Zeit
6. November 2024 8:00 - 7. November 2024 16:00(GMT+02:00)
The Dolder Grand
Sprecher dieser Veranstaltung
-
Dr. Jörg Ochs
Dr. Jörg Ochs
(angefragt) Leiter IT | Stadtwerke München GmbH
Stadtwerke München GmbH
Jörg Ochs begann seine berufliche Laufbahn im Jahr 1986 mit einer Ausbildung zum Radio- und Fernsehtechniker. Darauf folgten in den Jahren 1992 bis 1996 die ingenieurwissenschaftlichen Studiengänge der Elektro- (FH) bzw. Nachrichtentechnik (Univ.) sowie eine Promotion in Informationstechnik an der Universität der Bundeswehr in München, welche Ochs 2003 als Dr.-Ing. abschloss. Im Jahr 2003 trat er als Senior-Manager IT-Security in die Stadtwerke München GmbH ein. Nach Stationen als Leiter IT-Security und Datencenter/Infrastruktur war er seit 2007 als Leiter Telekommunikation bei der SWM Services GmbH tätig. Von 2017 bis August 2019 war er Geschäftsführer der SWM Infrastruktur GmbH & Co.KG, der SWM Infrastruktur Region GmbH und der RigioNetzMünchen GmbH, bis Ochs im September 2019 in den Bereich Informationstechnologie als Leiter IT berufen wurde.
(angefragt) Leiter IT | Stadtwerke München GmbH
-
Andreas Hitzig
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.
In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.
Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.
CIO | VARTA AG
-
Sven Friedli
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.
Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.
I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.
The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.
Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.
CIO | Bell Food Group AG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Jousry Abdel-Khalek
Jousry Abdel-Khalek
CISO | Liechtensteinische Landesbank AG
Liechtensteinische Landesbank AG
CISO | Liechtensteinische Landesbank AG
-
Dr. Maik Herfurth
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
CIO | Tecan Group AG
-
Mathias Bücherl
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
CISO | Heidelberg Materials AG
-
Lisa Hackmann
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie AG
DB Energie AG
Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.
Senior Managerin Security Awareness | DB Energie AG
-
Marc Strasser
Marc Strasser
CIO | Universitätsspital Basel
Universitätsspital Basel
CIO | Universitätsspital Basel
-
Reto Hossmann
Reto Hossmann
Global Head of ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
Global Head of ICT | Büchi Labortechnik AG
-
Dr. Martin Wechsler
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
1994 Dipl. Informatik-Ing. ETH
1998 Dr. sc. techn. (Information Retrieval)
1999-2003 McKinsey & Company (Consultant u. Engagement Manager)
2003-2013 Credit Suisse (Diverse IT Management Funktionen)
2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)
Seit 2020 Migros-Genossenschafts-Bund (Group CIO)
Group CIO | Migros-Genossenschafts-Bund
-
Jürg Widmer
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
• Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO
CISO | Verkehrsbetriebe Luzern AG
-
Dr. Stefan Grotehans
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Stefan Grotehans berät mit seinem Team aus Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.
Director Solutions Architecture | Elasticsearch GmbH
Agenda
- Tag 1
- Tag 2
- 6. November 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der :SwissITminds9:00- 9:10Sprecher: Christoph Graf von der Schulenburg
Begrüßung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10- 9:50Sprecher: Sven Friedli
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AG - 9:50 Kaffee- und Teepause9:50- 10:00
- 10:00 OPEN MIND SPACE10:00- 12:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 12:00 Lunch12:00- 13:00
Im Ballroom - 13:00 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00- 13:30Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd. - 13:00 Lets Ask the Tough Question: How Do You Motivate Users?13:00- 13:30Sprecher: Dr. Martin J. Krämer
In this talk, we will address one of security s toughest questions: how do you motivate users?
