03dec(dec 3)08:0004(dec 4)16:00:SwissITminds 2025Your Event for IT Strategy & Cyber Security!
Time
Wednesday (3. December 2025) 08:00 - Thursday (4. December 2025) 16:00(GMT+01:00)
The Dolder Grand
Speakers for this event
-
Dr. Jörg Ochs
CIO | Stadtwerke München GmbH
Stadtwerke München GmbH
-
Andreas Hitzig
CIO | VARTA AG
VARTA AG
-
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Bernd Knippers
Senior Sales Engineer DACH | Recorded Future UK Ltd
Recorded Future UK Ltd
-
Jousry Abdel-Khalek
CISO | Liechtensteinische Landesbank AG
Liechtensteinische Landesbank AG
-
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
-
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
-
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie GmbH
DB Energie GmbH
-
Marc Strasser
CIO | Universitätsspital Basel
Universitätsspital Basel
-
Reto Hossmann
Head Global ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
-
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
-
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
-
Dr. Stefan Grotehans
Director Solutions Architecture | Elasticsearch GmbH
Elasticsearch GmbH
Schedule
- Day 1
- Day 2
- Wednesday (6. November 2024)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :SwissITminds9:00 - 9:10
Begrüßung und Eröffnung
SpeakersChristoph Graf von der Schulenburg - 9:10KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10 - 9:50
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AGSpeakersSven Friedli - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGYSpeakersAndreas HitzigChristoph Graf von der SchulenburgSven Friedli - 12:00Lunch12:00 - 13:00
Im Ballroom - 13:00Der Kampf um die Wahrheit: Die Gefahr von Desinformation, Deepfakes und KI für Unternehmen13:00 - 13:30
In diesem Vortrag wird die Gefahr von Desinformation und Fake News anhand realer Fallstudien der letzten Jahre verdeutlicht und Security-Verantwortlichen sowie das benötigte Wissen vermittelt, um diesen Bedrohungen entgegenzuwirken.
Recorded Future UK Ltd.SpeakersBernd Knippers - 13:00Lets Ask the Tough Question: How Do You Motivate Users?13:00 - 13:30
In this talk, we will address one of security s toughest questions: how do you motivate users?
You will learn:
• The proven science behind incentives as a motivational tool
• What is needed to make them work effectively
• The three key principles that should form the base of any security training program
KnowBe4SpeakersDr. Martin J. Krämer - 13:35Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35 - 14:05
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
Elasticsearch (CH) AGSpeakersDr. Stefan Grotehans - 13:35Vollständige Transparenz mit AI-Unterstützung: Alle Endpunkte auf einen Blick13:35 - 14:05
• AI und Endgeräte im Überblick: Kurze Einführung in die AIgestützte Automatisierung für bessere Sicherheit und vollständige Sichtbarkeit aller Endpunkte.
• Kosteneffizienz: Erläuterung der finanziellen Vorteile durch die Nutzung eines einzigen, umfassenden Tools. Betonung der möglichen Kostensenkungen im Service-Desk-Bereich.
• Risiko und Regulatorik: Kompakter Überblick, wie AI bei der Risikominderung hilft und die Einhaltung allgemeiner regulatorischer Vorgaben unterstützt. - 14:10Klinikinformationssystem14:10 - 14:50
• Strategieausrichtung
• Nationale vernetzung
• Transformation
Universitätsspital BaselSpeakersMarc Strasser - 14:10Erfolgreicher Cyberangriff14:10 - 14:50
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AGSpeakersJürg Widmer - 14:55Passwortlos in die Zukunft - Schlechte (Passwort)- Gewohnheiten nachhaltig ändern14:55 - 15:25
• Die größten (Passwort-)Gefahren für Ihre IT-Sicherheit
• Erfolgsfaktoren für ein erfolgreiches Passwortmanagement
• Gratwanderung: User Schutz vs Usability
• Passkeys - Eine passwortlose Zukunft ist möglich - 14:55Why do we accept gaps in our Data protection practices14:55 - 15:25
• Learn the difference between structured & unstructured data and how to deal with data privacy regulations
• Understand why you should not simply monitor your most critical data when most breeches occur in areas where the stakes are much lower and the entry points are much easier to gain access to
• Discover why real time security is too slow and why data classification should come second to monitoring when you begin a security overhaul - 15:25Kaffee- und Teepause15:25 - 15:40
- 15:40Security Awareness & Training – Empower the workforce15:40 - 16:10
• Welche Rolle spielen die Mitarbeitenden im Umfeld von Cyber Security
• Wie erken?ne und analysiere ich den Bedarf nach Sensibilisierungsund Trainingsmaßnahmen in meiner Organisation?
