PROGRAMM
Referenten – IT-DEFENSE 2014 |
Weitere Informationen zu den Referenten folgen nach Freigabe.
Dr. Mark Benecke | |
Keiner redet so unterhaltsam über die hässlichsten Seiten des Todes wie er: Dr. Mark Benecke, Deutschlands bekanntester Rechtsbiologe, kann die Aussagekraft von Blutspritzern an Decken und Wänden erläutern oder die Lebenszyklen von Fliegenmaden auf einer Leiche, ohne dass die Zuhörer Ekel überkommt. Seine Kindheit verbrachte Benecke in einem damals futuristischen Plattenbau in Köln-Zollstock, „der einen gigantischen Park mit Hunderten lieber Kaninchen, coolen Bäumen und gefühlten Millionen von Vögeln vor der Tür hatte.“ Der kleine Benecke hatte von seinem Vater (Beruf: Ingenieur), einen Physik- und einen Chemiebaukasten geschenkt bekommen, die hatten es ihm besonders angetan. Gern spielte und bastelte er mit seinem Bruder. Später, als Jugendliche, hatten die beiden, „dank unserer lässigen Eltern“, einen der ersten PCs zur freien Verfügung. „In Zollstock und dann zehn Jahre im damals noch türkisch-arabischen Nippes wurde ich für immer geerdet: „Normale Menschen mit normalen Fragen und normalen Leben. Sehr angenehm bei all dem Wahnsinn, den ich später erlebt habe.“ Heute wird Mark Benecke als international anerkannter Experte für Spurenkunde und forensische Insektenforschung zu schwierigen Fällen gerufen. Er bildet aus, hält weltweit Vorträge an Universitäten und konnte auch schon mal dem FBI mit einem Tipp helfen. Aber nicht nur Fachleute wollen hören, was der vereidigte freiberufliche Sachverständige zu sagen hat. Benecke findet sein Publikum auch bei Talkshows, über Bücher, Radiosendungen und Fernsehserien, in denen es um die Aufklärung echter Kriminalfälle geht. Auf den Unterhaltungswert seiner Ausführungen würde man angesichts seines Ausbildungswegs nicht wetten: Studium der Biologie, Zoologie und Psychologie an der Universität zu Köln, eine Doktorarbeit über genetische Fingerabdrücke und mehrere polizeitechnische Ausbildungen im Bereich der Rechtsmedizin in den Vereinigten Staaten. Aber dieser Fachmann ist eben ein Entertainer – und zugleich auch Missionar in Sachen Bildung. „Die Leute denken, sie werden gut unterhalten, aber in Wirklichkeit reibe ich ihnen lauter kriminalistische Prinzipien unter die Nase, die zeigen, wie man Dinge prüft“, erklärte er jüngst in einem Interview. Chemie, Biologie, Physik stehen bei den Deutschen vielleicht nicht hoch im Kurs. Aber für sein Fachgebiet sieht das anders aus: „Diese Sherlock-Holmes-artige Anwendung von Naturwissenschaft ist einfach sexy.“ So oft, wie der 42-jährige in den Medien präsent ist, muss da etwas dran sein. Allerdings dürfte zur Begeisterung der Journalisten auch beitragen, dass der „Maden-Doc“ mehr zu bieten hat als die gerade höchst populäre Spurenkunde. Die ganze Person Mark Benecke präsentiert sich als Bündel von ungewöhnlichen Vorlieben, unbändiger Energie und Wortwitz. Schon das Äußere schürt Interesse, wie er selbst einräumt. Dazu gehört seine gut sichtbare Vorliebe für Tätowierungen und Grufti-Kleidung. Sein Faible für die düstere Musikrichtung Gothic teilt er mit seiner Frau Lydia. Als überzeugter Vegetarier bezieht er entschieden Stellung gegen die Massentierhaltung, und er erzählt freimütig, dass er Gewalt hasst und „Bekloppte, die andere Menschen seelisch zerstören“. Über seine Bemühungen, für „Die PARTEI“ um Spitzenkandidat Martin Sonneborn auf Stimmfang zu gehen, erzählt er mit genauso augenzwinkernder Begeisterung, wie er die Sache der Donaldisten vertritt. Die wollen mit wissenschaftlicher Akribie belegen, dass das wahre Leben in Entenhausen stattfindet. Mit seiner Lieblingsfigur Donald Duck und den anderen Entenhausen-Bewohnern könne man sich gut identifizieren, findet der Kriminalbiologe, dessen Beruf recht weit entfernt ist von der bunten, unterhaltsamen Comic-Welt. Aber anders als viele Menschen in „normalen“ Jobs reibt er sich nicht an seinem Alltag: „Ich führe exakt das Leben, das ich führen will. Es ist bis jetzt zum Glück noch nicht passiert, dass ich etwas gemacht habe, wozu ich keinen Bock hatte.