Programm Mittwoch 18.03.26
| Hauptprogramm (Hörsaal 0.43) | Studentenprogramm | |
|---|---|---|
| 09:00 - 09:30 | Eröffnung Dr. Rainer Heuer (Kanzler HAW Hamburg) Prof. Dr. Enno Stöver (Dekan Fakultät NIW) Dr. Hazim Fouad (Referatsleiter Kritische Infrastruktur und Cybersicherheit) | Hackathon Tag 2 (Raum 1.07b) |
| 09:30 - 10:30 | Keynote Security Assessment of Large Generative ModelsEN Dr. Yang Zhang (CISPA Helmholtz Center for Information Security) | |
| 10:30 | Kaffeepause | |
| 11:00 - 12:30 | Session: Identität Session Chair: Prof. Dr. Hannes Federrath (Universität Hamburg) Autoencoder-basierte, datensparsame Anomalieerkennung in Rechnernetzen Sebastian Karius, Philipp Rösner, Sandro Wefel (MLU Halle-Wittenberg) Herausforderungen bei der Anonymisierung von Instant Messaging: Eine datengestützte AnalyseEN Marc Roßberger, Doğan Kesdoğan (Universität Regensburg) Herausforderungen der zertifikatsbasierten Geräteidentifikation in der Operational Technology (OT) Philip Zimmermann, Sebastian Obermeier (Hochschule Luzern), Axel Pöschmann, Uwe Mannbar (Endress+Hauser) | |
| 12:30 - 13:30 | Mittagspause & Lunch Lecture Migration zu quantensicherer Kryptografie und der lange Weg zur Krypto-Agilität Sönke Huster (HiSolutions AG) | |
| 13:30 - 15:00 | Session: Kryptographie Session Chair: Prof. Dr. Sibylle Fröschle (Technische Universität Hamburg) Post-Quantum (In)Security of Current Wi-Fi Networks Nils Lohmiller, Lukas Köder, Bastian Buck (Hochschule Esslingen University of Applied Sciences) Phil Schmieder (University of Wuppertal) Michael Menth (University of Tuebingen) Tobias Heer (Hochschule Esslingen University of Applied Sciences) Indirect Steganographic Channel to Leak Data from a Blacklisting Service David Bonekamp (Deutsches Krebsforschungszentrum) Jörg Keller (FernUniversität in Hagen) Encrypted Endpoints: Defending Online Services from Illegitimate Bot Automation August See, Kevin Röbert, Mathias Fischer (Universität Hamburg) Entschlüsseln ohne Schlüssel, Signaturen fälschen & Phishen in der Telematikinfrastruktur mit KIM 1.5+ Christoph Saatjohann (FH Münster University of Applied Sciences) Nico Brüggemann (Fraunhofer SIT and National Research Center for Applied Cybersecurity ATHENE) | Capture the Flag Einführung (Raum 1.07b) |
| 15:00 | Kaffeepause | |
| 15:30 - 17:00 | Vorträge des Cast Promotionspreises Analyzing Privacy and Data Protection Violations in Mobile Applications Simon Koch Secure and Efficient Design of Lattice-based Cryptography Georg Land Mechanized Modeling and Security Proofs for Web Protocols Tim Würtele | |
| ab 19:00 | Konferenzdinner im Gröninger Braukeller | |