• Was sind überhaupt geeignete Maßnahmen in einem sich immer komplexer entwickelnden Umfeld von Cyber Bedrohungen? - 15:40Die Remote Access Challenge - Hat VPN ausgedient?15:40 - 16:10
In diesem Vortrag wird erläutert, wie Zero-Trust-Netzwerke VPN-Lösungen ersetzen können und welche Technologien für die Bereitstellung eines sicheren Fernzugriffs für Benutzer zur Verfügung stehen.
Key-Themen sind:
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 16:15Die zukünftige Rolle des CIOs16:15 - 16:55
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AGSpeakersDr. Maik HerfurthLisa Hackmann - 16:15Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15 - 16:55
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AGSpeakersLisa Hackmann - 17:00Unblocking the SOC - You can't fight what you can't see17:00 - 17:30
• Credential based attacks are on the rise
• Hard to gain visibility into credential-based attacks
• Show how a SOC can handle this (and other) type of attacks with modern tools - 17:00Identitätssicherheit im Fokus: Cyber-Angriffe erkennen und verhindern17:00 - 17:30
• Zunehmende Bedeutung der Identity-First-Sicherheitsstrategie
• Zentraler Überblick über Identitäten und deren Berechtigungen
• Erkennung von Bedrohungen und zugehörige Handlungsempfehlungen
• Vorstellung eines realen Fallbeispiels anhand des Okta-Sicherheitsvorfalls und Erläuterung der Vorgehensweise - 17:35Cyber-Angriffe und Informationskrieg im Umfeld geopolitischer Konflikte17:35 - 18:05
• Cyber-Angriffe finden nicht nur im Rahmen von kriminellen Aktivitäten statt, sondern auch zur Austragung geopolitischer Konflikte zwischen Staatsakteuren
• Überblick über das Zusammenspiel traditioneller elektronischer Kriegsführung (EW), Cyber-Operationen und Informationskriegsführung
• Ein Thema, das auch aus privatwirtschaftlicher Perspektive an Bedeutung gewinnt - 17:35Digitale Transformation in the Food Industry17:35 - 18:05
• Today's challenges and solutions
• How new technologies are influencing a company culture
• War for talents - 18:10Neues von der Schatten-IT: Worum geht’s, was sind aktuelleTrends, worum sollten sich Unternehmen kümmern18:10 - 18:40
• Grundlegendes über Schatten-IT: Definition und altbekannte Herausforderungen
• Aktuelle Entwicklungen in der Schatten-IT: Cloud sowie LowCode/NoCode als Wachstumstreiber
• Ansätze zur Steuerung der Schatten-IT: Steuern Sie die Fachbereichs-IT strategisch und treten Sie in den Dialog - 18:10Aktuelle Entwicklungen im Privacy Bereich18:10 - 18:40
• Digitalgesetzgebung: Datennutzung vs. Datenschutz
• Datenschutz und Datensicherheit in Alarmbereitschaft
• Herausforderungen im globalen Datenverkehr - 18:45Einführung von Microsoft Copilot18:45 - 19:25
• Make-or-buy-Entscheidung
• integrieren eigener Apps
• bessere Kontrolle über die Data Governance
Büchi Labortechnik AGSpeakersReto Hossmann - 18:45Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45 - 19:25
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AGSpeakersAndreas Hitzig - Thursday (7. November 2024)
- 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• IT SECURITY
• INFORMATION TECHNOLOGYSpeakersAndreas HitzigChristoph Graf von der SchulenburgSven Friedli - 11:10Agilität im großen Stil11:10 - 11:50
• 4 Jahre
• 1000 Mitarbeiter
• psychologische Sicherheit
Migros-Genossenschafts-BundSpeakersMartin Wechsler - 11:10Thema folgt11:10 - 11:50
• Details folgen
Liechtensteinische Landesbank AGSpeakersJousry Abdel-KhalekMartin Wechsler - 11:55Wer warnt mich vor Gefahren? - Cyber Threat Intelligence als integraler Bestandteil des Risikomanagements11:55 - 12:25
• Anwendung von Threat Intelligence als Teil der Sicherheitsstrategie
• Austausch von Angriffsinformationen
• Integration in das Risikomanagement - 11:55Die Remote Access Challenge - Hat VPN ausgedient?11:55 - 12:25
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 12:25Lunch12:25 - 13:25Im Ballroom
- 13:25IoT in Verbindung mit KI – Welche Vorteile ergeben sich?13:25 - 13:55
• IOT in der Anwendung
• KI in der Anwendung
• AIOT, 2 Anwendungen verschmolzen
• Was sind die Vorteile daraus? - 13:25Die Cloud als Chance für die Sicherheit13:25 - 13:55
• Wieso sollen CISOs die Cloudmigration des Unternehmens beschleunigen?
