10:00 | |
Begrüßung und Moderation
|
|
Michael Kreutzer
DZI
|
|
Kategorie 3: Sonstige Abschlußarbeiten | |
10:10 | |
Martin Kasper
TU Darmstadt
|
Monitoring mit Nagios
Geschäftsprozesse basieren in zunehmendem Maße auf IT-Strukturen und sind daher von diesen abhängig. Damit kann IT auch zum Risikofaktor für unternehmerisches Handeln werden. Technisches Monitoring kann dazu beitragen, die daraus resultieren Risiken zu eliminieren oder abzumildern.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
10:35 | |
Ben Kopfer
Studentenwerk Darmstadt
|
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
Im Rahmen der "IT-Sicherheit im Studentenwerk Darmstadt" wird neben der Überarbeitung der IT-Sicherheitsrichtlinie zur Regelung des Arbeitens am IT-System und der Ausarbeitung einer Dienstvereinbarung über die Internetnutzung und den Emailverkehr besonderer Wert auf die Sensibilisierung der Mitarbeiter für das IT-Sicherheitsbewusstsein gelegt. Durch den Besuch einer Unterweisung sollen die Mitarbeiter für die Risiken und Gefahren der Internetnutzung und des Emailverkehrs aufgeklärt werden um das Risikopotenzial des Humanfaktors einzuschränken. Hierbei wurden unter Anderem staatliche Vorgaben, Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik sowie eine Analyse des Umfelds in der Ausarbeitung berücksichtigt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Kategorie 2: Bachelorarbeiten | |
11:00 | |
Dirk Lentzen
FH Bonn-Rhein-Sieg
|
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
Immer mehr sensible Daten werden in IT-Systemen gespeichert und hinterlassen dort Spuren. Löschbarkeit als Designziel ist die Voraussetzung für die Vermeidung oder Entfernung solcher Spuren. Bestehende Ansätze zum Löschen von Daten werden systematisiert und ein neues Verfahren zum sicheren Löschen aus Datenbanken beziehungsweise von einmal beschreibbaren Medien wird vorgestellt.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:25 | |
Martina Lindorfer
FH OÖ Studienbetriebs GmbH
|
Aggregierte Digitale Signaturen
Digitale Signaturen stellen Integrität, Authentizität und Nicht-Leugbarkeit von elektronischen Dokumenten sicher. Aggregierte Signaturen fassen n Signaturen von n verschiedenen Personen und von n verschiedenen Nachrichten zu einer einzigen Signatur fixer Länge zusammen. Mögliche Anwendungen sind: Secure Border Gateway Protocol, PGP Web of Trust, Zertifikatsketten uvm.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
11:50 | |
Christian Rossow
FH Gelsenkirchen
|
Anti-Spam-Maßnahmen
Spam ist nach wie vor eine der größten Sicherheitsbedrohungen sowohl für Internet Service Provider als auch für Endanwender. In Zusammenarbeit mit der European Network and Information Security Agency (ENISA) wurden im Rahmen einer Studie Common Practices für den Schutz vor unerwünschten E-Mails ausgearbeitet. Forschungen mit einem speziellen Fokus auf IP-Blacklisting, durchgeführt am Institut für Internet-Sicherheit der FH Gelsenkirchen, vervollständigen eine Übersicht aktueller Anti-Spam-Maßnahmen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:15 | Mittagsbuffet |
13:15 | |
Alexander Salim
FernUniversität Hagen
|
Strukturanalyse des A5/2
Der A5/2-Algorithmus gehört zu einer Reihe von Algorithmen, die für die Verschlüsselung im Mobilfunkbereich eingesetzt werden. Er dient der Verschlüsselung des Datenstroms zwischen Mobiltelefon und Basisstation und wird in Ländern eingesetzt, die bestimmten Ausfuhrbestimmungen unterliegen. Die Arbeit untersucht den durch diesen Algorithmus erzeugten Zustandsgraphen und vergleicht die ersten Ergebnisse mit dem kryptographisch stärkeren Pendant dem A5/1-Algorithmus.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
13:40 | |
Heiko Webers
Universität Mannheim
|
Security and Safety of Ruby on Rails in regard to a project management software
Von der Abschlussarbeit zum Unternehmen: Wie eine Abschlussarbeit das Sicherheitsbewusstsein der Programmierer beeinflusst und den Grundstein für ein Unternehmen legt. Ruby on Rails ist einer der am stärksten wachsenden Programmier-Frameworks für Webanwendungen. Die Abschlussarbeit und andere Aktivitäten des Autors tragen zu der Vision eines von Anfang an sicheren Programmier-Frameworks bei.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Kategorie 1: Master- und Diplomarbeiten | |
