Current Month

03dec(dec 3)08:0004(dec 4)16:00:SwissITminds 2025Your Event for IT Strategy & Cyber Security!

06nov(nov 6)08:0007(nov 7)16:00:SwissITminds 2024Your Event for IT Strategy & Cyber Security!

Time

Wednesday (6. November 2024) 08:00 - Thursday (7. November 2024) 16:00(GMT+01:00)

The Dolder Grand

Speakers for this event

  • Jürg Widmer

    CISO | Verkehrsbetriebe Luzern AG

    Verkehrsbetriebe Luzern AG

  • Tom Kretzschmar

    Sales Engineer | Proofpoint

    Proofpoint

  • Stefan Rückriem

    Sales Engineer | Varonis Systems, Inc.

    Varonis Systems, Inc.

  • Rene van Santvliet

    Account Manager | Varonis Systems, Inc.

    Varonis Systems, Inc.

  • Hüseyin Cetin

    IT Strategy Advisor | Bauwerk Group Schweiz AG

    Bauwerk Group Schweiz AG

  • Tobias Schmidt

    Director Group IT | Bauwerk Group Schweiz AG

    Bauwerk Group Schweiz AG

  • Constantin Schlachetzki

    Senior Director Cyber Defense | DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

    DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

  • Bart de Witte

    Founder | Hippo AI Foundation

    Hippo AI Foundation

  • Gzim Xheladini

    Solution Architect | Elastic

    Elastic

  • Jörg Hofmann

    Regional Sales Director | Cato Networks

    Cato Networks

  • Dennis Weyel

    International Technical Director | Horizon3.AI Europe GmbH

    Horizon3.AI Europe GmbH

  • Sebastian Rose

    Account Executive Team Lead DACH | ninjaOne GmbH

    ninjaOne GmbH

  • Christian H. von Hoesslin

    Account Executive, DACH | Qualys GmbH

    Qualys GmbH

  • Hernâni Marques

    Vorstand | Chaos Computer Club Zürich

    Chaos Computer Club Zürich

  • Jochen Koehler

    Vice President Sales EMEA | Cycode

    Cycode

  • Dr. Martin Wechsler

    Group CIO | Migros-Genossenschafts-Bund

    Migros-Genossenschafts-Bund

  • Reto Hossmann

    Head Global ICT | Büchi Labortechnik AG

    Büchi Labortechnik AG

  • Lisa Hackmann

    Senior Managerin Security Awareness | DB Energie GmbH

    DB Energie GmbH

  • Mathias Bücherl

    CISO | Heidelberg Materials AG

    Heidelberg Materials AG

  • Dr. Maik Herfurth

    CIO | Tecan Group AG

    Tecan Group AG

  • Julian Kanitz

    Lead Sales Engineer DACH | Recorded Future UK Ltd.

    Recorded Future UK Ltd.

  • Dr. Kristin Masuch

    Dozentin | Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät

    Georg-August-Universität Göttingen – Wirtschaftswissenschaftliche Fakultät

  • Dr. Martin J. Krämer

    Security Awareness Advocate

    KnowBe4

  • Sascha Jooss

    Head of Sales DACH | United Security Providers AG

    United Security Providers AG

  • Sven Friedli

    CIO | Bell Food Group AG

    Bell Food Group AG

  • Marcus Bitterlich

    Head of Data & Analytics | Pilatus Flugzeugwerke AG

    Pilatus Flugzeugwerke AG

  • Andreas Hitzig

    CIO | VARTA AG

    VARTA AG

Schedule

    • Day 1
    • Day 2
    • Wednesday (6. November 2024)
    • 8:00Registrierung8:00 - 9:00

      Die Registrierung erfolgt am Check-In

    • 9:00Eröffnung der :SwissITminds9:00 - 9:10

      Begrüssung und Eröffnung

      Speakers
      Christoph Graf von der Schulenburg
    • 9:10KEYNOTE-VORTRAG: Digital transformation in the food industry - our approach!9:10 - 9:50

      • Business focus
      • Large-scale projects
      • Security first
      • People make the difference


      Bell Food Group AG

      Speakers
      Sven Friedli
    • 9:50Kaffee- und Teepause9:50 - 10:00
    • 10:00OPEN MIND SPACE10:00 - 12:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas:
      • INFORMATION TECHNOLOGY
      • IT SECURITY


      Speakers
      Andreas HitzigBart de WitteChristoph Graf von der SchulenburgSven Friedli
    • 12:00Lunch - sponsored by One Identity12:00 - 13:00

      sponsored by One Identity


      Im Ballroom Foyer

    • 13:00Ransomware Pandemie: Seien Sie einen Schritt voraus13:00 - 13:30

      Angesichts der rasanten Zunahme von Angriffen und ihrer verheerenden Folgen ist Ransomware nicht mehr nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das einen proaktiven Ansatz erfordert. Die Teilnehmer werden lernen:

      • Aktuelle Trends bei Ransomware-Aktivitäten in der Region
      • Wie Informationen helfen können, Ransomware-Angriffe zu verhindern oder abzuwehren
      • Wie die Überwachung von Ransomware-„Leak Sites“ eine Frühwarnung vor potenziellen Datenverlusten liefern kann
      • Warum ein ganzheitlicher Ansatz erforderlich ist, um die Herausforderungen zu meistern


      Recorded Future UK Ltd.

      Speakers
      Julian Kanitz
    • 13:35Mit GenAI schneller Cyber Angriffe Erkennen und Abwehren13:35 - 14:05

      Cyber Security Analysten sind oft überfordert aus der Vielzahl von Alarmen, die ein Security System generiert, die wirklich wichtigen Information zu extrahieren. Hinzu kommt, dass Alarme in ganz unterschiedlichen Bereichen des Unternehmens-Netzwerkes entstehen, die auf den ersten Blick nicht zusammengehören. Wie kann man schnell die Ursache, die potenzielle Attacke, finden? Alarme müssen dazu gruppiert werden. Die GenAI basierte Elastic Attack Discovery liefert diese holistische Sichtweise. Analysten werden durch Triage, Untersuchung und Antwort/Reaktion geführt, so dass die Antwortzeit auf Bedrohungen auch mit weniger trainierten Personal dramatisch verkürzt werden kann. Cyber Angriffe werden schneller erkannt, hoch hochspezialisiertes Personal wird von Routinearbeit entbunden.


      Elastic

      Speakers
      Gzim Xheladini
    • 14:10IT Security Attack & Resilienz14:10 - 14:50

      • Journey 2 Cloud
      • Transformation in der IT Architecture
      • Transformation in der IT Security & Resilienz
      • Transformation im IT Management Mindset


      Bauwerk-Group Schweiz AG
      Speakers
      Hüseyin CetinTobias Schmidt
    • 14:10Erfolgreicher Cyberangriff14:10 - 14:50

      • Cyberangriff
      • Wiederherstellung
      • Maßnahmen


      Verkehrsbetriebe Luzern AG

      Speakers
      Jürg Widmer
    • 14:55Leben in einer Welt mit Deepfakes14:55 - 15:25

      Deepfakes werden zunehmend zu einer ernsten Bedrohung. Was einst als unterhaltsame Spielerei mit neuer Technologie begann, hat sich zu einer ernüchternden Realität entwickelt. Synthetisch erzeugte Audionachrichten und gefälschte Videos haben bereits zu Betrugsfällen geführt, bei denen Millionenbeträge erbeutet wurden. In einem Fall konnten Angreifer sogar 25 Millionen Dollar erbeuten. In diesem Vortrag widmen wir uns den aktuellen Möglichkeiten der Deepfake-Technologie und den Strategien, mit denen sich Unternehmen vor diesen Bedrohungen schützen können. Erfahren Sie, was Deepfakes sind, wie sie erstellt werden, welche Leistungsfähigkeit sie besitzen und wie Betrüger diese Technologie ausnutzen. Zudem erhalten Sie wertvolle Tipps, um Ihr Unternehmen effektiv vor Deepfakes zu schützen und sicher in eine Zukunft zu navigieren, die von dieser Technologie geprägt ist. Kernpunkte des Vortrags:

      • Einblick in Deepfakes: Definition und Funktionsweise
      • Anwendungsgebiete von Deepfakes
      • Schutzmaßnahmen gegen Deepfakes


      KnowBe4

      Speakers
      Dr. Martin J. Krämer
    • 15:25Kaffee- und Teepause15:25 - 15:40
    • 15:40Effektives Patchmanagement: Sicherheit und Stabilität für Ihre IT-Infratruktur15:40 - 16:10

      • Strategien zur Priorisierung und Automatisierung von Patches
      • Erfolgreiches Patchmanagement in Cloud-Umgebungen
      • Dokumentation und Auditierung für Compliance und Nachvollziehbarkeit


      ninjaOne GmbH
      Speakers
      Sebastian Rose
    • 16:15Interaktive Diskussionsrunde: Die zukünftige Rolle des CIOs16:15 - 16:55

      • Heutige Rolle des CIOs
      • Einflüsse und Perspektiven der IT
      • Zukünftige Rolle des CIOs


      Tecan Group AG
      Speakers
      Dr. Maik Herfurth
    • 16:15Synergie von Mensch und KI: Eine kritische Betrachtung der Zukunft der Cybersecurity16:15 - 16:55

      • Untersuchung der aktuellen Rolle von künstlicher Intelligenz in der Cybersecurity
      • Identifizierung von Stärken und Schwächen sowohl menschlicher als auch künstlicher Akteure im Sicherheitskontext
      • Diskussion über optimale Wege der Zusammenarbeit zwischen Mensch und KI, um eine robuste und effektive Cybersecurity-Strategie zu entwickeln


      DB Energie AG

      Speakers
      Lisa Hackmann
    • 17:00The Attackers Perspective – Go Hack Yourself – Stories from 70.000 pentests17:00 - 17:30

      • How do you know you’re secure?
      • Top 10 Techniques used by real-world hackers
      • Autonomous Security Platform - Offense-driven defense
      • Security Validation – Find, Fix, Verify and challenge your SOC!
      • The “War Time” Mindset


      Horizon3.AI Europe GmbH & Axians IT Services AG

      Speakers
      Dennis Weyel
    • 17:00Wie Sie Menschen und Daten im Zeitalter der generativen KI schützen17:00 - 17:30

      Mit der Weiterentwicklung generativer KI-Tools nutzen sowohl Cyberkriminelle als auch Ihre Mitarbeiter diese auf eine Art und Weise, die ein Risiko für Ihr Unternehmen darstellen kann. Cyberkriminelle entwickeln immer raffiniertere Social-Engineering-Methoden und tiefgreifende Fälschungen, und Ihre internen Benutzer geben potenziell sensible Unternehmensdaten weiter.

      Wie können Sicherheitsteams in dieser dynamischen und sich weiterentwickelnden Umgebung Menschen und Daten am besten schützen?


      Proofpoint

      Speakers
      Tom Kretzschmar
    • 17:35Simplifizierung der WAN und Security Infrastruktur17:35 - 18:05

      • Weltweite Vernetzung von Standorten, Cloud und Remote Usern über den Cato Backbone
      - Nahtlose und sichere Verbindung für alle Geschäftsstandorte und Remote-Mitarbeiter weltweit
      - Leistungsstarke und zuverlässige Netzwerk-Infrastruktur
      • Single Vendor SASE Platform
      - Alles wird über ein einheitliches Regelwerk und eine zentrale Konsole gesteuert
      - Vereinfachte Verwaltung und erhöhte Sicherheit durch eine integrierte Lösung
      • Problemloses Anbinden von Standorten in China
      - Überwindung der typischen Herausforderungen bei der Standortvernetzung in China
      - Zuverlässige und effiziente Verbindung auch in schwierigen Regionen


      United Security Providers AG & Cato Networks
      Speakers
      Jörg HofmannSascha Jooss
    • 18:10Introducing Successful Cloud Security18:10 - 18:40

      • Unified Vulnerability
      • Threat and Posture Management - From Development to Runtime
      • Measure, Communicate and Eliminate Cyber Risk


      Qualys GmbH
      Speakers
      Christian H. von Hoesslin
    • 18:45GenAI - Ein Erfahrungsbericht aus der Praxis18:45 - 19:25

      • GenAI - Unsere Ausgangslage in der Organisation
      • Unsere Vorgehensweise
      • Adaption von der Belegschaft
      • Lessons learned


      Büchi Labortechnik AG

      Speakers
      Reto Hossmann
    • 18:45Cyberangriff auf Ihr Unternehmen - Sind Sie darauf vorbereitet?18:45 - 19:25

      • Persönlicher Erfahrungsbericht
      • Wie können sich Unternehmen organisatorisch auf einen Cyberangriff vorbereiten, um am Tag 1 nicht verloren zu sein
      • Erfahrungsbericht über die ersten Tage nach einem erfolgreichen Angriff


      Varta AG

      Speakers
      Andreas Hitzig
    • 19:30Gala-Dinner19:30 - 21:30
      In den Garden Salons
    • 21:30Bar-Abend21:30
    • Thursday (7. November 2024)
    • 8:15Sichere Einführung von Microsoft Copilot mit Varonis8:15 - 8:45

      Microsoft Copilot wird als eines der leistungsstärksten Produktivitätstools der Welt bezeichnet, das die tägliche Arbeit erleichtert. Copilot unterscheidet sich jedoch von ChatGPT und anderen KI-Tools, denn es hat Zugriff auf alles, woran Sie jemals in Microsoft 365 gearbeitet haben. Und genau darin liegt aus Sicht der IT-Sicherheitsteams das Risiko.

