Datum:
Time
Track 1
Track 2
Track 3
Track 4
Track 5
Track 6

Registrierung & Empfang

Linked_Banner_JM_NIS-2 (2)2

NIS-2-Congress Opening

Eröffnung des Congress durch die Moderatorin.

Ruth Hofmann
Ruth Hofmann | Moderatorin
Moderatorin

Eröffnungsansprache

Johann Miller
Johann Miller | Initiator
Initiator | NIS-2-Congress

Keynote vom hessischen Innenminister

Prof. Dr. Poseck
Prof. Dr. Roman Poseck | Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz
Hessischer Minister des Innern, für Sicherheit und Heimatschutz

Die Rolle des Bundesministeriums des Innern

Barbara Kluge
Barbara Kluge | Bundesministerium des Innern
Ständige Vertreterin der Abteilungsleitung CI

Was sind die nächsten rechtlichen Veränderungen der NIS-2

Dr. Meltzian
Dr. Daniel Meltzian | Bundesministerium des Innern
Referatsleitung CI 1 – Grundsatz; Cyber- und Informationssicherheit | BMI

Cyber-Resilienz in hybriden Infrastrukturen

Cisco
CISCO

Cyber Threat Intelligence ist keine Nische für Nerds. Sie ist ein Management-Steuerungsinstrument.

Cyber Threat Intelligence wird in vielen Organisationen noch immer als technisches Spezialthema betrachtet. Zuständig sind Analysten, SOCs oder Threat Hunter. Diese Sichtweise ist nicht nur überholt, sie ist gefährlich.

NIS-2 verschiebt Verantwortung explizit in die Führungsebene. Resilienz wird zur unternehmerischen Pflicht. Gleichzeitig bleiben viele Security-Programme blind, weil ihnen der relevante Bedrohungskontext und das Lagebild fehlen. Investitionen folgen Tools. Prioritäten folgen Checklisten. Entscheidungen folgen nicht der Realität der Angreifer und der eigenen Angriffsoberfläche.

Diese Keynote zeigt, warum Cyber Threat Intelligence zum unverzichtbaren Management-Steuerungsinstrument werden wird. Sie spannt den Bogen von regulatorischen Anforderungen über Threat-Informed Defense bis hin zu messbarer Cyber-Resilienz.

Ziel ist ein Perspektivwechsel: Weg von Compliance-getriebener Sicherheit. Hin zu kontextbasierter Steuerung von Risiko, Investitionen und Überlebensfähigkeit.

Oliver Keizers
Oliver Keizers | Filigran
VP Sales Central EMEA | Filigran

Vorstellung der Moderatoren & Tracks

Die an diesem Tag stattfindenden Tracks und Inhalte werden kurz und bündig vorgestellt.

Nicholas Peters
Nicholas Peters | NIS-2-Congress
Programmanager | NIS-2-Congress

Kaffeepause: Networking & Besuch der Aussteller

Moderatoren Einleitung

Alexander Rudolf
Alexander Rudolf (NTT DATA) & Markus Wichmann (Siemens Cyber Security)
Director Cybersecurity Business Development OT | NTT DATA DACH Cybersecurity Innovation Expert for Digital Identities | Siemens Cyber Security

Moderator Einleitung

speaker-max-imbiel-2025
Max Imbiel | Cloudflare
Field CISO DACH | Cloudflare

Moderatorin Einleitung

Dr. Georgia Papaioannou
Dr. Georgia Papaioannou | Microsoft
Technology Strategist Security AI | Microsoft

Moderator Einleitung

Paul Rosenthal
Prof. Dr. Paul Rosenthal | Ministerium für Finanzen und Digitalisierung Mecklenburg-Vorpommern
CTO | Ministerium für Finanzen und Digitalisierung Mecklenburg-Vorpommern

Moderatorin Einleitung

Sarah Richter
Sarah Richter | ADVISORI FTC
Head of Information Security | ADVISORI FTC

Moderatorin Einleitung

Emine Turcan
Emine Turcan | metafinanz Informationssysteme
Principal Cyber Security Consultant + Account Management | metafinanz Informationssysteme

