<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:RubFlama;
        panose-1:2 0 0 0 0 0 0 0 0 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:#0563C1;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:#954F72;
        text-decoration:underline;}
p.MsoNoSpacing, li.MsoNoSpacing, div.MsoNoSpacing
        {mso-style-priority:1;
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0cm;
        mso-margin-bottom-alt:auto;
        margin-left:0cm;
        font-size:12.0pt;
        font-family:"Times New Roman",serif;}
span.E-MailFormatvorlage19
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
span.E-MailFormatvorlage20
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;
        font-family:"Calibri",sans-serif;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link="#0563C1" vlink="#954F72"><div class=WordSection1><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#8DAE10'>Bochum, November 11, 2022<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:RubFlama'><o:p> </o:p></span></p><p class=MsoNormal><b><span lang=EN-US style='font-size:10.0pt;font-family:RubFlama;color:#003560'>HGI team wins 1st place in the 9th German IT Security Award<o:p></o:p></span></b></p><p class=MsoNoSpacing style='text-align:justify;line-height:115%'><i><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>David Knichel, Amir Moradi, Nicolai Müller, and Pascal Sasdrich convinced the jury with their concept and win 100,000 euros in prize money.<o:p></o:p></span></i></p><p class=MsoNormal style='text-align:justify;line-height:115%;text-autospace:none'><b><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></b></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>Yesterday, Thursday, 10.11.2022, the winners of the 9th German IT Security Award were selected in Bochum. The first prize of 100,000 euros was awarded to the concept "Simply Secure: A Toolbox for Automated Generation and Evaluation of Protected Hardware" by HGI scientists David Knichel, Amir Moradi, Nicolai Müller, and Pascal Sasdrich. Second place went to the team "Morphing Attack Detection (MAD)" by Christoph Busch, Christian Rathgeb, Ulrich Scherhag, Daniel Fischer, Siri Lorenz, and Juan Tapia. They were awarded 40,000 euros for their work. The concept "Carbyne Stack - An Open Source Secure Multiparty Computation Cloud Platform" by Sven Trieflinger, Sebastian Becker, Vadim Raskin, Volker Suschke, Vincent Rieder, Jared Weinfurtner and Hanna Modica won 20,000 euros for the third place. The German IT Security Award was founded in 2006 by the Horst Görtz Foundation and is one of the most prestigious awards in the field of ITS. <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>"The award winners have developed convincing and innovative solutions for an important IT security problem of high quality. Furthermore, they have submitted a convincing plan to make these innovations available to the market, thus to the real world," said Prof. Michael Waidner (ATHENE), chairman of the jury, as a reason for the decision for the award winners. The award, designed by artist Reinhard Doubrawa, was handed over at the Ruhr University Bochum's Convention Center. "We are really surprised," said award winner Prof. Amir Moradi happily after receiving the award. "Especially for the PhDs, who are still at the beginning of their research careers, it is a great success. I am very proud of the whole team." <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><b><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>Simple security for hardware circuits<o:p></o:p></span></b></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>With their concept, the winners want to improve the security of hardware circuits. Security-critical Hardware is used in almost every device in our everyday digital lives. For example, the EC card is built with a chip based on cryptographic hardware. Criminals can gain access to sensitive data on the card by using a so-called side-channel attack, which allows them to obtain information on cryptographic keys to break them. "Designing side-channel-resistant circuits requires a lot of expertise, time, and money," Waidner explained in his laudation. "As a result, most circuits are designed without side-channel resistance. The award winners developed a set of tools that can be used to efficiently analyze and verify circuits for their security against side-channel attacks on the one hand, and to make them resistant to side-channel attacks in a fully automated way on the other hand," Waidner said. The team provides these tools via <a href="https://github.com/Chair-for-Security-Engineering">GitHub</a> for research and teaching purposes and aims to support developers in companies in designing secure hardware circuits easily in the future.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><b><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>Detection method for morphing attacks<o:p></o:p></span></b></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>The "Morphing Attack Detection (MAD)" concept of the 2nd place winning team focuses on so-called morphing attacks. These are increasingly used by criminals to manipulate passports as documents for identification control: With a morphed image, they can obtain a passport - and have thus created a false identity. In automated facial recognition, as used at airports, these morph passports are frequently undetectable. "Morphing Attack Detection (MAD)" is a detection technique that uses a combination of features from textures, noise patterns, or geometries in a photo image to identify these morph passes.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>The project, "Carbyne Stack - An Open Source Secure Multiparty Computation Cloud Platform," builds on cloud-native technologies that enable end-to-end encryption of data through secure multiparty computation. Companies can use the service to securely outsource computation with sensitive data. A total of 54 concepts from scientists and IT security experts from all over Germany were submitted for the award. The ten finalists presented their concepts in a poster session during the event before the jury finally announced the winners.