PROGRAMM

Referenten – IT-DEFENSE 2012

Weitere Informationen zu den Referenten folgen nach Freigabe.

Prof. Dr. Gunter Dueck 
Prof. Dr. Gunter Dueck, Jahrgang 1951, lebt mit seiner Frau Monika in Waldhilsbach bei Heidelberg. Anne (28) und Johannes (25) promovieren gerade in Biochemie bzw. Mathematik.
GD studierte von 1971-75 Mathematik und Betriebswirtschaft, promovierte 1977 an der Universität Bielefeld in Mathematik. Er forschte 10 Jahre mit seinem wissenschaftlichen Vater Rudolf Ahlswede zusammen, mit dem er 1990 den Prize Paper Award der IEEE Information Theory Society für eine neue Theorie der Nachrichten-Identifikation gewann. Nach der Habilitation 1981 war er fünf Jahre Professor für Mathematik an der Universität Bielefeld und wechselte 1987 an das Wissenschaftliche Zentrum der IBM in Heidelberg.
Dort gründete er eine große Arbeitsgruppe zur Lösung von industriellen Optimierungsproblemen und war maßgeblich am Aufbau des Data-Warehouse-Service-Geschäftes der IBM Deutschland beteiligt. Gunter Dueck ist einer der IBM Distinguished Engineers, IEEE Fellow, Mitglied der IBM Academy of Technology und korrespondierendes Mitglied der Akademie der Wissenschaften zu Göttingen. Er arbeitet an der Strategie und der technologischen Ausrichtung der IBM mit und kümmert sich um Cultural Change. 2009 bis und 2010 beteiligte er sich in führender Rolle am Aufbau eines neuen strategischen Wachstumsfeldes der IBM Corporation, das auf die wachsende Industrialisierung der IT-Infrastrukturen bis hin zum so genannten Cloud Computing zielt. Heute ist er Chief Technology Officer (CTO) der IBM Deutschland.
Er publizierte satirisch-philosophische Bücher über das Leben, die Menschen und Manager: E-Man (2. Aufl. 2002), Die Beta-Inside Galaxie und Wild Duck (3. Auflage 2003). Seine ganz eigene Philosophie erschien in drei Bänden: Omnisophie: Über richtige, wahre und natürliche Menschen (2. Auflage 2004), Supramanie: Vom Pflichtmenschen zum Score-Man (2003) und Topothesie: Der Mensch in artgerechter Haltung (2004). Der Springer-Verlag publiziert seine Werke unter der eigenen Rubrik Dueck’s World.
Blutleere und Hirnlosigkeit standen im Mittelpunkt seines Schaffens 2006: In seinem ersten Roman Ankhaba finden Vampire die Erklärung der Welt. Das Buch Lean Brain Management – Erfolg und Effizienzsteigerung durch Null-Hirn warnt satirisch-sarkastisch vor einem ökonomischen Horror-Scenario der Verdummung der Menschen und der Callcenterisierung der Arbeit. Dieses Buch wurde gleich nach Erscheinen von der Financial Times und getAbstract zum „Wirtschaftsbuch des Jahres 2006“ gekürt. 2008 erscheint Abschied vom Homo Oeconomicus bei Eichborn – ein Buch über fast zwangsläufige ökonomische Unvernunft. Es wurde als eines von zehn Büchern für den Deutschen Wirtschaftsbuchpreis 2008 nominiert. Im Juli 2009 erscheint Direkt-Karriere: Der schnellste Weg nach ganz oben, ein satirisches Handbuch über Blitzkarrierekunst. Das Buch Aufbrechen! Warum wir eine Exzellenzgesellschaft werden müssen enthält sein von ihm gefordertes Zukunftsprogramm, wenn heute wegen der Automatisierung vieler Dienstleistungen neue Arbeitsfelder erschlossen werden müssen.
