- 3. Platz Masterarbeiten
 Jascha Kolberg
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
- 3. Platz Masterarbeiten
 Jascha Kolberg
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
- 4. Platz Masterarbeiten
 Duc Nguyen
Better Early Than Never: Supporting Android Developers in Writing Secure Code
- 4. Platz Masterarbeiten
 Duc Nguyen
Better Early Than Never: Supporting Android Developers in Writing Secure Code
- 1. Platz Bachelorarbeiten
 Moritz Eckert
Cache-Timing Side-Channel Attacks against Intels SGX
- 1. Platz Bachelorarbeiten
 Moritz Eckert
Cache-Timing Side-Channel Attacks against Intel's SGX
- 2. Platz Bachelorarbeiten
 Tobias Niemann
Practical Attacks On Gridcoin
- 2. Platz Bachelorarbeiten
 Tobias Niemann
Practical Attacks On Gridcoin
- 3. Platz Bachelorarbeiten
 Lennart Braun
Cryptographically Secured Battleship Without a Trusted Third Party
- 3. Platz Bachelorarbeiten
 Lennart Braun
Cryptographically Secured “Battleship” Without a Trusted Third Party
- 4. Platz Bachelorarbeiten
 Niklas Paul
A Comparative Study of Privacy Policies for Internet of Things Services
- 4. Platz Bachelorarbeiten
 Niklas Paul
A Comparative Study of Privacy Policies for Internet of Things Services
- 5. Platz Bachelorarbeiten
 Nils Kafka
Development of a Side-Channel Measurement Setup for RFID Smartcards
- 5. Platz Bachelorarbeiten
 Nils Kafka
Development of a Side-Channel Measurement Setup for RFID Smartcards
- 6. Platz Bachelorarbeiten
 Torsten Schlett
Multi-spectral Iris Segmentation in visible Wavelengths
- 6. Platz Bachelorarbeiten
 Torsten Schlett
Multi-spectral Iris Segmentation in visible Wavelengths
 
- 
		2016 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Ullrich Scherhag
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
- 1. Platz Master- und Diplomarbeiten
 Ullrich Scherhag
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
- 2. Platz Master- und Diplomarbeiten
 Tommaso Frassetto
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
- 2. Platz Master- und Diplomarbeiten
 Tommaso Frassetto
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
- 3. Platz Master- und Diplomarbeiten
 Oliver Wiese
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
- 3. Platz Master- und Diplomarbeiten
 Oliver Wiese
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
- 1. Platz Bachelorarbeiten
 Endres Puschner
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
- 1. Platz Bachelorarbeiten
 Endres Puschner
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
- 2. Platz Bachelorarbeiten
 Peter Schwemmer
Static analysis for Temporally Enhanced Security Logic Assertions
- 2. Platz Bachelorarbeiten
 Peter Schwemmer
Static analysis for Temporally Enhanced Security Logic Assertions
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Maximilian Zahn
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Maximilian Zahn
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
 Klaus von Niessen
Webserver mit sicher konfigurierter Transport-Layer-Security
 
- 
		2015 Details auf/zuklappen 
			- 1. Platz Masterarbeiten
 Rafael Fedler
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
- 1. Platz Masterarbeiten
 Rafael Fedler
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
- 2. Platz Masterarbeiten
 Richard Petri
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
- 2. Platz Masterarbeiten
 Richard Petri
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
- 3. Platz Masterarbeiten
 Ägnes Kiss
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
- 3. Platz Masterarbeiten
 Ägnes Kiss
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
- 1. Platz Bachelorarbeiten
 Dominik Maier
Efficient Machine-Learning Attacks on Physically Unclonable Functions
- 1. Platz Bachelorarbeiten
 Dominik Maier
Efficient Machine-Learning Attacks on Physically Unclonable Functions
- 2. Platz Bachelorarbeiten
 Angela Baudach
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
- 2. Platz Bachelorarbeiten
 Angela Baudach
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
- 3. Platz Bachelorarbeiten
 Nils Rogmann
Dynamische Analyse von Linux-Malware
- 3. Platz Bachelorarbeiten
 Nils Rogmann
Dynamische Analyse von Linux-Malware
- 1. Platz Andere Abschlussarbeiten
 Kevin Bouhsard
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
- 1. Platz Andere Abschlussarbeiten
 Kevin Bouhsard
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
- 2. Platz Andere Abschlussarbeiten
 Michael Duin
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
- 2. Platz Andere Abschlussarbeiten
 Michael Duin
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
- 3. Platz Andere Abschlussarbeiten
 Marco Schulz
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
- 3. Platz Andere Abschlussarbeiten
 Marco Schulz
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
 
