On this page, you find more SIRA-related information and resources. You may just scroll or go directly to a topic by clicking it.
SIRA statues
SIRA mailing list
SIRA support for conferences and workshops
Archive of past SIRA events
Student statistics
Distance teaching and learning
Useful resources and links
The latest version of the SIRA statutes of October 23, 2024 can be viewed or downloaded below. The previous version of 2019 is also available.
SIRA hosts a strictly moderated mailing list called sira-news to keep members informed of SIRA events and other important news concerning Swiss Informatics education and research. SIRA members may also use this list to post information about Swiss IT events that are of clear interest to the SIRA members at large (i.e., not just to a distinct subset), such as awards, funding opportunities, or major policy events.
New SIRA members are automatically subscribed to this list. Although members are free to unsubscribe, they are strongly encouraged to remain subscribed. Postings are strictly moderated, and traffic is normally very low.
Upon request, SIRA provides financial support for international scientific conferences and major international workshops held in Switzerland. The details are given below.
The deadline for events held in 2025 has passed.
For events held in 2026, the application deadline is September 30, 2025.
The event must be an
SIRA must be mentioned as a supporter of the event in all publicity. In all materials and communications where logos of conference sponsors/donors/supporters are displayed, the SIRA logo must be included. Where applicable, the logo shall be linked to the SIRA website https://sira.swissinformatics.org.
The total amount available for 2026 will be approximately CHF 7.500. Depending on the number of applications received, organizers may expect a SIRA contribution between 0.5 and 3 kCHF.
Organizers must apply by the indicated deadline. Applications shall include the following information:
*The event sponsor is the organization who takes the financial risk of the event and will receive the financial surplus if there will be any. If there is more than one event sponsor, list all of them with the percentages of their shares.
Applications shall be submitted by e-mail with subject “SIRA conference funding application” to Martin Glinz <glinz@ifi.uzh.ch> who will coordinate applications on behalf of the SIRA Board.
The SIRA board will review the applications received for 2026 events and notify applicants by November 24, 2025.
Submissions must be received by the indicated deadline at 23:59 AoE the latest. This is a firm deadline.
This is the archive of past SIRA events as far as available.
The Swiss Federal Statistical Office provides a variety of student statistics. The links below lead to the core statistics. All of them are available in German, French and Italian. There is no full translation to English.
In the field Fachrichtung / Branche d’ etudes / Indirizzo di studio you can choose:
In the field Fachrichtung / Branche d’ etudes / Indirizzo di studio you can choose:
When the Covid-19 pandemic forced all universities to switch to distance teaching, SIRA has collected resources and experiences about distance teaching/learning. All information was contributed by SIRA members. As the collected information might still be useful, we keep it on this page.
We invite the readers of this page to share their experiences with the community.
Tools listed alphabetically. Find experiences with sone tools in the experience reports below.
Here is a spreadsheet created by Matthias Hauswirth (USI) comparing the features offered by various remote video teaching solutions.
Here is an article (by a course vendor) with an overview of learning management systems that you might find useful.
Here is an interesting blog post by Daniel Stanford (Director of Faculty Development and Technology Innovation at DePaul University’s Center for Teaching and Learning). He classifies distance teaching/learning techniques with respect to their immediacy and required bandwidth. The main conclusion is that there are viable alternatives to videoconferencing.
At BFH, we started with first experiments with MS Teams and jit.si last week. Everything went smooth by then.
Today, the first full day of “synchronous” distance learning took place. First experiences include:
In general, the following compliance rules for participants seem to apply:
No reports for asynchronous teaching (e.g., video recording) available so far.
EPFL has decided to use Zoom for online interaction. From what I’ve heard from my faculty members, people were pleasantly surprised by how well it works. I used it to record two video lectures and it worked well for that purpose also. The big issues so far has been inadequate internet connectivity in peoples’ home and a difficulty for faculty members who lecture using black/whiteboards (EPFL will supply tablets, but you all know how attached some professors are to chalk and blackboards…).
UniSG Informatics professors mainly use Zoom. Lectures are recorded directly.
At USI we switched to 100% online teaching last Thursday. Different faculty members use different setups.
In my own course with 50 students I use Panopto for live-streaming and recording (has a ~1 minute lag) and Teams for feedback from students (via chat messages, no audio or video, where they sometimes paste figures/marked up screenshots of what they have a question about). I stop every few minutes to read questions and address them. I use this hybrid setup because Panopto provides really helpful lecture recordings, and some of my students now follow the course asynchronously.
I held a lab session on Friday, where my four TAs spent the morning having MS Teams chats for formative assessments with pairs of students (we used my home-made course platform to allow students to queue for such sessions, and the TAs then called the pairs on Teams).