OT Cybersecurity Programme in industriellen Umgebungen: Erfahrungen aus 500 globalen Projekten

Christian Koch
Christian Koch | NTT DATA
Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA

Wenn Angreifer durch die Tür kommen, hilft keine Firewall: Warum physische Sicherheit genauso geschützt sein muss wie Netzwerke

Während viele Anbieter ausschließlich über Cybersecurity sprechen, zeigt dieser Workshop, warum NIS2 auch starke Anforderungen an die physische Zutrittskontrolle stellt. Wir demonstrieren, wie elektronische Schließanlagen digitale und physische Sicherheitswelten verbindet – manipulationssicher, skalierbar und regelkonform.

miriem-Ajouri-peu-industrie2[53]
Miriem Ajouri & Felix Steinhausen | ASSA ABLOY
Business Development Managerin Industry | ASSA ABLOY Business Development Manager | ASSA ABLOY

Rette sich wer kann – Brandfrüherkennungen in IT-Umgebungen 

In vielen Unternehmen werde Cyberangriffe werden Angreifer erst erkannt, wenn sie bereits im Netzwerk sind. Während in der physischen Sicherheit Rauchmelder als selbstverständlich gelten, fehlt in vielen IT-Umgebungen ein vergleichbares Bewusstsein für frühzeitige Warnsignale. Der Vortrag überträgt das Prinzip der Brandfrüherkennung auf die Cyber Security und zeigt, wie Logs, Telemetrie, User Credentials und Anomalien als „Rauch“ fungieren.

Anhand praxisnaher Beispiele wird erläutert, warum Angriffe oft erst erkannt werden, wenn sich das „Feuer“ bereits ausgebreitet hat und es nicht bereits als Entstehungsbrand gelöscht wurde. Ziel ist es, den Fokus von reaktiver Incident Response auf konsequente Früherkennung zu verschieben. 

Hendrik_1_1
Hendrik Lueneburg | Telonic
Senior Threat & Darknet Analyst | Telonic

NIS 2 trifft VS‑NfD: Praktische Ansätze für sichere Datenprozesse in kritischen Infrastrukturen

Zielsetzung / Kontext
Der Roundtable ermöglicht eine praxisnahe, interaktive Diskussion darüber, wie Unternehmen und KRITIS-Organisationen mit VS‑NfD-Daten umgehen. Fokus liegt auf den Anforderungen der NIS‑2-Richtlinie, den täglichen Herausforderungen beim Umgang mit sensiblen Daten und dem Erfahrungsaustausch über praktikable Lösungen.

Diskussionsblöcke:

Block A – Herausforderung & Risikoverständnis

  • Konkrete NIS‑2 Anforderungen für Unternehmen
  • Kritische Prozesse im Umgang mit VS‑NfD
  • Risiken bei Datenzugriff, Zusammenarbeit und externen Partnern

Block B – Praktische Lösungsansätze (Governance & Tools)

  • Priorisierte Sicherheits- und Governance-Maßnahmen
  • Sicherer Zugriff auf VS‑NfD-Daten, Remote Work und Arbeitsplätze
  • Zusammenarbeit zwischen internen Teams und externen Partnern

Block C – Zukunft & Resilienz

  • Sicherheit als Business-Enabler statt bürokratische Pflicht
  • Optimierung der internen und externen Zusammenarbeit
  • Politische und organisatorische Maßnahmen für sichere Zusammenarbeit

Bundesdruckerei_201x_logo.svg
| Bundesdruckerei

CER umsetzen, NIS2 nutzen – Synergien in kritischen Infrastrukturen

Patrick Theuer
Patrick Theuer | Deutsche Bahn
Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn

Nachrichtendienste & IT-Security: Nation-State-Threat-Intelligence für echte NIS2-Resilienz

Jörg Müller
Jörg Müller | TRUSTMOS
Unternehmer (ehemaliger Leiter Verfassungsschutz) | TRUSTMOS

Secure Digital Identities in OT

AnnaPalmin
Anna Palmin & Frank Laurig & Markus Wichmann | Siemens AG
Distinguished Key Expert for Cybersecurity | Siemens AG Product Owner of a Registration Authority, Senior Key Expert | Siemens AG Cybersecurity Innovation Expert for Digital Identities | Siemens AG

NIS 2.0 ohne den Tool-Wildwuchs: Konsolidierung als strategischer Compliance-Hebel

Komplexität ist der natürliche Feind der Compliance. Wer NIS 2.0 nur als Checkliste betrachtet, verliert den Anschluss. Die Herausforderung besteht darin, die operative Schlagkraft trotz steigender Regulierung zu erhöhen. Wir zeigen Ihnen, wie die Palo Alto Networks Cortex-Plattform den Kreislauf aus Tool-Wildwuchs und manueller Korrelation durchbricht. Durch die nahtlose Integration von der Entwicklung (Code) bis zur Detektion (SOC) schaffen wir eine Architektur, die nicht nur compliant ist, sondern Ihre operative Exzellenz auf ein neues Level hebt.  

Götz Weinmann
Götz Weinmann | Orange Cyberdefense
Senior Business Development Manager | Orange Cyberdefense

Reactive war gestern: Warum AI NetOps vom Krisenmodus in den Optimierungsmodus bringt

LinkEye
Linkeye

Resilienz ist kein Zufall – Strukturen schaffen, die den Betrieb sichern

Oliver Weissmann
Prof. Dr. Oliver Weissmann & Robert Osten | Axians
Geschäftsführer | Axians Information Security Geschäftsführer | Axians Germany

Patch-Management in OT unter NIS2: Vom regulatorischen Muss zur operativen Praxis

Peter Lukesch
Peter Lukesch | Ondeso
CEO | Ondeso

Der Weg in die Cyberkrise und wieder hinaus

Der Workshop „Der Weg in die Cyberkrise und wieder hinaus“ bietet einen praxisnahen Einblick in die Herausforderungen und Lösungsansätze, die Unternehmen heute im Spannungsfeld zwischen regulatorischen Anforderungen und operativer Umsetzung meistern müssen. 

Im Fokus stehen die Anforderungen des NIS-2-Umsetzungsgesetzes, insbesondere in den Bereichen Incident Management, Business Continuity Management und Krisenorganisation. 

Doch wir wollen uns nicht in theoretischen Konzepten verlieren, beleuchten wir lieber die entscheidende Frage: Was passiert, wenn die strategische Planung und die operative Realität nicht miteinander harmonieren? 

Aus der Perspektive von Defensiver Operationsführung Incident Response und Hands-on Cyberkrisenmanagement sowie der praxisnahen Implementierung von Compliance, ISMS und Business Continuity beleuchten wir Möglichkeiten, wie Unternehmen die oft herrschende Kluft zwischen Papierlage und Praxis überwinden können. Anhand konkreter Best Practices aus beiden Welten erfahren Sie, wie Durchlässigkeit, Transparenz und ein gemeinsames Verständnis von der strategischen bedrohungsgeleiteten  Bewertung bis zur operativen Umsetzung von Maßnahmen geschaffen werden können – und warum dies der Schlüssel zu nachhaltiger Resilienz ist. 

Christopher
Christopher Golitschek & Detlef Hoesterey | Cyfidelity Security Services
Leiter Defensive Operations & Preventive Engagements (D.O.P.E.) | Cyfidelity Security Services Teamlead Resilience & Compliance Advisory R.C.A. | Cyfidelity Security Services

Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement 

Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben.  

Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Der Workshop bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen. 

secunet_MarlittStolz3131 Kopie
Marlitt Stolz | secunet
Abteilungsleiterin Management Systems & Audit | secunet

Cyber-Resilienz ist kein Zufall

Hundertprozentige Sicherheit gibt es nicht. Entscheidend ist, ob ein Unternehmen im Ernstfall handlungsfähig bleibt oder ob interne Reibungsverluste es genau dann lähmen. Wer die Anforderungen aus §30 der NIS-2-Richtlinie nicht isoliert abarbeitet, sondern auf ein gemeinsames Fundament stellt, schafft mehr als Compliance. Er baut die Voraussetzung für echte Cyber-Resilienz. Dieser Vortrag zeigt, warum integriertes Denken der entscheidende Hebel ist und welche strukturellen Weichen dafür richtig gestellt werden müssen.

