Zeit
3. Dezember 2025 8:00 - 4. Dezember 2025 16:00(GMT+01:00)
The Dolder Grand
Sprecher dieser Veranstaltung
-
Dr. Jörg Ochs
Dr. Jörg Ochs
CIO | Stadtwerke München GmbH
Stadtwerke München GmbH
Jörg Ochs begann seine berufliche Laufbahn im Jahr 1986 mit einer Ausbildung zum Radio- und Fernsehtechniker. Darauf folgten in den Jahren 1992 bis 1996 die ingenieurwissenschaftlichen Studiengänge der Elektro- (FH) bzw. Nachrichtentechnik (Univ.) sowie eine Promotion in Informationstechnik an der Universität der Bundeswehr in München, welche Ochs 2003 als Dr.-Ing. abschloss.
Im Jahr 2003 trat er als Senior-Manager IT-Security in die Stadtwerke München GmbH ein. Nach Stationen als Leiter IT-Security und Datencenter/Infrastruktur ist er seit 2007 als Leiter Telekommunikation bei der SWM Services GmbH tätig. Seit 2017 ist er Geschäftsführer der SWM Infrastruktur GmbH & Co. KG, der SWM Infrastruktur Region GmbH und der RegioNetzMünchen GmbH. Im September 2019 übernahm er die Leitung der Konzern-IT.CIO | Stadtwerke München GmbH
-
Andreas Hitzig
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.
In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.
Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.
CIO | VARTA AG
-
Sven Friedli
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.
Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.
I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.
The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.
Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.
CIO | Bell Food Group AG
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Bernd Knippers
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.
Senior Sales Engineer DACH | Recorded Future UK Ltd
-
Jousry Abdel-Khalek
Jousry Abdel-Khalek
CISO | Liechtensteinische Landesbank AG
Liechtensteinische Landesbank AG
CISO | Liechtensteinische Landesbank AG
-
Dr. Maik Herfurth
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
CIO | Tecan Group AG
-
Mathias Bücherl
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
Mathias Bücherl hatte von 2013 bis 2020 verschiedene Positionen im Bereich Cyber Security bei der Deutschen Telekom AG in Deutschland, Singapur und Mexiko inne. Er nahm eine führende Rolle beim Aufbau des internationalen Cyber-Security-Geschäfts, Portfolios und Betriebs in EMEA, APAC und Amerika ein.
Von 2020 bis 2023 leitete Mathias Bücherl die Business Unit Cyber Security mit P&L-Verantwortung, mit Schwerpunkt auf Governance, Risk, Compliance und Security Operation bei Axians in der Schweiz und Tschechischen Republik.
Seit dem 1. März 2023 ist Mathias Bücherl als Group CISO von Heidelberg Materials tätig und leitet global die Entwicklung und Umsetzung der Cyber-Security- und Resilience-Strategie.
Neben seinen beruflichen Aufgaben ist Mathias Bücherl als Dozent im Bereich Cyber Security tätig.CISO | Heidelberg Materials AG
-
Lisa Hackmann
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie GmbH
DB Energie GmbH
Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.
Senior Managerin Security Awareness | DB Energie GmbH
-
Marc Strasser
Marc Strasser
CIO | Universitätsspital Basel
Universitätsspital Basel
CIO | Universitätsspital Basel
-
Reto Hossmann
Reto Hossmann
Head Global ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
Reto Hossmann verfügt über umfassende Erfahrung in der Leitung und Durchführung internationaler Projekte sowohl in kleinen und mittleren Unternehmen (KMU) als auch in Konzernen. Er hat umfangreiche Kenntnisse in der Entwicklung, dem Management und der Führung von IT-Organisationen.
Er besitzt zudem einen breiten Ausbildungshintergrund in folgenden Bereichen:
• Informationstechnologie (IT)
• Coaching und Mentoring
• Betriebswirtschaftslehre (Betriebsökonomie)
• Digitale Transformation
• OrganisationsentwicklungHead Global ICT | Büchi Labortechnik AG
-
Dr. Martin Wechsler
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
1994 Dipl. Informatik-Ing. ETH
1998 Dr. sc. techn. (Information Retrieval)
1999-2003 McKinsey & Company (Consultant u. Engagement Manager)
2003-2013 Credit Suisse (Diverse IT Management Funktionen)
2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)
Seit 2020 Migros-Genossenschafts-Bund (Group CIO)
Group CIO | Migros-Genossenschafts-Bund
-
Jürg Widmer
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
• Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO
CISO | Verkehrsbetriebe Luzern AG
-
Dr. Stefan Grotehans
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Stefan Grotehans berät mit seinem Team aus Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.
Director Solutions Architecture | Elasticsearch GmbH
Agenda
- Tag 1
- Tag 2
- 6. November 2024
- 8:00 Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der :SwissITminds9:00 - 9:10Sprecher: Christoph Graf von der Schulenburg
Begrüßung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10 - 9:50Sprecher: Sven Friedli
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AG - 9:50 Kaffee- und Teepause9:50 - 10:00
- 10:00 OPEN MIND SPACE10:00 - 12:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 12:00 Lunch12:00 - 13:00
Im Ballroom - 13:00 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00 - 13:30Sprecher: Bernd Knippers
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd. - 13:00 Lets Ask the Tough Question: How Do You Motivate Users?13:00 - 13:30Sprecher: Dr. Martin J. Krämer
In this talk, we will address one of security s toughest questions: how do you motivate users?
