Datum:
Time
Track 1
Track 2
Track 3
Track 4
Track 5
Track 6

Registrierung & Empfang

NIS-2-Congress Opening

Eröffnung des Congress durch die Moderatorin.

Ruth Hofmann
Ruth Hofmann | Moderatorin
Moderatorin

Eröffnungsansprache

Johann Miller
Johann Miller | Initiator
Initiator | NIS-2-Congress

Keynote vom hessischen Staatsminister

Prof. Dr. Poseck
Prof. Dr. Roman Poseck | Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz
Hessischer Staatsminister

Durch mehr Cybersicherheit zu mehr Resilienz – die aktuellen Vorhaben des BMI

Barbara Kluge
Barbara Kluge | Bundesministerium des Innern
Ständige Vertreterin der Abteilungsleitung CI

NIS-2 in der Umsetzung und die EU-Vorschläge zur Vereinfachung

Dr. Meltzian
Dr. Daniel Meltzian | Bundesministerium des Innern
Referatsleitung CI 1 – Grundsatz; Cyber- und Informationssicherheit | BMI

Cyber Threat Intelligence ist keine Nische für Nerds. Sie ist ein Management-Steuerungsinstrument.

Cyber Threat Intelligence wird in vielen Organisationen noch immer als technisches Spezialthema betrachtet. Zuständig sind Analysten, SOCs oder Threat Hunter. Diese Sichtweise ist nicht nur überholt, sie ist gefährlich.

NIS-2 verschiebt Verantwortung explizit in die Führungsebene. Resilienz wird zur unternehmerischen Pflicht. Gleichzeitig bleiben viele Security-Programme blind, weil ihnen der relevante Bedrohungskontext und das Lagebild fehlen. Investitionen folgen Tools. Prioritäten folgen Checklisten. Entscheidungen folgen nicht der Realität der Angreifer und der eigenen Angriffsoberfläche.

Diese Keynote zeigt, warum Cyber Threat Intelligence zum unverzichtbaren Management-Steuerungsinstrument werden wird. Sie spannt den Bogen von regulatorischen Anforderungen über Threat-Informed Defense bis hin zu messbarer Cyber-Resilienz.

Ziel ist ein Perspektivwechsel: Weg von Compliance-getriebener Sicherheit. Hin zu kontextbasierter Steuerung von Risiko, Investitionen und Überlebensfähigkeit.

Oliver Keizers
Oliver Keizers | Filigran
VP Sales Central EMEA | Filigran

Vorstellung der Moderatoren & Tracks

Die an diesem Tag stattfindenden Tracks und Inhalte werden kurz und bündig vorgestellt.

Nicholas Peters
Nicholas Peters | NIS-2-Congress
Programmanager | NIS-2-Congress

Kaffeepause: Networking & Besuch der Aussteller

Moderatoren Einleitung

Alexander Rudolf
Alexander Rudolf (NTT DATA) & Markus Wichmann (Siemens Cyber Security)
Director Cybersecurity Business Development OT | NTT DATA DACH Cybersecurity Innovation Expert for Digital Identities | Siemens Cyber Security

Moderator Einleitung

speaker-max-imbiel-2025
Max Imbiel | Cloudflare
Field CISO DACH | Cloudflare

Moderatorin Einleitung

Dr. Georgia Papaioannou
Dr. Georgia Papaioannou | Microsoft
Technology Strategist Security AI | Microsoft

Moderator Einleitung

Paul Rosenthal
Prof. Dr. Paul Rosenthal | Ministerium für Finanzen und Digitalisierung Mecklenburg-Vorpommern
CTO | Ministerium für Finanzen und Digitalisierung Mecklenburg-Vorpommern

Moderatorin Einleitung

Sarah Richter
Sarah Richter | ADVISORI FTC
Head of Information Security | ADVISORI FTC

Moderatorin Einleitung

Emine Turcan
Emine Turcan | metafinanz Informationssysteme
Principal Cyber Security Consultant + Account Management | metafinanz Informationssysteme

OT Cybersecurity Programme in industriellen Umgebungen: Erfahrungen aus 500 globalen Projekten

Wie lassen sich NIS-2-Anforderungen in industriellen Umgebungen wirksam umsetzen, ohne Verfügbarkeit, Safety und Produktionsstabilität zu gefährden? In diesem Vortrag zeigen Christian Koch von NTT DATA und Ricardo Hormann von Volkswagen, wie Unternehmen OT-Cybersecurity-Programme strategisch aufbauen und global skalieren können.

