Programm Mittwoch 18.03.26

 Hauptprogramm (Hörsaal 0.43)Studentenprogramm
09:00 - 09:30Eröffnung
Dr. Rainer Heuer (Kanzler HAW Hamburg)
Prof. Dr. Enno Stöver (Dekan Fakultät NIW)
Dr. Hazim Fouad (Referatsleiter Kritische Infrastruktur und Cybersicherheit)

Hackathon Tag 2
(Raum 1.07b)
09:30 - 10:30Keynote

Security Assessment of Large Generative ModelsEN
Dr. Yang Zhang (CISPA Helmholtz Center for Information Security)
10:30Kaffeepause
11:00 - 12:30Session: Identität
Session Chair: Prof. Dr. Hannes Federrath (Universität Hamburg)

Autoencoder-basierte, datensparsame Anomalieerkennung in Rechnernetzen
Sebastian Karius, Philipp Rösner, Sandro Wefel (MLU Halle-Wittenberg)

Herausforderungen bei der Anonymisierung von Instant Messaging: Eine datengestützte AnalyseEN
Marc Roßberger, Doğan Kesdoğan (Universität Regensburg)

Herausforderungen der zertifikatsbasierten Geräteidentifikation in der Operational Technology (OT)
Philip Zimmermann, Sebastian Obermeier (Hochschule Luzern),
Axel Pöschmann, Uwe Mannbar (Endress+Hauser)
12:30 - 13:30Mittagspause & Lunch Lecture

Migration zu quantensicherer Kryptografie und der lange Weg zur Krypto-Agilität
Sönke Huster (HiSolutions AG)
13:30 - 15:00Session: Kryptographie
Session Chair: Prof. Dr. Sibylle Fröschle (Technische Universität Hamburg)

Post-Quantum (In)Security of Current Wi-Fi Networks
Nils Lohmiller, Lukas Köder, Bastian Buck (Hochschule Esslingen University of Applied Sciences)
Phil Schmieder (University of Wuppertal)
Michael Menth (University of Tuebingen)
Tobias Heer (Hochschule Esslingen University of Applied Sciences)

Indirect Steganographic Channel to Leak Data from a Blacklisting Service
David Bonekamp (Deutsches Krebsforschungszentrum)
Jörg Keller (FernUniversität in Hagen)

Encrypted Endpoints: Defending Online Services from Illegitimate Bot Automation
August See, Kevin Röbert, Mathias Fischer (Universität Hamburg)

Entschlüsseln ohne Schlüssel, Signaturen fälschen & Phishen in der Telematikinfrastruktur mit KIM 1.5+
Christoph Saatjohann (FH Münster University of Applied Sciences)
Nico Brüggemann (Fraunhofer SIT and National Research Center for Applied Cybersecurity ATHENE)

Capture the Flag Einführung
(Raum 1.07b)
15:00Kaffeepause
15:30 - 17:00Vorträge des Cast Promotionspreises

Analyzing Privacy and Data Protection Violations in Mobile Applications
Simon Koch

Secure and Efficient Design of Lattice-based Cryptography
Georg Land

Mechanized Modeling and Security Proofs for Web Protocols
Tim Würtele
ab 19:00Konferenzdinner im Gröninger Braukeller