Vorträge/Referenten

Begrüßung und Einführung
Jürgen Schmidt, Chefredakteur heise Security, und Christoph Wegener, wecon.it-consulting

APT begegnen – Vorbereiten auf das Unmögliche

APT begegnen – Vorbereiten auf das Unmögliche

Christoph Fischer, Geschäftsführender Gesellschafter, BFK edv-consulting GmbH

  • Ablauf eines APT Vorfalls aus der Sicht der Incident Response
  • Dinge, die schiefgehen können
  • Was sollte à priori geklärt sein?
  • Attribution – Kampf gegen die falsche Flagge
  • Beispiele typischer Gruppierungen und ihre Vorgehensweise

Abstract

Einen erfolgreichen Einbruch im Rahmen einer Advanced Persistent Threat (APT) kann man nicht dauerhaft ausschließen. Deshalb kommt es darauf an, sich richtig auf diesen Ernstfall vorzubereiten, um das Schlimmste zu vermeiden. Bereits durch wenige planerische Schritte im Vorfeld und auch ohne großes Budget kann man Vorsorge treffen. So ist es für eine nachhaltige Bereinigung des Vorfalls äußerst wichtig, dass die Täter nichts von den anlaufenden Untersuchungen und Gegenmaßnahmen bemerken. Das funktioniert nur, wenn alle Akteure wissen, was zu tun ist.
Der Vortrag ist ein Erfahrungsbericht aus mehr als fünf Jahren APT-Bekämpfung, der den Teilnehmern anhand konkreter Beispiele hilft, sich auf Fälle dieser Art vorzubereiten und die typischen Fehler innerhalb der ersten 24 Stunden nach Bekanntwerden eines Vorfalls zu vermeiden.

Vita

Christoph Fischer ist seit über 30 Jahren im Bereich der EDV-Sicherheit tätig. Er begann 1985 mit der Gründung des "MicroBIT Virus Center" an der Universität Karlsruhe, dem ersten EDV-Notfallzentrum in Deutschland. 1990 gründete Christoph Fischer die BFK edv-consulting GmbH unter Beibehaltung des CERT-Teams. Sein Unternehmen berät seine Kunden zu den Themenbereichen Computersicherheit, Computerforensik, System- und Netzwerksicherheit, Virenschutz, Auditing und Emergency Response.
Christoph Fischer war über drei Jahre Mitglied im Vorstand der weltweiten Notfall-Team-Dachorganisation FIRST (Forum for Incident Response and Security Teams) und der europäischen EDV-Sicherheitsvereinigung EICAR (European Institute for Computer Anti Virus Research), deren Mitbegründer er ist.

Zur Agenda

Rechtliche Aspekte der IT-Sicherheit – ein Update

Rechtliche Aspekte der IT-Sicherheit – ein Update

Joerg Heidrich, Heise Medien, Rechtsanwalt, Justiziar und Datenschutzbeauftragter

Abstract

  • Die Datenschutz-Grundverordnung (DSGVO): IT-Sicherheit wird Bestandteil des Datenschutzes
  • Die NIS-Richtlinie: Sicherheit für das Netz und Informationssysteme
  • Update: Aktuelle Entwicklungen beim IT-Sicherheitsgesetz
  • Update: Haftungsrisiken für Hyperlinks
  • Update: Aktuelles zum PrivacyShield und zum Datenexport in die USA

Vita

Joerg Heidrich ist seit 2001 als Justiziar und Datenschutzbeauftragter von Heise Medien sowie als Rechtsanwalt in Hannover tätig. Nach dem Studium der Rechtswissenschaften in Köln und Concord, NH, USA, beschäftigt er sich seit 1997 mit den Problemen des Internet- und Medienrechts. Er ist Fachanwalt für IT-Recht und Sachverständiger für IT-Produkte (ULD SH/rechtlich). Heidrich ist Autor zahlreicher Fachbeiträge und Referent zu rechtlichen Aspekten der IT-Security sowie Lehrbeauftragter.

Dr. LL.M. LL.M. Max Mosing, GEISTWERT Rechtsanwälte Lawyers Avvocati

Rechtsanwalt Mosing übernimmt am Standort Wien den Vortrag von Joerg Heidrich.

