Gäste in 2022

Dezember

 

Marcus Brinkmann (Ruhr-Uni­ver­si­tät Bo­chum)

Marcus Brinkmann gab einen Überblick über die Ergebnisse zur E-Mail-Verschlüsselung, präsentierte Folgeergebnisse, die einen Einblick in die Herausforderungen bei der Entschärfung dieser Probleme geben, und sprach über die jüngsten Standardisierungsbemühungen, diese Probleme kryptografisch anzugehen.

 

Mehrdad Bahrini (Universität Bremen)

Medad Bahrini zeigte, wie man HCI-Interaktionsansätze wie Gamification, die Visualisierung persönlicher Daten und die Transparenz von Benutzerrechten nutzen kann, um Benutzer in die Lage zu versetzen, ihre Daten im Bereich der intelligenten Geräte zu schützen.

 

 

November

 

Lukas Struppek (TU Darmstadt)

Lukas Struppek gab einen Überblick über verschiedene gängige Angriffe auf Deep Learning-Systeme und welche Auswirkungen sie in der Praxis haben können.

 

Prof. Dr. Josh Benaloh (Microsoft Research / University of Washington)

Prof. Dr. Josh Benaloh zeigte, wie die "Ende-zu-Ende-Verifizierbarkeit" bei Wahlen eingesetzt werden kann, damit die Wähler sich selbst davon überzeugen können, dass ihre Stimmen korrekt gezählt wurden - ohne dass sie einer Software, Hardware oder einem Mitarbeiter vertrauen müssen.

 

Prof. Dr. Christian Reuter (TU Darmstadt)

Prof. Dr. Christian Reuter stellte die Ziele und Herausforderungen des Fachgebiets "Information Technology Peace Research" vor, einer Disziplin, die in der Schnittmenge der Informatik sowie Friedens- und Sicherheitsforschung liegt.

 

 

Oktober

 

Armin Harbrecht (Aramido)

Armin Harbrecht zeigte anhand seiner praktischen Erfahrungen in beiden Positionen, was bei der Kommunikation zwischen Berichterstatter und Empfänger von Schwachstellenmeldungen schief gehen kann (und was richtig ist).

 

Prof. Dr. Nico Ebert (ZHAW)

Prof. Dr. Nico Ebert hielt einen Vortrag mit dem Titel "Understanding and Changing User Behavior in Security & Privacy: Anwendung des COM-B-Modells", in dem er das COM-B-Modell und das Verhaltensrad beschrieb und erläuterte, wie er es in einer Studie über die Motivation von TikTok-Nutzern, sich mit den Datenschutzeinstellungen der App zu beschäftigen, einsetzte.

 

Sebastian Roth (CISPA)

Sebastian Roth hielt einen Vortrag mit dem Titel "How to Deploy Security Headers Online (Consistently)", in dem er einen Überblick über seine Forschung gab, in der er die Verbreitung von Sicherheitsinkonsistenzen gemessen hat.

 

 

September

 

Prof. Dr. Oksana Kulyk (IT University of Copenhagen)

Prof. Dr. Oksana Kulyk hielt einen Vortrag über die von den Wählern wahrgenommenen Risiken in Bezug auf die Nutzung von Wahltechnologien und identifizierte 11 Themen, die Faktoren darstellen, die in technologisches Vertrauen, institutionelles Vertrauen und andere unterteilt sind.

 

Prof. Dr. Vanessa Teaue ( Australian National University)

Prof. Dr. Vanessa Teague lud alle ein, an einer Diskussion über die jüngsten Vorschläge der Europäischen Union zum clientseitigen Scannen von Geräten teilzunehmen.

 

 

Juli

 

Prof. Dr. Oksana Kulyk (IT University of Copenhagen)

Prof. Dr. Oksana Kulyk hielt einen Vortrag über die Erweiterung eines realen elektronischen Wahlsystems um einen Code-Voting-Ansatz, der die Integrität von Wahlen erhöht.

 

Benjamin Bachman (STRÖER)

Benjamin Backman hielt einen Vortrag über den Umgang mit Informationssicherheit in großen Unternehmen.

 

 

Juni

 

Marius Krüger (DEMOCRACY - Deutschland)

Marius Krüger präsentierte einen Überblick über seine App DEMOCRACY, die den Nutzern helfen soll herauszufinden, inwieweit ihre Wahlpräferenzen mit den tatsächlichen Abstimmungen im Deutschen Bundestag übereinstimmen.

 

Prof. Dr. Cristoph Krauß (Hochschule Darmstadt)

Prof. Dr. Krauß präsentierte einen Vortrag über die derzeitige Sicherheit und den Datenschutz in der Ladeinfrastruktur von Elektrofahrzeugen und entwickelte ein neues Modell zum Schutz vor schleichenden Bedrohungen.

 

 

Mai

 

Dr. David Dueñas-Cid (Gdansk University of Technology)

Dr. Dueñas-Cid präsentierte einen theoretischen Rahmen für Vertrauen und Misstrauen und deren Auswirkungen auf die elektronische Stimmabgabe am Beispiel der niederländischen Wahlen 2006/2007.

 

März

 

Prof. Dr. Simon Trang (Georg-August-Universität Göttingen)

Prof. Dr. Simon Trang stellte seine Arbeit "ITS.kompetent" vor, einen Ansatz zur Identifizierung, Messung und Entwicklung aufgabenspezifischer Informationssicherheitskompetenzen von Mitarbeitern.

 

Dr. Ben Stock (CISPA)

 

Dr. Ben Stock stellte die Entwicklung von Content Security Policies (CPS) im Laufe der Zeit vor und erläuterte, wie Websites diese nutzen können, um sich gegen drei Angriffsklassen zu schützen.

 

 

Februar

 

David Ruescas (Sequent)

David Ruescas stellte uns die Geschichte und die Technologien von Sequent vor, einem spanischen Start-up-Unternehmen, das durchgängig verifizierbare E-Voting-Dienste anbietet.