You will learn:
• The proven science behind incentives as a motivational tool
• What is needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4 - 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35 - 14:05Sprecher: Dr. Stefan Grotehans
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch (CH) AG - 13:35 Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35 - 14:05
• AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
• Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
• Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt. - 14:10 Klinikinformationssystem14:10 - 14:50Sprecher: Marc Strasser
• Strategieausrichtung
• Nationale vernetzung
• Transformation
Universitätsspital Basel - 14:10 Erfolgreicher Cyberangriff14:10 - 14:50Sprecher: Jürg Widmer
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AG - 14:55 Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55 - 15:25
• Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
• Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
• Gratwanderung: User Schutz vs Usability
• Passkeys - Eine passwortlose Zukunft ist möglich - 14:55 Why do we accept gaps in our Data protection practices14:55 - 15:25
• Learn the difference between structured & unstructured data and how to deal with data privacy regulations
• Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
• Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul - 15:25 Kaffee- und Teepause15:25 - 15:40
- 15:40 Security Awareness & Training – Empower the workforce15:40 - 16:10
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen? - 15:40 Die Remote Access Challenge - Hat VPN ausgedient?15:40 - 16:10
In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
Key-Themen sind:
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 16:15 Die zukünftige Rolle des CIOs16:15 - 16:55Sprecher: Dr. Maik Herfurth, Lisa Hackmann
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AG - 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15 - 16:55Sprecher: Lisa Hackmann
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AG - 17:00 Unblocking the SOC - You can't fight what you can't see17:00 - 17:30
• Credential based attacks are on the rise
• Hard to gain visibility into credential-based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools - 17:00 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00 - 17:30
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:35 Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35 - 18:05
• Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
• Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
• Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt - 17:35 Digitale Transformation in the Food Industry17:35 - 18:05
• Today's challenges and solutions
• How new technologies are influencing a company culture
• War for talents - 18:10 Neues von der Schatten-IT: Worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10 - 18:40
• Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
• Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
• Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog - 18:10 Aktuelle Entwicklungen im Privacy Bereich18:10 - 18:40
• Digitalgesetzgebung: Datennutzung vs. Datenschutz
• Datenschutz und Datensicherheit in Alarmbereitschaft
• Herausforderungen im globalen Datenverkehr - 18:45 Einführung von Microsoft Copilot18:45 - 19:25Sprecher: Reto Hossmann
• Make-or-buy-Entscheidung
• integrieren eigener Apps
• bessere Kontrolle über die Data Governance
Büchi Labortechnik AG - 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45 - 19:25Sprecher: Andreas Hitzig
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AG - 7. November 2024
- 9:00 OPEN MIND SPACE9:00 - 11:00Sprecher: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGY - 11:10 Agilität im großen Stil11:10 - 11:50Sprecher: Martin Wechsler
• 4 Jahre
• 1000 Mitarbeiter
• psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:10 Thema folgt11:10 - 11:50Sprecher: Jousry Abdel-Khalek, Martin Wechsler
• Details folgen
Liechtensteinische Landesbank AG - 11:55 Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55 - 12:25
• Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
• Austausch von Angriffsinformationen
• Integration in das Risikomanagement - 11:55 Die Remote Access Challenge - Hat VPN ausgedient?11:55 - 12:25
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 12:25 Lunch12:25 - 13:25Im Ballroom
- 13:25 IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25 - 13:55
• IOT in der Anwendung
• KI in der Anwendung
• AIOT, 2 Anwendungen verschmolzen
• Was sind die Vorteile daraus? - 13:25 Die Cloud als Chance für die Sicherheit13:25 - 13:55
• Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
• Moderne Sicherheitslösungen und -ansätze für die Cloud
• Nutzt Sicherheitslösungen aus der Cloud!
• Verbindung von Cloud Security & Shift-Left - 14:00 Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00 - 14:30
Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
• Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
• Funktionsweise und Ergebnisse von Machine Learning
• Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten - 14:00 Identitäten schützen – Cyberangriffe stoppen14:00 - 14:30
• Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
• Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
• Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen - 14:35 Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35 - 15:05
• APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
• WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren. - 14:35 Die Remote Access Challenge - Hat VPN ausgedient?14:35 - 15:05
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 15:10 Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10 - 15:50Sprecher: Dr. Jörg Ochs
• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbH - 15:10 OT-Security and resilience - bridging the gap15:10 - 15:50Sprecher: Mathias Bücherl
• Details folgen
Heidelberg Materials AG - 16:00 AbschiedsumtrunkGallery Foyer
Zeit
6. November 2024 8:00 - 7. November 2024 16:00(GMT+01:00)
The Dolder Grand
Sprecher dieser Veranstaltung
-
Jürg Widmer
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
• Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO
CISO | Verkehrsbetriebe Luzern AG
-
Tom Kretzschmar
Tom Kretzschmar
Sales Engineer | Proofpoint
Proofpoint
Sales Engineer | Proofpoint
-
Stefan Rückriem
Stefan Rückriem
Sales Engineer | Varonis Systems, Inc.