Auf Basis der Erfahrungen aus 500 internationalen Projekten erhalten CISOs und CIOs konkrete Einblicke in typische Herausforderungen und bewährte Lösungsansätze – von OT-Asset-Transparenz, Netzwerksegmentierung und sicherem Remote Access über Vulnerability Management und Incident Response bis hin zu Governance-Modellen an der Schnittstelle von IT und OT. Auch regulatorische Anforderungen wie NIS-2 sowie praxisnahe Orientierungen an Standards wie IEC 62443 werden adressiert.

Der Vortrag verbindet strategische Perspektive mit realer Umsetzungserfahrung aus einem globalen Industrieumfeld. Wer wissen möchte, wie aus regulatorischem Druck ein belastbares, priorisiertes und business-relevantes OT-Sicherheitsprogramm wird, erhält hier konkrete Impulse, Best Practices und direkt anwendbare Erkenntnisse.

Christian Koch
Christian Koch | NTT DATA
Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA Security Specialist in the field of Industrial Cybersecurity | Volkswagen

Wenn Angreifer durch die Tür kommen, hilft keine Firewall: Warum physische Sicherheit genauso geschützt sein muss wie Netzwerke

Während viele Anbieter ausschließlich über Cybersecurity sprechen, zeigt dieser Workshop, warum NIS2 auch starke Anforderungen an die physische Zutrittskontrolle stellt. Wir demonstrieren, wie elektronische Schließanlagen digitale und physische Sicherheitswelten verbindet – manipulationssicher, skalierbar und regelkonform.

peter-schippel-peu-kritis
Peter Schippel & Felix Steinhausen | ASSA ABLOY
Business Development Manager KRITIS | ASSA ABLOY Business Development Manager | ASSA ABLOY

Rette sich wer kann – Brandfrüherkennungen in IT-Umgebungen 

In vielen Unternehmen werde Cyberangriffe werden Angreifer erst erkannt, wenn sie bereits im Netzwerk sind. Während in der physischen Sicherheit Rauchmelder als selbstverständlich gelten, fehlt in vielen IT-Umgebungen ein vergleichbares Bewusstsein für frühzeitige Warnsignale. Der Vortrag überträgt das Prinzip der Brandfrüherkennung auf die Cyber Security und zeigt, wie Logs, Telemetrie, User Credentials und Anomalien als „Rauch“ fungieren.

Anhand praxisnaher Beispiele wird erläutert, warum Angriffe oft erst erkannt werden, wenn sich das „Feuer“ bereits ausgebreitet hat und es nicht bereits als Entstehungsbrand gelöscht wurde. Ziel ist es, den Fokus von reaktiver Incident Response auf konsequente Früherkennung zu verschieben. 

Hendrik_1_1
Hendrik Lueneburg | Telonic
Senior Threat & Darknet Analyst | Telonic

CER umsetzen, NIS2 nutzen – Synergien in kritischen Infrastrukturen

Patrick Theuer
Patrick Theuer | Deutsche Bahn
Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn

Nachrichtendienste & IT-Security: Nation-State-Threat-Intelligence für echte NIS2-Resilienz

Jörg Müller
Jörg Müller | TRUSTMOS
Unternehmer (ehemaliger Leiter Verfassungsschutz) | TRUSTMOS

Hack the Hacker: Von Aufklärung zu Resilienz nach NIS2 

Angreifer agieren früh, leise und systematisch – während viele Unternehmen erst reagieren, wenn es bereits kritisch wird. Wie lässt sich das ändern? In einem interaktiven Perspektivwechsel zwischen Angreifer und Verteidiger analysieren wir die Phasen der Cyber Kill Chain dort, wo Angriffe vorbereitet werden – und übersetzen diese Erkenntnisse direkt in NIS2relevante Maßnahmen. Im Fokus stehen frühe Angriffserkennung, strukturierte Reaktion auf Sicherheitsvorfälle sowie Betriebskontinuität und Resilienz. Nicht als ToolSprawl, sondern als integrierter Ansatz über eine konsistente Plattform. 

