TEFO Programm 2019

Die vorgestellten Projekte aus der Praxis und Erkenntnisse daraus sowie Zukunftsthemen bieten für jeden Teilnehmer etwas. Security behält auch dieses Jahr im Programm seine Wichtigkeit.

08:30

Check-In & Welcome Coffee

09:00

Begrüssung und Programm TEFO’19

Kongress

Moderatorin Aileen Zumstein, sowie CEO und Gründer Frank Studerus, Studerus AG eröffnen das TEFO’19.

KEYNOTE 1

09:25

Wie sicher ist unsere Stromversorgung?

Kongress

Cyrill Brunschwiler, CEO, Compass Security Schweiz AG

Vor zehn Jahren wurde mit Stuxnet ein Computerwurm bekannt, der gezielt auf Industrieanlagen wie Kernkraftwerke ausgelegt wurde. In der Ukraine gab es bereits mehrere grössere Stromausfälle, die auf Cyberangriffe zurückzuführen waren. Erfahren Sie von Cyrill Brunschwiler, wie unser Stromnetz funktioniert und wo dabei die Schwachstellen liegen. Mit dem Aufkommen von IoT wird Sicherheit auch bei Systemen für Infrastruktur zu einem wichtigen Thema.

TRACK 1

10:10

Ist DNS noch zeitgemäss?

1A

Andreas Wisler, Inhaber, goSecurity AG

Ohne DNS läuft kein Netzwerk, kein Internetdienst. Doch oft wird DNS zu wenig Beachtung geschenkt und es kommt zu unerklärbaren Verzögerungen oder gar Ausfällen. Zudem hinterlassen wir mit DNS unbewusst viele Spuren im Internet. Aber auch die Hacker haben bemerkt, dass mit DNS viel «Schabernack» angerichtet werden kann. Dieses Referat zeigt auf, wie DNS funktioniert, wo die Gefahren sind und welche neuen Methoden wie DNS over TLS auf dem Weg sind, um DNS wieder sicherer und zuverlässiger zu machen.

Microsoft Teams – die VoIP-PBX in O365

1B

Roger Vogler, Partner Manager, peoplefone AG

Alex Nussbaumer, ICT Consultant & Inhaber, centrovis GmbH

Microsoft Teams ist die neue Plattform für Telefonie, Kommunikation und Zusammenarbeit am Arbeitsplatz von morgen. Ob Sie telefonieren, chatten, Dateien bearbeiten oder Links austauschen, Besprechungen planen, Videokonferenzen halten, verschiedene Tools integrieren – die Funktionen von Microsoft Teams klingen beeindruckend.

In diesem Impulsreferat erfahren Sie, wie Sie Microsoft Teams mit O365 in Ihr Unternehmen integrieren, die bestehende Telefonielösung migrieren, Lösungen wie DECT weiter betreiben und neue Microsoft Teams Geräte einbinden können.

WLAN-Projekte richtig umgesetzt

1C

Andy Wallace, Project Engineer, Studerus AG

Hugo Bosshard, Leiter IT, Studerus AG

Folgende Fragen müssen vor jedem WLAN-Projekt geklärt werden: Welche APs sind für den Einsatz die geeigneten? Wo sollen die APs positioniert werden? Wie viele APs werden benötigt? Voice over WIFI, nahtloses Roaming und eine vollständige Abdeckung stellen immer höhere Anforderungen an ein WLAN. Erfahren Sie, wo die typischen Stolpersteine bei einem WLAN-Projekt liegen und was die Erfahrungen aus der Praxis sind.

10:55

Pause

TRACK 2

11:15

Wenn Ihr Lieferant nicht Ihr Lieferant ist

2A

Cyrill Brunschwiler, CEO, Compass Security Schweiz AG

Cybercrime hat in letzter Zeit massiv an Professionalität zugelegt. Auch KMUs werden oft zum Ziel, indem z.B. Mail-Konten gehackt und über eine Täuschung Zahlungen ausgelöst werden. Der Trend, Rechnungen elektronisch auszutauschen, spielt Hackern da natürlich in die Hände. Auch in der Schweiz gab es bereits mehrere solcher Betrugsfälle. Erfahren Sie, wo die Schwachstellen liegen und wie Sie sich am besten vor solchen Angriffen schützen können.

