Die Gewinner des CAST-Förderpreises IT-Sicherheit

Der CAST-Förderpreis IT-Sicherheit wird seit 2001 an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen. CAST fördert damit gezielt den wissenschaftlichen Nachwuchs und zeichnet innovative Ideen, interessante Ergebnisse, neue Sichtweisen und Wege aus, die aktuelle und relevante Fragen der IT-Sicherheit adressieren.

Der Preis wird seit jeher in den Kategorien Master- und Diplomarbeiten, Bachelor- und Studienarbeiten sowie andere Abschlussarbeiten verliehen.

Hier sehen Sie eine Übersicht aller Preisträger der vergangenen Jahre.

Alle Jahre aufklappen
  • 2016
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Ullrich Scherhag, Hochschule Darmstadt

      Presentation Attack Detection for State-of-the-Art Speaker Recognition Systems
    • 2. Platz Master- und Diplomarbeiten
      Tommaso Frassetto, Universitа degli Studi di Padova

      Self-Rando: Practical Load-Time Randomization against Code-Reuse Attacks
    • 3. Platz Master- und Diplomarbeiten
      Oliver Wiese, Freie Universität Berlin

      Modern Shoulder Surfers: Design Principles and Analysis Methods for Human Computer Authentication Schemes
    • 1. Platz Bachelorarbeiten
      Endres Puschner, Ruhr-Universität Bochum

      Practical Man-In-The-Middle Attacks on Passive Car Entry Systems
    • 2. Platz Bachelorarbeiten
      Peter Schwemmer, Universität der Bundeswehr München / University of Cambridge

      Static analysis for Temporally Enhanced Security Logic Assertions
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Maximilian Zahn, TU Darmstadt

      Implementierung eines Systems zur Analyse der Gefährdungssituation im Netz des Fachgebietes
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen, Fraunhofer SIT

      Webserver mit sicher konfigurierter Transport-Layer-Security
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung)
      Klaus von Niessen, Fraunhofer SIT

      Webserver mit sicher konfigurierter Transport-Layer-Security
    Pressemitteilung Agenda
  • 2015
    Details auf/zuklappen
    • 1. Platz Masterarbeiten
      Rafael Fedler, TU München

      Code Transformations and Software Diversity for Improving Software Attack and Analysis Resilience
    • 2. Platz Masterarbeiten
      Richard Petri, Hochschule RheinMain

      Advanced Elliptic Curve Cryptography for Deeply Embedded Systems
    • 3. Platz Masterarbeiten
      Ägnes Kiss, TU Berlin

      Testing Self-Secure Exponentiation Countermeasures Against the Bellcore Attack
    • 1. Platz Bachelorarbeiten
      Dominik Maier, FAU Erlangen-Nürnberg

      Efficient Machine-Learning Attacks on Physically Unclonable Functions
    • 2. Platz Bachelorarbeiten
      Angela Baudach, Baden-Württemberg Cooperative State University Mannheim

      Information Security and Information Security Awareness - Impact of Culture and Measures for Improvement
    • 3. Platz Bachelorarbeiten
      Nils Rogmann, Hochschule Darmstadt

      Dynamische Analyse von Linux-Malware
    • 1. Platz Andere Abschlussarbeiten
      Kevin Bouhsard, TU Darmstadt

      Implementierung einer privaten Cloud-Lösung zur sicheren Speicherung von Klausuren, Mitarbeiter-Verträgen und anderen sicherheitskritischen Daten
    • 2. Platz Andere Abschlussarbeiten
      Michael Duin, TU Darmstadt

      Planung und Umsetzung eines neuen Konzepts für das Patchmanagement in der Präsidialverwaltung der Technische Universität Darmstadt
    • 3. Platz Andere Abschlussarbeiten
      Marco Schulz, TU Darmstadt

      Erstellung und Überprüfung eines Konzepts für die E-Mail Migration in der Präsidialverwaltung der Technischen Universität Darmstadt
    Pressemitteilung Agenda
  • 2014
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Andreas Nautsch, Hochschule Darmstadt / CASED

      Speaker Verification using i-Vectors
    • 2. Platz Master- und Diplomarbeiten
      Ephraim Zimmer, TU Dresden

      Post-Quantum Kryptographie für IPsec
    • 3. Platz Master- und Diplomarbeiten
      Daniel Steinmetzer, TU Darmstadt / CASED

      Security Analysis of Physical Layer Key Exchange Mechanisms
    • 1. Platz Bachelor- und Studienarbeiten
      Stefan Billeb, Hochschule Darmstadt / CASED

