Programm Referenten

Referenten – IT-DEFENSE 2018

Marc Gassert

Marc Gassert verbrachte einen Großteil seines Lebens in unterschiedlichen Kulturen auf verschiedenen Kontinenten und erlernte bei namhaften Großmeistern die asiatische Kampfkunst. In München studierte er Kommunikationswissenschaften und Interkulturelle Kommunikation, in Tokio Japanologie. Mit Meistergraden in drei asiatischen Kampfkünsten ist er der Experte für „das Tao der Disziplin“. Als Vortragsredner bietet Marc Gassert den Wissenstransfer zwischen fernöstlicher und westlicher Kultur.

Stephan Gerling

Wir schreiben das Jahr 1983. Mit dem „Brotkasten“ unterm Weihnachtsbaum fing alles an. Seither ist Stephan Gerling mit dem Computervirus infiziert. Viren waren dann auch der erste Berührungspunkt zur IT-Sicherheit. Er fing an, sie zu sammeln und ihre Funktion zu analysieren, um anschließend im Freundeskreis die verseuchten Rechner zu säubern.

Angefangen als Elektriker, wechselte er schnell in die Elektronik und setzte schließlich bei der Bundeswehr Navigationssysteme für Hubschrauber instand. Seit mehr als 17 Jahren ist er in der Öl- und Gasindustrie bei einem weltweit operierenden Unternehmen in Lingen als IT-Sicherheitsexperte / Security Evangelist beschäftigt. Heute stehen für ihn Computer-Forensik, Penetration Tests und Awareness-Maßnahmen auf dem Programm – im speziellen Hacker-Angriffe und ihre Schutzmaßnahmen. Dabei ergänzen sich die Erfahrungen aus der physischen und der virtuellen Welt. Elektronik und Computer-Forensik im Zeitalter des Internet of Things (IoT) sind seine Waffen zum Entdecken von Sicherheitslücken.

Auf einschlägigen Sicherheitskonferenzen wie DEF CON (DC24-Skytalks), ZeroNights oder SHA2017, um nur ein paar zu nennen, hält er Vorträge über Themen wie Hacking, Social Engineering und Physical Security.

Joerg Heidrich

Joerg Heidrich ist als Justiziar und Datenschutzbeauftragter des Heise-Verlags sowie als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1997 mit den Problemen des Internet- und Datenschutzrechts. Er ist Fachanwalt für IT-Recht, zertifizierter Datenschutzbeauftragter (TÜV) und Sachverständiger für IT-Produkte (ULD SH/rechtlich). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter an der Hochschule für Musik, Theater und Medien Hannover.

Mikko H. Hypponen

Mikko Hypponen ist ein Cyber-Kriegsveteran. Er ist als Chief Research Officer bei F-Secure tätig. Seine Forschungsergebnisse hat er bereits in der New York Times sowie in WIRED und Scientific American veröffentlicht, und er hält Vorträge an den Universitäten in Oxford, Stanford und Cambridge. Außerdem verwaltet er das Malware Museum im Internet Archive.

Paula Januszkiewicz

Paula Januszkiewicz ist CEO und Gründerin von CQURE Inc. und CQURE Academy. Außerdem wurde sie als Enterprise Security Microsoft MVP ausgezeichnet. Paula ist eine hochkarätige IT-Security-Expertin und berät Kunden auf der ganzen Welt.

Mit 14 Jahren Erfahrung im IT-Security-Umfeld führt sie Penetrationstests durch, berät ihre Kunden zu Sicherheitsarchitekturen und hält Trainings sowie Seminare. Paula hat bereits Hunderte von Security-Projekten durchgeführt, unter anderem für staatliche Organisationen und große Unternehmen. Darüber hinaus ist sie eine Top-Referentin und Keynote-Speakerin auf zahlreichen bekannten Konferenzen, etwa Microsoft Ignite (unter 1.100 Rednern und 26.000 Teilnehmern als beste Referentin bewertet), RSA (2017 fand sich ihr Vortrag unter den 5 beliebtesten), Black Hat, TechEd North America, TechEd Europe, TechEd Middle East, CyberCrime etc., wo sie häufig als Spitzenreferentin bewertet wird. Mehrere Tausend Menschen hören sich ihre Vorträge an.

