TEFO-Programm 2021

Die aktuelle Situation macht das Planen nicht ganz einfach. Doch mit ein paar Anpassungen des gewohnten Konzeptes können wir Ihnen auch in diesem Jahr einen spannenden Weiterbildungstag bieten. Um in den Vortragsräumen immer die nötigen Abstände einhalten zu können, wird es dieses Jahr keine Keynotes vor dem gesamten Publikum geben. Keine Angst, für die nötige Inspiration ist dennoch gesorgt. Im Programm haben wir zwei spannende Keynotes, welche jeweils zweimal stattfinden. So verpassen Sie sicher nichts, was Sie interessiert!

Zurück im Programm sind die Technical Sessions, die TEFO-Veteranen ein Begriff sein dürften. Diese technischeren Referate sollen die Techniker für die stets wachsenden Know-how-Ansprüche an der Kundenfront rüsten sowie Tipps und Erfahrungen weitergeben. Die Technical Sessions sind im Programm mit einer Chilischote Chili gekennzeichnet.

Wichtiger Hinweis: Aufgrund der aktuellen Situation ist für die Teilnahme am TEFO ein gültiges Covid-Zertifikat Pflicht. Ohne dieses ist die Teilnahme leider nicht möglich. Alle weiteren Informationen und aktuellsten Massnahmen dazu finden Sie hier.

08:30

Check-In & Welcome Coffee

09:00

Begrüssung und Start der ersten Tracks

TRACK 1

09:10 - 09:55

Krypto-Trojaner: Anatomie eines Super-GAUs

KEYNOTE 1

Mark Semmler, Geschäftsführer, Mark Semmler GmbH

Die grösste Gefahr in der IT geht aktuell von Verschlüsselungstrojanern aus. Diese perfiden Angriffe hinterlassen eine Spur der Verwüstung in den betroffenen IT-Infrastrukturen. Sie legen ganze Unternehmen in Minuten lahm und verursachen massive, oft sogar existenzbedrohende Verluste. Mark Semmler zeigt komprimiert, kompetent und praxisnah, wie diese Angriffe ablaufen und welche Schwachstellen dabei ausgenutzt werden. Sie werden Ihre IT wiedererkennen. Und erkennen, was Sie ganz konkret umsetzen müssen, um vor den Gefahren geschützt zu sein.

Das volle Potenzial der Teams-Telefonie nutzen

1B

Patrick Gmür, Partner Channel Manager, sipcall

Daniel Richter, Senior Consultant, Experts Inside AG

Wenn Sie die sipcall vPBX mit der Microsoft-Teams-Telefonie kombinieren, können Sie nur profitieren. Erfahren Sie in diesem Referat, wie Sie das Beste aus beiden Systemen herausholen, um das volle Potenzial auszuschöpfen. Dank des neuen, vollautomatisierten Bestellprozesses ist die Teams-Anbindung innerhalb kürzester Zeit aufgeschaltet und einsatzbereit. Abgerundet wird das Referat durch eine spannende Case Study einer erfolgreich realisierten Teams-Migration mit wertvollen Tipps aus der Praxis.

Nebula – zentrale Verwaltung eines WLAN

1C

Andy Wallace, Project Engineer und Kursleiter, Studerus AG

Aurelio Elsener, Product Manager, Studerus AG

Zyxel Nebula ermöglicht die flexible Verwaltung von WLAN-APs, Switches und Firewalls ohne Software – Cloud sei Dank ist dies kinderleicht und von überall her möglich. Was sind die neuesten Weiterentwicklungen von Nebula und welche Erkenntnisse gibt es aus der Praxis? Was sind nützliche Funktionen für die Installation und das Management eines WLAN-Netzwerkes. In der Live-Demo erfahren Sie alles über die neuesten und spannendsten Funktionen.

TRACK 2

10:10 - 10:55

Drohnenland Schweiz

KEYNOTE 2

Roland Siegwart, Professor für Robotik, ETH Zurich

Drohnen sind diejenigen Roboter, die sich in den letzten Jahren am schnellsten entwickelt haben. Vor etwas über 15 Jahren sind die ersten Quadcopter-Drohnen in Schweizer Forschungslabors abgehoben – und heute sind mehrere Millionen Drohnen im professionellen und privaten Einsatz. Drohnen machen Luftaufnahmen für Karten, überwachen Baugruben oder Landwirtschaftsfelder und helfen bei Katastropheneinsätzen. Die nächste Revolution mit interaktiven Drohnen, die in Kontakt mit Infrastrukturen fliegen und einfache Arbeiten in der Höhe ausführen können, steht bereits in den Startlöchern. In diesem Referat werden spannende Drohnenkonzepte vorgestellt und aktuelle und zukünftige Anwendungen diskutiert.

