BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Information Security Society Switzerland - ECPv6.15.14//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Information Security Society Switzerland
X-ORIGINAL-URL:https://isss.ch
X-WR-CALDESC:Veranstaltungen für Information Security Society Switzerland
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Berlin
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20270328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20271031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260429T080000
DTEND;TZID=Europe/Berlin:20260429T170000
DTSTAMP:20260503T104017
CREATED:20260429T115437Z
LAST-MODIFIED:20260429T115437Z
UID:5811-1777449600-1777482000@isss.ch
SUMMARY:AI Security Laboratory: Hands-On + Full-Stack (Lifetime Lab Access)
DESCRIPTION:AI Security Laboratory: Hands-On + Full-Stack (Lifetime Lab Access) \nOverview \nAI has introduced an entirely new layer of security risk — one that needs to be understood from both attacker and builder perspectives. This training is a hands-on\, full-stack guide to that landscape\, showing how modern AI systems are attacked\, built\, and used in real-world security. \nYou will work through the offensive side of AI security with prompt injection\, jailbreaking\, and fuzzing of LLM applications. You will also apply AI in security engineering and daily operations — turn AI building blocks into practical workflows and use AI security tools for everyday tasks. \nAlong the way\, you will move into more advanced capabilities — building agentic AI for real-time security operations\, applying AI to vulnerability research and PoC development\, and exploring how smarter AI can assess other AI. \nThe training includes hands-on exercises\, reusable Python scripts\, and lifetime lab access — so you can continue practicing and applying what you learned long after the class ends. \nKey Learning Objectives \n– prompt injection: direct and indirect \n– LLM jailbreaking  \n– fuzzing LLM applications \n– AI-powered shell \n– advanced prompting \n– local LLMs / private AI \n– AI programming \n– AI attack detection \n– OpenAI models and API \n– embeddings \n– quantization \n– LLM Guard \n– building agentic AI \n– creating your own prediction model \n– CVE research / PoC development with AI \n– smarter AI assessing other AI \n– specialized AI security tools \n– and more … \nTopics Covered \n1) AI/LLM attack vectors\, including various forms of prompt injection and LLM jailbreaking techniques \n2) AI programming for security practitioners — working with local LLMs / private AI and cloud models (OpenAI / API)\, and building AI workflows for security use cases (e.g. fully private AI setups) \n3) AI attack detection\, including the use of local LLMs\, anonymizing data before sending it to cloud LLM providers\, and applying open-source defenses such as LLM Guard \n4) Fuzzing LLM applications\, which differs from traditional fuzzing due to the non-deterministic nature of modern LLMs \n5) Using AI in security practitioners‘ daily operations — including AI-powered shell\, advanced prompting\, and AI security tools \n6) Ready-to-use Python scripts\, providing hands-on experience and reusable AI building blocks for daily security tasks \n7) Smarter AI assessing other AI\, along with interesting AI techniques and projects for security practitioners \n8) CVE research and PoC development with AI \n9) Building agentic AI for real-time security operations \n10) and more … \nWhat Students Will Receive \nStudents will be given a VMware image with a specially prepared lab environment to work on many topics and exercises in this training. When the training is over\, students can take the lab environment home (after signing a non-disclosure agreement) to continue practicing at their own pace. \nWhat Students Say About My Trainings \nRecommendations are available on my LinkedIn profile (https://www.linkedin.com/in/dawid-czagan-85ba3666/) – training participants from companies such as Oracle\, Adobe\, ESET\, ING\, Red Hat\, Trend Micro\, Philips\, the government sector\, and others. \nWhat Students Should Know  \nStudents should have a general understanding of application security and some experience with web technologies and APIs. Basic familiarity with programming or scripting\, security testing practices\, and working with the command line is recommended. \nWhat Students Should Bring  \nStudents will need a laptop with 64-bit operating system\, at least 16 GB RAM\, 120 GB free hard drive space\, administrative access\, ability to turn off AV/firewall and VMware Player/Fusion installed (64-bit version). Prior to the training\, make sure there are no problems with running x86_64 VMs. You will need an OpenAI API key (required). A Lakera API key is optional. \nAs AI is an evolving field\, additional requirements may be shared ahead of the training if needed.
URL:https://isss.ch/veranstaltungeb-kurse/ai-security-laboratory-hands-on-full-stack-lifetime-lab-access/
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260428T080000
DTEND;TZID=Europe/Berlin:20260428T170000
DTSTAMP:20260503T104017
CREATED:20260203T162507Z
LAST-MODIFIED:20260203T162507Z
UID:5642-1777363200-1777395600@isss.ch
SUMMARY:Safety 360°
DESCRIPTION:Der Safety 360° Summit ist ein kuratiertes Spitzenevent\, das erstmals hochrangige europäische Führungspersönlichkeiten aus unterschiedlichen Risikobereichen in einem branchenübergreifenden Dialog zusammenbringt – zu den zentralen Sicherheitsfragen unserer Zeit.
URL:https://isss.ch/veranstaltungeb-kurse/safety-360/
LOCATION:Altdorf
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260421T180000
DTEND;TZID=Europe/Berlin:20260421T220000
DTSTAMP:20260503T104017
CREATED:20260221T192235Z
LAST-MODIFIED:20260222T165036Z
UID:5728-1776794400-1776808800@isss.ch
SUMMARY:SIGS 7th Women in Security Dinner
DESCRIPTION:This is the 7th try to bring together the power women in the Swiss Cyber Security Landscape for an informal dinner without any sponsors or presentations. Just a private get-together to exchange business cards and find new contacts with similar challenges and therefore expand the own network.