Paula entwickelt zudem Security-Awareness-Programme für diverse Organisationen, inkl. Awareness-Vorträge für die Führungsebene (Telekommunikationsunternehmen, Banken, Regierung etc.). Sie teilt ihr Wissen leidenschaftlich gern mit anderen. Privat arbeitet sie gern mit ihrem Research-Team zusammen und nutzt die Ergebnisse ihrer Findings, um daraus Spitzentrainings und -tools zu entwickeln, die in der Praxis in Projekten genutzt werden. Sie hat ein Buch zu Threat Management Gateway geschrieben und arbeitet aktuell an ihrem nächsten Werk.

Paula hat Zugang zu einem Windows-Quellcode – und diese Ehre haben weltweit nur sehr wenige Menschen.

Sie leidet, wenn sie mal nichts zu tun hat – jedes Jahr steigt sie mehr als 215 Mal in ein Flugzeug, um internationale Organisationen und Unternehmen im Security-Umfeld zu unterstützen. Bei ihr findet man immer nützliche Ideen und interessante Argumente!

Benjamin Kollenda

Benjamin Kollenda ist seit zwei Jahren Doktorand am Lehrstuhl für Systemsicherheit bei Prof. Holz an der Ruhr-Universität Bochum. Seine Forschung beschäftigt sich vor allem mit Angriffen auf und Verteidigungen für Software. Benjamins Interessen liegen im Bereich von Low-Level-Details von Betriebssystemen und Prozessoren, doch auch Angriffe mittels JavaScript waren bereits Teil seiner Forschung.

Sein aktueller Forschungsschwerpunkt ist die Analyse von CPU-Mikrocode. Ziel ist es, mit dessen Hilfe bestehende Verteidigungen im Softwarebereich zu verbessern und neue Methoden zu entwerfen. Parallel dazu laufen weitere Projekte in diesem Bereich, zum Beispiel die Analyse des Laufzeitverhaltens von Instruktionen und das Auffinden von undokumentierten Features in CPUs.

Philipp Koppe

Philipp Koppe hat Telekommunikationsinformatik in Leipzig und IT-Sicherheit in Bochum studiert. Er ist seit drei Jahren Doktorand am Lehrstuhl für Systemsicherheit bei Prof. Holz an der Ruhr-Universität Bochum. Sein Forschungsgebiet umfasst Code-Reuse-Angriffe und Verteidigungen auf Anwendungs- und Betriebssystemebene. Der Schwerpunkt liegt meist auf Commercial-off-the-shelf-Binarys; daher kommen Methoden wie statische und dynamische Programmanalysen sowie Reverse Engineering zum Einsatz. Außerdem untersucht Philipp Koppe die Sicherheit von CPU-Updates, analysiert das Encoding von x86-Prozessor-Mikrocode und implementiert Anwendungen in Mikrocode.

Volker Kozok

Oberstleutnant Volker Kozok arbeitet als technischer Referent in der Rechtsabteilung im Bundesministerium der Verteidigung und ist ein ausgewiesener Cyber-Security-Experte. Er arbeitet seit über 20 Jahren in unterschiedlichen Verwendungen in der IT-Sicherheit der Bundeswehr und hat 2002 das Computer Emergency Response Team der Bundeswehr geplant und ausgebildet.

Er ist ausgebildeter IT-Forensiker und hat die ersten Lehrgänge für Computerforensik und Incident Management in der Bundeswehr durchgeführt.

Er trägt auf nationalen und internationalen Veranstaltungen zu Themen der Cyber Security und des Datenschutzes vor und beschäftigt sich intensiv mit der „dunklen Seite des Internets“, zu der u.a. die Analyse von Hackerangriffen, Cybercrime und Social-Media-Attacken gehören.

Seit 2002 leitet er die jährliche US-Studytour, bei der sich Cyber-Security-Experten der Bundeswehr und der Industrie in einer 14-tägigen Reise in die USA mit US-Dienststellen und Organisationen über Cybersicherheit austauschen.

An seiner jährlichen vertraulichen Sicherheitskonferenz, der internationalen Bulletproofhosting & Botnetkonferenz, tauschen sich nationale und internationale Vertreter der Bundeswehr, Behörden, Nachrichtendienste, Industrie und der Hackerszene über Fallbeispiele, Angriffe und Reaktionsmöglichkeiten aus.

Nikhil Mittal

Nikhil Mittal ist Hacker, Infosec-Researcher und Referent. Sein Interessenschwerpunkt liegt auf Penetrationstests, Angriffsforschung, Abwehrstrategien und Post-Exploitation-Research. Er verfügt über mehr als 8 Jahre Erfahrung in der Durchführung von Penetrationstests für seine Kunden, darunter viele international agierende Konzernriesen. Ebenso ist er Mitglied von Red Teams ausgewählter Kunden.
Nikhil hat sich auf die Bewertung von Sicherheitsrisiken sicherer Umgebungen spezialisiert, die neuartige Angriffsvektoren und einen „Out-of-the-Box“-Ansatz erfordern. Er beschäftigt sich intensiv mit der Nutzung von Human Interface Devices (HIDs) in Penetrationstests und PowerShell für Post-Exploitation. Er hat Kautilya, ein Toolkit für die einfache Nutzung von HIDs in Penetrationstests, und Nishang, ein Post-Exploitation-Framework in PowerShell, entwickelt. In seiner Freizeit forscht Nikhil zu neuen Angriffsmethoden und bringt seine Tools und Frameworks auf den neuesten Stand.
Nikhil hat bereits Trainings und Bootcamps für diverse Unternehmenskunden (in den USA, Europa und Südostasien) sowie auf den internationalen Top-Konferenzen im Informationssicherheitsumfeld durchgeführt.
Er war Referent/Trainer auf Konferenzen wie DEF CON, Black Hat USA, Black Hat Europe, RSA China, Shakacon, DeepSec, PHDays, Black Hat Abu Dhabi, Hackfest, ClubHack, EuSecWest etc.
Sein Blog findet sich unter: www.labofapenetrationtester.com.

Colin O'Flynn

CTO NewAE Technology Inc.

Colin O'Flynn hat das Open-Source-Projekt ChipWhisperer ins Leben gerufen, das der Allgemeinheit die Analyse und mögliche Angriffe auf die Stromversorgung näherbringen soll. Davor war er als Entwicklungsingenieur im Bereich Embedded-Systeme tätig sowie an der Entwicklung diverser stromsparender drahtloser Protokolle beteiligt. In seiner Karriere vom „Entwicklungsingenieur“ zum „IoT-Brandstifter“ hat er über Seitenkanalangriffe auf die Stromversorgung promoviert. Mittlerweile ist er Inhaber eines Start-ups und unterstützt andere Unternehmen bei der Aufdeckung potenzieller Fallen in ihren Embedded-Systemen.

Vesselin Popov

Vesselin Popov ist Business Development Director des Psychometrics Centre der University of Cambridge, einem interdisziplinären Forschungsinstitut, das sich auf Online-Verhalten und psychologische Diagnostik spezialisiert hat. Vess ist verantwortlich für die geschäftlichen Partnerschaften des Psychometrics Centre. Der Fokus seiner Tätigkeit liegt auf dem Einfluss, den die Kombination aus Big Data und Psychometrie auf das Geschäftsleben und die Gesellschaft haben kann.
 
Er leitet außerdem das „Apply Magic Sauce“-Projekt – eine Reihe von Prognose-Algorithmen, die auf den psychologischen Daten und Social-Media-Daten von 8 Millionen Benutzern basieren. Apply Magic Sauce API verwandelt digitale Fußspuren von menschlichem Verhalten in präzise psychodemografische Profile und kann die Persönlichkeit eines Benutzers genauer bestimmen als Freunde, Familie und andere nahestehende Personen. Es weist Social-Media-Daten eine psychologische Bedeutung zu, z.B. vergebene Likes auf Facebook oder die auf Twitter verwendete Sprache.
 
Vess hat am Trinity College in Cambridge Jura studiert und bereits Big-Data-Projekte für viele internationale Marken realisiert, etwa Ubisoft, Hilton, Warner Bros., Nissan und National Geographic.