Andrea Barisani
Andrea Barisani ist ein international renommierter Security-Researcher. Seit seinem ersten Commodore-64 beschäftigt er sich kontinuierlich mit neuen Technologien, unkonventionellen IT-Angriffsszenarien und Lösungen für komplexe IT-Probleme.
Er verfügt über profunde Kenntnisse in der Administration und Sicherung von IT-Infrastrukturen sowie in den Bereichen forensische Analyse, Penetrationstests und Softwareentwicklung. Außerdem besitzt er mehr als 10 Jahre Erfahrung in der IT-Sicherheitsberatung.
Als aktives Mitglied der internationalen Open Source- und Security-Community hat er bei verschiedenen Projekten, Büchern und offenen Standards mitgewirkt. Er ist Gründer und Koordinator des Open Source Computer Emergency Response Teams (oCERT).
Andrea Barisani hielt unter anderem Vorträge und Schulungen auf den Konferenzen BlackHat, CanSecWest, DEFCON, Hack In The Box und PacSec, wobei Themen wie TEMPEST Attacken, SatNav-Hacking, 0-Days und OS-Härtung im Mittelpunkt standen.
Daniele Bianco
Daniele Bianco begann seine berufliche Laufbahn als Systemadministrator in wissenschaftlichen Organisationen. Sein Interesse an Themen wie zentralisiertes Management und Software-Integration in Open Source-Umgebungen hat dazu geführt, dass sich seine Tätigkeit auf die Entwicklung von F&E Infrastrukturen konzentriert.
Seine große Leidenschaft war schon immer die Erforschung von Hardware- und Elektroniksystemen. Er arbeitet derzeit als Hardware-Hacker bei Inverse Path. Im Mittelpunkt seiner Aktivitäten stehen neben Hardwareanpassungen die Integration von embedded Systemen und die Entwicklung von M2M-Fernüberwachungsnetzwerken.
Er leistet aktive Beiträge zur Open Source Community und ist als Gastsprecher auf zahlreichen internationalen Veranstaltungen zur IT-Sicherheit vertreten.
Prof. Dr. Thomas Hoeren 
Geboren am 22. August 1961 in Dinslaken.
1980 – 1987 Studium der Theologie und Rechtswissenschaften in Münster, Tübingen und London. 1986 Erwerb des Grades eins kirchlichen Lizentiaten der Theologie. 1987 Erstes Juristisches Staatsexamen. 1991 Zweites Juristisches Staatsexamen. 1989 Promotion an der Universität Münster (Thema der Dissertation: „Softwareüberlas-sung als Sachkauf“). 1994 Habilitation an der Universität Münster (Thema der Habilitation: „Selbstregulierung im Banken- und Versicherungsrecht).
1995 – 1997 Universitätsprofessor an der Juristischen Fakultät der Heinrich-Heine Universität Düsseldorf (Professur für Bürgerliches Recht und internationales Wirtschafts-recht).
Seit April 1996 Richter am OLG Düsseldorf.
Seit April 1997 Universitätsprofessor an der Juristischen Fakultät der Westfälischen Wilhelms-Universität Münster (Professor für Informationsrecht und Rechtsinformatik) sowie geschäftsführender Direktor des Instituts für Informations-, Telekommunikations- und Medienrechts (ITM). Forschungsschwerpunkte: EDV-Recht, Rechtsinformatik, Banken- und Versicherungsrecht, Wettbewerbs- und Kartellrecht, internationales Wirtschaftsrecht. Mitherausgeber der Zeitschrift „Law, Computers and Artificial Intelligence“, „EDI-Law Review“ sowie „MultiMedia und Recht“. Rechtsberater der Europäischen Kommission/DG XIII im „Legal Advisory Board on Information Technology“. Mitglied der Task Force Group on Intellectual Property der Europäischen Kommission.
Seit Juni 2000 WIPO 2000, Domain Name Panelist. Mitglied des Fachausschusses Kommunikation der deutschen UNESCO Kommission.