Speaker_SHD_Christian-Mueller
Christian Müller (SHD) & Mirko Herth (Fortinet)
Principal Technology Consultant | SHD Business Consultant | Fortinet

Secure Digital Identities in OT

AnnaPalmin
Anna Palmin & Frank Laurig & Markus Wichmann | Siemens AG
Distinguished Key Expert for Cybersecurity | Siemens AG Senior Key Expert for Cybersecurity | Siemens AG Cybersecurity Innovation Expert for Digital Identities | Siemens AG

NIS 2.0 ohne den Tool-Wildwuchs: Konsolidierung als strategischer Compliance-Hebel

Komplexität ist der natürliche Feind der Compliance. Wer NIS 2.0 nur als Checkliste betrachtet, verliert den Anschluss. Die Herausforderung besteht darin, die operative Schlagkraft trotz steigender Regulierung zu erhöhen. Wir zeigen Ihnen, wie die Palo Alto Networks Cortex-Plattform den Kreislauf aus Tool-Wildwuchs und manueller Korrelation durchbricht. Durch die nahtlose Integration von der Entwicklung (Code) bis zur Detektion (SOC) schaffen wir eine Architektur, die nicht nur compliant ist, sondern Ihre operative Exzellenz auf ein neues Level hebt.  

David Mayer
David Mayer | Orange Cyberdefense
Manager Security Consulting | Orange Cyberdefense Account Manager Cortex Germany | Palo Alto Networks

Netzwerkkompetenz: KI die Sprache der Infrastruktur beibringen – Von herstellerspezifischen Tools zu herstellerunabhängigen KI-Agenten

Unternehmen, die Künstliche Intelligenz (KI) in ihren Netzwerkbetrieb integrieren möchten, stehen vor einer grundlegenden Herausforderung: dem „Turm zu Babel“. Moderne Netzwerke sind zwar Multi-Vendor-Ökosysteme, doch die meisten Automatisierungstools verharren in herstellerspezifischen Silos und basieren auf starren, nicht skalierbaren Skripten. Damit KI im Netzwerkbetrieb (NetOps) wirklich effektiv sein kann, muss sie zunächst die universelle Sprache des Netzwerks erlernen und die Syntax einzelner Hardwarehersteller überwinden.

Diese Session skizziert den Architekturplan, der für die Entwicklung von fragmentierten Automatisierungstools zu autonomen, herstellerunabhängigen KI-Agenten erforderlich ist.

Wir untersuchen die entscheidende „Übersetzungsschicht“ – die Architekturkomponenten, die notwendig sind, um Netzwerkdaten zu normalisieren, zu abstrahieren und semantisch zu modellieren. Indem wir rohe CLI-Ausgaben und proprietäre APIs in eine strukturierte Wissensbasis umwandeln, ermöglichen wir der KI, das Netzwerk ganzheitlich statt gerätebezogen zu analysieren.

Als konkretes Beispiel analysieren wir einen realen Anwendungsfall: den NIS2 Compliance Check Agent.

Die Teilnehmer lernen die Möglichkeiten eines herstellerunabhängigen Agenten kennen, der selbstständig in heterogenen Netzwerken navigieren, regulatorische Anforderungen interpretieren und technische Konfigurationen verschiedener Hersteller ohne manuelle Eingriffe verifizieren kann.

Wichtigste Erkenntnisse:

Die Architektur des Verstehens: Wie die semantische Datenschicht aufgebaut wird, die „Herstellerdialekte“ (Cisco, Juniper, Arista usw.) in eine einheitliche Sprache für KI übersetzt.

Von Skripten zu Agenten: Die schrittweise Entwicklung von deterministischen, aufgabenorientierten Skripten hin zu KI-basierten Agenten.

Praktische Anwendung: Ein detaillierter Einblick in die Entwicklung eines NIS2 Compliance Agenten, der diese herstellerunabhängige Architektur nutzt, um die Einhaltung von Sicherheitsstandards in der gesamten Infrastruktur zu gewährleisten.

Akshay Balaganur
Akshay Balaganur | LinkEye
CEO | LinkEye Advisor, VP Sales | LinkEye

Von der 2700X Zertifizierung zur NIS2 Compliance

Der Vortrag „Von der 2700X Zertifizierung zur NIS2 Compliance“ zeigt, wie Unternehmen den Schritt von einer bestehenden Informationssicherheits-Zertifizierung hin zu einer belastbaren regulatorischen Compliance strukturiert und praxisnah gestalten können.