- 
		2014 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Andreas Nautsch
Speaker Verification using i-Vectors
- 1. Platz Master- und Diplomarbeiten
 Andreas Nautsch
Speaker Verification using i-Vectors
- 2. Platz Master- und Diplomarbeiten
 Ephraim Zimmer
Post-Quantum Kryptographie für IPsec
- 2. Platz Master- und Diplomarbeiten
 Ephraim Zimmer
Post-Quantum Kryptographie für IPsec
- 3. Platz Master- und Diplomarbeiten
 Daniel Steinmetzer
Security Analysis of Physical Layer Key Exchange Mechanisms
- 3. Platz Master- und Diplomarbeiten
 Daniel Steinmetzer
Security Analysis of Physical Layer Key Exchange Mechanisms
- 1. Platz Bachelor- und Studienarbeiten
 Stefan Billeb
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
- 1. Platz Bachelor- und Studienarbeiten
 Stefan Billeb
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
- 2. Platz Bachelor- und Studienarbeiten
 Daniel Lehmann
On the Effectiveness of Coarse-Grained Control-Flow Integrity
- 2. Platz Bachelor- und Studienarbeiten
 Daniel Lehmann
On the Effectiveness of Coarse-Grained Control-Flow Integrity
- 3. Platz Bachelor- und Studienarbeiten
 Johannes Krupp
Chameleon Vector Commitments
- 3. Platz Bachelor- und Studienarbeiten
 Johannes Krupp
Chameleon Vector Commitments
 
- 
		2013 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Kévin Redon
Security Analysis of 3G Access Points: Femtocells
- 1. Platz Master- und Diplomarbeiten
 Kévin Redon
Security Analysis of 3G Access Points: Femtocells
- 2. Platz Master- und Diplomarbeiten
 Falk Schellenberg
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
- 2. Platz Master- und Diplomarbeiten
 Falk Schellenberg
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
- 3. Platz Master- und Diplomarbeiten
 Pawel Swierczynski
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
- 3. Platz Master- und Diplomarbeiten
 Pawel Swierczynski
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
- 1. Platz Bachelor- und Studienarbeiten
 Michael Laß
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
- 1. Platz Bachelor- und Studienarbeiten
 Michael Laß
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
- 2. Platz Bachelor- und Studienarbeiten
 Franziska Engelmann
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
- 2. Platz Bachelor- und Studienarbeiten
 Franziska Engelmann
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
- 3. Platz Bachelor- und Studienarbeiten
 Pascal Sasdrich
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
- 3. Platz Bachelor- und Studienarbeiten
 Pascal Sasdrich
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Julia Hofmann
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Julia Hofmann
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Tim Jongerius
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Tim Jongerius
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Jennifer Illi
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Jennifer Illi
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
 
- 
		2012 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Thomas Pöppelmann
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
- 1. Platz Master- und Diplomarbeiten
 Thomas Pöppelmann
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
- 2. Platz Master- und Diplomarbeiten
 Sven Kälber
Forensic Application-Fingerprinting based on Filesystem Metadata
- 2. Platz Master- und Diplomarbeiten
 Sven Kälber
Forensic Application-Fingerprinting based on Filesystem Metadata
- 3. Platz Master- und Diplomarbeiten
 Eric Struse
Supporting User Awareness of Application Access Rights in Android
- 3. Platz Master- und Diplomarbeiten
 Eric Struse
Supporting User Awareness of Application Access Rights in Android
- 1. Platz Bachelor- und Studienarbeiten
 Adrian Winterstein
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
- 1. Platz Bachelor- und Studienarbeiten
 Adrian Winterstein
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
- 2. Platz Bachelor- und Studienarbeiten
 Christian Brandt
iButton Security - Security Analysis of Maxim eCash iButtons
- 2. Platz Bachelor- und Studienarbeiten
 Christian Brandt
iButton Security - Security Analysis of Maxim eCash iButtons
- 3. Platz Bachelor- und Studienarbeiten
 Daniel Steinmetzer
Special Security Aspects of Mobile Ticketing Systems on Smartphones
- 3. Platz Bachelor- und Studienarbeiten
 Daniel Steinmetzer
Special Security Aspects of Mobile Ticketing Systems on Smartphones
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Marion Herold
Datensicherheit für Laptops von Verwaltungsmitarbeitern
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Marion Herold
Datensicherheit für Laptops von Verwaltungsmitarbeitern
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Florian Kaffenberger
Entwurf und Implementierung eines Backupkonzepts
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Florian Kaffenberger
Entwurf und Implementierung eines Backupkonzepts
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Dominik Welzbacher
Automatisierte Passwortevaluation
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Dominik Welzbacher
Automatisierte Passwortevaluation
 