2004 Research Fellow am Oxford Internet Institut/Balliol College. Dozent an der Kunstakademie Münster mit dem Schwerpunkt Urheberrecht und Recht des Kunsthandels. Lehrbeauftragter für Informations- und IT-Recht an den Universitäten Zürich und Wien. Mitglied des Kulturrates Münsterland.
2005 Ehrung mit dem ALCATEL-SEL-Forschungspreis „Technische Kommunikation“. Mitglied des Fachausschusses für Urheber- und Verlagsrecht der Deutschen Vereinigung für gewerblichen Rechtsschutz und Urheberrecht.
Seit 2006 Vertrauensdozent der Studienstiftung des Deutschen Volkes. Verheiratet, zwei Kinder.
Mikko Hypponen
Mikko Hypponen ist Chief Research Officer bei F-Secure. Er arbeitet bei F-Secure in Finland seit 1991.
Mikko Hypponen hat sein Team durch die größten Ereignisse in der Geschichte der IT-Sicherheit geführt. Sein Team hat die vom Sobig.F-Wurm verursachten Probleme bei weltweiten Netzwerken gelöst. Hypponen war der erste, der vor dem Sasser-Wurm warnte. Er identifizierte darüber hinaus den schädlichen Storm-Wurm und referierte über die Funktionsweise des Stuxnet-Wurms.
Hypponen hat in Europa, USA und Asien bei der Aufklärung und Verfolgung von Cybercrime-Straftaten mitgewirkt. Er schrieb zahlreiche Artikel für Zeitschriften wie Scientific American und Foreign Policy sowie für renommierte Tageszeitungen wie die New York Times.
Er hielt Vorträge auf den wichtigsten internationalen Veranstaltungen im Bereich IT-Sicherheit. Außerdem hält er verschiedene Patente, darunter das US-Patent 6,577,920 „Computer virus screening". Er gab zahlreiche Interviews in TV- und Printmedien, z.B. ein 9-seitiges Profil in Vanity Fair.
Mikko Hypponen, geboren 1969, wurde vom PC World Magazin als einer der 50 wichtigsten Personen im Internet auserwählt. Er wurde außerdem mit dem alle 10 Jahre vergebenen Virus Bulletin Award "Best in industry" ausgezeichnet.
Neben seiner Tätigkeit im Bereich IT-Security sammelt und restauriert Hypponen traditionelle Arkadenvideospiele und klassische Flipperautomaten aus mehreren Jahrzehnten.
Bruce Schneier
Bruce Schneier ist ein international anerkannter Experte und Autor im Bereich IT-Sicherheit. Von der Wochenzeitschrift „The Economist" als „Security Guru“ bezeichnet, ist er vor allem als offener Kritiker und Kommentator im Bereich IT- Sicherheit bekannt. Wer wissen will, wie IT-Security wirklich funktioniert, wendet sich an Schneier. Sein erster Bestseller „Applied Cryptography“ erklärt die Wissenschaft der geheimen Codes, und wurde vom US- Technologiemagazin „Wired“ als „The book the National Security Agency wanted never to be published" bezeichnet. Sein Buch zum Thema Computer- und Netzwerksicherheit „Secrets and Lies” wurde von Fortune "[a] jewel box of little surprises you can actually use" beschrieben. „Beyond Fear“ wiederum befasst sich mit Problemen der IT-Sicherheit wie persönliche Sicherheit, Kriminalität, Unternehmenssicherheit und nationale Sicherheit. Sein neues Buch „Schneier on Security“ beschäftigt sich unter anderem mit Themen wie Identitätsbetrug (oft auch überschätzt). Sicherheitsbedrohung durch die Machtfülle des Präsidentenamtes und erstaunlich einfachen Lösungen für fälschungssichere Wahlen. Bruce Schneier wird in Medien regelmäßig zitiert und ist in zahlreichen Internet-Diskussionen präsent. Zu verschiedenen Anlässen referierte er vor dem US-Kongress zum Thema IT Sicherheit. Er schrieb Artikel für bedeutende Publikationen, u.a. für New York Times, Guardian, Forbes, Wired, Nature, Bulletin of the Atomic Scientists, Sydney Morning Herald, Boston Globe, San Francisco Chronicle und Washington Post. Außerdem gibt Schneier den kostenlosen monatlichen Newsletter Crypto-Gram mit über 150.000 Lesern heraus. Crypto-Gram erscheint regelmäßig seit 10 Jahren und ist eines der meist gelesene Foren für offene Diskussionen, detaillierte Kritiken und Erörterungen zum Thema IT-Security. Als streitbarer Experte nimmt er umfassend Stellung zu aktuellen Themen der IT-Sicherheit.