Prof. Dr. Oliver Weissmann und Robert Osten erläutern, welche Bausteine eines etablierten ISMS bzw. BCMS bereits eine tragfähige Grundlage für NIS2 bilden und an welchen Stellen zusätzliche Anforderungen umgesetzt werden müssen. Im Fokus stehen dabei insbesondere Governance und Managementverantwortung, Risikomanagement, technische und organisatorische Maßnahmen, Vorfall- und Meldeprozesse, Lieferkettenaspekte sowie die Nachweisfähigkeit gegenüber Prüfungen und Aufsicht.

Die Teilnehmenden erhalten einen praxisorientierten Überblick darüber, wie sich der Weg von der Zertifizierung zur wirksamen NIS2-Compliance gestalten lässt – inklusive typischer Lücken, sinnvoller Prioritäten und eines realistischen Vorgehens für die Umsetzung im Unternehmensalltag.

Oliver Weissmann
Prof. Dr. Oliver Weissmann & Robert Osten | Axians
Geschäftsführer | Axians Information Security Geschäftsführer | Axians Germany

Patch-Management in OT unter NIS2: Vom regulatorischen Muss zur operativen Praxis

„Fast 70 % der Industrieunternehmen haben letztes Jahr einen Cyberangriff erlebt.“

Angesichts dieser Bedrohung wird das Patchen von OT-Systemen immer wichtiger. Gleichzeitig rückt mit der NIS2-Richtlinie ein strukturiertes Patch-Management in den Fokus.
Viele Betreiber stehen vor Herausforderungen: OT-Systeme sind kritisch, Ausfälle müssen vermieden werden und die bestehende Lösung wird nicht mehr weiterentwickelt. 

Wir zeigen Ihnen, wie Sie OT-Clients NIS2-konform und produktionsgerecht patchen können

Peter Lukesch
Peter Lukesch | Ondeso
CEO | Ondeso

Der Weg in die Cyberkrise und wieder hinaus

Der Workshop „Der Weg in die Cyberkrise und wieder hinaus“ bietet einen praxisnahen Einblick in die Herausforderungen und Lösungsansätze, die Unternehmen heute im Spannungsfeld zwischen regulatorischen Anforderungen und operativer Umsetzung meistern müssen. 

Im Fokus stehen die Anforderungen des NIS-2-Umsetzungsgesetzes, insbesondere in den Bereichen Incident Management, Business Continuity Management und Krisenorganisation. 

Doch wir wollen uns nicht in theoretischen Konzepten verlieren, beleuchten wir lieber die entscheidende Frage: Was passiert, wenn die strategische Planung und die operative Realität nicht miteinander harmonieren? 

Aus der Perspektive von Defensiver Operationsführung Incident Response und Hands-on Cyberkrisenmanagement sowie der praxisnahen Implementierung von Compliance, ISMS und Business Continuity beleuchten wir Möglichkeiten, wie Unternehmen die oft herrschende Kluft zwischen Papierlage und Praxis überwinden können. Anhand konkreter Best Practices aus beiden Welten erfahren Sie, wie Durchlässigkeit, Transparenz und ein gemeinsames Verständnis von der strategischen bedrohungsgeleiteten  Bewertung bis zur operativen Umsetzung von Maßnahmen geschaffen werden können – und warum dies der Schlüssel zu nachhaltiger Resilienz ist. 

Christopher
Christopher Golitschek & Detlef Hoesterey | Cyfidelity Security Services
Leiter Defensive Operations & Preventive Engagements (D.O.P.E.) | Cyfidelity Security Services Teamlead Resilience & Compliance Advisory R.C.A. | Cyfidelity Security Services

Sichere Lieferkette: So klappt Informationssicherheit im Lieferantenmanagement 

Einblick aus der Praxis: Die Umsetzung von Informationssicherheit im Lieferantenmanagement stellt Unternehmen vor große Herausforderungen. Die zunehmende Abhängigkeit von IT führt dazu, dass IT-Leistungen an spezialisierte Dienstleister ausgelagert werden. Cybersicherheitsvorfälle bei Lieferanten können direkte Auswirkungen auf das Kerngeschäft haben.  

