Wietse Zweitze Venema
Wietse Venema ist wissenschaftlicher Mitarbeiter am IBM T.J.Watson Forschungszentrum. Nach seiner Promotion in Physik wechselte er in die Informatik und hat diese Entscheidung nie bereut. Wietse Venema ist bekannt für seine Software, wie zum Beispiel TCP Wrapper und POSTFIX Mail-System. Er war an der Entwicklung des SATAN Netzwerk-Scanners und des Coroner's Toolkit (TCT) für forensische Analyse beteiligt und ist Mitautor eines Buches zum Thema “Forensic Discovery”. Wietse Venema erhielt Auszeichnungen von der System Administrator's Guild (SAGE) und der niederländischen UNIX Usergroup (NLUUG). Er war zwei Jahre Vorsitzender des Internationalen Forum of Incident Response and Security Teams (FIRST). |
|
Mikko Kiviharju
Mikko Kiviharju arbeitet als Wissenschaftler für die finnische Regierung auf dem Gebiet der Datensicherheit und Kryptographie. Er konzentriert sich auf Biometrie und Identität-basierte Kryptographie. Weitere Interessen sind Reverse-Engineering und theoretische Computersicherheit (Attack Graphs, abstrakte Sicherheitsmodelle). Mikko Kiviharju ist Mitglied der IACR (International Association for Cryptologic Research) und arbeitet derzeit an seiner Doktorarbeit in Kryptologie. |
|
Michael Steil
Michael Steil, geboren 1979, beschäftigt sich seit seinem 10. Lebensjahr mit der Anwendung und Programmierung von Computern. Er hat sich auf Embedded Systeme, Sicherheitssysteme, Betriebssysteme und Virtualisierung spezialisiert. 2002 gründete er das Xbox Linux-Projekt: Er leitete das Team, das das Reverse-Engineering der internen Funktionen von Microsoft Xbox durchführte, den größten Teil der Hacks des Xbox-Sicherheitssystems entwickelte und das GNU/Linux-Betriebssystem auf die Xbox-Plattform portierte. Darüber hinaus ist er Gründer und Mitarbeiter weiterer Open-Source- und Hacking-Projekte, wie zum Beispiel Gamecube-Linux und SoftPear. Er ist Verfasser zahlreicher Artikel sowie Autor und Mitarbeiter verschiedener Fachbücher über Unix und Programmierung. Darüber hinaus hielt er Vorträge über GameCube- und Xbox-Hacking auf dem LinuxTag, der LinuxWorld und dem Chaos Communication Congress.
Michael Steil besitzt ein Diplom in Informatik der Universität München und ist derzeit bei einem führenden IT-Unternehmen beschäftigt, wo er sich mit Betriebssystem-Kernels beschäftigt. |
|
Martin Herfurt
Martin Herfurt ist Forschungsmitarbeiter an der Salzburg Research Forschungsgesellschaft mbH und Lehrbeauftragter im Studiengang Telekommunikationstechnik und -systeme an der Fachhochschule Salzburg.
Er erhielt sein Diplom in Fernmeldetechnik von der Fachhochschule Salzburg im Jahr 2001. Neben seinem Studium arbeitete Martin Herfurt an zahlreichen Projekten in der Industrie mit. Dadurch erwarb er praktische Erfahrung auch in der kommerziellen Programmierung. Im Jahr 2000 absolvierte er nach seinem Studium ein viermonatiges Praktikum am Institut für Telekommunikation des TELCOT Institute in San Ramon, Kalifornien.
Seit der zweiten Jahreshälfte 2000 arbeitet er als Vollzeit-Forschungsmitarbeiter an der Salzburg Research Forschungsgesellschaft mbH. Seine Projektverantwortung reicht von der Koordination eines europäischen IST-Projektes mit einem Gesamtetat von 5 Millionen Euro bis hin zur Entwicklung von Software-Agenten.
