| Date: | 20.11.2025 |
| Duration: | 10:00-16:15 |
| Location: |
Fraunhofer SIT
Rheinstraße 75 64295 Darmstadt |
| 10:00 | |
|
Begrüßung und Moderation
|
|
|
Harald Baier
Universität der Bundeswehr München
Andreas Dewald
ERNW Research GmbH
|
|
| 10:10 | |
|
Robin Sommer
Corelight, Inc.
|
Threat Hunting Before Anybody Knew
How Zeek Became an Essential Tool for Network Defense
Effective network defense demands visibility—a task at which Zeek, the open-source network security monitor, truly excels. In this presentation, we will recount how Zeek (formerly known as Bro) evolved from a relatively unknown research platform into a powerful operational security framework that now safeguards some of the world’s largest and most critical networks. Over more than two decades, Zeek underwent several distinct phases—including some near-death experiences—that ultimately proved pivotal in unlocking the full potential of its original technology. Today, the Zeek project thrives more than ever: an active community relies on the system across diverse environments, while a company founded by Zeek’s creators sustains core development efforts. |
| 10:50 | Kaffeepause (30 Min) |
| 11:20 | |
|
Dirk Kunze
Cyber Resilience Lab
|
(Cyber-)Resilienz in Kommunen
(Cyber-)Resilienz in Kommunen umfasst mehr als nur IT-Sicherheit und technische Maßnahmen. Basierend auf der Definition der Europäischen Kommission für kritische Infrastrukturen umfasst Resilienz auch Maßnahmen zur Überwindung der Folgen von Cyberangriffen. Der Autor hat die Vorbereitung von Kommunen auf IT-Ausfälle unabhängig von der Ursache untersucht. Dabei stand das Fortsetzen oder das Wiederaufnehmen der Leistungserbringung unabhängig von der Wiederherstellung der IT im Fokus. Das Ergebnis wurde im Resilienzmonitor 2025 veröffentlicht und wird exemplarisch dargestellt. |
| 12:00 | |
|
Justus Hoffmann
ERNW Research GmbH
|
Jigsaw RDPuzzle
Bei der Untersuchung eines Einbruchs stießen wir auf Anzeichen, dass die Angreifer Remote-Desktop-Verbindungen (RDP) benutzt hatten. Der einzige Weg, herauszufinden, was sie über RDP gemacht hatten, bestand in den RDP-Cache-Daten: zehntausende kleine, ungeordnete Ausschnitte des Bildschirminhalts. In diesem Vortrag beschreiben wir, wie wir durch eine Mischung aus manuellem puzzeln und der Anwendung teilautomatisierter Werkzeuge diese Ausschnitte zusammengesetzt haben. Dies ermöglichte uns, den Bildschirminhalt des Angreifers während des Angriffs zu rekonstruieren. |
| 12:40 | Mittagspause (60 Min) |
| 13:40 | |
|
Andreas Hammer
Friedrich-Alexander-Universität Erlangen-Nürnberg
|
Fit for Forensics: Eine Übersicht der Analysemethodologie von Wearables
Der Anspruch, messbare Eigenschaften des eigenen Körpers zu in Daten abzubilden, ist allgemein als Quantified Self bekannt. Obwohl die Zwecke dieser Daten in persönlicher Analyse und Training liegen, etabliert sich eine weitere Anwendung: Forensische Ermittlungen. Wearables treten hier als stille Zeugen auf, die pflichtbewusst Daten sammeln und speichern und dabei nur minimalen Raum für Interpretationen lassen. Dieser Vortrag bietet einen Überblick in die Grundlagen und Methodiken der Identifikation und Analyse von Wearables, um ressourcenschonend und dennoch produktiv damit zu arbeiten. |
| 14:20 | |
|
Christoph Dietzel
DE-CIX & MPI
|
DDoS Mitigation at Scale – A Research to Product Journey
Given the Internet’s critical importance today, even brief disruptions can have major effects. Interconnection providers manage thousands of connections, representing a large share of global traffic. Modern DDoS attacks keep growing in scale and impact, harming targets and straining infrastructure. We present the development of a mitigation technique and its research roots, showing why technical superiority alone does not ensure adoption on the Internet. Practical challenges in deploying a new service at the world’s largest IXP are also discussed. |
| 15:00 | Kaffeepause (30 Min) |
| 15:30 | |
|
Steffen Idler
BDO Germany AG
|
KI in eDiscovery: Einsatz in der Praxis und rechtliche Rahmenbedingungen
Steffen Idler spricht über den praktischen Einsatz von Methoden der Künstlichen Intelligenz (KI) in der eDiscovery. Es werden Effizienzgewinne und Herausforderungen untersucht, einschließlich der Akzeptanz bei Anwenderinnen und Anwendern sowie den Behörden. Zudem werden die relevanten rechtlichen Rahmenbedingungen beleuchtet, die bei der Integration von KI in eDiscovery-Prozesse zu beachten sind. |
| 16:10 | |
|
Harald Baier
Andreas Dewald
|
Verabschiedung und Ausblick
|
Deadline for a registration is 10.11.2025. By registering before deadline we charge a reduced fee. We ask you to take this offer to allow best preparation of the seminar. Special conditions may be granted for students and trainees.
| On registration ... | before deadline | after deadline |
|---|---|---|
| registration fee for the workshop | 350,00 € | 400,00 € |
| for owners of a CAST service package | 175,00 € | 200,00 € |
All prices are incl. 7% VAT
To pay the reduced fee, you should order the CAST service package now.
If you have any questions please contact:
Harald Baier
Universität der Bundeswehr München
Email: harald.baier@unibw.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
Email: simone.zimmermann
cast-forum.de
Please note that we only can accept registrations by this online form and not by our fax number.
| Forensik/Internetkriminalität | 20.11.2025 |
| CAST-Förderpreis IT-Sicherheit 2025 | 04.12.2025 |
| ID:SMART 2026 Workshop | 18.-19.02.2026 |
| 25th International Conference of the Biometrics Special Interest Group (BIOSIG 2026) | 25.-26.11.2026 |