Tagesprogramm – Conference 13. März 2024

Anlass massgeschneidert für:   
alle die sich mit IoT, iIoT, IoMT, OT usw befassen ...  

Programmänderungen und Reihenfolgeänderungen sind möglich. Ausstehende Referatsinformationen werden laufend ergänzt. 

Begrüssung und Keynote-Referate

   8:45 - 10:30 Uhr

Begrüssung


Dr. Ron Porath
Stv. Studiengangleiter BSc Information & Cyber Security

Hochschule Luzern - Informatik

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Das Kommando Cyber – die First Line of Defence

Das Kommando Cyber – die First Line of Defence

Die Bedrohungen aus dem elektromagnetischen und dem Cyber-Raum nehmen stetig zu. Dazu tragen vor allem die starken Veränderungen in der geopolitischen Lage bei.
Um diesen Herausforderungen zu begegnen und die Digitalisierung der Schweizer Armee voranzutreiben, wurde das Kommando Cyber per 01.01.2024 gegründet.
In dieser Keynote erfahren Sie mehr über die Vision, Strategie, Auftrag und die Strukturierung des neuen Kommando Cyber. Im angestrebten Sensor-Nachrichten-Führungs-Wirkungsverbund sind Informationstechnologie (IT) und industrielle Systeme (OT) stark miteinander vernetzt und stellen grosse Herausforderungen dar. Das Kommando Cyber wehrt täglich mehrere Cyberangriffe auf ihre IT/OT-Infrastruktur ab und bildet damit die First Line of Defence der Schweizer Armee.


Diego Schmidlin
Chef Cyber und elektromagnetische Sicherheit und Abwehr

Schweizer Armee – Kommando Cyber

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Die Zeitung von morgen – mit Backups oder Bitcoins?

Die Zeitung von morgen mit Backups oder Bitcoins?

Ohne Papier keine Zeitung! Das haben wir alle leidvoll erlebt, als die Perlen Papier AG von osteuropäischen Hackern überfallen wurde. Die Systeme, auch für die Produktion von Papier, mussten heruntergefahren werden. So konnte die Perlen Papier AG für einige Tage kein Papier liefern und die Zeitungen erschienen gar nicht oder nur in stark gekürzten Ausgaben.

Der CISO der CPH AG, Holding der Perlen Papier AG, Ferat Bulica, zeigt Ihnen in seiner spannenden Keynote, wie der Angriff vorgenommen wurde, wie Perlen den Angriff entdeckt und reagiert hat und wie sie wieder auf die Beine gekommen sind. Im Fazit erfahren Sie wertvolle Handlungsempfehlungen für Ihre Firma!


Ferat Bulica
CISO

CPH Chemie + Papier Holding AG
Perlen Papier AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

   15:30 - 17:00 Uhr

Digitalization in the manufacturing industry - Chance and Challenge – The next steps

Digitalization in the manufacturing industry - Chance and Challenge – The next steps

Die Industrie erhofft sich durch Cloud Computing, Automatisierung und das industrielle Internet der Dinge (IIoT) im Rahmen der digitalen Transformation erhebliche Nutzen. Hierzu zählen optimierte Prozesse sowie verbesserte Effizienz. Gleichzeitig bringen diese Fortschritte jedoch besondere Herausforderungen mit sich. Die Verschmelzung von IT und OT, kombiniert mit der Überwindung des physischen Air-Gaps, das bisher die produktionellen Prozesse vom Internet und unsicheren LANs isolierte, erhöht die Anfälligkeit von OT-Netzwerken für Cyberangriffe, was potenziell schwerwiegende Konsequenzen nach sich ziehen kann.


Daniel Rösler
Cyber Security Consultant OT/ IoT, KRITIS & NIS Consulting

TELEKOM SECURITY
Deutsche Telekom Cyber Security Austria GmbH

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Im Visier der Hacker: Wie man sich im Cyber-Krieg behauptet

Im Visier der Hacker: Wie man sich im Cyber-Krieg behauptet

Es ist nicht die Frage ob, sondern wann man erwischt wird. Schwachstellen werden nicht mehr gesucht, sondern Algorithmen melden solche «hits» an Rookies, welche diese Informationen triagieren und weiterverkaufen.

