Die Gewinner des CAST-Förderpreises IT-Sicherheit
Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.
Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.
Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.
Alle Jahre aufklappen
-
2018
Details auf/zuklappen
1. Platz Masterarbeiten
Michael Klooß, Karlsruher Institut für Technologie
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
2. Platz Masterarbeiten
Dennis Mantz, Technische Universität Darmstadt
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
3. Platz Masterarbeiten
Constanze Dietrich, Beuth University of Applied Sciences Berlin
Human Factors as Security Risks in IT Operations. An Empirical Evaluation of Operators Experiences with Security Miscongurations
4. Platz Masterarbeiten
Caroline Bender, Universität Siegen
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
5. Platz Masterarbeiten
Aidmar Wainakh, Technische Universität Darmstadt
On the Analysis & Generation of Synthetic Attacks for Intrusion Detection Systems
6. Platz Masterarbeiten
Kristiyan Dimitrov, Technische Universität Darmstadt
Exploring Deep Multi-biometric Fusion
1. Platz Bachelorarbeiten
Daniel Günther, Technische Universität Darmstadt
Valiants Universal Circuit - Towards a Modular Construction and Implementation
2. Platz Bachelorarbeiten
Marius Frinken, FAU Erlangen-Nürnberg
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
3. Platz Bachelorarbeiten
Björn Becker, Hochschule Bremerhaven
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
-
2017
Details auf/zuklappen
1. Platz Masterarbeiten
Jens Müller, Ruhr-Universität Bochum
Exploiting Network Printers
1. Platz Masterarbeiten
Jens Müller, Ruhr-Universität Bochum
Exploiting Network Printers
2. Platz Masterarbeiten
Patrick Holzer, Technische Universität Darmstadt
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
2. Platz Masterarbeiten
Patrick Holzer, Technische Universität Darmstadt
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
3. Platz Masterarbeiten
Jascha Kolberg, Ruhr-Universität Bochum
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
3. Platz Masterarbeiten
Jascha Kolberg, Ruhr-Universität Bochum
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
4. Platz Masterarbeiten
Duc Nguyen, Universität des Saarlandes
Better Early Than Never: Supporting Android Developers in Writing Secure Code
4. Platz Masterarbeiten
Duc Nguyen, Universität des Saarlandes
Better Early Than Never: Supporting Android Developers in Writing Secure Code
1. Platz Bachelorarbeiten
Moritz Eckert, Friedrich-Alexander-Universität Erlangen-Nürnberg
Cache-Timing Side-Channel Attacks against Intels SGX
1. Platz Bachelorarbeiten
Moritz Eckert, Friedrich-Alexander-Universität Erlangen-Nürnberg
Cache-Timing Side-Channel Attacks against Intel's SGX
2. Platz Bachelorarbeiten
Tobias Niemann, Ruhr-Universität Bochum
Practical Attacks On Gridcoin
2. Platz Bachelorarbeiten
Tobias Niemann, Ruhr-Universität Bochum
Practical Attacks On Gridcoin
3. Platz Bachelorarbeiten
Lennart Braun, Universität Hamburg
Cryptographically Secured “Battleship” Without a Trusted Third Party
3. Platz Bachelorarbeiten
Lennart Braun, Universität Hamburg
Cryptographically Secured Battleship Without a Trusted Third Party
4. Platz Bachelorarbeiten
Niklas Paul, Goethe Universität Frankfurt
A Comparative Study of Privacy Policies for Internet of Things Services
4. Platz Bachelorarbeiten
Niklas Paul, Goethe Universität Frankfurt
A Comparative Study of Privacy Policies for Internet of Things Services
5. Platz Bachelorarbeiten
Nils Kafka, Ruhr-Universität Bochum
Development of a Side-Channel Measurement Setup for RFID Smartcards
5. Platz Bachelorarbeiten
Nils Kafka, Ruhr-Universität Bochum
Development of a Side-Channel Measurement Setup for RFID Smartcards
6. Platz Bachelorarbeiten
Torsten Schlett, Hochschule Darmstadt
Multi-spectral Iris Segmentation in visible Wavelengths
6. Platz Bachelorarbeiten
Torsten Schlett, Hochschule Darmstadt
Multi-spectral Iris Segmentation in visible Wavelengths
-
2016
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Ullrich Scherhag, Hochschule Darmstadt
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
1. Platz Master- und Diplomarbeiten
Ullrich Scherhag, Hochschule Darmstadt
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
2. Platz Master- und Diplomarbeiten
Tommaso Frassetto, Universitа degli Studi di Padova
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
2. Platz Master- und Diplomarbeiten
Tommaso Frassetto, Universitа degli Studi di Padova
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
