Current Month

06nov(nov 6)8:0007(nov 7)16:00:SwissITminds 2024Your Event for IT Strategy & Cyber Security!

06nov(nov 6)8:0007(nov 7)16:00:SwissITminds 2024Your Event for IT Strategy & Cyber Security!

Time

6. November 2024 8:00 - 7. November 2024 16:00(GMT+02:00)

The Dolder Grand

Speakers for this event

  • Dr. Jörg Ochs

    Dr. Jörg Ochs

    (angefragt) Leiter IT | Stadtwerke München GmbH

    Stadtwerke München GmbH

    Jörg Ochs begann seine berufliche Laufbahn im Jahr 1986 mit einer Ausbildung zum Radio- und Fernsehtechniker. Darauf folgten in den Jahren 1992 bis 1996 die ingenieurwissenschaftlichen Studiengänge der Elektro- (FH) bzw. Nachrichtentechnik (Univ.) sowie eine Promotion in Informationstechnik an der Universität der Bundeswehr in München, welche Ochs 2003 als Dr.-Ing. abschloss. Im Jahr 2003 trat er als Senior-Manager IT-Security in die Stadtwerke München GmbH ein. Nach Stationen als Leiter IT-Security und Datencenter/Infrastruktur war er seit 2007 als Leiter Telekommunikation bei der SWM Services GmbH tätig. Von 2017 bis August 2019 war er Geschäftsführer der SWM Infrastruktur GmbH & Co.KG, der SWM Infrastruktur Region GmbH und der RigioNetzMünchen GmbH, bis Ochs im September 2019 in den Bereich Informationstechnologie als Leiter IT berufen wurde.

    (angefragt) Leiter IT | Stadtwerke München GmbH

  • Andreas Hitzig

    Andreas Hitzig

    CIO | VARTA AG

    VARTA AG

    Andreas Hitzig arbeitet seit mehr als einem viertel Jahrhundert in der IT, seit 20 Jahren in Leitungspositionen.

    In seiner aktuellen Position trägt er die weltweite Verantwortung IT-Landschaft der Unternehmensgruppe. Der Verantwortungsbereich umfasst insgesamt rund 4000 PC-Arbeitsplätze, sowohl im klassischen Office-Bereich als auch in der Produktion.

    Zentrale Schwerpunkte seiner Tätigkeit sind Themen wie Prozessoptimierung, IT-Sicherheit, Lean-Production, Digitalisierung und Data Analytics. Die Technik ist dabei jedoch immer nur Mittel zum Zweck, die IT nimmt in der Firma die Rolle des Business Enablers ein.

    CIO | VARTA AG

  • Sven Friedli

    Sven Friedli

    CIO | Bell Food Group AG

    Bell Food Group AG

    Passionate manager with 20+ years of experience in IT, telecom, enterprise architecture, manufacturing and organizational development.

    Before I entered Bell Food Group, I spend the past 12 years in the telecom industry.

    I started my career studying computer science and business economics at the university of applied science in Bern and I worked for a startup in software development. Within Swisscom I first was responsible for several managing roles in the enterprise business group, mostly focusing on managing and delivering IT projects and telecom services.

    The last five years I was responsible for the architecture, technology and innovation steering among Swisscom.

    Since October 2020 I am now managing the IT of Bell Food Group. My challenge is to keep the balance in order to master the increasing complexity in IT, to ensure our daily 7/24 operation at all locations and to drive the digital transformation among the company by supporting our business needs.

    CIO | Bell Food Group AG

  • Dr. Martin J. Krämer

    Dr. Martin J. Krämer

    Security Awareness Advocate | KnowBe4

    KnowBe4

    Martin ist ein Security Awareness Advocate für KnowBe4 und verfügt über 10 Jahre Erfahrung in Industrie und Forschung. Er wurde an der Universität Oxford mit einer Thesis über Privatheit bei der gemeinschaftlichen Nutzung Smart Home Geräten promoviert. Seine Forschungsarbeiten dienen einem besseren Verständnis der menschlichen Faktoren der Cybersicherheit. Martin ist der Überzeugung, dass Unternehmen ihre Mitarbeitenden bestärken und ermächtigen müssen, um Resilienz in der Cybersicherheit zu erlangen. Martin spricht und schreibt regelmäßig zu den Themen Security Awareness und Privacy Behaviour.

