IT-Defense 2019 Referenten

Referenten – IT-DEFENSE 2019

Prof. Dr. Bernd Ankenbrand

Dr. Bernd Ankenbrand ist Professor an der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt.  Seine internationalen Forschungs- und Lehrerfahrungen beinhalten Aufenthalte u.a. an der Universität Witten/Herdecke, der Karlshochschule International University, der Sino German School of Governance in Nanjing, China, am Northern Institute of Technology in Hamburg, dem Mads Clausen Institute an der University of Southern Denmark, Dänemark,  sowie am Social Cognition and Social Neuroscience Lab der Princeton University, USA. 
 
Im privatwirtschaftlichen Bereich zählen Arthur Andersen, PricewaterhouseCoopers und gexid zu seinen Berufsstationen, zu seinen Referenzen als Keynote-Speaker gehören unter anderem die Deutsche Bank, Carmignac Gestion, C-Quadrat, Universal Investment, der Private Banking Kongress, der Bundesverband Investment und Asset Management und Standard Life. 

Karla Burnett

Karla nimmt gern Systeme auseinander und möchte sie bis ins kleinste Detail verstehen, um dieses Wissen dann zu ihrem Vorteil einzusetzen. Mit dem Reverse Engineering eines Fahrkartensystems begann ihr Interesse an der IT-Sicherheit, sie nahm am berühmten Wettbewerb „Capture the Flag“ der DEF CON teil und arbeitet nun bei Stripe im Bereich der Abwehr von Angriffen. Karlas Job ist es, Benutzer vor sich selbst zu schützen. Deshalb interessiert sie sich besonders für Sicherheitsprimitiven, bei denen menschliches Versagen ausgeschlossen ist. In ihrer Freizeit beschäftigt sie sich mit Networking, fliegt Flugzeuge und lernt australische Gebärdensprache.
 

Clarence Chio

Der Ingenieur und Unternehmer Clarence Chio hat auf Konferenzen wie der DEF CON, Black Hat, RSA und anderen Security- und Softwaretechnik-Veranstaltungen in mehr als einem Dutzend Ländern Vorträge, Workshops und Trainings zu den Themen Machine Learning und Sicherheit gehalten. Er ist Co-Autor des im O‘Reilly-Verlag erschienenen Buches „Machine Learning & Security“. Außerdem war er Mitglied im Team der IT-Sicherheitsforschung bei Shape Security, hielt Vorträge für Intel und war als Sicherheitsberater für Oracle tätig. Clarence berät eine Handvoll Start-up-Unternehmen zur Datensicherheit, zudem ist er Gründer und Veranstalter der Meetup-Gruppe „Data Mining for Cyber Security“, dem größten Treffen in der San Francisco Bay Area für Wissenschaftler im Bereich Datensicherheit. Er hat einen Bachelor und Master der Universität Stanford in Computer Science mit dem Schwerpunkt Data Mining und künstliche Intelligenz.

Roger Dingledine

Roger Dingledine ist Direktor und Mitbegründer des Tor-Projekts. Die gemeinnützige Organisation entwickelt kostenlose Open-Source-Software, um die Nutzer im Netz vor Zensur und Überwachung zu schützen sowie davor, getrackt zu werden. 

Roger arbeitet nicht nur mit Journalisten und Aktivisten auf der ganzen Welt zusammen, um ihnen die Bedrohungen im Netz aufzuzeigen und ihnen zu helfen, sich davor zu schützen. Gleichzeitig ist er auch einer der führenden Forscher auf dem Gebiet der Onlineanonymität und für die Koordination und Betreuung wissenschaftlicher Forscher verantwortlich, die sich mit Themen des Tor-Netzwerks befassen. Seit 2002 hilft er bei der Organisation des jährlich stattfindenden Privacy Enhancing Technologies Symposium (PETS) mit. 

Roger wurde vom MIT Technology Review zu einem der 35 Top-Erfinder unter 35 gewählt, außerdem gewann er als Co-Autor der Publikation über das Tor-Konzept die Auszeichnung USENIX Security „Test of Time“ und die Zeitschrift Foreign Policy nahm ihn in ihre Liste der „Top 100 Global Thinkers“ auf.
 