Michael Ossmann
Michael Ossmann hat sich in den letzten drei Jahren als Wireless-Security-Researcher intensiv mit Bluetooth beschäftigt. Er gründete Great Scott Gadgets, um neue interessante Tools für innovative Benutzer auf den Markt zu bringen.

 

Timo Kasper
Timo Kasper, geb. 1979 in Bochum, forscht auf dem Gebiet der Embedded Security und ist ein Experte für Sicherheitsanalysen eingebetteter kryptografischer Systeme, insbesondere RFID- und Funkanwendungen. Er studierte Elektro-und Informationstechnik an der Ruhr-Universität Bochum und an der University of Sheffield (Großbritannien). Seine Diplomarbeit „Embedded Security Analysis of RFID Devices“ wurde 2006 mit dem ersten Platz des Förderpreises für IT-Sicherheit (CAST, Darmstadt) ausgezeichnet. Seit Oktober 2006 ist Timo Kasper wissenschaftlicher Mitarbeiter am Lehrstuhl für Embedded Security des Horst Görtz Instituts für IT-Sicherheit an der Ruhr-Universität Bochum.
Seine hardwarenahe Forschung umfasst Implementierungsangriffe (Seitenkanalanalyse, Fehlerinjektion), Protokollangriffe und Sicherheitsbetrachtungen auf Systemebene. Infolge praktischer Analysen und Penetrationstests gelangen erfolgreiche Attacken auf verschiedene kommerzielle, drahtlose Systeme: beispielsweise kann das Funktüröffnersystem „KeeLoq“ überlistet und somit unbefugt Türen geöffnet werden, Geldbeträge können auf die Karten eines kontaktlosen Bezahlsystems aufgeladen und betrügerische Zahlungen getätigt werden, und auch die geheimen Schlüssel kryptografisch sicherer, kontaktloser Smartkarten können mit modernen physikalischen Angriffen extrahiert werden. Timo Kasper hat mehrjährige Erfahrung als Vortragender auf internationalen wissenschaftlichen Konferenzen und in der Industrie, sowie als Dozent in der universitären Lehre.
Justine Osborne
Justine Osborne arbeitet als Senior Security Consultant bei iSEC Partners, einem Unternehmen für IT-Sicherheit. Justine hat sich bei iSEC auf das Thema Applikationssicherheit mit den Schwerpunkten Penetrationstests für Web- Anwendungen, Code-Reviews und Richtlinien für sichere Programmierung spezialisiert. Darüber hinaus engagiert sie sich in der IT-Sicherheitsforschung und hält Vorträge auf Konferenzen wie Blackhat, Defcon, DeepSec und SysScan. Ihre Forschungsthemen sind neue Web-Anwendungstechnologien, Tools für dynamische Schwachstellenanalyse, Rich-Internet-Applications (RIA) und Sicherheit für mobile Endgeräte.
Jana Diesner
Jana Diesner ist Assistant Professor an der Illinois at Urbana-Champaign, Graduate School of Library and Information Science, und PhD Kandidatin an der Carnegie Mellon University, School of Computer Science. Sie entwickelt Verfahren und Technologien, die maschinelles Lernen, maschinelle Sprachverarbeitung und Netzwerkanalyse verbinden. Mit diesen Werkzeugen untersucht sie die Entwicklung und das Zusammenwirken von Informationsfluss und der Funktionsweise komplexer, sozio-technischer Systeme. In ihrer empirischen Arbeit untersucht Jana Netzwerke aus Wirtschaft, Wissenschaft und Politik.