3. Platz Master- und Diplomarbeiten
Oliver Wiese, Freie Universität Berlin
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
3. Platz Master- und Diplomarbeiten
Oliver Wiese, Freie Universität Berlin
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
1. Platz Bachelorarbeiten
Endres Puschner, Ruhr-Universität Bochum
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
1. Platz Bachelorarbeiten
Endres Puschner, Ruhr-Universität Bochum
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
2. Platz Bachelorarbeiten
Peter Schwemmer, Universität der Bundeswehr München / University of Cambridge
Static analysis for Temporally Enhanced Security Logic Assertions
2. Platz Bachelorarbeiten
Peter Schwemmer, Universität der Bundeswehr München / University of Cambridge
Static analysis for Temporally Enhanced Security Logic Assertions
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Maximilian Zahn, TU Darmstadt
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Maximilian Zahn, TU Darmstadt
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen, Fraunhofer SIT
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen, Fraunhofer SIT
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen, Fraunhofer SIT
Webserver mit sicher konfigurierter Transport-Layer-Security
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Klaus von Niessen, Fraunhofer SIT
Webserver mit sicher konfigurierter Transport-Layer-Security
-
2015
Details auf/zuklappen
1. Platz Masterarbeiten
Rafael Fedler, TU München
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
1. Platz Masterarbeiten
Rafael Fedler, TU München
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
2. Platz Masterarbeiten
Richard Petri, Hochschule RheinMain
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
2. Platz Masterarbeiten
Richard Petri, Hochschule RheinMain
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
3. Platz Masterarbeiten
Ägnes Kiss, TU Berlin
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
3. Platz Masterarbeiten
Ägnes Kiss, TU Berlin
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
1. Platz Bachelorarbeiten
Dominik Maier, FAU Erlangen-Nürnberg
Efficient Machine-Learning Attacks on Physically Unclonable Functions
1. Platz Bachelorarbeiten
Dominik Maier, FAU Erlangen-Nürnberg
Efficient Machine-Learning Attacks on Physically Unclonable Functions
2. Platz Bachelorarbeiten
Angela Baudach, Baden-Württemberg Cooperative State University Mannheim
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
2. Platz Bachelorarbeiten
Angela Baudach, Baden-Württemberg Cooperative State University Mannheim
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
3. Platz Bachelorarbeiten
Nils Rogmann, Hochschule Darmstadt
Dynamische Analyse von Linux-Malware
3. Platz Bachelorarbeiten
Nils Rogmann, Hochschule Darmstadt
Dynamische Analyse von Linux-Malware
1. Platz Andere Abschlussarbeiten
Kevin Bouhsard, TU Darmstadt
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
1. Platz Andere Abschlussarbeiten
Kevin Bouhsard, TU Darmstadt
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
2. Platz Andere Abschlussarbeiten
Michael Duin, TU Darmstadt
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
2. Platz Andere Abschlussarbeiten
Michael Duin, TU Darmstadt
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
3. Platz Andere Abschlussarbeiten
Marco Schulz, TU Darmstadt
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
3. Platz Andere Abschlussarbeiten
Marco Schulz, TU Darmstadt
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
-
2014
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Andreas Nautsch, Hochschule Darmstadt / CASED
Speaker Verification using i-Vectors
1. Platz Master- und Diplomarbeiten
Andreas Nautsch, Hochschule Darmstadt / CASED
Speaker Verification using i-Vectors
2. Platz Master- und Diplomarbeiten
Ephraim Zimmer, TU Dresden
Post-Quantum Kryptographie für IPsec
2. Platz Master- und Diplomarbeiten
Ephraim Zimmer, TU Dresden
Post-Quantum Kryptographie für IPsec
3. Platz Master- und Diplomarbeiten
Daniel Steinmetzer, TU Darmstadt / CASED
Security Analysis of Physical Layer Key Exchange Mechanisms
3. Platz Master- und Diplomarbeiten
Daniel Steinmetzer, TU Darmstadt / CASED
Security Analysis of Physical Layer Key Exchange Mechanisms
1. Platz Bachelor- und Studienarbeiten
Stefan Billeb, Hochschule Darmstadt / CASED
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
1. Platz Bachelor- und Studienarbeiten
Stefan Billeb, Hochschule Darmstadt / CASED
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