Paula Januszkiewicz

Paula Januszkiewicz ist CEO und Gründerin von CQURE Inc. und CQURE Academy. Außerdem wurde sie als Enterprise Security Microsoft MVP ausgezeichnet. Paula ist eine hochkarätige IT-Security-Expertin und berät Kunden auf der ganzen Welt. Im Jahr 2017 hat sie an der Harvard Business School ihren Abschluss gemacht.

Mit 14 Jahren Erfahrung im IT-Security-Umfeld führt sie Penetrationstests durch, berät ihre Kunden zu Sicherheitsarchitekturen und hält Trainings sowie Seminare. Paula hat bereits Hunderte von Security-Projekten durchgeführt, unter anderem für staatliche Organisationen und große Unternehmen. Darüber hinaus ist sie eine Top-Referentin und Keynote-Speakerin auf zahlreichen bekannten Konferenzen, etwa Microsoft Ignite (unter 1.100 Rednern und 26.000 Teilnehmern als beste Referentin bewertet), RSA (2017 fand sich ihr Vortrag unter den 5 beliebtesten), Black Hat, TechEd North America, TechEd Europe, TechEd Middle East, CyberCrime etc., wo sie häufig als Spitzenreferentin bewertet wird. Mehrere Tausend Menschen hören sich ihre Vorträge an.

Paula entwickelt zudem Security-Awareness-Programme für diverse Organisationen, inkl. Awareness-Vorträge für die Führungsebene (Telekommunikationsunternehmen, Banken, Regierung etc.). Sie teilt ihr Wissen leidenschaftlich gern mit anderen. Privat arbeitet sie gern mit ihrem Research-Team zusammen und nutzt die Ergebnisse ihrer Findings, um daraus Spitzentrainings und -tools zu entwickeln, die in der Praxis in Projekten genutzt werden. Sie hat ein Buch zu Threat Management Gateway geschrieben und arbeitet aktuell an ihrem nächsten Werk.

Paula hat Zugang zu einem Windows-Quellcode – und diese Ehre haben weltweit nur sehr wenige Menschen.

Sie leidet, wenn sie mal nichts zu tun hat – jedes Jahr steigt sie mehr als 215 Mal in ein Flugzeug, um internationale Organisationen und Unternehmen im Security-Umfeld zu unterstützen. Bei ihr findet man immer nützliche Ideen und interessante Argumente!
 

Benjamin Kollenda

Benjamin Kollenda ist seit zwei Jahren Doktorand am Lehrstuhl für Systemsicherheit bei Prof. Holz an der Ruhr-Universität Bochum. Seine Forschung beschäftigt sich vor allem mit Angriffen auf und Verteidigungen für Software. Benjamins Interessen liegen im Bereich von Low-Level-Details von Betriebssystemen und Prozessoren, doch auch Angriffe mittels JavaScript waren bereits Teil seiner Forschung.

Sein aktueller Forschungsschwerpunkt ist die Analyse von CPU-Mikrocode. Ziel ist es, mit dessen Hilfe bestehende Verteidigungen im Softwarebereich zu verbessern und neue Methoden zu entwerfen. Parallel dazu laufen weitere Projekte in diesem Bereich, zum Beispiel die Analyse des Laufzeitverhaltens von Instruktionen und das Auffinden von undokumentierten Features in CPUs.

Philipp Koppe

Philipp Koppe hat Telekommunikationsinformatik in Leipzig und IT-Sicherheit in Bochum studiert. Er ist seit drei Jahren Doktorand am Lehrstuhl für Systemsicherheit bei Prof. Holz an der Ruhr-Universität Bochum. Sein Forschungsgebiet umfasst Code-Reuse-Angriffe und Verteidigungen auf Anwendungs- und Betriebssystemebene. Der Schwerpunkt liegt meist auf Commercial-off-the-shelf-Binarys; daher kommen Methoden wie statische und dynamische Programmanalysen sowie Reverse Engineering zum Einsatz. Außerdem untersucht Philipp Koppe die Sicherheit von CPU-Updates, analysiert das Encoding von x86-Prozessor-Mikrocode und implementiert Anwendungen in Mikrocode.

