10:00 | |
Begrüßung und Moderation
|
|
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
Kpatcha Bayarou
Fraunhofer SIT
|
|
10:10 | |
Clemens A. Schulz
Rohde & Schwarz Cybersecurity GmbH
|
Das Einsatzfahrzeug 2.0 - Hochsichere und mobile Polizeiarbeit der Zukunft
Immer noch an der Tagesordnung: Polizeibeamte sind auf Streife oder bei Einsätzen und erst im Nachgang werden diese Fälle zurück auf der Wache digitalisiert und von den Beamten mit wichtigen Informationen sowie Fotos angereichert. Das klingt nur nicht ineffizient, sondern trägt auch stets das Risiko mit sich, dass Informationen verloren gehen könnten. Die Digitalisierung vor Ort hält jedoch auch viele Gefahren bereit und muss durch einen ausgeklügelten Ansatz zur hochsicheren und gleichzeitig hochmobilen Arbeit sichergestellt werden können. Im Rahmen der Präsentation wird eben genau dieses Rätsel aufgelöst und ein Ansatz vorgestellt, wodurch die Polizeiarbeit sicher und direkt vor Ort stattfinden kann und so die polizeiliche Arbeit auch in Deutschland revolutionieren kann. |
10:50 | |
Altaf Shaik
TU Berlin
|
New attack surfaces in 5G networks
This talk provides practical insights into the first phase of commercial 5G networks across the world. The emphasis is placed on the security issues that have been identified in the previous generations and may still prevail in 5G networks. Although major security improvements have been carried out by the standardization bodies, they differ in implementations. Experimental findings are provided to illustrate how secure 5G networks are compared to their previous generations and what to expect in the second phase of 5G networks given the new attack surfaces. |
11:30 | Kaffeepause |
11:45 | |
Thomas Östreich
BSI
|
Alternative Sicherheitsarchitekturen für mobile Systeme
Auf Basis des Genode OS Frameworks untersuchen wir den Einsatz von komponentenbasierten Architekturen auf mobilen Plattformen. Das Genode OS Framework bietet Security-by-Design und ermöglicht es damit grundsätzlich, die Angriffsfläche der Systeme auf allen Schichten zu minimieren. Die Sicherheitsarchitektur soll eine weitgehend statische Basisfunktionalität anbieten und in einer ersten Implementierung weitere Nutzerapplikation über eine gekapselte HTML5 Engine ermöglichen. |
12:25 | |
Matthias Schwan
Bundesdruckerei
|
Mobiler Personalausweis mit Fokus auf der umgesetzten Sicherheitsarchitektur (AT)
|
13:05 | Mittagspause |
14:05 | |
Michael Schwarz
CISPA
|
Mikroarchitekturangriffe oder: Warum auch fehlerfreie Software nicht sicher ist
Softwarefehler sind eine große Quelle von Sicherheitslücken, doch auch fehlerfreie Software ist nicht sicher. Angreifer können Seiteneffekte, die ihren Ursprung in der Hardware haben, ausnutzen, um spurlos Daten zu stehlen. Dieser Vortrag illustriert, wie solche Angriffe funktionieren, was wir dagegen unternehmen können, und wie sie die Entwicklung zukünftiger Hardware und Software beeinflussen. |
14:45 | |
Michael Eckel
Fraunhofer SIT
|
TPM: Fundamentals – Applications – Use Cases
A trusted platform module (TPM) is a cryptographic coprocessor that is protected against physical attacks and provides secure storage and key generation functions. It can be used in a variety of scenarios, such as protecting cryptographic keys or establishing a chain of trust to ensure that only authentic software is running on a system. Applications range from large-scale operating systems to embedded systems in areas such as critical infrastructure, automotive security, network equipment, cloud computing, Industry 4.0, and medical devices. |
15:25 | Kaffeepause |
15:40 | |
Lea Schönherr
Ruhr-Universität Bochum
|
Domain-adaptive Adversarial Machine Learning for Robust Speech Recognition
Despite this progress, machine learning systems still have many shortcomings, such as vulnerabilities against maliciously altered data or abuse of deepfakes. This talk will first present our recent results on adversarial attacks against speech recognition systems and deepfake detection. To this end, I will present a different perspective: We accept the presence of adversarial examples and design a model that forces any adversarial perturbations into perceivable ranges. |
16:20 | |
Philipp Keydel
Andreas Ley
Synogate UG
|
What to do when everyone wants to talk to you.
Battling appliance overload with faster state storage.
IoT and mobile has resulted in a drastic and continuing increase in network capable devices. Network services need to scale up to meet the rising demands of these devices, but must also be guarded against attacks that inevitably are launched from an ever increasing number of insecure IoT devices. A weakness, that almost all network appliances share, is the state storage where information about existing connections or sessions is held. If an attacker can exploit a particularly expensive state storage operation, then the appliance can be overwhelmed with network traffic well below its advertised network speed. In this talk we propose HashCache, a fast state storage solution, and show that its FPGA implementation can keep pace with and scale beyond modern network bandwidths. |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Kpatcha Bayarou
Fraunhofer SIT
E-Mail: kpatcha.bayarou@sit.fraunhofer.de
Kerstin Lemke-Rust
Hochschule Bonn-Rhein-Sieg
E-Mail: kerstin.lemke-rust@hochschule-bonn-rhein-sieg.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |