PROGRAMM

Referenten – IT-DEFENSE 2015

Weitere Informationen zu den Referenten folgen nach Freigabe.

Bill Cheswick
Bereits 1968 hatte Bill Cheswick seinen ersten Computer. Sieben Jahre später, 1975, erhielt er seinen Abschluss in Informatik an der Lehigh University. Seit 35 Jahren befasst sich Cheswick mit der Sicherheit von Betriebssystemen. Er arbeitete an der Lehigh University und am Naval Air Development Center auf dem Gebiet Systemsoftware und Kommunikation. Am American Newspaper Publishers Association/Research Institute teilte er mit anderen sein erstes Patent für eine Hardware-basierte Rechtschreibprüfung, die ihrer Zeit weit voraus war.
Mehrere Jahre arbeitete er für eine Reihe von Universitäten in den Bereichen System-Management, Softwareentwicklung, Kommunikationsdesign und Installation, PC- Evaluation etc.
Cheswick kam im Dezember 1987 zu Bell Labs, wo er als Postmaster, Firewall-Administrator und Designer tätig war. Er arbeitete früh an Packet Packscatter-, Firewall- und Honeypot-Designs. In seinen ersten Arbeiten erhielten die Wörter “Proxy" and "Jail eine neue Bedeutung. Er ist wahrscheinlich am besten bekannt durch das Buch “Firewalls and Internet Security; Repelling the Wily Hacker", das er gemeinsam mit Steve Bellovin verfasste und das von der erste Generation der Internet-Security- Experten genutzt wurde.1998 startete Cheswick zusammen mit Hal Burch das Internet Mapping Project. Diese Arbeit wurde die grundlegende Technologie eines Bell Labs Spin-off, Lumeta Corporation. Cheswick sendete einen Ping an ein amerikanisches Atom-U-Boot (Entfernung 66 ms).
Im April 2007 kam er zu AT&T Shannon Lab, wo er in den Bereichen Sicherheit, Visualisierung und Benutzerschnittstellen tätig war. Er war bei Shannon besonders innovativ und entwickelte mehrere Ideen zu Produkten und Patenten, darunter "Slow Movies", eine neue Art Filme anzusehen und einige neue Ideen zur Authentifizierung.
Cheswick ist ein gefragter Referent und hielt Keynote-Präsentationen in einigen Dutzend Ländern.
Cheswick hat ein breites Interesse an Wissenschaft und Medizin. In seiner Freizeit liest er gerne Fachzeitschriften, hackt sein Heimnetzwerk und entwickelt Software für wissenschaftliche Museen. Er bevorzugt die einfache Küche - selbst nach amerikanischen Maßstäben eine eher langweilige Angelegenheit.
Fernando Gont
Fernando Gont ist spezialisiert auf die Sicherheit von Kommunikationsprotokollen. Auf diesem Gebiet ist er für öffentliche und private Unternehmen tätig.
Gont arbeitete an diversen Projekten des UK National Infrastructure Security Coordination Centre (NISCC) und des UK Centre for the Protection of National Infrastructure (CPNI) im Bereich Sicherheit von Kommunikationsprotokollen. Im Rahmen seiner Tätigkeit für diese Organisationen verfasste er verschiedene Papiere mit Empfehlungen für Netzwerkentwickler und Implementierer von TCP/IP-Protokollen und führte die erste umfassende Sicherheitsbewertung der IPv6-Protokoll-Suite durch.
Gont arbeitet derzeit als Security Consultant und Researcher für SI6 Networks (http://www.si6networks.com). Außerdem ist er Mitglied der Centro de Estudios de Informatica (CEDI) bei der Universidad Tecnológica Nacional/Facultad Regional Haedo (UTN/FRH), Argentinien, wo er im Bereich Internet Engineering tätig ist.
Im Rahmen seiner Arbeit ist Gont in verschiedenen Arbeitsgruppen der Internet Engineering Task Force (IETF) aktiv. Er veröffentlichte bereits über ein Dutzend IETF-RFCs (Request For Comments) und über ein Dutzend IETF-Internet-Drafts.