Vita

Max Mosing ist Rechtsanwalt und Partner der IT/IP-Kanzlei GEISTWERT in Wien. Er beschäftigt sich seit seinem Studium (inkl zweier Master) mit den Problemen des Informations- und Medienrechts und ist Vorstandsmitglied des Vereins IT-LAW.AT. Max ist Autor zahlreicher Fachbeiträge und Lehrbeauftragter ua an der Universität Wien (postgradualer Lehrgang "Informations- und Medienrecht").

Threat Intelligence – mehr als nur das nächste AV

Threat Intelligence – mehr als nur das nächste AV

Dror-John Roecher, Leiter Actionable Threat Intelligence (ATI), DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Funktionsweise von Threat Intelligence
  • typische Missverständnisse bei Käufern und Anbietern
  • aktuelle Marktübersicht
  • sinnvolle Kriterien für den eigenen Einsatz
  • Best Practises

Abstract

Threat Intelligence, also konkrete Informationen zur Bedrohungs-Lage, ist dabei sich vom Hype-Status zum akzeptierten und verbreiteten Ergänzungswerkzeug zu wandeln. Nach dem Vorbild großer Konzerne mit etablierten SOCs und CERTs erwägen immer mehr Unternehmen den Einsatz von Threat Intelligence zur Abwehr gezielter Angriffe. Doch damit das wirklich mehr Schutz bringt, ist einiges zu beachten.
Threat Intelligence kann sowohl in der operativen IT-Security unterstützen um Gefahren zu erkennen oder abzuwehren als auch in der strategischen Entscheidungsfindung als Faktor hinzugezogen werden. Der Vortrag wird die verschiedenen Facetten der Threat Intelligence erklären, eine Übersicht über den aktuellen Markt geben, sinnvolle Auswahlkriterien präsentieren und Best Practises zur Einführung erörtern.

Vita

Dror-John Röcher ist seit Februar 2016 bei der DCSO GmbH in Berlin Leiter des Bereichs "Threat Intelligence". Der studierte Geophysiker blickt auf knapp 20 Jahre Erfahrung als Coach und Berater in der IT-Security-Branche zurück. Im Rahmen seiner beruflichen Laufbahn hat sich Dror-John Röcher mit vielfältigen technischen und organisatorischen Themen der Informationssicherheit beschäftigt. Im Fokus standen dabei zuletzt insbesondere die durch die Digitalisierung der Wirtschaft bedingten Veränderungen der IT-Security.
Vor seiner Tätigkeit für die DCSO entwickelte und verantworte er das Cyber-Defense Portfolio der Computacenter. Davor war er beim unabhängigen Dienstleister ERNW als Senior-Sicherheitsberater, Penetration-Tester und Partner tätig.

Massive DDoS-Angriffe – erkennen und sinnvoll handeln

Massive DDoS-Angriffe – erkennen und sinnvoll handeln

Thomas King, Chief Innovation Officer, DE-CIX GmbH (spricht in Köln und Hamburg)

  • Der DDoS-Ernstfall: erkennen und richtig handeln
  • Richtige Vorbereitung: Der Kampf gegen DDoS-Angriffe auf die Netzinfrastruktur
  • Blackholing und Co als bewährte Maßnahmen
  • Checkliste für den Ernstfall

Abstract

Intensität, Komplexität und Häufigkeit von Distributed Denial-of-Service-Attacken (DDoS-Attacken) haben in den letzten Jahren dramatisch zugenommen. Wer ins Visier der Angreifer gerät, hat oft massive Schwierigkeiten seine Infrastruktur zu schützen.

Der Vortrag klassifiziert die verschiedenen Arten von DDoS-Angriffen und zeigt wie massive DDoS-Angriffe gegen die Netzinfrastruktur effizient bekämpft werden können. Hierzu werden Beispiele aus der Praxis vorgestellt. Anhand einer Checkliste erhalten die Teilnehmer zudem eine effektive und zielgerichtet Vorbereitung, wie man mit dieser Angriffsform umgehen kann.

.