Gemeinsam mit einem Kollegen von Salzburg Research begann Martin Herfurt im Sommer 2003 einen Studiengang im Bereich mobile Datendienste an der Fachhochschule Salzburg. Außerdem arbeitet er derzeit an seiner Promotion in Informatik an der Universität Salzburg. Des Weiteren ist er regelmäßiger Referent des Chaos Communication Congress, des jährlichen Fachkongresses des Chaos Computer Clubs. |
|
Thorsten Holz
Thorsten Holz studierte Informatik an der RWTH Aachen und erhielt sein Diplom im September 2005 mit Auszeichnung. Die Diplomarbeit mit dem Titel "New Fields of Application for Honeynets" wurde mit dem zweiten Platz des CAST-Förderpreises IT-Sicherheit ausgezeichnet. Seit Oktober 2005 ist Herr Holz am Lehrstuhl für Praktische Informatik 1 der Universität Mannheim beschäftigt und promoviert zum Thema "Sicherheit in Kommunikationsnetzen". Der Schwerpunkt seiner Forschung liegt in den Bereichen Honeypots/Honeynets, Schadsoftware und Einbruchserkennung. In mehr als 15 begutachteten Artikeln wurden die Forschungsergebnisse publiziert. Herr Holz ist einer der Gründer des German Honeynet Project und leitet dieses seit Juni 2004.
|
|
Dominik Langrehr
Dominik Langrehr begann seine Laufbahn bei Microsoft als Program Manager in verschiedenen Entwicklungsabteilungen. Unter anderem war er beteiligt an der Implementierung verschiedener Sicherheitstechnologien im Exchange Server und Microsofts ISA Server Firewall. Vor 3 Jahren wechselte er ins Produktmanagement, wo er Microsoft's Sicherheits-Tools und -maßnahmen mit verschiedenen zielgruppengerechten Programmen in Deutschland etablierte.
In seiner jetzigen Position trägt er als Initiator und Projektleiter die Gesamtverantwortung für die Initiative "Deutschland sicher im Netz". |
|
Marc Maiffret – Mitgründer, CTO und Chief Hacking Officer von eEye Digital Security
|
|
|
Als Mitgründer, CTO und Chief Hacking Officer von eEye Digital Security ist Marc Maiffret seit der Gründung im Jahr 1998 eine treibende Kraft im Bezug auf die Vision und die kontinuierliche Innovation in der Produktentwicklung und der Schwachstellen-Forschung des Unternehmens.
Als langjähriger Sicherheitsspezialist und führender Experte in der Bewertung von Schwachstellen und von Endpoint Security führt Marc Maiffret auch das weltweit bekannte Research Team von eEye. Daneben hält Herr Maiffret regelmäßig weltweit Vorträge über den aktuellen Sicherheitsstatus, unter anderem spricht er auch vor dem US Kongress über Information Policies und Sicherheits-Schwachstellen sowohl in öffentlichen als auch privaten Infrastrukturen. Herrn Maiffrets Anstrengungen in den Bereichen Schwachstellen Research, Aufklärung und Produkt-Innovationen spiegelt sich auch wider in der Vielzahl von Auszeichnungen, die eEye Digital Security regelmäßig erhält. |
|
Melanie Rieback
|
|
|
Melanie Rieback ist Doktorand der Informatik an der Vrije Universiteit bei Professor Andrew Tanenbaum in Amsterdam. Melanie Rieback konzentriert sich in ihren Forschungsarbeiten auf die Themen Sicherheit und Datenschutz der Radio Frequency Identification (RFID)-Technologie und leitet interdisziplinäre Forschungsteams bei Projekten in den Bereichen RFID Privacy Management (RFID Guardian) und RFID Security (RFID Malware).
Über die neuesten Arbeiten von Melanie Rieback auf dem Gebiet der RFID Malware berichten zahlreiche Print-, Rundfunk/Fernseh- und Online-Medien, darunter die New York Times, Washington Post, Reuters, UPI, de Volkskrant, Computable, Computerworld, Computer Weekly, CNN, BBC, Fox News und MSNBC. Melanie Rieback wurde darüber hinaus als Expertin zu RFID-Diskussionen eingeladen, an denen sowohl Vertreter amerikanischer wie auch niederländischer Regierungsstellen teilnahmen. In der Vergangenheit arbeitete Melanie Rieback am Human Genome Projekt am MIT Center for Genome Research / Whitehead Institute. Sie gehörte dem Public Genome Sequencing Consortium an und ist Mitautor des Seminal Paper “Initial Sequencing and Analysis of the Human Genome”, das in der Zeitschrift Nature erschienen ist. |
|
Marcel Holtmann
Marcel Holtmann ist der Hauptverantwortliche und Core-Developer für das offizielle Linux Bluetooth-Stack BlueZ.