Ihr besonderes Interesse gilt verdeckten Informationen und verdeckten Netzwerken. Details unter http://www.janadiesner.com.
Dr. Christoph Wegener
Dr. Christoph Wegener (CISA, CISM, CRISC) ist promovierter Physiker und seit 1999 mit der wecon.it-consulting (www.wecon.net) freiberuflich in den Themen IT-Sicherheit, Da-tenschutz und Open Source aktiv. Er ist Autor zahlreicher Fachbeiträge, Fachlektor bzw.
-gutachter, Mitglied verschiedener Programmkomitees, Mitglied des Beirats der Zeitschrift "Datenschutz und Datensicherheit" (DuD) und engagiert sich in der Ausbildung im Bereich der IT-Sicherheit.
Seit Anfang 2005 ist Herr Wegener zudem am europäischen Kompetenzzentrum für
Sicherheit in der Informationstechnik (eurobits) in Bochum tätig.
Darüber hinaus ist er Gründungsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3), des German Chapters der Cloud Security Alliance (CSA) und dort, sowie in der German Unix User Group (GUUG), Mitglied des Vorstands.
Herr Wegener ist "Certified Information Systems Auditor" (CISA), "Certified Information Security Manager" (CISM), "Certified in Risk and Information Systems Control" (CRISC), Inhaber des "Certificate of Cloud Security Knowledge" (CCSK) der Cloud Security Alliance sowie GDD- und TÜV-zertifizierter Datenschutzbeauftragter (GDDcert/DSB TÜV).



Kevin Mitnick
Mit über 25 Jahren Erfahrung im Bereich IT-Sicherheit ist Kevin Mitnick vor allem ein autodidaktischer Spezialist für die Aufdeckung von Schwachstellen komplexer Betriebssysteme und Telekommunikationsgeräte. Zu seinen Hobbies gehören heute die Untersuchung von Verfahren, Taktiken und Strategien zur Umgehung von IT-Sicherheitsvorkehrungen sowie die Aneignung von mehr Wissen über die Funktion von Computersystemen und Telekommunikationsgeräten.
Während er sich sein umfassendes Wissen aufbaute, verschaffte sich Kevin Mitnick nichtautorisierten Zugang zu Computersystemen in einigen der weltweit größten Unternehmen und es gelang ihm in verschiedene am meisten geschützte Computersysteme einzudringen. Er setzte technische und nichttechnische Mittel ein, um an den Quellcode verschiedener Betriebssysteme und Telekommunikationsgeräte zu gelangen, bei denen er Schwachstellen und interne Funktionen untersuchte.
Zahlreiche Berichte internationaler Nachrichtensender und Magazine beschäftigen sich mit Kevin Mitnick als weltweit bekanntesten (früheren) Hacker. Er war Gast in vielen TV-Shows und Radiosendungen, in denen er fachliche Kompetenz zu Themen der IT-Sicherheit bewies. Neben seinen Auftritten in lokalen Nachrichtensendungen war er auch Gast bei “60 Minutes”, The Learning Channel, Tech TV’s Screen Savers, Court TV, Good Morning America, CNN’s Burden of Proof, Street Sweep und Talkback Live, National Public Radio sowie Gaststar im Spionagedrama “Alias” bei ABC. Kevin Mitnick war Keynote-Sprecher auf zahlreichen Branchenveranstaltungen, moderierte eine wöchentliche Talkshow bei KFI AM 640 in Los Angeles, sagte vor dem US-Senat aus, verfasste Beiträge für die Harvard Business Review und hielt Vorträge an der Harvard Law School. Sein erster Bestseller „The Art of Deception” ist im Oktober 2002 bei Wiley and Sons Publishers erschienen. Das zweite Buch mit dem Titel „The Art of Intrusion” kam im Februar 2005 auf den Markt. Die Autobiographie von Kevin Mitnick wurde im August 2011 veröffentlicht und ist ein New York Times-Bestseller.