Neben neuen IPv6 Angriffs- und Verteidigungstechniken entwickelte Gont das SI6 Network's IPv6 Toolkit (<http://www.si6networks.com/tools/ipv6toolkit>) --  ein portables und umfassendes Security-Toolkit für das IPv6-Protocol-Suite.
Gont hielt Vorträge über Informationssicherheit, Betriebssysteme und Intranet-Entwicklung auf verschiedenen Konferenzen und Veranstaltungen, darunter CanSecWest 2005, FIRST Technical Colloquium 2005, Kernel Conference Australia 2009, DEEPSEC 2009, HACK.LU 09, HACK.LU 2011, DEEPSEC 2011, LACSEC 2012, Hackito Ergo Sum 2012 und Hack In Paris 2013.
Jeremiah Grossman
Jeremiah Grossman ist Gründer und Interim Chief Executive Officer von WhiteHat Security, wo er für Web Security R&D und Branchenkontakte verantwortlich ist. Grossman hat in den letzten zehn Jahren zahlreiche Artikel, Whitepaper und Bücher verfasst. Das Wall Street Journal, Forbes, die NY Times und Hunderte weitere Medien berichteten weltweit über seine Arbeit.
Grossman war als renommierter Security-Experte und Branchenveteran Gastredner auf sechs Kontinenten bei hunderten Veranstaltungen, darunter TED, BlackHat Briefings, RSA und SANS. Er hielt Gastvorlesungen an führenden Universitäten wie UC Berkeley, Stanford, Harvard, UoW Madison und UCLA. Außerdem ist Grossman Mitbegründer des Web Application Security Consortium (WASC). Die InfoWorld führte Grossman unter den Top 25 CTOs.
Grossman gehört dem Advisory Board von zwei innovativen Start-ups an: Risk I/O und SD Elements. Er ist Träger des schwarzen Gürtels im brasilianischen Jiu-Jitsu. Grossman war Security-Officer bei Yahoo bevor er WhiteHat gründete.
Leo Martin
Leo Martin, geboren 1976, studierte Kriminalwissenschaften und war zehn Jahre lang für einen großen deutschen Nachrichtendienst im Einsatz. Während dieser Zeit deckte er brisante Fälle der Organisierten Kriminalität auf. Sein Spezialauftrag war das Anwerben und Führen von Informanten. Als Experte für unterbewusst ablaufende Denk- und Handlungsmuster brachte er fremde Menschen dazu, ihm zu vertrauen, ihr geheimstes Insiderwissen preiszugeben und langfristig mit dem Dienst zusammenzuarbeiten.
Mit seinem TV-Format "Verfolgt! Tätern auf der Spur" ist er regelmäßig in der Primetime bei RTL zu sehen.
Seine beiden Bücher "Ich krieg dich! Menschen für sich gewinnen - Ein Ex-Agent verrät die besten Strategien" und "Ich durchschau dich! Die besten Tricks des Ex-Agenten" wurden schnell zum SPIEGEL-Bestseller.
Rahul Kashyap
Rahul Kashyap ist Chief Security Architect & Head von Bromium Labs, wo er für Produktsicherheit, Forschung & Entwicklung und Branchenkontakte verantwortlich ist. Er hat mehrere Papers im Bereich Security-Research sowie Blogs und Artikel verfasst, über die Medien weltweit berichten.
Kashyap war maßgeblich an der Entwicklung verschiedener Sicherheitstechnologien beteiligt, wie Network IPS, Host IPS, Web-Application-Firewalls, Email Filtering-Proxies, Whitelisting und Micro-Virtualization. Er ist als erfolgreicher Erfinder bekannt und hat für seine Innovationen mehrere Patente erhalten. Er ist ein versierter Pentester und mit den neuesten Bedrohungen sehr gut vertraut.
Kashyap hält weltweit regelmäßig Vorträge auf führenden Security-Konferenzen. Das Silicon Valley Business Journal führte ihn auf seiner „Silicon Valley's 40 under 40“-Liste. Er hat einen Master in Software Systems.
