Tagesprogramm – Conference 2024

Anlass massgeschneidert für: Spitäler, Kliniken, Medizinaltechnik, ... 

Programmänderungen und Reihenfolgeänderungen sind möglich. Ausstehende Referatsinformationen werden laufend ergänzt. 

Begrüssung und Keynote-Referate

   8:45 - 10:30 Uhr

Begrüssung

Arié Malz
ISSS Co-Präsident 

Information Security Society Switzerland (ISSS)

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

EPD Emedo – Fliegender Wechsel im Galopp

EPD Emedo Fliegender Wechsel im Galopp

Wie kann der Anwender die elektronisch erfassten Patientendaten unter Wahrung der informationellen Selbstbestimmung sicher nutzen? Welche Herausforderungen stellt z. B. ein interdisziplinärer digitaler Medikationsplan? Das Referat beleuchtet auch die Faktoren, die zum Anbieter-Wechsel beim EPD (elektronisches Patientendossier) geführt haben. Der Galoppwechsel soll erfolgen, ohne den Reiter aus dem Sattel zu werfen oder laufende Datenschutz- und Datensicherheits-Managementsysteme zu beeinträchtigen.

Nicolai Lütschg
Geschäftsführer

Stammgemeinschaft eHealth Aargau

Nicolai Lütschg ist seit 25 Jahren in der digitalen Transformation unterwegs. Von Digital Banking über Digital Learning zu Digital Government und schliesslich seit 10 Jahren Digital Health. Als Geschäftsführer der Stammgemeinschaft emedo verantwortete er deren Aufbau und Zertifizierung nach EPDG, die im Mai 2024 gestartete Rückgabe der Daten der ehemaligen Stiftung meineimpfung.ch und zuletzt die strategische Neuausrichtung nach dem schweizweit ersten Entscheid, die Plattform für das elektronische Patientendossier zu wechseln.
Nicolai Lütschg verfügt über einen Master in Politikwissenschaft der Universität Zürich mit Schwerpunkten Schweizer Politik, politische Ökonomie und internationale Beziehungen sowie einen Executive MBA der Universität St. Gallen (HSG). Er ist Präsident der Konferenz der Stammgemeinschaften (KSG-CDS).

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

ELGA – das Pendant zum EPD in Österreich

ELGA – das Pendant zum EPD in Österreich

Das Pendent zum Elektronischen Patientendossier (EPD) bei unserem Nachbarn Österreich heisst Elektronische Gesundheitsakte (ELGA), die dort bereits seit Januar 2013 gesetzlich verankert ist. Das Referat beleuchtet die ELGA-Architektur und Funktionsweise, so dass die unterschiedlichen Ansätze und Implementierung deutlich werden. Ebenso erfahren Sie die aktuellen Themen und wie es mit der ELGA weitergeht. Erfahren Sie, welche Lehren wir aus den Erfahrungen unseres Nachbarlandes ziehen können.

Christian Stark

bis Mai 2024 bei den Tirol Kliniken
ab Juni 2024 Ruhestand und Consulting

Christian Stark hat über 25 Jahre Erfahrung als Projektleiter für klinische Informationssysteme bei den Tirol Kliniken und als Verantwortlicher für den ELGA-Bereich Tirol. In dieser Funktion hat er den ELGA Bereich Tirol auf nationaler und internationaler Ebene vertreten (Mitarbeit in ELGA Arbeitsgruppen in Wien, zahlreiche Vorträge in Europa und USA). Vor dieser Tätigkeit war Christian Stark 10 Jahre lang als Entwicklungs-Ing. bei Siemens in München beschäftigt, sowie bei Technologieunternehmen in Tirol.
Langjährige Unterrichtstätigkeit an der HTL in Innsbruck und an Hochschulen.
Ausbildung: Ing. für Nachrichtentechnik und Elektronik (HTL Innsbruck), FH-Studium (Mag.) in Wirtschaft & Management, Univ.-Studium (Mag.) in Medizininformatik / Informationsmanagement, Univ.-Studium (LLM) in Gesundheitsrecht (Masterarbeit in Ausarbeitung)

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

   15:30 - 17:00 Uhr

Nach Cyber-Attacke nur noch vegetarische Kost

Nach Cyber-Attacke nur noch vegetarische Kost

In unserer vernetzten Welt sind Cyberattacken eine Bedrohung, die stetig wächst. In dieser Keynote erfahren Sie aus erster Hand, wie damit in einer grösseren Psychiatrischen Klinik damit umgegangen wurde.

