Der Einsatz von Voice-over-IP (VoIP) ist in vielen Organisationen mittlerweile Standard. Während das Thema Sicherheit bei der klassischen Telefonie eine eher untergeordnete Rolle spielte, darf es bei der Telefonie (oder ihrer Migration) in die IP-Welt nicht vernachlässigt werden. Dabei ist es wichtig, nicht nur die klassischen VoIP-Komponenten (Telefone, Gateways, Call Agent) zu betrachten, sondern auch Applikationsserver, die für eine VoIP-Umgebung Mehrwertdienste bereitstellen (z.B. Abrechnungsdaten, Mailboxen etc.). Durch die Migration entstehen neue Bedrohungen und Risiken, die angemessen adressiert werden müssen.
Neben den reinen VoIP-basierten Fragestellungen behandelt der Kurs auch die in den letzten Jahren immer weiter verbreiteten Technologien zur Kollaboration. Darunter fallen Instant-Messaging, Presence, Video-Konferenzen und Telefonie, entweder als On-Premise Lösung oder Cloud-basierter Dienst. Durch die immer steigende Komplexität von neuen Technologien und Protokollen zur Abbildung der UC-Anforderungen ist ein grundlegendes Verständnis dieser Technologien, und der daraus resultierenden Implikationen für den sicheren Betrieb einer UC Umgebung, notwendig.
Der Kurs behandelt zu Beginn die grundlegenden Komponenten, Protokolle und Standards in der VoIP-Welt. Im Anschluss werden relevante Bedrohungen und Schwachstellen vorgestellt und diskutiert, sowie adäquate Gegenmaßnahmen erläutert. Es werden aktuelle Angriffe auf Protokolle und Gateways diskutiert und Grundlagen für ein sicheres Design einer VoIP-Umgebung vorgestellt. Des Weiteren werden die zur Verfügung stehenden Sicherheitsfeatures (wie z.B. 802.1x und SRTP/SIP-TLS) von VoIP-Produkten unter schiedlicher Hersteller (Cisco, Avaya, Unify) erläutert, diskutiert und bewertet. Um den Teilnehmern ein besseres Verständnis zu vermitteln, wo die häufigsten Sicherheitsprobleme auftreten, werden Case-Studies aus aktuellen Sicherheitsprüfungen von VoIP-Umgebungen in großen Unternehmensnetzwerken vorgestellt und diskutiert. Anschließend werden die Technologien (Instant Messaging, Presence, Web/Video-Konferenzen) und Protokolle (z.B. XMPP/WebRTC) im Rahmen von „Unified Communication“ grundlegend behandelt. Anschließend werden, analog zu VoIP, relevante Bedrohungen und Schwachstellen diskutiert und geeignete Maßnahmen erläutert. Zusätzlich werden Cloud-basierte Produkte (Cisco WebEx, Skype for Business) erläutert und Methoden vorgestellt um die Sicherheit dieser Produkte bewerten zu können. Ein Design Kapitel in dem die wichtigsten Sicherheitsaspekte bei der Implementierung diskutiert werden runden diesen Themenblock ab.
Nach dem dreitägigen Workshop sind Sie in der Lage, eine sichere VoIP (bzw. Unified Communication) Umgebung zu planen, und Sie besitzen die notwendige Kenntnis, um relevante Bedrohungen und Risiken zu bewerten und angemessen zu adressieren. Des Weiteren sind Sie in der Lage für Ihre Umgebung eine Bewertung der Cloud-basierten Dienste vorzunehmen.
Trainings:
Docker, Kubernetes & Security in Enterprise Environments
Jan Harrie, Simon Janz
Hacking 101
Sven Nobis, Julian Suleder
Hacking Mobile Apps
Tobias Kopf, Ahmad Abolhadid
Hardening Microsoft Environments
Heinrich Wiederkehr, Friedwart Kuhn
Incident Analysis
Dr.-Ing. Andreas Dewald, Frank Block, Florian Bausch
Insight into Windows Internals
Dr. Aleksandar Milenkoski, Dominik Phillips
TLS in the Enterprise
Michael Thumann
Windows & Linux Binary Exploitation
Oliver Matula, Dennis Mantz
Active directory security summit
ERNW - experts, referents from economy and industry
Medical device security summit
Peter Hecko, ERNW - experts, referents from industry and clinical praxis