“ Den Ausgleich durch Urlaub oder die abendliche Flucht vor der Mattscheibe braucht der Vielarbeiter deswegen nicht. Er hat nach eigener Aussage sowieso noch nie einen Fernseher besessen. Immerhin hat er sich mal zwei CSI-Folgen angeschaut und den Kopf darüber geschüttelt, dass die TV-Tatort-Beamten da anders als im echten Leben – fröhlich ermitteln. Nicht zuletzt das schicke Auftreten in Zwirn und Leder ist fern der Realität: Wer wirklich am Tatort arbeitet, bevorzugt wegen des Geruchs Polyester oder andere gut waschbare Materialien, erzählt Benecke. Als öffentliche Person mit so vielen Ecken und Kanten lebt es sich gut in seiner Wahlheimat Köln, findet Benecke – der Stadt mit ihrer „fatalistischen Toleranz“, den „wahnsinnigen Kölnerinnen und Kölnern“ und „dem schönsten Bauwerk der Erde: dem ‚gothic‘ Kölner Dom“. Für ihn ist es keine Kritik, wenn er der Stadt bescheinigt, sie sei „schmutzig, korrupt, obrigkeitsscheu, geschwätzig, besoffen, opportunistisch und vollkommen irre“. Sein Köln-Fazit: „Obwohl ich auch in Medellin, Manhattan und Mannheim arbeite, fühle ich mich nur in Köln echt und menschlich. Ich bin aus tiefstem Herzen Kölner.“ |
Ben Williams | ||
Ben Williams ist Senior Security Consultant bei der NCC Group UK – wo er sich gleichermaßen mit Penetration Tests und Forschung beschäftigt. Er hat Schwachstellen in Software-Produkten und in Anwendungen einer Vielzahl von Herstellern aufgedeckt, darunter auch ausnutzbare Fehler in Sicherheitsprodukten namhafter Unternehmen wie z.B. Citrix, Cisco, McAfee, Symantec, Sophos, Trend Micro und Barracuda Networks. Ben hat seine Forschungsergebnisse schon auf vielen Konferenzen präsentiert (vor allem zum Thema "Hacken von Sicherheitsanwendungen“). |
Chris John Riley | |
Chris John Riley arbeitet als Senior Penetration Tester und in Teilzeil als Security Researcher im Raiffeisen Informatik Security Competence Center. Mit mehr als 15 Jahren Erfahrung in verschiedenen Bereichen der Informationstechnologie beschäftigt sich Chris John Riley in Vollzeit mit Informationssicherheit. Chris John Riley ist einer der Begründer des PTES (Penetration Testing Execution Standard), regelmäßiger Teilnehmer von Konferenzen und eifriger Blogger (blog.c22.cc). Er ist darüber hinaus regelmäßig für das Open-Source-Projekt Metasploit tätig und stellt sich verschiedensten Herausforderungen. Wenn Chris John Riley nicht an der Lösung eines Sicherheitsproblem arbeitet, unternimmt er lange Waldspaziergänge, genießt Candle Light Dinner und redet viel zu oft im Eurotrash Security Podcast. |
Joshua Tiago | |
Joshua Tiago erwarb nach seiner Ausbildung zum Industrieelektroniker den Titel „staatlich geprüften Techniker“ der Fachrichtung Elektrotechnik mit dem Schwerpunkt Informationstechnik. In den Jahren 2005 bis 2010 arbeitete er als Entwickler für datenbankgestützte Webapplikationen und andere Webtechnologien. Sicherheitsaspekte spielten dabei bereits eine wichtige Rolle. Er erwarb ein fundiertes Wissen in verschiedenen Programmiersprachen (PHP, ASP.NET, C#). Desweiteren bestand ein wesentlicher Teil seiner Aufgaben in der Quellcodeanalyse von Webapplikationen. Seit 2011 ist er als Berater bei der cirosec GmbH tätig. Tätigkeitsschwerpunkte sind Sicherheitsprüfungen, Penetrationstests von Webanwendungen, Quellcodeanalysen und die Erstellung von Richtlinien zur sicheren Programmierung. |
Juan Perez-Etchegoyen | |
