Tagesprogramm – Conference 13. März 2024

Anlass massgeschneidert für:   
alle die sich mit IoT, iIoT, IoMT, OT usw befassen ...  

Programmänderungen und Reihenfolgeänderungen sind möglich. Ausstehende Referatsinformationen werden laufend ergänzt. 

Begrüssung und Keynote-Referate

Das Kommando Cyber – die First Line of Defence

Das Kommando Cyber – die First Line of Defence

Die Bedrohungen aus dem cyber und elektromagnetischen Raum nehmen stetig zu. Dazu tragen vor allem die starken Veränderungen in der geopolitischen Lage bei.
Um diesen Herausforderungen zu begegnen und die Digitalisierung der Schweizer Armee voranzutreiben, wurde das Kommando Cyber per 01.01.2024 gegründet.
In dieser Keynote erfahren Sie mehr über die Vision, Strategie, Auftrag und die Strukturierung des neuen Kommando Cyber. Im angestrebten Sensor-Nachrichten-Führungs-Wirkungsverbund sind Informationstechnologie (IT) und industrielle Systeme (OT) stark miteinander vernetzt und stellen grosse Herausforderungen dar. Das Kommando Cyber wehrt täglich mehrere Cyberangriffe auf ihre IT/OT-Infrastruktur ab und bildet damit die First Line of Defence der Schweizer Armee.

 

Diego Schmidlin
Chef Cyber und elektromagnetische Sicherheit und Abwehr

Schweizer Armee – Kommando Cyber

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Die Zeitung von morgen – mit Backups oder Bitcoins?

Die Zeitung von morgen mit Backups oder Bitcoins?

Ohne Papier keine Zeitung! Das haben wir alle leidvoll erlebt, als die Perlen Papier AG von osteuropäischen Hackern überfallen wurde. Die Systeme, auch für die Produktion von Papier, mussten heruntergefahren werden. So konnte die Perlen Papier AG für einige Tage kein Papier liefern und die Zeitungen erschienen gar nicht oder nur in stark gekürzten Ausgaben.

Der CISO der CPH AG, Holding der Perlen Papier AG, Ferat Bulica, zeigt Ihnen in seiner spannenden Keynote, wie der Angriff vorgenommen wurde, wie Perlen den Angriff entdeckt und reagiert hat und wie sie wieder auf die Beine gekommen sind. Im Fazit erfahren Sie wertvolle Handlungsempfehlungen für Ihre Firma!

 

Ferat Bulica
CISO

CPH Chemie + Papier Holding AG
Perlen Papier AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Digitalization in the manufacturing industry - Chance and Challange – The next steps

Digitalization in the manufacturing industry - Chance and Challange – The next steps

Die Industrie erhofft sich durch Cloud Computing, Automatisierung und das industrielle Internet der Dinge (IIoT) im Rahmen der digitalen Transformation erhebliche Nutzen. Hierzu zählen optimierte Prozesse sowie verbesserte Effizienz. Gleichzeitig bringen diese Fortschritte jedoch besondere Herausforderungen mit sich. Die Verschmelzung von IT und OT, kombiniert mit der Überwindung des physischen Air-Gaps, das bisher die produktionellen Prozesse vom Internet und unsicheren LANs isolierte, erhöht die Anfälligkeit von OT-Netzwerken für Cyberangriffe, was potenziell schwerwiegende Konsequenzen nach sich ziehen kann.

 

Daniel Rösler
Cyber Security Consultant OT/ IoT, KRITIS & NIS Consulting

TELEKOM SECURITY
Deutsche Telekom Cyber Security Austria GmbH

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Im Visier der Hacker: Wie man sich im Cyber-Krieg behauptet

Im Visier der Hacker: Wie man sich im Cyber-Krieg behauptet

Details zum Referat folgen

 

Adrian Märklin
Leiter Beratung und Services
Mitglied der Geschäftsleitung
Senior Consultant Cybersecurity

Swisspower AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Vormittag

Operational Technology – die Cyber-Sicherheit zu vernachlässigen ist gefährlich

Operational Technology – die Cyber-Sicherheit zu vernachlässigen ist gefährlich

Details folgen

 

Stefan Pfiffner
Head of Security Prevention Solutions

InfoGuard AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Kritische Erfolgsfaktoren in einem SOC-OT Projekt

Kritische Erfolgsfaktoren in einem SOC-OT Projekt

Details folgen

Dieter Bartl
Head of Cyber Security Schweiz, Mitglied der Geschäftsleitung 

Deutsche Telekom Global Business und Security 
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Netzwerk 2.0 – durchgehend sicher (Segmentierung, ZeroTrust, SSE)

Netzwerk 2.0 – durchgehend sicher (Segmentierung, ZeroTrust, SSE)