- 
		2011 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Anika Pflug
Finger Vein Recognition
- 1. Platz Master- und Diplomarbeiten
 Anika Pflug
Finger Vein Recognition
- 2. Platz Master- und Diplomarbeiten
 Sebastian Abt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
- 2. Platz Master- und Diplomarbeiten
 Sebastian Abt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
- 3. Platz Master- und Diplomarbeiten
 Felix Schuster
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
- 3. Platz Master- und Diplomarbeiten
 Felix Schuster
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
- 1. Platz Bachelor- und Studienarbeiten
 Daniel Ritter
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
- 1. Platz Bachelor- und Studienarbeiten
 Daniel Ritter
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
- 2. Platz Bachelor- und Studienarbeiten
 Felix Günther
Cryptographic Treatment of Private User Profiles
- 2. Platz Bachelor- und Studienarbeiten
 Felix Günther
Cryptographic Treatment of Private User Profiles
- 3. Platz Bachelor- und Studienarbeiten
 Sebastian Baltes
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
- 3. Platz Bachelor- und Studienarbeiten
 Sebastian Baltes
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Christopher Zentgraf
Aufbau eines hochverfügbaren Firewallsystems
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Christopher Zentgraf
Aufbau eines hochverfügbaren Firewallsystems
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Phillip Lehecka
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Phillip Lehecka
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Florian Hermann
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Florian Hermann
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
 
- 
		2010 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
- 1. Platz Master- und Diplomarbeiten
 Lucas Vincenzo Davi
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
- 2. Platz Master- und Diplomarbeiten
 Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software
- 2. Platz Master- und Diplomarbeiten
 Felix Gröbert
Automatic Identification of Cryptographic Primitives in Software
- 3. Platz Master- und Diplomarbeiten
 Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
- 3. Platz Master- und Diplomarbeiten
 Ralf Zimmermann
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
- 1. Platz Bachelor- und Studienarbeiten
 Ben Stock
P2P-Botnetz-Analyse - Waledac
- 1. Platz Bachelor- und Studienarbeiten
 Ben Stock
P2P-Botnetz-Analyse - Waledac
- 2. Platz Bachelor- und Studienarbeiten
 Gregor Hengst
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
- 2. Platz Bachelor- und Studienarbeiten
 Gregor Hengst
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
- 3. Platz Bachelor- und Studienarbeiten
 Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
- 3. Platz Bachelor- und Studienarbeiten
 Tobias Janotta
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Alexander Schlüter
SkyFolder - Datensicherung in der Cloud
- 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Alexander Schlüter
SkyFolder - Datensicherung in der Cloud
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
- 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Marco Martin
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Vadim Korschok
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
- 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
 Vadim Korschok
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
 
- 
		2009 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Bastian Königs
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
- 1. Platz Master- und Diplomarbeiten
 Bastian Königs
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
- 2. Platz Master- und Diplomarbeiten
 Ralf Hund
Countering Lifetime Kernel Code Integrity Protections
- 2. Platz Master- und Diplomarbeiten
 Ralf Hund
Countering Lifetime Kernel Code Integrity Protections
- 3. Platz Master- und Diplomarbeiten
 Norbert Bißmeyer
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
- 3. Platz Master- und Diplomarbeiten
 Norbert Bißmeyer
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
- 1. Platz Fachinformatiker
 Tim Kuschewitz
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
- 1. Platz Fachinformatiker
 Tim Kuschewitz
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
- 2. Platz Fachinformatiker
 Stephan Wiesner
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
- 2. Platz Fachinformatiker
 Stephan Wiesner
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
- 3. Platz Fachinformatiker
 Marcus Kurnevsky
Scriptbasiertes dezentrales Backup
- 3. Platz Fachinformatiker
 Marcus Kurnevsky
Scriptbasiertes dezentrales Backup
- 1. Platz Bachelorarbeiten
 Sebastian Abt
A statistical approach to flow-based network attack detection
- 1. Platz Bachelorarbeiten
 Sebastian Abt
A statistical approach to flow-based network attack detection
- 2. Platz Bachelorarbeiten
 Malcolm Parsons
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
- 2. Platz Bachelorarbeiten
 Malcolm Parsons
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
- 3. Platz Bachelorarbeiten
 Nico Huber
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
- 3. Platz Bachelorarbeiten
 Nico Huber
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
 