Volker Kozok

Oberstleutnant Volker Kozok arbeitet als technischer Referent in der Rechtsabteilung im Bundesministerium der Verteidigung und ist ein ausgewiesener Cyber-Security-Experte. Er arbeitet seit über 20 Jahren in unterschiedlichen Verwendungen in der IT-Sicherheit der Bundeswehr und hat 2002 das Computer Emergency Response Team der Bundeswehr geplant und ausgebildet. 

Er ist ausgebildeter IT-Forensiker und hat die ersten Lehrgänge für Computerforensik und Incident Management in der Bundeswehr durchgeführt.

Er trägt auf nationalen und internationalen Veranstaltungen zu Themen der Cyber Security und des Datenschutzes vor und beschäftigt sich intensiv mit der „dunklen Seite des Internets“, zu der u.a. die Analyse von Hackerangriffen, Cybercrime und Social-Media-Attacken gehören. 

Seit 2002 leitet er die jährliche US-Studytour, bei der sich Cyber-Security-Experten der Bundeswehr und der Industrie in einer 14-tägigen Reise in die USA mit US-Dienststellen und Organisationen über Cybersicherheit austauschen.

An seiner jährlichen vertraulichen Sicherheitskonferenz, der internationalen Bulletproofhosting & Botnetkonferenz, tauschen sich nationale und internationale Vertreter der Bundeswehr, Behörden, Nachrichtendienste, Industrie und der Hackerszene über Fallbeispiele, Angriffe und Reaktionsmöglichkeiten aus.

Marina Krotofil

Marina Krotofil ist Senior Security Engineer für Industrial Control Systems (ICS) bei einem großen Chemieunternehmen. Fast zehn Jahre lang widmete sie sich der offensiven ICS-Sicherheit, etwa der Entdeckung und dem Einsatz einzigartiger Angriffsvektoren, der Konstruktion von Schadensszenarien sowie der Nachvollziehbarkeit unterschiedlicher Angriffstechniken bei der Ausnutzung von ICS. Ihre Kenntnisse in der offensiven Sicherheit setzt Marina sowohl für Incident Response und forensische Untersuchungen als auch für ICS-Malwareanalysen und die Entwicklung von Sicherheitsmechanismen ein. Sie hat als Principal Analyst und Subject Matter Expert (SME) im Bereich cyber-physische Systeme bei FireEye (USA) gearbeitet, war Lead Cyber Security Researcher bei Honeywell (USA) und als Senior Security Consultant beim European Network for Cyber Security (Niederlande) tätig.

Über 20 wissenschaftliche Artikel und Kapitel in Büchern über ICS-Sicherheit hat Marina bereits verfasst und sie referiert regelmäßig auf führenden Sicherheitsveranstaltungen weltweit. Sie hat einen MBA in Technology Management, einen MSc in Telecommunication und einen MSc in Information and Communication Systems. Auf Twitter ist Marina unter @marmusha zu finden.

Sean Metcalf

Sean Metcalf ist der Gründer von Trimarc (www.TrimarcSecurity.com), einem professionellen Dienstleistungsunternehmen, das sich darauf fokussiert hat, die Sicherheit von Unternehmen zu verbessern. Er ist einer von etwa hundert Personen weltweit, der die Auszeichnung „Microsoft Certified Master Directory Services (MCM)“ erlangt hat, ist Microsoft MVP und hat auf Sicherheitskonferenzen wie der Black Hat, BSides, DEF CON, DerbyCon, Microsoft BlueHat, Shakacon sowie Walmart Sp4rkCon über Angriffe auf und die Verteidigung des Active Directory referiert. Als Principal Consultant bei Trimarc berät Sean Metcalf seine Kunden zum Thema Sicherheit, außerdem veröffentlicht er auf seinem Blog ADSecurity.org regelmäßig interessante Infos zur Sicherheit des Active Directory.

 

Jens Müller

Jens Müller ist Doktorand am Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum. Sein Forschungsschwerpunkt liegt im Bereich des Internets der Dinge (IoT) sowie angewandter IT-Security - zuletzt war er am „Efail“ Angriff gegen S/MIME und OpenPGP beteiligt. Er hat Erfahrung als Sprecher auf internationalen IT-Sicherheitskonferenzen (IEEE S&P, Black Hat USA) sowie als freiberuflicher Penetrationstester. Seine Freizeit verbringt er mit der Entwicklung von Open Source Software und Bug Bounty Hunting.
 