URL:https://isss.ch/veranstaltungeb-kurse/sigs-7th-women-in-security-dinner/
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260420T090000
DTEND;TZID=Europe/Berlin:20260422T170000
DTSTAMP:20260503T104017
CREATED:20231123T100919Z
LAST-MODIFIED:20260123T135143Z
UID:4503-1776675600-1776877200@isss.ch
SUMMARY:Full-Stack Pentesting Laboratory: 100% Hands-On + Lifetime LAB Access
DESCRIPTION:Overview \nModern IT systems are increasingly complex\, making full-stack expertise more essential than ever. That’s why diving into full-stack pentesting is crucial—you will gain the skills needed to master modern attack vectors and implement effective defensive countermeasures. \nFor each attack\, vulnerability and technique presented in this training\, there is a lab exercise to help you develop your skills step by step. What’s more\, when the training is over\, you can take the complete lab environment home to hack again at your own pace. \nI found security bugs in many companies including Google\, Yahoo\, Mozilla\, Twitter and in this training I’ll share my experience with you. \nKey Learning Objectives \nAfter completing this training\, you will have learned about: \n\nHacking cloud applications\nAPI hacking tips & tricks\nData exfiltration techniques\nOSINT asset discovery tools\nTricky user impersonation\nBypassing protection mechanisms\nCLI hacking scripts\nInteresting XSS attacks\nServer-side template injection\nHacking with Google & GitHub search engines\nAutomated SQL injection detection and exploitation\nFile read & file upload attacks\nPassword cracking in a smart way\nHacking Git repos\nXML attacks\nNoSQL injection\nHTTP parameter pollution\nWeb cache deception attack\nHacking with wrappers\nFinding metadata with sensitive information\nHijacking NTLM hashes\nAutomated detection of JavaScript libraries with known vulnerabilities\nExtracting passwords\nHacking Electron applications\nEstablishing reverse shell connections\nRCE attacks\nXSS polyglot\nand more …\n\nWhat Students Will Receive \nStudents will be handed in a VMware image with a specially prepared lab environment to play with all attacks\, vulnerabilities and techniques presented in this training (*). When the training is over\, students can take the complete lab environment home to hack again at their own pace. \n(*) The download link will be sent after signing a non-disclosure agreement \nSpecial Bonus \nThe ticket price includes FREE access to my 6 video courses: \n\nFuzzing with Burp Suite Intruder\nExploiting Race Conditions in Web Applications\nCase Studies of Award-Winning XSS Attacks: Part 1\nCase Studies of Award-Winning XSS Attacks: Part 2\nHow Hackers Find SQL Injections in Minutes with Sqlmap\nWeb Application Security Testing with Google Hacking\n\nWhat Students Say About My Trainings  \nReferences are attached to my LinkedIn profile (https://www.linkedin.com/in/dawid-czagan-85ba3666/). They can also be found here: https://silesiasecuritylab.com/services/training/#opinions – training participants from companies such as Oracle\, Adobe\, ESET\, ING\, … \nWhat Students Should Know \nTo get the most of this training intermediate knowledge of pentesting and web application security is needed. Students should have experience in using a proxy\, such as Burp Suite Proxy\, or similar\, to analyze or modify the traffic. \nWhat Students Should Bring \nStudents will need a laptop with 64-bit operating system\, at least 8 GB RAM\, 35 GB free hard drive space\, administrative access\, ability to turn off AV/firewall and VMware Player/Fusion installed (64-bit version). Prior to the training\, make sure there are no problems with running x86_64 VMs. \nParticipation Fee \nISSS Members: CHF 2’800 \nNon ISSS Members: CHF 2’900 \nThe course will be held online! \nTerms & Conditions \n\nCancellations 1 to 21 calendar days before the start of the event or in case of no-show\, the full costs are to be paid\nThe above mentioned costs are waived if a substitute person participates\nThe written cancellation becomes legally valid only after ISSS has confirmed it in writing\nIf the date of the event is postponed\, the same conditions listed above apply\n\n  \n 
URL:https://isss.ch/veranstaltungeb-kurse/full-stack-pentesting-laboratory-100-hands-on-lifetime-lab-access/
LOCATION:100% hands-on\, live online training\, 100% hands-on\, live online training
CATEGORIES:ISSS-Webinare
ORGANIZER;CN="ISSS":MAILTO:info@isss.ch
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260415T133000
DTEND;TZID=Europe/Berlin:20260415T183000
DTSTAMP:20260503T104017
CREATED:20260221T192118Z
LAST-MODIFIED:20260222T165056Z
UID:5726-1776259800-1776277800@isss.ch
SUMMARY:SIGS 10th Cloud Forum
DESCRIPTION:This is a community event specifically for people who are interested in the topic Cloud Security\, or who are interested in switching to this field or expanding their knowledge. The content is primarily technically oriented.
URL:https://isss.ch/veranstaltungeb-kurse/sigs-10th-cloud-forum/
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260402T090000
DTEND;TZID=Europe/Berlin:20260402T120000
DTSTAMP:20260503T104017
CREATED:20260122T102347Z
LAST-MODIFIED:20260128T071033Z
UID:5591-1775120400-1775131200@isss.ch
SUMMARY:ISSS Arbeitsgruppe Cybersicherheit & Resilienz (CSRM)
DESCRIPTION:Die Plätze für die Arbeitsgruppe sind bereits vergeben. Wenn Sie auf die Warteliste aufgenommen werden möchten\, senden Sie bitte eine E-Mail an info@isss.ch. Sobald ein Platz frei wird\, informieren wir Sie gerne.\nDas BACS hat mit der Cybersicherheits- und Resilienzmethode (CSRM) eine strukturierte Vorgehensweise entwickelt\, die von Organisation und Unternehmen uanbhängig von Grösse und Branchenzugehörigkeit eingesetzt werden kann\, um ihre Cybersicherheit und Resilizenz zu stärken. \nDas BACS will die Praktikalität der Methode prüfen bzw. weiter verbessern und sucht dazu die Zusammenarbeit mit Cybersicherheitsspezialisten der ISSS. Wer also die CSRM aktiv mitgestalten\, darüber diskutieren und das Modell kritisch hinterfragen oder Praxiserfahrungen in die Diskussion einbringen möchte\, ist eingeladen\, sich in einer entsprechenden Arbeitsgruppe und Workshop mit dem BACS zu engagieren. Jetzt mitwirken! Die Teilnehmerzahl ist beschränkt und eine Anmeldung deshalb erforderlich.