Chris Boehme
Chris ist leitender Software Architekt bei Pinkmatter Solutions. Seit 1994 hat er sich mit dem Entwurf und Bau von Netzwerk Sicherheits- und Verschlüsselungsgeräten beschäftigt. Im Jahre 2002 hat er die Software Firma Pinkmatter Solutions mit gegründet. Pinkmatter beschäftigt sich mit der Entwicklung fachbezogener Software - von maschineller Sprachverarbeitung bis hin zur Satellitenbildverarbeitung. Chris arbeitet zurzeit als Software Architekt mit Paterva zusammen, um das Datenerfassungs- und Visualisierungstool Maltego zu bauen. Seine Freizeit verbringt er mit seiner Roboter-Freundin, die inzwischen komplett fertiggestellt ist. 
Barnaby Jack
Barnaby Jack ist Research-Architect im TRACE-Forschungsteam bei McAfee. Die Aufgabe von Barnaby Jack im TRACE-Team ist es, neue Gefahren zu erforschen, insbesondere im Bereich der Embedded-Technologie.
Jack verfügt über mehr als 10 Jahre Erfahrung im Bereich der Sicherheitsforschung und bekleidete Research-Positionen bei IOActive, Juniper Networks, eEye digital Security und FoundStone. Während seiner beruflichen Tätigkeit beschäftigte sich Barnaby Jack mit den verschiedensten Themen, von gängigen Windows-Treibern bis hin zur Manipulation von Geldautomaten. Er hat zahlreiche Schwachstellen aufgedeckt und viele Beiträge über neue Methoden und Techniken zur Ausnutzung von Schwachstellen veröffentlicht.
Wichtige Medien wie CNN, Forbes, MSNBC, Reuters und Wired berichten über die Arbeit von Jack.
Jack war Gastsprecher auf internationalen Security-Konferenzen im privaten und öffentlichen Bereich, darunter Black Hat, CanSecWest, IT-Defense und SysCan. Barnaby Jack wird häufig um seine Meinung zur Zukunft der Sicherheitsforschung gebeten.
Matthew Jonkman
Matthew Jonkman ist Präsident der Open Information Security Foundation (OISF), einer gemeinnützigen Organisation, die vom US-Heimatschutzministerium und von Industriepartnern finanziert wird, um eine moderne IDS/IPS-Lösung zu entwickeln. Er ist außerdem Gründer von Emerging Threats, früher bekannt als Bleeding Snort/Bleeding Threats. Emerging Threats ist das einzige gemeinschaftliche IDS-Ruleset, das von tausenden Benutzern und Mitwirkenden unterstützt wird. Matt‘s neuestes Projekt ist Emerging Threats Pro, ein effizientes, umfassendes IDS-Regelwerk, das sich auf Schadprogramme und neueste Gefahren für die Netzsicherheit konzentriert. Matt diente fünf Jahre in der Army als “Air Traffic Control RADAR and Communications Tech”, besuchte die ISU und das Rose-Hulman Institute, war mehrere Jahre für Sprint Corporate Security tätig, arbeitet im Finanzsektor bei verschiedenen großen Instituten im Sicherheitsbereich und war über zehn Jahre Berater von Fortune 500 Unternehmen. Matt lebt in Lafayette, Indiana. Weiter Informationen unter: http://www.openinfosecfoundation.org, http://www.emergingthreats.net und http://www.emergingthreatspro.com.
