Skip to main content

03DEZ(DEZ 3)08:0004(DEZ 4)16:00:Swiss IT minds 2025Ihre Veranstaltung für IT Strategie & Cyber Sicherheit!

Agenda

    • Tag 1
    • Tag 2
    • Mittwoch (3. Dezember 2025)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der :SwissITminds9:00 - 9:10

      Begrüssung und Eröffnung

      Raum
      Ballroom
      Sprecher
      Christoph Graf von der Schulenburg
    • 9:10ERÖFFNUNGS-KEYNOTE: The Privacy Landscape Is Shifting9:10 - 9:50
      • From GDPR(FDPA) to the AI Act: an overview of accelerating regulatory developments
      • Emerging drivers: customer trust, data ethics and digital sovereignty
      • The convergence of security, risk and privacy governance 


      Ikea Supply AG

      Raum
      Ballroom
      Sprecher
      Kaiti Huang
    • 9:50Kaffee- und Teepause9:50 - 10:00
      Raum
      Ballroom Foyer
    • 10:00OPEN MIND SPACE10:00 - 12:00

      Interactive Discussions, Live Votings, Networking

      Content Areas:

      • INFORMATION TECHNOLOGY
      • CYBER SECURITY

      moderated by:

      Raum
      Ballroom
      Sprecher
      Bart de Witte
    • 12:00Gemeinsamer Lunch12:00 - 13:00

      Im Ballroom Foyer

      Raum
      Ballroom Foyer
    • 13:00Mensch–KI-Interaktion und die Zukunft des Human Risk Managements13:00 - 13:30
      • Wie Unternehmen agentische KI sinnvoll und verantwortungsbewusst integrieren können
      • Wie sich Risikoprofile von Menschen und KI-Systemen im organisationalen Kontext verändern
      • Welche strategischen Anpassungen Human Risk Management benötigt, um diesen Wandel zu begleiten und zu steuern


      KnowBe4

      Raum
      Gallery Lounge 1
      Sprecher
      Dr. Martin J. Krämer
    • 13:00Information Security 2026: So schlagen Sie die Brücke zwischen Policies und Praxis13:00 - 13:30

      Die Anforderungen an Security-Verantwortliche werden immer komplexer, wir beleuchten in unserem Vortrag folgende Schwerpunkte:

      • Die veränderte Gefährdungslage in der Schweiz und Europa
      • Diskussion der gesetzlichen Rahmenbedingungen (DORA,ISG, NIS2) und ihren neuen Anforderungen
      • Wie die Thales Produkte dabei helfen, höhere Reifegrade gemäß dem Information Security Maturity Model (ISMM) zu erreichen


      Thales

      Raum
      Gallery Lounge 2+3
      Sprecher
      Markus Hofbauer
    • 13:35Software-basierte (Mikro-)Segmentierung: Effektiver Schutz vor Lateral Movement13:35 - 14:05
      • Hohe Transparenz
      • Erhöhte Sicherheit
      • Einfacher Betrieb


      InfoGuard AG & Akamai Technologies International AG

      Raum
      Gallery Lounge 1
      Sprecher
      Stefan ThomannStephan Habegger
    • 13:35Cyber-Bedrohungen mit Zero Trust Cyber & Identity Resilience entgegenwirken13:35 - 14:05
      • In einer Welt immer raffinierterer Cyber-Angriffe stößt reine Prävention an ihre Grenzen. Diese Session zeigt, warum Unternehmen ihre Strategien neu denken müssen: Weg von reiner Abwehr, hin zu echter Cyber und Identity Resilience. Im Fokus steht, wie Organisationen nicht nur Angriffe verhindern, sondern auch wirksam darauf reagieren und kritische Geschäftsprozesse während und nach Vorfällen aufrechterhalten können. Operative Resilienz wird damit zur strategischen Schlüsselkompetenz für nachhaltige Sicherheit.


