IT-Defense 2019 Referenten

Referenten – IT-DEFENSE 2019

Prof. Dr. Bernd Ankenbrand

Dr. Bernd Ankenbrand ist Professor an der Hochschule für angewandte Wissenschaften Würzburg-Schweinfurt.  Seine internationalen Forschungs- und Lehrerfahrungen beinhalten Aufenthalte u.a. an der Universität Witten/Herdecke, der Karlshochschule International University, der Sino German School of Governance in Nanjing, China, am Northern Institute of Technology in Hamburg, dem Mads Clausen Institute an der University of Southern Denmark, Dänemark,  sowie am Social Cognition and Social Neuroscience Lab der Princeton University, USA. 
 
Im privatwirtschaftlichen Bereich zählen Arthur Andersen, PricewaterhouseCoopers und gexid zu seinen Berufsstationen, zu seinen Referenzen als Keynote-Speaker gehören unter anderem die Deutsche Bank, Carmignac Gestion, C-Quadrat, Universal Investment, der Private Banking Kongress, der Bundesverband Investment und Asset Management und Standard Life. 

Karla Burnett

Karla nimmt gern Systeme auseinander und möchte sie bis ins kleinste Detail verstehen, um dieses Wissen dann zu ihrem Vorteil einzusetzen. Mit dem Reverse Engineering eines Fahrkartensystems begann ihr Interesse an der IT-Sicherheit, sie nahm am berühmten Wettbewerb „Capture the Flag“ der DEF CON teil und arbeitet nun bei Stripe im Bereich der Abwehr von Angriffen. Karlas Job ist es, Benutzer vor sich selbst zu schützen. Deshalb interessiert sie sich besonders für Sicherheitsprimitiven, bei denen menschliches Versagen ausgeschlossen ist. In ihrer Freizeit beschäftigt sie sich mit Networking, fliegt Flugzeuge und lernt australische Gebärdensprache.
 

Clarence Chio

Der Softwareentwickler und Unternehmer Clarence Chio hat auf Konferenzen wie der DEF CON, Black Hat und anderen Security-Veranstaltungen in mehr als einem Dutzend Ländern Vorträge, Workshops und Trainings zu den Themen Machine Learning und Sicherheit gehalten. Er war Mitglied im Team der IT-Sicherheitsforschung bei Shape Security, hielt Vorträge für Intel und war als Sicherheitsberater für Oracle tätig.

Clarence berät eine Handvoll Start-up-Unternehmen zur Datensicherheit, zudem ist er Gründer und Veranstalter der Meetup-Gruppe „Data Mining for Cyber Security“, dem größten Treffen in der San Francisco Bay Area für Wissenschaftler im Bereich Datensicherheit. Er hat einen Bachelor und Master der Universität Stanford in Computer Science mit dem Schwerpunkt Data Mining und künstliche Intelligenz.

Als @cchio ist Clarence auf Twitter zu finden.
 

Roger Dingledine

Roger Dingledine ist Direktor und Mitbegründer des Tor-Projekts. Die gemeinnützige Organisation entwickelt kostenlose Open-Source-Software, um die Nutzer im Netz vor Zensur und Überwachung zu schützen sowie davor, getrackt zu werden. 

Roger arbeitet nicht nur mit Journalisten und Aktivisten auf der ganzen Welt zusammen, um ihnen die Bedrohungen im Netz aufzuzeigen und ihnen zu helfen, sich davor zu schützen. Gleichzeitig ist er auch einer der führenden Forscher auf dem Gebiet der Onlineanonymität und für die Koordination und Betreuung wissenschaftlicher Forscher verantwortlich, die sich mit Themen des Tor-Netzwerks befassen. Seit 2002 hilft er bei der Organisation des jährlich stattfindenden Privacy Enhancing Technologies Symposium (PETS) mit. 

Roger wurde vom MIT Technology Review zu einem der 35 Top-Erfinder unter 35 gewählt, außerdem gewann er als Co-Autor der Publikation über das Tor-Konzept die Auszeichnung USENIX Security „Test of Time“ und die Zeitschrift Foreign Policy nahm ihn in ihre Liste der „Top 100 Global Thinkers“ auf.
 

Paula Januszkiewicz

Paula Januszkiewicz ist CEO und Gründerin von CQURE Inc. und CQURE Academy. Außerdem wurde sie als Enterprise Security Microsoft MVP ausgezeichnet. Paula ist eine hochkarätige IT-Security-Expertin und berät Kunden auf der ganzen Welt. Im Jahr 2017 hat sie an der Harvard Business School ihren Abschluss gemacht.

