Sicherer, geräteunabhängiger Zugriff auf alle Anwendungen
Standortunabhängiges Ausführen von Unternehmensanwendungen
Automatisieren und Optimieren von Anwendungen und Clouds
Anwendungsmanagement in einer lokalen Virtualisierungs-Sandbox
Vernetzen und Schützen von Anwendungen und Clouds
Multi-Cloud leicht gemacht mit einer Reihe von Multi-Cloud-Services, mit denen Sie jede Anwendung in jeder Cloud erstellen, ausführen, verwalten und sichern können.
Erfahren Sie, wie wir gemeinsam mit einem globalen Partner Unternehmen bei der Multi-Cloud-Vorbereitung unterstützen.
Die VMware Threat Analysis Unit (TAU) umfasst führende Experten aus den Bereichen Cyber-Security-Forschung und -Analyse.
Brian Baskin ist Technical Lead in der VMware Threat Analysis Unit und hat über 20 Jahre Erfahrung in digitaler Forensik, Reaktion auf Vorfälle sowie Malware-Analyse. Zuvor war er Analyst für das Defense Cyber Crime Center (DC3) in den USA, bei dem er sich auf die Untersuchung von Eindringversuchen in militärische Netzwerke und die Analyse neuer Malware-Angriffskampagnen spezialisiert hat. Als Experte für Reaktion auf Vorfälle hat er umfassende Reaktionen verwaltet und viele komplexe Angriffe analysiert. Er hat mehrere Bücher zum Thema Sicherheit verfasst und entwickelt selbst Open Source-Tools für effizientere Malware-Analyse und Reaktion auf Vorfälle.
Seit ihrem Einstieg in die Branche ist Taree Reardon daran interessiert, neue und aufkommende Bedrohungen zu identifizieren und zu analysieren. Reardon befasst sich im Besonderen mit Endpunkterkennung und Reaktion auf Vorfälle. Sie hat eine GIAC-Zertifizierung als Incident Handler. Im Rahmen ihrer Forschungen arbeitet Reardon regelmäßig an Initiativen zur Produkteffizienz. Während ihrer Zeit bei VMware Carbon Black hat Reardon zur Erkennung und Analyse mehrerer neuer Angriffsvarianten beigetragen. Darunter war einer der ersten bekannten Exploits der BlueKeep-Schwachstelle in einer Kundenumgebung. Seit Kurzem betreut und schult Reardon zudem die nächsten Generation der Sicherheitsexperten und hat bereits eine Vielzahl von Vorträgen bei BSides Boulder, Security Connect und bei Online-Webinaren gehalten.
Stefano Ortolani ist Staff Engineer 2 bei VMware. Zuvor war er Director of Threat Research bei Lastline, wo er 2015 als Security Researcher begann. In seiner aktuellen Position konzentriert sich Ortolani auf die Suche nach neuen Ansätzen, um unbekannte Cyberhandelsmodelle zu untersuchen, zu klassifizieren und zu erkennen. Vor seiner Zeit bei Lastline war er Mitglied des globalen Forschungs- und Analyseteams bei Kaspersky Lab. Dort war er für die Zusammenarbeit mit CERTs, Behörden, Universitäten und Strafverfolgungsbehörden sowie für die Untersuchung der globalen Bedrohungslandschaft verantwortlich. Er hat an der Vrije Universiteit Amsterdam in Informatik promoviert. Ortolani hält regelmäßig Vorträge auf technischen Konferenzen und ist Autor/Mitverfasser zahlreicher Forschungsartikel, die u.a. bei Virus Bulletin, Security Analyst Summit, Underground Economy und Black Hat präsentiert wurden.
Oleg Boyarchuck ist Threat Researcher bei VMware. Er interessiert sich besonders für die Themen Malware, Schwachstellen, Reverse-Engineering und Windows-Interna. Bevor er zu VMware kam, war er als Reverse-Engineer bei Lastline tätig, wo er für Malware-Forschung und -Erkennung zuständig war. Davor war er als Entwickler von Kerneltreibern bei Avira an der Entwicklung der Kernfunktionen von Avira Antivirus beteiligt.
Takahiro Haruyama ist Senior Threat Researcher in der VMware Threat Analysis Unit (TAU) und verfügt über mehr als zehn Jahre umfassende Erfahrung und Kenntnisse in den Bereichen Malware-Analyse und digitale Forensik. Er hat bereits mit dem Threat Intelligence-Team von Symantec am Reverse-Engineering von Cyberspionage-Malware gearbeitet. Haruyama war Referent auf mehreren namhaften Konferenzen, darunter Virus Bulletin, REcon, HITB, SANS DFIR Summit und Black Hat Briefings in den USA, Europa und Asien.
Lavine Oluoh ist Threat Response Analyst im Carbon Black-Team für Managed Detection and Response (MDR). Sie unterstützt Kunden an vorderster Front bei der Abwehr der neuesten Angriffe in ihrer Umgebung. In ihrer Position analysiert Oluoh vor allem vollständig oder teilweise erfolgreiche Sicherheitsverletzungen, um die aktuellen Angriffstechniken und die besten Verteidigungsmöglichkeiten zu ermitteln. Sie hat eine GIAC Reverse Engineering Malware-Zertifizierung und interessiert sich für forensische Untersuchungen, Reaktion auf Vorfälle und Endpunktsicherheit.
Jason Zhang ist ein erfahrener Techniker im Threat Intelligence-Team der VMware NSBU. Als hochmotivierter Cyberbedrohungsforscher und erfahrener Produkt- und Technologiepionier verfügt er über umfassende Erfahrung in den Bereichen Technologie- und Produktforschung sowie -entwicklung. Bevor er zu VMware kam, hat Zhang bei Lastline, Sophos und Symantec gearbeitet und sich dort auf innovative Forschung und Automatisierung in der Bedrohungserkennung spezialisiert. Zhang ist regelmäßiger Referent auf führenden technischen Konferenzen, darunter Black Hat, Virus Bulletin und InfoSec. Er promovierte am King's College London und an der Universität Cardiff im Vereinigten Königreich in Signalverarbeitung.
Swee Lai Lee ist Threat Researcher in der VMware Threat Analysis Unit (TAU). Sie ist dafür zuständig, das sich entwickelnde Verhalten von Angreifern auf Endgeräten in taktische Abwehrmaßnahmen umzusetzen. Seit zehn Jahren konzentriert sie sich auf Malware-Analyse, Sicherheitseffizienz und Bedrohungsbekämpfung.
Giovanni Vigna ist Senior Director of Threat Intelligence bei VMware. Außerdem ist er Professor für Informatik an der University of California in Santa Barbara (beurlaubt). Zu seinen Forschungsschwerpunkten gehören Malware-Analyse, Schwachstellen-Assessment, Schattenwirtschaft, Binäranalyse, Websicherheit und die Anwendung maschinellen Lernens auf Sicherheitsprobleme. Vigna hat zudem die Hackergruppe Shellphish gegründet, die an mehr DEF CON CTF-Wettbewerben als jede andere Gruppe teilgenommen hat. Er ist IEEE Fellow und ACM Fellow.
Sebastiano Mariani ist Threat Researcher bei VMware, wo er seit Kurzem arbeitet. Zuvor war er Forscher im SecLab der University of California, Santa Barbara. Seine Hauptinteressen sind Malware-Analyse und Reverse-Engineering. Er entwickelt jedoch auch gerne Netzwerkinfrastrukturen und Tools, die Sicherheitsforscher bei ihren täglichen Aufgaben unterstützen. Mit dem Shellphish-Team, mit dem er mehrere Jahre am DEF CON CTF-Finale teilnahm, war er bereits Teilnehmer und Moderator des Wettbewerbs „Capture the Flag“. Bei der Black Hat hat er zweimal als Referent seine Forschungsergebnisse präsentiert (Black Hat USA 2016 und Black Hat Europe 2017).