Es ist "Krieg".  Wie können wir uns dagegen wappnen? Welche Schwachstellen sehen wir in Sicherheitsaudits immer wieder, was sind die Empfehlungen und was ist unverzeihlich?

Was wir lernen müssen, ist das Cybersicherheit das unverzichtbare Fundament der Digitalisierung und kein Projekt, sondern ein Prozess ist.


Adrian Märklin
Leiter Beratung und Services
Mitglied der Geschäftsleitung
Senior Consultant Cybersecurity

Swisspower AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Vormittag

11:00 - 11:30 Uhr

Operational Technology – die Cyber-Sicherheit zu vernachlässigen ist gefährlich

Operational Technology – die Cyber-Sicherheit zu vernachlässigen ist gefährlich

Die Digitalisierung erfasst sämtliche Bereiche – sowohl in offensichtlichen Bereichen im Alltag als auch in weniger zugänglichen wie OT-Umgebungen. Betriebliche Systeme, beispielsweise kritische Infrastrukturen, Industrie- oder Gebäudeautomationssysteme, sind besonders in der heutigen Zeit wichtiger denn je und zugleich einer zunehmenden Bedrohungslandschaft ausgesetzt. Unternehmen sind gefordert, die Cyber-Sicherheit in OT-Umgebungen zu gewährleisten, und zwar zum Schutz von uns allen. InfoGuard zeigt Ihnen in dieser Präsentation mögliche Einfallstore für Cyber-Kriminelle und präsentieren Ihnen praxisnahe Lösungsansätze für Ihre Cyber-Sicherheit im IoT- und OT-Umfeld.

 

Stefan Pfiffner
Head of Security Prevention Solutions

InfoGuard AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Kritische Erfolgsfaktoren in einem SOC-OT Projekt

Kritische Erfolgsfaktoren in einem SOC-OT Projekt

Kritische Erfolgsfaktoren in einem weltweiten OT Security Kundenprojekt vom Start bis zur Umsetzung.

Dieter Bartl
Head of Cyber Security Schweiz, Mitglied der Geschäftsleitung 

Deutsche Telekom Global Business und Security 
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

IT-/OT-Konvergente Netzwerke: zwei Welten mit dem gemeinsamen Ziel die OEE nicht zu gefährden …

IT-/OT-Konvergente Netzwerke: zwei Welten mit dem gemeinsamen Ziel die OEE nicht zu gefährden …

IT und OT sind keine Bereiche mehr, welche getrennt voneinander agieren, wie dies in der Vergangenheit der Fall war. Einzelne Berührungspunkte, wie beispielsweise der Internetzugang, welcher von der IT des Unternehmens verwaltet und für Fernwartungslösungen in OT-Bereichen genutzt wird, sind längst keine Ausnahmen mehr!
Vernetzte, heterogene Produktionslandschaften stellen anfällige Angriffsziele mit vielen Einfallstoren dar. Cyberangriffe und technische Störungen in der OT sorgen für eine empfindliche Abnahme von Produktivitäts-Indikatoren wie beispielsweise der OEE (Overall Equipment Efficiency) und können das gesamte Unternehmen zeitweise massiv behindern!
Wenn wir Industrieanlagen wirksam schützen wollen, müssen wir differenziert vorgehen. Es ist nicht nur relevant zu wissen, wo die grössten Hebel für Security in Produktionsbereichen sind.
Wir müssen wissen, wo besondere Vorsicht geboten ist, weil nicht jede Massnahme, die in der klassischen IT funktioniert, auch für den produktiven Betrieb geeignet ist. Für den Erfolg Ihrer Security-Projekte ist es essenziell, dass IT und OT über sichere und stabile Netzwerke verfügen können.