Marcus J. Ranum

Marcus J. Ranum ist ein weltbekannter Experte im Design und in der Implementierung von Security-Systemen. Er ist Vorreiter auf dem Gebiet der Sicherheitstechnologien; so war er einer der Wegbereiter in den Bereichen Firewall, VPN und Intrusion-Detection-Systeme. Ranum war bereits auf allen Ebenen des Security-Produktgeschäfts tätig, vom Entwickler bis hin zum Gründer und CEO von NFR. Darüber hinaus hat er zahlreiche Auszeichnungen erhalten.

Starbug

Starbug studierte Mikrosystemtechnik und technische Informatik in Berlin und arbeitete seit seinem Abschluss als Diplomingenieur an verschiedenen Instituten der Fraunhofer-Gesellschaft und bei Security Firmen sowie als freiberuflicher Consultant. Derzeit ist er in der Arbeitsgruppe Security in Telecommunications (SECT) einer Kooperation der Telekom Innovation Laboratories und der TU-Berlin tätig. Starbug beschäftigt sich seit über 15 Jahren mit der Überwindbarkeit von biometrischen Systemen, zuletzt beim Hack des Fingerabdrucksensors im iPhone. Weiterhin untersucht er die Sicherheit von Mikrochips wie z.B. dem Zugangssystem auf Basis von Mifare Classic oder dem in der Wegfahrsperre verbautem Legic Prime Chip.

Jayson E. Street

Jayson E. Street ist Autor der Buchreihe "Dissecting the hack“. Darüber hinaus ist er globaler DEF CON-Gruppenkoordinator. Außerdem hat er auf der DEF CON, DerbyCon, UCON und auf diversen anderen Konferenzen Vorträge über die verschiedensten Themen aus dem Bereich der Informationssicherheit gehalten. Seine Lebensgeschichte findet man bei Google unter „Jayson E. Street".

Er bezeichnet sich selbst scherzhaft als übersprudelnden Sprecher, der schon von Peking bis Brasilien Pizza gegessen hat". Falls tatsächlich jemand bis hierher gelesen hat (was Jayson nicht erwartet), möchte er noch darauf hinweisen, dass er 2006 vom Time Magazine als „Person of the Year" gewählt wurde.

Stefan Strobel

Stefan Strobel studierte Medizinische Informatik an der Universität Heidelberg sowie Intelligence Artificielle am LIA der Université de Savoie in Chambery, Frankreich.

Bereits vor und während seines Studiums war er als freier Mitarbeiter bei mehreren IT-Firmen beschäftigt. 1995 war er einer der Gründer der Centaur Communication GmbH in Heilbronn, die 1998 an die englische Firma Integralis verkauft wurde und danach in der Articon-Integralis AG und später in der NTT Com Security aufging.

Bei der Centaur Communication GmbH war Stefan Strobel für die erfolgreiche Umstrukturierung zu einem reinen IT-Security-Unternehmen verantwortlich. Er war Technischer Leiter der IntegralisCentaur GmbH und hat selbst einige der ersten und größten Firewall-Umgebungen internationaler Konzerne konzipiert und aufgebaut.

Nach dem Firmenverkauf war er als Technical Development Director der IntegralisCentaur GmbH bzw. im Strategic Development bei der Articon-Integralis AG für die strategische Weiterentwicklung und für die Auswahl und Bewertung neuer Technologien und Trends verantwortlich.

Anfang 2002 gründete Stefan Strobel gemeinsam mit einigen ehemaligen Kollegen die cirosec GmbH. Seither ist er auch Geschäftsführer des Unternehmens.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus war er an mehreren Berufsakademien und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Er verfügt über eine 20-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

Changhoon Yoon

Changhoon Yoon ist Doktorand an der KAIST Universität in Südkorea. Dort arbeitet er mit Dr. Seungwon im Labor für Netzwerk- und Systemsicherheit. Sein primäres Forschungsziel liegt im Bereich von Netzwerksicherheit inklusive SDN/NFV und IoT-Sicherheit. Seine Arbeit präsentierte er bereits auf dem NDSS, der Black Hat USA und der ONS  sowie auf weiteren Konferenzen.