3CX v18 – neue mobile Arbeitswelt und Integration von Microsoft Teams

2B

Roger Vogler, Partner Manager, peoplefone AG

3CX v18 ist die neue Version des beliebten Kommunikationssystems. Zusätzlich zum bereits bewährten Telefoniesystem überzeugt die neue Version vor allem im Bereich der mobilen Firmenkommunikation und der Zusammenarbeit. Neben den bewährten Apps für iPhone und Android wurde der browserbasierte Call-Manager überarbeitet und beinhaltet neu den Chat, die Web-Konferenzen und andere Leistungsmerkmale für das mobile Arbeiten. In diesem Impulsreferat erleben Sie in einer Live-Präsentation die Vorteile des mobilen Arbeitens mit dem 3CX-Web-Meeting und den 3CX-Mobile-Apps. Erfahren Sie, wie sich Microsoft 365 integriert und welche Möglichkeiten und Vorteile die Anbindung an Microsoft Teams bietet. Ebenfalls wird die Integration von ERP-/CRM-Systemen thematisiert und Sicherheitsaspekte in Unternehmensnetzen angesprochen.

Sicheres zentrales Management der Firewalls

2C

Thorsten Kurpjuhn, Market Development Manager EMEA Security, Zyxel

Tobias Hermanns, Netzwerkspezialist, Zyxel

Mit der Integration der ATP-Serie in Nebula schlägt Zyxel ein neues Kapitel im Cloud-Management auf. Dabei verschmelzen das intuitive Nebula-Management und neue, leistungsstarke Zero-Trust-Sicherheitsfeatures zu einer perfekten Lösung, die den ständig anwachsenden Gefahren im Netz wirkungsvoll begegnet. Erfahren Sie, wie sich die Roadmap der Zyxel-Firewalls präsentiert, welche visionären neuen Funktionen geplant sind und erleben Sie live, wie diese Features konkret umgesetzt werden.

10:55 - 11:20

Pause

TRACK 3

11:20 - 12:05

Krypto-Trojaner: Anatomie eines Super-GAUs

KEYNOTE 1

Mark Semmler, Geschäftsführer, Mark Semmler GmbH

Die grösste Gefahr in der IT geht aktuell von Verschlüsselungstrojanern aus. Diese perfiden Angriffe hinterlassen eine Spur der Verwüstung in den betroffenen IT-Infrastrukturen. Sie legen ganze Unternehmen in Minuten lahm und verursachen massive, oft sogar existenzbedrohende Verluste. Mark Semmler zeigt komprimiert, kompetent und praxisnah, wie diese Angriffe ablaufen und welche Schwachstellen dabei ausgenutzt werden. Sie werden Ihre IT wiedererkennen. Und erkennen, was Sie ganz konkret umsetzen müssen, um vor den Gefahren geschützt zu sein.

Sicherheitslücke DNS
Technical Session

3B

Michael Hausding, Competence Lead DNS, Switch

Das DNS ist eine der Grundlagen des Internets. Fast jeder Internetverbindung liegt eine DNS-Abfrage zugrunde. Lange Zeit wurde Sicherheit und Vertraulichkeit des DNS nur wenig beachtet. Aktuelle gesellschaftliche und politische Entwicklungen (Cybercrime, Überwachung, Netzsperren) und neue Technologien (DNSSEC, DoH, DoT, DNS-Firewall, Resolver in the Cloud) bringen dem DNS mehr Aufmerksamkeit. Wo liegen die Gefahren im Domain Name System (DNS) und welche Lösungsansätze werden diskutiert und umgesetzt?

Beyond VoIP – neue Synergien zwischen Telekommunikation, IT und IoT

3C

Oliver Wittig, Senior Applications Specialist, Snom

Immer mehr Arbeitsumgebungen sind heutzutage extrem weitläufig, umfassen Bürogebäude, Produktionsstätten und Lagerhallen. Hier arbeitende Menschen, aber auch mobile Arbeitsmittel wie Gabelstapler oder Waren im Bedarfsfall zu orten, etwa weil ein Alarm ausgelöst wurde, oder das Arbeitsmittel schlicht benötigt wird, war früher nur in Kombination mit kostspieligen Tracking-Systemen realisierbar.