Ross Anderson
Ich bin Professor für Security Engineering am Computer Laboratory der Cambridge University. Security Engineering beschäftigt sich mit der Entwicklung von Systemen, die bei vorsätzlichen Handlungen, Fehlern oder Irrtümern zuverlässig bleiben. Als Disziplin konzentriert sich Security Engineering auf Tools, Prozesse und Verfahren, die dazu dienen, komplette Systeme zu entwickeln, zu implementieren und zu testen und bestehende Systeme an veränderte Umgebungen anzupassen.
Der Schwerpunkt meiner akademischen Arbeit war die Etablierung des Security Engineering als Disziplin. Vor fünfzehn Jahren wurden in einigen Teilbereichen – Kryptographie, Protokolle und Betriebssystemsicherheit - gute Theorien entwickelt, doch die Experten redeten zu wenig miteinander. Einige Aspekte wie die Softwaresicherheit waren rein praktischer Art, während andere wiederum (beispielsweise die Hardware-Sicherheit) eine Mischung aus weißer und schwarzer Magie darstellten.
In den letzten 15 Jahren habe ich mich besonders auf vernachlässigte Bereiche konzentriert, von der Hardware-Sicherheit bis hin zu Anwendungen der Signalverarbeitung. Außerdem habe ich die Entwicklung interessanter neuer Anwendungen dokumentiert, von Geldautomaten bis zu medizinischen Unterlagen, die für Ingenieure lehrreiche Fehlermodi aufweisen. In den letzten zehn Jahren habe ich Security Economics als alternativen Rahmen für das Verständnis des Themas entwickelt: Systemausfälle werden oft nicht durch technische Defekte ausgelöst, sondern durch unterschiedliche Aspekte. Beispielsweise sind die für das System verantwortlichen Personen häufig nicht diejenigen, die von einem Ausfall betroffen sind. Diese Arbeit umfasst jetzt auch Verhaltensökonomie und Sicherheitspsychologie. Ich habe ein Buch geschrieben: “Security Engineering – A Guide to Building Dependable Distributed Systems”. Es ist heute das Standardnachschlagewerk für diese Themen. Während dieser Arbeit habe ich mich auch mit dem Design einer Reihe weit verbreiteter Systeme beschäftigt, von Peer-to-Peer-Systemen über Verbrauchszähler bis zum HomePlug-Standard für Power Line Communications.
Mit der steigenden Verbreitung der Computer- und Kommunikationssysteme wird Security-Engineering die Informations- und Computersicherheit als Thema ablösen. Bereits heute sind mehr Mobiltelefone als Computer mit dem Internet verbunden. In einigen Jahren werden weltweit viele Kühlschränke, Herzfrequenzmonitore, Fahrscheinautomaten, Einbruchssicherungen und Verbrauchszähler über IP kommunizieren. Computer werden überall unsichtbar integriert sein. Und zahlreiche Probleme, die wir heute am PC haben, werden in anderen Anwendungen auftauchen. Viele unsichere Systeme werden entwickelt und die sich daraus ergebenden Probleme mit der Sicherheit, dem Datenschutz und der Kriminalität (real und fiktiv) sind ein großes Hindernis für die Entwicklung zur “Electronic Society’. Die daraus resultierenden politischen Themen - Datenschutz, Überwachung, Forensik, DRM und Wettbewerbsstrategien - rücken auf der politischen Agenda immer weiter nach oben.
Ich bin Vorsitzender der Foundation for Information Policy Research, des führenden Informations-Thinktank in Großbritannien, sowie Mitglied des Board of Scrutiny der Cambridge University. Außerdem unterrichte ich Undergraduate-Kurse in Software Engineering, einen Servicekurs in Wirtschaft und Recht für Computerwissenschaften, zwei Graduiertenkurse in Security und einen Systemkurs für unsere Masters in Public Policy.