We use different approaches to communicate visually: we use shared online whiteboards (e.g., Explain Everything), and shared online code pads, instructors use tablets (e.g., I use an iPad Pro + Apple Pencil + Reflector to mirror my iPad screen onto my Mac, where my screen and webcam is recorded and broadcast), document cameras, or they draw on top of Keynote or PowerPoint slides (Keynote is better: you can draw on the slides on your iPad and concurrently display/broadcast the slides with the minimal-lag real-time drawing on your computer).
Below, we provide links to resources that we deem interesting and useful for SIRA members. If readers would like to add resources to this page, please contact the SIRA board.
In order to encourage more girls to choose Informatics as the subject of their studies or apprenticeships, SI has published a series of interviews with women in Informatics. The interviews are intended to provide role models.They can be accessed here:
https://magazine.swissinformatics.org/en/a-stage-for-women-in-it/
The TA-SWISS Foundation has published a study on the opportunities and risks of AI:
Christen M., Mader C., Čas J., Abou-Chadi T., Bernstein A., Braun Binder N., Dell’Aglio D., Fábián L., George D., Gohdes A., Hilty L., Kneer M., Krieger-Lamina J., Licht H., Scherer A., Som C., Sutter P., Thouvenin F. (2020). Wenn Algorithmen für uns entscheiden: Chancen und Risiken der künstlichen Intelligenz. In TA-SWISS Publikationsreihe (Hrsg.): TA 72/2020. Zürich: vdf
The study is in German with extended summaries in English, French and Italian. It is available as a free e-book at:
https://vdfa.ch/open-access/wenn-algorithmen-fur-uns-entscheiden-chancen-und-risiken-der-kunstlichen-intelligenz-e-book.html
or
https://www.zora.uzh.ch/id/eprint/188444/
TA-SWISS is a non-profit foundation that was established to examine the opportunities and risks of new technologies. Its mission is anchored in the Swiss Federal Act on the Promotion of Research and Innovation. As a centre of excellence, the Foundation for Technology Assessment is incorporated in the Swiss Academies of Arts and Sciences. TA-SWISS is financed exclusively through public funding.
SIRA is a member of Informatics Europe, which is the organization of the Informatics departments at European universities.
Informatics Europe publishes reports and other resources that are of value for the SIRA members. Below are some resources that we find particularly interesting. The full list of Informatics Europe publications is available here.
The Informatics for All Initiative, devised jointly by Informatics Europe and ACM Europe aims at giving due recognition to Informatics as an essential foundational discipline for education in the 21st century. Here is the Informatics for All strategy paper.
The working group on Ethical/Social Impact of Informatics as a Study Subject in Informatics University Degree Programs has created a report, summarizing the results of the online survey conducted among the working group members in spring 2019. This is a first step towards a more deep and informed discussion about the topic of ethical/social impact in Informatics university degree programs. Download the report.
This is a joint white paper of the Informatics Europe Ethics Working Group and ACM Europe on automated decision making (ADM). James Larus (EPFL and SIRA Board member) is the lead author of this report. Download it here.
Sixth edition (2012-2017) of the Informatics Europe report on Informatics higher education in Europe: key data about institutions, degrees, students, positions, and salaries. Download it here.
Informatics Europe has created a booklet about promoting women Informatics Research and Education, covering topics such as recruiting female students and recruiting, keeping and promoting female scientists.
More Information (https://www.informatics-europe.org/working-groups/women-in-icst-research-and-education.html)
Download the booklet (pdf)
Paper copies can be ordered from the office of Informatics Europe.
"La sicurezza e la fiducia sono essenziali per l'IT, le imprese e la società. Ecco perché partecipo all'iniziativa IT Expert SI".
"La UX e il design delle interfacce stanno diventando sempre più importanti per ottenere un software valido e utile. Credo fermamente che tutti coloro che sono coinvolti nello sviluppo di software debbano avere una comprensione minima delle basi, e quindi sostengo l'idea di una qualifica e di una certificazione in questo campo. In qualità di docente e professionista, mi sento qualificato per dare un contributo a questo compito e spero di poter contribuire alla definizione di una buona soluzione".
"È mia preoccupazione di cuore promuovere l'aumento della professionalità e il riconoscimento degli esperti informatici e dell'IT. In qualità di membro dello IESCo e della Svizzera francese, sono impegnato nell'attuazione del "SI Esperto IT" in generale e in particolare nella Svizzera francese".
"L'IT è un fattore di sviluppo e un motore essenziale per la tecnologia, il mercato e la società. Tuttavia, è importante considerare l'IT come uno strumento di servizio per l'utente. L'etica e la formazione continua sono indispensabili. Con IT Expert SI stiamo formando un'eccellente piattaforma per promuovere efficacemente questi temi e farli confluire nello sviluppo dell'informatica svizzera. In qualità di membro dello IESCo e di presidente del Comitato Etico di SI, mi impegno per un'attuazione equa ed etica dello statuto di SI e sostengo attivamente i valori fondamentali di IT Expert SI".