2. Platz Bachelor- und Studienarbeiten
Daniel Lehmann, TU Darmstadt / CASED
On the Effectiveness of Coarse-Grained Control-Flow Integrity
2. Platz Bachelor- und Studienarbeiten
Daniel Lehmann, TU Darmstadt / CASED
On the Effectiveness of Coarse-Grained Control-Flow Integrity
3. Platz Bachelor- und Studienarbeiten
Johannes Krupp, Universität Saarland
Chameleon Vector Commitments
3. Platz Bachelor- und Studienarbeiten
Johannes Krupp, Universität Saarland
Chameleon Vector Commitments
-
2013
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Kévin Redon, TU Berlin
Security Analysis of 3G Access Points: Femtocells
1. Platz Master- und Diplomarbeiten
Kévin Redon, TU Berlin
Security Analysis of 3G Access Points: Femtocells
2. Platz Master- und Diplomarbeiten
Falk Schellenberg, Ruhr-Universität Bochum
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
2. Platz Master- und Diplomarbeiten
Falk Schellenberg, Ruhr-Universität Bochum
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
3. Platz Master- und Diplomarbeiten
Pawel Swierczynski, Ruhr-Universität Bochum
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
3. Platz Master- und Diplomarbeiten
Pawel Swierczynski, Ruhr-Universität Bochum
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
1. Platz Bachelor- und Studienarbeiten
Michael Laß, Universität Paderborn
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
1. Platz Bachelor- und Studienarbeiten
Michael Laß, Universität Paderborn
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
2. Platz Bachelor- und Studienarbeiten
Franziska Engelmann, TU Darmstadt
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
2. Platz Bachelor- und Studienarbeiten
Franziska Engelmann, TU Darmstadt
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
3. Platz Bachelor- und Studienarbeiten
Pascal Sasdrich, Ruhr-Universität Bochum
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
3. Platz Bachelor- und Studienarbeiten
Pascal Sasdrich, Ruhr-Universität Bochum
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Julia Hofmann, TU Darmstadt
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Julia Hofmann, TU Darmstadt
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Tim Jongerius, TU Darmstadt
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Tim Jongerius, TU Darmstadt
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Jennifer Illi, TU Darmstadt
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Jennifer Illi, TU Darmstadt
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
-
2012
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Thomas Pöppelmann, Ruhr-Universität Bochum
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
1. Platz Master- und Diplomarbeiten
Thomas Pöppelmann, Ruhr-Universität Bochum
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
2. Platz Master- und Diplomarbeiten
Sven Kälber, Universität Erlangen-Nürnberg
Forensic Application-Fingerprinting based on Filesystem Metadata
2. Platz Master- und Diplomarbeiten
Sven Kälber, Universität Erlangen-Nürnberg
Forensic Application-Fingerprinting based on Filesystem Metadata
3. Platz Master- und Diplomarbeiten
Eric Struse, Ruhr-Universität Bochum
Supporting User Awareness of Application Access Rights in Android
3. Platz Master- und Diplomarbeiten
Eric Struse, Ruhr-Universität Bochum
Supporting User Awareness of Application Access Rights in Android
1. Platz Bachelor- und Studienarbeiten
Adrian Winterstein, Hochschule Darmstadt / CASED
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
1. Platz Bachelor- und Studienarbeiten
Adrian Winterstein, Hochschule Darmstadt / CASED
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
2. Platz Bachelor- und Studienarbeiten
Christian Brandt, TU Darmstadt / CASED / Fraunhofer SIT
iButton Security - Security Analysis of Maxim eCash iButtons
2. Platz Bachelor- und Studienarbeiten
Christian Brandt, TU Darmstadt / CASED / Fraunhofer SIT
iButton Security - Security Analysis of Maxim eCash iButtons
3. Platz Bachelor- und Studienarbeiten
Daniel Steinmetzer, TU Darmstadt / CASED
Special Security Aspects of Mobile Ticketing Systems on Smartphones
3. Platz Bachelor- und Studienarbeiten
Daniel Steinmetzer, TU Darmstadt / CASED
Special Security Aspects of Mobile Ticketing Systems on Smartphones
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marion Herold, TU Darmstadt
Datensicherheit für Laptops von Verwaltungsmitarbeitern
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marion Herold, TU Darmstadt
Datensicherheit für Laptops von Verwaltungsmitarbeitern