- 
		2008 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Dominik Herrmann
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
- 1. Platz Master- und Diplomarbeiten
 Dominik Herrmann
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
- 2. Platz Master- und Diplomarbeiten
 Timo Gendrullis
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
- 2. Platz Master- und Diplomarbeiten
 Timo Gendrullis
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
- 3. Platz Master- und Diplomarbeiten
 Erik Tews
Attacks on the WEP protocol
- 3. Platz Master- und Diplomarbeiten
 Erik Tews
Attacks on the WEP protocol
- 1. Platz Fachinformatiker
 Benjamin Tews
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
- 1. Platz Fachinformatiker
 Benjamin Tews
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
- 2. Platz Fachinformatiker
 Hendrik Würdemann
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
- 2. Platz Fachinformatiker
 Hendrik Würdemann
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
- 1. Platz Bachelorarbeiten
 Michael Kirchner
Erkennung von Softwareschwachstellen durch Fuzzing
- 1. Platz Bachelorarbeiten
 Michael Kirchner
Erkennung von Softwareschwachstellen durch Fuzzing
- 2. Platz Bachelorarbeiten
 Pascal Schöttle
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
- 2. Platz Bachelorarbeiten
 Pascal Schöttle
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
- 3. Platz Bachelorarbeiten
 Reinhard Riedmüller
Analyse von hardwarevirtualisierenden Rootkits
- 3. Platz Bachelorarbeiten
 Reinhard Riedmüller
Analyse von hardwarevirtualisierenden Rootkits
 
- 
		2007 Details auf/zuklappen 
			- 1. Platz Master- und Diplomarbeiten
 Matthias Kirchner
Fälschbarkeit von Indizien der Multimediaforensik
- 1. Platz Master- und Diplomarbeiten
 Matthias Kirchner
Fälschbarkeit von Indizien der Multimediaforensik
- 2. Platz Master- und Diplomarbeiten
 Kalman György Graffi
A Security Framework for Organic Mesh Networks
- 2. Platz Master- und Diplomarbeiten
 Kalman György Graffi
A Security Framework for Organic Mesh Networks
- 3. Platz Master- und Diplomarbeiten
 Manuel Koschuch
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
- 3. Platz Master- und Diplomarbeiten
 Manuel Koschuch
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
- 1. Platz Fachinformatiker / Sonstige Abschlüsse
 Martin Kasper
Monitoring mit Nagios
- 1. Platz Fachinformatiker / Sonstige Abschlüsse
 Martin Kasper
Monitoring mit Nagios
- 2. Platz Fachinformatiker / Sonstige Abschlüsse
 Ben Kopfer
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
- 2. Platz Fachinformatiker / Sonstige Abschlüsse
 Ben Kopfer
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
- 1. Platz Bachelorarbeiten
 Christian Rossow
Anti-Spam-Maßnahmen
- 1. Platz Bachelorarbeiten
 Christian Rossow
Anti-Spam-Maßnahmen
- 2. Platz Bachelorarbeiten
 Dirk Lentzen
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
- 2. Platz Bachelorarbeiten
 Dirk Lentzen
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
- 3. Platz Bachelorarbeiten
 Alexander Salim
Strukturanalyse des A5/2
- 3. Platz Bachelorarbeiten
 Alexander Salim
Strukturanalyse des A5/2
 
- 
		2006 Details auf/zuklappen 
			- 1. Platz Universitäten
 Timo Kasper
Embedded Security Analysis of RFID Devices
- 1. Platz Universitäten
 Timo Kasper
Embedded Security Analysis of RFID Devices
- 2. Platz Universitäten
 Axel Poschmann
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
- 2. Platz Universitäten
 Axel Poschmann
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
- 3. Platz Universitäten
 Carsten Willems
Automatic Behavior Analysis of Malware
- 3. Platz Universitäten
 Carsten Willems
Automatic Behavior Analysis of Malware
- 1. Platz Fachhochschulen, Berufsakademien
 Harald Lampensberger
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
- 1. Platz Fachhochschulen, Berufsakademien
 Harald Lampensberger
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
- 2. Platz Fachhochschulen, Berufsakademien
 Matthias Bauer
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
- 2. Platz Fachhochschulen, Berufsakademien
 Matthias Bauer
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
- 3. Platz Fachhochschulen, Berufsakademien
 Galina Dzhendova
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
- 3. Platz Fachhochschulen, Berufsakademien
 Galina Dzhendova
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
 