Didi Brodbeck zeigt auf, wie es zu einem erfolgreichen Angriff kam, welche Systeme betroffen waren. Auch erläutert er, wie Entscheidungen getroffen wurden und wie das Business damit umgegangen ist. Didi Brodbeck legt dar, was gut funktioniert hat und wo Verbesserungspotenzial erkannt wurde.

Didi Brodbeck
Leiter Informatik

Psychiatrie Baselland

Didi Brodbeck ist seit 26 Jahren in unterschiedlichen Informatik-Funktionen in verschiedenen Organisationen tätig. Er hat Erfahrungen im Gesundheitswesen, der Beratung, Industrie sowie dem Retail Business.
Er doziert an der HF-ICT die Fächer Business Communication und Netzwerktechnik Advanced. Didi Brodbeck verfügt über einen Abschluss als dipl. Techniker HF Informatik sowie ein Nachdiplomstudium dipl. Techniker NDS HF Betriebliches Management.

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Quantencomputer – Science Fiction wird zur Bedrohung für die digitale Sicherheit

Quantencomputer – Science Fiction wird zur Bedrohung für die digitale Sicherheit

Quantencomputer – wenn sie ausreichend leistungsfähig sind – werden es ermöglichen, einige der mathematischen Probleme hinter der aktuellen Kryptografie effizient zu lösen, und damit praktisch die gesamte digitale Kommunikation unsicher machen. Die jüngsten Fortschritte beim Quantencomputing haben bei Regierungen und Standardisierungsgremien ein erhöhtes Gefühl der Dringlichkeit ausgelöst. Diese Präsentation bietet einen Überblick über den Entwicklungsstand von Quantencomputern mit besonderem Schwerpunkt auf der damit verbundenen Bedrohung der aktuellen Kryptografie und stellt einige der neuen quantensicheren Algorithmen vor, die vom US National Institute for Standards and Technology (NIST) standardisiert werden. Darüber hinaus diskutiert Marco Brenner die Auswirkungen auf die Sicherheit der heutigen digitalen Kommunikation und Datenverarbeitung. Er skizziert zudem eine Reihe zusammenhängender Minderungsmassnahmen – wie von verschiedenen Standardisierungsgremien und Regierungsinstitutionen in Europa und den USA empfohlen und durch Erfahrung aus IBM Kundenprojekten ergänzt.

Marco Brenner 
Quantum Safe Project Executive

IBM Quantum

Marco Brenner arbeitet als Program Executive bei IBM Quantum in der Schweiz, mit besonderem Fokus auf Kryptographie und modernsten Datenschutzlösungen zur Unterstützung von Vertraulichkeit und Compliance. Er arbeitet als Teil von IBM Research an innovativen Lösungen und ist für deren Umsetzung bei Kunden in ganz Europa verantwortlich. Marco hat einen Master Abschluss der ETH Zürich in Informatik mit Spezialisierung auf Kryptographie und Informationssicherheit und einen MBA des Henley Management College/University of Reading.

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Vormittag

Bedrohungsabwehr als Service – Sinn oder Unsinn?

Bedrohungsabwehr als Service – Sinn oder Unsinn?

Cyberangriffe mit Ransomware, Datendiebstahl und Betriebsunterbrechung sind heute die Existenzbedrohung Nr. 1 für Unternehmen. Um Hacker frühzeitig erkennen und stoppen zu können, benötigen Unternehmen mehrere Voraussetzungen. Neben modernen Werkzeugen inklusive KI-Unterstützung zum Schutz und zur Erkennung von Cyberangriffen werden Experten benötigt, die diese Werkzeuge rund um die Uhr bedienen und wissen, wie im Falle eines Angriffs vorzugehen ist.

