This article can also be found on the SI Digital Magazine here.
The SI Evening Talk “Broadening our Horizons” was a great success, thanks to the insightful presentations and lively interactions between our speakers and participants. The event took place on February 1st at the Renaissance Zurich Tower Hotel and featured two experts on leadership and networking: Dr. Kathrin Anne Meier and Bemi Okorodudu, FCCA, CPC.
Dr. Kathrin Anne Meier is a seasoned leader with years of experience in various industries. She shared her insights on how to find serenity in a corporate environment and how to leverage one’s professional network to achieve one’s goals. She emphasized the importance of being authentic, confident and curious in building meaningful relationships with others.
Bemi Okorodudu is a certified coach and trainer who specializes in helping people develop their soft skills and emotional intelligence. She led the participants through an active networking session, where they practiced their active listening and communication skills in a fun and engaging way.
The event ended with a relaxed networking session, where the participants had the opportunity to chat with the speakers and each other. It was a perfect example of how learning and networking can go hand in hand. We thank our speakers and participants for making it such a memorable evening!
The event was also a 50/50 gender event with the goal of bringing more women to our events and creating a more even gender balance. In the rest of this article, we want to take a closer look at the challenges and opportunities such a format can bring to a live event.
In a time characterized by unprecedented connectivity and digital interaction, live events enriched with social networking platforms have emerged as transformative spaces for knowledge exchange, collaboration, and community building.
Live events that prioritize gender balance create an inclusive environment where diverse perspectives thrive. By ensuring equal representation of genders, these events empower individuals from all backgrounds to participate actively, contribute insights, and engage in meaningful dialogue. We experienced this at our event as well as participants shared their appreciation for putting a focus on this topic and were able to talk about the difficulties they encounter in their corporate environment.
Achieving gender parity in live events amplifies the voices and perspectives of women, who have historically been underrepresented in tech and other industries. By featuring female speakers and thought leaders, these events provide a platform for women to share their expertise, experiences, and innovations, thus enriching the discourse and challenging prevailing biases and stereotypes.
These networking events serve as valuable resources for career development, mentorship, and professional growth, particularly for women navigating male-dominated industries.
In conclusion, live events that uphold a 50/50 gender balance and leverage social networking platforms offer a powerful avenue for fostering diversity, inclusion, and innovation. By creating inclusive spaces where diverse voices are heard, connections are forged, and ideas are exchanged, these events propel industries forward and pave the way for a more equitable and sustainable future. Embracing diversity and connectivity is not only a moral imperative but also a strategic imperative for driving meaningful change and unleashing the full potential of human ingenuity. While striving for gender balance in events is generally seen as positive and promotes inclusivity, there can be potential challenges or negative aspects associated with it:
Overall, while gender balance in events is a laudable goal, it is essential to approach it thoughtfully, taking into account potential challenges and ensuring that efforts toward inclusivity are comprehensive and considerate of diverse perspectives and identities.
Let us know your opinion on the topic and create a discussion!
Pour lancer notre année d'événements axés sur la sécurité, qui culminera avec la SITC 2025, nous avons organisé une soirée de discussion sur la sécurité avec Stefan Dydak, consultant en sécurité. Sous le titre « Cybersécurité : Au-delà du battage médiatique », Stefan Dydak a exploré les pièges les plus courants en matière de sécurité, les mesures banales que nous pouvons prendre pour nous protéger et les raisons pour lesquelles ces mesures sont souvent bien plus importantes que nous ne le pensons.
Si le potentiel de la blockchain et de l'IA générative - à la fois comme outils de protection et comme risques pour la sécurité - fait l'objet d'une grande attention, leur mise en œuvre est souvent à la traîne. Malgré les progrès réalisés en matière d'infrastructures et de capacités, bon nombre des mêmes vieux problèmes persistent. Au fond, la cybersécurité est moins une question de technologie que de personnes et de processus.
Dans son exposé, Stefan Dydak a mis en évidence cinq aspects clés nécessaires à la sécurisation d'un système : La gestion des actifs, la confiance zéro, les processus de sécurité, la sécurité de la chaîne d'approvisionnement et la gestion de crise.
La gestion des actifs est rarement bien faite, et il est difficile de bien l'exécuter. Au fur et à mesure que les systèmes se développent et évoluent, ils dépendent d'un nombre croissant d'actifs qui doivent être correctement contrôlés, suivis et mis hors service si nécessaire. Malheureusement, ces processus sont souvent relégués au second plan, laissant des données sensibles exposées et créant des opportunités d'accès non autorisé. Il ne suffit pas de gérer les actifs standard ; les organisations doivent également tenir compte des dispositifs périphériques apparents, tels que les capteurs de température dans les centres de données ou les unités de climatisation automatisées. Ces dispositifs ne sont souvent pas conçus dans un souci de sécurité, alors qu'ils doivent accéder à des systèmes critiques, ce qui en fait des vulnérabilités potentielles.
Même une gestion complète des actifs ne peut pas protéger un système sans adhérer aux principes de la confiance zéro. L'ingénierie sociale constitue toujours une menace importante, et si quelqu'un accède à un point d'entrée, il peut exploiter des ports non sécurisés pour accéder à des données sensibles. Les organisations doivent s'assurer que l'accès est à la fois soigneusement accordé et rapidement révoqué et que tous les utilisateurs peuvent être identifiés avec certitude, idéalement au moyen d'une authentification à deux facteurs.
Si les technologies de sécurité peuvent fournir des informations précieuses sur les vulnérabilités potentielles, ces outils sont inefficaces si des processus et des contrôles appropriés ne sont pas mis en place. La communication et la coordination entre les responsables de la sécurité sont essentielles. Les processus doivent être conçus pour permettre la sécurité et résister aux contournements.
Des défis similaires existent dans la sécurité de la chaîne d'approvisionnement, en particulier avec les fournisseurs externes. Lorsque des fournisseurs tiers sont introduits, ils peuvent, par inadvertance, introduire des vulnérabilités. Pour garantir un système réellement sûr, les équipes de sécurité internes doivent être impliquées à chaque étape de la chaîne d'approvisionnement.
S'il est essentiel de prévenir les failles de sécurité, il est tout aussi important de disposer d'un plan de réaction solide. Une gestion de crise efficace nécessite un plan de réponse aux incidents bien conçu, testé et mis à jour de manière active. Ce plan doit prévoir une coordination avec les ressources externes, telles que la police et ses unités de lutte contre la cybercriminalité, et donner la priorité à une communication claire et proactive avec les employés. L'information et l'engagement des employés permettent d'éviter la paralysie et de maintenir la continuité opérationnelle en cas d'incident.
À la fin de son exposé, Stefan Dydak a résumé trois principes essentiels en matière de cybersécurité : une cyberhygiène de base, un soutien descendant et une approche fondée sur les risques. En gardant ces principes à l'esprit, vos systèmes peuvent atteindre un niveau de sécurité nettement plus élevé.