Christopher Werny ist langjähriger Auditor und Penetrationstester mit umfassender Erfahrung in großen bis sehr großen Unternehmensnetzen.In dieser Funktion ist er auch beratend in der Strategieplanung IT-Security in verschiedenen sehr großen Unternehmen tätig. Sein Spezialgebiet liegt im Bereich der Sicherheit in virtualisierten Umgebungen sowie IPv6. Als langjähriger Referent hat er auf unterschiedlichen Konferenzen Vorträge gehalten, wie zum Beispiel dem Heise IPv6-Kongress im Jahr 2011 und 2012, sowie auf internationalen Konferenzen wie ITU und der DayCon. Seit 2007 widmet er sich dem Thema der Sicherheit in virtualisierten Umgebungen und ist beratend für sehr große Unternehmen tätig, um diese bei der Einführung von Virtualisierungstechnologien zu unterstützen. Bei ERNW leitet er das Team Network Security und arbeitet eng mit Matthias Luft aus dem Team Virtualization and Cloud Security zusammen.
Since 2006 Christopher Werny has been working for ERNW and is the head of ERNW's network security team. He has been involved in network security implementation and assessment projects in several very large environments and is widely regarded as one of the main specialists for IPv6 and IPv6 security. His research topics include 802.1x, IPv6 and virtualization security. He started his Training Career in 2006 with the focus of primarily networking and security topics. Since 2007, he has dedicated a lot of time in IPv6 Research and the security implications of the new protocol. He has given IPv6 Workshops since that time on multiple occasions all over the globe. His most recent Workshop (Advanced IPv6 Security) was done at the Troopers 2012 Conference in Heidelberg. He holds a number of Cisco certifications and loves to dive into the depth of protocol analysis."
Trainings:
Industrial Control Systems: Build, Break, Secure
Arnaud Soullié
Web Application Security
Hannes Molsen
Hacking Enterprises 2021 Edition
Will Hunt, Owen Shaering
Incident Analysis
Frank Block, Florian Bausch, Dennis Kniel
BloodHound Visualizing and Evaluating Critical Attack Paths in Active Directory Environments
Walter Legowski
Kubernetes Security Masterclass
Abhay Bhargav
Network Forensics for Incident Response
Erik Hjelmvik
Cloud Security Masterclass: Defender's Guide to Securing Public Cloud Infrastructure
Abhinav Singh
ML for Security and Security for ML
Nikhil Joshi