Sophos MDR bietet einen 24/7 Managed SOC Service mit Spezialisten im Bereich Bedrohungserkennung, Analyse und Incident Response – und nutzt neben den Sophos-Werkzeugen zusätzlich Telemetrie bereits vorhandener Sicherheitslösungen von Drittherstellern in den Bereichen Endpoint, Firewall, NDR, Back-up, E-Mail, IAM und Cloud Security, um Bedrohungen noch früher und detaillierter erkennen und eliminieren zu können.

Sascha Paris
Senior Sales Engineer

Sophos

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Health Care under Attack – Insights zu einem realen Cyber-Angriff auf ein Spital

Health Care under Attack – Insights zu einem realen Cyber-Angriff auf ein Spital

Cyber Crime ist ein riesiges Business und gezielte Cyberattacken auf Unternehmen im Gesundheitswesen nehmen weiter zu. Zuerst kommen die Hacker ganz leise ins Unternehmen, bis sie dann plötzlich mit voller Wucht zuschlagen und nicht selten das betroffene Unternehmen am Lebensnerv treffen sowie erhebliche Reputationsschäden verursachen. Es gilt die aktuellen Cyberrisiken zu kennen, die geltenden regulatorischen Compliance-Vorgaben einzuhalten und die Cybersicherheit zu gewährleisten.

InfoGuard, führender Schweizer Experte für Cybersicherheit, gewährt Ihnen interessante Einblicke in einen realen Cyberangriff auf ein Spital und erläutert, wie Sie gezielt Ihre Cybersicherheit optimieren und damit die Widerstandsfähigkeit gegen Cyberkriminelle nachhaltig steigern können.

Ernesto Hartmann
Chief Cyber Defence Officer 

InfoGuard AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Sichere Fernzugriffe im Gesundheitswesen: Wie ein PAM-System hilft, sie zu sichern

Sichere Fernzugriffe im Gesundheitswesen: Wie ein PAM-System hilft, sie zu sichern

Details folgen

Bruno Anceschi
Stv. CIO

Universitäre Altersmedizin FELIX Platter (in Basel)

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Healthcare-Daten zukunftssicher speichern – Ransomware-geschützt, skalierbar und aufwandsarm

Healthcare-Daten zukunftssicher speichern – Ransomware-geschützt, skalierbar und aufwandsarm

Erfahren Sie in diesem Vortrag, wie Sie Gesundheitsdaten sicher, maximal flexibel und mit minimalem Aufwand speichern und archivieren können. 

Marc Keller
Enterprise Account Manager D-A-CH

iTernity GmbH

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

«Secure Your Edge To Cloud Connectivity» - für Patienten, Mitarbeiter, Daten, Anwendungen und Geräte

«Secure Your Edge To Cloud Connectivity» - für Patienten, Mitarbeiter, Daten, Anwendungen und Geräte

HPE Aruba Networking zeigt Ihnen in einem interaktiven Vortrag, wie ein zukunftsgerichtetes, sicherheitsorientiertes und KI-gestütztes Netzwerk für Ihr Spital geplant, umgesetzt und zentral gemanagt wird. Mit HPE Aruba Networking erhalten Sie sichere, unverwechselbare Erlebnisse für Patienten, Mitarbeiter, Daten, Anwendungen und Geräte auf einer sicherheitsorientierten, KI-gestützten Zero-Trust-Basis.

Beat Sommerhalder
Country Manager

HPE Aruba Networking Switzerland 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Diana Gruschinczky
Account Manager

HPE Aruba Networking Switzerland 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Von der Firewall zum Copiloten - Willkommen im Zeitalter der KI 

Von der Firewall zum Copiloten – Willkommen im Zeitalter der KI 

Die ganze Welt spricht von künstlicher Intelligenz (KI), ganz nach dem Motto: KI hier, KI da, KI ist für uns alle da. Auch im Bereich Security hört man immer mehr darüber. Aber was genau kann und macht denn so ein Security-System auf der Basis von KI? Unterstützen uns solche Systeme, oder ersetzen sie die Security Professionals? Welchen Weg hat die Security Industrie zurückgelegt, um jetzt im Zeitalter der künstlichen Intelligenz Lösungen auf den Markt zu bringen? Und wie geht es weiter?
Urs Achermann ist als «Health Industry Enterprise Security Executive» bei der Microsoft Schweiz Ansprechpartner für Security-Themen für Organisationen aus dem Schweizer Gesundheitswesen. Er nimmt Sie mit auf eine kleine Reise durch die Epochen der Cybersecurity Geschichte bis hin zum Copilot for Security.