Varonis Systems, Inc.
Stefan Rückriem kann inzwischen auf fast 30 Jahre IT Erfahrung im internationalen Umfeld zurückblicken.
Hier konnte er von Anfang an Projekte im digitalen Zeitalter umsetzen.
Angefangen in der Infrastruktur wie AD und Fileservices bis hin zu Client Management Systemen.
Vor fast 4 Jahren wechselte er in den Cybersecurity Bereich und ist bis heute bei der Firma Varonis als Senior Sales Engineer tätig.
„Zu sehen, wie schnell sich die IT Welt dreht und die Bedrohungen wachsen sind eine spannende Herausforderung. Mit Varonis helfen wir, die Bedrohungen zu erkennen und unterbinden.“Sales Engineer | Varonis Systems, Inc.
-
Rene van Santvliet
Rene van Santvliet
Account Manager | Varonis Systems, Inc.
Varonis Systems, Inc.
Rene van Santvliet ist als Enterprise Account Manager bei der Varonis DACH GmbH exklusiv für die Schweiz tätig. Vor seiner Zeit bei Varonis war Rene van Santvliet, unter anderem, bei der VMWare Carbon Black als Senior Security Specialist und für verschiedene weitere Sicherheits-Software Anbieter und Services seit mehr als 8 Jahren tätig. Rene van Santvliet verfügt über mehr als 25 Jahre Erfahrung im lösungsoritierten Software Vertrieb.
Account Manager | Varonis Systems, Inc.
-
Hüseyin Cetin
Hüseyin Cetin
IT Strategy Advisor | Bauwerk Group Schweiz AG
Bauwerk Group Schweiz AG
Überblick:
Der Group IT Lead Architect übernimmt eine Schlüsselrolle innerhalb unserer globalen IT-Organisation und ist massgeblich verantwortlich für die Gestaltung und Umsetzung der IT-Architekturstrategie. In enger Zusammenarbeit mit den globalen und lokalen IT-Teams sowie den verschiedenen Fachabteilungen entwickelt der Group IT Lead Architect eine zukunftsorientierte, skalierbare und sichere IT-Architektur, die die Geschäftsziele unseres Unternehmens weltweit unterstützt.
Aufgaben und Verantwortlichkeiten:
1. Entwicklung der IT-Strategie: Entwurf und Implementierung einer globalen IT-Architekturstrategie, die die Unternehmensziele fördert und sicherstellt, dass alle IT-Systeme und -Prozesse optimal aufeinander abgestimmt sind.
2. Führungsverantwortung: Leitung und Coaching des globalen IT-Architektur-Teams, um sicherzustellen, dass Best Practices eingehalten werden und innovative Lösungen zur Unterstützung der Unternehmensstrategie entwickelt werden.
3. Governance und Standards: Festlegung und Durchsetzung von IT-Architekturstandards und -richtlinien auf globaler Ebene, um Konsistenz und Effizienz zu gewährleisten.
4. Technologie-Roadmap: Entwicklung und Pflege einer Technologie-Roadmap, die die Einführung neuer Technologien und die Modernisierung bestehender Systeme aufzeigt, um die Agilität und Wettbewerbsfähigkeit des Unternehmens zu stärken.
5. Koordination mit Stakeholdern: Enge Zusammenarbeit mit globalen und lokalen IT-Teams sowie Business-Stakeholdern, um sicherzustellen, dass die IT-Architektur den geschäftlichen Anforderungen entspricht und Flexibilität für zukünftige Wachstumspläne bietet.
6. Sicherstellung der Skalierbarkeit und Sicherheit: Design und Überwachung einer IT-Infrastruktur, die nicht nur den aktuellen Anforderungen gerecht wird, sondern auch zukünftige Erweiterungen und die Integration neuer Technologien ermöglicht, während höchste Sicherheitsstandards eingehalten werden.
7. Risikomanagement: Identifikation und Management von Risiken im Zusammenhang mit der IT-Architektur und Bereitstellung von Lösungen zur Minimierung dieser Risiken.
8. Innovationstreiber: Vorantreiben der digitalen Transformation und Förderung innovativer Technologien, um das Unternehmen in der digitalen Landschaft wettbewerbsfähig zu halten.Anforderungen:
• Tiefgehende Erfahrung in der IT-Architekturentwicklung, idealerweise in einem globalen Umfeld.
• Starke Führungs- und Kommunikationsfähigkeiten, um globale Teams zu leiten und komplexe Konzepte verständlich zu vermitteln.
• Fundiertes Wissen über aktuelle und aufkommende IT-Technologien und deren Anwendung in einer Unternehmensumgebung.
• Erfahrung in der Entwicklung und Implementierung von IT-Strategien, die direkt mit den Geschäftszielen verknüpft sind.
• Fähigkeit, in einem dynamischen, internationalen Umfeld zu arbeiten und mehrere Projekte parallel zu managen.Ziele:
• Schaffung einer robusten, flexiblen und sicheren IT-Architektur, die die globale Expansion und die digitalen Transformation unseres Unternehmens unterstützt.