      Template Protection für biometrische Sprecherverifikation nach ISO/IEC 24745
    • 2. Platz Bachelor- und Studienarbeiten
      Daniel Lehmann, TU Darmstadt / CASED

      On the Effectiveness of Coarse-Grained Control-Flow Integrity
    • 3. Platz Bachelor- und Studienarbeiten
      Johannes Krupp, Universität Saarland

      Chameleon Vector Commitments
    Pressemitteilung Agenda
  • 2013
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Kévin Redon, TU Berlin

      Security Analysis of 3G Access Points: Femtocells
    • 2. Platz Master- und Diplomarbeiten
      Falk Schellenberg, Ruhr-Universität Bochum

      Reverse Engineering of Cryptographic Algorithms in Integrated Circuits
    • 3. Platz Master- und Diplomarbeiten
      Pawel Swierczynski, Ruhr-Universität Bochum

      Security Analysis of the Bitstream Encryption Scheme of Altera FPGAs
    • 1. Platz Bachelor- und Studienarbeiten
      Michael Laß, Universität Paderborn

      Sichere Speicherung vertraulicher Daten in verteilten Versionskontrollsystemen
    • 2. Platz Bachelor- und Studienarbeiten
      Franziska Engelmann, TU Darmstadt

      Design, Implementation, and Evaluation of User Interfaces for Privacy-preserving Mechanisms in Participatory Sensing Scenarios
    • 3. Platz Bachelor- und Studienarbeiten
      Pascal Sasdrich, Ruhr-Universität Bochum

      Implementation of a Security Module for Smart Metering Systems According to the BSI Protection Profile
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Julia Hofmann, TU Darmstadt

      Zweckgebundener Datenbrief für das Identitätsmanagementssystem mittels Web-basiertem Benutzerinterface
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Tim Jongerius, TU Darmstadt

      Einführung einer langfristigen Lösung für den sicheren Remotezugriff auf Unternehmensressourcen über das Internet
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Jennifer Illi, TU Darmstadt

      Konfigurieren eines bestehenden RADIUS-Servers für einen zentral geregelten VPN-Zugriff
    Pressemitteilung Agenda
  • 2012
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Thomas Pöppelmann, Ruhr-Universität Bochum

      Efficient Implementation of a Digital Signature Scheme Based on Low-Density Compact Knapsacks on Reconfigurable Hardware
    • 2. Platz Master- und Diplomarbeiten
      Sven Kälber, Universität Erlangen-Nürnberg

      Forensic Application-Fingerprinting based on Filesystem Metadata
    • 3. Platz Master- und Diplomarbeiten
      Eric Struse, Ruhr-Universität Bochum

      Supporting User Awareness of Application Access Rights in Android
    • 1. Platz Bachelor- und Studienarbeiten
      Adrian Winterstein, Hochschule Darmstadt / CASED

      Detektion von Ohren auf 3D-Profilbildern unter Verwendung der Flächenkrümmungen
    • 2. Platz Bachelor- und Studienarbeiten
      Christian Brandt, TU Darmstadt / CASED / Fraunhofer SIT

      iButton Security - Security Analysis of Maxim eCash iButtons
    • 3. Platz Bachelor- und Studienarbeiten
      Daniel Steinmetzer, TU Darmstadt / CASED

      Special Security Aspects of Mobile Ticketing Systems on Smartphones
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marion Herold, TU Darmstadt

      Datensicherheit für Laptops von Verwaltungsmitarbeitern
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Kaffenberger, TU Darmstadt

      Entwurf und Implementierung eines Backupkonzepts
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Dominik Welzbacher, TU Darmstadt

      Automatisierte Passwortevaluation
    Pressemitteilung Agenda
  • 2011
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Anika Pflug, Hochschule Darmstadt

      Finger Vein Recognition
    • 2. Platz Master- und Diplomarbeiten
      Sebastian Abt, Hochschule Darmstadt

      Assessing Semantic Conformance of Minutiae-based Feature Extractors
    • 3. Platz Master- und Diplomarbeiten
      Felix Schuster, Ruhr-Universität Bochm

      Konzeption und Implementierung einer zusätzlichen Verschlüsselungsschicht für Skype
    • 1. Platz Bachelor- und Studienarbeiten
      Daniel Ritter, Universität Ulm

      Bildbasierte Zugriffskontrolle für Passwortverwaltungssysteme auf mobilen Geräten
    • 2. Platz Bachelor- und Studienarbeiten
      Felix Günther, TU Darmstadt

      Cryptographic Treatment of Private User Profiles
    • 3. Platz Bachelor- und Studienarbeiten
      Sebastian Baltes, Universität Trier