Details folgen

 

Yves Wedekind
Sales Specialist

HPE Aruba Networking
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Thomas Latzer
Regional Sales Manager / Sales Specialist SASE Solutions

HPE Aruba Networking
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

OT Security − Low Hanging Fruits nutzen

OT Security − Low Hanging Fruits nutzen

Wir zeigen auf, wie Sie vorhandene Security Tools auf die OT anwenden können, um die Sicherheit mit überschaubarem Aufwand deutlich zu verbessern. Die häufigsten Schwachstellen, die in über 30 OT-Penetrationstests gefunden wurden, sind nach wie vor schwache Passwörter, veraltete Systeme und ungenügende Segmentierung. Zusätzlich gilt es mehr Transparenz zu schaffen, welche Geräte überhaupt am Netz sind und geschützt werden müssen. Nutzen Sie Tools und Massnahmen aus der Cyber Defense Platform.

 

Raphael Ruf
Cyber Security Consultant

terreActive AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Christian Fichera
Teamleader Audit, Risk & Compliance

terreActive AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Entschuldigung, Ransomware: Deine geliebten Sicherheitslücken sind verschwunden

Entschuldigung, Ransomware: Deine geliebten Sicherheitslücken sind verschwunden

Cyber Resiliency muss VOR einer Attacke in Angriff genommen werden – und hört nie auf. Back-ups als letzte Verteidigungslinie reichen nicht aus, um eine Umgebung wirklich vor Ransomware zu schützen. Bei Datenexfiltration oder -klau hilft auch ein Back-up nicht weiter. Es braucht eine Früherkennung von Attacken und ein integriertes Toolset, um einen Vorsprung gegenüber den Hackern zu erhalten – und zu behalten. Lernen Sie die Möglichkeiten kennen, die sich mit Commvault eröffnen.

 

Dominik Steinmann
Commvault Evangelist

Commvault
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

IoT Under the Lens: Zeek and ELK Analytics

IoT Under the Lens: Zeek and ELK Analytics

Referatssprache: Englisch

This presentation will try to illustrate the technical challenges of Zeek integration within an ELK (Elasticsearch, Logstash, and Kibana) stack for IoT equipment monitoring, and how we managed to connect IoT environments to our main SOC (Security Operations Center). We will delve into the intricate architecture and operational nuances and will see how the IoT universe has been connected to our current stack in order to unify our security detections. Discussions will revolve around implementing Zeek scripts for IoT device profiling, configuring Logstash for data enrichment, optimizing Elasticsearch indexing strategies for efficient data storage, and also leverage machine learning tools to propose a behavioral approach.

 

Romain Petro 
SIEM Architect 

Hacknowledge SA
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil 

OT native Security – Einfach und schnell umgesetzt

OT native Security Einfach und schnell umgesetzt

In Verbindung Security wird häufig nur von der IT-Sicherheit gesprochen. Die OT-Sicherheit fällt dabei häufig unter den Tisch, doch ist sie nicht minder wichtig, denn dahinter verbirgt sich die Sicherung moderner, vernetzter Produktionsstrassen und Maschinen. Alle Firmen mit vernetzten Maschinen im Einsatz sollten daher umgehend prüfen, ob sie bereits passende OT-Security im Einsatz haben. Falls dem nicht so ist, muss sofort begonnen werden, die OT-Sicherheit mithilfe spezialisierter und OT nativen Lösungen aus den Bereichen Security Inspection, Endpoint Protection wie CPS (Cyber Physical System) Detection & Response und Network Defense anzupassen – das Alter der Maschinen und ihrer Betriebssysteme spielt dabei keine Rolle. Auch sie müssen und sie können abgesichert werden – einfach und zuverlässig.

 

Jasmin Steinhoff
Pre Sales Manager

TXOne Networks Europe
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Journey to Secure Industrial Network. Where to start?

Journey to Secure Industrial Network. Where to start?

Die Cybersicherheit ist für Branchen, die sich der digitalen Transformation verschrieben haben, von entscheidender Bedeutung, da Cyberbedrohungen ein erhebliches Risiko darstellen. Mit der zunehmenden Konnektivität industrieller Steuerungssysteme vergrössert sich die Angriffsfläche und somit steigen die Sicherheitsrisiken. Die Verwendung bewährter Konzepte aus IT-Cybersicherheitsprozessen ermöglicht eine proaktive Vorbeugung gegen unbekannte Cybersecurity-Bedrohungen, die sich sowohl auf IT- als auch auf OT-Umgebungen auswirken. Mit modernen Konzepten schaffen sie sich einen vollständigen Überblick über Anlagen und Systeme, identifizieren Sicherheitsrisiken und reduzieren die Angriffsfläche.

