PROGRAMM

REFERENTEN – IT-DEFENSE 2010

Andrea Barisani
  Andrea Barisani ist Berater und Researcher in der IT-Sicherheit. Seine Karriere begann vor 10 Jahren, aber eigentlich begann alles, als er mit 10 Jahre seinen Commodore-64 erhielt. Nun, 19 Jahre später, hat Andrea Spaß an der Entwicklung und Administration von großen IDS-Systemen und Firewalls, an der Forensik-Analyse, an Verwundbarkeitsmanagement, Penetrationstests, Sicherheitstrainings und an Open-Source-Projekten. Er hat für sich entdeckt, dass System- und Sicherheitsadministration eventuell der einzig effektive Weg sind, um sein Bedürfnis an Paranoia auszudrücken.
Als aktives Mitglied der international Open Source und Security Community ist er sowohl Autor von tenshi, ftester Projekten als auch Gründer und Projektkoordinator der oCERT Bemühungen, dem Open Source Computer Emergency Reponse Team.
Er war im Gentoo-Projekt involviert, ist ein Mitglied des Gentoo Security und Infrastructure Teams und ist beim Open Source Security Testing Methodology Manual involviert und wurde zu einem ISECOM Hauptmitglied. Außerhalb der Community war er als Sicherheitsberater für italienische Firmen tätig. Nun ist er Mitbegründer und Chief Security Engineer von Inverse Path Ltd.
Er hielt bereits Vorträge und war Trainer bei Konferenzen wie PacSec, CanSecWest, BlackHat, der DefCon und vielen mehr. Dort sprach er über TEMPEST Attacks, SatNav Hacking, 0-days, LDAP und vielen anderen interessanten Dingen.
Daniele Bianco  
 