• Moderne Sicherheitslösungen und -ansätze für die Cloud
• Nutzt Sicherheitslösungen aus der Cloud!
• Verbindung von Cloud Security & Shift-Left - 14:00Komplexe Dokumente mit KI erkennen und verarbeiten in 2 einfachen Schritten14:00 - 14:30
Einfach und effektiv - Anlage und Training einer KI-Lösung zur Fachdatenextraktion in 30 Minuten – Live-Vorführung
• Effizienzgewinn im unternehmerischen Kernprozess des Dokumenteneinganges
• Funktionsweise und Ergebnisse von Machine Learning
• Einfache Integration in Folgesysteme am Beispiel Sachbearbeitung mit eAkten - 14:00Identitäten schützen – Cyberangriffe stoppen14:00 - 14:30
• Cyber-Risiken messbar reduzieren – Schutz vor Angriffen auf Identitäten und Credentials
• Digitale Transformation absichern – Agilität im Unternehmen verbessern und gleichzeitig IT-Sicherheit und eine reibungslose User Experience für Mitarbeiter gewährleisten
• Audit- und Compliance-Anforderungen mit einem holistischen Ansatz erfüllen - 14:35Erkennung der unsichtbaren Gefahr: API-Sicherheit im Fokus komplexer Angriffe14:35 - 15:05
• APIs sind der Angriffsvektor Nummer 1, da immer mehr sensible Daten übertragen werden.
• WAFs und API-Gateways können nur Standard-Angriffe wie z.B. eine SQL-Injection abwehren. - 14:35Die Remote Access Challenge - Hat VPN ausgedient?14:35 - 15:05
• External Remote Access ohne Einsatz von traditionellen VPN-Lösungen
• Zugriffe auf kritische Infrastruktur kontrollieren
• Nutzung von privilegierten Konten einschränken - 15:10Auswirkung der Digitalisierung der Energiebranche auf die IT (angefragt)15:10 - 15:50
• Einsatz von KI in der Wasserversorgung
• BigData im Assetmanagement
• IoT in Stromversorgungsnetzen
• Umbau der IT für die Digitalisierung
Stadtwerke München GmbHSpeakersDr. Jörg Ochs - 15:10OT-Security and resilience - bridging the gap15:10 - 15:50
• Details folgen
Heidelberg Materials AGSpeakersMathias Bücherl - 16:00Abschiedsumtrunk16:00Gallery Foyer
06nov(nov 6)08:0007(nov 7)16:00:SwissITminds 2024Your Event for IT Strategy & Cyber Security!
Time
Wednesday (6. November 2024) 08:00 - Thursday (7. November 2024) 16:00(GMT+01:00)
The Dolder Grand
Speakers for this event
-
Jürg Widmer
CISO | Verkehrsbetriebe Luzern AG
Verkehrsbetriebe Luzern AG
-
Tom Kretzschmar
Sales Engineer | Proofpoint
Proofpoint
-
Stefan Rückriem
Sales Engineer | Varonis Systems, Inc.
Varonis Systems, Inc.
-
Rene van Santvliet
Account Manager | Varonis Systems, Inc.