All-in-one Managed Security für KMUs

2B

Oliver Kunzmann, Global Sales Engineer Manager, Avast Business

CloudCare ist eine intuitive, cloud-basierte Sicherheitsplattform, durch die IT-Service-Mitarbeiter Bedrohungen überwachen und mehrschichtige Security-Services für alle Kunden (mandantenfähig), Netzwerke und Geräte bereitstellen können. Durch eine Vielzahl von zentralisierten Funktionen (verwalteter Virenschutz, Secure Web Gateway, Cloud Backup, Patch Management, kostenlose Fernwartung, umfassende Berichte) ermöglicht die Konsole eine Zeitersparnis von bis zu 70 Prozent für das Systemhaus.

DECT oder Voice over WLAN?

2C

Christian Steurer, Geschäftsführer, ParCom Systems AG

Oliver Wittig, Snom Fellow, Snom Technology GmbH

WLAN oder DECT? Was ergibt beim drahtlosen Telefonieren mehr Sinn und was sind mögliche Einsatzgebiete?

Die beiden Referenten von Parcom und Snom zeigen Ihnen anhand eines konkreten Projekts, worauf es bei Voice over WLAN zu achten gilt. Lernen Sie dabei die Vor- und Nachteile der jeweiligen Lösung kennen. Ihnen werden wichtige Informationen in Bezug auf die Projektierung, Kosten, Unterhalt oder auch Support und Lebensdauer gegeben, sodass Sie für sich die beste Lösung finden und umsetzen können.

TRACK 3

12:10

Erste Erfahrungen mit 5G

3A

Claudio Beltrametti, Head of B2B Product & Alliances Mobile, Sunrise

5G erhitzt die Gemüter. Übertragungsraten bis 20 Gbps und Latenzzeiten von 1 ms versprechen ein völlig neues mobiles Internet. Mit welcher effektiven Abdeckung ist innerhalb der Gebäude zu rechnen und wie wird das Netz in der Schweiz ausgebaut? Sunrise berichtet von ihrer 5G-Roadmap und ihren Erfahrungen seit der Lancierung des neuen Netzes.

Was bringt 802.11ax / Wi-Fi 6?

3B

Patrick Hirscher, Wireless PM, Zyxel Deutschland

Die ersten WLAN-Access-Points mit 802.11ax / Wi-Fi 6 sind bereits lanciert und werben mit noch höheren Bandbreiten. Wo bringt der neue Standard Vorteile und worauf ist in der Netzwerkplanung zu achten? Wie unterscheiden sich die unterschiedlichen Access-Points und welches Modell ist wann das richtige?

ISMS für KMU – Geldverschwendung oder Mehrwert?

3C

Andreas Wisler, Inhaber goSecurity AG

Viele Firmen kennen und nutzen ISO 9001. Aber wie sieht es im Bereich der Informationssicherheit aus? Die ISO-27001-Normreihe zeigt, wie ein Informationssicherheitssystem (ISMS) aufgebaut und unterhalten werden kann. Doch lohnt sich der Aufwand auch für ein KMU? Was steckt hinter diesen ISO-Zahlen? Wie kann ein Unternehmen ein solches System aufsetzen, ohne viele Ressourcen zu belasten?

Dieses Referat zeigt, wie ein ISMS aufgebaut und damit die Informationssicherheit nachhaltig erhöht werden kann.

12:40

Lunch und Networking

KEYNOTE 2

14:00

Zukünftige Bedrohung durch Quantencomputer

Kongress

Prof. Dr. Renato Renner, Professor für Theoretische Physik, ETH Zürich

Die grossen IT-Firmen wie Google und IBM kündigen bereits ihre ersten funktionsfähigen Quantencomputer an. Diese sind derzeit noch nicht leistungsfähig genug, um herkömmliche Computer beim Lösen interessanter Aufgaben übertreffen zu können. In der mittelfristigen Zukunft wird sich dies ändern. Das Potenzial zukünftiger Quantencomputer ist enorm, birgt aber auch Risiken. Insbesondere werden die Supercomputer kryptographische Verfahren brechen können, welche bislang als sicher galten. In diesem Referat wird erklärt, wieso sich die IT-Sicherheitsbranche bereits heute mit dieser kommenden Bedrohung auseinandersetzen sollte.

15:00

Verleihung des neunten Studerus Projekt-Awards

TRACK 4

15:25

WiFi-Calling für Indoor-Mobile-Abdeckung

4A

Claudio Beltrametti, Head of B2B Product & Alliances Mobile, Sunrise

Stephan Hofer, CEO, Iconet AG

Frank Studerus, CEO und Gründer, Studerus AG

Im Innern eines Gebäudes lässt die Mobilnetz-Abdeckung oft zu wünschen übrig. Eine professionelle Indoor-Lösung ist mit grossen Investitionen verbunden.