      Rubrik

      Raum
      Gallery Lounge 2+3
      Sprecher
      Frank Schwaak
    • 14:10A Data Driven Company - Unsere Ansätze mit Databricks14:10 - 14:50
      • Ausgangslage
      • Herausforderungen
      • Ansätze
      • Zusammenfassung


      Büchi Labortechnik AG

      Raum
      Gallery Lounge 1
      Sprecher
      Reto Hossmann
    • 14:10Bootstrapping a CISO function14:10 - 14:50
      • Approaches to establishing a new first line CISO function
      • Successful and unsuccessful strategies & insights from building new CISO functions in two companies
      • Differences between a startup and an established company with respect to establishing a CISO function


      KPMG Switzerland

      Raum
      Gallery Lounge 2+3
      Sprecher
      Dr. Dominik Raub
    • 14:55Identity Visibility & Intelligence Platforms14:55 - 15:25
      • Historische Anforderungsentwicklung im IAM
      • Marktentwicklung
      • Gründe für IVIP und Abgrenzung
      • So kannst du mit IVIP starten


      SonicBee GmbH & CyberDesk GmbH

      Raum
      Gallery Lounge 1
      Sprecher
      Dr. Tobias LieberumTimo Copp
    • 14:55Vertrauen in jeder Millisekunde – Cybersecurity auf Formel-E-Niveau14:55 - 15:25
      • Wenn TAG Heuer, eine Schweizer Ikone der Präzision, auf Porsche in der Formel E trifft, entsteht Technologie am Limit – schnell, exakt, kompromisslos. Wenn United Security Providers, eine Schweizer Ikone der Cybersecurity, auf Cato Networks trifft, entsteht eine Managed-SASE-Lösung, die Agilität, Vertrauen und globale Performance vereint. In dieser Session zeigen wir, wie sich die Erfolgsprinzipien aus dem Rennsport – Präzision, Geschwindigkeit und Vertrauen – auf moderne Netzwerksicherheit übertragen lassen. Anhand konkreter Use Cases und einer Live-Demo machen wir erlebbar, wie sich hochperformante Sicherheit heute anfühlt – für Unternehmen, die keine Kompromisse eingehen.


      United Security Providers AG & Cato Networks

      Raum
      Gallery Lounge 2+3
      Sprecher
      Cédric LeleuSascha Jooss
    • 15:25Kaffee- und Teepause15:25 - 15:40
      Raum
      Gallery Foyer & Gallery Lounges Lobby
    • 15:40Simplifying Cybersecurity15:40 - 16:10
      • Cybersecurity has become more complex, making it vital to revisit fundamental principles.
      • This conversation focuses on cutting through the noise to highlight what truly matters for practical, effective security. 
      • Learn simple, actionable steps to prevent cyberattacks and better protect your  organization today.


      ThreatLocker Ltd.

      Raum
      Gallery Lounge 1
      Sprecher
      Seamus Lennon
    • 15:40Supplier Risk Management or Third Party Security Risk Management - where does Software fit into this?15:40 - 16:10
      • What is the risk in software, and what is the impact on your enterprise and operations?
      • Do your cybersecurity and risk managers have the right tools to identify risks and threats in software being deployed?


      NTT DATA & ReversingLabs

      Raum
      Gallery Lounge 2+3
      Sprecher
      Patrice VolkmerToby Van de Grift
    • 16:15Weg vom Fachkräftemangel in der Informatik, hin zu engagierten und qualifizierten Mitarbeitenden16:15 - 16:55
      • Entwicklung IT-Arbeitsmarkt
      • Quereinsteiger - Potenzial statt Papier
      • Kulturwandel in der Führung


      Michel Gruppe AG

      Raum
      Gallery Lounge 1
      Sprecher
      Marcus Hug
    • 16:15Human-Centric Cybersecurity16:15 - 16:55
      • Need for Awareness
      • Awareness Design and Planning
      • Awarness Execution
      • Special Awareness Initiatives


      Belimo Automation AG

      Raum
      Gallery Lounge 2+3
      Sprecher
      Daniel Ritter
    • 17:00Troja Reloaded: Der moderne Trojaner & die Achillesferse!17:00 - 17:30

      SOC-gestützte Endpoint-Härtung in der Praxis

      • Von Trojanern und Täuschungen: Warum Endpoints heute die neuen Stadttore sind 
      • Werkzeuge, um die Verteidigung von innen zu verstehen 
      • CTEM: Sicherheit als fortlaufender Prozess, nicht als Festungsmauer


      Cyber Samurai GmbH

      Raum
      Gallery Lounge 1
      Sprecher
      Arne Vodegel
    • 17:00Hackers don’t break in – they log in! Sichere deine Identitäten – bevor sie zum Einfallstor werden17:00 - 17:30

      In dieser Session erfährst du, wie du mit Varonis Identity Protection und Data Security kombinierst, um Angreifer dort zu stoppen, wo sie ansetzen: beim Login.

      • Enthülle die Tricks moderner Cyberkrimineller
      • Schütze sensitive Daten mit Data Security Strategien 
      • Setze auf smarte Strategien für Compliance & Sicherheit 
      • Mach deine Identitäten zum Bollwerk – bevor sie zum Einfallstor werden!


      Varonis Systems, Inc.

      Raum
      Gallery Lounge 2+3
      Sprecher
      Sven Carlsen
    • 17:35Von Content Chaos zur Intelligenz: Wie KI unstrukturierten Content sicher erschliesst.17:35 - 18:05
      • Wie bringt KI Ordnung in unsere fragmentierten Content-Landschaften?
      • Welche Rolle spielt der Schutz sensibler Daten in einer immer intelligenter werdenden Arbeitswelt?
      • Und wie verändern sich Zusammenarbeit und Entscheidungsprozesse, wenn Inhalte plötzlich „mitdenken“?


      Box.com (UK) Ltd.

      Raum
      Gallery Lounge 1
      Sprecher
      Michael Pietsch
    • 17:35Vom Infrastruktur-Fokus zur Geschäftstransparenz: Mit Google SecOps zu risikoorientierten Application Use Cases im SOC17:35 - 18:05
      • Künstliche Intelligenz ist längst Bestandteil moderner SOCs und unterstützt Analyse, Priorisierung und Automatisierung. Doch der Fokus liegt oft zu stark auf Infrastruktur – geschäftskritische Anwendungen bleiben außen vor. Der Vortrag zeigt, wie sich Application Use Cases ins SIEM integrieren, eine ganzheitliche Überwachung des Informationsverbunds von Applikationen erreichen und Application Owner so einbinden lassen, dass risikorelevante Use Cases entstehen. Next-Gen-Lösungen wie Google SecOps werden dabei zum Beschleuniger der Umsetzung und Transparenz.


      NTT DATA & ​Google Cloud Security​​​​​​

      Raum
      Gallery Lounge 2+3
      Sprecher
      Peter Rosendahl
    • 18:10KI und die dunkle Seite der Pracht18:10 - 18:40
      • Welche Risiken und Gefahren sind mit der Nutzung von Ki im Unternehmen verbunden?
      • Wie nutzen Angreifer Ki-Tools, um uns das Leben schwer zu machen? 
      • Wie können wir uns und unsere Mitarbeiter vor Ki-Gefahren schützen? 
      • Bonus: unsere geheime Kraft, die jeder zur Abwehr von Ki-Gefahren einsetzen kann


      Wienerberger AG

      Raum
      Gallery Lounge 2+3
      Sprecher
      Christoph Schacher
    • 18:10What about Cybercrime?18:10 - 18:40
      • Cybercrime: Who-Why-How, I am going to tell the story
      • The attack vectors and consequences by getting hit!
      • Can you even prevent cybercriminals from sinking your ship?
      • I tell you how to minimize risk by 90% without any costs!


      Swedish Police

      Raum
      Gallery Lounge 2+3
      Sprecher
      Jan Olsson
    • 18:45Managing IT in einer digitalen Welt18:45 - 19:25
      • Welche sind die 6 Elemente einer IT-Strategie?
      • Welche Auswirkungen hat die Digitalisierung auf die IT-Strategie?
      • Der positive Kreislauf der Digitalisierung


      Fachhochschule Nordwestschweiz

      Raum
      Gallery Lounge 1
      Sprecher
      Dr. Lionel Pilorget
    • 18:45Onboarding third party solutions in organisations18:45 - 19:25
      • Navigating new risks
      • Frameworks and compliance
      • From Theory to Practice


      Hunkemöller B.V.

      Raum
      Gallery Lounge 2+3
      Sprecher
      Daniela de Almeida Lourenço
    • 19:30GALA-DINNER19:30 - 21:30
      Raum
      Garden Salons 2+3
    • 21:30BAR-ABEND21:30 - 0:00
      Raum
      Canvas Bar & Lounge
    • Donnerstag (4. Dezember 2025)
    • 9:00OPEN MIND SPACE9:00 - 11:00

      Interactive Discussions, Live Votings, Networking

      Content Areas:

      • INFORMATION TECHNOLOGY
      • CYBER SECURITY

      moderated by:

      Raum
      Ballroom
      Sprecher
      Bart de Witte
    • 11:10Fernzugriff? Ja. Risiko? Nein. Europäische Cyber-Souveränität in Aktion11:10 - 11:40
      • Herausforderungen sicherer Fernzugriffe: Wie Cyberrisiken, Drittanbieter und komplexe IT/OT-Umgebungen neue Angriffspunkte schaffen 
      • Zero-Trust-Strategien in der Praxis: Kontrolle, Nachvollziehbarkeit und minimale Rechte für interne sowie externe Zugriffe 
      • Vertrauen durch europäische Souveränität: „Made in EU“ und BSI-zertifiziert für maximale Sicherheit, Compliance und digitale Unabhängigkeit.