You will learn:
• The proven science behind incentives as a motivational tool
• What is needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4 - 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35- 14:05Sprecher: Dr. Stefan Grotehans
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch (CH) AG - 13:35 Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35- 14:05
• AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
• Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
• Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt. - 14:10 Klinikinformationssystem14:10- 14:50Sprecher: Marc Strasser
• Strategieausrichtung
• Nationale vernetzung
• Transformation
Universitätsspital Basel - 14:10 Erfolgreicher Cyberangriff14:10- 14:50Sprecher: Jürg Widmer
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AG - 14:55 Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55- 15:25
• Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
• Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
• Gratwanderung: User Schutz vs Usability
• Passkeys - Eine passwortlose Zukunft ist möglich - 14:55 Why do we accept gaps in our Data protection practices14:55- 15:25
• Learn the difference between structured & unstructured data and how to deal with data privacy regulations
• Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
• Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul - 15:25 Kaffee- und Teepause15:25- 15:40
- 15:40 Security Awareness & Training – Empower the workforce15:40- 16:10
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen? - 15:40 Die Remote Access Challenge - Hat VPN ausgedient?15:40- 16:10
In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
Key-Themen sind:
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 16:15 Die zukünftige Rolle des CIOs16:15- 16:55Sprecher: Dr. Maik Herfurth, Lisa Hackmann
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AG - 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15- 16:55Sprecher: Lisa Hackmann
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AG - 17:00 Unblocking the SOC - You can't fight what you can't see17:00- 17:30
• Credential based attacks are on the rise
• Hard to gain visibility into credential-based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools - 17:00 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00- 17:30
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:35 Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35- 18:05
• Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
• Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
• Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt - 17:35 Digitale Transformation in the Food Industry17:35- 18:05
• Today's challenges and solutions
• How new technologies are influencing a company culture
• War for talents - 18:10 Neues von der Schatten-IT: Worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10- 18:40
• Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
• Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
• Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog - 18:10 Aktuelle Entwicklungen im Privacy Bereich18:10- 18:40
• Digitalgesetzgebung: Datennutzung vs. Datenschutz
• Datenschutz und Datensicherheit in Alarmbereitschaft
• Herausforderungen im globalen Datenverkehr - 18:45 Einführung von Microsoft Copilot18:45- 19:25Sprecher: Reto Hossmann
• Make-or-buy-Entscheidung
• integrieren eigener Apps
• bessere Kontrolle über die Data Governance
Büchi Labortechnik AG - 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45- 19:25Sprecher: Andreas Hitzig
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AG - 7. November 2024
- 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 11:10 Agilität im großen Stil11:10- 11:50Sprecher: Martin Wechsler
• 4 Jahre
• 1000 Mitarbeiter
• psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:10 Thema folgt11:10- 11:50Sprecher: Jousry Abdel-Khalek, Martin Wechsler
• Details folgen
Liechtensteinische Landesbank AG - 11:55 Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55- 12:25
• Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
• Austausch von Angriffsinformationen
• Integration in das Risikomanagement - 11:55 Die Remote Access Challenge - Hat VPN ausgedient?11:55- 12:25
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 12:25 Lunch12:25- 13:25Im Ballroom
- 13:25 IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25- 13:55
• IOT in der Anwendung
• KI in der Anwendung
• AIOT, 2 Anwendungen verschmolzen
• Was sind die Vorteile daraus? - 13:25 Die Cloud als Chance für die Sicherheit13:25- 13:55
• Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
• Moderne Sicherheitslösungen und -ansätze für die Cloud
• Nutzt Sicherheitslösungen aus der Cloud!
