Die Finalist*innen 2022

In einem mehrstufigen Verfahren hat die Jury unter dem Vorsitz von Michael Waidner (Nationales Forschungszentrum für angewandte Cybersicherheit Athene) aus 54 eingereichten Projekten die innovativsten ausgewählt. Zehn Konzepte haben es ins Finale geschafft.

Die drei Gewinner*innen-Teams werden am 10. November an der Ruhr-Universität Bochum bekannt gegeben. Anmelden können Sie sich für die Preisverleihung auf dieser Seite.

Jazzer: Vollautomatisierte Fuzz Tests für Memory-Safe Programmiersprachen

Matthew Smith, Khaled Yakdan, Sergej Dechand, Norbert Schneider and Fabian Meumertzheim
Abstract: Fuzzing ist eine mächtige Testingmethode, mit der in memory-unsafe Sprachen wie C/C++ bereits zehntausende Bugs gefunden wurden. Mit Jazzer hat Code Intelligence einen vollautomatisierten Fuzzer für memory-safe Sprachen entwickelt. Google hat Jazzer nun in seine OSS-Fuzz Platform integriert, wo es seit 2021 als einziger Java Fuzzer einen wichtigen Beitrag für die Open-Source Community leistet.


Carbyne Stack - Eine Open Source Secure Multiparty Computation Cloud Plattform

Sven Trieflinger, Sebastian Becker, Vadim Raskin, Volker Suschke, Vincent Rieder, Jared Weinfurtner and Hanna Modica
Abstract: Carbyne Stack ist eine auf cloud-native Technologien aufbauende Open Source Plattform zum Speichern und Verarbeiten von verschlüsselten Daten über Secure Multiparty Computation. Als generische, skalierbare, ausfallsichere, und nach modernen Software Engineering Methoden entwickelte Lösung erschließt Carbyne Stack Secure Mutiparty Computation für den Einsatz in Unternehmen.


SChaSA: Secure Charging Station Adapter

Maria Zhdanova and Daniel Zelle
Abstract: Ladelösungen für Elektrofahrzeuge verfügen selten über intelligentes Messsysteme, die in Deutschland vorgeschrieben sind. Um zwischen Ladestationen, Zähler und Smart-Meter-Gateways zu übersetzen, haben wir SchaSA entwickelt. SchaSA verwendet EAL4+-zertifizierte Hardware, um die Integrität zu gewährleisten, und ermöglicht Kunden die sichere Nutzung von Ladestationen,die nicht speziell für den deutschen Markt entwickelt wurden.


Einfach sicher: Ein Werkzeugkasten zur automatisierten Erstellung geschützter Hardware

David Knichel, Amir Moradi, Nicolai Müller and Pascal Sasdrich
Abstract: Unsere Werkzeuge unterstützen EntwicklerInnen im Entwurf sicherer Hardwareschaltungen und ermöglichen sowohl unsichere Schaltungen vollautomatisiert gegen Seitenkanalangriffe zu schützen als auch die Seitenkanalresistenz beliebiger Schaltungen effizient zu überprüfen. Somit können kritische Schaltungen auch durch unerfahrene EntwicklerInnen zuverlässig gegen Seitenkanalangriffe gesichert werden.


SIMON - SIcherheitsMONitor für vernetzte Fahrzeuge

Roland Rieke and Florian Fenzl
Abstract: Die neuen verbindlichen Regelungen der United Nations zeigen, wie wichtig Cybersecurity für eine zunehmend vernetzte, automatisierte Mobilität ist. Wir entwickeln hybride, leichtgewichtige Anomalie-Erkennungssysteme, deren Ergebnisse nachvollziehbar genug sind, um zuverlässig Schadenminderungsmaßnahmen einzuleiten, was bei Standardmethoden des maschinellen Lernens nicht der Fall ist.


CodeShield - Cloud-Native Application Security

Andreas Dann, Manuel Benz, Johannes Späth and Eric Bodden
Abstract: Die sichere Konfiguration von großen Cloud-Anwendungen ist praktisch unmöglich. Jedoch hängt das Risiko einer Schwachstelle zu einem Großteil von dieser Konfiguration ab, da sie bestimmt welche Rechte ein Angreifer sich aneignen kann und auf welche Daten er zugreifen kann. CodeShield ermöglicht es Unternehmen die Cloud-Sicherheit effizient zu steigern, indem es die Angriffspfade zu und von einer Schwachstelle mittels einer neuartigen, graphenbasierten Cloud-Datenflussanalyse identifiziert.


Nyx: High Performance Fuzz Testing for Complex Systems, from Browsers to Hypervisors

Sergej Schumilo, Cornelius Aschermann and Thorsten Holz
Abstract: Nyx ist ein modernes, effizientes und quelloffenes Fuzzing-Framework. Im Gegensatz zu anderen Fuzzern überprüft Nyx den gesamten Software-Stack vom Web-Server bis zum Hypervisor auf kritische Sicherheitslücken. Die Nyx-Techniken wurden in acht weltweit renommierten Konferenzen publiziert und werden aufgrund ihres zukunftsweisenden Potenzials in internen Teams von Intel, Mozilla und AWS verwendet.