Stefan Ransom
Dr. Stefan Ransom | TTS
Partner | TTS Trusted Technologies and Solutions GmbH

Software Supply Chain als Schlüssel zur NIS-2-Konformität

juergen-bemmerl
Jürgen Bemmerl | ReversingLabs
Regional Sales Manager DACH | ReversingLabs

Zero Trust Exchange in hybriden Infrastrukturen

zscaler
Zscaler

Vom Sicherheitsvorfall zur Schlagzeile – Wie Unternehmen die Kontrolle behalten

Johannes Steger
Johannes Steger | FGS Global
Head of Digital Crisis Management | FGS Global

Transparenz & Sichtbarkeit in OT-Umgebungen

Nozomi
| Nozomi

Resilienz operationalisieren: Wie GRC-Systeme Resilienz messbar machen

Sven Meise
Sven Meise | Akarion
CEO | Akarion

Wenn KI Entscheidungen trifft: Governance statt Bauchgefühl

KI-Systeme übernehmen zunehmend sicherheitsrelevante und organisatorische Entscheidungen. Von Anomalieerkennung bis zu automatisierten Reaktionen. Doch während die technische Leistungsfähigkeit wächst, bleiben Governance-Strukturen oft unscharf. Der Vortrag zeigt, warum KI-Risiken nicht durch Technik allein beherrschbar sind und welche Governance-Elemente Unternehmen benötigen, um KI verantwortungsvoll, nachvollziehbar und kontrollierbar einzusetzen. Im Fokus stehen Entscheidungszuständigkeiten, Transparenz, menschliche Kontrolle und die Frage, wo Automatisierung enden muss.

Georgia_Voudoulaki
Georgia Voudoulaki | Baden-Wuerttemberg Cooperative State Universit
Rechtsanwältin, Expertin für AI Governance & Data Protection, Lehrbeauftragte | Baden-Wuerttemberg Cooperative State Universit

Mittagspause: Networking & Besuch der Aussteller

OT Security im Jahre 2026 – Eine Geschichte von Ignoranz, NIS-2 und U-Booten

Leon Staufer
Leon Staufer | TXOne
Sales Engineer, DACH | TXOne

Wenn Systeme fallen, darf Kommunikation nicht folgen – Strategien für ausfallsichere und souveräne Kommunikationsinfrastrukturen

Tobias Stepan
Tobias Stepan | teamwire
Founder and Managing Director | teamwire

NetOps 2.0: Mit AI Agents von reaktivem Support zu strategischer Steuerung

LinkEye
Linkeye

Beyond Login – Strategische Identitäts- und Zugriffssteuerung

Thales_Logo.svg
Thales

Security Operations in New Scale: Wie Cloud-native Plattformen Detection und Response neu definieren

Exabeam
Exabeam

Goin‘ dark in T minus 10 – Wie Hacker der Industrie das Licht ausschalten

Andreas Krüger
Andreas Krüger | Laokoon Security
Geschäftsführer – CISSP / TISP / OSCP / OSCE | Laokoon Security

OT-Security in der Praxis: NIS 2 und CRA im OT-Lebenszyklus umsetzen

NIS 2 nimmt Betreiber kritischer Infrastrukturen in die Pflicht – der CRA fordert dasselbe von Herstellern und Integratoren. Doch wer trägt welche Verantwortung? 
Was bedeuten die neuen Regulierungen für Unternehmen, die bereits Standards wie ISO 27001 oder IEC 62443 umsetzen? Und wie gelingt die praktische Umsetzung über den gesamten OT-Lebenszyklus?