Juan Perez-Etchegoyen ist CTO bei Onapsis, dort leitet er die Research & Development-Teams. Diese machen das Unternehmen zu einem der führenden Anbieter in der ERP IT-Security-Branche. Juan ist sowohl für Design, Forschung und Entwicklung der innovative Software Onapsis X1 und Onapsis IPS verantwortlich als auch für zukünftige Produkte von Onapsis. Als Gründer von Onapsis Research Labs ist Juan Perez-Etchegoyen aktiv involviert in die Identifikation und Untersuchung kritischer Sicherheitsschwachstellen in ERP-Systemen und geschäftskritischen Anwendungen wie SAP, Oracle und JD Edwards. Darüber hinaus ist er bekannt dafür, dass er die erste Schwachstellen in den Oracle JD Edwards-Anwendungen veröffentlicht hat und viele kritische Schwachstellen dieser Plattform aufdeckte. Aufgrund seiner innovativen Forschungsarbeiten wurde Juan Perez-Etchegoyen zu Vorträgen auf einigen der weltweit bedeutendsten Security-Konferenzen eingeladen, darunter Black Hat, OWASP, und HackInTheBox. Darüber hinaus hält er Schulungen für Global Fortune-100-Unternehmen. |
Tim Pierson | |
Tim Pierson ist einer der weltweit führenden Trainer im Bereich Technologie, Netzwerke, Virtualisierung, Applikationen und Applikations-Sicherheit. Zu seinen Referenzen zählen laufende Autoren-Schulungen und Handbücher für globale Unternehmen. Tim Pierson ist bekannt für seinen humorvollen Vortragsstil und weiß seine Zuhörer immer bestens zu unterhalten. Neben dem Unterrichten – woran zugegebener Maßen in erster Linie sein Herz hängt – führt er High-Level-Sicherheitsüberprüfungen durch und hält Seminare und Keynotes auf Fachkonferenzen. Er verfügt über außergewöhnliche Fähigkeiten, hoch technische Informationen sowohl an ein Fach- als auch ein Nicht-Fach-Klientel verständlich zu vermitteln. Tim ist seit 27 Jahren technischer Trainer und Pentester und ist einer der Branchenführer in den Bereichen Sicherheit und Virtualisierung. Außerdem war er Eröffnungsredner bei vielen Branchenevents und hat zum Beispiel Keynotes auf der Hungarian Hacking Conference gehalten (zu finden auf InfoWorld TV), auf dem Knowledge Event von Westcon (einem der größten Sicherheits-Anbieter von Europa) und beim Nigerian Digital Agenda Breakfast. Vor Kurzem wurde Tim gebeten, die Abschlussfeier der Nigerianischen Absolventen zu eröffnen – in einem Fußballstadion gefüllt mit über 10.000 wissbegierigen, erwartungsvollen jungen Köpfen. Er war Moderator des Cloud Security Panels auf der Hacker Halted 2012, an dem 20 der wichtigsten Top-Leute aus der Cloud-Branche teilgenommen haben. Tim ist Ec-Council Instructor of the Year 2009, war im Circle of Excellence 2010 und ist Ec-Council Master Trainer (einer von zehn weltweit). |
Volker Kozok | |
Oberstleutnant Volker Kozok arbeitet als Referent im Bundesministerium der Verteidigung beim Beauftragten für den Datenschutz in der Bundeswehr.Er war jahrelang als IT-Sicherheitsbeauftragter in unterschiedlichen Verwendungen tätig und hat 2001 als Ausbildungsleiter die 11-monatige Ausbildung des Computer Emergency Response Teams der Bundeswehr geleitet. Als ausgebildeter IT-Forensiker und Security Analyst liegt der Schwerpunkt seiner Aufgaben in der Prüfung und Bewertung komplexer IT-Systeme, der Netzwerkanalyse und des Auditing. Aufgrund der Mitarbeit in nationalen und internationalen Arbeitsgruppen zum Thema Cyber Security und enger Kontakte zu US-Behörden hat er sich intensiv mit den Themen Cyber Security und Cyber Crime mit den Schwerpunkten Risk-Management und der Analyse netzbasierter Angriffe beschäftigt. Neben seiner Tätigkeit ist er Vortragender auf Fachkongressen und führt Awarenessschulungen in der Bundeswehr und externen Einrichtungen durch. |
Arron “finux” Finnon | |