In seinem Vortrag erklärt Ihnen Oliver Wittig anhand von produktiven und geplanten Projekten, wie man mithilfe des Einsatzes von Tags und Beacons die DECT-Lösungen von Snom zur perfekten Lokalisierungs- und Alarmierungslösung erweitern kann.

Erfahren Sie, wie Sie Alarme (Totmann-, aktiv ausgelöste Alarme) integrieren, Snom Beacons als Standortbestimmung einsetzen und welche Einsatzmöglichkeiten Ihnen diese Technik im Hinblick auf die Welt der IoT noch ermöglicht.

12:05 - 14:05

Lunch und Networking

Um aufgrund der Corona-Situation grössere Ansammlungen und Menschenschlangen beim Mittagessen zu verhindern, haben wir die Mittagszeiten ausgedehnt. Neu finden der Lunch und der vierte Track gleichzeitig statt. Je nachdem, welchen Vortrag Sie gebucht haben, werden Sie das Mittagessen davor oder danach zu sich nehmen.

TRACK 4

12.20 - 13:05

Drohnenland Schweiz

KEYNOTE 2

Roland Siegwart, Professor für Robotik, ETH Zurich

Drohnen sind diejenigen Roboter, die sich in den letzten Jahren am schnellsten entwickelt haben. Vor etwas über 15 Jahren sind die ersten Quadcopter-Drohnen in Schweizer Forschungslabors abgehoben – und heute sind mehrere Millionen Drohnen im professionellen und privaten Einsatz. Drohnen machen Luftaufnahmen für Karten, überwachen Baugruben oder Landwirtschaftsfelder und helfen bei Katastropheneinsätzen. Die nächste Revolution mit interaktiven Drohnen, die in Kontakt mit Infrastrukturen fliegen und einfache Arbeiten in der Höhe ausführen können, steht bereits in den Startlöchern. In diesem Referat werden spannende Drohnenkonzepte vorgestellt und aktuelle und zukünftige Anwendungen diskutiert.


12.20 - 13:05

Firewall optimal eingesetzt
Technical Session

4B

Tobias Hermanns, Netzwerkspezialist, Zyxel

Eine Firewall bietet Funktionen wie Content-Filter, Geo-IP, Reputationsfilter und Application Patrol. Wie werden diese Abwehrmechanismen optimal eingesetzt und was sind die Erfahrungen aus der Praxis? Welche Lösungen gibt es, um unerwünschte False Positives zu umgehen.


13.20 - 14:05

Wird QUIC der Nachfolger von TCP?
Technical Session

4C

Rolf Leutert, Gründer und Inhaber, Leutert NetServices

Das Transport Protokoll QUIC wurde vor 8 Jahren von Google ins Leben gerufen. QUIC soll mehr Sicherheit bei zusätzlicher Geschwindigkeit bringen und gilt als Nachfolger des seit 40 Jahren verbreiteten TCP. Für Firewalls und andere Netzwerk-Komponenten bringt QUIC eine neue Herausforderung und ein Tunnel für Datenübertragung, die nicht überprüft werden kann. Wie soll man sich als IT-Verantwortlicher gegenüber dem neuen Transport-Protokoll positionieren?

TRACK 5

14:20 - 15:05

abuse.ch – Open Source Threat Intelligence

5A

Mr. abuse.ch

Mit viel Know-how und selbstlosem Engagement hat ein Cyberaktivist das Projekt abuse.ch gestartet. Er betreibt seit 13 Jahren 50 Server in 5 Datacentern mit einem Ziel: das Internet sicherer zu machen. Mit Unterstützung von Sponsoren und ausgefeilten Erkennungsmechanismen betreibt er eine Datenbank, um Spam, Bot-Netzwerken, Malware und Phishing-Attacken das Leben schwer zu machen. Mit seinen Daten werden die Abwehr-Funktionen von Firewalls gespiesen, um Gefahren erkennen zu können. Was treibt ihn an und welche Entwicklungen sieht er?

Am Puls der Firewall

5B

Stefan Ziffermayer, Commercial Product Manager Security, Studerus AG

Armand Blechner, IT- und Kurs-Leiter, Studerus AG

Mit dem Cloud-Service SecuReporter wird der Verkehr über die Firewall protokolliert. Daraus lassen sich Analysen über Angriffe, Sicherheitslücken und das Surf-Verhalten ziehen. Für ein Unternehmen sind diese Informationen matchentscheidend, um die richtige Sicherheits-Policy mit einem Content-Filter festzulegen. Automatisiert generiert SecuReporter einen Bericht, der dem Endkunden eines Systemintegrators zugestellt werden kann. Zyxel lanciert mit Circle eine neue Plattform für die Verwaltung mehrerer Firewalls mit den zugehörigen Lizenzen. Erfahren Sie, wo die Vorteile liegen und was dabei zu beachten ist.