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Kaffenberger, TU Darmstadt
Entwurf und Implementierung eines Backupkonzepts
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Kaffenberger, TU Darmstadt
Entwurf und Implementierung eines Backupkonzepts
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Dominik Welzbacher, TU Darmstadt
Automatisierte Passwortevaluation
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Dominik Welzbacher, TU Darmstadt
Automatisierte Passwortevaluation
-
2011
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Anika Pflug, Hochschule Darmstadt
Finger Vein Recognition
1. Platz Master- und Diplomarbeiten
Anika Pflug, Hochschule Darmstadt
Finger Vein Recognition
2. Platz Master- und Diplomarbeiten
Sebastian Abt, Hochschule Darmstadt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
2. Platz Master- und Diplomarbeiten
Sebastian Abt, Hochschule Darmstadt
Assessing Semantic Conformance of Minutiae-based Feature Extractors
3. Platz Master- und Diplomarbeiten
Felix Schuster, Ruhr-Universität Bochm
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
3. Platz Master- und Diplomarbeiten
Felix Schuster, Ruhr-Universität Bochm
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
1. Platz Bachelor- und Studienarbeiten
Daniel Ritter, Universität Ulm
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
1. Platz Bachelor- und Studienarbeiten
Daniel Ritter, Universität Ulm
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
2. Platz Bachelor- und Studienarbeiten
Felix Günther, TU Darmstadt
Cryptographic Treatment of Private User Profiles
2. Platz Bachelor- und Studienarbeiten
Felix Günther, TU Darmstadt
Cryptographic Treatment of Private User Profiles
3. Platz Bachelor- und Studienarbeiten
Sebastian Baltes, Universität Trier
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
3. Platz Bachelor- und Studienarbeiten
Sebastian Baltes, Universität Trier
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Christopher Zentgraf, media transfer AG
Aufbau eines hochverfügbaren Firewallsystems
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Christopher Zentgraf, media transfer AG
Aufbau eines hochverfügbaren Firewallsystems
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Phillip Lehecka, Vodafone D2 GmbH
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Phillip Lehecka, Vodafone D2 GmbH
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Hermann, Fraunhofer SIT
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Florian Hermann, Fraunhofer SIT
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
-
2010
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Lucas Vincenzo Davi, Ruhr-Universität Bochum
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
1. Platz Master- und Diplomarbeiten
Lucas Vincenzo Davi, Ruhr-Universität Bochum
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
2. Platz Master- und Diplomarbeiten
Felix Gröbert, Google
Automatic Identification of Cryptographic Primitives in Software
2. Platz Master- und Diplomarbeiten
Felix Gröbert, Google
Automatic Identification of Cryptographic Primitives in Software
3. Platz Master- und Diplomarbeiten
Ralf Zimmermann, Ruhr-Universität Bochum
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
3. Platz Master- und Diplomarbeiten
Ralf Zimmermann, Ruhr-Universität Bochum
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
1. Platz Bachelor- und Studienarbeiten
Ben Stock, Universität Mannheim
P2P-Botnetz-Analyse - Waledac
1. Platz Bachelor- und Studienarbeiten
Ben Stock, Universität Mannheim
P2P-Botnetz-Analyse - Waledac
2. Platz Bachelor- und Studienarbeiten
Gregor Hengst, Docomo Euro-Labs
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
2. Platz Bachelor- und Studienarbeiten
Gregor Hengst, Docomo Euro-Labs
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
3. Platz Bachelor- und Studienarbeiten
Tobias Janotta, FernUniversität Hagen
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
3. Platz Bachelor- und Studienarbeiten
Tobias Janotta, FernUniversität Hagen
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Alexander Schlüter, zeitform Internet Dienste OHG
SkyFolder - Datensicherung in der Cloud
1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Alexander Schlüter, zeitform Internet Dienste OHG
SkyFolder - Datensicherung in der Cloud
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marco Martin, TU Darmstadt
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Marco Martin, TU Darmstadt
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Vadim Korschok, Caritasverband Geldern-Kevelaer e.V.