• Etablierung eines zentralisierten IT-Architekturbüros, das als Kompetenzzentrum für Best Practices und Innovationen in der IT Dient.
• Sicherstellung der Harmonisierung und Standardisierung von IT-Systemen und -Prozessen weltweit, um Effizienz und Kosteneinsparungen zu maximieren.IT Strategy Advisor | Bauwerk Group Schweiz AG
-
Tobias Schmidt
Tobias Schmidt
Director Group IT | Bauwerk Group Schweiz AG
Bauwerk Group Schweiz AG
As the Global Director of Group Information Technologies and Services and a member of the executive management team at Bauwerk Group, I am responsible for leading the IT strategy, service delivery, and digital transformation of the company. I have over 20 years of experience in managing complex IT projects, delivering innovative solutions, and optimizing business processes across multiple regions and industries.
My core competencies include IT governance, cloud computing, agile methodologies, change management, and RANSOM attack planning.Director Group IT | Bauwerk Group Schweiz AG
-
Constantin Schlachetzki
Constantin Schlachetzki
Senior Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
Constantin Schlachetzki verantwortet als Senior Director Cyber Defense bei der Deutschen Cyber-Sicherheitsorganisation in Berlin die Geschäftsfelder Managed Detection & Response (Threat Detection & Hunting) sowie die BSI-gelisteten Leistungen für Incident Response. Vorher war er in einer Reihe von Rollen und Divisionen zwischen Brüssel und Tokio für die Siemens AG tätig, davon zuletzt im Internationalen HQ der SI-Division in Zug, Schweiz mit globaler Verantwortung für das Strategische Marketing des softwarebasierten Sicherheitsportfolios der Siemens Security Solutions. Weiterhin etablierte er das Programm-Management für Öffentliche Sicherheit in der Cyber-Division der IABG in Ottobrunn / München und baute danach als Abteilungsleiter Strategische Programme bei einem MSSP der Harald Quandt Gruppe in München das komplette Leistungsportfolio Cyber Defense Center und Cyber Incident Response Management auf.
Senior Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Bart de Witte
Bart de Witte
Founder | Hippo AI Foundation
Hippo AI Foundation
Bart de Witte ist eine herausragende Persönlichkeit im Bereich der digitalen Transformation des Gesundheitswesens in Europa. Als Gründer und CEO der Hippo AI Foundation in Berlin setzt er sich leidenschaftlich für die Entwicklung innovativer Strategien ein, die eine gerechtere und nachhaltigere Zukunft im Gesundheitssektor ermöglichen sollen. Mit seiner beeindruckenden Karriere, die Führungspositionen bei Technologiegiganten wie IBM und SAP umfasst, bringt de Witte eine Fülle von Erfahrungen und Expertise in seine aktuellen Bestrebungen ein. Sein Hauptanliegen ist es, künstliche Intelligenz in der Medizin mittels Open Source Strategien zu demokratisieren. Durch die Förderung von Open-Source-Entwicklungen und Open-Access-Prinzipien strebt er an, eine gerechtere Gesellschaft aufzubauen, in der fortschrittliche medizinische Technologien allen zugänglich sind. De Wittes Arbeit wurde mehrfach ausgezeichnet, unter anderem als Finalist bei der renommierten Falling Walls Konferenz und als Gewinner des deutschen KI-Preises. Neben seiner Tätigkeit als Berater für verschiedene Unternehmen und Startups im Bereich Digital Health engagiert er sich auch in der akademischen Welt, indem er Vorlesungen an renommierten Wirtschaftsuniversitäten in mehreren europäischen Ländern und China hält. Mit seinem ganzheitlichen Ansatz und seiner Vision einer offenen, kollaborativen Zukunft der Medizin und KI positioniert sich Bart de Witte als ein wichtiger Vordenker und Wegbereiter für positive Veränderungen im globalen Gesundheitswesen.
Founder | Hippo AI Foundation
-
Gzim Xheladini
Gzim Xheladini
Solution Architect | Elastic
Elastic
Gzim Xheladini arbeitet als Solution Architect bei Elastic und bringt über 10 Jahre Erfahrung im Bereich Cybersecurity mit. Er unterstützt Kunden dabei, das volle Potenzial des Elastic Stacks auszuschöpfen, mit Fokus auf Security-, Observability- und Search-Lösungen.
In seiner Rolle hilft Gzim Unternehmen, maßgeschneiderte Architekturen zu entwickeln, die ihre spezifischen Anforderungen in den Bereichen Sicherheit, Überwachung und Datenanalyse effektiv erfüllen.Solution Architect | Elastic
-
Jörg Hofmann
Jörg Hofmann
Regional Sales Director | Cato Networks
Cato Networks
Sebastian Herten verfügt über umfassende Erfahrung mit verschiedensten Technologien im Bereich Security und WAN. Er hat maßgeblich dazu beigetragen, große Player wie Palo Alto und Zscaler im Markt zu etablieren, und ist seit mehr als 20 Jahren in der Branche tätig. Seit März dieses Jahres ist er bei Cato Networks tätig, wo er erneut für den Aufbau seiner Region verantwortlich ist.
