PROGRAMM

Referenten – IT-DEFENSE 2013

Weitere Informationen zu den Referenten folgen nach Freigabe.

Chris Gates 
Chris ist seit 2011 Partner und Principal Security Consultant bei LARES. Er verfügt über umfangreiche Erfahrung im Penetration Testing von Netzwerken und Web-Applikationen sowie im Bereich Information Operations. Er war Operator eines Red Teams des US-Verteidigungsministeriums und anderer Full Scope Penetration Testing-Teams (auch herkömmliche Pentesting Teams). Chris hat einen Abschluss in Informatik und Geoinformatik der United States Military Academy von West Point und verfügt über die Zertifikate CISSP, CISA, GPEN, GCIH, CEH und Security+. Er war bereits Referent bei der United States Military Academy, BlackHat, DefCon, Toorcon, Brucon, Troopers, Derbycon, SOURCE Boston, OWASP AppSec DC, ChicagoCon, NotaCon und CSI. Chris ist Mitgründer von NoVA Hackers und bloggt regelmäßig (carnal0wnage.attackresearch.com., Twitter: @carnal0wnage).
Felix 'FX' Lindner
Felix 'FX' Lindner ist Gründer sowie technischer und Forschungs-Leiter von Recurity Labs GmbH, einem High-End-Security-Consulting- und Forschungs-Team, das sich auf Code-Analyse und das Design von sicheren Systemen und Protokollen spezialisiert hat. Als namhafter Experte in der Computer-Security-Szene präsentiert er seine Forschungsergebnisse bereits seit über zehn Jahren weltweit auf Konferenzen.
Felix ist staatlich geprüfter Technischer Assistent für Informatik sowie Certified Information Systems Security Professional. Er ist hochspezialisiert auf digitale Angriffs-Technologien, hat aber seit Kurzem seine Forschungsrichtung auf den Bereich Abwehr verlegt, da Letzteres deutlich weniger Spaß zu machen scheint.
Jayson E. Street
Jayson E. Street ist Autor des Buches "Dissecting the hack: The F0rb1dd3n Network" und betreibt die Website http://dissectingthehack.com. Außerdem hat er auf der DEFCON, BRUCON, UCON und bei diversen anderen 'CONs und Colleges Vorträge über die verschiedensten Themen aus dem Bereich der Information Security gehalten. Seine Lebensgeschichte findet man in Google unter "Jayson E. Street".
Er bezeichnet sich selbst scherzhaft als "übersprudelnden Sprecher, der schon von Peking bis Brasilien Pizza gegessen hat". Falls tatsächlich jemand bis hierher gelesen hat (was Jayson nicht erwartet), möchte er noch darauf hinweisen, dass er 2006 vom Time Magazine als "Person of the Year" gewählt wurde.
Stefan Strobel 
Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit ist er Dozent an Berufsakademien und an der Fachhochschule Heilbronn, hält Vorträge auf Fachkongressen und ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind.
Andreas Wiegenstein
Andreas Wiegenstein arbeitet seit 2003 als professioneller Berater im Bereich SAP Sicherheit. Er hat zahllose SAP Code-Audits durchgeführt und erforscht systematisch Sicherheitsdefekte im Bereich SAP/ABAP Anwendungen.
Er leitet bei Virtual Forge mit dem Bereich Research & Development ein Team, das sich auf SAP/ABAP spezifische Schwachstellen und Schutzmaßnahmen spezialisiert hat. In diesem Umfeld arbeitet er vor allem an ABAP Sicherheitsleitfäden, ABAP Sicherheitstrainings, an einem ABAP Sicherheitsscanner, sowie an Whitepapers und Publikationen in Fachzeitschriften.
Andreas Wiegenstein trainiert große Unternehmen und (Verteidigungs-)Organisationen im Bereich ABAP Sicherheit und hat Vorträge auf mehreren SAP Konferenzen gehalten, sowie auf großen Sicherheitskonferenzen wie z.B. BlackHat, Hack In The Box, Troopers und RSA. Er ist Co-Autor des ersten Buches über ABAP Sicherheit (SAP Press 2009) und Gründungsmitglied von BIZEC.org, der "Business Security Community".
Volker Kozok
Oberstleutnant Volker Kozok arbeitet als Referent im Bundesministerium der Verteidigung beim Beauftragten für den Datenschutz in der Bundeswehr.Er war jahrelang als IT-Sicherheitsbeauftragter in unterschiedlichen Verwendungen tätig und hat 2001 als Ausbildungsleiter die 11-monatige Ausbildung des Computer Emergency Response Teams der Bundeswehr geleitet.