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Vadim Korschok, Caritasverband Geldern-Kevelaer e.V.
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
-
2009
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Bastian Königs, Universität Ulm
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
1. Platz Master- und Diplomarbeiten
Bastian Königs, Universität Ulm
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
2. Platz Master- und Diplomarbeiten
Ralf Hund, Universität Mannheim
Countering Lifetime Kernel Code Integrity Protections
2. Platz Master- und Diplomarbeiten
Ralf Hund, Universität Mannheim
Countering Lifetime Kernel Code Integrity Protections
3. Platz Master- und Diplomarbeiten
Norbert Bißmeyer, FH Joanneum / Fraunhofer IGD
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
3. Platz Master- und Diplomarbeiten
Norbert Bißmeyer, FH Joanneum / Fraunhofer IGD
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
1. Platz Fachinformatiker
Tim Kuschewitz, Heinrich-Emanuel-Merck-Schule
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
1. Platz Fachinformatiker
Tim Kuschewitz, Heinrich-Emanuel-Merck-Schule
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
2. Platz Fachinformatiker
Stephan Wiesner, TU Darmstadt / Hochschulzentrum
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
2. Platz Fachinformatiker
Stephan Wiesner, TU Darmstadt / Hochschulzentrum
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
3. Platz Fachinformatiker
Marcus Kurnevsky, TU Darmstadt / Hochschulzentrum
Scriptbasiertes dezentrales Backup
3. Platz Fachinformatiker
Marcus Kurnevsky, TU Darmstadt / Hochschulzentrum
Scriptbasiertes dezentrales Backup
1. Platz Bachelorarbeiten
Sebastian Abt, Hochschule Darmstadt
A statistical approach to flow-based network attack detection
1. Platz Bachelorarbeiten
Sebastian Abt, Hochschule Darmstadt
A statistical approach to flow-based network attack detection
2. Platz Bachelorarbeiten
Malcolm Parsons, TU Darmstadt / Fraunhofer IGD
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
2. Platz Bachelorarbeiten
Malcolm Parsons, TU Darmstadt / Fraunhofer IGD
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
3. Platz Bachelorarbeiten
Nico Huber, TU Darmstadt / CASED
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
3. Platz Bachelorarbeiten
Nico Huber, TU Darmstadt / CASED
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
-
2008
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Dominik Herrmann, Universität Regensburg
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
1. Platz Master- und Diplomarbeiten
Dominik Herrmann, Universität Regensburg
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
2. Platz Master- und Diplomarbeiten
Timo Gendrullis, Ruhr-Universität Bochum
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
2. Platz Master- und Diplomarbeiten
Timo Gendrullis, Ruhr-Universität Bochum
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
3. Platz Master- und Diplomarbeiten
Erik Tews, TU Darmstadt
Attacks on the WEP protocol
3. Platz Master- und Diplomarbeiten
Erik Tews, TU Darmstadt
Attacks on the WEP protocol
1. Platz Fachinformatiker
Benjamin Tews, TU Darmstadt
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
1. Platz Fachinformatiker
Benjamin Tews, TU Darmstadt
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
2. Platz Fachinformatiker
Hendrik Würdemann, Vodafone D2 GmbH
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
2. Platz Fachinformatiker
Hendrik Würdemann, Vodafone D2 GmbH
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
1. Platz Bachelorarbeiten
Michael Kirchner, FH Hagenberg
Erkennung von Softwareschwachstellen durch Fuzzing
1. Platz Bachelorarbeiten
Michael Kirchner, FH Hagenberg
Erkennung von Softwareschwachstellen durch Fuzzing
2. Platz Bachelorarbeiten
Pascal Schöttle, Universität Duisburg-Essen
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
2. Platz Bachelorarbeiten
Pascal Schöttle, Universität Duisburg-Essen
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
3. Platz Bachelorarbeiten
Reinhard Riedmüller, FH Hagenberg
Analyse von hardwarevirtualisierenden Rootkits
3. Platz Bachelorarbeiten
Reinhard Riedmüller, FH Hagenberg
Analyse von hardwarevirtualisierenden Rootkits
