Agenda
- Tag 1
- Tag 2
- Mittwoch (3. Dezember 2025)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :SwissITminds9:00 - 9:10
Begrüssung und Eröffnung
RaumBallroomSprecherChristoph Graf von der Schulenburg - 9:10ERÖFFNUNGS-KEYNOTE: The Privacy Landscape Is Shifting9:10 - 9:50
- From GDPR(FDPA) to the AI Act: an overview of accelerating regulatory developments
- Emerging drivers: customer trust, data ethics and digital sovereignty
- The convergence of security, risk and privacy governance
Ikea Supply AGRaumBallroomSprecherKaiti Huang - 9:50Kaffee- und Teepause9:50 - 10:00RaumBallroom Foyer
- 10:00OPEN MIND SPACE10:00 - 12:00
Interactive Discussions, Live Votings, Networking
Content Areas:
- INFORMATION TECHNOLOGY
- CYBER SECURITY
moderated by:
RaumBallroomSprecherBart de Witte - INFORMATION TECHNOLOGY
- 12:00Gemeinsamer Lunch12:00 - 13:00
Im Ballroom Foyer
RaumBallroom Foyer - 13:00Mensch–KI-Interaktion und die Zukunft des Human Risk Managements13:00 - 13:30
- Wie Unternehmen agentische KI sinnvoll und verantwortungsbewusst integrieren können
- Wie sich Risikoprofile von Menschen und KI-Systemen im organisationalen Kontext verändern
- Welche strategischen Anpassungen Human Risk Management benötigt, um diesen Wandel zu begleiten und zu steuern
KnowBe4RaumGallery Lounge 1SprecherDr. Martin J. Krämer - Wie Unternehmen agentische KI sinnvoll und verantwortungsbewusst integrieren können
- 13:00Information Security 2026: So schlagen Sie die Brücke zwischen Policies und Praxis13:00 - 13:30
Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:
- Die veränderte Gefährdungslage in der Schweiz und Europa
- Diskussion der gesetzlichen Rahmenbedingungen (DORA,ISG, NIS2) und ihren neuen Anforderungen
- Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen
ThalesRaumGallery Lounge 2+3SprecherMarkus Hofbauer - 13:35Software-basierte (Mikro-)Segmentierung: Effektiver Schutz vor Lateral Movement13:35 - 14:05
- Hohe Transparenz
- Erhöhte Sicherheit
- Einfacher Betrieb
InfoGuard AG & Akamai Technologies International AGRaumGallery Lounge 1SprecherStefan ThomannStephan Habegger - 13:35Cyber-Bedrohungen mit Zero Trust Cyber & Identity Resilience entgegenwirken13:35 - 14:05
- In einer Welt immer raffinierterer Cyber-Angriffe stößt reine Prävention an ihre Grenzen. Diese Session zeigt, warum Unternehmen ihre Strategien neu denken müssen: Weg von reiner Abwehr, hin zu echter Cyber und Identity Resilience. Im Fokus steht, wie Organisationen nicht nur Angriffe verhindern, sondern auch wirksam darauf reagieren und kritische Geschäftsprozesse während und nach Vorfällen aufrechterhalten können. Operative Resilienz wird damit zur strategischen Schlüsselkompetenz für nachhaltige Sicherheit.
RubrikRaumGallery Lounge 2+3SprecherFrank Schwaak - In einer Welt immer raffinierterer Cyber-Angriffe stößt reine Prävention an ihre Grenzen. Diese Session zeigt, warum Unternehmen ihre Strategien neu denken müssen: Weg von reiner Abwehr, hin zu echter Cyber und Identity Resilience. Im Fokus steht, wie Organisationen nicht nur Angriffe verhindern, sondern auch wirksam darauf reagieren und kritische Geschäftsprozesse während und nach Vorfällen aufrechterhalten können. Operative Resilienz wird damit zur strategischen Schlüsselkompetenz für nachhaltige Sicherheit.