Er begann seine Arbeit an der Bluetooth-Technologie im Jahr 2001. Seinen Arbeiten umfassen neue Hardware-Treiber, die Implementierung oberer Protokollschichten und die Integration von Bluetooth in andere Subsysteme des Linux-Kernel. Im Januar 2004 übernahm er die Rolle des Verantwortlichen vom ursprünglichen Entwickler Max Krasnyansky.
Zusammen mit Jean Tourrillhes kümmert er sich um das OpenOBEX-Projekt. Er ist ebenso verantwortliche für die IrDA und Bluetooth-Integration des Gnokii-Projekts. |
|
Hendrik Scholz
Hendrik Scholz ist leitender VoIP-Entwickler und Systemingenieur bei der Freenet Cityline GmbH in Kiel. Zu seinen täglichen Arbeiten gehören die Entwicklung von Server-seitigen Systemen und -Funktionen sowie die Suche nach Fehlern in SIP-Stacks. Er erhielt sein Diplom in Informatik von der Fachhochschule Kiel im Jahr 2003. Während seines Studiums in Melbourne, Australien, und seiner Tätigkeit als Unix-Entwickler in Atlanta und Orlando, USA, arbeitete er an FreeBSD und spezialisierte sich auf Themen der Netzwerksicherheit. Er war verantwortlich für die Freigabe der Fingerprinting-Tools auf Betriebssystem- und Anwendungsebene.
Durch den Zugang zu vorhandenen und neuen VoIP-Devices ist Hacking zu einer leidenschaftlichen Freizeitbeschäftigung geworden. |
|
Felix 'FX' Lindner
Felix 'FX' Lindner verfügt über 10 Jahre Erfahrung in der Computerindustrie, acht davon in der Beratung für große Unternehmens- und Telekommunikationskunden. Er besitzt ein umfassendes Wissen auf dem Gebiet der Informatik, Telekommunikation und Software-Entwicklung. Er war Leiter und Mitarbeiter verschiedener Projekte mit besonderem Fokus auf Sicherheitsplanung, Implementierung, Betrieb und Test mit modernsten Methoden in verschiedenen technischen Umgebungen.
FX ist in der IT-Sicherheits-Gemeinde gut bekannt und hat seine Sicherheits-Forschungsarbeiten und die von Phenoelit auf Black Hat Briefings, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC und zahlreichen anderen Veranstaltungen vorgestellt. Seine Forschungsthemen umfassen Cisco IOS, HP-Drucker, SAP und RIM BlackBerry. Felix ist State-Certified Technical Assistant for Informatics and Information Technology sowie Certified Information Systems Security Professional.
Er leitet den SABRE Labs Sicherheitsbereich von SABRE Security, wo er sich auf Reverse-Engineering, Source-Code-Audits und on-demand F&E industriespezifischer Sicherheitsarchitekturen und Lösungen spezialisiert hat. |
Kevin Mitnick
Mit mehr als 15 Jahren Erfahrung in der Computersicherheit ist Kevin Mitnick ein zum größten Teil autodidaktisch qualifizierter Experte für die Aufdeckung von Schwachstellen in komplexen Betriebssystemen und Telekommunikationssystemen. In seiner Jugend konzentrierte er sich darauf, verschiedene Methoden, Taktiken und Strategien zur Umgehung der Computersicherheit zu untersuchen und mehr darüber herauszufinden, wie Computersysteme und Kommunikationssysteme arbeiten.