Der Vortrag zeigt anhand von Praxisbeispielen, wie Risikoanalysen, Definition von Security-Anforderungen, Entwurf von System-Architektur, Härtung, Implementierung von Testautomatisierung, Monitoring und Schwachstellenmanagement ineinandergreifen. Wo ein strukturierter Ansatz nach IEC 62443 beide Regulierungen abdeckt und wo NIS 2 und CRA über bestehende Standards hinausgeht.

Highlights:

  1. NIS 2 vs. CRA: Wer muss was tun – Betreiber, Hersteller, Integrator?
  2. Delta-Analyse: Was kommt zu ISO 27001 / IEC 62443 noch hinzu?
  3. Vom Security-Konzept bis zur Außerbetriebnahme: Was in welcher Lifecycle-Phase passieren muss
  4. Meldepflichten, Lieferketten-Verantwortung und Konformitätserklärungen – die neuen Pflichten
  5. Shared Security Services: PKI, SOC, IAM – wer baut, wer betreibt?
  6. Warum Testautomatisierung und Schwachstellenmanagement jetzt Pflicht werden

Martin_Koop_Profile-High-Res
Dr. Martin Koop | Incyde
Principal IT/OT Expert | Incyde

Cyber-Resilienz 2030 – Worauf müssen wir uns vorbereiten?

Leitfragen:

  • Welche Angriffsmuster dominieren in 5 Jahren?
  • Wie verändert KI die Verteidigung – und die Angreifer?
  • Welche Investitionen zahlen langfristig ein?
  • Wird Resilienz messbar wie finanzielle Performance?
Max Imbiel | Cloudflare
Field CISO DACH | Cloudflare CISO | Jungheinrich

NIS-2 nach der Registrierung – what´s next

Christoph Seidel
Christoph Seidel | NVISO
Market Lead DACH, Senior Manager, Enterprise GRC | NVISO

NIS‑2 Rettungsanker: Hybrid Backup & Recovery für kritische Identitätssysteme

Active Directory (AD) und Entra ID (vormals Azure AD) sind die zentralen Identitätssysteme moderner IT-Landschaften. Ein Ausfall oder eine fehlerhafte Änderung – sei es durch menschliches Versehen, fehlerhafte Synchronisation, Ransomware oder gezielte Angriffe – kann den gesamten Geschäftsbetrieb gefährden. In diesem Workshop erfahren Sie, wie Sie mit einer Hybrid Backup & Recovery Strategie das Beste aus beiden Welten nutzen: On-Premises Sicherheit kombiniert mit Cloud-Flexibilität.

  • Warum Hybrid-Backup? – Risiken durch reine Cloud- oder On-Prem-Strategien
  • On-Prem AD & Entra ID im Zusammenspiel – typische Szenarien und Stolperfallen
  • Backup in der Cloud – ortsunabhängig, skalierbar, zusätzliche Resilienz
  • Granulares Recovery – von einzelnen Benutzern, Gruppen oder GPOs bis hin zum kompletten Forest bzw. Tenant

Bert Skorupski
Bert Skorupski | Quest
Director Sales Engineering | Quest

SOC-Transformation durch AI-driven Automation

Swimlane
Swimlane

Nachrichtendienstliches Krisendenken: So arbeitet der Verfassungsschutz in einer hybriden Bedrohungslag

Ralf Stettner (Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz) & Jörg Müller (TRUSTMOS)
Abteilungsleiter VI, Abteilung Informations- und Cybersicherheit, Digitalisierung | Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz Unternehmer (ehemaliger Leiter Verfassungsschutz) | TRUSTMOS

Inside OT

Klaus Hunsänger
Klaus Hunsänger | BSI
Referent Industrielle Steuerungs- und Automatisierungssysteme | BSI

Kaffeepause: Networking & Besuch der Aussteller

Sicherer OT Remote Access

Nils Haza
Nils Haza | Cyolo
Sales Engineer | Cyolo

Zero Trust beginnt bei der Identität: Policy Enforcement und kontextbasierte Zugriffskontrolle