URL:https://isss.ch/veranstaltungeb-kurse/arbeitsgruppe-cybersicherheit-resilienz-csrm/
LOCATION:Schwarztorstrasse 59\, Bern\, 3007\, Switzerland
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260326T140000
DTEND;TZID=Europe/Berlin:20260326T190000
DTSTAMP:20260503T104017
CREATED:20260220T122048Z
LAST-MODIFIED:20260220T122048Z
UID:5716-1774533600-1774551600@isss.ch
SUMMARY:ITrockt ERFA Gruppe Cybersecurity
DESCRIPTION:Die Erfa-Gruppe Cyber Security richtet sich an Unternehmer\, Interessierte und insbesondere an IT-Verantwortliche. Sie unterstützt dabei\, Bedrohungen proaktiv zu meistern und gezielt Wissenslücken im Bereich Cybersicherheit zu schliessen. Ziel ist es\, ein tiefes Verständnis für Cyber-Risiken zu entwickeln und praxisnahe Lösungsansätze zu erarbeiten.
URL:https://isss.ch/veranstaltungeb-kurse/itrockt-erfa-gruppe-cybersecurity/
LOCATION:St. Gallen
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260326T080000
DTEND;TZID=Europe/Berlin:20260326T130000
DTSTAMP:20260503T104017
CREATED:20260203T170250Z
LAST-MODIFIED:20260203T170250Z
UID:5647-1774512000-1774530000@isss.ch
SUMMARY:Omicron: IT-Security Event in Wallisellen - Bereit für eine Cyber Attacke?
DESCRIPTION:Wie kannst Du Dich und Dein Team spürbar entlasten und zugleich Deine Cyber-Resilienz stärken? Erfahre praxisnah\, wie die Cyber Care Services – managed by Omicron – Deine Sicherheitsprozesse effizient unterstützen und welchen konkreten Nutzen diese für Dein Unternehmen bieten.
URL:https://isss.ch/veranstaltungeb-kurse/omicron-it-security-event-in-wallisellen-bereit-fuer-eine-cyber-attacke/
LOCATION:Bar 8304 „Altes Feuerwehrgebäude“\, Wallisellen
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260325T133000
DTEND;TZID=Europe/Berlin:20260325T183000
DTSTAMP:20260503T104017
CREATED:20260221T191945Z
LAST-MODIFIED:20260222T165008Z
UID:5724-1774445400-1774463400@isss.ch
SUMMARY:SIGS 27th SOC Forum
DESCRIPTION:This is a community event specifically for people who work in or around security operations\, or who are interested in switching to this field or expanding their knowledge. The content is primarily technically oriented.
URL:https://isss.ch/veranstaltungeb-kurse/sigs-27th-soc-forum/
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260320T130000
DTEND;TZID=Europe/Berlin:20260320T180000
DTSTAMP:20260503T104017
CREATED:20260203T162935Z
LAST-MODIFIED:20260203T162935Z
UID:5645-1774011600-1774029600@isss.ch
SUMMARY:11. Datenschutztag – Datenschutz und Digitale Souveränität
DESCRIPTION:Das Seminar richtet sich an Praktiker: General Counsel\, betriebliche Datenschutzberater / -verantwortlichen\, CISO’s und Datenschutzinteressierte. Reduktion für ISSS Mitglieder.
URL:https://isss.ch/veranstaltungeb-kurse/11-datenschutztag-datenschutz-und-digitale-souveraenitaet/
LOCATION:Park Hyatt Zürich\, Zürich
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260319T110000
DTEND;TZID=Europe/Berlin:20260319T120000
DTSTAMP:20260503T104017
CREATED:20251113T090019Z
LAST-MODIFIED:20251113T091629Z
UID:5513-1773918000-1773921600@isss.ch
SUMMARY:ISSS Webinar "Von der Risikoanalyse zur gelebten KI-Governance"
DESCRIPTION:Wie Sie generative KI rechts- und risikokonform steuern können \nGenerative künstliche Intelligenz (KI) bietet enorme Chancen für Innovation und Effizienzsteigerung\, birgt aber auch rechtliche\, regulatorische und sicherheitsrelevante Risiken. In diesem Webinar zeigen wir\, wie Unternehmen eine pragmatische und zugleich wirksame KI-Governance aufbauen können\, die Sicherheit\, Datenschutz und Compliance berücksichtigt. \nWir geben konkrete Handlungsempfehlungen aus der Praxis\, zugeschnitten auf unterschiedliche Organisationen und Branchen. \nZiele \nNach diesem kompakten Webinar wissen Sie\, \n\nwelche zentralen Herausforderungen und Risiken beim Einsatz von KI bestehen\,\nwelche praxiserprobten Schritte zur Einführung einer angemessenen KI-Governance notwendig sind\,\nwie regulatorische Anforderungen (DSG\, DSGVO\, EU AI Act\, branchenspezifische Normen) wirksam umgesetzt werden können und\nwie Unternehmen individuelle Risiken adressieren und nachhaltige Governance-Prozesse etablieren können.\n\nDieses Webinar behandelt folgende Inhalte: \n\nEinführung in KI-Governance: Bedeutung\, rechtliche Anforderungen\, Risikodimensionen\nUmsetzungsschritte: Risikoanalyse\, Richtlinien\, Rollen und Verantwortlichkeiten\, Kontrollmechanismen\nSicherheit und Datenschutz: Integration von Privacy-by-Design und Security-by-Design in KI-Prozessen\nRegulatorischer Ausblick: EU AI Act\, DSG/DSGVO und branchenspezifische Vorgaben\nPraxisempfehlungen: Lessons Learned aus Projekten mit Unternehmen unterschiedlicher Grössen und Branchen und Beratungserfahrung