- 
		2005 Details auf/zuklappen 
			- 1. Platz Universitäten
 Andreas Wirtanaya
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
- 1. Platz Universitäten
 Andreas Wirtanaya
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
- 2. Platz Universitäten
 Thorsten Holz
New Fields of Application for Honeynets
- 2. Platz Universitäten
 Thorsten Holz
New Fields of Application for Honeynets
- 3. Platz Universitäten
 Hariharan Rajasekaran
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
- 3. Platz Universitäten
 Hariharan Rajasekaran
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
- 1. Platz Fachhochschulen, Berufsakademien
 Phillip Gebauer
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
- 1. Platz Fachhochschulen, Berufsakademien
 Phillip Gebauer
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
- 2. Platz Fachhochschulen, Berufsakademien
 Simon Buß
			und Jens Vogel, FH Osnabrück/FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
- 2. Platz Fachhochschulen, Berufsakademien
 Simon Buß
			und Jens Vogel, FH Osnabrück/FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
- 3. Platz Fachhochschulen, Berufsakademien
 Sascha Bastke
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
- 3. Platz Fachhochschulen, Berufsakademien
 Sascha Bastke
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
- 1. Platz Auszubildende
 Daniel Dachmann
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
- 1. Platz Auszubildende
 Daniel Dachmann
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
 
- 
		2004 Details auf/zuklappen 
			- 1. Platz Studierende
 Ulrich Wölfel
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
- 1. Platz Studierende
 Ulrich Wölfel
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
- 2. Platz Studierende
 Ralf Weinman
Evaluating Algebraic Attacks on the AES
- 2. Platz Studierende
 Ralf Weinman
Evaluating Algebraic Attacks on the AES
- 3. Platz Studierende
 Camille Vuillaume
Side Channel Attacks on Elliptic Curve Cryptosystems
- 3. Platz Studierende
 Camille Vuillaume
Side Channel Attacks on Elliptic Curve Cryptosystems
- 1. Platz Auszubildende
 Eleftherios Kalegris
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
- 1. Platz Auszubildende
 Daniel Kuhlmann
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
- 1. Platz Auszubildende
 Eleftherios Kalegris
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
- 1. Platz Auszubildende
 Daniel Kuhlmann
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
 
- 
		2003 Details auf/zuklappen 
			- 1. Platz Studierende
 Markus Rohe
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
- 1. Platz Studierende
 Markus Rohe
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
- 2. Platz Studierende
 Ingo Riedel
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
- 2. Platz Studierende
 Ingo Riedel
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
- 3. Platz Studierende
 Nima Barraci
			und Sven Becker, TUD-ISS/TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
- 3. Platz Studierende
 Nima Barraci
			und Sven Becker, TUD-ISS/TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
- 1. Platz Auszubildende
 Ingo Rohlfs
Installation eines Intrusion Detection Systems
- 1. Platz Auszubildende
 Ingo Rohlfs
Installation eines Intrusion Detection Systems
- 2. Platz Auszubildende
 Thomas Corell
Autorisierung von OnlineTickets
- 2. Platz Auszubildende
 Thomas Corell
Autorisierung von OnlineTickets
- 3. Platz Auszubildende
 Sascha Osdoba
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
- 3. Platz Auszubildende
 Sascha Osdoba
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
 
- 
		2002 Details auf/zuklappen 
			- 1. Platz Studierende
 Felix Madlener
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
- 1. Platz Studierende
 Felix Madlener
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
- 2. Platz Studierende
 Gerit Rothmaier
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
- 2. Platz Studierende
 Gerit Rothmaier
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
- 3. Platz Studierende
 Oliver Lobisch
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
- 3. Platz Studierende
 Oliver Lobisch
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
 
- 
		2001 Details auf/zuklappen 
			- 1. Platz Studierende
 Stefan Ludwig
Verschlüsselung von Dateisystemen unter Linux
- 1. Platz Studierende
 Stefan Ludwig
Verschlüsselung von Dateisystemen unter Linux
- 2. Platz Studierende
 Alexander Geraldy
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
- 2. Platz Studierende
 Alexander Geraldy
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
- 3. Platz Studierende
 Jan Peters
Namensdienste für Mobile Agenten Systeme
- 3. Platz Studierende
 Jan Peters
Namensdienste für Mobile Agenten Systeme