10:00 | |
Begrüßung und Moderation
|
|
Harald Baier
Hochschule Darmstadt
Andreas Dewald
ERNW Research GmbH
|
|
10:10 | |
Andreas Könen
Bundesministerium des Innern
|
Aktuelle Herausforderungen der Cybersicherheit in Deutschland
Cybersicherheitsbedrohungen, wie Sie mit dem Cyberangriff auf 900.000 Router, der Wanna-Cry Erpressungskampagne oder den Spionagekampagne APT28 offenbar werden, fordern die Cybersicherheitsaufstellung Deutschlands immer wieder aufs Neue heraus. Wie müssen wir auf Basis der Cybersicherheitsstrategie 2016 die Cybersicherheitsarchitektur Deutschlands ausgestalten, um dieser Bedrohung Herr zu werden? Genügt es, lediglich die präventive Aufstellung zu verbessern, durch Analyse und Forensik die Detektion zu schärfen oder bedarf es doch auch einer Fähigkeit zur aktiven Cyberabwehr? |
11:10 | Kaffeepause |
11:35 | |
Steven Wood
Alste Technologies GmbH
|
Aspekte der digitalen Ermittlung
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:15 | |
Patrick Sauer
binsec GmbH
|
Hacker vs. Pentester: Hinterlassen Sie die gleichen Spuren?
Böswillige Hacker greifen IT-Systeme an, professionelle Penetrationstester ebenso. Natürlich unterscheidet sich die Motivation hinter den Angriffen, aber hinterlassen Hacker und Pentester eigentlich die gleichen IT-forensischen Spuren? Wir gehen der Frage auf den Grund.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
12:55 | Mittagsbuffet |
13:55 | |
Sven Schmitt
Bundeskriminalamt
|
Zur Herausforderung von Verschlüsselung in der digitalen Forensik
Der Einsatz moderner Verschlüsselung stellt auch Strafverfolgungsbehörden vor neue Herausforderungen. Dieser Vortrag beleuchtet den gesamt-gesellschaftlichen Aspekt des Themas und zeigt verschiedene Möglichkeiten zum Umgang mit verschlüsselten Daten auf. |
14:35 | |
Christoph Fischer
BFK edv-consulting GmbH
|
APT Readiness - Be prepared!
Kommt es zu einem Angriff mittels eines advanced persistent Threat (kurz: apT), werden die Maßnahmen in der ersten Woche von vielen kleinen Problemen begleitet, die die Beteiligten von wichtigen Aufgaben abhalten. Doch bereits durch wenige planerische Schritte im Vorfeld kann man diese Probleme klären und auch ohne großes Budget umsetzen. Für eine nachhaltige Bereinigung des Vorfalls ist es zudem extrem wichtig, dass die Täter nichts von den anlaufenden Untersuchungen und Gegenmaßnahmen bemerken. Denn nur so lässt sich ihre Vorgehensweise beobachten, die Ziele aufklären und die Werkzeuge entsprechend analysieren. Der Vortrag ist ein Erfahrungsbericht aus mehr als fünf Jahren apT-Bekämpfung, der den Teilnehmern anhand konkreter Beispiele helfen soll, sich auf Fälle dieser Art vorzubereiten und die typischen Fehler innerhalb der ersten 24 Stunden nach Bekanntwerden eines Vorfalls zu vermeiden.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
15:15 | Kaffeepause |
15:40 | |
Carsten Willems
VMRay GmbH
|
Countering Innovative Sandbox Evasion Techniques used by Malware
Sandboxsysteme zur automatisierten Erkennung und Analyse von Cyberangriffen sind heutzutage ein essentieller Bestandteil moderner Sicherheitskonzepte in allen größeren Unternehmen, Behörden und Organisationen. Aufgrund dieser Verbreitung entwickeln die Autoren von Schadsoftware immer ausgefeiltere Methoden zur Störung solcher Systeme, um sich somit der Entdeckung und der Analyse zu entziehen. Dieser Vortrag stellt die aktuell verwendeten Evasion-Techniken vor, erläutert diese anhand vieler konkreter Beispiele und diskutiert mögliche Gegenmaßnahmen auf Seite der Sandboxhersteller und -betreiber.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
16:20 | |
Michael Spreitzenbarth
IT-Consulting Spreitzenbarth
|
Mobile Angriffe auf Unternehmen: Vom Beifang bis zum gezielten Angriff
Smartphones und Tablets sind aus dem Unternehmensalltag längst nicht mehr wegzudenken. Sie dienen dabei nicht mehr nur der Kommunikation, sondern werden oft für die Bearbeitung von vertraulichen Dokumenten und für den Zugriff auf sensible Unternehmensressourcen verwendet. Dabei sind sie jedoch -im Vergleich mit der herkömmlicher Unternehmens-IT- meist deutlich schlechter geschützt. Das haben auch die Angreifer erkannt. Im Rahmen dieses Vortrags wird zunächst ein Überblick gegeben welche Gefahren auf Firmengeräte lauern und wie wahrscheinlich es ist, dass diese Geräten Angreifern zum Opfer fallen. Dabei wird speziell auf die Gefahren durch Malware und Cryptolocker aber auch auf manipulierte Wifi-Netze eingegangen. Zum Abschluss des Vortrags werden noch mögliche Schutzmaßnahmen diskutiert.
CAST-Mitglieder können hier die Vortragsunterlagen herunterladen.
|
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Harald Baier
h_da
E-Mail: harald.baier@cast-forum.de
Andreas Dewald
ERNW Research GmbH
E-Mail: adewald@ernw.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermanncast-forum.de
ID:SMART Workshop 2025 | 19.-20.02.2025 |
Recht und IT-Sicherheit | 06.03.2025 |
hot topic "Kryptoagilität" | 15.05.2025 |
MedCAST 25 - Sicheres digitales Gesundheitswesen | 22.05.2025 |
24th International Conference of the Biometrics Special Interest Group (BIOSIG 2025) | 25.-26.09.2025 |
Quantentechnologie und Quantencomputer-resistente Sicherheit | 23.10.2025 |