Okta Logo
Okta

Digitale Souveränität

Johannes Steger
Johannes Steger | FSG Global
Managing Director & Head of Digital Crisis EU | FSG Global Vorstandsvorsitzender | CISO Alliance e.V. Abteilungsleiter VI, Abteilung Informations- und Cybersicherheit, Digitalisierung | Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz

Leadership & Kultur

Ron Kneffel
Ron Kneffel | CISO Alliance e.V.
Vorstandsvorsitzender | CISO Alliance e.V Managing Director | RheinWest HR

Women in Cyber – Führung, Verantwortung, Zukunft

Johann Miller
Johann Miller | Initiator

Präsentation: „Deutschlands drei beste IT-Security Masterarbeiten“

Florian Jörgens
Florian Jörgens | Vorwerk Gruppe
CISO | Vorwerk Gruppe

„Not the next Live Hacking Show“

Mitwirkende sind die drei Gewinner der Challenge „Deutschlands Bester Pentester „

David Wollmann
Dave Wollmann | NTT DATA
Managing Consultant Ethical Hacking | NTT DATA

Registrierung & Empfang

Linked_Banner_JM_NIS-2 (2)2

Begrüßung & Moderation

Eröffnung des Congress durch die Moderatorin.

Johann Miller | NIS-2-Congress
Initiator | NIS-2-Congress

Sichere KI-Transformation: Zwischen Regulierung, Resilienz und Realität

Thomas-Boele_Check-Point
Thomas Boele | Check Point
Regional Director Sales Engineering, CER / DACH | Check Point

Von 5 % zur Cybernation: Resiliente OT-Architekturen und NIS2-konforme OT-Sicherheit für den Mittelstand und Enterprises

Nur 5 Prozent der mittelständischen Unternehmen haben ihre OT-Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. AMDT zeigt, wie Unternehmen Geräte verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OT-Architekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation.Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. AMDT zeigt, wie Unternehmen Geräte verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OTArchitekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation. 

AMDT zeigt, wie Unternehmen OT Assets verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OT-Architekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation. Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich.  

David Headshot Final 4
David Petrikat | AMDT
Chief Strategy and Communication Officer | AMDT

Mehrwert statt Marketing – Technologien, die schützen und solche, die nur glänzen

Patrick Schraut
Patrick Schraut | NTT DATA
Managing Director, Cybersecurity, DACH | NTT DATA

Vorstellung der Moderatoren & Tracks

Die an diesem Tag stattfindenden Tracks und Inhalte werden kurz und bündig vorgestellt.

Nicholas Peters
Nicholas Peters | NIS-2-Congress
Programmanager | NIS-2-Congress

Kaffeepause: Networking & Besuch der Aussteller

Moderatorin Einleitung

Nouha Schönbrunn
Nouha Schönbrunn | Schönbrunn TASC
Founder & CEO | Schönbrunn TASC

Moderatorin Einleitung

Nina Wagner
Nina Wagner | MindBytes
Geschäftsführerin & Mitgründerin | MindBytes

Moderatorin Einleitung

Lisa Fröhlich
Lisa Fröhlich | Link11
Corporate Communications | Link11

Moderator Einleitung

Ron Kneffel
Ron Kneffel | CISO Alliance e.V.
Vorstandsvorsitzender | CISO Alliance e.V.

Moderator Einleitung

Benjamin Kahler
Benjamin Kahler | Var Group
Field CISO | Var Group

Moderator Einleitung

Nico Werner
Nico Freitag | REINHOLZ Technologies
CSO | REINHOLZ Technologies

Awareness neu gedacht: Warum alte Konzepte scheitern 

Phishing ist trotz jahrelanger Awareness weiterhin der Angriffsvektor Nr. 1. Erfahren Sie, warum traditionelle AwarenessProgramme oft nicht die gewünschte Wirkung entfalten und wo ihre zentralen Schwächen liegen. Die Experten von SHD und Hornetsecurity zeigen einen modernen Lösungsansatz auf, der wirksame Simulationen mit Präsenzschulungen verbindet, um eine nachhaltige Sicherheitskultur zu etablieren. Entwickeln Sie Awareness strategisch weiter und binden Sie Mitarbeitende wirksam in die Umsetzung von NIS2 ein! 

Speaker_SHD_Tom-Bormann
Tom Bormann (SHD) & Muhammed Güleryüz (Hornetsecurity)
ISMS-Berater | SHD Key Account Manager | Hornetsecurity

Technik schützt Daten – Menschen schützen Unternehmen

Toygar Çinar
Toygar Çinar | RheinWest HR Solutions
Managing Director | RheinWest HR Solutions GmbH

NIS2 Audit – So bereiten sie sich für eine Prüfung vor

Wie läuft eigentlich eine NIS2 Prüfung durch das BSI ab und wie bereitet man sich am besten auf diese vor? Diese Fragestellungen beantworten Michael Rauh-Lindlar (BSI) und Lutz Naake (EY) und geben nähere Einblicke in den Aufbau und die methodische Vorgehensweise einer NIS2 Prüfung. Dabei beleuchten sie nicht nur die Inhalte einer Angemessenheits- und Wirksamkeitsprüfung, sondern insbesondere auch wie Organisationen sich am besten vorbereiten und die Prüfung als nachhaltiges Instrument zur Stärkung der Informationssicherheit nutzen können.

Lutz Naake (EY) & Michael Rauh (BSI)
Partner | EY Referatsleiter – Kritische Infrastrukturen Prüfungen | BSI

Von der 2700X Zertifizierung zur NIS2 Compliance

Die Umsetzung der NIS2-Richtlinie stellt viele Unternehmen vor komplexe organisatorische und praktische Herausforderungen. Dieser Workshop behandelt
Fragestellungen aus der Praxis: von der Identifikation kritischer Geschäftsprozesse und Assets über die Koordination einer europaweiten Umsetzung von Risikomanagementmaßnahmen, insbesondere im Mittelstand. Zudem wird aufgezeigt, wie Unternehmen ihre Umsetzung strukturiert auf gesetzliche Prüf-, Nachweis- und Meldepflichten vorbereiten können. Der Fokus liegt auf wiederkehrenden Problemfeldern und pragmatischen Ansätzen aus der Beratungspraxis.

Oliver Weissmann
Prof. Dr. Oliver Weissmann & Robert Osten | Axians
Geschäftsführer | Axians Information Security Geschäftsführer | Axians Germany

NIS2 ohne Stolperfallen: Die 7 größten Fehler – und was wirklich hilft

Die NIS2-Richtlinie stellt Unternehmen vor neue regulatorische und organisatorische Herausforderungen. In der Praxis scheitert die Umsetzung jedoch häufig an wiederkehrenden Fehlern. 

Unklare Verantwortlichkeiten, unzureichende Dokumentation bis hin zu fehlender Management-Einbindung. 

Der Vortrag beleuchtet die sieben häufigsten Stolpersteine und zeigt anhand konkreter Lösungsansätze, wie Organisationen NIS2 wirksam, effizient und nachhaltig umsetzen können. 

Maeckle-robert_Pitchbook
Robert Mäckle | DextraData GRC Technologies
Lead Information Security Advisor | DextraData GRC Technologies

Aktuelle Herausforderungen in der NIS2-Umsetzung

Die Umsetzung der NIS2-Richtlinie stellt viele Unternehmen vor komplexe organisatorische und praktische Herausforderungen. Dieser Workshop behandelt
Fragestellungen aus der Praxis: von der Identifikation kritischer Geschäftsprozesse und Assets über die Koordination einer europaweiten Umsetzung von Risikomanagementmaßnahmen, insbesondere im Mittelstand. Zudem wird aufgezeigt, wie Unternehmen ihre Umsetzung strukturiert auf gesetzliche Prüf-, Nachweis- und Meldepflichten vorbereiten können. Der Fokus liegt auf wiederkehrenden Problemfeldern und pragmatischen Ansätzen aus der Beratungspraxis.

Lutz Naake
Lutz Naake & Patrick Schneider | EY
Partner | EY Director | EY

Cloud Security im Zeitalter der künstlichen Intelligenz

Frank Schwaak
Frank Schwaak | Rubrik
Field CTO | Rubrik

Automatisierte NIS-2-Compliance: Kosten beherrschen, Nachweise skalieren, ITSM nutzen

NIS-2 macht Compliance zum Dauerbetrieb – gleichzeitig steigen Security- und IT-Compliance-Kosten weiter spürbar, während Budgetdruck zunimmt. Wer Nachweise, Reports und Audit-Trails manuell erstellt, skaliert nicht. Der Vortrag zeigt, wie CISOs Automatisierung frühzeitig verankern mithilfe von standardisierten Security-Services als Grundlage, Integration in ITSM-Workflows (Change/Request/Incident) und durchgängige Evidence-Flows. Kommen Sie vorbei und nehmen Sie konkrete Impulse und Ideen mit. 

Matthias Lehmann_Serviceware
Matthias Lehmann | Serviceware SE
Senior IT Consultant | Serviceware SE

Von Appliance-basierten Strukturen zu Cloud-nativer Security

fortinet-logo-2
Fortinet

Mittagspause: Networking & Besuch der Aussteller

Wie die richtige Personalauswahl hilft Ihr Unternehmen zu schützen

Toygar Çinar
Toygar Çinar | RheinWest HR Solutions
Managing Director | RheinWest HR Solutions GmbH

NIS-2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz

Julian Hirsch
Julian Hirsch | Archer
Advisory Sales Engineer | Archer

Erst der Vorfall, dann die Vertrauenskrise? Wie kluge Krisenkommunikation Unternehmen retten kann

Janka Kreißl_04
Janka Kreißl | Dunkelblau
Partnerin & Expertin für Krisenkommunikation | Dunkelblau

Die unterschätzte Bedrohung im eigenen Unternehmen: Insider-Risiken als Managementaufgabe

Der Beitrag „Die unterschätzte Bedrohung im eigenen Unternehmen: Insider-Risiken als Managementaufgabe“ zeigt auf, warum Organisationen im Rahmen von NIS2 ihr Risikomanagement nicht ausschließlich auf externe Bedrohungen ausrichten dürfen. Gerade Insider-Risiken erfordern eine systematische Einordnung auf Management- und Governance-Ebene – werden in der Praxis jedoch häufig unterschätzt oder auf technische Einzellösungen reduziert, die der Komplexität des Themas nicht gerecht werden.

Inhaltlich geht es darum,

  • warum Insider-Risiken eine eigenständige und oft übersehene Risikodimension darstellen,
  • weshalb klassische Sicherheitsmechanismen allein nicht ausreichen,
  • was einen zeitgemäßen, risikobasierten Umgang mit Insider-Bedrohungen ausmacht,
  • und warum NIS2 ein Verstärker für dieses Managementthema sein kann.

Ziel des Vortrags ist es, bei den Teilnehmenden ein klares Problembewusstsein zu schaffen und einen Perspektivwechsel anzustoßen: weg von isolierten technischen Einzelmaßnahmen, hin zu einem ganzheitlichen, verantwortungsvollen Management von Insider-Risiken. Der Fokus liegt dabei bewusst nicht auf juristischen oder technischen Details, sondern auf Führung, Governance und organisationaler Resilienz.

Susann Bartels
Susann Bartels | The Strongest Link
Security Awareness & Insider Threat Consulting | The Strongest Link

BSI-Gesetz mit Nis2 – Delegation von Geschäftsleiteraufgaben und die Bedeutung des risikobasierten Ansatzes

Checken Sie die Themeninhalte nach der Empfehlung des BSI für Ihre Geschäftsleiterschulung, von der Geschäftsleiterhaftung über die Risikobewertung bis zur Behandlung von Risiken.

Wolfgang Schmid
Wolfgang Schmid | SchmidFrankRechtsanwälte
Fachanwalt IT-Recht, Externe DSB und CISO, Spezialist für IT-Sicherheitsrecht und Compliance | SchmidFrankRechtsanwälte