Urs Achermann
Health Industry Enterprise Security Executive

Microsoft Schweiz GmbH

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Interoperabilität mit hoher Sicherheit erreichen wir nur gemeinsam

Interoperabilität mit hoher Sicherheit erreichen wir nur gemeinsam

Dank Interoperabilität kann die Datensicherheit erhöht werden, dies bedingt jedoch nicht nur eine Interoperabilität auf Applikationsebene. Damit das Risikomanagement der Datensicherheit gelingt, ist Interoperabilität auf allen Stufen des ISO-OSI Schichtenmodells gefordert. Dies bedingt eine enge Zusammenarbeit zwischen den Betriebsorganisationen und den Lösungslieferanten. Die thurmed AG möchte einen kurzen Einblick geben, wie sie diese Aufgaben aus Sicht eines Gesundheitsdienstleisters angeht.

Christoph Knöpfel
Abteilungsleiter klinische Applikationen

thurmed AG/ Spital Thurgau AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Roger Nobel
Leiter ICT Infrastruktur

Spital Thurgau AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

CSIRT die ideale Ergänzung zum SOC - Erfahrungen und Best-Practice aus dem Alltag eines Cyber Defense Centers

CSIRT die ideale Ergänzung zum SOC - Erfahrungen und Best-Practice aus dem Alltag eines Cyber Defense Centers

Die Gefahr heutiger Cyberattacken liegt in ihrer zunehmenden Raffinesse und Vielfalt, da Angreifer ständig neue Trends und Techniken entwickeln. Gezielte Phishing-Angriffe, Ransomware, KI-gestützte Angriffe und Supply-Chain-Angriffe werden durchgeführt, um Schwachstellen auszunutzen und Zugang zu sensiblen Daten und Systemen zu erlangen. Diese sich ständig weiterentwickelnden Angriffsmethoden stellen eine ernsthafte Bedrohung für Unternehmen und Organisationen dar, die ihre Abwehrstrategien ständig anpassen müssen, um Schritt zu halten und sich wirksam zu schützen. Wir zeigen Ihnen, wie Sie die richtige Balance zwischen proaktiver und reaktiver Abwehr finden, um auf die aktuellen Angriffe bestmöglich vorbereitet und geschützt zu sein.

Silvan Leuenberger
Head of Service Management Center

 terreActive

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Titel folgt

Details folgen

Dominik Steinmann
Commvault Evangelist

Commvault

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Break-Out-Referate Nachmittag

Wie verändern sich Themen und Beratung im Bereich Sicherheit in den nächsten 5 Jahren?

Wie verändern sich Themen und Beratung im Bereich Sicherheit in den nächsten 5 Jahren?

Details folgen

Andrea Tribelhorn

Detecon Schweiz AG

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Angelo Mathis

 

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Schatten-IT: Die unsichtbare Gefahr

Schatten-IT: Die unsichtbare Gefahr

In der heutigen dynamischen Geschäftswelt spielt die Technologie eine zentrale Rolle bei der Steigerung von Effizienz und Produktivität. Aus diesem Bedürfnis heraus nutzen Mitarbeitende oft ohne Wissen oder Zustimmung ihrer IT-Abteilung externe IT-Ressourcen (Anwendungen, Cloud-Dienste, Messaging-Plattformen, Geräte etc.). Oftmals sind sich die Mitarbeitenden nicht vollständig bewusst, dass sie Software einsetzen oder nutzen, die Sicherheitsrisiken birgt oder datenschutzrechtlich bedenklich ist. Erfahren Sie, was Sie proaktiv tun können, um die Risiken zu reduzieren.

Patrick Gürtler
Senior Strategic Consultant

Aveniq

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Gesundheitsdaten im Visier: Darknet-Bedrohungen erkennen, verstehen und abwehren

Gesundheitsdaten im Visier: Darknet-Bedrohungen erkennen, verstehen und abwehren

Details folgen

Peter Brillinger
Teamleiter Cybersecurity Competence Center

x-tention

Mit Klick auf das Foto gelangen Sie zum LinkedIn-Profil

Weitere Referate folgen