Der Jabee Tower ist mit 100m das grösste Hochhaus für Mietwohnungen in der Schweiz. Im Gebäudeinnern ist kein Mobilnetz-Empfang vorhanden. Die Versorgung wurde über WiFi Calling mit einem WLAN mit 80 Access-Points realisiert. Was sind die Erfahrungen aus der Praxis und was ist die Sicht eines Mobilnetzbetreibers dazu?

Tools für Managed Security Services

4B

Thorsten Kurpjuhn, Market Development Manager EMEA Security, Zyxel

Für Systemintegratoren oder Unternehmen mit mehreren Standorten bringt eine übersichtliche Verwaltung der Firewalls grosse Vorteile mit sich. Mit dem Zyxel Nebula Orchestrator werden Security-Policies einfach verteilt und aktualisiert. SD-WAN hat sich zum Schlagwort der Firewall-Hersteller entwickelt. Was steht dahinter und wo ist der Nutzen? Welche Lösungen für SD-WAN von Zyxel sind verfügbar und was sind die Erfahrungen damit?

Nebula – die Zukunft des Network Management

4C

Fabian Solenthaler, Product Manager, Studerus AG

Andy Wallace, Network-Engineer, Studerus AG

Zyxel Nebula ermöglicht eine flexible Verwaltung von WLAN-APs, Switches und Firewalls ohne Software – Cloud sei Dank ist dies kinderleicht und von überall her möglich. Was sind die neuesten Weiterentwicklungen von Nebula und welche Erkenntnisse gibt es aus der Praxis? In der Live-Demo erfahren Sie alles über die neuesten und spannendsten Funktionen.

16:10

Pause

TRACK 5

16:30

Wie KI die Cyber-Defense verbessert

5A

Marek Pietrzyk, Director Cyber Security, UBS

Traditionelle Cyber-Defense-Lösungen konzentrieren sich hauptsächlich auf die Erkennung bekannter Angriffe unter Verwendung von Techniken wie regelbasierten, signaturbasierten oder heuristischen Ansätzen. Obwohl es für die Erkennung bekannter Angriffe gut geeignet ist, schützen sie nicht vor Unbekanntem. Eine mögliche Gegenmassnahme ist die automatisierte Anomalieerkennung durch die Verarbeitung von Sicherheitsereignissen mit Big Data Analytics und Machine-Learning-Technologien. Erfahren Sie, wie die Security-Analytics-Plattform erfolgreich in ein komplexes, weltweit operierendes Unternehmen wie die UBS implementiert wurde.

Herausforderung WLAN an Schulen

5B

Marc Winkler, Leiter IT, Juventus-Schulen

Thomas Stöcklin, Verantwortlicher Informatik,  Schule Oberwil

Hugo Bosshard, Leiter IT, Studerus AG

Ein WLAN an Schulen bringt spezielle Anforderungen mit sich. BYOD mit einer grossen Belastung in Spitzenzeiten und der Einfluss von privaten Smartphones mit teilweise aktiviertem Hotspot. Neben dem Internet-Zugang ist auch die Security-Policy für den Content-Filter ein wichtiger Punkt. Was wird am besten wie eingeschränkt und wie erfolgt die Unterscheidung zwischen Schüler und Lehrer? Erfahren Sie aus erster Hand, welche Herausforderungen aufkommen und wie sie am besten gelöst werden.

Aus der Schusslinie der Bot-Netze

5C

Stefan Rüeger, Leiter Technik, Studerus AG

Riesige Bot-Netze scannen laufend das Internet nach Schwachstellen und nutzbaren Ressourcen ab. Für den flexiblen Remote-Zugang ist es unumgänglich, spezifische Ports für die angebotenen Dienste freizugeben. Diese werden nach kurzer Zeit systematisch nach Schwachstellen abgeklopft. Der dabei anfallende Datenverkehr kann bereits zur Belastungsprobe für den Internet-Zugang werden. GeoIP hilft, Ressourcen aus dem Fokus der Angreifer zu nehmen und den Zugriff bereits geografisch stark einzuschränken. Erfahren Sie aus der Praxis, wie sich diese Sicherheitsfunktion bewährt hat.

17:15

Networking-Apéro und Austausch mit den Referenten

18:00

Ende der Veranstaltung

Jetzt anmelden