14:05 | |
Kalman György Graffi
TU Darmstadt
|
A Security Framework for Organic Mesh Networks
Wireless Mesh Netzwerke bilden eine Brücke zwischen traditionellen GSM und MANET Szenarien und haben starke Sicherheitsanforderungen aber auch Charakteristika, die bestehende Sicherheitslösungen (z.B. aus dem Mobile Ad Hoc Network Bereich) nicht anwendbar machen. In der Diplomarbeit wird ein Lösungsframework zum Bootstrappen einer Sicherheitsinfrastruktur, ein sicheres Routingprotokoll sowie Verfahren zum Erkennen von bösartigen benachbarten und verbündeten bösartigen Knoten für Wireless Mesh Netzwerke, insbesondere für den IEEE 802.16 Mesh Mode, vorgestellt. Die Arbeit wurde sowohl simulativ als auch durch eine Angriffsbaumanalyse evaluiert, auf der IEEE Globecom'07 und der IEEE LCN '07 vorgestellt, und mündete in Kooperation mit der Siemens AG in zwei Patentanträgen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:30 | |
Matthias Kirchner
TU Dresden
|
Fälschbarkeit von Indizien der Multimediaforensik
Der Begriff Multimediaforensik subsumiert Verfahren zum Nachweis von Manipulationen an digitalen Mediendaten, welche meist auf einer statistischen Analyse des Medieninhaltes basieren. Ziel der Diplomarbeit war eine kritische Betrachtung des Beweiswertes derartiger Verfahren durch eine gezielte Untersuchung der Fälschbarkeit von Indizien aus forensischen Analysen. Die Arbeit zeigt erstmals systematische Schwachstellen von bildforensischen Verfahren auf und motiviert somit weitere und intensive Forschung an derartigen Technologien bevor sie in realen Anwendungsfällen, etwa zur Beweissicherung in Gerichtsprozessen, eingesetzt werden sollten.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
14:55 | Kaffeepause |
15:15 | |
Manuel Koschuch
TU Graz
|
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
Mit der fortschreitenden Vernetzung unterschiedlichster Systeme wächst auch immer mehr der Wunsch mit mobilen, stark ressourcenbegrenzten Geräten, nicht nur Internetzugriff zu erhalten, sondern auch sicherheitskritische Applikation wie Onlinebanking oder Mikropayment durchführen zu können. Diese Arbeit zeigt anhand der Integration elliptischer Kurven Kryptographie in das SSL Protokoll die Auswirkung dieses gerade für speicherarme Geräte geeigneten Public-Key Verfahrens auf die Geschwindigkeit des SSL Handshake Prozesses. Außerdem wird der Einfluss spezieller Befehlssatzerweiterungen auf den auf Anwenderseite erreichbaren Geschwindigkeitszuwachs untersucht.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:40 | |
Michael Müter
Universität Mannheim/RWTH Aachen
|
Web-based Honeypot Decoys
We present the design and implementation of a generic toolkit for turning arbitrary web applications into high interaction honeypots in an automated fashion. Moreover, we show the effectiveness of the system by using it to analyze numerous actual attacks that were captured within a period of ten weeks. In addition, we present a method of driving traffic to a web-based honeypot by advertising it through transparent links.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:05 | |
Osman Ugus
TU Darmstadt / NEC Europa Ltd.
|
Verschlüsselung in Wireless Sensor Netzwerken
Ausgehend von einer gründlichen Analyse beschreibt diese Diplomarbeit eine effiziente Realisierung des ECElgamal-Verfahrens. Obwohl aufgrund des geplanten Einsatzortes im drahtlosen Sensornetze besonders auf minimale Code-Größe geachtet wurde, wurde auch sehr geringe Rechenzeit und Energieverbrauch erreicht. Aufgrund gleicher Teilalgorithmen lassen sich die Ergebnisse auch für allgemeine Realisierungen für elliptische Kurven Kryptographie einsetzen.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:30 | Stimmabgabe der CAST-Mitglieder |
16:45 | Auszählung der Stimmen |
17:15 | Preisverleihung mit anschließendem Abendbuffet |
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Michael Kreutzer
Tel.: +49 (0) 6151/166165
Fax: +49 (0) 6151/164825
E-Mail: michael.kreutzer@cast-forum.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |