Enno Rey bringt Erfahrungen als Unternehmer, Apple-Manager und Sicherheitsforscher ein. Er wird bei der MCTTP zeigen, wie Offensive und Defense zusammenwirken – und warum das für die IT-Zukunft entscheidend ist.
Enno Rey zeigt in seiner MCTTP-Keynote, wie Offensive- und Defensive-Security voneinander profitieren können und warum ganzheitliche Sicherheitsstrategien von der Planung bis zur Umsetzung für Unternehmen jeder Branche entscheidend sind.
Unternehmen beraten und ihnen sagen, wie sie ihre Cybersicherheit verbessern können, versus die Cybersicherheitsempfehlungen selbst umsetzen. Enno Rey kann beides. Bereits 2001 gründete er das Cybersicherheitsunternehmen „ERNW“, startete 2008 eine eigene Bildungsplattform „Troopers“ und zog 2019 nach Kalifornien, um Apples IPv6-Programm zu leiten. Gleichzeitig ist Rey im Herzen ein Konstrukteur und hat sowohl an der Verteidigung von IT-Systemen als auch an der Offensive gearbeitet in der ganzen Welt gearbeitet. Wie überführt man eine solche Karriere mit all ihren Erfahrungen in eine Keynote für die MCTTP?
Enno Rey ist Gründer von ERNW – Enno Rey Netzwerke und hat bis Feburar 2025 bei Apple als Leiter eines Teams, das Schwachstellenforschung und Sicherheitsbewertungen der Kernprodukte von Apple durchführt.
(Bild: Vogel IT-Akademie GmbH)
Letztendlich ist Rey zu dem Schluss gekommen, sich mit der Frage zu beschäftigen, wie sich Offensive und Defense, also die Pentester und die Security-Architekten, am besten ergänzen. Und damit trifft er einen Nerv. Denn ganzheitliche Sicherheit – von der Planungsphase über den Designprozess bis hin zum regelmäßigen Audit – ist nicht nur für KRITIS-Unternehmen oder solche relevant, die unter die NIS-2-Richtlinie fallen. Sondern auch für Hersteller digitaler Produkte, die diese auf dem EU-Markt vertreiben möchten. Schließlich schreibt der Cyber Resilience Act (CRA) diesen Unternehmen vor, die Informationssicherheit vernetzter Geräte sicherzustellen und Sicherheitslücken zu melden.
Doch Rey bleibt nicht allein auf der technischen und strategischen Ebene. Er will über den Tellerrand hinaus blicken: Wie können wir IT zukunftssicher, nachhaltig und innovativ bauen? Welche Aspekte der Überprüfung von Systemen und ihrer Verteidigung spielen bei der Berufswahl eine Rolle? Die Redaktion von Security-Insider hat schon vor der Munich Cyber Tactics, Techniques & Procedures mit Enno Rey gesprochen und mehr über seinen Werdegang und seinen Vortrag erfahren dürfen. Das Gespräch können Sie hier direkt im Player anhören oder darunter lesen:
Wenn Sie Enno Rey live sprechen hören wollen, sollten Sie sich jetzt ein Ticket für die MCTTP sichern. Mit dem Code „MCTTP-SECURITY“ erhalten Sie einen Rabatt auf ein reguläres Ticket.
Interview mit Enno Rey
Security-Insider: Hallo, liebe Zuhörerinnen und Zuhörer ich bin Melanie Staudacher, Redakteurin beim Security-Insider und ich habe heute Enno Rey bei uns im virtuellen Studio. Enno ist Keynote Speaker bei der MCTTP diesen Jahres in München. Ja, lieber Enno, magst du dich einmal kurz vorstellen: Wer bist du und was machst du?
Rey: Vielen Dank, Melanie, liebe Zuhörerinnen und Zuhörer. Mein Name ist Enno Rey. Ich bin der Gründer – im Jahr 2001 – eines in Heidberg ansässigen Security-Dienstleisters namens ERNW. Mein technischer Background ist im Networking. Ich hab dann so ein bisschen einen relativ typischen Weg vom Networking zur Security gemacht. Man hat sich dann angeguckt, okay, gibt es eine Möglichkeit, vielleicht Pakete zu filtern zwischen Systemen, um dann Systeme auch zu schützen. Und von da aus entdeckt, dass Offensive Security ein sehr spannendes Thema sein kann, dass so in den frühen 2000er Jahren viele Organisationen und Firmen dann auch schon so erste Internet-Facing-Systeme hatten. Ein Web-Server, ein DNS-Server, ein Mail-Server vielleicht auch irgendwie sowas wie eine Firewall und sich von der Konfigurationsseite da mit Security beschäftigt haben, aber aus so einer Prüfungssicht. Dass tatsächlich mal jemand drauf guckt, sind diese Systeme sicher und drauf guckt mit so einem Angreifer-Mindset, Tools verwendet, eine Angreifer-Methodik verwendet, das war eine Dienstleistung die es so am Markt nach meiner Sicht damals nicht gab.
Ich habe aber immer versucht, auch technische Projekte zu machen, weil ich selber auch mich schon als Techniker bezeichne. Hatte dann aufgrund meiner Internet-Historie über viele Jahre so einen, so ein bisschen kleinen technischen Schwerpunkt oder eine Nische, das ist IPv6. Also das seit langer Zeit als Zukunft des Internets im Raum stehende Grundlagenprotokoll. Und Ende 2018 habe ich eine Mail bekommen von jemand, der bei Apple für IPv6, ein bisschen im Nebenberuf zuständig war, und der hat mir geschrieben, Enno wir schaffen eine neue Rolle, IPv6 Evangelist, jemand, der das Thema Apple-weit treibt und ownt. Kennst du jemanden? Und ich habe diese Mail gelesen und brauchte vielleicht damals auch, habe dann schon 18 Jahre zum damaligen Zeitpunkt ERNW geleitet, Vielleicht war auch ein bisschen so der Time for a change. Ich habe die Mail gelesen und habe gedacht: Da steht mein Name drauf. Ich hatte noch nie für eine andere Firma gearbeitet. Und hab gedacht, das klingt ja jetzt spannend. Das klingt spannend vor allem aus der Perspektive nicht Consulting machen, nicht Prüfungen machen, also Leuten sagen, wie sie was tun sollen und Organisationen dann auch Ratschläge geben, sondern tatsächlich do it, build it, tatsächlich bauen. Ich bin dann aber tatsächlich im August 2019 zu Apple gegangen, um das IPv6-Programm zu leiten. Um so die Person zu sein, die tatsächlich für IPv6-Deployment in Apple für Applikationen für Services, für iCloud, fürs VPN, für die Datacenter-Plattform, für alles verantwortlich war.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dann kam ja die Pandemie 2020. Während der Pandemie bin ich dann irgendwann nach Europa zurück. Und habe dann Apple intern, bin ich gewechselt auf eine andere Rolle, in die sogenannte Satellite Connectivity Group. In die Gruppe die das Satelliten-Feature von iPhones gebaut hat, was für mich natürlich als Netzwerker super spannend war und auch in der Rolle nochmal spannender war als das, was ich vorher bei Apple gemacht hatte, weil es am Produkt war. Habe ein globales Team geleitet was für die Sicherheitsuntersuchung bestimmter Komponenten auf Apple-Produkten zuständig war und das war in Paris. Also ich bin ein bisschen rum gekommen, hab viel gesehen, war sehr spannend, aber Ende letzten Jahres kam so ein Punkt, da war ich dann schon fünfeinhalb Jahre bei Apple. Wo ich so für mich gedacht habe: Eigentlich wollte ich nur drei Jahre initial, weil ich ein sogenanntes O1A-Visa hatte, was drei Jahre gültig war. Dann waren es fünfeinhalb und dann hat es sich auch angefühlt, okay, jetzt ist es time for the next stage.
Und inzwischen, natürlich dann die logische nächste Frage, was passiert inzwischen? Ich bin sozusagen zurück in der deutschen Security-Welt. Hab mit vielen Leuten gesprochen, habe eine Reihe von Kunden besucht, habe mir versucht, mal wieder anzugucken, was passiert denn in der deutschen oder auch europäischen Security-Welt? Nicht zuletzt, weil wenn man bei Apple ist, ist man sehr stark in einer Bubble. Das ist ein Teil der Apple-Kultur, dass es keine intensive Kommunikation mit der Außenwelt gibt, um es mal so zu formulieren. Und ich bin jetzt inzwischen wieder so als Unternehmer im ERNW-Kontext, bin ich wieder zurück in der deutschen Security Community.