      Automatic Generation of Test Cases for Protocol Robustness Testing using XML and Java
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Christopher Zentgraf, media transfer AG

      Aufbau eines hochverfügbaren Firewallsystems
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Phillip Lehecka, Vodafone D2 GmbH

      Implementierung eines internen Schwachstellenüberwachungssystems mittels OpenVAS
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Florian Hermann, Fraunhofer SIT

      Implementierung einer SSL-VPN-Lösung in Form eines Testlabor
    Pressemitteilung Agenda
  • 2010
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Lucas Vincenzo Davi, Ruhr-Universität Bochum

      Detection and Prevention of Return-Oriented Programming Attacks with Extension to Integrity Measurement Architectures
    • 2. Platz Master- und Diplomarbeiten
      Felix Gröbert, Google

      Automatic Identification of Cryptographic Primitives in Software
    • 3. Platz Master- und Diplomarbeiten
      Ralf Zimmermann, Ruhr-Universität Bochum

      Optimized Implementation of the Elliptic Curve Factorization Method on a Highly Parallelized Hardware Cluster
    • 1. Platz Bachelor- und Studienarbeiten
      Ben Stock, Universität Mannheim

      P2P-Botnetz-Analyse - Waledac
    • 2. Platz Bachelor- und Studienarbeiten
      Gregor Hengst, Docomo Euro-Labs

      Auto-Generation of Access-Control Policies: Elaboration of an Information Tracking Approach and its Prototype Implementation
    • 3. Platz Bachelor- und Studienarbeiten
      Tobias Janotta, FernUniversität Hagen

      Computergestützte Analyse von CISCO ASA Firewall-Konfigurationen
    • 1. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Alexander Schlüter, zeitform Internet Dienste OHG

      SkyFolder - Datensicherung in der Cloud
    • 2. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Marco Martin, TU Darmstadt

      Realisierung einer Backup-Lösung unter Verwendung einer Tape-Library mit Windows Server 2008
    • 3. Platz Andere Abschlussarbeiten (Fachinformatiker, Weiterbildung, etc.)
      Vadim Korschok, Caritasverband Geldern-Kevelaer e.V.

      Implementierung einer hochsicheren Linux Kernel-based Virtual Machine (KVM) Infrastruktur durch Mandatory Access Control
    Pressemitteilung Agenda
  • 2009
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Bastian Königs, Universität Ulm

      Sicherheit der PHY-und MAC-Schicht in 802.11-Netzwerken
    • 2. Platz Master- und Diplomarbeiten
      Ralf Hund, Universität Mannheim

      Countering Lifetime Kernel Code Integrity Protections
    • 3. Platz Master- und Diplomarbeiten
      Norbert Bißmeyer, FH Joanneum / Fraunhofer IGD

      Distributed Data Collection and Analysis for Attack Detection in Mobile Ad hoc Networks
    • 1. Platz Fachinformatiker
      Tim Kuschewitz, Heinrich-Emanuel-Merck-Schule

      Einführung einer Lösung zur Festplattenverschlüsselung von Notebooks
    • 2. Platz Fachinformatiker
      Stephan Wiesner, TU Darmstadt / Hochschulzentrum

      Konzeptionieren und Implementieren einer Sicherheitslösung für mobile Endgeräte
    • 3. Platz Fachinformatiker
      Marcus Kurnevsky, TU Darmstadt / Hochschulzentrum

      Scriptbasiertes dezentrales Backup
    • 1. Platz Bachelorarbeiten
      Sebastian Abt, Hochschule Darmstadt

      A statistical approach to flow-based network attack detection
    • 2. Platz Bachelorarbeiten
      Malcolm Parsons, TU Darmstadt / Fraunhofer IGD

      Evaluation der Auswirkungen verschiedener Angriffstypen in mobilen Ad-hoc-Netzen
    • 3. Platz Bachelorarbeiten
      Nico Huber, TU Darmstadt / CASED

      Quantencomputerresistente Kryptographieverfahren: Entwurf und Implementierung einer Hardware-Architektur des Merkle-Signatur-Verfahrens
    Pressemitteilung Agenda
  • 2008
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Dominik Herrmann, Universität Regensburg

      Analyse von datenschutzfreundlichen Übertragungstechniken hinsichtlich ihres Schutzes vor Datenverkehrsanalysen im Internet
    • 2. Platz Master- und Diplomarbeiten
      Timo Gendrullis, Ruhr-Universität Bochum

      Hardware-Based Cryptanalysis of the GSM A5/1 Encryption Algorithm
    • 3. Platz Master- und Diplomarbeiten
      Erik Tews, TU Darmstadt