Mit 14 Jahren Erfahrung im IT-Security-Umfeld führt sie Penetrationstests durch, berät ihre Kunden zu Sicherheitsarchitekturen und hält Trainings sowie Seminare. Paula hat bereits Hunderte von Security-Projekten durchgeführt, unter anderem für staatliche Organisationen und große Unternehmen. Darüber hinaus ist sie eine Top-Referentin und Keynote-Speakerin auf zahlreichen bekannten Konferenzen, etwa Microsoft Ignite (unter 1.100 Rednern und 26.000 Teilnehmern als beste Referentin bewertet), RSA (2017 fand sich ihr Vortrag unter den 5 beliebtesten), Black Hat, TechEd North America, TechEd Europe, TechEd Middle East, CyberCrime etc., wo sie häufig als Spitzenreferentin bewertet wird. Mehrere Tausend Menschen hören sich ihre Vorträge an.

Paula entwickelt zudem Security-Awareness-Programme für diverse Organisationen, inkl. Awareness-Vorträge für die Führungsebene (Telekommunikationsunternehmen, Banken, Regierung etc.). Sie teilt ihr Wissen leidenschaftlich gern mit anderen. Privat arbeitet sie gern mit ihrem Research-Team zusammen und nutzt die Ergebnisse ihrer Findings, um daraus Spitzentrainings und -tools zu entwickeln, die in der Praxis in Projekten genutzt werden. Sie hat ein Buch zu Threat Management Gateway geschrieben und arbeitet aktuell an ihrem nächsten Werk.

Paula hat Zugang zu einem Windows-Quellcode – und diese Ehre haben weltweit nur sehr wenige Menschen.

Sie leidet, wenn sie mal nichts zu tun hat – jedes Jahr steigt sie mehr als 215 Mal in ein Flugzeug, um internationale Organisationen und Unternehmen im Security-Umfeld zu unterstützen. Bei ihr findet man immer nützliche Ideen und interessante Argumente!
 

Volker Kozok

Oberstleutnant Volker Kozok arbeitet als technischer Referent in der Rechtsabteilung im Bundesministerium der Verteidigung und ist ein ausgewiesener Cyber-Security-Experte. Er arbeitet seit über 20 Jahren in unterschiedlichen Verwendungen in der IT-Sicherheit der Bundeswehr und hat 2002 das Computer Emergency Response Team der Bundeswehr geplant und ausgebildet. 

Er ist ausgebildeter IT-Forensiker und hat die ersten Lehrgänge für Computerforensik und Incident Management in der Bundeswehr durchgeführt.

Er trägt auf nationalen und internationalen Veranstaltungen zu Themen der Cyber Security und des Datenschutzes vor und beschäftigt sich intensiv mit der „dunklen Seite des Internets“, zu der u.a. die Analyse von Hackerangriffen, Cybercrime und Social-Media-Attacken gehören. 

Seit 2002 leitet er die jährliche US-Studytour, bei der sich Cyber-Security-Experten der Bundeswehr und der Industrie in einer 14-tägigen Reise in die USA mit US-Dienststellen und Organisationen über Cybersicherheit austauschen.

An seiner jährlichen vertraulichen Sicherheitskonferenz, der internationalen Bulletproofhosting & Botnetkonferenz, tauschen sich nationale und internationale Vertreter der Bundeswehr, Behörden, Nachrichtendienste, Industrie und der Hackerszene über Fallbeispiele, Angriffe und Reaktionsmöglichkeiten aus.

Sean Metcalf

Sean Metcalf ist der Gründer von Trimarc (www.TrimarcSecurity.com), einem professionellen Dienstleistungsunternehmen, das sich darauf fokussiert hat, die Sicherheit von Unternehmen zu verbessern. Er ist einer von etwa hundert Personen weltweit, der die Auszeichnung „Microsoft Certified Master Directory Services (MCM)“ erlangt hat, ist Microsoft MVP und hat auf Sicherheitskonferenzen wie der Black Hat, BSides, DEF CON, DerbyCon, Microsoft BlueHat, Shakacon sowie Walmart Sp4rkCon über Angriffe auf und die Verteidigung des Active Directory referiert. Als Principal Consultant bei Trimarc berät Sean Metcalf seine Kunden zum Thema Sicherheit, außerdem veröffentlicht er auf seinem Blog ADSecurity.org regelmäßig interessante Infos zur Sicherheit des Active Directory.

Jens Müller

Jens Müller ist Doktorand am Lehrstuhl für Netz- und Datensicherheit der Ruhr-Universität Bochum. Sein Forschungsschwerpunkt liegt im Bereich des Internets der Dinge (IoT) sowie angewandter IT-Security - zuletzt war er am „Efail“ Angriff gegen S/MIME und OpenPGP beteiligt. Er hat Erfahrung als Sprecher auf internationalen IT-Sicherheitskonferenzen (IEEE S&P, Black Hat USA) sowie als freiberuflicher Penetrationstester. Seine Freizeit verbringt er mit der Entwicklung von Open Source Software und Bug Bounty Hunting.
 