Volker Kozok
Oberstleutnant Volker Kozok arbeitet als Referent im Bundesministerium der Verteidigung beim Beauftragten für den Datenschutz in der Bundeswehr. Er war jahrelang als IT-Sicherheitsbeauftragter in unterschiedlichen Verwendungen tätig und hat 2001 als Ausbildungsleiter die 11-monatige Ausbildung des Computer Emergency Response Teams der Bundeswehr geleitet.
Als ausgebildeter IT-Forensiker und Security Analyst liegt der Schwerpunkt seiner Aufgaben in der Prüfung und Bewertung komplexer IT-Systeme, der Netzwerkanalyse und des Auditing.
Aufgrund der Mitarbeit in nationalen und internationalen Arbeitsgruppen zum Thema Cyber Security und enger Kontakte zu US-Behörden hat er sich intensiv mit den Themen Cyber Security und Cyber Crime mit den Schwerpunkten Risk-Management und der Analyse netzbasierter Angriffe beschäftigt.
Neben seiner Tätigkeit ist er Vortragender auf Fachkongressen und führt Awarenessschulungen in der Bundeswehr und externen Einrichtungen durch.
Ron Gutierrez
Ron Gutierrez ist einer der führenden Experten bei Gotham Digital Science (GDS), wo er sich auf Application Security Code Reviews spezialisiert hat sowie auf Mobile Application Assessment, Black Box Application Testing und Application Design Reviews. Ron schreibt häufig Beiträge für den GDS Security Blog (http://blog.gdssecurity.com). Er hält regelmäßig Vorträge auf Sicherheits-Konferenzen wie Blackhat, AppSec USA oder Shmoocon und gibt individuelle Sicherheitstrainings für Kunden. Aktuell beschäftigt sich Ron unter anderem mit der Entwicklung von sicheren Containern auf mobilen Geräten, mobiler Applikations-Sicherheit, NodeJS-Sicherheit und Kryptographie. Ron ist Mitglied des SendSafely Entwicklungs-Teams und hat dort am Design und der Entwicklung einer Lösung mitgewirkt, die es Anwendern ermöglicht, große Dateien sicher zu versenden.
Zach Lanier
Zach Lanier ist Senior Security Researcher bei Accuvant Labs und spezialisiert auf Netzwerk- und Applikations-Sicherheit sowie die Sicherheit mobiler Geräte. Vor seiner Tätigkeit bei Accuvant Labs war er Senior Research Scientist bei Duo Security. Er hat bereits auf verschiedenen Sicherheitskonferenzen wie Black Hat, CanSecWest, INFILTRATE, ShmooCon and SecTor Vorträge gehalten  und ist Mitautor des kürzlich erschienenen Buches „Android Hacker's Handbook".
Rüdiger Trojok
Rüdiger Trojok hat System und Synthetische Biologie an den Universitäten Potsdam, Kopenhagen (DTU) und Freiburg studiert. Er arbeitet für das Technikfolgen-Abschätzungsbüro beim Deutschen Bundestag und an der Universität Karlsruhe (ITAS). Dabei erforscht er neue Wege wissenschaftliche Erkenntnisse der Lebenswissenschaften gesellschaftlich nutzbar zu machen und interessierten Bürgern ein molekulares Verständnis der Zusammenhänge zwischen Natur und Zivilisation zu vermitteln. Zurzeit baut er ein Citizen-Science Biolabor in Berlin auf und unterstützt Open-Source Biotechnologie-Projekte in der Öffentlichkeit, Politik und den Künsten.
Bruce Schneier
Bruce Schneier ist ein international anerkannter Sicherheitsexperte, der von der Zeitschrift The Economist als „Sicherheitsguru“ bezeichnet wird. Er hat 12 Bücher geschrieben – darunter findet sich Liars and Outliers: Enabling the Trust Society Needs to Survive – sowie Hunderte von Artikeln, Essays und wissenschaftlichen Arbeiten verfasst. Sein einflussreicher Newsletter „Crypto-Gram“ und sein Blog „Schneier on Security“ werden von mehr als 250.000 Menschen gelesen. Schneier ist Fellow des Berkman Center for Internet and Society an der Harvard Law School, Programm-Fellow am New America Foundation's Open Technology Institute, Direktoriumsmitglied der Electronic Frontier Foundation und Beiratsmitglied des Electronic Privacy Information Center. Darüber hinaus ist er Chief Technology Officer (CTO) von Co3 Systems, Inc.