Rolf Köpfli
Verwaltungsrat

DDS Netcom AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Hanspeter Weingartner
Geschäftsführer

DDS Netcom AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

11:05 - 12:05 Uhr

Netzwerk 2.0 – durchgehend sicher (Segmentierung, ZeroTrust, SSE)

Netzwerk 2.0 – durchgehend sicher (Segmentierung, ZeroTrust, SSE)

 

Yves Wedekind
Sales Specialist

HPE Aruba Networking
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Thomas Latzer
Regional Sales Manager / Sales Specialist SASE Solutions

HPE Aruba Networking
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

OT Security − Einfache Massnahmen zur Risikoreduktion

OT Security − Einfache Massnahmen zur Risikoreduktion

Wir zeigen auf, wie Sie vorhandene IT-Security Tools auf die OT anwenden können, um die Sicherheit mit überschaubarem Aufwand deutlich zu verbessern. Nutzen Sie Tools und Massnahmen aus der Cyber Defense Platform. Die häufigsten Schwachstellen, die in über 30 OT-Penetrationstests gefunden wurden, sind nach wie vor schwache Passwörter, veraltete Systeme und ungenügende Segmentierung. Zusätzlich gilt es mehr Transparenz zu schaffen, welche Geräte überhaupt am Netz sind und geschützt werden müssen.

 

Raphael Ruf
Cyber Security Consultant

terreActive AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Christian Fichera
Teamleader Audit, Risk & Compliance

terreActive AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Journey to Secure Industrial Network. Where to start?

Journey to Secure Industrial Network. Where to start?

Die Cybersicherheit ist für Branchen, die sich der digitalen Transformation verschrieben haben, von entscheidender Bedeutung, da Cyberbedrohungen ein erhebliches Risiko darstellen. Mit der zunehmenden Konnektivität industrieller Steuerungssysteme vergrössert sich die Angriffsfläche und somit steigen die Sicherheitsrisiken. Die Verwendung bewährter Konzepte aus IT-Cybersicherheitsprozessen ermöglicht eine proaktive Vorbeugung gegen unbekannte Cybersecurity-Bedrohungen, die sich sowohl auf IT- als auch auf OT-Umgebungen auswirken. Mit modernen Konzepten schaffen sie sich einen vollständigen Überblick über Anlagen und Systeme, identifizieren Sicherheitsrisiken und reduzieren die Angriffsfläche.

Wir stellen eine Referenzarchitektur für OT-Sicherheit vor, welche die notwendige Visibilität bietet, somit zeitgerechte Antworten ermöglicht. Dies ist die Grundlage für einen robusten Schutz in IT- und OT-Umgebungen und zur Verbesserung der Widerstandsfähigkeit.

 

Christoph Koch
CTO

Cisco Systems (Switzerland) GmbH
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Andreas Lustenberger
IoT Consultant 

Bechtle Schweiz AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

12:10 - 12:40 Uhr

IoT Under the Lens: Zeek and ELK Analytics

IoT Under the Lens: Zeek and ELK Analytics

Referatssprache: Englisch (Einleitung auf Deutsch)

This presentation will try to illustrate the technical challenges of Zeek integration within an ELK (Elasticsearch, Logstash, and Kibana) stack for IoT equipment monitoring, and how we managed to connect IoT environments to our main SOC (Security Operations Center). We will delve into the intricate architecture and operational nuances and will see how the IoT universe has been connected to our current stack in order to unify our security detections. Discussions will revolve around implementing Zeek scripts for IoT device profiling, configuring Logstash for data enrichment, optimizing Elasticsearch indexing strategies for efficient data storage, and also leverage machine learning tools to propose a behavioral approach.

