| 10:00 | |
|
Begrüßung und Moderation
|
|
|
Harald Baier
Universität der Bundeswehr München
Andreas Dewald
ERNW Research GmbH
|
|
| 10:10 | |
|
Robin Sommer
Corelight, Inc.
|
Threat Hunting Before Anybody Knew
How Zeek Became an Essential Tool for Network Defense
Effective network defense demands visibility—a task at which Zeek, the open-source network security monitor, truly excels. In this presentation, we will recount how Zeek (formerly known as Bro) evolved from a relatively unknown research platform into a powerful operational security framework that now safeguards some of the world’s largest and most critical networks. Over more than two decades, Zeek underwent several distinct phases—including some near-death experiences—that ultimately proved pivotal in unlocking the full potential of its original technology. Today, the Zeek project thrives more than ever: an active community relies on the system across diverse environments, while a company founded by Zeek’s creators sustains core development efforts. |
| 10:50 | Kaffeepause (30 Min) |
| 11:20 | |
|
Dirk Kunze
Cyber Resilience Lab
|
(Cyber-)Resilienz in Kommunen
(Cyber-)Resilienz in Kommunen umfasst mehr als nur IT-Sicherheit und technische Maßnahmen. Basierend auf der Definition der Europäischen Kommission für kritische Infrastrukturen umfasst Resilienz auch Maßnahmen zur Überwindung der Folgen von Cyberangriffen. Der Autor hat die Vorbereitung von Kommunen auf IT-Ausfälle unabhängig von der Ursache untersucht. Dabei stand das Fortsetzen oder das Wiederaufnehmen der Leistungserbringung unabhängig von der Wiederherstellung der IT im Fokus. Das Ergebnis wurde im Resilienzmonitor 2025 veröffentlicht und wird exemplarisch dargestellt. |
| 12:00 | |
|
Justus Hoffmann
ERNW Research GmbH
|
Jigsaw RDPuzzle
Bei der Untersuchung eines Einbruchs stießen wir auf Anzeichen, dass die Angreifer Remote-Desktop-Verbindungen (RDP) benutzt hatten. Der einzige Weg, herauszufinden, was sie über RDP gemacht hatten, bestand in den RDP-Cache-Daten: zehntausende kleine, ungeordnete Ausschnitte des Bildschirminhalts. In diesem Vortrag beschreiben wir, wie wir durch eine Mischung aus manuellem puzzeln und der Anwendung teilautomatisierter Werkzeuge diese Ausschnitte zusammengesetzt haben. Dies ermöglichte uns, den Bildschirminhalt des Angreifers während des Angriffs zu rekonstruieren. |
| 12:40 | Mittagspause (60 Min) |
| 13:40 | |
|
Andreas Hammer
Friedrich-Alexander-Universität Erlangen-Nürnberg
|
Fit for Forensics: Eine Übersicht der Analysemethodologie von Wearables
Der Anspruch, messbare Eigenschaften des eigenen Körpers zu in Daten abzubilden, ist allgemein als Quantified Self bekannt. Obwohl die Zwecke dieser Daten in persönlicher Analyse und Training liegen, etabliert sich eine weitere Anwendung: Forensische Ermittlungen. Wearables treten hier als stille Zeugen auf, die pflichtbewusst Daten sammeln und speichern und dabei nur minimalen Raum für Interpretationen lassen. Dieser Vortrag bietet einen Überblick in die Grundlagen und Methodiken der Identifikation und Analyse von Wearables, um ressourcenschonend und dennoch produktiv damit zu arbeiten. |
| 14:20 | |
|
Christoph Dietzel
DE-CIX & MPI
|
DDoS Mitigation at Scale – A Research to Product Journey
Given the Internet’s critical importance today, even brief disruptions can have major effects. Interconnection providers manage thousands of connections, representing a large share of global traffic. Modern DDoS attacks keep growing in scale and impact, harming targets and straining infrastructure. We present the development of a mitigation technique and its research roots, showing why technical superiority alone does not ensure adoption on the Internet. Practical challenges in deploying a new service at the world’s largest IXP are also discussed. |
| 15:00 | Kaffeepause (30 Min) |
| 15:30 | |
|
Tom O’Halloran
Head of Forensic Technology at BDO Ireland
|
Billions to Breakthroughs: Leveraging AI in High-Stake eDiscovery
This session will explore a real-life Irish litigation involving the review of over 500 million documents using AI and Technology Assisted Review (TAR). The discussion will delve into the complex data challenges encountered and how these were addressed through advanced review tools, automation and innovative methodologies. It will also examine the intersection of AI and human reviewer behaviour — and how this dynamic influences the quality and effectiveness of review outcomes. |
| 16:10 | |
|
Harald Baier
Andreas Dewald
|
Verabschiedung und Ausblick
|
Generell können Sie sich bis zum Veranstaltungstag anmelden. Stichtag für eine Anmeldung zum Frühbucherrabatt ist der 10.11.2025, danach gilt der normale Teilnehmerbetrag. Um den Workshop optimal vorbereiten zu können bitten wir Sie, von dieser Möglichkeit Gebrauch zu machen. Für Schüler, Auszubildende und Studenten können Sonderkonditionen eingeräumt werden.
| Bei Anmeldung ... | bis zum Stichtag | nach dem Stichtag |
|---|---|---|
| Teilnahmegebühr des Workshops | 350,00 € | 400,00 € |
| für Inhaber eines CAST-Leistungspaketes | 175,00 € | 200,00 € |
Alle Preise inkl. 7% MwSt.
Informationen zum CAST Leistungspaket finden Sie hier.
Wenn Sie noch Fragen haben, wenden Sie sich bitte an:
Harald Baier
Universität der Bundeswehr München
E-Mail: harald.baier@unibw.de
Simone Zimmermann
CAST e.V.
Tel.: +49 6151 869-230
E-Mail: simone.zimmermann
cast-forum.de
Bitte beachten Sie, dass wir Anmeldungen zu unseren Veranstaltungen nur über das Online-Formular nicht jedoch über unsere Fax-Nummern entgegen nehmen können.
| Forensik/Internetkriminalität | 20.11.2025 |
| CAST-Förderpreis IT-Sicherheit 2025 | 04.12.2025 |
| ID:SMART 2026 Workshop | 18.-19.02.2026 |
| 25th International Conference of the Biometrics Special Interest Group (BIOSIG 2026) | 25.-26.11.2026 |