Roelof Temmingh
Roelof Temmingh hat die letzten 15 Jahre im IT-Security Bereich gearbeitet. 2000 gründete er mit einigen Freunden die Firma SensePost. 2007 verließ er SensePost und leitet seitdem Paverta. Er entwickelte einige erfolgreiche Bewertungs-Werkzeuge, hat bei mehreren Büchern mitgewirkt und hielt Vorträge auf verschiedenen internationalen Konferenzen (Black und BlueHat, Defcon, Cansecwest, Defcon, FIRST, Ekoparty, RSA, HiTB, Ruxcon und Anderen). In letzter Zeit denk Roelof hauptsächlich über Nachrichten und das Sammeln von Informationen, über virtuelle Identitäten und „ social botnets“ nach. Er entwickelt zukunftsweisende und innovative Technologien und er ist die treibende Kraft für den Erfolg von Maltego.

 

Adam Laurie
Adam Laurie arbeitet seit Ende der siebziger Jahre im Computerbereich. In seinem Familienunternehmen, das Datenbanksoftware entwickelt, begann er seine Tätigkeit als Programmierer und arbeitete dort dann als Technical Support Engineer. In den achtziger Jahren gründete er sein eigenes IT-Unternehmen, das sich zum größten Anbieter spezieller IT-Lösungen in Europa (A.L. Downloading Services) entwickelte. Es folgte die Gründung von A.L. Digital Ltd., einem Systemintegrator, der für zahlreiche Branchenneuheiten verantwortlich war, wie zum Beispiel die Entwicklung und Implementierung des ersten vollständig computergesteuerten Digitalradios via Satellit (Music Choice Europe) und des ersten Telecom- and Financial-Web-Portals (Cellnet Genie and Scottish Widows). Während dieser Zeit stellte A.L. Digital mit Apache-SSL die erste sichere Open-Source-Webserver-Plattform vor, die einen Weltmarktanteil von über 70 Prozent erreichte und zum De-facto Standard wurde. Zu dieser Zeit beschäftigte sich Adam Laurie bereits intensiv mit IT-Sicherheit. Er entdeckte zahlreiche Fehler in neuen Computertechnologien, wie die erste Bluetooth-Schwachstelle „BlueSnarfing“, und weitere Angriffspunkte bei Bluetooth, InfraRED, Magnetstreifen und zuletzt RFID. Er hielt in den letzten fünf Jahren regelmäßig Vorträge (darunter verschiedene Keynotes) auf internationalen Security-Konferenzen, wie DEFCON, BlackHat, CanSecWest, EuSecWest, ToorCon, SyScan, DeepSec, First Forsensic Forum, InfoSec und IT-Defense, sowie im polizeilichen und militärischen Bereich, darunter NPIA, CPNI, ACPO und West Point.
Holger Arends
Holger Arends ist Sicherheitsexperte und Senior Security Consultant bei Microsoft mit Schwerpunkt auf kritische Infrastrukturen und Cyber-Security.
Holger Arends ist seit 15 Jahren im IT Sicherheitsumfeld tätig und hat dabei in vielen Projekten und Unternehmen Erfahrungen sammeln und teilen können.
Volker Kozok
Oberstleutnant Volker Kozok arbeitet als Referent im Bundesministerium der Verteidigung beim Beauftragten für den Datenschutz in der Bundeswehr.Er war jahrelang als IT-Sicherheitsbeauftragter in unterschiedlichen Verwendungen tätig und hat 2001 als Ausbildungsleiter die 11-monatige Ausbildung des Computer Emergency Response Teams der Bundeswehr geleitet.
Als ausgebildeter IT-Forensiker und Security Analyst liegt der Schwerpunkt seiner Aufgaben in der Prüfung und Bewertung komplexer IT-Systeme, der Netzwerkanalyse und des Auditing.
Aufgrund der Mitarbeit in nationalen und internationalen Arbeitsgruppen zum Thema Cyber Security und enger Kontakte zu US-Behörden hat er sich intensiv mit den Themen Cyber Security und Cyber Crime mit den Schwerpunkten Risk-Management und der Analyse netzbasierter Angriffe beschäftigt.
Neben seiner Tätigkeit ist er Vortragender auf Fachkongressen und führt Awarenessschulungen in der Bundeswehr und externen Einrichtungen durch.