Zero Trust, Zero Drama – OPSEC Hands-on
Speakers:
Christian Gattermair (Consultant für Security, Resilience & Hochverfügbarkeit, CGIT)
Scheduled time: Sun, 14:00 - Room W2 - Duration 180 Min.
In diesem Workshop gehen wir über die Theorie hinaus und bauen eine gehärtete Arbeitsumgebung auf. Wir starten mit einem fundierten Überblick über Qubes OS: Wie ist es aufgebaut, wie funktionieren Templates, und wie sieht der tägliche Workflow (Copy&Paste, File-Transfer, Netzwerk-Management) in der Praxis aus? Im Anschluss lernen Security-Interessierte, wie man das System für den harten Projektalltag installiert, konfiguriert und physisch absichert. Wir setzen gemeinsam Workflows um, die im Ernstfall Daten schützen und die Kompromittierung des Gesamtsystems verhindern.
Inhalte des Workshops:
QubesOS gemeinsam installieren
Qubes Fundamentals: Orientierung im System, VM-Typen (Admin, Template, App, Disposable) und Inter-VM-Kommunikation.
Qubes-Härtung: Erstellen von spezialisierten Templates und strikten Firewall-Regeln pro Projekt.
Key-Management: Einrichtung von Split-GPG und Split-SSH, um private Schlüssel sicher in isolierten Vaults zu halten.
BusKill-Integration: Installation der Software und Konfiguration individueller Trigger-Aktionen (z. B. Screen-Lock vs. Self-Destruct).
Sicherer Datentransfer: Etablierung von Quarantäne-Workflows für Dokumente.
Desired previous knowledge: Grundkenntnisse in Linux
Hardware: Eigener Laptop ohne Daten als Testgerät (mind. 16 GB RAM).
oder
Virtualisierung: Der Laptop muss KVM/Libvirt unterstützen, wobei Nested Paging und (v)IOMMU funktionsfähig sein müssen (für Qubes in einer VM).
oder
Speicher: Zweite interne Festplatte oder schneller externer Datenträger (SSD/USB 3.x) mit mindestens 128 GB.
USB Stick mit mindestens 16 GB
Wichtig: Backup ist Pflicht. "Kein Backup, kein Mitleid."
Application deadline 24.03.2026.