Auf der Grundlage dieses erworbenen Wissens gelang ihm der nicht autorisierte Zugriff auf Computersysteme bei einigen der weltweit größten Unternehmen sowie das Eindringen in einige der sichersten Computersysteme, die jemals entwickelt wurden. Er verwendete sowohl technische als auch nicht-technische Mittel, um bei verschiedenen Betriebssystemen und Telekommunikationssystemen den Quellcode zu erhalten und deren Schwachstellen und innere Funktionen zu analysieren.
Als weltweit bekanntester Hacker waren die Aktivitäten von Kevin Mitnick Gegenstand unzähliger Beiträge in Nachrichtensendungen und Zeitschriften auf der ganzen Welt. Er war Gast zahlreicher Fernseh- und Rundfunksendungen, wo er Themen der Informationssicherheit kommentierte. Kevin Mitnick referierte als Keynote-Sprecher auf zahlreichen branchenspezifischen Veranstaltungen, war Gastgeber einer wöchentlichen Talk Radio Show, trat als Sachverständiger vor dem US-Senat auf, verfasste Beiträge für die Harvard Business Review und hielt Vorträge an der Harvard Law School. Sein erster Bestseller, The Art of Deception, ist im Oktober 2002 bei Wiley and Sons Publisher erschienen. Sein zweites Buch, The Art of Intrusion, kam im Februar 2005 auf den Markt. |
|
Adam Laurie
Adam Laurie ist Bluetooth- und IT-Sicherheitsexperte sowie Chief Security Officer und Director der The Bunker Secure Hosting Ltd.
Er begann seine Karriere in der Computerindustrie Ende der siebziger Jahre, in denen er als Computerprogrammierer an der PDP-8 und anderen Minicomputern sowie anschließend an verschiedenen Unix-, Dos- und CP/M-basierten Microcomputern arbeitete, als diese in den achtziger Jahren auf den Markt kam. Er begann sich schnell für die zugehörigen Netzwerk- und Datenprotokolle zu interessieren und konzentrierte sich mehr auf diese Bereiche als auf Programmierung. Er gründete ein Datenkonvertierungsunternehmen, das schnell expandierte und Europas größter Spezialist in diesem Bereich wurde (A.L. Downloading-Services).
In dieser Zeit gelang es ihm, die Branchen-„Lüge“ zu widerlegen, dass Musik-CDs nicht von Computern gelesen werden können, und mit Hilfe seines Bruders Ben schrieb er den weltweit ersten CD-Ripper 'CDGRAB'. Zu diesem Zeitpunkt begannen er und Ben sich für das aufkommende Internet zu interessieren. Sie beteiligten sich an den ersten Open-Source–Projekten, von denen das am besten bekannteste das 'Apache-SSL' sein dürfte, welches schließlich der defacto Standard Secure Web Server wurde.
Seit Ende der neunziger Jahre konzentrieren sie sich nun auf die IT-Sicherheit. Sie sind die Autoren verschiedener Papers, die Schwachstellen in Internetdiensten und/oder in Software aufdecken. Außerdem haben sie das Konzept der Wiederverwendung von militärischen Rechenzentren (die in unterirdischen Atombunkern untergebracht sind – http://www.thebunker.net) als sichere Hosting-Anlagen entwickelt.
Adam Laurie war seit 1997 leitender Mitarbeiter der DEFCON und war bereits in den ersten Jahren bei den Black Hat Briefings in der Organisation tätig. |
|
Stefan Strobel
Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit ist er Dozent an Berufsakademien und an der Fachhochschule Heilbronn, hält Vorträge auf Fachkongressen und ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind. |
|
Tobias Klein
Tobias Klein ist als mehrfacher Buchautor und Referent auf diversen Kongressen bekannt. Seit Juli 2002 arbeitet er als IT-Sicherheitsberater bei der Firma cirosec GmbH. Seine Schwerpunkte liegen in den Bereichen Sicherheitsüberprüfungen, Secure Application Environments, sichere Programmierung und Software-Schwachstellen. Des Weiteren ist er Autor des 2001 beim dpunkt.Verlag erschienenen Fachbuches Linux-Sicherheit – Security mit Security mit Open-Source-Software – Grundlagen und Praxis und des Buches "Buffer-Overflow- und Format-String-Schwachstellen, welches 2003 beim dpunkt.Verlag erschienen ist. |