URL:https://isss.ch/veranstaltungeb-kurse/isss-webinar-von-der-risikoanalyse-zur-gelebten-ki-governance/
LOCATION:Online
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260313T110000
DTEND;TZID=Europe/Berlin:20260313T114500
DTSTAMP:20260503T104017
CREATED:20251218T100223Z
LAST-MODIFIED:20251218T100705Z
UID:5559-1773399600-1773402300@isss.ch
SUMMARY:ISSS Webinar "Physical Access & Social Engineering: Schwachstellen in der analogen Welt"
DESCRIPTION:Physical Access & Social Engineering: Schwachstellen in der analogen Welt \nDie digitale Sicherheit steht oft im Vordergrund\, doch was passiert\, wenn Angreifer Ihren Standort und Mitarbeitenden als leichteste Schwachstelle identifizieren? Physische Sicherheit und Awareness sind entscheidende Schutzwälle\, die von erfahrenen Social Engineers gezielt auf Lücken geprüft werden. \nIn unserem kostenlosen Webinar nehmen wir Sie mit hinter die Kulissen eines realen Social Engineering Einsatzes. Basierend auf den detaillierten Schritten der Redguard-Experten zeigen wir Ihnen\, wie Angreifer vom ersten Scouting bis zur Infiltration sensibler Bereiche vorgehen. Erfahren Sie anhand von anonymisierten\, realen Einsätzen\, welche Methoden – von gefälschten Badges über psychologische Tricks bis hin zur physischen Überwindung von Sicherheitsmechanismen – tatsächlich zum Erfolg führen können. \nWir zerlegen den Social Engineering und Physical Penetration Test in seine Phasen und zeigen\, welche Schwachstellen dabei ausgenutzt werden. \nZIEL \nZiel dieses Webinars ist es\, Ihre Perspektive auf physische und personelle Sicherheit zu erweitern. Sie erhalten einen kompakten Überblick über die Vorgehensweisen von Social Engineers und erfahren\, was typische Schwachstellen sind\, welche von Angreifenden ausgenutzt werden. \nDieses Webinar behandelt folgende Inhalte: \n\nDer Social Engineering-Prozess im Detail: Von OSINT zur Infiltration.\nReale Fallbeispiele: Wie Dienstleister-Impersonierung und Badges zum Zutritt verhelfen.\nExploitation-Methoden: Wie physische Schwachstellen (z.B. Schlüsselsafes) ausgenutzt werden.\nPersistence & Disengagement: Wie Angreifer dauerhaften Zugang schaffen und Awareness-Prozesse getestet werden.\nKonkrete Handlungsempfehlungen zur Stärkung der physischen Sicherheit
URL:https://isss.ch/veranstaltungeb-kurse/isss-webinar-physical-access-social-engineering-schwachstellen-in-der-analogen-welt/
LOCATION:Online
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260312T131500
DTEND;TZID=Europe/Berlin:20260312T170000
DTSTAMP:20260503T104017
CREATED:20260211T064809Z
LAST-MODIFIED:20260211T064809Z
UID:5692-1773321300-1773334800@isss.ch
SUMMARY:REDGUARD OPEN TRAINING
DESCRIPTION:Haben Sie sich jemals gefragt\, wie es wäre\, die Welt mit den Augen eines Angreifers zu sehen? Wir laden Sie ein\, die Seiten zu wechseln und als aktiver Teil unseres Red Teams die Kontrolle zu übernehmen. Steuern und vollführen Sie gemeinsam mit unseren Experten einen simulierten Angriff auf die hybride Infrastruktur eines fiktiven Unternehmens. Seien Sie Teil der Entscheidungsprozesse moderner Angreifer – nicht als Zuschauer\, sondern als Akteur.
URL:https://isss.ch/veranstaltungeb-kurse/redguard-open-training-2/
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260305T150000
DTEND;TZID=Europe/Berlin:20260305T173000
DTSTAMP:20260503T104017
CREATED:20260205T064708Z
LAST-MODIFIED:20260205T064708Z
UID:5650-1772722800-1772731800@isss.ch
SUMMARY:Career & Beer 2026
DESCRIPTION:Career & Beer bringt rund 20 ICT-Unternehmen und junge Talente in der Ostschweiz zusammen. In lockerer Atmosphäre haben sie die Möglichkeit\, sich kennenzulernen\, Kontakte zu knüpfen und berufliche Perspektiven zu entdecken.
URL:https://isss.ch/veranstaltungeb-kurse/career-beer-2026/
LOCATION:Brauwerk\,\, St. Gallen\, 9000
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260305T150000
DTEND;TZID=Europe/Berlin:20260305T160000
DTSTAMP:20260503T104017
CREATED:20260127T081357Z
LAST-MODIFIED:20260305T084808Z
UID:5627-1772722800-1772726400@isss.ch
SUMMARY:ISSS Webinar "Secure Access in a Hybrid World: Moving Beyond VPNs with Universal Zero Trust"
DESCRIPTION:In today’s hybrid work environment\, people connect from everywhere: offices\, homes\, airports\, and cafés. Many organizations still rely on VPN setups built for a single perimeter. The result is increased risk\, inconsistent security policies\, poor user experience\, and limited visibility. \nZero Trust Network Access (ZTNA) takes a different approach. Instead of giving users broad network access\, ZTNA gives them access only to specific applications. It checks who the user is\, which device they are using\, and the context of the request\, and then decides if access should be allowed. \nAt Open Systems\, we talk about Universal ZTNA because the same model applies to any user (employees\, partners\, suppliers)\, from any location (office\, home\, OT site) to any application (on-prem or cloud)\, all through one platform and one policy engine. In other words: one consistent way to control and see who accesses what\, instead of many separate VPNs and exceptions. \nIn this 45-minute webinar\, Ivan Rivic\, CISO at Open Systems\, and Stefan Keller\, CPO at Open Systems\, will walk through how they are moving beyond VPNs with Universal ZTNA in real environments. They will share what worked\, what broke\, and what they would do differently if they had to start again. \nKey Takeaways for Attendees: \n\nWhy traditional VPNs architectures struggle with today’s hybrid workforce\nWhat ZTNA is in practice\, and where it fits in a modern secure access strategy\nHow Open Systems Universal ZTNA enables identity-centric\, application-level access across cloud and data centers\nReal-world migration steps\, lessons learned pitfalls\, and lessons learned from a CISO perspective
URL:https://isss.ch/veranstaltungeb-kurse/isss-webinar-secure-access-in-a-hybrid-world-moving-beyond-vpns-with-universal-zero-trust/
LOCATION:Online
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260205T110000
DTEND;TZID=Europe/Berlin:20260205T114500
DTSTAMP:20260503T104017
CREATED:20251111T161008Z
LAST-MODIFIED:20251111T161008Z
UID:5497-1770289200-1770291900@isss.ch
SUMMARY:ISSS Webinar «365 Gründe\, warum Ihre Microsoft Cloud geschützt sein muss»
DESCRIPTION:Ihre Daten. Ihr Risiko. Ihre Verantwortung. \nMit Microsoft Cloud Services wie Microsoft 365\, Azure und Microsoft Entra stehen viele Organisationen vor der Herausforderung\, in einer stetig wandelnden Cloud-Umgebung den Überblick über die sicherheitstechnischen Aspekte der Cloud nicht zu verlieren. \nIn unserem kostenlosen Webinar erhalten Sie ein 2025-Update zur Sicherheit in der Microsoft Cloud. Wir zeigen auf\, wie Informationen in der Cloud gemäss dem Zero Trust-Ansatz von Microsoft nachhaltig geschützt und Risiken minimiert werden können. \nAls Basis schaffen wir ein Verständnis über die Sicherheitsarchitektur und grundlegende Sicherheitskonzepte der Microsoft Cloud und vertiefen die Möglichkeiten zum Schutz Ihrer organisationseigenen Identitäten. \nZiel \nZiel des Webinars ist\, Ihnen kompakt einen Überblick über die Sicherheitskonzepte in der Microsoft Cloud und die wichtigsten «Dos and Don’ts» beim Einsatz der Microsoft Cloud Services zu verschaffen. \nDieses Webinar behandelt folgende Inhalte: \n\nMicrosoft 365 und Microsoft Azure – Architektur und Frameworks\nUmsetzung von Zero Trust-Prinzipien in der Microsoft Cloud\nIdentity und Access Management mit Entra ID: «Identity is the new Perimeter»\n\n 
URL:https://isss.ch/veranstaltungeb-kurse/isss-webinar-365-gruende-warum-ihre-microsoft-cloud-geschuetzt-sein-muss/
LOCATION:Online
CATEGORIES:ISSS-Webinare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260126T130000
DTEND;TZID=Europe/Berlin:20260126T170000
DTSTAMP:20260503T104017
CREATED:20251028T100549Z
LAST-MODIFIED:20251028T100605Z
UID:5495-1769432400-1769446800@isss.ch
SUMMARY:49. MEET SWISS INFOSEC!
DESCRIPTION:Die MEET SWISS INFOSEC! ist die führende und grösste Veranstaltung dieser Art. In der 49. Ausgabe der beliebten Veranstaltungsreihe präsentieren Ihnen Experten aktuelle Erfahrungs- und Praxisberichte aus dem Bereich der Integralen Sicherheit. Nutzen Sie die Möglichkeit für Security & Networking – kompakt an einem Nachmittag.
URL:https://isss.ch/veranstaltungeb-kurse/49-meet-swiss-infosec/
LOCATION:Radisson Blu\, Flughafen Zürich
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260114T140000
DTEND;TZID=Europe/Berlin:20260114T200000
DTSTAMP:20260503T104017
CREATED:20250807T110600Z
LAST-MODIFIED:20260122T131032Z
UID:5403-1768399200-1768420800@isss.ch
SUMMARY:ISSS Berner Tagung 2026 - From Cybersecurity to Mindsecurity
DESCRIPTION:  \nRückblick ISSS Berner Tagung «From Cybersecurity to Mindsecurity » \nDigitale Sicherheit endet längst nicht mehr bei Firewalls und IT-Systemen. In einer zunehmend vernetzten Welt rücken Aufmerksamkeit\, Wahrnehmung und Entscheidungsfähigkeit ins Zentrum neuer Bedrohungslagen. \nUnter dem Leitmotiv „From Cybersecurity to Mindsecurity“ diskutierten wir\, wie digitale Plattformen\, Algorithmen und gezielte Desinformation unsere Meinungsbildung beeinflussen – und wie wir individuelle\, gesellschaftliche und politische digitale Souveränität stärken können. \nImpulse & Highlights:\n✨ Sonia Kälin\, startete mit einem inspirierenden Referat\, das eindrücklich zeigte\, wie klar definierte Ziele\, mentale Stärke\, konsequente Werteorientierung und Treue zu den eigenen Wurzeln nicht nur im Sport\, sondern auch im Berufsalltag entscheidend sind. \n✨Andreas Leisibach machte auf den „blinden Fleck“ der Cybersicherheit aufmerksam: das Testen menschlicher und organisationaler Schwachstellen\, welche sonst niemand testet\, da es «ja andere schon testen werden». \n✨Mark Barwinski brachte es auf den Punkt: Wir leben weder im Frieden noch im Krieg – und genau das prägt die Cyberlage\, in der organisationale und menschliche Resilienz\, psychologische Sicherheit und ehrliche Selbstreflexion entscheidend sind. \n✨In der Diskussionsrunde mit Matthias Stürmer & Dirk Helbing stand eine zentrale Frage im Fokus: Wer kontrolliert unsere Aufmerksamkeit – und wie widerstandsfähig ist unser Denken? \nBeim anschliessenden Networkingapéro wurde der angeregte Austausch weitergeführt. 😋 \n  \n\nProgramm \nab 13.30 Uhr Registration \n14.00 Uhr Begrüssung\, ISSS Co-Präsidium \n14.10 Uhr „Gute Mädchen kommen in den Himmel\, böse werden Königin“\, Sonia Kälin\, Schwingerkönigin \n14.40 Uhr „Der blinde Fleck der Cybersicherheit: Testen\, was sonst nicht getestet wird“\, Andreas Leisibach\, Nationales Testinstitut für Cybersicherheit NTC \n15.10 Uhr  Vergabe des ISSS Excellence Awards – Prämierung der Besten Bachelor-\, Master- oder Doktorarbeit im Bereich Cyber Security \n15.30 Uhr  Networkingpause \n16.00 Uhr „Resilient Leadership in a State of Neither Peace nor War“ –  Mark Barwinski \n16.30 Uhr  Diskussionsrunde – mit Matthias Stürmer & Dirk Helbling \n17.00 Uhr  Vergabe ISSS Courage Award – The security award for most courageous disclosure of incidents \nAb ca. 17.45 Uhr Apéro Riche \n20.00 Uhr Ende der Veranstaltung \n  \nTeilnahmegebühren \nISSS Mitglieder: CHF 150.00 \nISSS Nicht-Mitglieder: CHF 250.00 \nMitglieder von Partnerverbänden: CHF 150.00 \nStudenten: CHF 30.00
URL:https://isss.ch/veranstaltungeb-kurse/isss-berner-tagung-2026/
LOCATION:Bernisches Historisches Museum\, Helvetiaplatz 5\, Bern\, 3005
CATEGORIES:Berner Tagung,Vergangene Berner Tagungen
ORGANIZER;CN="ISSS":MAILTO:info@isss.ch
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20260114T080000
DTEND;TZID=Europe/Berlin:20260114T170000
DTSTAMP:20260503T104017
CREATED:20260122T103344Z
LAST-MODIFIED:20260122T103427Z
UID:5597-1768377600-1768410000@isss.ch
SUMMARY:ISSS Excellence Award 2025
DESCRIPTION:  \nIn diesem Jahr verzeichnete die ISSS-Jury eine interessante Entwicklung: Während die Anzahl der eingereichten Bachelorarbeiten und Masterarbeiten deutlich zurückging (jeweils nur zwei)\, wurden zum ersten Mal Dissertationen (fünf) eingereicht. Es waren zwei Arbeiten\, die besonders hervorstachen und jeweils ein Preisgeld von 4000 CHF erhalten. \nSimone Colombo \nTitel: Beyond the ratchet: practical challenges in secure messaging \nSimone Colombo adressiert in seiner Dissertation an der EPFL drei zentrale Sicherheitslücken moderner Messenger wie Signal oder WhatsApp. Während die Verschlüsselung heute Standard ist\, bleibt die Erkennung aktiver Angriffe schwierig. Colombo entwickelte hierfür die Modelle r-RID und s-RID\, die Manipulationen selbst dann sicher erkennen\, wenn das Netzwerk Nachrichten verzögert oder umordnet. \nEin weiterer Meilenstein ist sein Verfahren für Authenticated Private Information Retrieval. Es schützt den „sozialen Graphen“ der Nutzer: Man kann öffentliche Schlüssel von einem Server abrufen\, ohne dass dieser erfährt\, wer mit wem kommunizieren möchte\, während gleichzeitig die Echtheit des Schlüssels garantiert bleibt. Abschließend untersuchte Colombo die kryptographische Abstreitbarkeit. Durch die Analyse von 140 Schweizer Gerichtsfällen bewies er eindrücklich\, dass die theoretische Lehre der Abstreitbarkeit in der heutigen Rechtspraxis kaum Bestand hat und digitale Beweise oft ungeprüft akzeptiert werden. Seine Arbeit schlägt somit die Brücke von komplexer Kryptographie zur realen Anwendung. \n  \nMarc Wyss \nTitel: Realizing Internet Communication Guarantees through Bandwidth Allocation and Isolation \nMarc Wyss widmet sich in seiner Dissertation an der ETH Zürich der Achillesferse des modernen Internets: der Verfügbarkeit gegenüber massiven DDoS-Angriffen. Anstatt Angriffe nur reaktiv zu mildern\, setzt Wyss auf proaktive Bandbreiten-Isolation direkt im Netzwerk. \nSein System „Helia“ führt das Konzept der Flyover-Reservierungen ein. Damit können Quellen Bandbreite für einzelne Abschnitte reservieren\, ohne dass eine komplexe Koordination über den gesamten Internet-Pfad nötig ist. Für kurzlebigen Datenverkehr wie DNS-Abfragen oder Web-Zugriffe entwickelte er „Z-Lane“\, das sofortige Garantien ohne zeitaufwendiges Setup bietet. Mit dem „Fractional Fair Share“ (FFS) stellt er zudem einen extrem effizienten Mechanismus vor\, der faire Anteile pro Datenstrom erzwingt. Die Praxistauglichkeit ist beeindruckend: Seine Prototypen erreichen auf Standard-Hardware eine Übertragungsrate von 160 Gbit/s. Marc Wyss hat damit gezeigt\, dass sichere und garantierte Internet-Kommunikation keine Utopie bleiben muss. \nWir danken ganz herzlich der ISSS Excellence Award Jury für Ihre Arbeit: \n\nProf. Dr. Srdjan Capkun\, Eidgenössische Technische Hochschule (ETH) Zürich\nLektor Angelo Consoli\, Scuola universitaria professionale della Svizzera italiana (SUPSI) Manno\nProf. Dr. Christian Grothoff\, Berner Fachhochschule (BFH)\, Biel\nProf. Dr. Marc Rennhard\, Zürcher Hochschule für angewandte Wissenschaften (ZHAW) Winterthur4\nShivaji Shinde Shweta\, Eidgenössiche Technische Hochschule (ETH)\, Zürich\nProf. Dr. Serge Vaudenay\, École Polytechnique Fédérale (EPF) Lausanne
URL:https://isss.ch/veranstaltungeb-kurse/isss-excellence-award-2025/
CATEGORIES:Vergangene Excellence Award
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251210T090000
DTEND;TZID=Europe/Berlin:20251210T120000
DTSTAMP:20260503T104017
CREATED:20251120T132413Z
LAST-MODIFIED:20251120T132413Z
UID:5521-1765357200-1765368000@isss.ch
SUMMARY:E-Collecting: 2. Online-Veranstaltung
DESCRIPTION:Die Bundeskanzlei veranstaltet am 10. Dezember 2025 ihre zweite Online-Veranstaltung zum Thema E-Collecting. Ziel ist es\, Ihnen die Ergebnisse des E-Collecting Hackathons vom 31. Oktober/ 1. November zu unterbreiten und gemeinsam anhand des E-Collecting Hackthon Leitfadens zu diskutieren.