• Verbindung von Cloud Security & Shift-Left - 14:00 Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00- 14:30
Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
• Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
• Funktionsweise und Ergebnisse von Machine Learning
• Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten - 14:00 Identitäten schützen – Cyberangriffe stoppen14:00- 14:30
• Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
• Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
• Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen - 14:35 Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35- 15:05
• APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
• WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren. - 14:35 Die Remote Access Challenge - Hat VPN ausgedient?14:35- 15:05
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 15:10 Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10- 15:50Sprecher: Dr. Jörg Ochs
• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbH - 15:10 OT-Security and resilience - bridging the gap15:10- 15:50Sprecher: Mathias Bücherl
• Details folgen
Heidelberg Materials AG - 16:00 AbschiedsumtrunkGallery Foyer
Zeit
3. Dezember 2025 8:00 - 4. Dezember 2025 16:00(GMT+02:00)
The Dolder Grand
Sprecher dieser Veranstaltung
-
Dr. Jörg Ochs
Dr. Jörg Ochs
(angefragt) Leiter IT | Stadtwerke München GmbH
Stadtwerke München GmbH
Jörg Ochs begann seine berufliche Laufbahn im Jahr 1986 mit einer Ausbildung zum Radio- und Fernsehtechniker. Darauf folgten in den Jahren 1992 bis 1996 die ingenieurwissenschaftlichen Studiengänge der Elektro- (FH) bzw. Nachrichtentechnik (Univ.) sowie eine Promotion in Informationstechnik an der Universität der Bundeswehr in München, welche Ochs 2003 als Dr.-Ing. abschloss. Im Jahr 2003 trat er als Senior-Manager IT-Security in die Stadtwerke München GmbH ein. Nach Stationen als Leiter IT-Security und Datencenter/Infrastruktur war er seit 2007 als Leiter Telekommunikation bei der SWM Services GmbH tätig. Von 2017 bis August 2019 war er Geschäftsführer der SWM Infrastruktur GmbH & Co.KG, der SWM Infrastruktur Region GmbH und der RigioNetzMünchen GmbH, bis Ochs im September 2019 in den Bereich Informationstechnologie als Leiter IT berufen wurde.
(angefragt) Leiter IT | Stadtwerke München GmbH
-
Andreas Hitzig
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.
In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.
Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.
CIO | VARTA AG
-
Sven Friedli
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.
Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.
I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.
The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.
Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.
CIO | Bell Food Group AG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Jousry Abdel-Khalek
Jousry Abdel-Khalek
CISO | Liechtensteinische Landesbank AG
Liechtensteinische Landesbank AG
CISO | Liechtensteinische Landesbank AG
-
Dr. Maik Herfurth
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
CIO | Tecan Group AG
-
Mathias Bücherl
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
CISO | Heidelberg Materials AG
-
Lisa Hackmann
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie AG
DB Energie AG
Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.
Senior Managerin Security Awareness | DB Energie AG
-
Marc Strasser
Marc Strasser
CIO | Universitätsspital Basel
Universitätsspital Basel
CIO | Universitätsspital Basel
-
Reto Hossmann
Reto Hossmann
Global Head of ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
Global Head of ICT | Büchi Labortechnik AG
-
Dr. Martin Wechsler
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
1994 Dipl. Informatik-Ing. ETH
1998 Dr. sc. techn. (Information Retrieval)
1999-2003 McKinsey & Company (Consultant u. Engagement Manager)
2003-2013 Credit Suisse (Diverse IT Management Funktionen)
2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)
Seit 2020 Migros-Genossenschafts-Bund (Group CIO)
Group CIO | Migros-Genossenschafts-Bund
-
Jürg Widmer
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
• Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO
CISO | Verkehrsbetriebe Luzern AG
-
Dr. Stefan Grotehans
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Stefan Grotehans berät mit seinem Team aus Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.
Director Solutions Architecture | Elasticsearch GmbH
Agenda
- Tag 1
- Tag 2
- 6. November 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der :SwissITminds9:00- 9:10Sprecher: Christoph Graf von der Schulenburg
Begrüßung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10- 9:50Sprecher: Sven Friedli
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AG - 9:50 Kaffee- und Teepause9:50- 10:00
- 10:00 OPEN MIND SPACE10:00- 12:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 12:00 Lunch12:00- 13:00
Im Ballroom - 13:00 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00- 13:30Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd. - 13:00 Lets Ask the Tough Question: How Do You Motivate Users?13:00- 13:30Sprecher: Dr. Martin J. Krämer
In this talk, we will address one of security s toughest questions: how do you motivate users?
