10:00 | |
Begrüßung und Moderation
|
|
Andreas Heinemann
CAST e.V.
|
|
Kategorie 3: Andere Abschlussarbeiten | |
10:10 | |
Marco Martin
TU Darmstadt
|
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
Die dauerhafte Redundanz von relevanten Daten ist eine Grundvoraussetzung für alle Geschäftsprozesse in einem Unternehmen. Ziel war es ein Backup-System zu schaffen, welches nicht nur den Anforderungen des jährlich wachsenden Datenbestandes stand hält, sondern auch die Wiederherstellungszeit deutlich verringert und somit die Effektivität des Administrators steigert.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:40 | |
Alexander Schlüter
zeitform Internet Dienste OHG
|
SkyFolder Datensicherung in der Cloud
Das Projekt "SkyFolder" zeigt einen Ansatz zur sicheren Datenspeicherung in die "Cloud". Die webgesteuerte Applikation stellt dem Benutzer eine intuitive Benutzeroberfläche für diesen Zweck zur Verfügung. Neben den Vorteilen und Möglichkeiten der verwendeten Technik werden auch die Risiken und Nachteile bewertet.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:10 | Kaffeepause |
Kategorie 2: Bachelor- und Studienarbeiten | |
11:30 | |
Gregor Hengst
Docomo Euro-Labs
|
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:00 | |
Tobias Janotta
FernUniversität Hagen
|
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
Ob eine Firewall ihre Schutzwirkung tatsächlich erfüllt, hängt maßgeblich von ihrer Konfiguration ab. Zentrale Ergebnisse der Arbeit sind zum einen eine Testmethodik, mit der sich die Auswirkungen verschiedener Konfigurationsparameter auf das Verhalten von CISCO ASA Firewalls bestimmen lassen, zum anderen ein Durchflussmodell, das zur Paket-Durchflussanalyse dieses Firewall-Typs eingesetzt werden kann sowie darauf aufbauend der Prototyp eines Softwarewerkzeugs zur statischen Konfigurationsanalyse. Dieses basiert auf einer am Fraunhofer IESE entwickelten Software zur Analyse von Router-Konfigurationen und ermöglicht die Prüfung umfangreicher und komplexer Firewall- Konfigurationen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:30 | |
Ben Stock
Universität Mannheim
|
P2P-Botnetz-Analyse - Waledac
Im Rahmen dieser Arbeit wurde das Waledac-Botnetz analysiert und beschrieben. Dabei wurde nach Analyse der Programmstrukturen ein Klon des Bots entwickelt, der im Anschluss zur Datensammlung eingesetzt wurde. Zudem wird in der Arbeit auf Schwachstellen im System eingegangen, die im Februar diesen Jahres zur Übernahme des Botnetzes genutzt werden konnten.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:00 | Mittagsbuffet |
Kategorie 1: Master- und Diplomarbeiten | |
14:00 | |
Sören Bleikertz
IBM Research Zurich
|
Automated Security Analysis of Infrastructure Clouds
Cloud computing has gained remarkable popularity in the recent years by a wide spectrum of consumers, however it is shadowed by security challenges which inhibit its adoption. In particular, these highly flexible but complex cloud computing environments are prone to misconfigurations leading to security incidents. In this thesis we present a novel approach in the security assessment of multi-tier architectures deployed on infrastructure clouds such as Amazon EC2 with regard to reachability properties and vulnerability of services.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Lucas Vincenzo Davi
Ruhr-Universität Bochum
|
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
Return-Oriented Programming Angriffe sind eine neue mächtige Klasse von Laufzeitangriffen, die es einem Angreifer erlauben, ohne eigenen Schadcode einzuschleusen, Turing-vollständige Berechnungen und Operationen auszuführen. Dabei kombiniert der Angreifer mittels der Return Instruktion vorhandene Code Sequenzen aus dynamisch gelinkten Bibliotheken in einer Art und Weise zusammen, die es ihm erlauben sein konkretes Angriffsziel zu erreichen. Die eingereichte Arbeit stellt das Konzept und ein effizientes Tool zur Detektion von Return-Oriented Programming Angriffen auf Intel x86 Architekturen vor, das zusätzlich ermöglicht vorhandene IBM Integritätsarchitekturen (IMA) um Laufzeitintegrität zu erweitern.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:00 | |
Felix Gröbert
Google
|
Automatic Identification of Cryptographic Primitives in Software
Diese Arbeit erforscht und implementiert Methoden zur Erkennung kryptographischer Algorithmen und deren Parameter in Software.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:30 | Kaffeepause |
15:50 | |
Raffael Rittmeier
Universität Bremen
|
Grundzüge eines Sicherheitskonzepts für Arztpraxen unter Berücksichtigung der Gesundheitstelematik
Aufgrund der zunehmenden Digitalisierung und Vernetzung wird die Informationssicherheit in Arztpraxen immer wichtiger. In der vorliegenden Diplomarbeit werden die informationstechnischen Bedrohungen und Risiken in Arztpraxen auszugsweise analysiert. Die dabei entwickelte Vorgehensweise zeigt unter Verwendung von Bedrohungsbäumen (engl.: Attack Trees) die Grundzüge eines Sicherheitskonzepts zum Schutz der personenbezogenen Daten in Arztpraxen auf.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Ralf Zimmermann
Ruhr-Universität Bochum
|
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
Heutzutage gibt es eine weite Bandbreite digitaler Anwendungen - angefangen von Digitalreceivern bis hin zum Online Banking - die das RSA Kryptosystem nutzen, um die Sicherheit und Integrität der sensiblen Daten zu gewährleisten. Um den Grad der Sicherheit des Kryptosystems im Zusammenhang mit dem technologischen Fortschritt untersuchen und abschätzen zu können, ist eine ständige Verbesserung bestehender Angriffe und Implementierungen gegen das zu Grunde liegende mathematische Problem notwendig: die effiziente Faktorisierung großer Zahlen. Im Rahmen dieser Arbeit wurde die derzeit effizienteste FPGA-Implementierung beider Phasen der Elliptische Kurven Methode entwickelt und für eine Variante des COPACOBANA FPGA-Clusters optimiert, um das Zahlkörpersieb - den derzeit besten Algorithmus zur Faktorisierung großer Zahlen - zu beschleunigen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:50 | |
CAST-Mitglieder
|
Stimmabgabe
|
17:30 | Preisverleihung Promotionspreis IT-Sicherheit, Laudatio Professor Michael Waidner |
18:00 | Preisverleihung CAST-Förderpreis IT-Sicherheit, Laudatio Dr. Rainer Baumgart |
18:45 | Ausklang der Veranstaltung beim Buffet |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Andreas Heinemann
CAST e.V.
Tel.: 06151-155-529
E-Mail: andreas.heinemann@castforum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
Cybersicherheit für den Mittelstand | 21.11.2024 |
Forensik/Internetkriminalität | 28.11.2024 |
CAST-Förderpreis IT-Sicherheit 2024 | 05.12.2024 |
ID:SMART Workshop 2025 | 19.-20.02.2025 |