12. Dezember 2025, ab 10:00 Uhr
Kryptographie im Fokus: Aktuelle Schutzstrategien für Unternehmensdaten
- Symmetrische vs. asymmetrische Algorithmen
- Moderne Verschlüsselungsmethoden: Post-Quanten-Kryptografie?
- Angriffsmöglichkeiten
- Implementierungsfehler in der Praxis & Learnings
David Gstir
IT Security & Cyrptography, sigma star gmbh
16. Jänner 2026
„Never trust, always verify“ – Zero Trust in der IT-Sicherheitsstrategie
- Integration von Zero Trust in die Sicherheitsstrategie & komplexe IT-Infrastrukturen
- Technische Komponenten & Anforderungen
- Zero Trust Architektur messen und kontinuierlich optimieren
- Praxistipps
Anna Habenegg
Senior Associate, Cybersecurity & Privacy, PwC Austria
13. Februar 2026
Cybersecurity-Governance in der Unternehmenskultur: IT-Sicherheit organisatorisch & strategisch verankern
- Cybersecurity als Unternehmensstrategie: Zusammenarbeit zwischen Abteilungen
- Governance-Modelle und Frameworks
- Implementierung von Governance-Strukturen in der Praxis
Günther Kainz
Studiengangsleiter Department für Sicherheitsleitung, Donau Uni Krems
20. März 2026
Aktuelle Bedrohungs- und Sicherheitslage in Österreich
- Welche Bedrohungsbilder und Angriffsszenarien gibt es aktuell?
- Konkrete Handlungsempfehlungen
- BMI Cybercrime Report & Update österreichische Cybersecurity-Strategie
Walter Unger
Brigadier iR, ICMS e.U.
10. April 2026
Darknet und die Auswirkungen auf Cybersecurity
- Was ist das Darknet, welche gibt es, und worin unterscheiden sie sich?
- Wozu werden sie legitim und illegitim eingesetzt? Welche Möglichkeiten und Risiken ergeben sie sich dadurch?
- Welche Cybersecurity-Empfehlungen gibt es dadurch?
Paul Lackner
Fachlicher Leiter des Competence Centers Network and Operating, KPMG IT Services GmbH
8. Mai 2026
Blinde Flecken im Code – Wie Unternehmen ihre Software-Lieferkette wirksam absichern
- Warum jedes Unternehmen wissen sollte, was wirklich im eingesetzten Code steckt
- Third-Party-Risiken erkennen und steuern
- Integration von Sicherheitsanforderungen an Einkauf, Entwicklung und Betrieb – von Verträgen bis Code
Michael Herburger
Senior Manager, Cybersecurity & Privacy, Supply Chain Cybersecurity, PwC
12. Juni 2026
Informationssicherheit und Risikomanagement – von der Pflicht zur Wertschöpfung
Vom Cost Center zum Revenue Center
- Informationssicherheit als Beitrag zur Resilienz und Wertschöpfung
- Herausforderungen bei der organisatorischen Verankerung
- Aufbau eines integrierten Systems: Vorgehen & Best Practices
- Praxisbeispiele: Von Compliance zu Business Enablement
Stefan Schubert
CISO, VBV-Gruppe
10. Juli 2026
Wenn der Ernstfall eintritt: Ransomware-Angriffe souverän bewältigen – mit Technik und Taktik
- Technische Resilienz gegen Erpressungstrojaner
- Incident Response und Kommunikation im Krisenmodus
Utz Nisslmüller
Security Specialist, Stadt Wien – MA01, Wien Digital
21. August 2026
NIS 2 verstehen und umsetzen
- Überblick über neue Anforderungen und Pflichten
- Auswirkungen auf IT-Security und Unternehmensorganisation
- Handlungsempfehlungen für praxisgerechte Umsetzung
Anela Blöch
Rechtsanwältin und Mitgründerin, ATB.LAW
18. September 2026
Green Cybersecurity – Nachhaltige IT-Sicherheit mit Verantwortung
- Wie ressourcenschonende Technologien den CO2-Fußabdruck senken
- Erneuerbare Energien & Rechenzentren: Nachhaltiger Strom, intelligente Kühlungssysteme & Serverkonsolidierung
- Modularität & Lebenszyklusmanagement: Elektromüll reduzieren, Komponenten tauschen statt Geräte ersetzen
Vortrag in Anfrage
Das Programm wird laufend um weitere Termine und Themen ergänzt. Egal wann Sie einsteigen, das Jahresabo umfasst immer 12 Termine! Gerne nehmen wir auch Ihre Themenvorschläge für die Programmgestaltung auf: sarah.kafka@imh.at