"I am participating in the IESCo because a uniform certification of the profession of computer scientists throughout Switzerland creates transparency for both professionals and companies, facilitates personnel selection and directly improves the quality of IT projects. It fills me with pride to bring our profession forward"
"I processi automatizzati hanno un grande potenziale. Le aziende e le organizzazioni, ma anche gli individui e la società, dipendono esistenzialmente dal loro sviluppo e dalla loro qualità. I professionisti che pianificano, implementano e infine gestiscono questi processi si assumono una grande responsabilità. SI fornisce la piattaforma necessaria affinché essi possano assumersi questa responsabilità con competenza dopo la formazione iniziale e fino alla pensione. In quanto associazione no-profit di esperti per esperti, la SI garantisce anche un feedback oggettivo e neutrale dalla pratica. In questo modo, ottimizziamo continuamente le best practice e i requisiti di formazione, ed è per questo che mi impegno intensamente e con piacere in IT Expert SI".
Per dare il via al nostro anno di eventi incentrati sulla sicurezza, che culmineranno nella SITC 2025, abbiamo ospitato una SI Evening Talk con il consulente di sicurezza Stefan Dydak. Con il titolo “Cybersecurity: Beyond the Hype”, Dydak ha esplorato le comuni insidie della sicurezza, le azioni banali che possiamo intraprendere per proteggerci e il motivo per cui spesso sono molto più importanti di quanto crediamo.
Sebbene si presti molta attenzione al potenziale della blockchain e dell'IA generativa - sia come strumenti di protezione che come rischi per la sicurezza - la loro implementazione è spesso in ritardo. Nonostante i progressi nelle infrastrutture e nelle capacità, persistono molti degli stessi vecchi problemi. In fondo, la cybersicurezza non riguarda tanto la tecnologia quanto le persone e i processi.
Nel suo intervento, Stefan Dydak ha evidenziato cinque aspetti chiave necessari per rendere sicuro un sistema: Gestione delle risorse, fiducia zero, processi di sicurezza, sicurezza della catena di approvvigionamento e gestione delle crisi.
La gestione delle risorse è raramente fatta bene e la sua esecuzione è impegnativa. Man mano che i sistemi crescono e si evolvono, dipendono da un numero sempre maggiore di asset che devono essere adeguatamente controllati, monitorati e smantellati quando necessario. Purtroppo, questi processi passano spesso in secondo piano, lasciando esposti i dati sensibili e creando opportunità di accesso non autorizzato. Non è sufficiente gestire gli asset standard; le organizzazioni devono anche tenere conto di dispositivi apparentemente periferici, come i sensori di temperatura nei data center o le unità CA automatizzate. Spesso questi dispositivi non sono stati progettati pensando alla sicurezza, eppure richiedono l'accesso a sistemi critici, rendendoli potenziali vulnerabilità.
Anche una gestione completa delle risorse non è in grado di salvaguardare un sistema senza il rispetto dei principi di zero trust. L'ingegneria sociale è sempre una minaccia significativa e se qualcuno riesce ad accedere a un punto di ingresso, può sfruttare porte non protette per accedere a dati sensibili. Le organizzazioni devono garantire che l'accesso sia concesso con attenzione e revocato tempestivamente e che tutti gli utenti possano essere identificati con certezza, idealmente attraverso l'autenticazione a due fattori.
Sebbene la tecnologia di sicurezza possa fornire indicazioni preziose sulle potenziali vulnerabilità, questi strumenti sono inefficaci se non vengono messi in atto processi e controlli adeguati. La comunicazione e il coordinamento tra i responsabili della sicurezza sono essenziali. I processi devono essere progettati per consentire la sicurezza e resistere all'elusione.
Sfide simili esistono nella sicurezza della catena di fornitura, in particolare con i fornitori esterni. Quando si introducono fornitori terzi, questi possono inavvertitamente introdurre vulnerabilità. Per garantire un sistema veramente sicuro, i team di sicurezza interni devono essere coinvolti in ogni fase della catena di fornitura.
Se prevenire le violazioni della sicurezza è fondamentale, è altrettanto importante disporre di un solido piano di risposta. Una gestione efficace delle crisi richiede un piano di risposta agli incidenti ben congegnato, testato e aggiornato attivamente. Questo piano deve includere il coordinamento con le risorse esterne, come la polizia e le sue unità di criminalità informatica, e dare priorità a una comunicazione chiara e proattiva con i dipendenti. Mantenere i dipendenti informati e impegnati può prevenire la paralisi e mantenere la continuità operativa durante un incidente.
Alla fine del suo intervento, Stefan Dydak ha riassunto tre principi essenziali per la sicurezza informatica: igiene informatica di base, supporto dall'alto verso il basso e approccio basato sul rischio. Tenendo a mente questi principi, i vostri sistemi possono raggiungere un livello di sicurezza significativamente più elevato.