      Attacks on the WEP protocol
    • 1. Platz Fachinformatiker
      Benjamin Tews, TU Darmstadt

      Konzeption und Integration einer Disaster Recovery Umgebung unter Microsoft Windows Server 2003
    • 2. Platz Fachinformatiker
      Hendrik Würdemann, Vodafone D2 GmbH

      Evaluierung einer gesicherten LDAPAuthentifizierung für Intranet-Anwendungen
    • 1. Platz Bachelorarbeiten
      Michael Kirchner, FH Hagenberg

      Erkennung von Softwareschwachstellen durch Fuzzing
    • 2. Platz Bachelorarbeiten
      Pascal Schöttle, Universität Duisburg-Essen

      Einsatz von Anomalieerkennung in Reliable-Server-Pooling-Systemen zur Verbesserung der Robustheit gegen Denial-of-Service-Angriffe
    • 3. Platz Bachelorarbeiten
      Reinhard Riedmüller, FH Hagenberg

      Analyse von hardwarevirtualisierenden Rootkits
    Pressemitteilung Agenda
  • 2007
    Details auf/zuklappen
    • 1. Platz Master- und Diplomarbeiten
      Matthias Kirchner, TU Dresden

      Fälschbarkeit von Indizien der Multimediaforensik
    • 2. Platz Master- und Diplomarbeiten
      Kalman György Graffi, TU Darmstadt

      A Security Framework for Organic Mesh Networks
    • 3. Platz Master- und Diplomarbeiten
      Manuel Koschuch, TU Graz

      Hardware/Software Co-Design of Public-Key Cryptography for SSL Protocol Execution in Embedded Systems
    • 1. Platz Fachinformatiker / Sonstige Abschlüsse
      Martin Kasper, TU Darmstadt

      Monitoring mit Nagios
    • 2. Platz Fachinformatiker / Sonstige Abschlüsse
      Ben Kopfer, Studentenwerk Darmstadt

      Mitarbeiter-Unterweisung zur Umsetzung der "IT-Sicherheit im Studentenwerk Darmstadt"
    • 1. Platz Bachelorarbeiten
      Christian Rossow, FH Gelsenkirchen

      Anti-Spam-Maßnahmen
    • 2. Platz Bachelorarbeiten
      Dirk Lentzen, FH Bonn-Rhein-Sieg

      Vorschlag und Definition eines neuen Sachziels - Löschbarkeit und Entwicklung sicherer Verfahren zur Implementierung
    • 3. Platz Bachelorarbeiten
      Alexander Salim, FernUniversität Hagen

      Strukturanalyse des A5/2
    Pressemitteilung Agenda
  • 2006
    Details auf/zuklappen
    • 1. Platz Universitäten
      Timo Kasper, Ruhr-Universität Bochum

      Embedded Security Analysis of RFID Devices
    • 2. Platz Universitäten
      Axel Poschmann, Ruhr-Universität Bochum

      Sidechannel Resistant Lightweight ASIC Implementations of DES and AES
    • 3. Platz Universitäten
      Carsten Willems, RWTH Aachen

      Automatic Behavior Analysis of Malware
    • 1. Platz Fachhochschulen, Berufsakademien
      Harald Lampensberger, FH Hagenberg, Österreich

      Konzept und prototypische Entwicklung eines Malware-Collectors zum Einsatz im Siemens Intranet
    • 2. Platz Fachhochschulen, Berufsakademien
      Matthias Bauer, FH Kiel

      Konzeption, Architektur und Entwicklung eines Thinclientsystems fuer Kryptographie und rechtsverbindliche Signaturen mit Smartcards
    • 3. Platz Fachhochschulen, Berufsakademien
      Galina Dzhendova, FH Bonn-Rhein-Sieg

      Analyse von Methoden zur Geschaeftsprozess- und Workflowmodellierung unter dem Aspekt der IT-Sicherheit
    Pressemitteilung Agenda
  • 2005
    Details auf/zuklappen
    • 1. Platz Universitäten
      Andreas Wirtanaya, RWTH-Aachen

      Modellierung und Normierung menschlicher Mimik zur Gesichtserkennung
    • 2. Platz Universitäten
      Thorsten Holz, RWTH-Aachen

      New Fields of Application for Honeynets
    • 3. Platz Universitäten
      Hariharan Rajasekaran, TU München

      A Fair and Balanced DRM System for Mobile Network Operators building on OMA DRM 2.0
    • 1. Platz Fachhochschulen, Berufsakademien
      Phillip Gebauer, BA Mannheim