Adam Laurie
Adam „Major Malfunction“ Laurie ist als Berater für Sicherheitsthemen im Bereich der elektronischen Kommunikation tätig. Er ist zudem einer der Leiter des britischen Unternehmens Aperture Labs Ltd., das sich auf das Reverse Engineering von sicheren Systemen spezialisiert hat. Adam Laurie begann seine Karriere in der Computerbranche in den späten 70er Jahren und interessierte sich bereits nach kurzer Zeit für die zugrunde liegenden Netzwerk- und Datenprotokolle. In dieser Zeit widerlegte er erfolgreich die in der Branche verbreitete Ansicht, dass Musik-CDs nicht von Computern gelesen werden können und schrieb den weltweit ersten CD-Ripper: ‚CDGRAB‘. Ebenso war er an diversen frühen Open-Source-Projekten beteiligt – darunter ‚Apache SSL‘, der sich zum standardmäßigen sicheren Webserver in der Praxis entwickelte. Seit den späten 90er Jahren liegt Lauries Fokus auf Sicherheit, und er ist Autor diverser wissenschaftlicher Arbeiten, die Schwachstellen von Internetdiensten und/oder Software aufdecken.
Weitere Informationen in englischer Sprache finden Sie unter aperturelabs.com
Starbug
Starbug studierte Mikrosystemtechnik und technische Informatik in Berlin und arbeitete seit seinem Abschluss als Diplomingenieur an verschiedenen Instituten der Fraunhofer-Gesellschaft und bei Security Firmen sowie als freiberuflicher Consultant. Derzeit ist er in der Arbeitsgruppe Security in Telecommunications (SECT) einer Kooperation der Telekom Innovation Laboratories und der TU-Berlin tätig. Starbug beschäftigt sich seit über 15 Jahren mit der Überwindbarkeit von biometrischen Systemen, zuletzt beim Hack des Fingerabdrucksensors im iPhone. Weiterhin untersucht er die Sicherheit von Mikrochips wie z.B. dem Zugangssystem auf Basis von Mifare Classic oder dem in der Wegfahrsperre verbautem Legic Prime Chip.
Jayson E. Street
Jayson E. Street ist Autor des Buches "Dissecting the hack: The F0rb1dd3n Network" und betreibt die Website dissectingthehack.com. Außerdem hat er auf der DEFCON, DerbyCON, UCON und bei diversen anderen 'CONs und Colleges Vorträge über die verschiedensten Themen aus dem Bereich der Information Security gehalten. Seine Lebensgeschichte findet man in Google unter "Jayson E. Street".
Er bezeichnet sich selbst scherzhaft als "übersprudelnden Sprecher, der schon von Peking bis Brasilien Pizza gegessen hat". Falls tatsächlich jemand bis hierher gelesen hat (was Jayson nicht erwartet), möchte er noch darauf hinweisen, dass er 2006 vom Time Magazine als "Person of the Year" gewählt wurde.
Felix 'FX' Lindner
Felix 'FX' Lindner ist Gründer sowie technischer und Forschungsleiter der Recurity Labs GmbH, einem High-End-Security-Consulting- und Forschungs-Team, das sich auf Code-Analyse und das Design von sicheren Systemen und Protokollen spezialisiert hat. Als namhafter Experte in der Computer-Security-Szene präsentiert er seine Forschungsergebnisse bereits seit über zehn Jahren weltweit auf Konferenzen. Felix ist staatlich geprüfter Technischer Assistent für Informatik sowie Certified Information Systems Security Professional. Er ist hochspezialisiert auf digitale Angriffstechnologien, hat aber seit Kurzem seine Forschungsrichtung auf den Bereich Abwehr verlegt, da letzterer deutlich weniger Spaß zu machen scheint.