Wir stellen eine Referenzarchitektur für OT-Sicherheit vor, welche die notwendige Visibilität bietet, somit zeitgerechte Antworten ermöglicht. Dies ist die Grundlage für einen robusten Schutz in IT- und OT-Umgebungen und zur Verbesserung der Widerstandsfähigkeit.

 

Christoph Koch
CTO

Cisco Systems (Switzerland) GmbH
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Andreas Lustenberger
IoT Consultant 

Bechtle Schweiz AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Nachmittag

Cyber Resilience: Ist Ihre Software sicher genug?

 Cyber Resilience: Ist Ihre Software sicher genug?

Sichere Software ist resilienter, qualitativ hochwertiger – und günstiger. Vorausgesetzt, Sicherheit geniesst von Anfang an einen hohen Stellenwert im Entwicklungsprozess und wird konsequent umgesetzt. «Security by design» nennt sich das und ist inzwischen absolut Business-relevant, kann unsichere Software doch Schäden in Millionenhöhe nach sich ziehen. 

In diesem Vortrag zeigen wir Ihnen, wie Sie Security in jeder Phase der Softwareentwicklung einsetzen, um einen Security-by-Design-Ansatz umzusetzen. Wir behandeln zudem Themen, die mit Blick auf den Cyber Resilience Act der EU und weitere kommende europäische Cybersecurity-Richtlinien für alle Hersteller von digitalen Produkten sowie jeden CISO unumgänglich werden. 

 

Jürgen Messerer
Software Architekt

bbv Software Services AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

From Damage Control to Risk Management: Revolutionizing OT Asset Visibility

From Damage Control to Risk Management: Revolutionizing OT Asset Visibility

It is apparent today that companies have only limited visibility into their assets and their vulnerabilities. Not to mention context and actual risks (e.g., the exploitability of a vulnerability). 

This leads to chasing every alarm, despite already having too few people knowledgeable about OT and security. 

There must be something better. A way to not only see everything in production but also to conduct a risk assessment and proactively prioritize risk mitigation instead of chasing after each and every alarm.

Such a possibility exists, and I will elaborate on it.

 

Kay Ernst
Sales Director DACH 

OTORIO
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Podiumsdiskussion:
Wir sind Opfer einer Cyberattacke – Welche Schritte sind jetzt erforderlich?

Podiumsdiskussion:
Wir sind Opfer einer Cyberattacke Welche Schritte sind jetzt erforderlich?


Reto Vogt
Chefredaktor

Inside IT

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil


Sylvana Zimmermann
stellvertretende Geschäftsführerin 

Jenni Kommunikation AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Ferat Bulica
CISO

CPH Chemie + Papier Holding AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Ernesto Hartmann
Chief Cyber Defence Officer 

InfoGuard AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Cyber Exposure Management: Die Zukunft der Cybersicherheit hat schon begonnen 

Cyber Exposure Management: Die Zukunft der Cybersicherheit hat schon begonnen 

Die Zukunft der Cybersicherheit: Proaktivität und Effizienz durch Cyber Exposure Management (CEM).
Die digitale Transformation bringt neue Chancen, aber auch neue Herausforderungen in der Cybersicherheit. Die Angriffsfläche wächst und die Bedrohungslandschaft wird komplexer. Um in diesem dynamischen Umfeld zu bestehen, brauchen Unternehmen einen proaktiven Ansatz.
CEM bietet diesen Ansatz. Durch kontinuierliche Bewertung der Angriffsfläche und proaktive Identifizierung von Risiken können Unternehmen potenzielle Bedrohungen abwehren und die Auswirkungen von Cyberangriffen minimieren.

CEM ermöglicht:

  • Reduzierung der Angriffsfläche
  • Proaktive Erkennung von Bedrohungen
  • Schnellere und effektivere Reaktion auf Bedrohungen
  • Minimierung der Auswirkungen von Cyberangriffen
  • Effektive Implementierung von Sicherheitsmassnahmen
  • Gezielte Fokussierung auf die wichtigsten Risiken

CEM ist ein zukunftsweisender Ansatz, der Unternehmen hilft, die Herausforderungen der digitalen Transformation im Bereich der Cybersicherheit zu bewältigen. Mit CEM können Unternehmen ihre Cybersicherheit deutlich verbessern und sich vor den ständig wachsenden Bedrohungen schützen.

 

Juergen Bemmerl
Strategic Account Executive

Armis
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Industrial Security als essenzieller Bestandteil der Digitalisierung

Industrial Security als essenzieller Bestandteil der Digitalisierung

Details folgen

 

Jakob Hohl
Consultant Industry Services 

Siemens Schweiz AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil