ATHENE Distinguished Lecture Series

Zu der ATHENE Distinguished Lecture Series laden wir etablierte nationale und internationale Cybersecurity-Expert*innen, die uns Einblicke in ihre neuesten For­schungsergebnisse geben. Die Vortragssprache ist Englisch.
Die Vorträge sind öffentlich, interessierte Besucher*innen sind herzlich willkommen. Eine Anmeldung ist allerdings erforderlich.

Die Veranstaltung wird in Präsenz an der TU Darmstadt durchgeführt. Der genaue Raum ist der Detailseite der jeweiligen Lecture zu entnehmen. Online wird das Event über MS Teams durchgeführt.

Bei einer Präsenzteilnahme besteht die Möglichkeit, sich nach dem Vortrag persönlich mit den wichtigsten Akteuren der Cybersicherheit zu treffen und auszutauschen.


Kommende Termine

Die für den 26. November 2024 geplante Lecture mit Melanie Volkamer vom KIT muss leider verschoben werden.  Wir informieren an dieser Stelle über einen neuen Termin.


Bisherige Vorträge unserer ATHENE Distinguished Lecture Series

2024

Tal Shapira, Reco
Vortrag: "A Deep Learning Approach for Detecting IP Hijack Attacks"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Amir Herzberg, University of Connecticut
Vortrag: "BGP-iSec: Improved Security of Internet Routing Against Post-ROV Attacks"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Juliane Krämer, Universität Regensburg
Vortrag: "On the physical security of multivariate signature schemes"
Mehr Informationen

Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt
Vortrag: "Ransomware & Cybercrime - Sind wir noch zu retten?"
Mehr Informationen

2023

Peter van Burgel, AMS-IX
Vortrag: "Securing vital infrastructure: A public or private matter?"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Katie Arrington
Vortrag:"The Criticality of Cybersecurity in Supply Chains"
Die Aufzeichnung ihres Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Konrad Rieck
Vortrag:"When Papers Choose their Reviewers: Adversarial Machine Learning in Conference Management Systems"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Matthias Wählisch
"Impactful Measurement Research: Lessons from Analyzing IP Prefix Hijacks, DDoS, and Emerging Transport Protocols"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Sascha Fahl
"A Holistic Approach to Human Factors in Cybersecurity"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Anat Bremler-Barr
"Cloud Auto-scaling Mechanisms Under DDoS Attacks: Yo-Yo Attack and Tandem Attack"
Die Aufzeichnung ihres Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Amir Moradi
"Simply Secure: Tools for Automated Generation and Evaluation of Protected Hardware"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Yuval Yarom
"Automating cryptographic code generation"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

Ulrich Rührmair
"Scalable Security without Classical Secrets"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

2022

Adrian Perrig
"Experiencing a new Internet Architecture"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

David Hay
"Network-Level IoT Security"
Die Aufzeichnung seines Vortrags ist auf YouTube veröffentlicht.
Mehr Informationen

2019

Peter Y. A. Ryan
"Trust and Trustworthiness of Voting Systems"
 

Juan Garay
"Foundational Aspects of Blockchain Protocols"
 

Alice J. O´Toole
"Turning a face recognition black box white: Understanding what deep convolutional neural networks learn about faces"
 

Gene Tsudik
"VRASED: Verifiable Remote Attestation for Simple Embedded Devices"
 

N. Asokan
"Hardware-assisted run-time protection: on balancing security and deployability"
 

Daniel Keim
"The Power of Visual Analytics for Security Applications"
 

2018

Ross Anderson
"Tracing Stolen Bitcoin"
 

Ari Juels
"Beyond Smarts: Toward Correct, Private, Data-Rich Smart Contracts"
 

Paulo Esteves-Veríssimo
"Grand Research Challenges for Cybersecurity of Critical Information and Infrastructures"
 

Gilles Barthe
"From Provable Security to Secure Cryptographic Implementations"
 

2017

Paul van Oorschot
"Security as a Science - Are we making progress?"
 

Srini Devadas
"Sanctum - Towards an Open-Source, Formally-Verifi ed Secure Processor"
 

Bart Preneel
"New Threat Models for Cryptography"
 

Cristina Nita-Rotaru
"Building Robust Distributed Systesm and Network Protocols"
 

Ulrich Meyer
"Algorithm Engineering for Graph Traversal and Graph Generation in External-Memory"
 

2016

Thorsten Holz
"Reflections on Code-Reuse Attacks and Defenses"
 

Pepijn W. H. Pinkse
"Quantum-Secure Authentication of Physical Optical Keys"
 

Alessandro Orso
"Automated Debugging: Are We There Yet?"
 