Prof. Dr. Peter Nieschmidt

Prof. Peter Nieschmidt studierte Philosophie, Pädagogik und Geschichte in Tübingen und München. Nach seiner Promotion war er unter anderem Referent in der ZP der Siemens AG für personalpolitische Grundsatzfragen, wissenschaftlicher Direktor am Sozialwissenschaftlichen Institut der Bundeswehr und Leiter der Planungsgruppe der Hochschule der Bundeswehr in München. Im Jahr 1976 folgte er dem Ruf an die Fachhochschule München und wurde Professor für Politologie. Seit dieser Zeit hält er Vorträge und Managementseminare in zahlreichen Unternehmen, Institutionen und Hochschulen und ist heute ein anerkannter Experte für Arbeits- und Führungsfragen.
 

Marcus J. Ranum

Marcus J. Ranum ist ein weltbekannter Experte im Design und in der Implementierung von Security-Systemen. Er ist Vorreiter auf dem Gebiet der Sicherheitstechnologien; so war er einer der Wegbereiter in den Bereichen Firewall, VPN und Intrusion-Detection-Systeme. Ranum war bereits auf allen Ebenen des Security-Produktgeschäfts tätig, vom Entwickler bis hin zum Gründer und CEO von NFR. Darüber hinaus hat er zahlreiche Auszeichnungen erhalten.

Dr. Jason Staggs

Dr. Jason Staggs ist Forschungsingenieur für Cyber Security und Assistenzprofessor für Informatik an der University of Tulsa. Er ist bekannt für das Hacken ungewöhnlicher Industrial Control Systeme. Sein breit gefächertes Forschungsinteresse gilt sowohl dem Schutz kritischer Infrastrukturen, der Telekommunikation und Netzwerksicherheit als auch Penetrationstests und der IT-Forensik. 

Jason hat sowohl in den USA als auch auf internationalen Konferenzen Vorträge gehalten und diverse Artikel veröffentlicht, die einen Peer-Review durchlaufen haben. Außerdem hat er Kurse für Studenten über verschiedene Themen der Cyber-Sicherheit geleitet. Dank seiner Kompetenz im Bereich IT-Forensik ist er für Strafverfolgungsbehörden auf regionaler sowie auf Bundesebene eine unverzichtbare Hilfe bei der Aufklärung im öffentlichen Interesse stehender Internetverbrechen. 

In seiner Freizeit beschäftigt sich Jason mit dem Reverse Engineering proprietärer Netzwerk-Stacks in eingebetteten Systemen und durchforstet alte RFCs, um obskure Netzwerkprotokolle zu durchschauen. Jason hat an der University of Tulsa sein Masterstudium der Informatik absolviert und in diesem Fach auch promoviert.

Jayson E. Street

Jayson E. Street ist Autor der Buchreihe "Dissecting the hack“. Darüber hinaus ist er globaler DEF CON-Gruppenkoordinator und Vizepräsident für Informationssicherheit bei SphereNY. Außerdem hat er auf der DEF CON, DerbyCon, UCON und auf diversen anderen Konferenzen Vorträge über die verschiedensten Themen aus dem Bereich der Informationssicherheit gehalten.

Er bezeichnet sich selbst scherzhaft als übersprudelnden Sprecher, der schon von Peking bis Brasilien Pizza gegessen hat. Falls tatsächlich jemand bis hierher gelesen hat (was Jayson nicht erwartet), möchte er noch darauf hinweisen, dass er 2006 vom Time Magazine als „Person of the Year" gewählt wurde.

Carsten Strotmann

Carsten Strotmann betreut seit über 27 Jahren Kunden mit Unix- und PC/Windows-Netzwerken im In- und Ausland. Seine Spezialgebiete sind Unix-Systeme, DNS, DNSSEC und IPv6-Sicherheit. Er ist Trainer in den Themen DNS/DHCP/IPv6/Linux/Unix-Sicherheit für Internet Systems Consortium (ISC), Linuxhotel und Men & Mice. Er unterstützt Kunden beim Betrieb von DNS/DNSSEC/DANE-Infrastrukturen bei der Sys4 AG in München. Des Weiteren ist er Autor verschiedener Artikel über IT-Sicherheitsthemen in Fachzeitschriften.

Martin Vigo

Martin Vigo ist Leiter und Forscher für Produktsicherheit und verantwortlich für mobile Sicherheit, Identität und Authentifizierung. Er trägt dazu bei, sichere Systeme und Applikationen aufzubauen, führt Sicherheitsprüfungen und Penetrationstests durch und hilft generell dabei, die Sicherheit in der Cloud aufrechtzuerhalten. Außerdem schult Martin Entwickler im Hinblick auf Sicherheitsgrundlagen und Best Practices. 

Er hat bereits zu verschiedene Themen referiert, darunter das Knacken von Passwortmanagern, wie Apples FaceTime als Spionageprogramm ausgenutzt werden kann sowie Best Practices für die Entwicklung von Apps. Die Vorträge darüber hielt er bei Konferenzen wie der DEF CON, Black Hat Europe, Ekoparty, BSides Las Vegas, Kaspersky Security Analyst Summit und Shakacon.

Seine Freizeit verbringt Martin mit Research, Bug Bounties und Tauchen.