      In dieser Masterclass zeigen wir Ihnen, wie einfach die sensitiven Daten Ihres Unternehmens mit Microsoft Copilot mit simplen Prompts offengelegt werden können. Unser Team wird Ihnen dann praktische Schritte und Strategien vorstellen, um eine sichere Einführung von Microsoft Copilot zu gewährleisten und das Exposure von Daten durch Prompt-Hacker zu verhindern.


      Varonis Systems, Inc.
      Speakers
      Rene van SantvlietStefan Rückriem
    • 9:00OPEN MIND SPACE9:00 - 11:00

      BEGRÜSSUNG & SMART COFFEE TALK

      Content Areas:
      • INFORMATION TECHNOLOGY
      • IT SECURITY


      Speakers
      Bart de WitteChristoph Graf von der SchulenburgDr. Kristin MasuchSven Friedli
    • 11:00Kaffee- und Teepause11:00 - 11:10
    • 11:10Agilität im grossen Stil11:10 - 11:50

      • 4 Jahre
      • 1.000 Mitarbeiter
      • Psychologische Sicherheit


      Migros-Genossenschafts-Bund

    • 11:55Full-Spectrum Managed Detection & Response: TI, IR & Managed SOC11:55 - 12:25

      • Threat Intel, SOC & Incident Response: Synergien sind alles
      • Threat Intelligence: Kommerzielle Feeds müssen um DACH-spezifische ergänzt werden
      • Managed SOC / MDR: Dedizierte Analysten mit Kunden-Expertise zählen
      • Cyber Incident Response: Für den Fall der Fälle sollten BSI-gelistete Profis ran
      • Lokale MSSPs stärken die Abwehr für Unternehmen & öffentliche Hand in DACH


      DCSO Deutsche Cyber-Sicherheitsorganisation GmbH

      Speakers
      Constantin Schlachetzki
    • 12:25Lunch - sponsored by One Identity12:25 - 13:25

      sponsored by One Identity


      Im Ballroom Foyer

    • 13:25Shift Left - Deliver Safe Code13:25 - 13:55

      Shift Left hat hier nix mit Politik zu tun - aber stellt Euch einmal vor, wie viele Probleme es nicht mehr gäbe, würden Eure Anwendungsentwickler sicheren Code erstellen, ganz ohne Schwachstellen. Darum stellen wir heute vor: Cycode, der Wiz für Apps.


      Cycode
      Speakers
      Jochen Koehler
    • 14:00Data is the New Schoggi14:00 - 14:30

      • Data, like chocolate, can be delightful and addictive when used correctly
      • It provides immediate satisfaction (insights) and can be enjoyed in various forms (visualizations, reports, dashboards)
      • However, too much or poor-quality data can lead to problems, similar to how too much chocolate can lead to negative consequences


      Pilatus Flugzeugwerke AG

      Speakers
      Marcus Bitterlich
    • 14:00Wie sinnvoll sind Phishing-Kampagnen – und welche Risiken bergen sie?14:00 - 14:30

      • Ziele und Sinn einer Phishing-Kampagne
      • Best Practices für die Gestaltung einer Phishing-Kampagne
      • Risiken und Grenzen von Phishing-Kampagnen


      Georg-August-Universität Göttingen – Wirschaftswissenschaftliche Fakultät

      Speakers
      Dr. Kristin Masuch
    • 14:35Wichtigkeit von Supply-Chain-Security für digitale Souveränität14:35 - 15:05

      • Beispiele mangelnder Supply-Chain-Security mit fatalen Ausfällen
      • Vorschläge für mehr Supply-Chain-Security


      Chaos Computer Club Zürich
      Speakers
      Hernâni Marques
    • 15:10Numbers against Hackers – Mastering Cyber Security with Risk Quantification15:10 - 15:50

      • Cyber Risk Quantification (CRQ) is a process that assigns monetary values to cyber threats, enabling organizsations to prioritize and allocate resources effectively
      • It empowers the CISO to align security strategies with business objectives, ensuring investments are made where they have the greatest effect on reducing exposure and enhancing resilience


      Heidelberg Materials AG

      Speakers
      Mathias Bücherl
    • 16:00Abschiedsumtrunk16:00


      Im Gallery Foyer


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.


Any questions? No problem. Send them to request@businessfactors.de or call us on 030 7676552 0.