Arron “finux” Finnon ist seit über sieben Jahren in der Sicherheitsforschung tätig. Er hat bereits auf zahlreichen britischen und internationalen Sicherheits-/Hacking-Konferenzen über eine Vielzahl an sicherheitsrelevanten Themen referiert. Außerdem hat Arron schon über 100 sicherheitsbezogene Podcasts produziert und dabei für seine Finux Tech Weekly Podcast-Show unzählige Sicherheits-Profis interviewt. Während seiner Zeit an der Universität von Abertay Dundee erhielt Arron den SICSA Student Open Source Award für sein Eintreten für Free-and-Open-Source-Software als Präsident der UAD Linux Society. Heute widmet Arron seine Zeit dem Consulting und der Forschung in der von ihm gegründete Firma Alba13 Research Labs. |
Marcus Ranum | |
Marcus J. Ranum, CSO von Tenable Network Security, Inc., ist ein weltbekannter Experte für Design und Implementierung von Sicherheitssystemen. Er war schon in allen operativen Bereichen im Sicherheitsprodukt-Geschäft tätig – vom Entwickler bis zum Gründer und CEO. In der Jubiläumsausgabe zum 20sten Geburtstag des SC Magazins wurde Mr. Ranum als einer der Top-Branchen-Pioniere der letzten 20 Jahre genannt. Er ist Mitglied der ISSA und wurde mit dem ISSA Lifetime Achievement Award ausgezeichnet. |
Artem Harutyunyan | |
Artem Harutyunyan ist Softwarearchitekt bei Qualys. Zu seinen Aufgaben gehören das Design und die Entwicklung von verteilten Computersystemen für die Speicherung und Analyse großer Datenmengen. Vor seiner Arbeit bei Qualys war Artem mehrere Jahre beim CERN tätig und mit der Entwicklung von großen, verteilten Grid und Cloud-Computing-Systemen beschäftigt. Artem Harutyunyan hat einen PhD der State Engineering University of Armenia. Er hielt Vorträge auf den IT-Sicherheitskonferenzen Hack In the Box, EDSC und SecTor sowie weiteren internationalen wissenschaftlichen Konferenzen und Workshops. |
Sergey Shekyan | |
Sergey Shekyan ist Principal Engineer bei Shape Security, wo er sich mit der Entwicklung eines Web-Security-Produktes der neuen Generation befasst. Zuvor beschäftigte er sich vier Jahre bei Qualys mit der Entwicklung des eigenen Schwachstellen-Scanning-Services für Web-Applikationen. Sergey Shekyan präsentierte weltweit Forschungsergebnisse auf Security-Konferenzen mit Schwerpunkt IT-Sicherheit. Sergey Shekyan hat einen Master- und Bachelor-Abschluss in Computer Engineering der State Engineering University of Armenia. |
Andreas Wiegenstein | |
Andreas Wiegenstein arbeitet seit 2003 als professioneller Berater im Bereich SAP Sicherheit. Er hat zahllose SAP Code-Audits durchgeführt und erhielt Credit für mehr als 50 0-Day Schwachstellen, die er an SAP gemeldet hat. Er leitet als CTO die SAP Research Labs bei Virtual Forge - ein Team, das sich auf SAP/ABAP spezifische Schwachstellen und Sicherheitslösungen spezialisiert hat. Andreas Wiegenstein trainiert große Unternehmen und (Verteidigungs-)Organisationen im Bereich ABAP Sicherheit und hat Vorträge auf mehreren SAP-spezifischen Konferenzen gehalten (z.B. SAP TechEd), sowie auf großen Sicherheitskonferenzen wie z.B. Troopers, BlackHat, HITB, IT Defense und RSA. Er ist Co-Autor des ersten Buches über ABAP Sicherheit (SAP Press 2009) und hat das Kapitel über Sicherheit im ABAP Best Practices Leitfaden der DSAG geschrieben (2013). Er ist außerdem Mitglied von BIZEC.org, der "Business Security Community". |
Michael T. Jr. McAndrews | |
Nach zehn Jahren Erfahrung in der Privatwirtschaft im Bereich Netzwerksicherheit ging Michael 2006 als Special Agent zum Federal Bureau of Investigation (FBI). Während seiner Zeit beim FBI hat Michael in zahlreichen Rechtsverstößen mit Fokus auf Cyber-Intrusions ermittelt. Er ist ein altgedientes Mitglied des FBI Cyber Fly Teams für hochkarätige Cyber-Ermittlungen und arbeitet regelmäßig mit staatlichen und lokalen Agenturen zusammen, um sie bei ihren Fällen zu unterstützen. Seit 2011 konzentriert sich Mr. McAndrews auf Verbrechen von Cyber Hacktivisten, darunter auch diejenigen, die im Zusammenhang mit Anonymous und Lulzsec stehen. Mr. McAndrews hält häufig Vorträge vor großen Gruppen über die Bedrohungen, denen er bei FBI Cyber-Ermittlungen am häufigsten begegnet.