You will learn:
• The proven science behind incentives as a motivational tool
• What is needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4 - 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35- 14:05Sprecher: Dr. Stefan Grotehans
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch (CH) AG - 13:35 Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35- 14:05
• AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
• Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
• Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt. - 14:10 Klinikinformationssystem14:10- 14:50Sprecher: Marc Strasser
• Strategieausrichtung
• Nationale vernetzung
• Transformation
Universitätsspital Basel - 14:10 Erfolgreicher Cyberangriff14:10- 14:50Sprecher: Jürg Widmer
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AG - 14:55 Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55- 15:25
• Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
• Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
• Gratwanderung: User Schutz vs Usability
• Passkeys - Eine passwortlose Zukunft ist möglich - 14:55 Why do we accept gaps in our Data protection practices14:55- 15:25
• Learn the difference between structured & unstructured data and how to deal with data privacy regulations
• Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
• Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul - 15:25 Kaffee- und Teepause15:25- 15:40
- 15:40 Security Awareness & Training – Empower the workforce15:40- 16:10
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen? - 15:40 Die Remote Access Challenge - Hat VPN ausgedient?15:40- 16:10
In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
Key-Themen sind:
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 16:15 Die zukünftige Rolle des CIOs16:15- 16:55Sprecher: Dr. Maik Herfurth, Lisa Hackmann
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AG - 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15- 16:55Sprecher: Lisa Hackmann
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AG - 17:00 Unblocking the SOC - You can't fight what you can't see17:00- 17:30
• Credential based attacks are on the rise
• Hard to gain visibility into credential-based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools - 17:00 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00- 17:30
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:35 Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35- 18:05
• Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
• Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
• Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt - 17:35 Digitale Transformation in the Food Industry17:35- 18:05
• Today's challenges and solutions
• How new technologies are influencing a company culture
• War for talents - 18:10 Neues von der Schatten-IT: Worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10- 18:40
• Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
• Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
• Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog - 18:10 Aktuelle Entwicklungen im Privacy Bereich18:10- 18:40
• Digitalgesetzgebung: Datennutzung vs. Datenschutz
• Datenschutz und Datensicherheit in Alarmbereitschaft
• Herausforderungen im globalen Datenverkehr - 18:45 Einführung von Microsoft Copilot18:45- 19:25Sprecher: Reto Hossmann
• Make-or-buy-Entscheidung
• integrieren eigener Apps
• bessere Kontrolle über die Data Governance
Büchi Labortechnik AG - 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45- 19:25Sprecher: Andreas Hitzig
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AG - 7. November 2024
- 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 11:10 Agilität im großen Stil11:10- 11:50Sprecher: Martin Wechsler
• 4 Jahre
• 1000 Mitarbeiter
• psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:10 Thema folgt11:10- 11:50Sprecher: Jousry Abdel-Khalek, Martin Wechsler
• Details folgen
Liechtensteinische Landesbank AG - 11:55 Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55- 12:25
• Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
• Austausch von Angriffsinformationen
• Integration in das Risikomanagement - 11:55 Die Remote Access Challenge - Hat VPN ausgedient?11:55- 12:25
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 12:25 Lunch12:25- 13:25Im Ballroom
- 13:25 IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25- 13:55
• IOT in der Anwendung
• KI in der Anwendung
• AIOT, 2 Anwendungen verschmolzen
• Was sind die Vorteile daraus? - 13:25 Die Cloud als Chance für die Sicherheit13:25- 13:55
• Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
• Moderne Sicherheitslösungen und -ansätze für die Cloud
• Nutzt Sicherheitslösungen aus der Cloud!