Prof. Dr. Peter Nieschmidt

Prof. Peter Nieschmidt studierte Philosophie, Pädagogik und Geschichte in Tübingen und München. Nach seiner Promotion war er unter anderem Referent in der ZP der Siemens AG für personalpolitische Grundsatzfragen, wissenschaftlicher Direktor am Sozialwissenschaftlichen Institut der Bundeswehr und Leiter der Planungsgruppe der Hochschule der Bundeswehr in München. Im Jahr 1976 folgte er dem Ruf an die Fachhochschule München und wurde Professor für Politologie. Seit dieser Zeit hält er Vorträge und Managementseminare in zahlreichen Unternehmen, Institutionen und Hochschulen und ist heute ein anerkannter Experte für Arbeits- und Führungsfragen.
 

Marcus J. Ranum

Marcus J. Ranum ist ein weltbekannter Experte im Design und in der Implementierung von Security-Systemen. Er ist Vorreiter auf dem Gebiet der Sicherheitstechnologien; so war er einer der Wegbereiter in den Bereichen Firewall, VPN und Intrusion-Detection-Systeme. Ranum war bereits auf allen Ebenen des Security-Produktgeschäfts tätig, vom Entwickler bis hin zum Gründer und CEO von NFR. Darüber hinaus hat er zahlreiche Auszeichnungen erhalten.

Dr. Jason Staggs

Dr. Jason Staggs ist Forschungsingenieur für Cyber Security und Assistenzprofessor für Informatik an der University of Tulsa. Er ist bekannt für das Hacken ungewöhnlicher Industrial Control Systeme. Sein breit gefächertes Forschungsinteresse gilt sowohl dem Schutz kritischer Infrastrukturen, der Telekommunikation und Netzwerksicherheit als auch Penetrationstests und der IT-Forensik. 

Jason hat sowohl in den USA als auch auf internationalen Konferenzen Vorträge gehalten und diverse Artikel veröffentlicht, die einen Peer-Review durchlaufen haben. Außerdem hat er Kurse für Studenten über verschiedene Themen der Cyber-Sicherheit geleitet. Dank seiner Kompetenz im Bereich IT-Forensik ist er für Strafverfolgungsbehörden auf regionaler sowie auf Bundesebene eine unverzichtbare Hilfe bei der Aufklärung im öffentlichen Interesse stehender Internetverbrechen. 

In seiner Freizeit beschäftigt sich Jason mit dem Reverse Engineering proprietärer Netzwerk-Stacks in eingebetteten Systemen und durchforstet alte RFCs, um obskure Netzwerkprotokolle zu durchschauen. Jason hat an der University of Tulsa sein Masterstudium der Informatik absolviert und in diesem Fach auch promoviert.

Starbug

Starbug studierte Mikrosystemtechnik und technische Informatik in Berlin und arbeitete seit seinem Abschluss als Diplomingenieur an verschiedenen Instituten der Fraunhofer-Gesellschaft und bei Security Firmen sowie als freiberuflicher Consultant. Derzeit ist er in der Arbeitsgruppe Security in Telecommunications (SECT) einer Kooperation der Telekom Innovation Laboratories und der TU-Berlin tätig. Starbug beschäftigt sich seit über 15 Jahren mit der Überwindbarkeit von biometrischen Systemen, zuletzt beim Hack des Fingerabdrucksensors im iPhone. Weiterhin untersucht er die Sicherheit von Mikrochips wie z.B. dem Zugangssystem auf Basis von Mifare Classic oder dem in der Wegfahrsperre verbautem Legic Prime Chip.

 

Jayson E. Street

Jayson E. Street ist Autor der Buchreihe "Dissecting the hack“. Darüber hinaus ist er globaler DEF CON-Gruppenkoordinator und Vizepräsident für Informationssicherheit bei SphereNY. Außerdem hat er auf der DEF CON, DerbyCon, UCON und auf diversen anderen Konferenzen Vorträge über die verschiedensten Themen aus dem Bereich der Informationssicherheit gehalten.

Er bezeichnet sich selbst scherzhaft als übersprudelnden Sprecher, der schon von Peking bis Brasilien Pizza gegessen hat. Falls tatsächlich jemand bis hierher gelesen hat (was Jayson nicht erwartet), möchte er noch darauf hinweisen, dass er 2006 vom Time Magazine als „Person of the Year" gewählt wurde.