Varonis Systems, Inc.
-
Hüseyin Cetin
IT Strategy Advisor | Bauwerk Group Schweiz AG
Bauwerk Group Schweiz AG
-
Tobias Schmidt
Director Group IT | Bauwerk Group Schweiz AG
Bauwerk Group Schweiz AG
-
Constantin Schlachetzki
Senior Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbH
-
Bart de Witte
Founder | Hippo AI Foundation
Hippo AI Foundation
-
Gzim Xheladini
Solution Architect | Elastic
Elastic
-
Jörg Hofmann
Regional Sales Director | Cato Networks
Cato Networks
-
Dennis Weyel
International Technical Director | Horizon3.AI Europe GmbH
Horizon3.AI Europe GmbH
-
Sebastian Rose
Account Executive Team Lead DACH | ninjaOne GmbH
ninjaOne GmbH
-
Christian H. von Hoesslin
Account Executive, DACH | Qualys GmbH
Qualys GmbH
-
Hernâni Marques
Vorstand | Chaos Computer Club Zürich
Chaos Computer Club Zürich
-
Jochen Koehler
Vice President Sales EMEA | Cycode
Cycode
-
Dr. Martin Wechsler
Group CIO | Migros-Genossenschafts-Bund
Migros-Genossenschafts-Bund
-
Reto Hossmann
Head Global ICT | Büchi Labortechnik AG
Büchi Labortechnik AG
-
Lisa Hackmann
Senior Managerin Security Awareness | DB Energie GmbH
DB Energie GmbH
-
Mathias Bücherl
CISO | Heidelberg Materials AG
Heidelberg Materials AG
-
Dr. Maik Herfurth
CIO | Tecan Group AG
Tecan Group AG
-
Julian Kanitz
Lead Sales Engineer DACH | Recorded Future UK Ltd.
Recorded Future UK Ltd.
-
Dr. Kristin Masuch
Dozentin | Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät
Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät
-
Dr. Martin J. Krämer
Security Awareness Advocate
KnowBe4
-
Sascha Jooss
Head of Sales DACH | United Security Providers AG
United Security Providers AG
-
Sven Friedli
CIO | Bell Food Group AG
Bell Food Group AG
-
Marcus Bitterlich
Head of Data & Analytics | Pilatus Flugzeugwerke AG
Pilatus Flugzeugwerke AG
-
Andreas Hitzig
CIO | VARTA AG
VARTA AG
Schedule
- Day 1
- Day 2
- Wednesday (6. November 2024)
- 8:00Registrierung8:00 - 9:00
Die Registrierung erfolgt am Check-In
- 9:00Eröffnung der :SwissITminds9:00 - 9:10
Begrüssung und Eröffnung
SpeakersChristoph Graf von der Schulenburg - 9:10KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10 - 9:50
• Business focus
• Large-scale projects
• Security first
• People make the difference
Bell Food Group AGSpeakersSven Friedli - 9:50Kaffee- und Teepause9:50 - 10:00
- 10:00OPEN MIND SPACE10:00 - 12:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• INFORMATION TECHNOLOGY
• IT SECURITYSpeakersAndreas HitzigBart de WitteChristoph Graf von der SchulenburgSven Friedli - 12:00Lunch - sponsored by One Identity12:00 - 13:00
sponsored by One Identity
Im Ballroom Foyer - 13:00Ransomware Pandemie: Seien Sie einen Schritt voraus13:00 - 13:30
Angesichts der rasanten Zunahme von Angriffen und ihrer verheerenden Folgen ist Ransomware nicht mehr nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das einen proaktiven Ansatz erfordert. Die Teilnehmer werden lernen:
• Aktuelle Trends bei Ransomware-Aktivitäten in der Region
• Wie Informationen helfen können, Ransomware-Angriffe zu verhindern oder abzuwehren
• Wie die Überwachung von Ransomware-„Leak Sites“ eine Frühwarnung vor potenziellen Datenverlusten liefern kann
• Warum ein ganzheitlicher Ansatz erforderlich ist, um die Herausforderungen zu meistern
Recorded Future UK Ltd.SpeakersJulian Kanitz - 13:35Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35 - 14:05
Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.