• Verbindung von Cloud Security & Shift-Left - 14:00 Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00- 14:30
Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
• Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
• Funktionsweise und Ergebnisse von Machine Learning
• Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten - 14:00 Identitäten schützen – Cyberangriffe stoppen14:00- 14:30
• Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
• Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
• Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen - 14:35 Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35- 15:05
• APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
• WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren. - 14:35 Die Remote Access Challenge - Hat VPN ausgedient?14:35- 15:05
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 15:10 Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10- 15:50Sprecher: Dr. Jörg Ochs
• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbH - 15:10 OT-Security and resilience - bridging the gap15:10- 15:50Sprecher: Mathias Bücherl
• Details folgen
Heidelberg Materials AG - 16:00 AbschiedsumtrunkGallery Foyer
Zeit
6. November 2024 8:00 - 7. November 2024 16:00(GMT+02:00)
The Dolder Grand
Sprecher dieser Veranstaltung
-
Dr. Jörg Ochs
Dr. Jörg Ochs
(angefragt) Leiter IT | Stadtwerke München GmbH
Stadtwerke München GmbH
Jörg Ochs begann seine berufliche Laufbahn im Jahr 1986 mit einer Ausbildung zum Radio- und Fernsehtechniker. Darauf folgten in den Jahren 1992 bis 1996 die ingenieurwissenschaftlichen Studiengänge der Elektro- (FH) bzw. Nachrichtentechnik (Univ.) sowie eine Promotion in Informationstechnik an der Universität der Bundeswehr in München, welche Ochs 2003 als Dr.-Ing. abschloss. Im Jahr 2003 trat er als Senior-Manager IT-Security in die Stadtwerke München GmbH ein. Nach Stationen als Leiter IT-Security und Datencenter/Infrastruktur war er seit 2007 als Leiter Telekommunikation bei der SWM Services GmbH tätig. Von 2017 bis August 2019 war er Geschäftsführer der SWM Infrastruktur GmbH & Co.KG, der SWM Infrastruktur Region GmbH und der RigioNetzMünchen GmbH, bis Ochs im September 2019 in den Bereich Informationstechnologie als Leiter IT berufen wurde.
(angefragt) Leiter IT | Stadtwerke München GmbH
-
Andreas Hitzig
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.
In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.
Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.
CIO | VARTA AG
-
Sven Friedli
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.
Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.
I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.
The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.
Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.
CIO | Bell Food Group AG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Jousry Abdel-Khalek
Jousry Abdel-Khalek
CISO | Liechtensteinische Landesbank AG
Liechtensteinische Landesbank AG
CISO | Liechtensteinische Landesbank AG
-
Dr. Maik Herfurth
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
CIO | Tecan Group AG
-
Mathias Bücherl
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
CISO | Heidelberg Materials AG
-
Lisa Hackmann
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie AG
DB Energie AG
Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.
Senior Managerin Security Awareness | DB Energie AG
-
Marc Strasser
Marc Strasser
CIO | Universitätsspital Basel
Universitätsspital Basel
CIO | Universitätsspital Basel
-
Reto Hossmann
Reto Hossmann
Global Head of ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
Global Head of ICT | Büchi Labortechnik AG
-
Dr. Martin Wechsler
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
1994 Dipl. Informatik-Ing. ETH
1998 Dr. sc. techn. (Information Retrieval)
1999-2003 McKinsey & Company (Consultant u. Engagement Manager)
2003-2013 Credit Suisse (Diverse IT Management Funktionen)
2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)
Seit 2020 Migros-Genossenschafts-Bund (Group CIO)
Group CIO | Migros-Genossenschafts-Bund
-
Jürg Widmer
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
• Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO
CISO | Verkehrsbetriebe Luzern AG
-
Dr. Stefan Grotehans
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Stefan Grotehans berät mit seinem Team aus Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.
Director Solutions Architecture | Elasticsearch GmbH
Agenda
- Tag 1
- Tag 2
- 6. November 2024
- 8:00 Registrierung8:00- 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der :SwissITminds9:00- 9:10Sprecher: Christoph Graf von der Schulenburg
Begrüßung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10- 9:50Sprecher: Sven Friedli
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AG - 9:50 Kaffee- und Teepause9:50- 10:00
- 10:00 OPEN MIND SPACE10:00- 12:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 12:00 Lunch12:00- 13:00
Im Ballroom - 13:00 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00- 13:30Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd. - 13:00 Lets Ask the Tough Question: How Do You Motivate Users?13:00- 13:30Sprecher: Dr. Martin J. Krämer
In this talk, we will address one of security s toughest questions: how do you motivate users?