Das NIS-2-Umsetzungsgesetz fordert eine gezielte Absicherung der Lieferkette, um Risiken zu minimieren. Der Workshop bietet eine praxisnahe Einführung in die Phasen des Lieferantenmanagements und die damit verbundenen Informationssicherheitsmaßnahmen. Lassen Sie uns gemeinsam überlegen, ob sie bereits die richtigen Maßnahmen ergreifen. 

secunet_MarlittStolz3131 Kopie
Marlitt Stolz | secunet
Abteilungsleiterin Management Systems & Audit | secunet

Bruch mit einem Dogma? – Business Continuity vor Informationssicherheit! 

Warum ein grundsolides BCMS wichtiger ist wie ein goldenes ISMS

Ein funktionierendes ISMS gilt auch 2026 nach wie vor als das Grund-Hygienemittel in der Unternehmenssteuerung und wird in beinahe jeder Regulatorik direkt oder indirekt gefordert. Der Aufbau dauert in der Regel Jahre und beginnt nahezu immer top down mit der Erstellung von Strategien, Richtlinien und Regelungen, dem Aufbau neuer Strukturen und der Implementierung von Härtungsmaßnahmen. Im Jahr zwei fängt das Risikomanagement langsam an zu leben und im Jahr drei kommen BIA und BCM langsam dazu.  

In diesem Vortrag argumentiert Michael Baumgart von der Akarion AG, warum es manchmal Sinn macht, mit alten Modelle zu brechen, warum BCM ein Lebensretter sein kann und wie man mit dem richtigen Tool und KI Unterstützung die PS schnell auf die Straße bringt.  

Michael Baumgart
Michael Baumgart | Akarion
Pre-Sales Manager & GRC Consultant | Akarion

Compliance durch Transformation: Mit Zero Trust von der Legacy-Falle zur NIS-2 Resilienz

„Wenn Technologie an sich selbst scheitert, ist die Lösung nicht mehr Technik, sondern Architektur und klare Ziele.“

Veraltete, netzwerk zentrierte Sicherheitsarchitekturen stoßen in der Cloud- und KI-Ära an ihre Grenzen und werden unter NIS-2 zum Haftungsrisiko. Dieser Vortrag zeigt, warum die Antwort auf regulatorische Anforderungen nicht in „mehr Tools“, sondern in einer neuen Architektur liegt.


Erfahren Sie, wie eine identitätsbasierte Zero Trust Architektur die zentralen NIS-2-Säulen (Risikomanagement, Lieferkettensicherheit und Meldepflicht) radikal vereinfacht. Wir werden den Weg aus der Legacy-Falle hin zu einer resilienten Infrastruktur beleuchten, welche Compliance zum Business-Enabler macht: für maximale Sicherheit bei sinkenden Kosten.

Sven Kutzer
Sven Kutzer | Zscaler
Principal Solutions Architect | Zscaler

Wenn KI Entscheidungen trifft: Governance statt Bauchgefühl

KI-Systeme übernehmen zunehmend sicherheitsrelevante und organisatorische Entscheidungen. Von Anomalieerkennung bis zu automatisierten Reaktionen. Doch während die technische Leistungsfähigkeit wächst, bleiben Governance-Strukturen oft unscharf. Der Vortrag zeigt, warum KI-Risiken nicht durch Technik allein beherrschbar sind und welche Governance-Elemente Unternehmen benötigen, um KI verantwortungsvoll, nachvollziehbar und kontrollierbar einzusetzen. Im Fokus stehen Entscheidungszuständigkeiten, Transparenz, menschliche Kontrolle und die Frage, wo Automatisierung enden muss.

Georgia_Voudoulaki
Georgia Voudoulaki | Rechtsanwältin, Expertin für AI Governance & Data Protection, Lehrbeauftragte
Rechtsanwältin, Expertin für AI Governance & Data Protection, Lehrbeauftragte

NIS2 – hat es schon was gebracht? 

In diesem Vortrag werden wir darüber sprechen, welche Auswirkungen sich durch NIS2 bereits auf dem deutschen Markt gezeigt haben. Wir werden erfolgreiche Vorgehensweisen zur Umsetzung der erforderlichen Maßnahmen im Bereich OT vorstellen und gefährliche Aspekte wie den Einsatz von KI und Cloud-Lösungen erörtern.

Jesper Nilsson
Jesper Nilsson | Nozomi
Regional Director, Germany | Nozomi

Cyber-Resilienz ist kein Zufall

Hundertprozentige Sicherheit gibt es nicht. Entscheidend ist, ob ein Unternehmen im Ernstfall handlungsfähig bleibt oder ob interne Reibungsverluste es genau dann lähmen. Wer die Anforderungen aus §30 der NIS-2-Richtlinie nicht isoliert abarbeitet, sondern auf ein gemeinsames Fundament stellt, schafft mehr als Compliance. Er baut die Voraussetzung für echte Cyber-Resilienz. Dieser Vortrag zeigt, warum integriertes Denken der entscheidende Hebel ist und welche strukturellen Weichen dafür richtig gestellt werden müssen.

Stefan Ransom
Dr. Stefan Ransom | TTS
Partner | TTS Trusted Technologies and Solutions GmbH

Mittagspause

Mittagspause

Wer sich monatelang auf Audits vorbereitet, hat kein ISMS. Er hat ein Problem. Die 7 Todsünden des ISMS

„Wer sich monatelang auf Audits vorbereitet, hat kein ISMS. Er hat ein Problem.“ 

Monatelange Audit-Vorbereitung, Excel-Listen voller offener Findings, Dokumentationen die niemand pflegt und eine Geschäftsführung, die nicht weiß was sie unterschreibt – das ist die Realität in vielen Organisationen. Kein Einzelfall. Kein Versagen. Sondern das direkte Ergebnis von Checklisten-Denken statt Continuous Compliance.

In diesem Workshop zeigen nisphere, warum die 7 häufigsten ISMS-Irrtümer von der Zombie-Dokumentation über den unsichtbaren Lieferanten bis zur BCM-Theatershow, direkt in die NIS2-Haftungsfalle führen. Und wie es anders geht: nicht als PowerPoint, sondern live in der GRC-Plattform Kertos.

Wer Continuous Compliance lebt, braucht keine Audit-Vorbereitung. Der hat einen Kalendereintrag.

Für Entscheider, ISMs, CISOs und alle, die aufgehört haben, sich auf Audits vorzubereiten – oder es endlich tun wollen.

Michael Thissen
Michael Thissen | NISPHERE
Geschäftsführer | NISPHERE

Mittagspause

Mittagspause

NIS2 unter Kontrolle: Mit Identity-First Security zur Resilienz 

Dieser Workshop zeigt, wie Identitäten als zentraler Hebel für die NIS2-Compliance (Artikel 21) dienen. Wir demonstrieren, wie der Einsatz von IAM, IGA, PAM und ISPM kritische Infrastrukturen schützt, administrative Accounts absichert und blinde Flecken in hybriden Umgebungen eliminiert. Erfahren Sie, wie Sie durch Automatisierung und phishing-resistente MFA vom Compliance-Druck zu einer proaktiven Sicherheitsstrategie gelangen, inklusive Argumentationshilfen für das C-Level.

Patrice Volkmer
Patrice Volkmer | NTT DATA
Vice President Application Security & Identity, Access and CryptoCoE DACH | NTT DATA Principal Solutions Engineer | Okta

Lieber nicht sprachlos: Kommunikation als Baustein von erfolgreichem Krisenmanagement

Das Deepfake vom Chef, das zu falschen Überweisungen führt. Die Cyberkriminellen, die Systeme verschlüsseln oder die Desinformationskampagne, die einen Übernahmeprozess stört – die Vielfalt von Bedrohungen aus dem Cyber- und Informationsraum auf Reputation und Prozesse ist groß. Vorbereitung auf den Ernstfall ist dabei essenziell.

Johannes Steger
Johannes Steger | FGS Global
Head of Digital Crisis Management | FGS Global

Was zählt im Ernstfall? Über Wesen und Wirklichkeit von Cyber-Resilienz

Was macht Cyber-Resilienz im Ernstfall wirklich aus? Der Vortrag zeigt, warum Resilienz mit Ehrlichkeit über Abhängigkeiten, Fähigkeiten und Grenzen beginnt und weshalb sie nicht erst in der Krise entsteht, sondern durch Architektur, Standards, Interoperabilität und kluge Strukturen von Anfang an gestaltet werden muss.