Vita

Dr. Thomas King promovierte in Informatik am Lehrstuhl für Computernetze an der Universität Mannheim. Von 2013 bis Ende 2015 war er für den Aufbau und die Leitung der Research & Development-Abteilung bei der DE-CIX Management GmbH zuständig. Seit 2016 ist Dr. Thomas King zum Chief Innovation Officer bei der DE-CIX Management GmbH berufen worden und verantwortet u.a. die Bereich Produktentwicklung und Research & Development.

Massive DDoS-Angriffe – erkennen und sinnvoll handeln

Massive DDoS-Angriffe – erkennen und sinnvoll handeln

Christoph Dietzel, Head of Research & Development, DE-CIX Management GmbH (spricht in Wien, Stuttgart und München)

  • Der DDoS-Ernstfall: erkennen und richtig handeln
  • Richtige Vorbereitung: Der Kampf gegen DDoS-Angriffe auf die Netzinfrastruktur
  • Blackholing und Co als bewährte Maßnahmen
  • Checkliste für den Ernstfall

Abstract

Intensität, Komplexität und Häufigkeit von Distributed Denial-of-Service-Attacken (DDoS-Attacken) haben in den letzten Jahren dramatisch zugenommen. Wer ins Visier der Angreifer gerät, hat oft massive Schwierigkeiten seine Infrastruktur zu schützen.

Der Vortrag klassifiziert die verschiedenen Arten von DDoS-Angriffen und zeigt wie massive DDoS-Angriffe gegen die Netzinfrastruktur effizient bekämpft werden können. Hierzu werden Beispiele aus der Praxis vorgestellt. Anhand einer Checkliste erhalten die Teilnehmer zudem eine effektive und zielgerichtet Vorbereitung, wie man mit dieser Angriffsform umgehen kann.

.

Vita

Christoph Dietzel erhielt seinen Master of Science in Informatik mit dem Schwerpunkt IT-Sicherheit an der Hochschule Darmstadt. Während seines Studiums war er u.a. am Fraunhofer SIT, CASED (heute CRISP) sowie beim Siemens CERT tätig. Seit Ende 2014 promoviert er an der Technischen Universität Berlin bei Prof. Anja Feldmann und war Teil des Research & Development Teams am Internetknotenpunkt DE-CIX. Kürzlich wurde er mit der Leitung jener Abteilung betraut. Seine Forschungsinteressen umfassen Internet Measurement, Internet Security, Routing, sowie IXP bezogene Aspekte des Internet-Ökosystems.

IoT – Auswege aus dem sich abzeichnenden Albtraum

IoT – Auswege aus dem sich abzeichnenden Albtraum

Felix von Leitner, Code Blau

  • IoT – schlechte Hardware und billige Software!?!
  • Updates braucht keiner – oder doch?
  • Was tun, wenn doch das Licht ausgeht
  • Hilfestellung für die Praxis

Abstract

Beim Internet der Dinge (IoT) trifft "wieso Qualitätssicherung, wir können doch Updates pushen" auf "kein Geld für Updates, wir brauchen die Ressourcen für die nächste Gerätegeneration". Spätestens wenn der Hersteller pleite geht, die Cloud-Dienste abgeschaltet werden und dann plötzlich die Glühbirnen nicht mehr gehen, ist der Gekniffene am Ende der Kunde.
Wie konnte es so weit kommen? Warum tun wir uns das eigentlich an? Wie kriegen wir die Kuh vom Eis, jetzt wo das Kind im Brunnen ist? Diesen Fragen geht der Vortrag nach und zeigt auf, ob und wie man das Thema IoT sinnvoll in die Praxis bekommen kann.

Vita

Felix von Leitner, aka Fefe, betreibt seit knapp 20 Jahren eine kleine IT-Security-Firma namens Code Blau, die sich auf Code Audits und Sicherheitskonzepte spezialisiert hat (aber auch gerne mal andere Sachen macht). Felix ist im deutschsprachigen Raum vor allem für seinen Blog und für den Podcast "Alternativlos" bekannt, und für die Vorträge, die er seit dem letzten Jahrtausend jährlich auf dem CCC-Kongress hält.
Wenn er sich nicht gerade über den Wikipedia-Eintrag unter seinem Namen aufregt, den ein paar fiese Datenschutz-Antiaktivisten gegen seinen ausdrücklichen Wunsch aufgesetzt haben, erklärt Felix auch gerne mal Bundestagsabgeordneten, was ein Exploit ist.

Dein Freund und Helfer: Kooperation zwischen Polizei und Wirtschaft bei Cybercrime

Dein Freund und Helfer: Kooperation zwischen Polizei und Wirtschaft bei Cybercrime

Peter Vahrenhorst, Prävention Cybercrime, Cybercrime Kompetenzzentrum des LKA NRW (spricht in Köln)

  • ZAC - die Zentrale Ansprechstelle Cybercrime
  • Derzeitige Trends und Erscheinungsformen
  • Kooperation mit der Wirtschaft: Hilfe in der Praxis
  • Gute Planung als Erfolgsfaktor für eine erfolgreiche Abwehr
  • Beispiele aus der Praxis: Angriffe erkennen und bekämpfen

Abstract

Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftlichen Auswirkungen von Cybercrime rufen auch die Strafverfolgungsbehörden auf den Plan. Die Polizeibehörden bei Bund und Ländern reagieren hierauf unter anderem durch die Einrichtung Zentraler Ansprechstellen Cybercrime (ZAC). Aufgabe dieser beim BKA und den Landeskriminalämtern angesiedelten Stellen ist es, als Vermittler und Berater für die Wirtschaft zu fungieren und im Cybercrime-Schadensfall die polizeilichen Ermittlungen zu koordinieren.

Durch diese Bündelung von Kompetenzen kann die Polizei flexibel auf die neue Bedrohung reagieren. Im Fokus steht dabei neben der klassischen Strafverfolgung auch die Prävention und die Unterstützung betroffener Unternehmen im Schadensfall. Der Vortrag stellt anhand praktischer Beispiele dar, welche konkreten Angebote es gibt, wie sich eine enge, vertrauensvolle Zusammenarbeit gestalten kann und wie man sich im Vorfeld sinnvoll auf entsprechende Angriffe vorbereitet.

Vita

Peter Vahrenhorst ist seit 10 Jahren IT-Ermittler, seit 2008 in der Prävention Cybercrime, aktuell für das Land NRW mit der Schwerpunktausrichtung Cybercrime im Wirtschaftsumfeld.

Dein Freund und Helfer: Kooperation zwischen Polizei und Wirtschaft bei Cybercrime

Dein Freund und Helfer: Kooperation zwischen Polizei und Wirtschaft bei Cybercrime

Andreas Dondera, ZAC LKA Hamburg (spricht in Hamburg)

  • ZAC - die Zentrale Ansprechstelle Cybercrime
  • Derzeitige Trends und Erscheinungsformen
  • Kooperation mit der Wirtschaft: Hilfe in der Praxis
  • Gute Planung als Erfolgsfaktor für eine erfolgreiche Abwehr
  • Beispiele aus der Praxis: Angriffe erkennen und bekämpfen

Abstract

Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftlichen Auswirkungen von Cybercrime rufen auch die Strafverfolgungsbehörden auf den Plan. Die Polizeibehörden bei Bund und Ländern reagieren hierauf unter anderem durch die Einrichtung Zentraler Ansprechstellen Cybercrime (ZAC). Aufgabe dieser beim BKA und den Landeskriminalämtern angesiedelten Stellen ist es, als Vermittler und Berater für die Wirtschaft zu fungieren und im Cybercrime-Schadensfall die polizeilichen Ermittlungen zu koordinieren.

Durch diese Bündelung von Kompetenzen kann die Polizei flexibel auf die neue Bedrohung reagieren. Im Fokus steht dabei neben der klassischen Strafverfolgung auch die Prävention und die Unterstützung betroffener Unternehmen im Schadensfall. Der Vortrag stellt anhand praktischer Beispiele dar, welche konkreten Angebote es gibt, wie sich eine enge, vertrauensvolle Zusammenarbeit gestalten kann und wie man sich im Vorfeld sinnvoll auf entsprechende Angriffe vorbereitet.

Vita

Andreas "Donde" Dondera ist seit 1987 bei der Hamburger Polizei. Nach mehr als 15 Jahren als Dozent, sowie Ermittler und Forensiker im Bereich Cybercrime arbeitet er seit 2016 in der Zentralen Ansprechstelle Cybercrime.

Dein Freund und Helfer: Cybercrime im Fokus der Strafverfolgung

Dein Freund und Helfer: Cybercrime im Fokus der Strafverfolgung

Stefan Methien, Teamleiter der Nationalen Kooperationsstelle Cybercrime, Bundeskriminalamt (spricht in Wien)

  • ZAC – die Zentrale Ansprechstelle Cybercrime
  • Derzeitige Trends und Erscheinungsformen
  • Kooperation mit der Wirtschaft: Hilfe in der Praxis
  • Gute Planung als Erfolgsfaktor für eine erfolgreiche Abwehr
  • Beispiele aus der Praxis: Angriffe erkennen und bekämpfen

Abstract

Die Komplexität der Angriffsvektoren, das hohe Schadenspotenzial und die gesamtgesellschaftlichen Auswirkungen von Cybercrime rufen auch die Strafverfolgungsbehörden auf den Plan. Die Polizeibehörden bei Bund und Ländern reagieren hierauf unter anderem durch die Einrichtung Zentraler Ansprechstellen Cybercrime (ZAC). Aufgabe dieser beim BKA und den Landeskriminalämtern angesiedelten Stellen ist es, als Vermittler und Berater für die Wirtschaft zu fungieren und im Cybercrime-Schadensfall die polizeilichen Ermittlungen zu koordinieren.

Durch diese Bündelung von Kompetenzen kann die Polizei flexibel auf die neue Bedrohung reagieren. Im Fokus steht dabei neben der klassischen Strafverfolgung auch die Prävention und die Unterstützung betroffener Unternehmen im Schadensfall. Der Vortrag stellt anhand praktischer Beispiele dar, welche konkreten Angebote es gibt, wie sich eine enge, vertrauensvolle Zusammenarbeit gestalten kann und wie man sich im Vorfeld sinnvoll auf entsprechende Angriffe vorbereitet.

Vita

Stefan Methien arbeitet in der Abteilung Schwere und organisierte Kriminalität (SO) beim Bundeskriminalamt (BKA) und ist dort Teamleiter der Nationalen Kooperationsstelle Cybercrime (NKC). Bereits seit 1994 ist er als Vollzugsbeamter im BKA in verschiedenen Verwendungen tätig, darunter in den Bereichen der Anwendungsentwicklung, der operativen Auswertung, sowie der Personen- und Sachfahndung.

Seit 2011 arbeitet er im Phänomenbereich Cybercrime, zunächst im Bereich der Operativen Auswertung Cybercrime und dann seit 2014 als Teamleiter der NKC. Die NKC hat unter anderem die Funktion des Zentraler Ansprechpartners Cybercrime (ZAC) und ist dabei der Single-point-of-Contact des BKA für Unternehmen in Fällen von Cybercrime.

Cybercrime: Kooperation zwischen Polizei und Wirtschaft

Cybercrime: Kooperation zwischen Polizei und Wirtschaft

Bernhard Lacker, Landeskriminalamt Baden-Württemberg (spricht in Stuttgart)

  • Wie funktioniert Cybercrime?
  • Aktuell für die Wirtschaft besonders bedeutsame Phänomene der Cybercrime
  • Bedrohungslage Cybercrime
  • Partner für die Wirtschaft bei Cybercrime: ZAC

Abstract

Cybercrime ist ein Phänomen mit rasantem Wachstum. Die Angriffsvektoren werden zunehmend komplex. Bei dem daraus entstehenden hohen Schadenspotential und den gesamtgesellschaftlichen Auswirkungen der Cybercrime müssen sich die Strafverfolgungsbehörden in einem hochdynamischen Umfeld permanent neuen Entwicklungen anpassen. Unter anderem haben die Polizeien der Länder und das BKA durch die Einrichtung von Zentralen Ansprechstellen Cybercrime (ZAC) als Single Point of Contact für die Wirtschaft und andere öffentliche und nicht-öffentliche Stellen reagiert.
Bernhard Lacker wird aus dem Alltag der ZAC besonders auffällige Fälle darstellen und Möglichkeiten der Prävention anbieten. Er wird die Bedrohungslage durch Cybercrime erörtern und die ZAC als Partner der Wirtschaft für Belange der Cybercrime vorstellen.

Vita

Bernhard Lacker hat seit 2001 in verschiedenen Verwendungen bei der Landespolizei Baden-Württemberg und im internationalen Einsatz kriminalistische Erfahrung gesammelt. Heute ist er beim Landeskriminalamt Baden-Württemberg in der Abteilung 5 – Cybercrime und digitale Spuren in der Führungsgruppe und Zentralen Ansprechstelle Cybercrime (ZAC) tätig.
Die Zentralen Ansprechstellen Cybercrime (ZAC) sind eng miteinander vernetzte polizeiliche Kontaktstellen des Bundes und der Länder, die für die Wirtschaft und andere öffentliche und nicht-öffentliche Stellen eingerichtet worden sind, um als kompetenter Ansprechpartner IT-Sicherheitsvorfälle aus diesen Bereichen entgegen zu nehmen und zeitnah polizeiliche Erstmaßnahmen zu veranlassen. Die ZAC-Dienststellen initiieren, koordinieren und beteiligen sich an vielfältigen Cybercrime-Kooperationen mit anderen Behörden, der Wirtschaft und der Wissenschaft auf landes-, bundes- sowie internationaler Ebene.

Cybercrime: Kooperation zwischen Polizei und Wirtschaft

Cybercrime: Kooperation zwischen Polizei und Wirtschaft

Matthias Schmidt, Landeskriminalamt Bayern (spricht in München)

  • Wie funktioniert Cybercrime?
  • Aktuell für die Wirtschaft besonders bedeutsame Phänomene der Cybercrime
  • Bedrohungslage Cybercrime
  • Partner für die Wirtschaft bei Cybercrime: ZAC

Abstract

Cybercrime ist ein Phänomen mit rasantem Wachstum. Die Angriffsvektoren werden zunehmend komplex. Bei dem daraus entstehenden hohen Schadenspotential und den gesamtgesellschaftlichen Auswirkungen der Cybercrime müssen sich die Strafverfolgungsbehörden in einem hochdynamischen Umfeld permanent neuen Entwicklungen anpassen. Unter anderem haben die Polizeien der Länder und das BKA durch die Einrichtung von Zentralen Ansprechstellen Cybercrime (ZAC) als Single Point of Contact für die Wirtschaft und andere öffentliche und nicht-öffentliche Stellen reagiert.
Bernhard Lacker wird aus dem Alltag der ZAC besonders auffällige Fälle darstellen und Möglichkeiten der Prävention anbieten. Er wird die Bedrohungslage durch Cybercrime erörtern und die ZAC als Partner der Wirtschaft für Belange der Cybercrime vorstellen.

Vita

Vita folgt in Kürze.

Podiumsdiskussion

"AV-Software – realer Schutz oder schädliches Schlangenöl" Wie schützen wir unsere IT-Infrastruktur in Zukunft richtig?

Moderierte Diskussion mit Felix von Leitner (fefe), Candid Wüest, Principal Threat Researcher, Symantec, Ralf Benzmüller, Executive Speaker G DATA SecurityLabs, sowie Josef Pichlmayr, Geschäftsführender Gesellschafter der Ikarus Security Software GesmbH.

Ralf Benzmüller

Ralf Benzmüller, Executive Speaker G DATA SecurityLabs (diskutiert in Köln, Stuttgart und Hamburg mit)

Vita

Unter der Leitung von Ralf Benzmüller entstanden in Bochum seit 2004 die G DATA SecurityLabs. Dabei war er verantwortlich für die Entwicklung von effizienten Analyseverfahren und die Integration von proaktiven Schutztechnologien gegen aktuelle Malware-Bedrohungen. In seiner aktuellen Position ist er verantwortlich für die Koordination aller Forschungsaktivitäten. Durch seine Teilnahme an zahlreichen nationalen und internationalen Konferenzen und Messen hat sich Ralf Benzmüller einen hervorragenden Ruf geschaffen und gilt daher in der ITK-Branche als einer der bedeutendsten Experten im Bereich Schadprogramme und Online-Kriminalität.
Neben seiner Tätigkeit in den G DATA SecurityLabs ist Ralf Benzmüller Buchautor und Verfasser zahlreicher Fachartikel über Online-Bedrohungen. An verschiedenen Universitäten hat er außerdem Seminare zum Thema Malware-Forschung geleitet.

Mitgliedschaften in Organisationen     
EICAR – European Institute for Computer Antivirus Research
AMTSO – Anti-Malware Testing Standards Organization
G4C – German Competence Center against CyberCrime
BSI-Expertenkreis Cyber-Sicherheit

Candid Wüest

Candid Wüest, Principal Threat Researcher at Symantec Security Response (diskutiert in München mit)

Vita

Candid Wüest besitzt einen Master in Informatik von der ETH Zürich. Seit 2003 ist er für Symantec als Threat Researcher im globalen Symantec Security Response Team tätig und analysiert die Sicherheitslage im Internet, erstellt Gefahrenberichte und arbeitet an Techniken zur Bekämpfung neu auftretende Sicherheitsrisiken, wie zum Beispiel Schadcode auf IoT Geräten. Von 2004 bis 2006 analysierte er als Security Response Engineer im Symantec Virenforschungslabor in Dublin bösartigen Code und erstellte Virendefinitionen.
Vor seiner Tätigkeit bei Symantec war Candid Wüest für das IBM Research Lab in Rüschlikon, Schweiz, tätig.
Candid Wüest veröffentlicht häufig Artikel in verschiedenen Magazinen und kommentiert in Radio und TV Sendungen aktuelle IT Security Themen, darüberhinaus agiert er als Pressesprecher für IT Security Fragen und als Referent auf Veranstaltungen wie BlackHat & AREA41.

Josef Pichlmayr

Josef Pichlmayr, Geschäftsführender Gesellschafter, Ikarus Security Software GesmbH (diskutiert in Wien mit)

Vita

Josef Pichlmayr ist Geschäftsführender Gesellschafter des 1986 gegründeten österreichischen Virenschutzunternehmens Ikarus Security Software GesmbH, beschäftigt sich seit 1992 mit Computerviren. Verfügt über fundierte Kenntnisse der Malware- und Malwareentwicklerszene, laufend Kontakt mit Viruslabs und Responseteams der meisten AV/Securitysoftwarehersteller sowie vielen Europäischen CERTS, Vortragstätigkeit im Bereich Virenschutz und Computersicherheit in Unternehmensnetzen und Schutz kritischer Infrastrukturen; ICSA-Mitglied seit 1995, seit 1999 Reporter der internationalen Wild-List-Organisation, AMTSO-Gründungsmitglied,  Mitglied zahlreicher nationaler und internationaler Fachverbände, CSA-Vorstand (CyberSecurityAustria) und Mitbegründer sowie DigitalCity.wien Mit-Initiator.

Inhaltliche Gestaltung & Moderation

Jürgen Schmidt, Heise Security, Chefredakteur

Vita

Jürgen Schmidt, Jahrgang 1963, schreibt seit 1997 für c't. Im März 2000 hat er die Leitung des Ressorts Netzwerke und Sicherheit übernommen. Seit dem 1. Juli 2003 verantwortet er zusätzlich als Chefredakteur das Sicherheitsportal heise Security. Bevor der diplomierte Physiker zu Heise Medien kam, war er als Redakteur bei der Zeitschrift UNIXopen in München beschäftigt.

Dr. Christoph Wegener, wecon.it-consulting, freiberuflicher Berater

Vita

Dr. Christoph Wegener (CCSK, CISA, CISM, CRISC, GDDcert) ist seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv. Zudem ist er nach mehr als achtjähriger Tätigkeit am Horst Görtz Institut für IT-Sicherheit (HGI) an der Ruhr-Universität Bochum nun der IT-Leiter der dortigen Fakultät für Elektrotechnik und Informationstechnik. In dieser Position verantwortet er insbesondere die Themen Informationssicherheit und Datenschutz.

Herr Dr. Wegener ist Autor zahlreicher Fachbeiträge und Sprecher auf nationalen und internationalen Konferenzen und engagiert sich in der Ausbildung im Bereich der Informationssicherheit. Darüber hinaus ist er Mitglied des Beirats der Zeitschrift "Datenschutz und Datensicherheit – DuD", sowie Gründungs- und Vorstandsmitglied der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des German Chapters der Cloud Security Alliance (CSA).