Security-Insider: Ja, umso besser für uns, dass wir dich als Speaker gewinnen konnten für die MCTTP. Du warst viel in den USA, warst bei Apple, hast dein eigenes Unternehmen, hast deine eigene Security-Konferenz. Was bringst du mit an Thema zur MCTTP? Wie können wir von deinem vielfältigen Wissen profitieren?
Rey: Als Flo Hansemann, wir kennen uns sicher sieben acht Jahre schon, mich angesprochen hat, hatte ich so ein bisschen überlegt, habe ich mir genau die gleiche Frage gestellt: Was ist Wissen oder Skills oder was habe ich im Laufe der Jahre gesehen, worüber es sich auch lohnt in der Keynote zu sprechen? Und bei ERNW und auch als ich dann später bei Apple in der Product Security war, gab es so ein bisschen immer eine Unterscheidung zwischen Offense und Defense. Und bei ERNW haben wir oft gesagt, die Breaker und die Builder. Die einen machen Prüfungen gucken von so einem 'Wo kann ich Sicherheitslücken finden'-Blickwinkel drauf versus – der nach landläufiger Meinung so ein bisschen langweiligere Teil – ist die Defense-Seite. Wie baue ich etwas, was natürlich auch länger dauert, möglicherweise als so eine unmittelbare Prüfung durchführen. Wie baue ich etwas in einer sicheren Weise? Natürlich die Methoden oder Architekturansätze, aber was sagt das Mindset dahinter, ein Buildermindset?
Und glaube, dass das ganz interessant sein kann und das plane ich auch für die Keynotes, da ein bisschen drüber nachzudenken.Wie ist denn das Verhältnis von Offense und Defense? Wie befruchten die sich gegenseitig? Welche Rolle spielt das vielleicht auch für eine, ich würde nicht sagen Berufsentscheidung, aber so ein bisschen für einen Karriereweg auch von jemand, der in Security ist? Weil für viele, glaube ich auch junge Researcher, Offense sehr spannend erscheint, aber aus meiner Sicht Offensive Security mehr so ein beitragendes Element hat. Also das ist notwendig, ich habe oft auch gern gesagt, das ist so Security Quality Assurance. Aber eigentlich arbeitet die möglicherweise, das ist genau dann so eine Frage, über die ich ein bisschen diskutieren will, arbeitet die am Ende des Tages Defense nur zu. Und ich will so ein bisschen darüber reflektieren, wie ist das Verhältnis von den beiden, wie ist das, wenn man auch jahrelang ganz explizit auf der Bilderseite war. Ich komme ja aus einer Organisation,ERNW hatte den Geschäftszweck auch laut Satzung Prüfung von Rechnernetzen, bin dann in eine Organisation gegangen, wo ich mit Prüfungen gar nichts mehr zu tun hatte. Auch initial nichts mit Offensive Security, sondern wo es darum ging, baue etwas. Und baue etwas, was auch nachhaltig und zukunftsgerichtet und innovativ ist.
In der Keynote will ich so ein bisschen über die beiden, über das Verhältnis der beiden sprechen und was das für auch eine Research-Ausrichtung bedeuten kann. Und ich will jetzt nicht viel vorwegnehmen. Ich kann aber sagen, speziell für die internationalen Sprecher, es wird was dabei sein, glaube ich, wo ich so ein bisschen über einen wichtigen Teil deutscher Kultur spreche oder deutscher Literatur spreche, so viel kann ich sagen, um den auch vielleicht internationalen Sprechern ein Wissen über bestimmte Teile Deutschlands zu vermitteln.
Security-Insider: Das können jetzt unsere Zuhörerinnen und Zuhörer natürlich nicht sehen, aber der Enno hat gerade ganz verschmitzt gegrinst. Also ich glaube, da darf man sich auf was gefasst machen und das klingt jetzt auch so, Enno, nach einem wirklich coolen Thema und dass das auch ein toller Austausch werden kann. Worauf freust du dich denn am meisten bei der MCTTP?