- 14:10A Data Driven Company - Unsere Ansätze mit Databricks14:10 - 14:50
- Ausgangslage
- Herausforderungen
- Ansätze
- Zusammenfassung
Büchi Labortechnik AGRaumGallery Lounge 1SprecherReto Hossmann - 14:10Bootstrapping a CISO function14:10 - 14:50
- Approaches to establishing a new first line CISO function
- Successful and unsuccessful strategies & insights from building new CISO functions in two companies
- Differences between a startup and an established company with respect to establishing
a CISO function
KPMG SwitzerlandRaumGallery Lounge 2+3SprecherDr. Dominik Raub - 14:55Identity Visibility & Intelligence Platforms14:55 - 15:25
- Historische Anforderungsentwicklung im IAM
- Marktentwicklung
- Gründe für IVIP und Abgrenzung
- So kannst du mit IVIP starten
SonicBee GmbH & CyberDesk GmbHRaumGallery Lounge 1SprecherDr. Tobias LieberumTimo Copp - 14:55Vertrauen in jeder Millisekunde – Cybersecurity auf Formel-E-Niveau14:55 - 15:25
- Wenn TAG Heuer, eine Schweizer Ikone der Präzision, auf Porsche in der Formel E trifft, entsteht Technologie am Limit – schnell, exakt, kompromisslos.
Wenn United Security Providers, eine Schweizer Ikone der Cybersecurity, auf Cato Networks trifft, entsteht eine Managed-SASE-Lösung, die Agilität, Vertrauen und globale Performance vereint.
In dieser Session zeigen wir, wie sich die Erfolgsprinzipien aus dem Rennsport – Präzision, Geschwindigkeit und Vertrauen – auf moderne Netzwerksicherheit übertragen lassen. Anhand konkreter Use Cases und einer Live-Demo machen wir erlebbar, wie sich hochperformante Sicherheit heute anfühlt – für Unternehmen, die keine Kompromisse eingehen.
United Security Providers AG & Cato NetworksRaumGallery Lounge 2+3SprecherCédric LeleuSascha Jooss - Wenn TAG Heuer, eine Schweizer Ikone der Präzision, auf Porsche in der Formel E trifft, entsteht Technologie am Limit – schnell, exakt, kompromisslos.
Wenn United Security Providers, eine Schweizer Ikone der Cybersecurity, auf Cato Networks trifft, entsteht eine Managed-SASE-Lösung, die Agilität, Vertrauen und globale Performance vereint.
In dieser Session zeigen wir, wie sich die Erfolgsprinzipien aus dem Rennsport – Präzision, Geschwindigkeit und Vertrauen – auf moderne Netzwerksicherheit übertragen lassen. Anhand konkreter Use Cases und einer Live-Demo machen wir erlebbar, wie sich hochperformante Sicherheit heute anfühlt – für Unternehmen, die keine Kompromisse eingehen.
- 15:25Kaffee- und Teepause15:25 - 15:40RaumGallery Foyer & Gallery Lounges Lobby
- 15:40Simplifying Cybersecurity15:40 - 16:10
- Cybersecurity has become more complex, making it vital to revisit fundamental principles.
- This conversation focuses on cutting through the noise to highlight what truly matters for practical, effective security.
- Learn simple, actionable steps to prevent cyberattacks and better protect your organization today.
ThreatLocker Ltd.RaumGallery Lounge 1SprecherSeamus Lennon - 15:40Supplier Risk Management or Third Party Security Risk Management - where does Software fit into this?15:40 - 16:10
- What is the risk in software, and what is the impact on your enterprise and operations?
- Do your cybersecurity and risk managers have the right tools to identify risks and threats in software being deployed?
NTT DATA & ReversingLabsRaumGallery Lounge 2+3SprecherPatrice VolkmerToby Van de Grift - What is the risk in software, and what is the impact on your enterprise and operations?
- 16:15Weg vom Fachkräftemangel in der Informatik, hin zu engagierten und qualifizierten Mitarbeitenden16:15 - 16:55
- Entwicklung IT-Arbeitsmarkt
- Quereinsteiger - Potenzial statt Papier
- Kulturwandel in der Führung
Michel Gruppe AGRaumGallery Lounge 1SprecherMarcus Hug - 16:15Human-Centric Cybersecurity16:15 - 16:55
- Need for Awareness
- Awareness Design and Planning
- Awarness Execution
- Special Awareness Initiatives
Belimo Automation AGRaumGallery Lounge 2+3SprecherDaniel Ritter - 17:00Troja Reloaded: Der moderne Trojaner & die Achillesferse!17:00 - 17:30
SOC-gestützte Endpoint-Härtung in der Praxis
- Von Trojanern und Täuschungen: Warum Endpoints heute die neuen Stadttore sind
- Werkzeuge, um die Verteidigung von innen zu verstehen
- CTEM: Sicherheit als fortlaufender Prozess, nicht als Festungsmauer
Cyber Samurai GmbHRaumGallery Lounge 1SprecherArne Vodegel - 17:00Hackers don’t break in – they log in! Sichere deine Identitäten – bevor sie zum Einfallstor werden17:00 - 17:30
In dieser Session erfährst du, wie du mit Varonis Identity Protection und Data Security kombinierst, um Angreifer dort zu stoppen, wo sie ansetzen: beim Login.
