Sorry, this page is only available in German Language.
Die Gewinner des CAST-Förderpreises IT-Sicherheit
Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.
Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.
Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.
Alle Jahre aufklappen
-
2018Details auf/zuklappen
1. Platz Masterarbeiten
On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems
Michael Klooß, Karlsruher Institut für Technologie2. Platz Masterarbeiten
InternalBlue - A Bluetooth Experimentation Framework Based on Mobile Device Reverse Engineering
Dennis Mantz, Technische Universität Darmstadt3. Platz Masterarbeiten
Human Factors as Security Risks in IT Operations. An Empirical Evaluation of Operators’ Experiences with Security Miscongurations
Constanze Dietrich, Beuth University of Applied Sciences Berlin4. Platz Masterarbeiten
Analyse wartungsarmer Anti-Tracking-Verfahren im Web am Beispiel der Browser-Erweiterung Privacy Badger
Caroline Bender, Universität Siegen5. Platz Masterarbeiten
On the Analysis & Generation of Synthetic Attacks for Intrusion Detection Systems
Aidmar Wainakh, Technische Universität Darmstadt6. Platz Masterarbeiten
Exploring Deep Multi-biometric Fusion
Kristiyan Dimitrov, Technische Universität Darmstadt1. Platz Bachelorarbeiten
Valiant’s Universal Circuit - Towards a Modular Construction and Implementation
Daniel Günther, Technische Universität Darmstadt2. Platz Bachelorarbeiten
Forensic Log-file Evaluation, Unified Representation, Correlation and Visualization
Marius Frinken, FAU Erlangen-Nürnberg3. Platz Bachelorarbeiten
Ausarbeitung eines Leitfadens in Bezug auf die IT-Sicherheit mobiler SAPUI5 Anwendungen
Björn Becker, Hochschule Bremerhaven
-
2017Details auf/zuklappen
1. Platz Masterarbeiten
Exploiting Network Printers
Jens Müller, Ruhr-Universität Bochum2. Platz Masterarbeiten
Recovering Short Generators of Principal Fractional Ideals in Cyclotomic Fields of Conductor p^alpha q^beta
Patrick Holzer, Technische Universität Darmstadt3. Platz Masterarbeiten
Efficient Homomorphic Encryption to Protect Iris Codes for Biometric Authentication
Jascha Kolberg, Ruhr-Universität Bochum4. Platz Masterarbeiten
Better Early Than Never: Supporting Android Developers in Writing Secure Code
Duc Nguyen, Universität des Saarlandes1. Platz Bachelorarbeiten
Cache-Timing Side-Channel Attacks against Intel’s SGX
Moritz Eckert, Friedrich-Alexander-Universität Erlangen-Nürnberg2. Platz Bachelorarbeiten
Practical Attacks On Gridcoin
Tobias Niemann, Ruhr-Universität Bochum3. Platz Bachelorarbeiten
Cryptographically Secured “Battleship” Without a Trusted Third Party
Lennart Braun, Universität Hamburg4. Platz Bachelorarbeiten
A Comparative Study of Privacy Policies for Internet of Things Services
Niklas Paul, Goethe Universität Frankfurt5. Platz Bachelorarbeiten
Development of a Side-Channel Measurement Setup for RFID Smartcards
Nils Kafka, Ruhr-Universität Bochum6. Platz Bachelorarbeiten
Multi-spectral Iris Segmentation in visible Wavelengths
Torsten Schlett, Hochschule Darmstadt
-
2016Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
Ullrich Scherhag, Hochschule Darmstadt2. Platz Master- und Diplomarbeiten
Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
Tommaso Frassetto, Universitа degli Studi di Padova3. Platz Master- und Diplomarbeiten
Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
Oliver Wiese, Freie Universität Berlin1. Platz Bachelorarbeiten
Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
Endres Puschner, Ruhr-Universität Bochum2. Platz Bachelorarbeiten
Static analysis for Temporally Enhanced Security Logic Assertions
Peter Schwemmer, Universität der Bundeswehr München / University of Cambridge1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
Maximilian Zahn, TU Darmstadt2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Webserver mit sicher konfigurierter Transport-Layer-Security
Klaus von Niessen, Fraunhofer SIT2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
Webserver mit sicher konfigurierter Transport-Layer-Security
Klaus von Niessen, Fraunhofer SIT
-
2015Details auf/zuklappen
1. Platz Masterarbeiten
Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