ElasticSpeakersGzim Xheladini - 14:10IT Security Attack & Resilienz14:10 - 14:50
• Journey 2 Cloud
• Transformation in der IT Architecture
• Transformation in der IT Security & Resilienz
• Transformation im IT Management Mindset
Bauwerk-Group Schweiz AGSpeakersHüseyin CetinTobias Schmidt - 14:10Erfolgreicher Cyberangriff14:10 - 14:50
• Cyberangriff
• Wiederherstellung
• Maßnahmen
Verkehrsbetriebe Luzern AGSpeakersJürg Widmer - 14:55Leben in einer Welt mit Deepfakes14:55 - 15:25
Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist. Kernpunkte des Vortrags:
• Einblick in Deepfakes: Definition und Funktionsweise
• Anwendungsgebiete von Deepfakes
• Schutzmaßnahmen gegen Deepfakes
KnowBe4SpeakersDr. Martin J. Krämer - 15:25Kaffee- und Teepause15:25 - 15:40
- 15:40Effektives Patchmanagement: Sicherheit und Stabilität für Ihre IT-Infratruktur15:40 - 16:10
• Strategien zur Priorisierung und Automatisierung von Patches
• Erfolgreiches Patchmanagement in Cloud-Umgebungen
• Dokumentation und Auditierung für Compliance und Nachvollziehbarkeit
ninjaOne GmbHSpeakersSebastian Rose - 16:15Interaktive Diskussionsrunde: Die zukünftige Rolle des CIOs16:15 - 16:55
• Heutige Rolle des CIOs
• Einflüsse und Perspektiven der IT
• Zukünftige Rolle des CIOs
Tecan Group AGSpeakersDr. Maik Herfurth - 16:15Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15 - 16:55
• Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
• Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
• Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln
DB Energie AGSpeakersLisa Hackmann - 17:00The Attackers Perspective – Go Hack Yourself – Stories from 70.000 pentests17:00 - 17:30
• How do you know you’re secure?
• Top 10 Techniques used by real-world hackers
• Autonomous Security Platform - Offense-driven defense
• Security Validation – Find, Fix, Verify and challenge your SOC!
• The “War Time” Mindset
Horizon3.AI Europe GmbH & Axians IT Services AGSpeakersDennis Weyel - 17:00Wie Sie Menschen und Daten im Zeitalter der generativen KI schützen17:00 - 17:30
Mit der Weiterentwicklung generativer KI-Tools nutzen sowohl Cyberkriminelle als auch Ihre Mitarbeiter diese auf eine Art und Weise, die ein Risiko für Ihr Unternehmen darstellen kann. Cyberkriminelle entwickeln immer raffiniertere Social-Engineering-Methoden und tiefgreifende Fälschungen, und Ihre internen Benutzer geben potenziell sensible Unternehmensdaten weiter.
Wie können Sicherheitsteams in dieser dynamischen und sich weiterentwickelnden Umgebung Menschen und Daten am besten schützen?
ProofpointSpeakersTom Kretzschmar - 17:35Simplifizierung der WAN und Security Infrastruktur17:35 - 18:05
• Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
- Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
- Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
• Single Vendor SASE Platform
- Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
- Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
• Problemloses Anbinden von Standorten in China
- Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
- Zuverlässige und effiziente Verbindung auch in schwierigen Regionen
United Security Providers AG & Cato NetworksSpeakersJörg HofmannSascha Jooss - 18:10Introducing Successful Cloud Security18:10 - 18:40
• Unified Vulnerability
• Threat and Posture Management - From Development to Runtime
• Measure, Communicate and Eliminate Cyber Risk
Qualys GmbHSpeakersChristian H. von Hoesslin - 18:45GenAI - Ein Erfahrungsbericht aus der Praxis18:45 - 19:25
• GenAI - Unsere Ausgangslage in der Organisation
• Unsere Vorgehensweise
• Adaption von der Belegschaft
• Lessons learned
Büchi Labortechnik AGSpeakersReto Hossmann - 18:45Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45 - 19:25
• Persönlicher Erfahrungsbericht
• Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
• Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff
Varta AGSpeakersAndreas Hitzig - 19:30Gala-Dinner19:30 - 21:30In den Garden Salons
- 21:30Bar-Abend21:30
- Thursday (7. November 2024)
- 8:15Sichere Einführung von Microsoft Copilot mit Varonis8:15 - 8:45
Microsoft Copilot wird als eines der leistungsstärksten Produktivitätstools der Welt bezeichnet, das die tägliche Arbeit erleichtert. Copilot unterscheidet sich jedoch von ChatGPT und anderen KI-Tools, denn es hat Zugriff auf alles, woran Sie jemals in Microsoft 365 gearbeitet haben. Und genau darin liegt aus Sicht der IT-Sicherheitsteams das Risiko.
In dieser Masterclass zeigen wir Ihnen, wie einfach die sensitiven Daten Ihres Unternehmens mit Microsoft Copilot mit simplen Prompts offengelegt werden können. Unser Team wird Ihnen dann praktische Schritte und Strategien vorstellen, um eine sichere Einführung von Microsoft Copilot zu gewährleisten und das Exposure von Daten durch Prompt-Hacker zu verhindern.
Varonis Systems, Inc.SpeakersRene van SantvlietStefan Rückriem - 9:00OPEN MIND SPACE9:00 - 11:00
BEGRÜSSUNG & SMART COFFEE TALK
Content Areas:
• INFORMATION TECHNOLOGY
• IT SECURITYSpeakersBart de WitteChristoph Graf von der SchulenburgDr. Kristin MasuchSven Friedli - 11:00Kaffee- und Teepause11:00 - 11:10
- 11:10Agilität im grossen Stil11:10 - 11:50
• 4 Jahre
• 1.000 Mitarbeiter
• Psychologische Sicherheit
Migros-Genossenschafts-Bund - 11:55Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC11:55 - 12:25
• Threat Intel, SOC & Incident Response: Synergien sind alles
• Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
• Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
• Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
• Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH
DCSO Deutsche Cyber-Sicherheitsorganisation GmbHSpeakersConstantin Schlachetzki - 12:25Lunch - sponsored by One Identity12:25 - 13:25
sponsored by One Identity
Im Ballroom Foyer - 13:25Shift Left - Deliver Safe Code13:25 - 13:55
Shift Left hat hier nix mit Politik zu tun - aber stellt Euch einmal vor, wie viele Probleme es nicht mehr gäbe, würden Eure Anwendungsentwickler sicheren Code erstellen, ganz ohne Schwachstellen. Darum stellen wir heute vor: Cycode, der Wiz für Apps.
CycodeSpeakersJochen Koehler - 14:00Data is the New Schoggi14:00 - 14:30
• Data, like chocolate, can be delightful and addictive when used correctly
• It provides immediate satisfaction (insights) and can be enjoyed in various forms (visualizations, reports, dashboards)
• However, too much or poor-quality data can lead to problems, similar to how too much chocolate can lead to negative consequences
Pilatus Flugzeugwerke AGSpeakersMarcus Bitterlich - 14:00Wie sinnvoll sind Phishing-Kampagnen – und welche Risiken bergen sie?14:00 - 14:30
• Ziele und Sinn einer Phishing-Kampagne
• Best Practices für die Gestaltung einer Phishing-Kampagne
• Risiken und Grenzen von Phishing-Kampagnen
Georg-August-Universität Göttingen – Wirschaftswissenschaftliche FakultätSpeakersDr. Kristin Masuch - 14:35Wichtigkeit von Supply-Chain-Security für digitale Souveränität14:35 - 15:05
• Beispiele mangelnder Supply-Chain-Security mit fatalen Ausfällen
• Vorschläge für mehr Supply-Chain-Security
Chaos Computer Club ZürichSpeakersHernâni Marques - 15:10Numbers against Hackers – Mastering Cyber Security with Risk Quantification15:10 - 15:50
• Cyber Risk Quantification (CRQ) is a process that assigns monetary values to cyber threats, enabling organizsations to prioritize and allocate resources effectively
• It empowers the CISO to align security strategies with business objectives, ensuring investments are made where they have the greatest effect on reducing exposure and enhancing resilience
Heidelberg Materials AGSpeakersMathias Bücherl - 16:00Abschiedsumtrunk16:00
Im Gallery Foyer
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.
Any questions? request@businessfactors.de
Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.