Als ausgebildeter IT-Forensiker und Security Analyst liegt der Schwerpunkt seiner Aufgaben in der Prüfung und Bewertung komplexer IT-Systeme, der Netzwerkanalyse und des Auditing.
Aufgrund der Mitarbeit in nationalen und internationalen Arbeitsgruppen zum Thema Cyber Security und enger Kontakte zu US-Behörden hat er sich intensiv mit den Themen Cyber Security und Cyber Crime mit den Schwerpunkten Risk-Management und der Analyse netzbasierter Angriffe beschäftigt.
Neben seiner Tätigkeit ist er Vortragender auf Fachkongressen und führt Awarenessschulungen in der Bundeswehr und externen Einrichtungen durch.
Charlie Miller
Charlie Miller arbeitet im Product Security Team von Twitter. Zuvor war er Principal Research Consultant bei Accuvant Labs und Independent Security Evaluators. Er hat als Erster sowohl für das iPhone als auch für das G1 Android Phone einen Remote Exploit veröffentlicht. Der viermalige Gewinner des CanSecWest Pwn2Own-Wettbewerbs hat schon Batterien, Second Life und iOS Codesigning gehackt. Charlie Miller ist Autor von drei Büchern über Informationssicherheit und hat einen Doktortitel der Universität von Notre Dame.
Dawn Cappelli
Dawn Cappelli, CISSP, ist Technical Manager des CERT Enterprise Threat and Vulnerability Management Teams und des CERT Insider Threat Centers im Carnegie Mellon University Software Engineering Institut. Ihr Team hat es sich zur Aufgabe gemacht, Organisationen bei der Verbesserung von Sicherheitsmaßnahmen und Notfallmanagement zu unterstützen. Dafür untersuchen sie technische Gefahrenbereiche, entwickeln Sicherheitsüberprüfungen und führen diese durch. Außerdem bieten Dawn und ihr Team Informationen, Lösungen und Trainings, um illegale Aktivitäten zu verhindern, aufzudecken und zu managen.
Alle Team-Mitglieder sind ausgewiesene Experten im Bereich Bedrohung durch Innentäter und  Incident Response. Sie verfügen unter anderem über Kompetenzen in der Gefahren-Analyse und im Modeling, in der Entwicklung von Kontrollmechanismen gegen Insider-Bedrohungen und in der Durchführung von Workshops und Übungen.
Dawn hat über 30 Jahre Erfahrung in der Software-Entwicklung, im technischen Projektmanagement sowie in der Informationssicherheit und Forschung. Sie wird oft als Referentin zu nationalen und internationalen Events eingeladen, ist außerordentliche Professorin am Carnegie Mellon Heinz College of Public Policy and Management und stellvertretende Vorsitzende des CERT Computer Security Incident Handler Certification Beratungs-Ausschusses. Sie sitzt im Programm-Komitee der RSA und HICSS Konferenzen und wurde vor Kurzem mit dem Software Engineering Insitute Director's Office Award of Excellence ausgezeichnet. Bevor sie 1988 zur CMU kam, arbeitete sie für Westinghouseals Software-Entwicklerin für Kernkraft-Systeme.
Stephan Gerhager
  Stephan Gerhager ist Information Security Officer bei der Allianz. Zuvor hatte er die gleiche Position bei der E.ON Energie AG. Die vorausgegangenen sechs Jahre war er bei Audi in der IT-Security-Gruppe. Dort spezialisierte er sich auf Web-Applikations-Sicherheit und Hacking-Technologien. Darüber hinaus forscht er seit Ende 2010 im Bereich „Cybersicherheit im zukünftigen Smart Grid” Bereits seit 1995 arbeitet er im Bereich Software Development und IT-Sicherheit.
Nico Golde
Nico Golde ist momentan Ph.D Student am Fachbereich für Security in Telecommunications an der TU-Berlin. In den letzten Jahren beschäftigte er sich hauptsächlich mit Sicherheit rund um Mobilfunk. Dabei interessierten ihn hauptsächlich die Implementierung von SMS Client-Implementierungen diverser Telefonhersteller, als auch die Sicherheit der immer verbreiteteren Femtozellen-Technologie. In der Vergangenheit war er unter anderem Sprecher bei der HITB, Blackhat, CanSecWest und dem CCC Congress.

 

Ira Winkler
Ira Winkler, CISSP, ist Präsident der Internet Security Advisors Group. Er gilt als einer der weltweit einflussreichsten Sicherheitsexperten und wurde von den Medien zum “Modern Day James Bond” gewählt. Er simulierte Spionageangriffe, mit denen er physisch und technisch in einige der weltweit größten Unternehmen eindrang. Er deckte dabei Straftaten auf und beriet die Unternehmen bei der kosteneffektiven Sicherung ihrer Informations- und IT-Infrastruktur. Neben der Durchführung von Spionage-Simulationen unterstützt er Unternehmen und Organisationen bei der Entwicklung kosteneffektiver Sicherheitsprogramme. Ira Winkler erhielt außerdem den “Hall of Fame Award” der Information Systems Security Association sowie weitere renommierte Branchen-Awards.
Ira Winkler ist Verfasser der aufschlussreichen und spannenden Bücher Spies Among Us und Zen and the Art of Information Security. Er ist darüber hinaus Kolumnist der ComputerWorld und verfasst Beiträge für verschiedene andere Fachpublikationen. Ira Winkler begann seine Karriere an der National Security Agency, bei der er als Intelligence und Computer Systems Analyst arbeitete. Anschließend war er für Behörden, Verteidigungseinrichtungen und Nachrichtendienste in USA und anderen Ländern tätig. Nach seiner Tätigkeit im staatlichen Bereich war er Präsident der Internet Security Advisors Group, Chief Security Strategist bei HP Consulting und Director of Technology bei der National Computer Security Association. Darüber hinaus belegte er Diplom- und Bachelor-Studiengänge an der Johns Hopkins University und der University of Maryland.
Ira Winkler schrieb auch das Buch Corporate Espionage, das als die Bibel der Informationssicherheit bezeichnet wurde, sowie den Bestseller Through the Eyes of the Enemy. Beide Bücher befassen sich mit den Risiken für die Datensicherheit, denen die Unternehmen ausgesetzt sind. Er hat außerdem hunderte Fachartikel geschrieben. Er hat zahlreiche Fernsehbeiträge verfasst und ist Gast in Fernsehsendungen weltweit. Tageszeitungen und Zeitschriften wie Forbes, USA Today, Wall Street Journal, San Francisco Chronicle, Washington Post, Planet Internet und Business 2.0. haben über ihn berichtet.
Tim Burrell
Tim Burrell stieß 2006 zum Microsoft Security Engineering Center in der Trustworthy Computing Group. Er ist einer der ursprünglichen Mitglieder des dortigen Security Science Teams, das sich unter anderem mit der Entwicklung von skalierbaren und innovativen Möglichkeiten zur Verbesserung von Software-Sicherheit befasst. Seine Spezialgebiete sind:
  • Das Aufspüren und Beheben von Sicherheitslücken in Zusammenarbeit mit Microsoft Produktgruppen, um statische Analyse-Tools zu entwickeln und anzuwenden.
  • Die Arbeit mit Visual Studio und Windows, um Exploit-Minderungsmaßnahmen in die Toolchain und das Betriebssystem einzubauen.
Han Fey
Han Fey arbeitet in der R&D-Abteilung von Assa Abloy in Berlin. Außerdem ist er als externer Berater und Schloss-Distributor für HFL (Han Fey Lock Technologies) tätig.
Barry Wels
Barry Wels kam zu seinem Spitznamen “The Key”, als er ungefähr 1985 damit anfing, Schlösser zu knacken. Als Mitbegründer des berüchtigten Hacker-Magazins Hack-Tic veröffentlichte er dort in den frühen 1990er Jahren Artikel über Lockpicking. Er ist einer der Gründer und der Präsident von Toool, einer bahnbrechenden Lockpicking-Sportgruppe in den Niederlanden. Toool steht für “The Open Organization Of Lockpickers”.
Seit Oktober 2012 widmet Barry seine gesamte Zeit der WSS (Wels Security Solutions BV): WSS-Trainings, Seminare, R&D, Pentesting, Forensic Lock Research und mehr.
Daniele Bianco
Daniele Bianco begann seine berufliche Laufbahn als Systemadministrator in wissenschaftlichen Organisationen. Sein Interesse an Themen wie zentralisiertes Management und Software-Integration in Open Source-Umgebungen hat dazu geführt, dass sich seine Tätigkeit auf die Entwicklung von F&E Infrastrukturen konzentriert.
Seine große Leidenschaft war schon immer die Erforschung von Hardware- und Elektroniksystemen. Er arbeitet derzeit als Hardware-Hacker bei Inverse Path. Im Mittelpunkt seiner Aktivitäten stehen neben Hardwareanpassungen die Integration von embedded Systemen und die Entwicklung von M2M-Fernüberwachungsnetzwerken.
Er leistet aktive Beiträge zur Open Source Community und ist als Gastsprecher auf zahlreichen internationalen Veranstaltungen zur IT Sicherheit vertreten.

Andrea Barisani

Andrea Barisani ist ein international renommierter Security-Researcher. Seit seinem ersten Commodore-64 beschäftigt er sich kontinuierlich mit neuen Technologien, unkonventionellen IT-Angriffsszenarien und Lösungen für komplexe IT-Probleme.
Er verfügt über profunde Kenntnisse in der Administration und Sicherung von IT-Infrastrukturen sowie in den Bereichen forensische Analyse, Penetrationstests und Softwareentwicklung. Außerdem besitzt er mehr als 10 Jahre Erfahrung in der IT-Sicherheitsberatung.
Als aktives Mitglied der internationalen Open Source- und Security-Community hat er bei verschiedenen Projekten, Büchern und offenen Standards mitgewirkt. Er ist Gründer und Koordinator des Open Source Computer Emergency Response Teams (oCERT).
Andrea Barisani hielt unter anderem Vorträge und Schulungen auf den Konferenzen BlackHat, CanSecWest, DEFCON, Hack In The Box und PacSec, wobei Themen wie TEMPEST Attacken, SatNav-Hacking, 0-Days und OS-Härtung im Mittelpunkt standen.