Daniele Bianco ist Systemadministrator und IT-Consultant. Seine berufliche Karriere begann bereits in seinen ersten Jahren an der Uni als Systemadministrator. Durch sein Interesse an zentralisiertem Management und Software-Integration in Open-Source-Umgebungen fokussierte sich seine Arbeit später auf Design und Entwicklung von R&D Infrastrukturen. Eines seiner Hobbys war schon immer das „Spielen" mit Hardware und elektronischen Bauelementen. Derzeit ist er der „Hardware-Hacker" in internationalen Beratungsprojekten von Inverse Path Ltd. Er hat bereits viele Vorträge bei IT-Security Veranstaltungen gehalten und seine Arbeiten wurden bereits in vielen beliebten Medien aufgeführt. Seinen Bachelor-Abschluss in Physik machte Daniele an der Universität Triest.
Pete Finigan
  Pete ist ein weltweit renommierter Experte im Bereich Oracle Security. Seine Dienstleistungen umfassen Beratung, Design, Security Audits und Trainings im Bereich der Oracle Security. Pete ist Mitglied im Oak Table Network, spricht regelmäßig weltweit auf unterschiedlichen Konferenzen wie der UKOUG, PSOUG, BlackHat und Risk, ist Autor eines Buches über Oracle Security und recherchiert und schreibt regelmäßig darüber. Seine Website www.petefinnigan.com ist auch Oracle Security gewidmet. 
Prof. Dr. Thomas Hoeren
Geboren am 22. August 1961 in Dinslaken. 1980 - 1987 Studium der Theologie und Rechtswissenschaften in Münster, Tübingen und London. 1986 Erwerb des Grades eins kirchlichen Lizentiaten der Theologie. 1987 Erstes Juristisches Staatsexamen, 1991 Zweites Juristisches Staatsexamen. 1989 Promotion an der Universität Münster (Thema der Dissertation: „Softwareüberlassung als Sachkauf"). 1994 Habilitation an der Universität Münster (Thema der Habilitation: „Selbstregulierung im Banken- und Versicherungsrecht). 1995 - 1997 Universitätsprofessor an der Juristischen Fakultät der Heinrich-Heine Universität Düsseldorf (Professur für Bürgerliches Recht und internationales Wirtschaftsrecht). Seit April 1996 Richter am OLG Düsseldorf. Seit April 1997 Universitätsprofessor an der Juristischen Fakultät der Westfälischen Wilhelms-Universität Münster (Professor für Informationsrecht und Rechtsinformatik) sowie geschäftsführender Direktor des Instituts für Informations-, Telekommunikations- und Medienrechts (ITM). Forschungsschwerpunkte: EDV-Recht, Rechtsinformatik, Banken- und Versicherungsrecht, Wettbewerbs- und Kartellrecht, internationales Wirtschaftsrecht. Mitherausgeber der Zeitschrift „Law, Computers and Artificial Intelligence", „EDI-Law Review" sowie „MultiMedia und Recht". Rechtsberater der Europäischen Kommission/DG XIII im „Legal Advisory Board on Information Technology". Mitglied der Task Force Group on Intellectual Property der Europäischen Kommission. Seit Juni 2000: WIPO 2000, Domain Name Panelist. Mitglied des Fachausschusses Kommunikation der deutschen UNESCO Kommission. 2004 : Research Fellow am Oxford Internet Institut/Balliol College. Dozent an der Kunstakademie Münster mit dem Schwerpunkt Urheberrecht und Recht des Kunsthandels. Lehrbeauftragter für Informations- und IT-Recht an den Universitäten Zürich und Wien. Mitglied des  Kulturrates Münsterland. 2005: Ehrung mit dem ALCATEL-SEL-Forschungspreis „Technische Kommunikation". Mitglied des Fachausschusses für Urheber- und Verlagsrecht der Deutschen Vereinigung für gewerblichen Rechtsschutz und Urheberrecht. Seit 2006: Vertrauensdozent der Studienstiftung des Deutschen Volkes. Verheiratet, zwei Kinder.
Volker Kozok  
Oberstleutnant Volker Kozok arbeitet als Referent im Bundesministerium der Verteidigung beim Beauftragten für den Datenschutz in der Bundeswehr.Er war jahrelang als IT-Sicherheitsbeauftragter in unterschiedlichen Verwendungen tätig und hat 2001 als Ausbildungsleiter die 11-monatige Ausbildung des Computer Emergency Response Teams der Bundeswehr geleitet.Als ausgebildeter IT-Forensiker und Security Analyst liegt der Schwerpunkt seiner Aufgaben in der Prüfung und Bewertung komplexer IT-Systeme, der Netzwerkanalyse und des Auditing.Aufgrund der Mitarbeit in nationalen und internationalen Arbeitsgruppen zum Thema Cyber Security und enger Kontakte zu US-Behörden hat er sich intensiv mit den Themen Cyber Security und Cyber Crime mit den Schwerpunkten Risk-Management und der Analyse netzbasierter Angriffe beschäftigt.Neben seiner Tätigkeit ist er Vortragender auf Fachkongressen und führt Awarenessschulungen in der Bundeswehr und externen Einrichtungen durch.
Moxie Marlinspike
Moxie Marlinspike arbeitet am Institute For Disruptive Studies, einem radikalen think tank für Hacker und Mitverschwörer, die gerne außerhalb der professionellen Kreise als auch außerhalb der Hochschule agieren. Er besitzt eine Kapitän-Lizenz für ein 50-t Schiff und liefert Yachten weltweit aus.
Frank Roselieb  
Frank Roselieb (40), geschäftsführender Direktor des Krisennavigator - Institut für Krisenforschung, ein "Spin-Off" der Universität Kiel, und geschäftsführendes Vorstandsmitglied der Deutschen Gesellschaft für Krisenmanagement e.V. (DGfKM), dem Berufsverband der Krisenmanager, Krisenberater und Krisenforscher in Deutschland.
Saumil Shah
  Saumil Shah ist Gründer und CEO von Net-Square, einem Unternehmen, das hochspezialisierte IT-Sicherheits-Dienstleistungen weltweit seinen Kunden anbietet. Saumil ist ein international anerkannter Referent, der regelmäßig auf Konferenzen wie z.B. der Blackhat, RSA, CanSecWest, PacSec, EUSecWest, Hack.lu, Hack-in-the-box Vorträge hält. Er hat zwei Bücher herausgebracht mit dem Titel "Web Hacking: Attacks and Defense" und "The Anti-Virus Book". Vor Net-Square arbeitete er bei Foundstone Inc. und Ernst & Young in der USA, derzeit ist er Gastdozent beim Indian Institute of Management, Ahmedabad für deren Management Development Programme. Saumil graduierte mit einem M.S. in Computer Science an der Purdue University, USA und mit einem B.E. in Computer Engineering an der Gujarat University. Er verbringt seine Freizeit mit Reisen rund um die Welt und mit Fotografieren.
Johnny Long  
HACKER -Johnny verbrachte seine Karriere, indem er als professioneller Hacker in die weltweit sichersten Anlagen eingebrochen ist. Sein Insider-Wissen über Schwachstellen bei Kunden kommt aus erster Hand und seine Empfehlungen kommen von realen Erfahrungen durch das Angreifen und Sichern von hunderten der Top 100-US-Unternehmens- und Regierungs-Netzwerken und -Einrichtungen.
AUTOR -Johnny hat bei einem Duzend von Buch-Projekten mitgewirkt. Er wird beschrieben als "ein großartiger Autor, der weiß, wie man eine Geschichte in einer faszinierenden Art und Weise erzählt". Seine Bücher "Google Hacking for Penetration Testers" und "No-Tech Hacking" wurden Herausgeber- und Industrie-Bestseller und werden beschrieben als "Must-Haves", essentiell, erschreckend und als "wahre Augenöffner".
PERSON -Johnny ist mit den Medien sehr vertraut. Auf ihn wurde sich oft bezogen und er wurde in vielen Medien wie Fernsehen (CNN, CNBC, CBS), Zeitschriften (The Wall Street Journal, The Washington Post, The Baltimore Sun), Magazine (PC World, Wired, Network World, New Scientist), Online News Portalen (ZDNet, The Register, Slashdot) und weiteren erwähnt.
GRÜNDER VON HACKERS FOR CHARITY -Johnny (Nachnahme) ist Gründer der Hackers For Charity (www.hackersforcharity.org). Hackers For Charity hat sich zum Ziel gesetzt, das Wissen der Hacker-Community mit den Aktivitäten von Hilfsorganisationen wie der AOET (www.aoet.org) zu verbinden. HFC möchte damit den bedürftigsten Menschen der Welt helfen und Hackern gleichzeitig neue Möglichkeiten für besonders interessante Projekte eröffnen.
REFERENT - Das was Johnny tut, macht er leidenschaftlich, was auch an seinen Präsentationen zu erkennen ist. Er ist bekannt dafür, dass er sein Publikum "in Besitz" nimmt und dass er selbst die zäheste Gruppe knackt (Robin Mejia, Wired magazine). Seine Reden wurden gelobt als „große Eisbrecher  (...), nicht das gewöhnliche langweilige Gerede" (Congressman Dutch Ruppersberger) und als "sehr ausgelassen". Ein "höchst unterhaltsamer Redner" (Sean Kearner, Internet News).
Johnny ist bekannt für seine engagierten Bühnenauftritte und seine "faszinierenden Reden" (CNET News) die "den Raum füllen wie bei einem Rockstar" (Jeff Moss, Founder von Blackhat und DEFCON Security Konferenzen). Allerdings gehört mehr zu einer großartigen Rede als nur Showmaster zu sein. Johnny's Reden zeichnen die oft komplexen Bedrohungen der Computerkriminalität auf, ein Thema das normalerweise für ein hochtechnisches Publikum vorgesehen ist. Das ist das Gebiet, wo seine Präsentationsfähigkeiten zum Glanz erstrahlen. Er lässt sein Publikum aktiv teilnehmen, trägt in einen dynamischen Vortragsstil vor und geht auf ein sein Publikum ein. So kann er sowohl das technische als auch auf das nicht-technische Publikum eingehen und ihm Einblicke und Rüstzeug geben, um sich, als auch die Firma, für die sie arbeiten, zu schützen.

 

Martin Roesch 
Martin Roesch hat viel Erfahrung beim Identifizieren von wirklichen Herausforderungen und bei der Entwicklung von Lösungen, die genaue diese Herausforderung befriedigen, gesammelt. Er stellt innovative Technologien zur Verfügung, die kontinuierlich die Art und Weise ändern, wie die Nutzer ihr Netzwerk und ihre Assets schützen können.

1998 entwickelte er Snort, das schnell die weltweit meist genutzte Intrusion Detection und Prevention Technologie mit mehr als 225.000 aktiven Usern und bis heute über 3,7 Millionen Downloads wurde. Snort ist der de facto Standard für Intrusion Detection und Prevention. Es ist weit verbreitet bei den umsatzstärksten Top-100-Unternehmen der USA und den Top-500-Unternehmen weltweit. Snort's Erfolg wurde zum Sprungbrett für Roesch, um Sourcefire in 2001 zu gründen, wo er weiterhin als technischer Direktor agiert, verantwortlich für die technische Leitung und die Produktentwicklung.

Während der letzten zehn Jahre hat Martin Roesch verschiedene Netzwerk-Security-Tools und -Technologien entwickelt, wie Intrusion Prevention und Detection Systeme, Honeypots, Netzwerkscanner und Policy Enforcement Systemen für Organisationen wie GTE Internetworking, Stanford Telecommunications, Inc. und für das Verteidigungsministerium. Er hat seine Kenntnisse über Netzwerksicherheit in Penetration Tests und in der Netzwerk-Forensik für zahlreiche Regierungen und Großunternehmen angewandt. Martin wurde mehrfach als Industrieexperte für technische Publikationen, aber auch für Print- und Online-News-Services wie MSNBC, Wall Street Journal, CNET, ZDNet und zahlreiche Bücher interviewt. Snort selbst wurde genannt in Scientific American, in A&E's Secret Places: Inside the FBI und in unterschiedlichen Büchern wie Network Intrusion Detection: Analysts Handbook, Intrusion Signatures and Analysis, Maximum Security, Hacking Exposed und andere.
Unter der Leitung von Roesch hat das Thema IT-Sicherheit auch in den Open Source Communities Einzug gehalten. Kürzlich wurde Roesch in der eWeek in die Top 100 der einflussreichsten Leute in der IT aufgenommen und war Finalist der Ernst & Young's 2008 Entrepreneur of the Year Awards. Einen Eindruck der verschiedenen Awards, die Sourcefire schon gewonnen hat finden Sie unter www.sourcefire.com/news/awards/.
Karsten Nohl
Karsten ist Security Researcher und Kryptograph. Seine wissenschaftlichen Research-Tätigkeiten beschäftigt sich mit Datenschutz, während sich seine „White Hat Hacking"-Projekte auf kryptographische Hardware fokussieren. Karsten analysierte und fand heraus, dass die meisten RFID-Smart-Cards einschließlich Mifare, Hitag, Legic, HID und Atmel CryptRF als auch das populäre DECT Schnurlos-Telefon unsicher sind. Um die Sicherheit alltäglicher Gebrauchsgegenständen wie Telefon und Kreditkarten zu stärken, erzeugt Karsten öffentliches Bewusstsein bezüglich des weit verbreiteten Gebrauchs schwacher Kryptographie und berät Unternehmen, wie sie sie verbessern können.
Barry Wels 
  Berry Wels bekam den Spitznamen “The Key” als er im Jahre 1985 mit Lock Picking begann. Als Mitbegründer des berüchtigten Hacker Magazins „Hack-Tic“, hatte er die Möglichkeit, in den frühen 1990ern seine Artikel über das Lock Picking zu veröffentlichen. Seine ersten Präsentationen und Workshops hielt er auf der HEU-Konferenz (Hacking at the End of the Universe) und in Bielefeld bei den Public-Domain-Konferenzen (beides im Jahr 1993). Viele Präsentationen auf Konferenzen folgten, inklusive der HOPE (H2K, H2K2, und „The Fifth HOPE“). Einige dieser Präsentationen können unter connect.waag.org/toool/ kostenlos heruntergeladen werden.