Rafael Fedler, TU München2. Platz Masterarbeiten
Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
Richard Petri, Hochschule RheinMain3. Platz Masterarbeiten
Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
Ägnes Kiss, TU Berlin1. Platz Bachelorarbeiten
Efficient Machine-Learning Attacks on Physically Unclonable Functions
Dominik Maier, FAU Erlangen-Nürnberg2. Platz Bachelorarbeiten
Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
Angela Baudach, Baden-Württemberg Cooperative State University Mannheim3. Platz Bachelorarbeiten
Dynamische Analyse von Linux-Malware
Nils Rogmann, Hochschule Darmstadt1. Platz Andere Abschlussarbeiten
Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
Kevin Bouhsard, TU Darmstadt2. Platz Andere Abschlussarbeiten
Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
Michael Duin, TU Darmstadt3. Platz Andere Abschlussarbeiten
Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
Marco Schulz, TU Darmstadt
-
2014Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Speaker Verification using i-Vectors
Andreas Nautsch, Hochschule Darmstadt / CASED2. Platz Master- und Diplomarbeiten
Post-Quantum Kryptographie für IPsec
Ephraim Zimmer, TU Dresden3. Platz Master- und Diplomarbeiten
Security Analysis of Physical Layer Key Exchange Mechanisms
Daniel Steinmetzer, TU Darmstadt / CASED1. Platz Bachelor- und Studienarbeiten
Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
Stefan Billeb, Hochschule Darmstadt / CASED2. Platz Bachelor- und Studienarbeiten
On the Effectiveness of Coarse-Grained Control-Flow Integrity
Daniel Lehmann, TU Darmstadt / CASED3. Platz Bachelor- und Studienarbeiten
Chameleon Vector Commitments
Johannes Krupp, Universität Saarland
-
2013Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Security Analysis of 3G Access Points: Femtocells
Kévin Redon, TU Berlin2. Platz Master- und Diplomarbeiten
Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
Falk Schellenberg, Ruhr-Universität Bochum3. Platz Master- und Diplomarbeiten
Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
Pawel Swierczynski, Ruhr-Universität Bochum1. Platz Bachelor- und Studienarbeiten
Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
Michael Laß, Universität Paderborn2. Platz Bachelor- und Studienarbeiten
Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
Franziska Engelmann, TU Darmstadt3. Platz Bachelor- und Studienarbeiten
Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
Pascal Sasdrich, Ruhr-Universität Bochum1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
Julia Hofmann, TU Darmstadt2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
Tim Jongerius, TU Darmstadt3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
Jennifer Illi, TU Darmstadt
-
2012Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
Thomas Pöppelmann, Ruhr-Universität Bochum2. Platz Master- und Diplomarbeiten
Forensic Application-Fingerprinting based on Filesystem Metadata
Sven Kälber, Universität Erlangen-Nürnberg3. Platz Master- und Diplomarbeiten
Supporting User Awareness of Application Access Rights in Android
Eric Struse, Ruhr-Universität Bochum1. Platz Bachelor- und Studienarbeiten
Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
Adrian Winterstein, Hochschule Darmstadt / CASED2. Platz Bachelor- und Studienarbeiten
iButton Security - Security Analysis of Maxim eCash iButtons
Christian Brandt, TU Darmstadt / CASED / Fraunhofer SIT3. Platz Bachelor- und Studienarbeiten
Special Security Aspects of Mobile Ticketing Systems on Smartphones
Daniel Steinmetzer, TU Darmstadt / CASED1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Datensicherheit für Laptops von Verwaltungsmitarbeitern
Marion Herold, TU Darmstadt2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Entwurf und Implementierung eines Backupkonzepts
Florian Kaffenberger, TU Darmstadt3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Automatisierte Passwortevaluation
Dominik Welzbacher, TU Darmstadt
-
2011Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Finger Vein Recognition
Anika Pflug, Hochschule Darmstadt2. Platz Master- und Diplomarbeiten
Assessing Semantic Conformance of Minutiae-based Feature Extractors
Sebastian Abt, Hochschule Darmstadt3. Platz Master- und Diplomarbeiten
Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
Felix Schuster, Ruhr-Universität Bochm1. Platz Bachelor- und Studienarbeiten
Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
Daniel Ritter, Universität Ulm2. Platz Bachelor- und Studienarbeiten
Cryptographic Treatment of Private User Profiles
Felix Günther, TU Darmstadt3. Platz Bachelor- und Studienarbeiten
Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
Sebastian Baltes, Universität Trier1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Aufbau eines hochverfügbaren Firewallsystems
Christopher Zentgraf, media transfer AG2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
Phillip Lehecka, Vodafone D2 GmbH3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
Florian Hermann, Fraunhofer SIT
-
2010Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
Lucas Vincenzo Davi, Ruhr-Universität Bochum2. Platz Master- und Diplomarbeiten
Automatic Identification of Cryptographic Primitives in Software
Felix Gröbert, Google3. Platz Master- und Diplomarbeiten
Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
Ralf Zimmermann, Ruhr-Universität Bochum1. Platz Bachelor- und Studienarbeiten
P2P-Botnetz-Analyse - Waledac
Ben Stock, Universität Mannheim2. Platz Bachelor- und Studienarbeiten
Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
Gregor Hengst, Docomo Euro-Labs3. Platz Bachelor- und Studienarbeiten
Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
Tobias Janotta, FernUniversität Hagen1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
SkyFolder - Datensicherung in der Cloud
Alexander Schlüter, zeitform Internet Dienste OHG2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
Marco Martin, TU Darmstadt3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
Vadim Korschok, Caritasverband Geldern-Kevelaer e.V.
-
2009Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
Bastian Königs, Universität Ulm2. Platz Master- und Diplomarbeiten
Countering Lifetime Kernel Code Integrity Protections
Ralf Hund, Universität Mannheim3. Platz Master- und Diplomarbeiten
Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
Norbert Bißmeyer, FH Joanneum / Fraunhofer IGD1. Platz Fachinformatiker
Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
Tim Kuschewitz, Heinrich-Emanuel-Merck-Schule2. Platz Fachinformatiker
Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
Stephan Wiesner, TU Darmstadt / Hochschulzentrum3. Platz Fachinformatiker
Scriptbasiertes dezentrales Backup
Marcus Kurnevsky, TU Darmstadt / Hochschulzentrum1. Platz Bachelorarbeiten
A statistical approach to flow-based network attack detection
Sebastian Abt, Hochschule Darmstadt2. Platz Bachelorarbeiten
Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
Malcolm Parsons, TU Darmstadt / Fraunhofer IGD3. Platz Bachelorarbeiten
Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
Nico Huber, TU Darmstadt / CASED
-
2008Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
Dominik Herrmann, Universität Regensburg2. Platz Master- und Diplomarbeiten
Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
Timo Gendrullis, Ruhr-Universität Bochum3. Platz Master- und Diplomarbeiten
Attacks on the WEP protocol
Erik Tews, TU Darmstadt1. Platz Fachinformatiker
Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
Benjamin Tews, TU Darmstadt2. Platz Fachinformatiker
Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
Hendrik Würdemann, Vodafone D2 GmbH1. Platz Bachelorarbeiten
Erkennung von Softwareschwachstellen durch Fuzzing
Michael Kirchner, FH Hagenberg2. Platz Bachelorarbeiten
Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
Pascal Schöttle, Universität Duisburg-Essen3. Platz Bachelorarbeiten
Analyse von hardwarevirtualisierenden Rootkits
Reinhard Riedmüller, FH Hagenberg
-
2007Details auf/zuklappen
1. Platz Master- und Diplomarbeiten
Fälschbarkeit von Indizien der Multimediaforensik
Matthias Kirchner, TU Dresden2. Platz Master- und Diplomarbeiten
A Security Framework for Organic Mesh Networks
Kalman György Graffi, TU Darmstadt3. Platz Master- und Diplomarbeiten
Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
Manuel Koschuch, TU Graz1. Platz Fachinformatiker / Sonstige Abschlüsse
Monitoring mit Nagios
Martin Kasper, TU Darmstadt2. Platz Fachinformatiker / Sonstige Abschlüsse
Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
Ben Kopfer, Studentenwerk Darmstadt1. Platz Bachelorarbeiten
Anti-Spam-Maßnahmen
Christian Rossow, FH Gelsenkirchen2. Platz Bachelorarbeiten
Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
Dirk Lentzen, FH Bonn-Rhein-Sieg3. Platz Bachelorarbeiten
Strukturanalyse des A5/2
Alexander Salim, FernUniversität Hagen
-
2006Details auf/zuklappen
1. Platz Universitäten
Embedded Security Analysis of RFID Devices
Timo Kasper, Ruhr-Universität Bochum2. Platz Universitäten
Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
Axel Poschmann, Ruhr-Universität Bochum3. Platz Universitäten
Automatic Behavior Analysis of Malware
Carsten Willems, RWTH Aachen1. Platz Fachhochschulen, Berufsakademien
Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
Harald Lampensberger, FH Hagenberg, Österreich2. Platz Fachhochschulen, Berufsakademien
Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
Matthias Bauer, FH Kiel3. Platz Fachhochschulen, Berufsakademien
Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
Galina Dzhendova, FH Bonn-Rhein-Sieg
-
2005Details auf/zuklappen
1. Platz Universitäten
Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
Andreas Wirtanaya, RWTH-Aachen2. Platz Universitäten
New Fields of Application for Honeynets
Thorsten Holz, RWTH-Aachen3. Platz Universitäten
A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
Hariharan Rajasekaran, TU München1. Platz Fachhochschulen, Berufsakademien
Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
Phillip Gebauer, BA Mannheim2. Platz Fachhochschulen, Berufsakademien
Automatisierte Recherche von Markenpiraterie im Internet
Simon Buß, FH Osnabrück und Jens Vogel, FH Zittau/Göritz3. Platz Fachhochschulen, Berufsakademien
Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
Sascha Bastke, FH Gelsenkirchen1. Platz Auszubildende
Biometrische Zugangskontrolle nach dem neuen ISO-Standard
Daniel Dachmann, Fraunhofer IGD
-
2004Details auf/zuklappen
1. Platz Studierende
Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
Ulrich Wölfel, Uni Lübeck / BSI2. Platz Studierende
Evaluating Algebraic Attacks on the AES
Ralf Weinman, TUD3. Platz Studierende
Side Channel Attacks on Elliptic Curve Cryptosystems
Camille Vuillaume, Ecole Centrale de Lyon / TUD1. Platz Auszubildende
Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
Daniel Kuhlmann, Fraunhofer SIT1. Platz Auszubildende
Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
Eleftherios Kalegris, MAN AG
-
2003Details auf/zuklappen
1. Platz Studierende
RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
Markus Rohe, Universität des Saarlandes2. Platz Studierende
Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
Ingo Riedel, Ruhr-Universität Bochum3. Platz Studierende
Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
Nima Barraci, TUD-ISS und Sven Becker, TUD-ISS1. Platz Auszubildende
Installation eines Intrusion Detection Systems
Ingo Rohlfs, Fraunhofer SIT2. Platz Auszubildende
Autorisierung von OnlineTickets
Thomas Corell, Fraunhofer IGD3. Platz Auszubildende
Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
Sascha Osdoba, Diginet GmbH
-
2002Details auf/zuklappen
1. Platz Studierende
FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
Felix Madlener, TU Darmstadt2. Platz Studierende
Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
Gerit Rothmaier, Uni Dormund3. Platz Studierende
Verbesserung der Robustheit von Wasserzeichen in Audiodaten
Oliver Lobisch, FH Darmstadt
-
2001Details auf/zuklappen
1. Platz Studierende
Verschlüsselung von Dateisystemen unter Linux
Stefan Ludwig, TU Chemnitz2. Platz Studierende
Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
Alexander Geraldy, Uni Saarbrücken3. Platz Studierende
Namensdienste für Mobile Agenten Systeme
Jan Peters, TU Darmstadt

Next Workshop
Recht und IT-Sicherheit: Was folgt auf die Datenschutz-Grundverordnung?
- Termin: 14.03.2019
- 10:00-17:00 h
- Overview
- Program
- Registration