      WALLIX

      Raum
      Gallery Lounge 1
      Sprecher
      Elodie OberliMark Sillner
    • 11:10Die Macht der Transparenz: Angriffsflächen erkennen und minimieren11:10 - 11:40
      • Schatten-IT eliminieren: Wie moderne Exposure-Management-Strategien versteckte Systeme aufdecken und Risiken reduzieren 
      • Schluss mit Silos: Warum ein zentraler, ganzheitlicher Ansatz entscheidend für die Angriffsflächenreduzierung ist 
      • Automatisierte Sicherheit: Wie Bedrohungen frühzeitig erkannt und proaktive Maßnahmen ermöglicht werden


      Rapid7 Germany GmbH

      Raum
      Gallery Lounge 2+3
      Sprecher
      Jonas Weyand
    • 11:45From the Department of “No” to the Department of “Know”: How Autonomous IT Helps Achieve Business Goals Faster11:45 - 12:15

      End-to-End Automation in IT: From Full Visibility to Control and Remediation in One Platform to

      • Optimize Costs and Efficiency
      • Strengthen Security and Compliance
      • Boost Employee Productivity


      Tanium GmbH

      Raum
      Gallery Lounge 1
      Sprecher
      Dr. Florian DietrichSven Gakstatter
    • 12:15Gemeinsamer Lunch12:15 - 13:15

      Im Ballroom Foyer

      Raum
      Ballroom Foyer
    • 13:15Bringing skilled people together to build the Future – Mit externen IT-Experten Projekte gezielt und effizient realisieren13:15 - 13:45
      • End-to-End Beratung: Fokus auf Cloud, Security und IT-Infrastruktur 
      • Übernahme des Recruiting Prozess inklusive detaillierter Aufwandseinschätzung und hoher Qualitätssicherung 
      • Technische Projekt- und Programmleitung 
      • Massgeschneiderte Lösungen mit individuell rekrutierten Fachexperten - für präzise, effiziente Projektergebnisse


      SThree GmbH | Aimup GmbH

      Raum
      Gallery Lounge 2+3
      Sprecher
      David Maximilian GüthNoah Kratzer
    • 13:50CISOs’ governance tasks in preparation for cyber events13:50 - 14:30
      • Prevention
      • Reaction


      Stadt Zürich - Organisation und Informatik

      Raum
      Gallery Lounge 1
      Sprecher
      René Christian Gehlen
    • 13:50AI runs on data and needs IT to yield business value at scale: Learnings from ERGO13:50 - 14:30
      • With GenAI the topic of AI has now reached the masses and most CEOs have understood that AI is no longer optional. However, what is (still) often underestimated is the IT (platform) side and also AI data readiness. As Head of Data Strategy – coupled with my many years of experience in setting up the ERGO Data Engineering Practice for the implementation of ML / AI use cases – I will give some insights regarding the learnnings from ERGO's AI Journey.


      ERGO Group AG

      Raum
      Gallery Lounge 2+3
      Sprecher
      Felix Wenzel
    • 14:35EY Client Zero: KI zwischen Vision und Wirklichkeit – ein Game changer im Arbeitsalltag bei EY14:35 - 15:15
      • Die strategische Vision hinter Client Zero
      • Vom Hype zur Realität: Produktreife und Akzeptanz
      • Governance und Responsible AI als Erfolgsfaktor
      • Auswirkungen auf den Arbeitsalltag bei EY


      EY Deutschland GmbH WPG StBG

      Raum
      Gallery Lounge 1
      Sprecher
      Dr. Michael Albrecht
    • 14:35Securing the Human Factor: Lessons Learned Along the Way14:35 - 15:15
      • Awareness meets reality 
      • Show the why before the how
      • From fixing issues to shaping culture


      MedMera Bank

      Raum
      Gallery Lounge 2+3
      Sprecher
      Teresia Willstedt
    • 15:25Abschiedsumtrunk15:25 - 15:55

      Gallery Foyer

      Raum
      Gallery Foyer
Datenschutz-Übersicht

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Da wir Ihr Recht auf Privatsphäre respektieren, können Sie einige Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Das Blockieren einiger Arten von Cookies kann sich jedoch auf Ihre Webseite-Erfahrung und auf die Dienste auswirken, die wir anbieten.

Sie haben unsere Datenschutzbestimmungen gelesen und akzeptiert.