Regional Sales Director | Cato Networks
-
Dennis Weyel
Dennis Weyel
International Technical Director | Horizon3.AI Europe GmbH
Horizon3.AI Europe GmbH
Dennis Weyel is a highly accomplished cybersecurity expert with over 20 years of experience in the IT industry. He currently serves as the International Technical Director at Horizon3.ai, where he oversees the EMEA technical team and drives the successful deployment of cutting-edge solutions for clients across various industries. Prior to his role at Horizon3.ai, Dennis held senior positions at several leading IT and cybersecurity companies, including Palo Alto Networks, BeyondTrust, and Riverbed Technology. Throughout his career, he has been a trusted technical leader, managing large-scale projects and providing hands-on expertise in systems engineering, cybersecurity, and strategic global operations.
International Technical Director | Horizon3.AI Europe GmbH
-
Sebastian Rose
Sebastian Rose
Account Executive Team Lead DACH | ninjaOne GmbH
ninjaOne GmbH
Sebastian Rose, Account Executive Team Lead on the DACH Market at NinjaOne GmbH, brings with him more than 6 years of extensive expertise in the software industry, particularly in the Software-as-a-Service (SaaS) sector. With his focus on innovative solutions and excellent customer support, Sebastian helps not only his team but also NinjaOne’s customers to achieve their goals and grow successfully.
Account Executive Team Lead DACH | ninjaOne GmbH
-
Christian H. von Hoesslin
Christian H. von Hoesslin
Account Executive, DACH | Qualys GmbH
Qualys GmbH
Christian H. von Hoesslin hat eine lange Historie im IT-Markt. Vor Qualys war er in verschiedenen Vertriebs- und Managementpositionen im Bereich Cybersicherheit für Proofpoint, VMware, CarbonBlack und andere US-amerikanische Unternehmen mit geografischer Verantwortung für DACH, Zentraleuropa und EMEA tätig.
Seine berufliche Laufbahn begann er 1985 bei Fujitsu Deutschland GmbH als Systemanalytiker für Drucker- und Festplatten-Firmware. Später wechselte er zu CAP GEMINI, wo er für die Avionik Systeme für Militärflugzeuge zuständig war.
In den späten 90er Jahren zurück bei Fujitsu Deutschland, wo er als Produktmanager für Drucker und Hochgeschwindigkeitsscanner für den europäischen Markt verantwortlich war. Seit 1994 war er in verschiedenen Funktionen als Sales und Marketing Manager für Zentral- und Osteuropa in der Software/Hardware Netzwerkindustrie tätig.
Christian von Hoesslin verfügt über Kenntnisse des IT-Marktes, insbesondere seit einigen Jahren im Bereich Cyber Security mit Fokus auf Unternehmenskunden. Er ist seit September 2022 bei Qualys tätig und betreut hauptsächlich die Regionen Deutschland Süd, Österreich und Schweiz. Christian von Hoesslin lebt in der Nähe von München.
Account Executive, DACH | Qualys GmbH
-
Hernâni Marques
Hernâni Marques
Vorstand | Chaos Computer Club Zürich
Chaos Computer Club Zürich
Hernâni Marques hat an der Universität Zürich Computerlinguistik, Soziologie und Neuroinformatik studiert. Seine Masterarbeit hat er zu Massenüberwachung mittels computerlinguistischer Methoden geschrieben um vor Gefahren anlassloser Überwachung zu warnen. Politisch setzt er sich für Privatsphäre, Meinungsäußerungs- und Informationsfreiheit ein: dies tut er mit Medieninterventionen, doch auch mit Kursen an Schulen, um Kinder und Jugendliche zu sensibilisieren. Er ist Vorstandsmitglied des Chaos Computer Club Zürich (CCCZH) und Chaos Computer Club Schweiz (CCC-CH) und auch für Pressearbeit zuständig.
Vorstand | Chaos Computer Club Zürich
-
Jochen Koehler
Jochen Koehler
Vice President Sales EMEA | Cycode
Cycode
Jochen Koehler hat sein Berufsleben der Cyber Security gewidmet. In den vergangenen 25 Jahren hat er unzähligen Unternehmen und Behörden in Deutschland, Österreich und der Schweiz zu innovativen Software-Lösungen und Dienstleistungen zur Verbesserung ihrer Cyber Security Posture verholfen. Während dieser Zeit hat er unter anderem das Heilbronner Sicherheitsberatungsunternehmen cirosec mitgegründet und aufgebaut, sowie die Markteinführung der Software-Unternehmen Cyberark und Bromium in Zentraleuropa vollzogen. Zuletzt war er verantwortlich für die europäischen Go to Market Teams von Ontinue, einer Ausgründung der Schweizer Open Systems AG.