- Enthülle die Tricks moderner Cyberkrimineller
- Schütze sensitive Daten mit Data Security Strategien
- Setze auf smarte Strategien für Compliance & Sicherheit
- Mach deine Identitäten zum Bollwerk – bevor sie zum Einfallstor werden!
Varonis Systems, Inc.RaumGallery Lounge 2+3SprecherSven Carlsen - 17:35Von Content Chaos zur Intelligenz: Wie KI unstrukturierten Content sicher erschliesst.17:35 - 18:05
- Wie bringt KI Ordnung in unsere fragmentierten Content-Landschaften?
- Welche Rolle spielt der Schutz sensibler Daten in einer immer intelligenter werdenden Arbeitswelt?
- Und wie verändern sich Zusammenarbeit und Entscheidungsprozesse, wenn Inhalte plötzlich „mitdenken“?
Box.com (UK) Ltd.RaumGallery Lounge 1SprecherMichael Pietsch - 17:35Vom Infrastruktur-Fokus zur Geschäftstransparenz: Mit Google SecOps zu risikoorientierten Application Use Cases im SOC17:35 - 18:05
- Künstliche Intelligenz ist längst Bestandteil moderner SOCs und unterstützt Analyse, Priorisierung und Automatisierung. Doch der Fokus liegt oft zu stark auf Infrastruktur – geschäftskritische Anwendungen bleiben außen vor. Der Vortrag zeigt, wie sich Application Use Cases ins SIEM integrieren, eine ganzheitliche Überwachung des Informationsverbunds von Applikationen erreichen und Application Owner so einbinden lassen, dass risikorelevante Use Cases entstehen. Next-Gen-Lösungen wie Google SecOps werden dabei zum Beschleuniger der Umsetzung und Transparenz.
NTT DATA & Google Cloud SecurityRaumGallery Lounge 2+3SprecherPeter Rosendahl - 18:10KI und die dunkle Seite der Pracht18:10 - 18:40
- Welche Risiken und Gefahren sind mit der Nutzung von Ki im Unternehmen verbunden?
- Wie nutzen Angreifer Ki-Tools, um uns das Leben schwer zu machen?
- Wie können wir uns und unsere Mitarbeiter vor Ki-Gefahren schützen?
- Bonus: unsere geheime Kraft, die
jeder zur Abwehr von Ki-Gefahren
einsetzen kann
Wienerberger AGRaumGallery Lounge 2+3SprecherChristoph Schacher - 18:10What about Cybercrime?18:10 - 18:40
- Cybercrime: Who-Why-How, I am going to tell the story
- The attack vectors and consequences by getting hit!
- Can you even prevent cybercriminals from sinking your ship?
- I tell you how to minimize risk by 90% without any costs!
Swedish PoliceRaumGallery Lounge 2+3SprecherJan Olsson - 18:45Managing IT in einer digitalen Welt18:45 - 19:25
- Welche sind die 6 Elemente einer IT-Strategie?
- Welche Auswirkungen hat die Digitalisierung auf die IT-Strategie?