Negar Kiyavash
"A Timing Approach to Causal Network Inference: From Brain to Social Networks and Beyond"
 

Mauro Barni
"Multimedia Forensics: a Game Theoretic Approach"
 

Michael Backes
"Privacy in the Tomorrow‘s Internet"
 

2015

Matthew Smith
"
Frontiers of Usable Security - Developers, Administrators and System Security"
 

Jörn Müller-Quade
"A Systematic Approach to Cybersecurity: Models, Assumptions, Proofs"
 

Patrick McDaniel
"Six Years of Mobile Smartphone Security"
 

Nigel Smart
"Computing on Encrypted Data"
 

Angela Sasse
"Implicit authentication via biometrics: usability triumph or privacy nightmare?"
 

Steven M. Bellovin
"Web Secruity in the Real World"
 

Ernie Brickell
"Intel‘s Security Architecture Vision"
 

Jean-Pierre Seifert
"A thorough analysis of the arbiter PUF promise"
 

2014

Gene Tsudik
"Challenges in Remote Attestation of Low-End Embedded Devices"
 

Greg Morrisett
"Securing Code in a More Trustworthy Fashion"
 

Adrian Perrig
"SCION: Scalability, Control and Isolation On Newxt-Generation Network"
 

Farinaz Koushanfar
"Big Data, Big Security, Bigger Challenges and Opportunities"
 

Fred Schneider
"Toward a Science of Security"
 

Josyula R. Rao
"Using Big Data Analytics to Secure Enterprises"
 

2013

Amir Herzberg
"Plug-and-Play IP Security: Anonymity Infrastructure Instead of PKI"
 

Adi Shamir
"Cryptography: A Personal Perspective"
 

Vern Paxson
"Beyond Technical Security: Investigating Social and Economic Perspectives"
 

Srdjan Capkun
"Selected Topics in Wireless Physical Layer Security"
 

Christof Paar
"Constructive and Destructive Aspects of Security for the Internet of Things"
 

Radia Perlman
"Data: Making it be there when you want it, and making it disappear when you want it gone"
 

2012

Kai Grassie
"Mobile Security: A secure ecosystem for mobile communication"
 

Kristin Lovejoy
"Today‘s Security Attacks: A real world overview of who, how and why"
 

Kenneth Patterson
"TLS and DTLS: a Tale of Two Protocols"
 

Refik Molva
"Selected Protocols for RFID Security and Privacy"
 

Virgil Gligor
"Street-level Sematics for Attribute Authentication"
 

Ulfar Erlingsson
"Cloud Computing and Software Security"
 

Ueli Maurer
"Constructive Cryptography - A new Paradigm for Security"
 

2011

John Daugman
"Recognising Persons by their Iris Patterns"
 

Cedric Fournet
"Modular Code-Based Cryptographic Verification"
 

Michael Reiter
"Defending againgst Client Compromises in Client-Server Applications"
 

Elisa Bertino
"Protecting Information Systems from Insider Threats - Concepts and Issues"
 

Rainer Blatt
"The Quantum Way of doing Computations"
 

David Naccache
"On Secret Leakage and Polymorphic Code Design"
 

Vitaly Shmatikov
"The End of Anonymity, the Beginning of Privacy"
 

2010

Audun Jøsang
"User-Centric Identity Management"
 

Jean-Pierre Hubaux
"Location Privacy and Neighbor Discovery - Attacks, Countermeasures and Game-Theoretic Modeling"
 

Joshua D. Guttman
"Designing Correct Cryptoprotocols"
 

Gerd Leuchs
"Information is physical"
 

2009

Anja Feldmann
"Characteristics of Residential Broadband Internet Traffic"
 

Ronald Cramer
"On a Class of Special Codes Arising in Secure Multi-Party Computation"
 

Andrew C. Myers
"A higher-level abstraction for building decentralized distributed systems"
 

Somesh Jha
"Retrofitting Legacy Code for Security"
 

Renato Renner
"Security against Quantum: Mechanical Adversaries"
 

Bart Preneel
"Cryptographic Hash Functions Revisited: The NIST SHA-3 Comptetition"