You will learn:
• The proven science behind incentives as a motivational tool
• What is needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4 - 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35- 14:05Sprecher: Dr. Stefan Grotehans
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch (CH) AG - 13:35 Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35- 14:05
• AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
• Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
• Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt. - 14:10 Klinikinformationssystem14:10- 14:50Sprecher: Marc Strasser
• Strategieausrichtung
• Nationale vernetzung
• Transformation
Universitätsspital Basel - 14:10 Erfolgreicher Cyberangriff14:10- 14:50Sprecher: Jürg Widmer
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AG - 14:55 Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55- 15:25
• Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
• Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
• Gratwanderung: User Schutz vs Usability
• Passkeys - Eine passwortlose Zukunft ist möglich - 14:55 Why do we accept gaps in our Data protection practices14:55- 15:25
• Learn the difference between structured & unstructured data and how to deal with data privacy regulations
• Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
• Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul - 15:25 Kaffee- und Teepause15:25- 15:40
- 15:40 Security Awareness & Training – Empower the workforce15:40- 16:10
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen? - 15:40 Die Remote Access Challenge - Hat VPN ausgedient?15:40- 16:10
In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
Key-Themen sind:
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 16:15 Die zukünftige Rolle des CIOs16:15- 16:55Sprecher: Dr. Maik Herfurth, Lisa Hackmann
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AG - 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15- 16:55Sprecher: Lisa Hackmann
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AG - 17:00 Unblocking the SOC - You can't fight what you can't see17:00- 17:30
• Credential based attacks are on the rise
• Hard to gain visibility into credential-based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools - 17:00 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00- 17:30
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:35 Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35- 18:05
• Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
• Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
• Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt - 17:35 Digitale Transformation in the Food Industry17:35- 18:05
• Today's challenges and solutions
• How new technologies are influencing a company culture
• War for talents - 18:10 Neues von der Schatten-IT: Worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10- 18:40
• Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
• Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
• Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog - 18:10 Aktuelle Entwicklungen im Privacy Bereich18:10- 18:40
• Digitalgesetzgebung: Datennutzung vs. Datenschutz
• Datenschutz und Datensicherheit in Alarmbereitschaft
• Herausforderungen im globalen Datenverkehr - 18:45 Einführung von Microsoft Copilot18:45- 19:25Sprecher: Reto Hossmann
• Make-or-buy-Entscheidung
• integrieren eigener Apps
• bessere Kontrolle über die Data Governance
Büchi Labortechnik AG - 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45- 19:25Sprecher: Andreas Hitzig
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AG - 7. November 2024
- 9:00 OPEN MIND SPACE9:00- 11:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 11:10 Agilität im großen Stil11:10- 11:50Sprecher: Martin Wechsler
• 4 Jahre
• 1000 Mitarbeiter
• psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:10 Thema folgt11:10- 11:50Sprecher: Jousry Abdel-Khalek, Martin Wechsler
• Details folgen
Liechtensteinische Landesbank AG - 11:55 Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55- 12:25
• Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
• Austausch von Angriffsinformationen
• Integration in das Risikomanagement - 11:55 Die Remote Access Challenge - Hat VPN ausgedient?11:55- 12:25
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 12:25 Lunch12:25- 13:25Im Ballroom
- 13:25 IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25- 13:55
• IOT in der Anwendung
• KI in der Anwendung
• AIOT, 2 Anwendungen verschmolzen
• Was sind die Vorteile daraus? - 13:25 Die Cloud als Chance für die Sicherheit13:25- 13:55
• Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
• Moderne Sicherheitslösungen und -ansätze für die Cloud
• Nutzt Sicherheitslösungen aus der Cloud!
• Verbindung von Cloud Security & Shift-Left - 14:00 Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00- 14:30
Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
• Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
• Funktionsweise und Ergebnisse von Machine Learning
• Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten - 14:00 Identitäten schützen – Cyberangriffe stoppen14:00- 14:30
• Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
• Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
• Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen - 14:35 Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35- 15:05
• APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
• WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren. - 14:35 Die Remote Access Challenge - Hat VPN ausgedient?14:35- 15:05
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 15:10 Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10- 15:50Sprecher: Dr. Jörg Ochs
• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbH - 15:10 OT-Security and resilience - bridging the gap15:10- 15:50Sprecher: Mathias Bücherl
• Details folgen
Heidelberg Materials AG - 16:00 AbschiedsumtrunkGallery Foyer
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.