-
2007
Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Matthias Kirchner, TU Dresden
Fälschbarkeit von Indizien der Multimediaforensik
1. Platz Master- und Diplomarbeiten
Matthias Kirchner, TU Dresden
Fälschbarkeit von Indizien der Multimediaforensik
2. Platz Master- und Diplomarbeiten
Kalman György Graffi, TU Darmstadt
A Security Framework for Organic Mesh Networks
2. Platz Master- und Diplomarbeiten
Kalman György Graffi, TU Darmstadt
A Security Framework for Organic Mesh Networks
3. Platz Master- und Diplomarbeiten
Manuel Koschuch, TU Graz
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
3. Platz Master- und Diplomarbeiten
Manuel Koschuch, TU Graz
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
1. Platz Fachinformatiker / Sonstige Abschlüsse
Martin Kasper, TU Darmstadt
Monitoring mit Nagios
1. Platz Fachinformatiker / Sonstige Abschlüsse
Martin Kasper, TU Darmstadt
Monitoring mit Nagios
2. Platz Fachinformatiker / Sonstige Abschlüsse
Ben Kopfer, Studentenwerk Darmstadt
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
2. Platz Fachinformatiker / Sonstige Abschlüsse
Ben Kopfer, Studentenwerk Darmstadt
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
1. Platz Bachelorarbeiten
Christian Rossow, FH Gelsenkirchen
Anti-Spam-Maßnahmen
1. Platz Bachelorarbeiten
Christian Rossow, FH Gelsenkirchen
Anti-Spam-Maßnahmen
2. Platz Bachelorarbeiten
Dirk Lentzen, FH Bonn-Rhein-Sieg
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
2. Platz Bachelorarbeiten
Dirk Lentzen, FH Bonn-Rhein-Sieg
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
3. Platz Bachelorarbeiten
Alexander Salim, FernUniversität Hagen
Strukturanalyse des A5/2
3. Platz Bachelorarbeiten
Alexander Salim, FernUniversität Hagen
Strukturanalyse des A5/2
-
2006
Details auf/zuklappen
1. Platz Universitäten
Timo Kasper, Ruhr-Universität Bochum
Embedded Security Analysis of RFID Devices
1. Platz Universitäten
Timo Kasper, Ruhr-Universität Bochum
Embedded Security Analysis of RFID Devices
2. Platz Universitäten
Axel Poschmann, Ruhr-Universität Bochum
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
2. Platz Universitäten
Axel Poschmann, Ruhr-Universität Bochum
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
3. Platz Universitäten
Carsten Willems, RWTH Aachen
Automatic Behavior Analysis of Malware
3. Platz Universitäten
Carsten Willems, RWTH Aachen
Automatic Behavior Analysis of Malware
1. Platz Fachhochschulen, Berufsakademien
Harald Lampensberger, FH Hagenberg, Österreich
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
1. Platz Fachhochschulen, Berufsakademien
Harald Lampensberger, FH Hagenberg, Österreich
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
2. Platz Fachhochschulen, Berufsakademien
Matthias Bauer, FH Kiel
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
2. Platz Fachhochschulen, Berufsakademien
Matthias Bauer, FH Kiel
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
3. Platz Fachhochschulen, Berufsakademien
Galina Dzhendova, FH Bonn-Rhein-Sieg
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
3. Platz Fachhochschulen, Berufsakademien
Galina Dzhendova, FH Bonn-Rhein-Sieg
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
-
2005
Details auf/zuklappen
1. Platz Universitäten
Andreas Wirtanaya, RWTH-Aachen
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
1. Platz Universitäten
Andreas Wirtanaya, RWTH-Aachen
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
2. Platz Universitäten
Thorsten Holz, RWTH-Aachen
New Fields of Application for Honeynets
2. Platz Universitäten
Thorsten Holz, RWTH-Aachen
New Fields of Application for Honeynets
3. Platz Universitäten
Hariharan Rajasekaran, TU München
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
3. Platz Universitäten
Hariharan Rajasekaran, TU München
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
1. Platz Fachhochschulen, Berufsakademien
Phillip Gebauer, BA Mannheim
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
1. Platz Fachhochschulen, Berufsakademien
Phillip Gebauer, BA Mannheim
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
2. Platz Fachhochschulen, Berufsakademien
Simon Buß, FH Osnabrück
und Jens Vogel, FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