URL:https://isss.ch/veranstaltungeb-kurse/e-collecting-2-online-veranstaltung/
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251126T173000
DTEND;TZID=Europe/Berlin:20251126T193000
DTSTAMP:20260503T104017
CREATED:20251107T125015Z
LAST-MODIFIED:20251107T125015Z
UID:5506-1764178200-1764185400@isss.ch
SUMMARY:IT-Security – rechtliche Vorgaben und aktuelle Entwicklungen
DESCRIPTION:In diesem dynamischen Umfeld veranstaltet die Rechtskommission von swissICT einen Vorabendanlass rund um rechtliche Aspekte der IT-Sicherheit. Experten und Praktiker veranschaulichen in mehreren Kurzreferaten die juristischen Herausforderungen und die Möglichkeiten zu deren Bewältigung. Abgerundet wird der Anlass mit einer Fragerunde und einem anschliessenden Apéro Riche. Diese Veranstaltung richtet sich an alle\, die im Unternehmen mit IT-Sicherheit zu tun haben – aus technischer\, betrieblicher oder rechtlicher Warte. Melden Sie sich an und bleiben Sie über die neuesten Entwicklungen rund um IT-Sicherheit informiert!
URL:https://isss.ch/veranstaltungeb-kurse/it-security-rechtliche-vorgaben-und-aktuelle-entwicklungen/
LOCATION:Schellenberg Wittmer AG\, Löwenstrasse 19\, Zürich\, 8001
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251126T163000
DTEND;TZID=Europe/Berlin:20251126T184500
DTSTAMP:20260503T104017
CREATED:20251016T075932Z
LAST-MODIFIED:20251016T075932Z
UID:5482-1764174600-1764182700@isss.ch
SUMMARY:SecTalk: Sicherheitskultur und Faktor Mensch – Unterschätzter Beitrag zur Cybersicherheit?
DESCRIPTION:In einer digitalen Welt\, in der Cyberangriffe dank künstlicher Intelligenz immer gezielter und raffinierter auf Menschen zugeschnitten sind\, wird der Mensch zur letzten Verteidigungslinie – und gleichzeitig zur größten Schwachstelle. Ein einziger Klick\, eine unbedachte Handlung reicht aus\, um ein ganzes Unternehmen mit tausenden Mitarbeitenden zu kompromittieren. Erleben Sie hochkarätige Expertinnen und Experten\, die aus der Praxis berichten\, wie diese Herkulesaufgabe gemeistert werden kann – mit konkreten Strategien\, echten Fallbeispielen und sofort umsetzbaren Impulsen.
URL:https://isss.ch/veranstaltungeb-kurse/sectalk-sicherheitskultur-und-faktor-mensch-unterschaetzter-beitrag-zur-cybersicherheit/
LOCATION:HSLU\, HSLU-I Suurstoffi 1A\, Rotkreuz\, 6348\, Schweiz
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251125T080000
DTEND;TZID=Europe/Berlin:20251126T170000
DTSTAMP:20260503T104017
CREATED:20250117T131353Z
LAST-MODIFIED:20250213T122931Z
UID:5120-1764057600-1764176400@isss.ch
SUMMARY:PROTEKT – FACHKONFERENZ FÜR DEN SCHUTZ KRITISCHER INFRASTRUKTUREN
DESCRIPTION:Die protekt ist seit 2016 die einzige auf den Schutz kritischer Infrastrukturen ausgerichtete Konferenz in Deutschland. An zwei Konferenztagen bietet die protekt eine Plattform um aktuelle Themen der Cyber- und Informationssicherheit und des physischen Schutzes in Unternehmen und Einrichtungen der kritischen Infrastruktur zu diskutieren. In der begleitenden Ausstellung haben exklusive Partner die Möglichkeit Praxisbeispiele zu präsentieren.
URL:https://isss.ch/veranstaltungeb-kurse/protekt-fachkonferenz-fuer-den-schutz-kritischer-infrastrukturen/
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251120T090000
DTEND;TZID=Europe/Berlin:20251120T100000
DTSTAMP:20260503T104017
CREATED:20251022T092129Z
LAST-MODIFIED:20251022T092812Z
UID:5492-1763629200-1763632800@isss.ch
SUMMARY:Webinar «Von der Risikoanalyse zur gelebten KI-Governance»
DESCRIPTION:Generative künstliche Intelligenz (KI) bietet enorme Chancen für Innovation und Effizienzsteigerung\, birgt aber auch rechtliche\, regulatorische und sicherheitsrelevante Risiken. In diesem Webinar zeigen wir\, wie Unternehmen eine pragmatische und zugleich wirksame KI-Governance aufbauen können\, die Sicherheit\, Datenschutz und Compliance berücksichtigt. Wir geben konkrete Handlungsempfehlungen aus der Praxis\, zugeschnitten auf unterschiedliche Organisationen und Branchen.
