Gemeinsames Eröffnungsplenum Forum IT
Data Center Austria | Cybersecurity Austria | KI im Unternehmen | Jahresforum Service Desk
08:30 Herzlich willkommen bei Tee & Kaffee
09:00 Begrüßung und Eröffnung des FORUM IT durch imh und den Moderator Nahed Hatahet, Digital & AI Transformation Expert
09:05 Digitale Agenda Wien 2030: Von der Vision zur Realität – Ein Erfolgsmodell für smarte Städte
- Partizipation, Innovation, Transformation: Wie Wien die digitale Zukunft gestaltet
- Von Open Data bis KI: Smarte Services für eine lebenswerte Stadt
- Lernen aus Wien: Erfolgreiche Digitalstrategien für moderne Metropolen
Klemens Himpele
CIO, Stadt Wien
09:20 Perspective Talk: “Global Tech Race” – Europas digitale Souveränität zwischen den Großmächten
Was passiert, wenn eine Volksökonomin und eine IT-Expertin über Europas wirtschaftliche und technologische Zukunft diskutieren?
Während der eine den Fokus auf globale Investitionen, Handelsbeziehungen und geopolitische Spannungen legt, analysiert der andere die neuesten technologischen Entwicklungen und Europas Innovationskraft.
In diesem Austausch treffen wirtschaftliche Realitäten auf digitale Trends – mit spannenden Einsichten zu den Herausforderungen und Chancen für Unternehmen in einer Welt zwischen den USA, China und der EU.
- Europas Stellung zwischen den Großmächten (Blick Richtung USA & China)
- Investitionen, aktuelle und prognostizierte Entwicklungen am Markt
- Technologischer Fortschritt: Welche Technologien sind im Vormarsch? Wo muss Europa aufholen? Wo steht Europa vorn?
- Was bedeutet das für Unternehmen?
Carina Zehetmaier
Beirat, vormalige CEO, Women in AI
Monika Köppl-Turyna
Direktorin, Eco Austria
09:50 Connecting Neuroscience & Humanoid Robotics: Enhancing Innovation and Life
- Current research insights and recent achievements in the development of humanoid robots, neuroengineering and artificial intelligence
- Challenges in data processing: The human brain as a role model and super processor
- Vision & goals for the coming years
Gordon Cheng
Director & Chair Professor of the Institute for Cognitive Systems, TUM - Technische Universität München
10:20 Kaffeepause
11:00 „No-Code, Low-Code, AI-Code: Entwickelt sich die IT-Branche selbst ab?“
- Vom Entwicklern zu Orchestratoren?
- Die Zukunft der IT-Berufe: Evolution statt Abschaffung? – Rollen neu interpretieren
- Generative KI als Co-Pilot für die Branche
Isabell Claus
CEO, thinkers.ai
11:20 CIO-Talk: Die IT-Agenda der Zukunft – Wie CIOs Innovation & Transformation steuern
- Strategische Weichenstellung – wie CIOs den Spagat zwischen Innovation & Stabilität meistern
- KI als Gamechanger – wo liegt der echte Mehrwert für Unternehmen?