Stefan Strobel

Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er studierte Medizinische Informatik an der Universität Heidelberg sowie Intelligence Artificielle am LIA der Université de Savoie in Chambery, Frankreich.

Bereits vor und während seines Studiums war er als freier Mitarbeiter bei mehreren IT-Firmen beschäftigt. 1995 war er einer der Gründer der Centaur Communication GmbH in Heilbronn, die 1998 an die englische Firma Integralis verkauft wurde und danach in der Articon-Integralis AG und später in der NTT Com Security aufging.

Bei der Centaur Communication GmbH war Stefan Strobel für die erfolgreiche Umstrukturierung zu einem reinen IT-Security-Unternehmen verantwortlich. Er war Technischer Leiter der IntegralisCentaur GmbH und hat selbst einige der ersten und größten Firewall-Umgebungen internationaler Konzerne konzipiert und aufgebaut.

Nach dem Firmenverkauf war er als Technical Development Director der IntegralisCentaur GmbH bzw. im Strategic Development bei der Articon-Integralis AG für die strategische Weiterentwicklung und für die Auswahl und Bewertung neuer Technologien und Trends verantwortlich.

Anfang 2002 gründete Stefan Strobel gemeinsam mit einigen ehemaligen Kollegen die cirosec GmbH. Seither ist er auch Geschäftsführer des Unternehmens.

Neben seiner Tätigkeit hält er regelmäßig Vorträge auf Fachkongressen über aktuelle Themen der IT-Sicherheit, Trends, neue Technologien und Sicherheitsstrategien, und er ist für das Programm des IT-Sicherheitskongresses IT-Defense verantwortlich. Darüber hinaus war er an mehreren Berufsakademien und an der Hochschule Heilbronn als Dozent für IT-Sicherheit tätig.

Er verfügt über eine 20-jährige Erfahrung in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies.

Des Weiteren ist er Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind und veröffentlicht regelmäßig Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

Carsten Strotmann

Carsten Strotmann betreut seit über 27 Jahren Kunden mit Unix- und PC/Windows-Netzwerken im In- und Ausland. Seine Spezialgebiete sind Unix-Systeme, DNS, DNSSEC und IPv6-Sicherheit. Er ist Trainer in den Themen DNS/DHCP/IPv6/Linux/Unix-Sicherheit für Internet Systems Consortium (ISC), Linuxhotel und Men & Mice. Er unterstützt Kunden beim Betrieb von DNS/DNSSEC/DANE-Infrastrukturen bei der Sys4 AG in München. Des Weiteren ist er Autor verschiedener Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

Mathy Vanhoef

Mathy Vanhoef ist promovierter Forscher am Campus der New York University in Abu Dhabi. Bekannt wurde er durch seine KRACK-Attacke gegen WPA2 und den RC4-NOMORE-Angriff auf RC4. Er forscht im Bereich Wireless Security, Netzwerkprotokolle, angewandte Kryptografie sowie Softwaresicherheit im Allgemeinen. Aktuell geht es bei Mathys Forschung hauptsächlich darum, automatisch (logische) Schwachstellen in der Implementierung von Netzwerkprotokollen aufzudecken.

 

Martin Vigo

Martin Vigo ist Leiter und Forscher für Produktsicherheit und verantwortlich für mobile Sicherheit, Identität und Authentifizierung. Er trägt dazu bei, sichere Systeme und Applikationen aufzubauen, führt Sicherheitsprüfungen und Penetrationstests durch und hilft generell dabei, die Sicherheit in der Cloud aufrechtzuerhalten. Außerdem schult Martin Entwickler im Hinblick auf Sicherheitsgrundlagen und Best Practices. 

Er hat bereits zu verschiedene Themen referiert, darunter das Knacken von Passwortmanagern, wie Apples FaceTime als Spionageprogramm ausgenutzt werden kann sowie Best Practices für die Entwicklung von Apps. Die Vorträge darüber hielt er bei Konferenzen wie der DEF CON, Black Hat Europe, Ekoparty, BSides Las Vegas, Kaspersky Security Analyst Summit und Shakacon.

Seine Freizeit verbringt Martin mit Research, Bug Bounties und Tauchen.