 

Romain Petro 
SIEM Architect 

Hacknowledge SA
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil 

 

Sarah Merz
Cyber Security Sales

Post CH Kommunikation AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil 

OT native Security – Einfach und schnell umgesetzt

OT native Security Einfach und schnell umgesetzt

In Verbindung Security wird häufig nur von der IT-Sicherheit gesprochen. Die OT-Sicherheit fällt dabei häufig unter den Tisch, doch ist sie nicht minder wichtig, denn dahinter verbirgt sich die Sicherung moderner, vernetzter Produktionsstrassen und Maschinen. Alle Firmen mit vernetzten Maschinen im Einsatz sollten daher umgehend prüfen, ob sie bereits passende OT-Security im Einsatz haben. Falls dem nicht so ist, muss sofort begonnen werden, die OT-Sicherheit mithilfe spezialisierter und OT nativen Lösungen aus den Bereichen Security Inspection, Endpoint Protection wie CPS (Cyber Physical System) Detection & Response und Network Defense anzupassen – das Alter der Maschinen und ihrer Betriebssysteme spielt dabei keine Rolle. Auch sie müssen und sie können abgesichert werden – einfach und zuverlässig.

 

Jasmin Steinhoff
Pre Sales Manager

TXOne Networks Europe
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Entschuldigung, Ransomware: Deine geliebten Sicherheitslücken sind verschwunden

Entschuldigung, Ransomware: Deine geliebten Sicherheitslücken sind verschwunden

Cyber Resiliency muss VOR einer Attacke in Angriff genommen werden – und hört nie auf. Back-ups als letzte Verteidigungslinie reichen nicht aus, um eine Umgebung wirklich vor Ransomware zu schützen. Bei Datenexfiltration oder -klau hilft auch ein Back-up nicht weiter. Es braucht eine Früherkennung von Attacken und ein integriertes Toolset, um einen Vorsprung gegenüber den Hackern zu erhalten – und zu behalten. Lernen Sie die Möglichkeiten kennen, die sich mit Commvault eröffnen.

 

Dominik Steinmann
Commvault Evangelist

Commvault
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Nachmittag

13:50 - 14:20 Uhr

Cyber Resilience: Ist Ihre Software sicher genug?

 Cyber Resilience: Ist Ihre Software sicher genug?

Sichere Software ist resilienter, qualitativ hochwertiger – und günstiger. Vorausgesetzt, Sicherheit geniesst von Anfang an einen hohen Stellenwert im Entwicklungsprozess und wird konsequent umgesetzt. «Security by design» nennt sich das und ist inzwischen absolut Business-relevant, kann unsichere Software doch Schäden in Millionenhöhe nach sich ziehen. 

In diesem Vortrag zeigen wir Ihnen, wie Sie Security in jeder Phase der Softwareentwicklung einsetzen, um einen Security-by-Design-Ansatz umzusetzen. Wir behandeln zudem Themen, die mit Blick auf den Cyber Resilience Act der EU und weitere kommende europäische Cybersecurity-Richtlinien für alle Hersteller von digitalen Produkten sowie jeden CISO unumgänglich werden. 

 

Jürgen Messerer
Software Architekt

bbv Software Services AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

From Damage Control to Risk Management: Revolutionizing OT Asset Visibility

From Damage Control to Risk Management: Revolutionizing OT Asset Visibility

It is apparent today that companies have only limited visibility into their assets and their vulnerabilities. Not to mention context and actual risks (e.g., the exploitability of a vulnerability). 

This leads to chasing every alarm, despite already having too few people knowledgeable about OT and security. 

There must be something better. A way to not only see everything in production but also to conduct a risk assessment and proactively prioritize risk mitigation instead of chasing after each and every alarm.

Such a possibility exists, and I will elaborate on it.