Barry ist einer der Gründer und der Präsident der „Toool“, einer Lock-Picking-Sportgruppe in den Niederlanden. „Toool“ steht für „The Open Organization Of Lockpickers“. Auch in Deutschland gibt es eine ähnliche Organisation, die SSdev.org, welche Lock Picking ebenso als offiziellen Sport inklusive Meisterschaften betreibt. Neben dem Lock Picking untersuchen die Toool-Mitglieder auch Schlösser. Dabei finden sie gelegentlich enorme und bisher unveröffentlichte Mängel. Natürlich ist die Schloss-Industrie hierüber meist nicht sehr erfreut. In letzter Zeit begannen aber einige fortschrittliche Hersteller von Schlössern vor Start der Produktion, Toool-Mitglieder zu befragen, was sie von einen Schloss halten.

Trotz der Angebot, die Barry aus der Schloss-/Security-Industrie bekommen hat, um für sie zu arbeiten, ist er weiterhin für CryptoPhone tätig. Als einer der Mitbegründer von CryptoPhone, ist er der Meinung, dass es wichtig ist, für Jedermann zugängige, sichere mobile Kommunikation zu ermöglichen. CryptoPhone ist das erste und einzige Unternehmen für Mobil-, Festnetz- und Satelliten-Telefone, das den vollständigen Quellcode seiner Produkte veröffentlicht hat. Das erlaubt der kryptografischen bzw. wissenschaftlichen Community (und der breiten Öffentlichkeit) Mängel und Hintertüren im Produkt gegebenenfalls aufzudecken. Gerade aus der Erfahrung mit mechanischen Schlössern glaubt Berry an Sicherheit durch Transparenz.
Loïc Duflot
Loïc Duflot ist Researcher und als Leiter des Architektur- und Netzwerk-Labors der „Agence Nationale de la Sécurité des Systèmes d’Information“ (ANSSI) tätig. Er hat einen Doktortitel in Informatik und zwei weitere Abschlüsse als Ingenieur. Er interessiert sich hauptsächlich für Trusted Computering und für sichere Hardware. Zudem befasst er sich mit Sicherheitsaspekten bei der Interaktion zwischen Software und Hardware. Seine Arbeiten wurden auf verschiedenen IT-Sicherheits-Konferenzen wie Pacsec, Cansecwest, ESORICS, SSTIC, Trust, etc. veröffentlicht.
Jan Krissler aka Starbug
Jan Krissler studierte Mikrosystemtechnik und Technische Informatik in Berlin und arbeitet seit seinem Diplomabschluss am Fraunhofer Institut für Zuverlässigkeit und Mikrointegration. Er beschäftigt sich seit über 5 Jahren mit der Überwindung biometrischer Systeme und dem Reverse-Engineering von RFID-Chips. 
Bruce Dang
Tagsüber arbeitet Bruce in der "Microsoft Security Response Center Engineering" Gruppe und ist dafür zuständig, die Kunden vor verschiedener schädlicher Software im Internet zu schützen. Um die Kunden dabei zu unterstützen, schreibt er verschiedene generische Signaturen, um Exploits in unterschiedlichen Layers des Stacks aufzuspüren. Gelegentlich präsentiert er technische Informationen über gezielte Angriffe. Nachts liest er nicht-technische Bücher und schläft. Hin und wieder analysiert er verschiedenste Exploits. In seiner Freizeit liest er gerne und lernt mehr über Computer Sicherheit, Sprachwissenschaften, Philosophie und Geschichte. Derzeit schreibt er ein Buch über „Reverse Engineering".