    Security Awareness Advocate | KnowBe4

  • Bernd Knippers

    Bernd Knippers

    Senior Sales Engineer DACH | Recorded Future UK Ltd

    Recorded Future UK Ltd

    Bernd Knippers ist Senior Sales Engineer bei Recorded Future und zuständig für die DACH-Region. Mit mehr als 20 Jahren Erfahrung in verschiedenen Bereichen der IT-Security verfügt er über ein tiefes Verständnis für Cyber Security und Threat Intelligence und setzt dieses ein, um Unternehmen, Regierungsbehörden und multinationale Konzerne bei der Entwicklung ihrer IT-Sicherheitsstrategien zu unterstützen. Vor Recorded Future war Bernd Knippers u. a. bei Digital Shadows, BMC Software und Centrify tätig.

    Senior Sales Engineer DACH | Recorded Future UK Ltd

  • Jousry Abdel-Khalek

    Jousry Abdel-Khalek

    CISO | Liechtensteinische Landesbank AG

    Liechtensteinische Landesbank AG

    CISO | Liechtensteinische Landesbank AG

  • Dr. Maik Herfurth

    Dr. Maik Herfurth

    CIO | Tecan Group AG

    Tecan Group AG

    CIO | Tecan Group AG

  • Mathias Bücherl

    Mathias Bücherl

    CISO | Heidelberg Materials AG

    Heidelberg Materials AG

    CISO | Heidelberg Materials AG

  • Lisa Hackmann

    Lisa Hackmann

    Senior Managerin Security Awareness | DB Energie AG

    DB Energie AG

    Lisa Hackmann ist Senior Managerin für Security Awareness bei der DB Energie GmbH in Frankfurt am Main. Mit langjähriger Erfahrung als Unternehmensberaterin und umfassender Expertise im Bereich der Informationssicherheit und Security Awareness ist sie darauf spezialisiert, Organisationen dabei zu unterstützen, ein Bewusstsein für Informationssicherheit zu schaffen. Im Laufe ihrer Karriere hat sie zahlreiche erfolgreiche Projekte geleitet, um Unternehmen vor Bedrohungen der heutigen digitalen Welt zu schützen. Dabei hat sie wertvolle Erkenntnisse gewonnen, die sie in Fachartikeln oder als Speakerin auf Konferenzen teilt. In ihrer aktuellen Position verantwortet sie das Sensibilisierungsmanagement der DB Energie GmbH.

    Senior Managerin Security Awareness | DB Energie AG

  • Marc Strasser

    Marc Strasser

    CIO | Universitätsspital Basel

    Universitätsspital Basel

    CIO | Universitätsspital Basel

  • Reto Hossmann

    Reto Hossmann

    Global Head of ICT | Büchi Labortechnik AG

    Büchi Labortechnik AG

    Global Head of ICT | Büchi Labortechnik AG

  • Dr. Martin Wechsler

    Dr. Martin Wechsler

    Group CIO | Migros-Genossenschafts-Bund

    Migros-Genossenschafts-Bund

    1994 Dipl. Informatik-Ing. ETH

    1998 Dr. sc. techn. (Information Retrieval)

    1999-2003 McKinsey & Company (Consultant u. Engagement Manager)

    2003-2013 Credit Suisse (Diverse IT Management Funktionen)

    2013-2020 Schweizerische Mobiliar (IT Manager, Solution Train Engineer)

    Seit 2020   Migros-Genossenschafts-Bund (Group CIO)

    Group CIO | Migros-Genossenschafts-Bund

  • Jürg Widmer

    Jürg Widmer

    CISO | Verkehrsbetriebe Luzern AG

    Verkehrsbetriebe Luzern AG

    • Über 25 Jahre in der IT tätig• seit Mai 2022 bei der VBL (2 Wochen vor dem Cyber Angriff)Zuständig für:• IT Security• Azure / M365• Virtualisierung (ESX)• Firewall• 3nd Level Support• seit 2023 CISO

    CISO | Verkehrsbetriebe Luzern AG

  • Dr. Stefan Grotehans

    Dr. Stefan Grotehans

    Director Solutions Architecture | Elasticsearch GmbH

    Elasticsearch GmbH

    Stefan Grotehans berät mit seinem Team  aus  Solution Architects Interessenten und Kunden in ihren Projekten. Dabei werden Anwendungsfälle in Hinblick auf Lösungsmöglichkeiten mitHilfe von Elasticsearch zusammen mit den Kunden evaluiert. Typische Aufgaben sind dabei die allgemeine Beantwortung von Produkt Fragen in einem RfX Prozess, Demonstrationen und Entwickeln von Anwendungsarchitekturen. Neue, für Interessenten relevante, Technologienwerden vorgestellt, in Hinblick auf GenAI werden neue Möglichkeiten und Ihre Einsetzbarkeitim Rahmen einer Advisory vermittelt. Die Anwendung von GenAI im  Bereich Cyber Security ist dabei eine Schwerpunkttätigkeit seines Team.

    Director Solutions Architecture | Elasticsearch GmbH

Schedule

    • Day 1
    • Day 2
    • 6. November 2024
    • 8:00 Registrierung8:00- 9:00
      Die Registrierung erfolgt am Check-In
    • 9:00 Eröffnung der :SwissITminds9:00- 9:10

      Begrüßung und Eröffnung

      Speakers: Christoph Graf von der Schulenburg
    • 9:10 KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10- 9:50

      • Business focus
      • Large-scale projects
      • Security first
      • People make the difference


      Bell Food Group AG

      Speakers: Sven Friedli
    • 9:50 Kaffee- und Teepause9:50- 10:00
    • 10:00 OPEN MIND SPACE10:00- 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas:
      • IT SECURITY
      • INFORMATION TECHNOLOGY

      Speakers: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
    • 12:00 Lunch12:00- 13:00
      Im Ballroom
    • 13:00 Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00- 13:30

      In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie Führungskräften das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.


      Recorded Future UK Ltd.

      Speakers: Bernd Knippers
    • 13:00 Let's Ask the Tough Question: How Do You Motivate Users?13:00- 13:30

      In this talk, we’ll address one of security’s toughest questions: how do you motivate users?
      You’ll learn:
      • The proven science behind incentives as a motivational tool
      • What’s needed to make them work effectively
      • The three key principles that should form the base of any security training program


      Recorded Future UK Ltd.
      Speakers: Dr. Martin J. Krämer
    • 13:35 Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35- 14:05

      Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.


      Elasticsearch (CH) AG

      Speakers: Dr. Stefan Grotehans
    • 13:35 Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35- 14:05

      • AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
      • Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
      • Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt.


    • 14:10 Klinikinformationssystem14:10- 14:50

      • Strategieausrichtung
      • Nationale Vernetzung
      • Transformation


      Universitätsspital Basel

      Speakers: Marc Strasser
    • 14:10 Erfolgreicher Cyberangriff14:10- 14:50

      • Cyberangriff
      • Wiederherstellung
      • Maßnahmen


      Verkehrsbetriebe Luzern AG

      Speakers: Jürg Widmer
    • 14:55 Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55- 15:25

      • Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
      • Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
      • Gratwanderung: User Schutz vs Usability
      • Passkeys - Eine passwortlose Zukunft ist möglich


      Speakers: Jürg Widmer
    • 14:55 Why do we accept gaps in our Data protection practices14:55- 15:25

      • Learn the difference between structured & unstructured data and how to deal with data privacy regulations
      • Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
      • Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul


    • 15:25 Kaffee- und Teepause15:25- 15:40
    • 15:40 Security Awareness & Training – Empower the workforce15:40- 16:10

      • Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
      • Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
      • Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen?


    • 15:40 Die Remote Access Challenge - Hat VPN ausgedient?15:40- 16:10

      In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
      Key-Themen sind:
      • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
      • Zugriffe auf kritische Infrastruktur kontrollieren
      • Nutzung von privilegierten Konten einschränken


    • 16:15 Die zukünftige Rolle des CIOs16:15- 16:55

      • Heutige Rolle des CIOs
      • Einflüsse und Perspektiven der IT
      • Zukünftige Rolle des CIOs


      Tecan Group AG

      Speakers: Dr. Maik Herfurth, Lisa Hackmann
    • 16:15 Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15- 16:55

      • Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
      • Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
      • Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln


      DB Energie AG

      Speakers: Lisa Hackmann
    • 17:00 Unblocking the SOC - You can't fight what you can't see17:00- 17:30

      • Credential based attacks are on the rise
      • Hard to gain visibility into credential-based attacks
      • Show how a SOC can handle this (and other) type of attacks with modern tools


    • 17:00 Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00- 17:30

      • Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
      • Zentraler Überblick über Identitäten und deren Berechtigungen
      • Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
      • Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise


    • 17:35 Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35- 18:05

      • Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
      • Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
      • Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt


    • 17:35 Digitale Transformation in the Food Industry17:35- 18:05

      • Today's challenges and solutions
      • How new technologies are influencing a company culture
      • War for talents


    • 18:10 Neues von der Schatten-IT – Inhalt: worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10- 18:40

      • Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
      • Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
      • Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog


    • 18:10 Aktuelle Entwicklungen im Privacy Bereich18:10- 18:40

      • Digitalgesetzgebung: Datennutzung vs. Datenschutz
      • Datenschutz und Datensicherheit in Alarmbereitschaft
      • Herausforderungen im globalen Datenverkehr


    • 18:45 Einführung von Microsoft Copilot18:45- 19:25

      • Make-or-buy-Entscheidung
      • integrieren eigener Apps
      • bessere Kontrolle über die Data Governance


      Büchi Labortechnik AG

      Speakers: Reto Hossmann
    • 18:45 Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45- 19:25

      • Persönlicher Erfahrungsbericht
      • Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
      • Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff


      Varta AG

      Speakers: Andreas Hitzig
    • 7. November 2024
    • 9:00 OPEN MIND SPACE9:00- 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas:
      • IT SECURITY
      • INFORMATION TECHNOLOGY

      Speakers: Andreas Hitzig, Christoph Graf von der Schulenburg, Sven Friedli
    • 11:10 Agilität im großen Stil11:10- 11:50

      • 4 Jahre
      • 1000 Mitarbeiter
      • psychologische Sicherheit


      Migros-Genossenschafts-Bund

      Speakers: Martin Wechsler
    • 11:10 Thema folgt11:10- 11:50

      • Details folgen


      Liechtensteinische Landesbank AG

      Speakers: Jousry Abdel-Khalek, Martin Wechsler
    • 11:55 Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55- 12:25

      • Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
      • Austausch von Angriffsinformationen
      • Integration in das Risikomanagement


    • 11:55 Die Remote Access Challenge - Hat VPN ausgedient?11:55- 12:25

      • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
      • Zugriffe auf kritische Infrastruktur kontrollieren
      • Nutzung von privilegierten Konten einschränken


    • 12:25 Lunch12:25- 13:25
      Im Ballroom
    • 13:25 IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25- 13:55

      • IOT in der Anwendung
      • KI in der Anwendung
      • AIOT, 2 Anwendungen verschmolzen
      • Was sind die Vorteile daraus?


    • 13:25 Die Cloud als Chance für die Sicherheit13:25- 13:55

      • Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
      • Moderne Sicherheitslösungen und -ansätze für die Cloud
      • Nutzt Sicherheitslösungen aus der Cloud!
      • Verbindung von Cloud Security & Shift-Left


    • 14:00 Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00- 14:30

      Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
      • Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
      • Funktionsweise und Ergebnisse von Machine Learning
      • Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten


    • 14:00 Identitäten schützen – Cyberangriffe stoppen14:00- 14:30

      • Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
      • Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
      • Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen


    • 14:35 Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35- 15:05

      • APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
      • WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren.


    • 14:35 Die Remote Access Challenge - Hat VPN ausgedient?14:35- 15:05

      • External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
      • Zugriffe auf kritische Infrastruktur kontrollieren
      • Nutzung von privilegierten Konten einschränken


    • 15:10 Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10- 15:50

      • Einsatz von KI in der Wasserversorgung
      • BigData im Assetmanagement
      • IoT in Stromversorgungsnetzen
      • Umbau der IT für die Digitalisierung


      Stadtwerke München GmbH

      Speakers: Dr. Jörg Ochs
    • 15:10 OT-Security and resilience - bridging the gap15:10- 15:50

      • Details folgen


      Heidelberg Materials AG
      Speakers: Mathias Bücherl
    • 16:00 Abschiedsumtrunk
      Gallery Foyer

Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.