Vice President Sales EMEA | Cycode
-
Dr. Martin Wechsler
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
1994 Dipl. Informatik-Ing. ETH
1998 Dr. sc. techn. (Information Retrieval)
1999-2003 McKinsey & Company (Consultant u. Engagement Manager)
2003-2013 Credit Suisse (Diverse IT Management Funktionen)
2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)
Seit 2020 Migros-Genossenschafts-Bund (Group CIO)
Group CIO | Migros-Genossenschafts-Bund
-
Reto Hossmann
Reto Hossmann
Head Global ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
Reto Hossmann verfügt über umfassende Erfahrung in der Leitung und Durchführung internationaler Projekte sowohl in kleinen und mittleren Unternehmen (KMU) als auch in Konzernen. Er hat umfangreiche Kenntnisse in der Entwicklung, dem Management und der Führung von IT-Organisationen.
Er besitzt zudem einen breiten Ausbildungshintergrund in folgenden Bereichen:
• Informationstechnologie (IT)
• Coaching und Mentoring
• Betriebswirtschaftslehre (Betriebsökonomie)
• Digitale Transformation
• OrganisationsentwicklungHead Global ICT | Büchi Labortechnik AG
-
Lisa Hackmann
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie GmbH
DB Energie GmbH
Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.
Senior Managerin Security Awareness | DB Energie GmbH
-
Mathias Bücherl
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
Mathias Bücherl hatte von 2013 bis 2020 verschiedene Positionen im Bereich Cyber Security bei der Deutschen Telekom AG in Deutschland, Singapur und Mexiko inne. Er nahm eine führende Rolle beim Aufbau des internationalen Cyber-Security-Geschäfts, Portfolios und Betriebs in EMEA, APAC und Amerika ein.
Von 2020 bis 2023 leitete Mathias Bücherl die Business Unit Cyber Security mit P&L-Verantwortung, mit Schwerpunkt auf Governance, Risk, Compliance und Security Operation bei Axians in der Schweiz und Tschechischen Republik.
Seit dem 1. März 2023 ist Mathias Bücherl als Group CISO von Heidelberg Materials tätig und leitet global die Entwicklung und Umsetzung der Cyber-Security- und Resilience-Strategie.
Neben seinen beruflichen Aufgaben ist Mathias Bücherl als Dozent im Bereich Cyber Security tätig.CISO | Heidelberg Materials AG
-
Dr. Maik Herfurth
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
CIO | Tecan Group AG
-
Julian Kanitz
Julian Kanitz
Lead Sales Engineer DACH | Recorded Future UK Ltd.
Recorded Future UK Ltd.
Julian Kanitz ist bei Recorded Future als Lead Sales Engineer für die DACH-Region tätig. Mit seinem umfangreichen Fachwissen im Bereich Cybersecurity, im Speziellen in den Bereichen Network Security und Threat Intelligence, unterstützt er Unternehmen, Regierungsbehörden und große multinationale Unternehmen dabei, ihre Cyberabwehrstrategien zu entwickeln, um Cyberangriffe zu verhindern und Risiken zu minimieren. Bevor er zu Recorded Future kam, arbeitete Julian bei Blueliv und Myra Security. Er hat einen Master of Science in Wirtschaftsingenieurwesen absolviert und verfügt über 12 Jahre Erfahrung in der Bundeswehr.
Lead Sales Engineer DACH | Recorded Future UK Ltd.
-
Dr. Kristin Masuch
Dr. Kristin Masuch
Dozentin | Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät
Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät
Dr. Kristin Masuch ist Dozentin für Cybersecurity an der Georg-August-Universität in Göttingen, Co-Founder und CEO der CySec – Cybersecurity with IQ GmbH und zertifizierte ISO/IEC 27001 Practitionerin. Sie leitet in ihrer Rolle mehrere Projekte, welche das Ziel verfolgen innovative und nachhaltige Cybersecurity-Messung und -Maßnahmen für bspw. KMUs (ITS.kompetent) und Krankenhäuser (KISK) zu entwickeln. Ihre Promotion, die sich mit Krisenstrategien nach einem Data Breach beschäftigte, schloss Sie im Jahr 2022 ab. Ihre aktuellen Forschungsschwerpunkte sind das Crisis Management, die Disaster Recovery Strategies und die innovativen „Security, Training, Awareness, and Education” (SETA) Maßnahmen.
Dozentin | Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät
-
Dr. Martin J. Krämer
Dr. Martin J. Krämer
Security Awareness Advocate | KnowBe4
KnowBe4
Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.
Security Awareness Advocate | KnowBe4
-
Sascha Jooss
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
Sascha Jooss leitet bei United Security Providers AG das Sales Team DACH. Er ist seit vielen Jahren in verschiedenen Sales Management und Business Development Funktionen tätig, sowohl für nationale als auch internationale Unternehmen. Als ausgewiesener Web Access Management und Identity & Access Management Experte berät und unterstützt er Unternehmen auf ihrem Digitalisierungsweg.
Head of Sales DACH | United Security Providers AG
-
Sven Friedli
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.
Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.
I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.
The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.
Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.
CIO | Bell Food Group AG
-
Marcus Bitterlich
Marcus Bitterlich
Head of Data & Analytics | Pilatus Flugzeugwerke AG
Pilatus Flugzeugwerke AG
Marcus Bitterlich ist bei der Pilatus Flugzeugwerke AG für Data Analytics und Data Science verantwortlich.