      Entwicklung einer webbasierten Wireless LAN Sicherheits-Check Applikation
    • 2. Platz Fachhochschulen, Berufsakademien
      Simon Buß, FH Osnabrück und Jens Vogel, FH Zittau/Göritz

      Automatisierte Recherche von Markenpiraterie im Internet
    • 3. Platz Fachhochschulen, Berufsakademien
      Sascha Bastke, FH Gelsenkirchen

      Angriffe auf kryptographische Berechnungen mittels Seitenkanalanalyse von Datenzugriffen
    • 1. Platz Auszubildende
      Daniel Dachmann, Fraunhofer IGD

      Biometrische Zugangskontrolle nach dem neuen ISO-Standard
    Pressemitteilung Agenda
  • 2004
    Details auf/zuklappen
    • 1. Platz Studierende
      Ulrich Wölfel, Uni Lübeck / BSI

      Untersuchung zur Strukturbeschreibung von Mengen digitaler Bilder durch Ähnlichkeitsmaße
    • 2. Platz Studierende
      Ralf Weinman, TUD

      Evaluating Algebraic Attacks on the AES
    • 3. Platz Studierende
      Camille Vuillaume, Ecole Centrale de Lyon / TUD

      Side Channel Attacks on Elliptic Curve Cryptosystems
    • 1. Platz Auszubildende
      Eleftherios Kalegris, MAN AG

      Planung und Aufbau eines Honeynet Grundsystems für eine Machbarkeitsstudie und Trainingszwecke
    • 1. Platz Auszubildende
      Daniel Kuhlmann, Fraunhofer SIT

      Realisierung einer high-secure Windows 2003 Umgebung in Form eines Testlabors
    Pressemitteilung Agenda
  • 2003
    Details auf/zuklappen
    • 1. Platz Studierende
      Markus Rohe, Universität des Saarlandes

      RANDy - Ein auf radioaktivem Zerfall beruhender Generator von echten Zufallszahlen
    • 2. Platz Studierende
      Ingo Riedel, Ruhr-Universität Bochum

      Security in Ad-hoc Networks: Protocols and Elliptic Curve Cryptography on an Embedded Platform
    • 3. Platz Studierende
      Nima Barraci, TUD-ISS und Sven Becker, TUD-ISS

      Integration des Kryptoprozessors ECP in den Java-basierten FlexiECProvider
    • 1. Platz Auszubildende
      Ingo Rohlfs, Fraunhofer SIT

      Installation eines Intrusion Detection Systems
    • 2. Platz Auszubildende
      Thomas Corell, Fraunhofer IGD

      Autorisierung von OnlineTickets
    • 3. Platz Auszubildende
      Sascha Osdoba, Diginet GmbH

      Aufbau einer Domäne und Einrichtung zentraler Dienste sowie Anbindung an das Internet auf Basis Freier Software
    Pressemitteilung Agenda
  • 2002
    Details auf/zuklappen
    • 1. Platz Studierende
      Felix Madlener, TU Darmstadt

      FPGA based Hardware Acceleration for Elliptic Curve Cryptography based on GF (2n)
    • 2. Platz Studierende
      Gerit Rothmaier, Uni Dormund

      Modellbasiertes Sicherheitsmanagement: Abstrakte Anforderungen, Vertrauensbereiche und Konfiguration der Sicherheitsdienste
    • 3. Platz Studierende
      Oliver Lobisch, FH Darmstadt

      Verbesserung der Robustheit von Wasserzeichen in Audiodaten
    Pressemitteilung Agenda
  • 2001
    Details auf/zuklappen
    • 1. Platz Studierende
      Stefan Ludwig, TU Chemnitz

      Verschlüsselung von Dateisystemen unter Linux
    • 2. Platz Studierende
      Alexander Geraldy, Uni Saarbrücken

      Entwicklung und Implementierung eines Verschlüsselungssystems für den ISDN-Basisanschluß
    • 3. Platz Studierende
      Jan Peters, TU Darmstadt

      Namensdienste für Mobile Agenten Systeme
    Pressemitteilung Agenda

Nächster Workshop

Biometrie-BIOSIG 2017

Veranstaltungen von CAST-Mitgliedern

30.11.2017
12. Darmstädter Informationsrechtstag

CAST-Partnerschaften

Fraunhofer Institut für Graphische Datenverarbeitung Fraunhofer Institut für Sichere Informationstechnologie Technische Universität Darmstadt Gesellschaft für Informatik e.V. IT4WORK - Kompetenznetz virtuelle Arbeitswelten Security Valley(tm) Software-Cluster TeleTrusT Deutschland e.V. CRISP - Center for Research in Security and Privacy