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'> <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><b><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>Minister of the Interior Faeser wants to strengthen cybersecurity research<o:p></o:p></span></b></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>The patron of the event, Nancy Faeser, Federal Minister of the Interior and for Home Affairs, addressed the guests in a video message. "The threat situation in cyberspace is growing every day," the minister urged in her speech. A multifaceted view on IT security is needed, especially in the context of hybrid threats, she said. Scientists would contribute by building bridges between innovation and research, as well as industry and start-ups.<o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>In her message, Faeser was clear about the German government's political strategy: "We must and want to strengthen cybersecurity research. We want to strengthen digital sovereignty further and secure it in the future through good and close cooperation between applications and research." In this sense, the Federal Minister of the Interior warmly congratulated the winners. <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><b><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>“IT security is only as good as those who use it”, says Horst Görtz<o:p></o:p></span></b></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>The German IT Security Award aims to foster IT security concepts and solutions "made in Germany" in particular, contributing to strengthening the innovative power of the German economy. "I would like to see a clever idea for IT security in Germany that enables companies to stay ahead of the hackers," said Horst Görtz, who attended the award ceremony in person. He is convinced that IT security in Germany is highly developed. "But IT security is only as good as those who use it," he added. <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>Preceding the award ceremony, Bitkom organized the 2nd Cybersecurity Innovation Conference in cooperation with Fraunhofer SIT, ATHENE, Digital Hub and Ruhr University Bochum, Horst Görtz Institute for IT Security, and Cube 5. At the digital conference in the morning, the participants were able to follow exciting panels around topics of IT security online. Among others, Dr. Markus Richter, State Secretary at the Federal Ministry of the Interior and for Home Affairs and Federal Government Commissioner for Information Technology (CIO Bund) held keynotes. During the afternoon program, which was broadcast live from Bochum, Axel Deininger (Secunet), Prof. Angela Sasse (HGI), Thomas Caspers (BSI) and General Setzer (CISO BW) discussed the topic of "Innovation in and for Germany as a cyber security location". <o:p></o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal style='text-align:justify;line-height:115%'><span lang=EN-US style='font-size:10.0pt;line-height:115%;font-family:RubFlama;color:#003560'>After the award ceremony, numerous guests, speakers, and award winners took the opportunity to end the day together in a relaxed atmosphere over dinner.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><div style='mso-element:para-border-div;border:none;border-bottom:solid windowtext 1.0pt;padding:0cm 0cm 1.0pt 0cm'><p class=MsoNormal style='border:none;padding:0cm'><span lang=EN-US style='font-size:10.0pt;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p></div><p class=MsoNormal><span lang=EN-US style='font-size:10.0pt;font-family:RubFlama'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#003560'>Kind regards<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#003560'>Christina Scholten<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#003560'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#003560;mso-fareast-language:DE'>RUHR-UNIVERSITÄT BOCHUM<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'>Horst Görtz Institut for IT Security/ Cluster of Excellence CASA <o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>Marketing and Public Relations<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>MC EG 78, Postfach MC 3<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>Universitätsstr. 150<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>44780 Bochum, Germany<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>Tel: +49-(0)234-32-29274<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>E-Mail</span><span style='font-size:9.0pt;font-family:RubFlama;color:#003560;mso-fareast-language:DE'>: </span><u><span style='font-size:10.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'><a href="mailto:christina.scholten@rub.de"><span style='font-family:"Calibri",sans-serif;color:#8DAE10;mso-fareast-language:EN-US'>christina.scholten@rub.de</span></a><o:p></o:p></span></u></p><p class=MsoNormal><u><span style='font-size:10.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'><o:p><span style='text-decoration:none'> </span></o:p></span></u></p><p class=MsoNormal><u><span style='font-size:10.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'><a href="http://www.hgi.rub.de/"><span style='font-family:"Calibri",sans-serif;color:#8DAE10;mso-fareast-language:EN-US'>www.hgi.rub.de</span></a> <o:p></o:p></span></u></p><p class=MsoNormal><u><span style='font-size:10.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'><a href="http://www.casa.rub.de/"><span style='font-family:"Calibri",sans-serif;color:#8DAE10;mso-fareast-language:EN-US'>www.casa.rub.de</span></a><o:p></o:p></span></u></p><p class=MsoNormal><span style='font-size:9.0pt;font-family:RubFlama'><o:p> </o:p></span></p><p class=MsoNormal><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>To unsubscribe from any further information from the Horst Görtz Institute for IT Security, follow </span><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#8DAE10;mso-fareast-language:DE'><a href="https://lists.ruhr-uni-bochum.de/mailman/listinfo/hgi-news-international"><span style='color:#8DAE10'>this link</span></a></span><span lang=EN-US style='font-size:9.0pt;font-family:RubFlama;color:#1F497D;mso-fareast-language:DE'>.<o:p></o:p></span></p><p class=MsoNormal><span lang=EN-US><o:p> </o:p></span></p></div></body></html>