URL:https://isss.ch/veranstaltungeb-kurse/webinar-von-der-risikoanalyse-zur-gelebten-ki-governance/
LOCATION:Online
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251117T130000
DTEND;TZID=Europe/Berlin:20251117T170000
DTSTAMP:20260503T104017
CREATED:20251009T142626Z
LAST-MODIFIED:20251009T142626Z
UID:5477-1763384400-1763398800@isss.ch
SUMMARY:Cybersecurity im Gebäude – Kurse Modul 3:  "Folge dem weissen Kaninchen"
DESCRIPTION:Alle Geräte\, Anlagen und Fahrzeuge\, die sich im und ums Gebäude befinden und WLAN-fähig sind\, könnten aber zu einer Gefährdung des Unternehmens\, bzw. der Nutzer im Gebäude führen. An diesem Kurs zeigen Praktiker wie das Thema einzuordnen ist und was die zentralen Fragen sind. Wichtig sind die technischen\, menschlichen und rechtlichen Komponenten\, um die nötige Aufmerksamkeit von Vorgesetzten\, Partnerfirmen und Kunden zu erreichen.
URL:https://isss.ch/veranstaltungeb-kurse/cybersecurity-im-gebaeude-kurse-modul-3-folge-dem-weissen-kaninchen/
LOCATION:Technische Berufsschule Zürich TBZ\, Ausstellungsstrasse 70\, Zürich\, 7005
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251111T080000
DTEND;TZID=Europe/Berlin:20251111T170000
DTSTAMP:20260503T104017
CREATED:20250726T114728Z
LAST-MODIFIED:20250726T114831Z
UID:5394-1762848000-1762880400@isss.ch
SUMMARY:Mobilitätskonferenz 2025 - Mit smarten Lösungen zu mehr Verkehrssicherheit
DESCRIPTION:An der diesjährigen Mobilitätskonferenz von asut\, dem Fonds für Verkehrssicherheit (FVS)\, dem Bundesamt für Strassen (ASTRA) und its switzerland wollen wir genau diesen Fragen nachgehen: Wie können smarte Technologien zu Verhaltensänderungen beitragen und die Verkehrssicherheit positiv beeinflussen – und damit Leben retten? ISSS Mitglieder profitieren von einem Spezialpreis CHF 490 anstatt CHF 690.
URL:https://isss.ch/veranstaltungeb-kurse/mobilitaetskonferenz-2025-mit-smarten-loesungen-zu-mehr-verkehrssicherheit/
LOCATION:Bernexpo\, Mingerstrasse 14\, Bern\, 3006
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251106T080000
DTEND;TZID=Europe/Berlin:20251108T170000
DTSTAMP:20260503T104017
CREATED:20250407T152325Z
LAST-MODIFIED:20250407T152435Z
UID:5289-1762416000-1762621200@isss.ch
SUMMARY:GOhack25 – Wo Cybersecurity auf Praxis trifft
DESCRIPTION:Vom 6.–8. November 2025 in Zürich: Bug Bounty Challenges\, Fachvorträge & praxisnahe Sessions mit Ethical Hackern\, Security Experts und IT-Professionals. 10 % Rabatt auf alle Ticketkategorien für ISSS Mitglieder (Code im Memberbereich)
URL:https://isss.ch/veranstaltungeb-kurse/gohack25-wo-cybersecurity-auf-praxis-trifft/
LOCATION:Fernfachhochschule Zürich\, Zürich
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251104T130000
DTEND;TZID=Europe/Berlin:20251104T170000
DTSTAMP:20260503T104017
CREATED:20251009T142420Z
LAST-MODIFIED:20251009T142524Z
UID:5474-1762261200-1762275600@isss.ch
SUMMARY:Cybersecurity im Gebäude – Kurse Modul 2:  "Es betrifft auch Dich!"
DESCRIPTION:Alle Geräte\, Anlagen und Fahrzeuge\, die sich im und ums Gebäude befinden und WLAN-fähig sind\, könnten aber zu einer Gefährdung des Unternehmens\, bzw. der Nutzer im Gebäude führen. An diesem Kurs zeigen Praktiker wie das Thema einzuordnen ist und was die zentralen Fragen sind. Wichtig sind die technischen\, menschlichen und rechtlichen Komponenten\, um die nötige Aufmerksamkeit von Vorgesetzten\, Partnerfirmen und Kunden zu erreichen.
URL:https://isss.ch/veranstaltungeb-kurse/cybersecurity-im-gebaeude-kurse-modul-1-es-gibt-kein-sorglos-paket-2/
LOCATION:Technische Berufsschule Zürich TBZ\, Ausstellungsstrasse 70\, Zürich\, 7005
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251031T080000
DTEND;TZID=Europe/Berlin:20251101T170000
DTSTAMP:20260503T104017
CREATED:20251013T060646Z
LAST-MODIFIED:20251013T060646Z
UID:5479-1761897600-1762016400@isss.ch
SUMMARY:Hackaton E-Collecting
DESCRIPTION:Die Bundeskanzlei veranstaltet vom 31. Oktober bis 1. November in Bern einen Hackathon zum Thema E-Collecting. Gemeinsam sollen an dieser Veranstaltung Umsetzungsvarianten konzipiert\, entwickelt\, weiterentwickelt und geprüft werden.
URL:https://isss.ch/veranstaltungeb-kurse/hackaton-e-collecting/
LOCATION:Bern
CATEGORIES:Veranstaltungen von Partnern
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Berlin:20251029T080000
DTEND;TZID=Europe/Berlin:20251029T170000
DTSTAMP:20260503T104017
CREATED:20250726T113441Z
LAST-MODIFIED:20250726T113441Z
UID:5392-1761724800-1761757200@isss.ch
SUMMARY:CYD Campus Conference 2025
DESCRIPTION:Unsere diesjährige Cyber-Defence Campus Konferenz wird am Mittwoch\, 29. Oktober 2025\, im Kursaal Bern stattfinden.\nDas Hauptthema der Konferenz ist «The Role of Cyber in Conflicts and (Hybrid) Warfare». Wir freuen uns darauf\, Expertinnen und Experten und Interessierte aus Regierung\, Industrie und Wissenschaft zu dieser Konferenz begrüssen zu dürfen.
URL:https://isss.ch/veranstaltungeb-kurse/cyd-campus-conference-2025/
LOCATION:Kursaal Bern\, Kornhausstrasse 3\,\, Bern\, Bern\, 3013\, Schweiz
END:VEVENT
END:VCALENDAR