Funklösung trifft auf IT-Netzwerk

5C

Dario Lepore, CEO, Altreda AG

Die Gruppenkommunikation kann jetzt alle Benutzer von Smartphones, Tablets oder Funkgeräten einschliessen. WAVE PTX von Motorola Solutions ist ein netzunabhängiger Abonnementdienst für die Mobilfunk- und WLAN-Kommunikation, der Teams auf Tastendruck verbindet. Verwandeln Sie Ihr Smartphone mit der WAVE-PTX-App in ein Funkgerät.

Das Smartphone ist in verschiedenen Branchen nicht mehr wegzudenken. Nutzen Sie die bestehende Hardware und WLAN-Infrastruktur gleich mit, um die Gruppenkommunikation zu integrieren. Wo ist es sinnvoll, beide Lösungen aus einer Hand anzubieten? In Branchen wie Industrie, Logistik, Gastronomie- und Hotellerie oder Gesundheitswesen hat sich Kommunikation über Funk längst etabliert.

15:05 - 15:20

Pause

TRACK 6

15:20 - 16:05

Firewalls hacken leicht gemacht
Technical Session

6A

Mark Semmler, Geschäftsführer der Mark Semmler GmbH

Firewalls schützen. Wenn sie gut geplant, konfiguriert und betreut sind. In der Praxis finden Angreifer viel zu häufig Installationen, die für sie quasi eine Einladung darstellen, das vermeintlich «geschützte» Netz zu übernehmen.

Dieser Vortrag zeigt aus der Praxis, über welche Fehler sich Angreifer am meisten freuen, warum sie entstehen und wie man sie als Integrator bzw. Betreibender verhindern kann. Dabei wird das aktuelle Thema Heimarbeitsplätze natürlich nicht ausgespart.

Und wie immer gilt: Langweilig, vorhersehbar und einschläfernd? Vergessen Sie alles, was Sie über Vorträge rund um dieses Thema gehört haben. Die Vorträge von Mark Semmler sind nämlich alles andere: aus der Praxis – für die Praxis!

Mit dem Switch Sicherheit ins Netzwerk bringen
Technical Session

6B

Dashmir Kasa, Support Engineer und Kursleiter, Studerus AG

Aurelio Elsener, Product Manager, Studerus AG

Die Sicherheitsbedrohungen sind heute vielfältig und man muss jede verfügbare Technologie nutzen, um Angriffsmöglichkeiten auszuschliessen. Diverse Switch-Funktionen wie ein korrekt segmentiertes Netzwerk mit VLAN, Port-Security, Loop Guard und Errdisable bringen wichtige Sicherheit für ein Unternehmen. Erfahren Sie, worauf dabei zu achten ist und welcher Switch welche Sicherheitsfunktionen zur Verfügung stellt. Erhalten Sie zudem einen Überblick über die unterschiedlichen Switches von Zyxel und erfahren Sie, wie sich die Surveillance-Switches darin positionieren.

ABC Mobile-Inhouse-Verstärkung

6C

Pirmin Ulrich, Account Manager und Mitinhaber, ComBridge AG

Man betritt ein Gebäude oder fährt in eine Tiefgarage und der Mobile-Empfang auf dem Handy bricht zusammen. Das laufende Gespräch wird unterbrochen, eine Datenübertragung wird unmöglich. Grund dafür sind die immer besser isolierten Gebäude und die beschichteten Türen und Fenster. Zudem vermag das Funksignal wegen den strengen Schweizer Vorgaben bezüglich Sendeleistungen oft nicht durch die Aussenmauern zu gelangen. Die Zyxel-Indoor-Mobile-Lösungen können von Kleinst- bis zu grösseren Projekten eingesetzt werden. Erfahren Sie, welche Lösungen verfügbar sind, was es bei Indoor-Mobile-Projekten zu beachten gilt und wie auch Sie Mobile-Inhouse-Lösungen umsetzen können.

16:05

Networking-Apéro und Austausch mit den Referenten

17:00

Ende der Veranstaltung

Zur Anmeldung