Rey: Na, ich könnte jetzt sagen, auf die erste Maß Bier am Samstag.
Security-Insider: Ist auch legitim.
Rey: Aber was mir tatsächlich bei der MCTTP sehr cool und sehr spannend erscheint ist, dass die drei Gründer kommen ja aus ganz unterschiedlichen Domains und das bringt natürlich mit sich dass glaube ich, sowohl sprecher- wie auch teilnehmerseitig ganz verschiedene Domains repräsentiert sind. Nicht so eine Monokultur, da sind jetzt nur die Offensive Security Researcher, die sich mit Android und iOS beschäftigen, sondern Praktiker aus unterschiedlichen Welten. Leute, die im Dayjob versuchen, make the world a safer place und das finde ich für eine Konferenz immer sehr gut und spannend, wenn da unterschiedliche Domains vertreten sind. Und das ist was, da freue mich drauf.
Security-Insider: Das scheint nicht nur spannend, das ist auch spannend und das wird auch spannend. Und ganz besonders freue ich mich auf deinen Vortrag, Enno. Ich werde auch dabei sein, 17. bis 19. September in München. Bis dann, lieber Enno, und dann stoßen wir an mit einer Maß würde ich sagen.
Rey: Genau. Danke für die Einladung und bis demnächst dann in München.
Vom 17. bis 19. September 2025 wird „Die Macherei“ in München zur Bühne für die Munic Cyber Tactics, Techniques and Procedures der Vogel IT-Akademie. Am ersten Konferenztag werden sowohl die Gründer wie auch Branchenexpertinnen und -experten mit den Teilnehmenden in intensive Trainings gehen. Interessenten müssen sich für die heiß begehrten Plätze vorab registrieren. Am 18. und 19. September erwarten die Teilnehmenden auf der Bühne internationale, hochkarätige Speaker, die ihr Wissen und ihre Erfahrungen teilen werden.
Aufgeteilt ist die Agenda deshalb in zwei Tracks: den Offensive Track und den Corporate Defense Track. Im Fokus stehen neue Angriffsmethoden, Live-Demos, Krisenprävention, Verhandlungsstrategien, aber auch intensive Trainings sowie zahlreiche Diskussionsmöglichkeiten. Die Vorträge werden auf Englisch abgehalten.
Neben dem Vortrag von Enno Rey freuen wir uns besonders auf den Vortrag von Oberst Hindermann. Er wird erklären, wie digitale Souveränität bei der deutschen Bundeswehr aussieht und mit den Teilnehmenden darüber diskutieren, wie digitale Souveränität nicht nur als technologische Frage, sondern auch als strategische, politische und wirtschaftliche betrachtet werden kann.
Weitere Highlights der Agenda sind unter anderem:
„COM to the Dark Side“ mit Jimmy Bayne, Cyber Security Consultant, und Dylan Tran, Adversary Simulation @ IBM X-Force Red
„The scale, threat and impact of cybercrime in Europe by West African actors: A case-study analysis“ mit Faith Ohamuche, Economic and Financial Crimes Commission, Deputy Superintendent and Investigator, und Adebayo Soares, Chief Superintendent and Senior Prosecutor, Economic and Financial Crimes Commission
„Chasing Shadows: Responding to Evolving Threats in Ephemeral Cloud Environments“ mit Daniel Davrayev, Product Manager II bei Microsoft
„Bring Your Own AppDomain: Finding and (ab)using trusted .NET binaries for initial access and more“ mit Paul Spicer, Senior Red Team Consultant und Dave Sully, Senior Red Team Consultant, beide von Mandiant/Google
„CRA implementation made easy“ mit Thomas Störtkuhl, Professor der TH Deggendorf
„Mastering Data Security with Purview DSPM: Protect, Govern, Comply!“ mit Katie McMillan, Microsoft MVP, Lead Information Security Manager bei der Tesco Bank, Security Professional und TechWomen100 Winner des Jahres 2021
„Beyond the Risk: Leveraging Crypto in Cybercrime Investigations“ mit Raphael Strass, Crypto Investigation Specialist