Hans Walter
Hans-Wilhelm Dünn | Cyber-Sicherheitsrat Deutschland e.V.
Präsident | Cyber-Sicherheitsrat Deutschland e.V.

Wann haben Sie zuletzt geprüft, was wirklich in Ihrer Software läuft?

SolarWinds war ISO-zertifiziert. SolarWinds hatte bestandene Audits. SolarWinds kompromittierte trotzdem 18.000 Organisationen weltweit — darunter das US-Finanzministerium und die NSA.

Drei Regulierungen — NIS2, DORA und der Cyber Resilience Act — fordern denselben Standard: »Stand der Technik«. Nicht was alle machen. Was die Besten heute können.

Dieser Vortrag stellt Ihnen drei Fragen, die Sie als Führungskraft heute noch nicht mit Ja beantworten können. Und zeigt, warum Oktober 2027 kein theoretisches Datum ist — sondern eine persönliche Haftungsfrist.

Was Sie mitnehmen: → Warum SBOM und CVE-Scanning den SolarWinds-Angriff nicht verhindert hätten → Was »Stand der Technik« im Sinne von NIS2 Art. 21 konkret bedeutet — und was nicht → Drei Kontrollfragen für Ihr Board-Meeting am nächsten Morgen

Für wen: CISOs, CTOs und Vorstände, die ab Oktober 2027 persönlich haften.

juergen-bemmerl
Jürgen Bemmerl | ReversingLabs
Regional Sales Manager DACH | ReversingLabs

Mittagspause

Mittagspause

OT Security im Jahre 2026 – Eine Geschichte von Ignoranz, NIS-2 und U-Booten

Im Vortrag wird es um Redflags gehen, welche häufig in Kundengesprächen in den Raum gestellt werden, aber leider zeigen, dass Unternehmen oft ein falsches Gefühl von Sicherheit haben.


Während des Vortrags ist es das Ziel die Herausforderungen (von denen man aktuell vielleicht noch gar nicht weiß) zu veranschaulichen und mögliche Lösungsszenarien aufzuzeigen.

Leon Staufer
Leon Staufer | TXOne
Sales Engineer, DACH | TXOne

NIS-2 Ready: Strategien für ausfallsichere und souveräne Kommunikationsinfrastrukturen

NIS-2 macht Resilienz zur Pflicht. Erfahren Sie, wie Unternehmen und KRITIS-Organisationen das Dilemma zwischen Compliance und Funktionalität bei der Kommunikation lösen. Der Vortrag präsentiert Strategien für eine souveräne Kommunikationsinfrastruktur, die maximale Handlungsfähigkeit garantiert – auch bei IT-Ausfällen. Wir beleuchten den Weg zu einer Architektur, die regulatorische Anforderungen erfüllt, Datenhoheit sichert und gleichzeitig die interne Zusammenarbeit nachhaltig modernisiert und effizienter gestaltet.

Tobias Stepan
Tobias Stepan | teamwire
Founder and Managing Director | teamwire

KI-gestützte Bedrohungserkennung als Schlüssel zur effizienten Erfüllung der NIS2-Anforderungen

NIS2 stellt hohe Anforderungen an Management, Krisenmanagement und 24h-Meldepflichten. Der Vortrag zeigt, wie KI-gestützte Sicherheitsanalysen eine proaktive Bedrohungserkennung ermöglichen, Vorfälle schneller aufklären und so die Cyber-Resilienz stärken – für eine effiziente NIS2-Umsetzung.

felix_blanke.jpg
Felix Blanke | Exabeam
Director Solutions Engineering | Exabeam

Shaping the Future of IAM: How to Prepare for Four Disruptive Changes

Machine identities, from certificates and keys to the cryptographic assets underpinning digital trust, are at the centre of four disruptive forces: compliance mandates expanding oversight, AI agents multiplying non-human identities, TLS lifespans collapsing to just 47 days, and quantum computing threatening today’s algorithms. In this session, learn strategies to quantify risk, automate at scale, and safeguard digital trust in 2026 and beyond.