- Der positive Kreislauf der Digitalisierung
Fachhochschule NordwestschweizRaumGallery Lounge 1SprecherDr. Lionel Pilorget - 18:45Onboarding third party solutions in organisations18:45 - 19:25
- Navigating new risks
- Frameworks and compliance
- From Theory to Practice
Hunkemöller B.V.RaumGallery Lounge 2+3SprecherDaniela de Almeida Lourenço - Navigating new risks
- 19:30GALA-DINNER19:30 - 21:30RaumGarden Salons 2+3
- 21:30BAR-ABEND21:30 - 0:00RaumCanvas Bar & Lounge
- Donnerstag (4. Dezember 2025)
- 9:00OPEN MIND SPACE9:00 - 11:00
Interactive Discussions, Live Votings, Networking
Content Areas:
- INFORMATION TECHNOLOGY
- CYBER SECURITY
moderated by:
RaumBallroomSprecherBart de Witte - INFORMATION TECHNOLOGY
- 11:10Fernzugriff? Ja. Risiko? Nein. Europäische Cyber-Souveränität in Aktion11:10 - 11:40
- Herausforderungen sicherer Fernzugriffe: Wie Cyberrisiken, Drittanbieter und komplexe IT/OT-Umgebungen neue Angriffspunkte schaffen
- Zero-Trust-Strategien in der Praxis: Kontrolle, Nachvollziehbarkeit und minimale Rechte für interne sowie externe Zugriffe
- Vertrauen durch europäische Souveränität: „Made in EU“ und BSI-zertifiziert für maximale Sicherheit, Compliance und digitale Unabhängigkeit.
WALLIXRaumGallery Lounge 1SprecherElodie OberliMark Sillner - 11:10Die Macht der Transparenz: Angriffsflächen erkennen und minimieren11:10 - 11:40
- Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren
- Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist
- Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werden
Rapid7 Germany GmbHRaumGallery Lounge 2+3SprecherJonas Weyand - 11:45From the Department of “No” to the Department of “Know”: How Autonomous IT Helps Achieve Business Goals Faster11:45 - 12:15
End-to-End Automation in IT: From Full Visibility to Control and Remediation in One Platform to
- Optimize Costs and Efficiency
- Strengthen Security and Compliance
- Boost Employee Productivity
Tanium GmbHRaumGallery Lounge 1SprecherDr. Florian DietrichSven Gakstatter - 12:15Gemeinsamer Lunch12:15 - 13:15
Im Ballroom Foyer
RaumBallroom Foyer - 13:15Bringing skilled people together to build the Future – Mit externen IT-Experten Projekte gezielt und effizient realisieren13:15 - 13:45
- End-to-End Beratung: Fokus auf Cloud, Security und IT-Infrastruktur
- Übernahme des Recruiting Prozess inklusive detaillierter Aufwandseinschätzung und hoher Qualitätssicherung
- Technische Projekt- und Programmleitung
- Massgeschneiderte Lösungen mit individuell rekrutierten Fachexperten - für präzise, effiziente Projektergebnisse
SThree GmbH | Aimup GmbHRaumGallery Lounge 2+3SprecherDavid Maximilian GüthNoah Kratzer - 13:50CISOs’ governance tasks in preparation for cyber events13:50 - 14:30
- Prevention
- Reaction
Stadt Zürich - Organisation und InformatikRaumGallery Lounge 1SprecherRené Christian Gehlen - 13:50AI runs on data and needs IT to yield business value at scale: Learnings from ERGO13:50 - 14:30
- With GenAI the topic of AI has now reached the masses and most CEOs have understood that AI is no longer optional. However, what is (still) often underestimated is the IT (platform) side and also AI data readiness. As Head of Data Strategy – coupled with my many years of experience in setting up the ERGO Data Engineering Practice for the implementation of ML / AI use cases – I will give some insights regarding the learnnings from ERGO's AI Journey.
ERGO Group AGRaumGallery Lounge 2+3SprecherFelix Wenzel - 14:35EY Client Zero: KI zwischen Vision und Wirklichkeit – ein Game changer im Arbeitsalltag bei EY14:35 - 15:15
- Die strategische Vision hinter Client Zero
- Vom Hype zur Realität: Produktreife und Akzeptanz
- Governance und Responsible AI als Erfolgsfaktor
- Auswirkungen auf den Arbeitsalltag bei EY
EY Deutschland GmbH WPG StBGRaumGallery Lounge 1SprecherDr. Michael Albrecht - 14:35Securing the Human Factor: Lessons Learned Along the Way14:35 - 15:15
- Awareness meets reality
- Show the why before the how
- From fixing issues to shaping culture
MedMera BankRaumGallery Lounge 2+3SprecherTeresia Willstedt - 15:25Abschiedsumtrunk15:25 - 15:55
Gallery Foyer
RaumGallery Foyer