 

Kay Ernst
Sales Director DACH 

OTORIO
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Improving Visibility & Security for OT and IoT Devices

Improving Visibility & Security for OT and IoT Devices

The widespread expansion of Internet of Things (IoT) and Industrial IoT (IIoT) devices is complicating the cyber security challenge for critical infrastructure organizations already struggling in some cases to understand and manage the threat faced by their existing Operational Technology (OT) infrastructure. These devices are typically unmanaged, connected across business applications and networks and have minimal built-in security controls for their lightweight operating systems. The definition of what constitutes an IoT ot OT device varies widely and includes everything from biomedical implants to sensors on manufacturing and electrical equipment. During this session, we will highlight:

  • The challenge of understanding the complete cyber attack surface as digitalization continues
  • Potential best practices for identifying and securing OT and IoT devices
  • OT/IoT use cases from different industries ( aviation, healthcare, finance, rail, etc)

 

Michael Dugent
IoT Director

Nozomi Networks
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

14:25 - 14:55 Uhr

Cyber Exposure Management: Die Zukunft der Cybersicherheit hat schon begonnen 

Cyber Exposure Management: Die Zukunft der Cybersicherheit hat schon begonnen 

Die Zukunft der Cybersicherheit: Proaktivität und Effizienz durch Cyber Exposure Management (CEM).
Die digitale Transformation bringt neue Chancen, aber auch neue Herausforderungen in der Cybersicherheit. Die Angriffsfläche wächst und die Bedrohungslandschaft wird komplexer. Um in diesem dynamischen Umfeld zu bestehen, brauchen Unternehmen einen proaktiven Ansatz.
CEM bietet diesen Ansatz. Durch kontinuierliche Bewertung der Angriffsfläche und proaktive Identifizierung von Risiken können Unternehmen potenzielle Bedrohungen abwehren und die Auswirkungen von Cyberangriffen minimieren.

CEM ermöglicht:

  • Reduzierung der Angriffsfläche
  • Proaktive Erkennung von Bedrohungen
  • Schnellere und effektivere Reaktion auf Bedrohungen
  • Minimierung der Auswirkungen von Cyberangriffen
  • Effektive Implementierung von Sicherheitsmassnahmen
  • Gezielte Fokussierung auf die wichtigsten Risiken

CEM ist ein zukunftsweisender Ansatz, der Unternehmen hilft, die Herausforderungen der digitalen Transformation im Bereich der Cybersicherheit zu bewältigen. Mit CEM können Unternehmen ihre Cybersicherheit deutlich verbessern und sich vor den ständig wachsenden Bedrohungen schützen.

 

Juergen Bemmerl
Strategic Account Executive

Armis
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Podiumsdiskussion:
Wir sind Opfer einer Cyberattacke – Welche Schritte sind jetzt erforderlich?

Podiumsdiskussion:
Wir sind Opfer einer Cyberattacke Welche Schritte sind jetzt erforderlich?


Reto Vogt
Chefredaktor

Inside IT

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil


Sylvana Zimmermann
stellvertretende Geschäftsführerin 

Jenni Kommunikation AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Ferat Bulica
CISO

CPH Chemie + Papier Holding AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

 

Ernesto Hartmann
Chief Cyber Defence Officer 

InfoGuard AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Cyber Security bildet das unverzichtbare Fundament der Digitalisierung

Cyber Security bildet das unverzichtbare Fundament der Digitalisierung

Durch neue Technologien und die fortschreitende Digitalisierung nimmt die Komplexität und das Volumen von Cyberangriffen in einer digitalisierten Industrie exponentiell zu, was zu Produktionsausfällen, fehlerhaften Produkten und Datenmanipulation führen kann. Ausserdem gibt es strenger werdende Standards wie die IEC 62443 und eine sich verschärfende Gesetzgebung.

Wie lässt sich der digitale Transformationsprozess sicher gestalten, implementieren und dabei auch die Produktivität und Verfügbarkeit der Anlage schützen?

Jakob Hohl – Cyber Security Experte bei Digital Industries von Siemens Schweiz AG, zeigt Ihnen in dieser Break-Out-Session aktuelle Ereignisse aus der Praxis und wie Sie Risiken minimieren, das Vertrauen in digitale Technologien stärken und eine sichere Basis für das Identitäts- und Zugriffsmanagement, Verschlüsselung, Netzwerksicherheit, Endgerätesicherheit sowie regelmässige Sicherheitsupdates und -schulungen in der OT aufbauen können.

 

Jakob Hohl
Consultant Industry Services 

Siemens Schweiz AG
 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil