Workshop 1: Red Team Assessment, Attack Simulation and Tactical Intelligence (in English)

Organizations can greatly improve their security by thinking like an attacker and thereby considering the highly motivated tactics attackers might use to gain access to your critical assets (data, people and systems). For most companies, in particular critical infrastructures, it makes sense to get authorized "legal burglars" check their security, by identifying and closing possible vulnerabilities and gateways before a real attack happens.

 

In this Workshop, we will analyse the following:

  • Tactical information gathering
  • Attack path analysis (APA Workshop)
  • External, direct attack attempts from the Internet
  • Social engineering attacks
  • Physical attacks
  • Persistence und secured „Command & Control“
  • Lateral Movement & Post Exploitation
  • Exfiltration und Sabotage
  • Long lasting controll
  • Lessons Learned and security measures
Workshop 2: Prinzipien vertrauenswürdiger Architekturen und IT-Informationsprozesse als Strategie gegen eine zunehmende Cyber-Bedrohung

Die sichere Steuerung elektronischer Informationsprozesse stellt hohe Anforderungen an IT-Architekturen und ihre Anwendungssysteme. Digitale Informationen, erfolgsbestimmende Assets moderner Wirtschaftsformen, lassen sich nicht wirksam nur durch einzelne Sicherheitslösungen für Vertraulichkeit, Echtheit oder Verfügbarkeit schützen.

Der CyberRaum, Speicher- und Prozessraum sensibler Daten, zugleich Handlungsbereich digitaler Entitäten, erfordert eine Qualifizierung als digitaler Hoheitsbereich. Der Hoheitsbegriff stellt notwendige Fragen nach Zuständigkeit und Verantwortung (digitale Autorität), Regelbarkeit (Governance), struktureller Einflussbereich (Sovereignty) und seinen Funktionen zum Informationsschutz  (Security).

Digitale Transformation und CyberSecurity muss die Beantwortung aller Fragen als einen ganzheitlichen Konzeptansatz einbeziehen. IT-Sicherheit als Teil hoheitlicher Aufgaben stützt sich dabei auf vertrauensbildende Prinzipien (Zusicherung, Echtheitsnachweis der Schutzobjekte) und ist eingebettet in eine regulierte Sicherheitsstrategie (Policy) für die Durchsetzung kontextbezogener Sicherheitsziele (Compliance).

Der Workshop führt in ausgewählte Kernkonzepte zur Gestaltung vertrauenswürdiger CyberRaum-Strukturen ein. Der Begriff eines digitalen Hoheitsbereichs steht dabei im Mittelpunkt. Wie lässt sich der Begriff Sovereignty technologisch abbilden?
Davon ausgehend werden notwendige Elemente eines CyberRaums diskutiert und im Sicherheitskontext eingeordnet. Ausgehend von Akteure- und Endgeräteklassen werden Lösungen für die  sichere Übertragung, Verteilung und nachweisgeführte Kenntnisnahme von klassifizierten Informationen vorgestellt. Es werden Fragen nach prozeßorientierter Zurechenbarkeit und policygestützter Regelbarkeit  digitaler Architekturbereiche diskutiert.

Workshop 3: Critical Incident Response by Law Enforcement

Ausgehend von den Erfahrungen im behördlichen Incident Response werden Fragestellungen der möglichen Zusammenarbeit mit Behörden im Vorfeld diskutiert, Fragestellungen der Vorbereitung erarbeitet und Möglichkeiten der Unterstützung, aber auch Grenzen der Hilfeleistung aufgezeigt. Die rechtlichen Fragestellungen im Falle eines Incident werden beleuchtet und die Einbindung der Sicherheitsbehörden und die einzelnen Zuständigkeiten in Abgrenzung zu den Strafverfolgungsbehörden erklärt. Besonderes Augenmerk wird dabei auf die Möglichkeiten der Gefahrenabwehr gelegt.

Workshop 4: Security Herausforderungen IoT

Man kann sicher davon ausgehen, dass wir den Geist IoT nicht mehr in die Flasche zurück bekommen. In allen Bereichen unseres täglichen Lebens gibt es immer mehr IoT Geräte und es ist davon auszugehen, dass die Anzahl noch weiter zunimmt, z.B. weiße Ware, Smart-TVs, Glühbirnen und so weiter. Anstelle die Augen vor diesen Geräten zu verschließen, sollte man die Herausforderungen gerade im Bereich der IT Sicherheit angehen und wir sollten alle zusammen versuchen diese zu lösen.

In diesem Workshop werden wir erst einen kurzen Überblick über die IT Sicherheit von IoT Produkten geben. Danach werden Teams gebildet und jedes Team bekommt die Aufgabe ein Produkt zu designen, welches benutzt werden kann, einen durchschnittlichen Haushalt mit IoT Produkten sicherheitstechnisch abzusichern.

Am Ende werden die Ergebnisse besprochen und es wird analysiert, wie man in Zukunft die IT Sicherheit von dem gewöhnlichen Haushalt absichern kann oder muss und welche Herausforderungen in diesem Feld auf uns alle zukommen werden.

Workshop 5: Needle in the Haystack - Analyzing big data and pattern detection (in English)

In this Workshop, we will analyze the problem of understanding, extracting, correlating and contextualizing those thousands of data types that your organization is confronted with. This hampers timely and informed decision making by industry, law enforcement, intelligence services and governments. It is often a great challenge to handle the large amount of data and find patterns that are imperative for any decision maker.


In this workshop, we will introduce the Nuix Intelligence and Analysis Platform, which is a technology that supports intelligence driven investigations. We will demonstrate how to handle large amount of data with different formats and how it can support intelligence driven investigations and speed up your forensics approach with deep dive analysis technique.

Workshop 6: Notfallmanagement für Wirtschaft und KRITIS

Unternehmen jeder Größe und Betreiber Kritischer Infrastrukturen müssen jederzeit auf Cyber-Vorfälle und außergewöhnliche Störungen des IT-Betriebs vorbereitet sein, um Schäden durch Datenverluste oder den Ausfall kritischer Geschäftsprozesse zu begrenzen. So müssen bereits im Vorfeld Verantwortlichkeiten und Abläufe geklärt und diese in regelmäßigen Übungen trainiert werden. Wie sich eine betroffene Institution im Ernstfall korrekt verhält, wird in diesem Workshop anhand von konkreten Fallbeispielen demonstriert – von der Analyse des Vorfalls, über Krisenkommunikation und Meldung an Behörden, bis zu geeigneten technischen Maßnahmen zur Problembehebung. Dabei wird auf Ressourcen wie den IT-Grundschutz, den BSI-Standard 100-4: Notfallmanagement und Angebote der Allianz für Cyber-Sicherheit rekurriert.

Workshop 7: From Sharing to Collaboration (in English only)

Modern Cyber Security requires to keep track with adversaries, their tools, techniques, tactics and procedures. Aware organizations can do it by themselves but will recognize that they only receive a partial view on the big picture. Sharing information is a key concept to gain a better view, however it falls short in the terms of appropriate contextualization and effectiveness. Collaboration is the logical next step to allow not only information exchange but working jointly on results that helps all involved parties while avoiding task duplication for critical human resources (forensics experts).
This workshop demonstrates sharing as well as the power of collaboration in trusted communities by leveraging examples on advanced persistent threats (APT) and malware analysis in an incident response scenario.