Bis August 2023 war er als Head Data & BI Solutions beim Schweizer Versicherungskonzern Zurich tätig.Zuvor hielt er Positionen im Audit und Consulting, baute das BI Center von Kabel Deutschland und Vodafone Germany mit auf, verantwortete die agile Transformation der BI-Entwicklung bei Robert Bosch Power Tools und leitete den Business Analytics-Bereich von Rohde&Schwarz und Knorr-Bremse.
Head of Data & Analytics | Pilatus Flugzeugwerke AG
-
Andreas Hitzig
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.
In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.
Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.
CIO | VARTA AG
Agenda
- Tag 1
- Tag 2
- 6. November 2024
- 8:00 Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00 Eröffnung der :SwissITminds9:00 - 9:10Sprecher: Christoph Graf von der Schulenburg
Begrüssung und Eröffnung
- 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10 - 9:50Sprecher: Sven Friedli
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AG - 9:50 Kaffee- und Teepause9:50 - 10:00 | Ballroom Foyer
- 10:00 OPEN MIND SPACE10:00 - 12:00Sprecher: Andreas Hitzig, Bart de Witte, Christoph Graf von der Schulenburg, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• INFORMATION TECHNOLOGY
• IT SECURITY - 12:00 Lunch - sponsored by One Identity12:00 - 13:00
sponsored by One Identity
Im Ballroom Foyer - 13:00 Ransomware Pandemie: Seien Sie einen Schritt voraus13:00 - 13:30Sprecher: Julian Kanitz
Angesichts der rasanten Zunahme von Angriffen und ihrer verheerenden Folgen ist Ransomware nicht mehr nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das einen proaktiven Ansatz erfordert. Die Teilnehmer werden lernen:
• Aktuelle Trends bei Ransomware-Aktivitäten in der Region
• Wie Informationen helfen können, Ransomware-Angriffe zu verhindern oder abzuwehren
• Wie die Überwachung von Ransomware-„Leak Sites“ eine Frühwarnung vor potenziellen Datenverlusten liefern kann
• Warum ein ganzheitlicher Ansatz erforderlich ist, um die Herausforderungen zu meistern
Recorded Future UK Ltd. - 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35 - 14:05Sprecher: Gzim Xheladini
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elastic - 14:10 IT Security Attack & Resilienz14:10 - 14:50Sprecher: Hüseyin Cetin, Tobias Schmidt
• Journey 2 Cloud
• Transformation in der IT Architecture
• Transformation in der IT Security & Resilienz
• Transformation im IT Management Mindset
Bauwerk-Group Schweiz AG - 14:10 Erfolgreicher Cyberangriff14:10 - 14:50Sprecher: Jürg Widmer
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AG - 14:55 Leben in einer Welt mit Deepfakes14:55 - 15:25Sprecher: Dr. Martin J. Krämer
Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist. Kernpunkte des Vortrags:
• Einblick in Deepfakes: Definition und Funktionsweise
• Anwendungsgebiete von Deepfakes
• Schutzmaßnahmen gegen Deepfakes
KnowBe4 - 15:25 Kaffee- und Teepause15:25 - 15:40 | Gallery Foyer & Gallery Lounges Lobby
- 15:40 Effektives Patchmanagement: Sicherheit und Stabilität für Ihre IT-Infratruktur15:40 - 16:10Sprecher: Sebastian Rose
• Strategien zur Priorisierung und Automatisierung von Patches
• Erfolgreiches Patchmanagement in Cloud-Umgebungen
• Dokumentation und Auditierung für Compliance und Nachvollziehbarkeit
ninjaOne GmbH - 16:15 Interaktive Diskussionsrunde: Die zukünftige Rolle des CIOs16:15 - 16:55Sprecher: Dr. Maik Herfurth
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AG - 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15 - 16:55Sprecher: Lisa Hackmann
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AG - 17:00 The Attackers Perspective – Go Hack Yourself – Stories from 70.000 pentests17:00 - 17:30Sprecher: Dennis Weyel
• How do you know you’re secure?
• Top 10 Techniques used by real-world hackers
• Autonomous Security Platform - Offense-driven defense
• Security Validation – Find, Fix, Verify and challenge your SOC!
• The “War Time” Mindset
Horizon3.AI Europe GmbH & Axians IT Services AG - 17:00 Wie Sie Menschen und Daten im Zeitalter der generativen KI schützen17:00 - 17:30Sprecher: Tom Kretzschmar
Mit der Weiterentwicklung generativer KI-Tools nutzen sowohl Cyberkriminelle als auch Ihre Mitarbeiter diese auf eine Art und Weise, die ein Risiko für Ihr Unternehmen darstellen kann. Cyberkriminelle entwickeln immer raffiniertere Social-Engineering-Methoden und tiefgreifende Fälschungen, und Ihre internen Benutzer geben potenziell sensible Unternehmensdaten weiter.
Wie können Sicherheitsteams in dieser dynamischen und sich weiterentwickelnden Umgebung Menschen und Daten am besten schützen?