|
Stefan Krebs | |
Stefan Krebs ist seit 2008 Zentralbereichsleiter für Informationssicherheits- und Risikomanagement bei der Finanz Informatik. Zuvor hatte er bei dem Vorgängerunternehmen FinanzIT und der LBBW vergleichbare Aufgabenschwerpunkte. Der erfahrene Sicherheitsexperte verfügt über umfangreiche Managementkenntnisse in der IT- und Finanzbranche. Neben seiner Funktion im Sicherheits- bzw. Risikomanagement war er auch mehrere Jahre in "dual role" für die "interne IT" und Organisation der Finanz Informatik verantwortlich.
|
Dr. jur. Wolfgang Hackenberg | |
Sein Markenzeichen ist das Chamäleon. Und das hat seinen Grund: Dr. jur. Wolfgang Hackenberg ist Inhaber einer eigenen Anwaltskanzlei und Mitglied der Geschäftsleitung des Steinbeis Transferzentrums für Projektgestaltung und Vertragsmanagement. Seine langjährige Erfahrung als CIO, kaufmännischer Geschäftsführer, Verwaltungsrat und Beirat vieler Unternehmen macht ihn bundesweit zu einem gefragten Rechts- und Unternehmensberater mit einem Rundumblick auf die Firmenwelt. Kurzweilig und fachlich souverän, formuliert er mit eloquenter Rhetorik juristisch-trockene Fachthemen verständlich, locker und amüsant.
|
Starbug | |
Starbug beschäftigt sich seit mehr als 10 Jahren mit der Überwindungssicherheit biometrischer Systeme, zuletzt mit der Fingerabdruckerkennung des aktuellen iPhones. Derzeit arbeitet er in der Arbeitsgruppe Security in Telecommunications der T-Labs und forscht dort an neuen Angriffsmethoden auf Sicherheits-ICs. |
Jayson E. Street | |
Jayson E. Street ist Autor des Buches "Dissecting the hack: The F0rb1dd3n Network" und betreibt die Website http://dissectingthehack.com. Außerdem hat er auf der DEFCON, DerbyCON, UCON und bei diversen anderen 'CONs und Colleges Vorträge über die verschiedensten Themen aus dem Bereich der Information Security gehalten. Seine Lebensgeschichte findet man in Google unter "Jayson E. Street". |
Will Vandevanter | |
Will Vandevanter ist Senior Security Researcher bei Onapsis, wo er sich mit der Sicherheit von SAP- und ERP-Systemen beschäftigt. Er hat die SAP AG bei der Identifizierung und Beseitigung kritischer Schwachstellen in der SAP-Software unterstützt und veröffentlicht regelmäßig Beiträge in der Onapsis SAP Security In-Depth-Publikation. Will Vandevanter war vor seinem Start bei Onapsis Lead Penetration Tester bei Rapid7. Er hielt Vorträge auf der Defcon, BSides LV und SOURCE Barcelona sowie auf verschiedenen anderen Konferenzen. Will Vandevanter hat einen Bachelor-Abschluss in Mathematik und Computer Science der McGill University und einen Master-Abschluss in Computer Science mit Schwerpunkt Secure Software Engineering der James Madison University. |