2. Platz Fachhochschulen, Berufsakademien
Simon Buß, FH Osnabrück
und Jens Vogel, FH Zittau/Göritz
Automatisierte Recherche von Markenpiraterie im Internet
3. Platz Fachhochschulen, Berufsakademien
Sascha Bastke, FH Gelsenkirchen
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
3. Platz Fachhochschulen, Berufsakademien
Sascha Bastke, FH Gelsenkirchen
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
1. Platz Auszubildende
Daniel Dachmann, Fraunhofer IGD
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
1. Platz Auszubildende
Daniel Dachmann, Fraunhofer IGD
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
-
2004
Details auf/zuklappen
1. Platz Studierende
Ulrich Wölfel, Uni Lübeck / BSI
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
1. Platz Studierende
Ulrich Wölfel, Uni Lübeck / BSI
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
2. Platz Studierende
Ralf Weinman, TUD
Evaluating Algebraic Attacks on the AES
2. Platz Studierende
Ralf Weinman, TUD
Evaluating Algebraic Attacks on the AES
3. Platz Studierende
Camille Vuillaume, Ecole Centrale de Lyon / TUD
Side Channel Attacks on Elliptic Curve Cryptosystems
3. Platz Studierende
Camille Vuillaume, Ecole Centrale de Lyon / TUD
Side Channel Attacks on Elliptic Curve Cryptosystems
1. Platz Auszubildende
Eleftherios Kalegris, MAN AG
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
1. Platz Auszubildende
Daniel Kuhlmann, Fraunhofer SIT
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
1. Platz Auszubildende
Daniel Kuhlmann, Fraunhofer SIT
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
1. Platz Auszubildende
Eleftherios Kalegris, MAN AG
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
-
2003
Details auf/zuklappen
1. Platz Studierende
Markus Rohe, Universität des Saarlandes
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
1. Platz Studierende
Markus Rohe, Universität des Saarlandes
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
2. Platz Studierende
Ingo Riedel, Ruhr-Universität Bochum
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
2. Platz Studierende
Ingo Riedel, Ruhr-Universität Bochum
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
3. Platz Studierende
Nima Barraci, TUD-ISS
und Sven Becker, TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
3. Platz Studierende
Nima Barraci, TUD-ISS
und Sven Becker, TUD-ISS
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
1. Platz Auszubildende
Ingo Rohlfs, Fraunhofer SIT
Installation eines Intrusion Detection Systems
1. Platz Auszubildende
Ingo Rohlfs, Fraunhofer SIT
Installation eines Intrusion Detection Systems
2. Platz Auszubildende
Thomas Corell, Fraunhofer IGD
Autorisierung von OnlineTickets
2. Platz Auszubildende
Thomas Corell, Fraunhofer IGD
Autorisierung von OnlineTickets
3. Platz Auszubildende
Sascha Osdoba, Diginet GmbH
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
3. Platz Auszubildende
Sascha Osdoba, Diginet GmbH
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
-
2002
Details auf/zuklappen
1. Platz Studierende
Felix Madlener, TU Darmstadt
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
1. Platz Studierende
Felix Madlener, TU Darmstadt
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
2. Platz Studierende
Gerit Rothmaier, Uni Dormund
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
2. Platz Studierende
Gerit Rothmaier, Uni Dormund
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
3. Platz Studierende
Oliver Lobisch, FH Darmstadt
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
3. Platz Studierende
Oliver Lobisch, FH Darmstadt
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
-
2001
Details auf/zuklappen
1. Platz Studierende
Stefan Ludwig, TU Chemnitz
Verschlüsselung von Dateisystemen unter Linux
1. Platz Studierende
Stefan Ludwig, TU Chemnitz
Verschlüsselung von Dateisystemen unter Linux
2. Platz Studierende
Alexander Geraldy, Uni Saarbrücken
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
2. Platz Studierende
Alexander Geraldy, Uni Saarbrücken
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
3. Platz Studierende
Jan Peters, TU Darmstadt
Namensdienste für Mobile Agenten Systeme
3. Platz Studierende
Jan Peters, TU Darmstadt
Namensdienste für Mobile Agenten Systeme