Proofpoint - 17:35 Simplifizierung der WAN und Security Infrastruktur17:35 - 18:05Sprecher: Jörg Hofmann, Sascha Jooss
• Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
- Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
- Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
• Single Vendor SASE Platform
- Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
- Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
• Problemloses Anbinden von Standorten in China
- Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
- Zuverlässige und effiziente Verbindung auch in schwierigen Regionen
United Security Providers AG & Cato Networks - 18:10 Introducing Successful Cloud Security18:10 - 18:40Sprecher: Christian H. von Hoesslin
• Unified Vulnerability
• Threat and Posture Management - From Development to Runtime
• Measure, Communicate and Eliminate Cyber Risk
Qualys GmbH - 18:45 GenAI - Ein Erfahrungsbericht aus der Praxis18:45 - 19:25Sprecher: Reto Hossmann
• GenAI - Unsere Ausgangslage in der Organisation
• Unsere Vorgehensweise
• Adaption von der Belegschaft
• Lessons learned
Büchi Labortechnik AG - 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45 - 19:25Sprecher: Andreas Hitzig
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AG - 19:30 Gala-Dinner19:30 - 21:30In den Garden Salons
- 21:30 Bar-Abend
- 7. November 2024
- 8:15 Sichere Einführung von Microsoft Copilot mit Varonis8:15 - 8:45Sprecher: Rene van Santvliet, Stefan Rückriem
Microsoft Copilot wird als eines der leistungsstärksten Produktivitätstools der Welt bezeichnet, das die tägliche Arbeit erleichtert. Copilot unterscheidet sich jedoch von ChatGPT und anderen KI-Tools, denn es hat Zugriff auf alles, woran Sie jemals in Microsoft 365 gearbeitet haben. Und genau darin liegt aus Sicht der IT-Sicherheitsteams das Risiko.
In dieser Masterclass zeigen wir Ihnen, wie einfach die sensitiven Daten Ihres Unternehmens mit Microsoft Copilot mit simplen Prompts offengelegt werden können. Unser Team wird Ihnen dann praktische Schritte und Strategien vorstellen, um eine sichere Einführung von Microsoft Copilot zu gewährleisten und das Exposure von Daten durch Prompt-Hacker zu verhindern.
Varonis Systems, Inc. - 9:00 OPEN MIND SPACE9:00 - 11:00Sprecher: Bart de Witte, Christoph Graf von der Schulenburg, Dr. Kristin Masuch, Sven Friedli
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• INFORMATION TECHNOLOGY
• IT SECURITY - 11:00 Kaffee- und Teepause11:00 - 11:10 | Ballroom Foyer & Gallery Foyer
- 11:10 Agilität im grossen Stil11:10 - 11:50
• 4 Jahre
• 1.000 Mitarbeiter
• Psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:55 Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC11:55 - 12:25Sprecher: Constantin Schlachetzki
• Threat Intel, SOC & Incident Response: Synergien sind alles
• Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
• Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
• Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
• Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH - 12:25 Lunch - sponsored by One Identity12:25 - 13:25
sponsored by One Identity
Im Ballroom Foyer - 13:25 Shift Left - Deliver Safe Code13:25 - 13:55Sprecher: Jochen Koehler
Shift Left hat hier nix mit Politik zu tun - aber stellt Euch einmal vor, wie viele Probleme es nicht mehr gäbe, würden Eure Anwendungsentwickler sicheren Code erstellen, ganz ohne Schwachstellen. Darum stellen wir heute vor: Cycode, der Wiz für Apps.
Cycode - 14:00 Data is the New Schoggi14:00 - 14:30Sprecher: Marcus Bitterlich
• Data, like chocolate, can be delightful and addictive when used correctly
• It provides immediate satisfaction (insights) and can be enjoyed in various forms (visualizations, reports, dashboards)
• However, too much or poor-quality data can lead to problems, similar to how too much chocolate can lead to negative consequences
Pilatus Flugzeugwerke AG - 14:00 Wie sinnvoll sind Phishing-Kampagnen – und welche Risiken bergen sie?14:00 - 14:30Sprecher: Dr. Kristin Masuch
• Ziele und Sinn einer Phishing-Kampagne
• Best Practices für die Gestaltung einer Phishing-Kampagne
• Risiken und Grenzen von Phishing-Kampagnen
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät - 14:35 Wichtigkeit von Supply-Chain-Security für digitale Souveränität14:35 - 15:05Sprecher: Hernâni Marques
• Beispiele mangelnder Supply-Chain-Security mit fatalen Ausfällen
• Vorschläge für mehr Supply-Chain-Security
Chaos Computer Club Zürich - 15:10 Numbers against Hackers – Mastering Cyber Security with Risk Quantification15:10 - 15:50Sprecher: Mathias Bücherl
• Cyber Risk Quantification (CRQ) is a process that assigns monetary values to cyber threats, enabling organizsations to prioritize and allocate resources effectively
• It empowers the CISO to align security strategies with business objectives, ensuring investments are made where they have the greatest effect on reducing exposure and enhancing resilience
Heidelberg Materials AG - 16:00 Abschiedsumtrunk
Im Gallery Foyer
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.
Noch Fragen? request@businessfactors.de
Noch Fragen? Kein Problem. Sende sie an request@businessfactors.de oder ruf an unter 030 7676552 0.