- Cybersecurity – wie sich Unternehmen für neue Bedrohungen wappnen können
- Modernisierung der IT-Landschaft – der richtige Mix für die Zukunft
Es diskutieren:
Sabrina Berger
Leitung ICT & Digitalisierung, Montanuniversität Leoben
Sabine Ringhofer
CIO, CINEPLEXX Kinobetriebe GmbH
Karin Wegscheider
Leitung IT & Digitalisierung, ÖBB-Personenverkehr AG
Weitere Diskutierende in Anfrage
12:00 Mittagspause
Beginn der Fachkonferenz „Cybersecurity Austria“
13:30 Eröffnung der Konferenz „Cybersecurity Austria“ durch imh und die Moderatorin Stephanie Jakoubi, Management Board bei SBA Research
13:35 Eröffnungs-Keynote: Cybersicherheit für Österreich – Umgang mit aktuellen Bedrohungen und Strategien für eine sichere Zukunft
Speaker in Anfrage
14:05 Cyberstrategie 5.0: Vom Sicherheits-ABC zum Cyber-LPA
- Compliance! = Security
- Checklisten helfen nicht
- Mitarbeiter müssen mitgenommen werden
Benjamin Bachmann
CISO
Bilfinger
14:35 Next-Gen Cyber Defense – mit innovativen Technologien Hackern einen Schritt voraus sein
- KI-gestützte Bedrohungserkennung: Automatische Erkennung & Reaktion in Echtzeit
- Zero Trust & Beyond: Warum klassische Sicherheitsmodelle ausgedient haben
- Proaktive Abwehr: Wie Unternehmen Angriffe verhindern können, bevor sie überhaupt entstehen
Speaker in Anfrage
15:00 Kaffeepause
15:40 Maximierte Effizienz und Sicherheit durch SASE: Wie Unternehmen von der Integration von SD-WAN und Cloud-Sicherheit profitieren
- Durch die Implementierung von SASE die eigene Netzwerkinfrastruktur effizienter und sicherer gestalten können
- Serviceware x Cato – wie die Kombination aus SD-WAN und Cloud-Sicherheitslösungen die Performance optimiert & eine zukunftsweisende Sicherheitsarchitektur bietet
Serviceware SE
15:55 PODIUMSDISSKUSION: Strategie & Technik – was eine stabile und innovative IT-Sicherheit im Unternehmen ausmacht
- Die übergeordnete Ebene: IT-Strategie, interne Verteilung, Organisation & Personalstruktur für ein sicheres Bestehen unter gegenwärtigen Herausforderungen
- Strategische Feinheiten die eine moderne Cybersecurity-Abteilung von heute ausmachen
- Best-Practices aus eigener Erfahrung: Cyberattacken die (nicht) verhindert werden konnten
- Technik & Einsatzmöglichkeiten von Künstlicher Intelligenz: Gegebenheiten und Tools mit denen IT-Sicherheit produziert und gewährleistet werden kann
- Ausblick: Zukünftige Gefahren, auf die wir uns gefasst machen müssen & Ansätze wie wir uns für diese wappnen
Jacqueline Berger
Cyber Defense Center Analyst, RBI & Board Member, Women in AI Austria
Marian Kühnel
Security Architect Business-IT – Enterprise Information Security Architektur, Strategisches Konzern IT Management, ÖBB Holding
Utz Nisslmüller
Security Specialist – WienCERT, Stadt Wien – MA01, Wien Digital
Walter J. Unger
Berater des BMLV in Cyber-Fragen & ehem. Ltr. Abt. Cyber-Abwehr im Abwehramt d. österreichischen Bundesheeres, ICMS e.U.
17:00 Get-Together & Ende des ersten Konferenztages
08:30 Check-In bei Kaffee & Tee
09:00 Eröffnung des zweiten Tages durch imh und die Moderatorin Stephanie Jakoubi, Management Board bei SBA Research
09:05 Cyber Resilience Act 2026 – neue Pflichten, Chancen & Herausforderungen
- Regulatorische Neuerungen: Welche Anforderungen Unternehmen bis 2026 erfüllen müssen
- Haftung & Sanktionen: Was passiert bei Verstößen gegen die neuen Sicherheitsstandards
Bundeskanzleramt
09:35 Best-Practices zur Absicherung der eigenen Systeme – neue Möglichkeiten Bedrohungen frühzeitig zu erkennen
- Tipps & Tricks: Wie kann eine Bedrohung von heutigem Betrugsniveau richtig identifiziert werden?
- Angemessen reagieren: Welche Präventionen folgen einer Identifikation als Gefahr?
- Ausblick: Auf welche Bedrohungsszenarien müssen wir uns zukünftig einstellen?
Constanze Rödig
Founder, Fusioncore.ai; Key Researcher, SBA Research; Principal Investigator & Guest Professor for Information Systems Engineering, TU Wien
10:05 Künstliche Intelligenz: Effizienzsteigerung vs. Fakenews und Angriffe… Chancen und Gefahren durch die "neue" IT-Power
- Potentiale der künstlichen Intelligenz im Unternehmen
- Risiken bei der Nutzung von KI
- Gefahren durch KI von außen
- Lösungsansätze für mehr Cybersecurity
Tim Hoffmann
Datenschutzbeauftragter und Manager für Informationssicherheit, UIMC Dr. Vossbein GmbH & Co KG
10:30 Kaffeepause
11:10 NIS 2 – der neue Standard für Cybersicherheit in Europa
- Wer ist betroffen? Erweiterter Geltungsbereich und neue Verpflichtungen für Unternehmen
- Strengere Sicherheitsanforderungen: Was sich konkret ändert und welche Maßnahmen erforderlich sind
- Meldepflichten & Sanktionen: Konsequenzen für Unternehmen bei Nichteinhaltung
Anela Blöch
Rechtsanwältin & Mitgründerin, ATB.LAW
11:45 Podiumsdiskussion: Der große NIS (2) Talk – Neuheiten & Herausforderungen die unsere Security-Abteilungen fordern werden
- Neue Definitionen: Ausnahmen, die die NIS 2 Richtlinie (nicht) birgt & der Rahmen, den sie abdeckt
- Juristische Feinheiten: Wo Interpretationsspielraum besteht & wo die NIS 2 beinhart ist
- Zusammenarbeiten macht Sinn: Wie eine erfolgreiche Interaktion und Verzweigung von Behörden & Unternehmen in der Praxis aussehen kann
- NIS 2 Anwendungsfälle in unterschiedlichen Branchen: Unterschiedliche Lösungsansätze & was wir voneinander lernen können
- Haftungsfragen: Risiken & Konsequenzen bei Nichteinhalten der NIS 2 Paragraphen
- Ausblick: Wann bedarf es der NIS 3?
Benjamin Bachmann
CISO, Bilfinger
Franz Hoheiser-Pförtner
Vorstand, Cyber Security Austria (CSA) & Lektor für Informations-, Cybersicherheit & technischen Datenschutz
Felix Schneider
Rechtsanwalt im Vergabe- & Cybersicherheitsrecht, Schönherr Rechtsanwälte
Weitere Diskutierende in Anfrage
12:30 Mittagspause
13:45 Inside the Breach – ein Erfahrungsbericht aus der Frontlinie der Cyberangriffe
- Angriffsszenario: Wie die Attacke begann und welche Schwachstellen ausgenutzt wurden
- Krisenmodus: Erste Reaktionen und Herausforderungen in der akuten Phase
- Lessons Learned: Welche Maßnahmen effektiv waren & welche nicht
- Zukunftssicherheit: Strategien für eine bessere Prävention & Abwehr
Speaker in Anfrage
14:15 Security Awareness in die Tat umsetzen – moderne und innovative Ansätze, um die Resilienz im eigenen Unternehmen zu stärken
- Best-Practice & Vorzeigemodell einer funktionierenden Awareness-Bildung
- Schulungsmöglichkeiten, regelmäßige Briefings & Co.
- Der Umgang im „Worst-Case Szenario“: Was zu tun ist, wenn ein falscher Klick gesetzt wurde
Speaker in Anfrage
14:45 Künstliche Intelligenz in der Cybersecurity – Berührungspunkte von KI und Regulatorik
- Relevante Bestimmungen des AI-Acts für Cyberexperten & -Expertinnen
- KI und Cybersecurity - regulatorische Herausforderungen und Lösungen
- Haftung und Risiken bei Nichteinhalten der Spielregeln
Beat König
Rechtsanwalt, Baker McKenzie Rechtsanwälte
15:15 Abschließende Kaffeepause
16:00 Ende des imh Forum IT 2025