CoCoS: Secure Development of Smart Contracts

Jens-Rene Giesen, Sebastien Andreina, Michael Rodler, Ghassan Karame and Lucas Davi
Abstract: Sicherheitslücken in Smart Contracts führten zu massiven Verlusten. CoCoS (Contracts Compiled Securely) ist das erste Verfahren, welches Smart Contracts automatisch gegen verschiedene Angriffsklassen schützt. CoCoS unterstützt viele Smart Contract-Plattformen und Programmiersprachen, um sichere Ausführung von Contracts in unterschiedlichen Blockchain Technologien zu ermöglichen.


Smart eMail Link domain Extractor to support Visual Impaired People SMILE-4-VIP

Melanie Volkamer and Thorsten Schwarz
Abstract: Eine Voraussetzung für die erfolgreiche Digitalisierung ist es, dass Schutzmaßnahmen nicht nur effektiv, sondern auch barrierefrei sind. SMILE-4-VIP ist eine Schutzmaßnahme, die Menschen mit hochgradiger Sehbehinderung und Blindheit unterstützt, Phishing-E-Mails zu erkennen. SMILE-4-VIP wendet die Phishing-Forschung auf die Prozesse von seheingeschränkten Menschen im Umgang mit E-Mails an.


Morphing Attack Detection (MAD)

Christoph Busch, Christian Rathgeb, Ulrich Scherhag, Daniel Fischer, Siri Lorenz and Juan Tapia
Abstract: Morphing Angriffe bedrohen die Funktion des Passes als Dokument zur Identitätskontrolle. Daher haben die Autoren ein Detektions-Verfahren für solche Angriffe entwickelt. Da eine relevante Anzahl von Morph-Pässen bereits im Umlauf ist, wird der Einsatz von Morphing Attack Detection (MAD) Software an den Grenzen dringend notwendig. Die Umsetzung von MAD erfolgt durch eine Kombination von Merkmalen aus Texturen, Rauschmustern oder Geometrien in einem Lichtbild.

Auszeichnung 2022 von Künstler Reinhard Doubrawa gestaltet

Die Horst Görtz Stiftung konnte den in Köln lebenden Künstler Reinhard Doubrawa dafür gewinnen, die Auszeichnung des 9. Deutschen IT-Sicherheitspreises zu gestalten. Doubrawa, der in namenhaften Galerien und Museen Europas ausstellt, hat eine ästhetische Form für die Auszeichnung entwickelt, in der sich seine Assoziationen zum IT-Sicherheitsgedanken spiegeln. Seine aus Edelstahl gefertigte Scheibe zeigt ein homogenes, frei gestaltetes Muster von Strichen und Bögen, die den Betrachtenden viel Raum für eigene Assoziationen bieten. Die Formen, die aus dem Material ausgeschnitten sind, füllen die Scheibe bis in ihre Randgebiete. Dabei basieren sie auf dem typographisch modifizierten Buchstaben des Wortes „PROTECTED“. Bei der Gestaltung der Auszeichnung war es Doubrawa vor allem wichtig, „dass die Preisträger*innen eine Urkunde erhalten, die eine Spur von Unbekanntem, von Unsicherem besitzt“, erklärt er im Interview

Dr. Ing. eh. Horst Görtz
Dr. Ing. eh. Horst Görtz

Mehr über den Preis und seine Preisträger

Der Deutsche IT-Sicherheitspreis wird seit 2006 von der Horst Görtz Stiftung ausgelobt. Damit trägt die Stiftung seit mehr als 15 Jahren dazu bei, die Position von IT-Sicherheit „Made in Germany“ zu festigen und zu fördern und einen Beitrag zur Stärkung der Innovationskraft der deutschen Wirtschaft zu leisten.

Dr.-Ing. E. h. Horst Görtz war selbst viele Jahre aktiv an der Entwicklung der IT-Sicherheit in Deutschland beteiligt. 1996 hat er dann die Horst Görtz Stiftung gegründet, deren Ziel unter anderem die gemeinnützige Förderung von Wissenschaft und Technik in Forschung und Lehre ist. Ein besonderer Schwerpunkt liegt dabei auf der Informationssicherheit. Die Stiftung unterstützt die Branche unter anderem durch Förderung von Stiftungsprofessuren, Doktoranden und Veranstaltungen sowie durch den Deutschen IT-Sicherheitspreis.

Die bisherigen Gewinner des Deutschen IT-Sicherheitspreises

Sie möchten wissen, welche innovativen Konzepte und Lösungen in den vergangenen Jahren den IT-Sicherheitspreis erhalten haben? Hier finden Sie eine Übersicht der bisherigen Preisträger.