Alexander Nicklas
Alexander Nicklas | Keyfactor
Senior Solution Engineer | Keyfactor

NIS2 ohne Stolperfallen: Die 7 größten Fehler – und was wirklich hilft

Die NIS2-Richtlinie stellt Unternehmen vor neue regulatorische und organisatorische Herausforderungen. In der Praxis scheitert die Umsetzung jedoch häufig an wiederkehrenden Fehlern. 

Unklare Verantwortlichkeiten, unzureichende Dokumentation bis hin zu fehlender Management-Einbindung. 

Der Vortrag beleuchtet die sieben häufigsten Stolpersteine und zeigt anhand konkreter Lösungsansätze, wie Organisationen NIS2 wirksam, effizient und nachhaltig umsetzen können. 

Maeckle-robert_Pitchbook
Robert Mäckle | DextraData GRC Technologies
Lead Information Security Advisor | DextraData GRC Technologies

Die Linkeye-Erfahrung: Sprachchaos mit Agentic AI überwinden

Live-Demo: 100x schnellere Compliance & die Zukunft von Day-2-Netzwerkbetrieb

Netzwerkbetriebe leiden seit Langem unter dem Problem des „Sprachchaos“: zu viele Anbieter, zu viele Sprachen und zu viel manuelle Übersetzung. Schluss mit Skripten, her mit logischem Denken!

Nehmen Sie an unserem interaktiven und dynamischen Workshop teil und entdecken Sie das Linkeye Agentic AI NetOps Framework. Wir erklären Ihnen nicht nur, wie wir KI die Sprache der Infrastruktur beibringen – wir zeigen es Ihnen.

In einer Live-Demonstration ohne Skript implementieren wir einen herstellerunabhängigen NIS2 Compliance Agent in einer heterogenen Netzwerkumgebung. Erleben Sie, wie der Agent selbstständig verschiedene Herstellersyntaxen durchläuft, um Sicherheitsstatus in Echtzeit zu prüfen. Der Beweis: Manuelle Tabellenkalkulationsprüfungen gehören der Vergangenheit an.

Was Sie in dieser Session erwartet:

* Die „Rosetta-Stone“-Architektur: Erfahren Sie, wie Linkeyes einzigartiger Ansatz die Herausforderung der Datenabstraktion löst und es KI ermöglicht, fließend mit Cisco, Juniper, Arista und weiteren Systemen zu kommunizieren.

* Compliance in Echtzeit: Erleben Sie, wie der NIS2-Agent ein komplexes Audit in Sekundenschnelle durchführt – eine Aufgabe, für die menschliche Teams normalerweise Wochen benötigen.

* Der 100-fache Vorteil: Entdecken Sie, wie unser Agentic-KI-Ansatz den laufenden Betrieb, Sicherheitsaudits und Netzwerkänderungen 100-mal schneller und zu nur 10 % der Kosten ermöglicht.

* Anspruchsvolle Technologie, spannende Unterhaltung: Wir sind überzeugt, dass die Zukunft von NetOps nicht langweilig sein sollte. Freuen Sie sich auf eine dynamische Session mit praxisnahen Szenarien, Aha-Erlebnissen und einem Einblick in das selbstfahrende Netzwerk von morgen.

Kommen Sie wegen der Architektur, bleiben Sie wegen der Faszination. Optimieren wir Ihr Netzwerk, sparen wir Kosten und haben wir dabei auch noch Spaß!

Akshay Balaganur
Akshay Balaganur | LinkEye
CEO | LinkEye Advisor, VP Sales | LinkEye

Von NIS-2-Pflicht zu Cyber-Resilienz – Wie Sie mit modernen Kryptografie-Plattformen Compliance-Vorgaben erfüllen

Die NIS-2-Richtlinie verlangt von IT-Sicherheitsverantwortlichen, Sicherheit und Compliance umfassend umzusetzen.

Wichtig sind dabei Risikoanalyse, Prävention und Resilienz. Besonders im Fokus stehen der Schutz von Cloud-Daten, effektives Key Management und die Vorbereitung auf post-quantum sichere Verfahren.
Darüber hinaus erfordern zunehmende Angriffe auf digitale Dienste wirksame Maßnahmen wie Application Security, API-Schutz und Bot Protection, um Missbrauch und Ausfälle zu verhindern. Gleichzeitig bringt KI neue Risiken mit sich, sodass Unternehmen dringend innovative Lösungen für ihre Anwendungen und Schutz vor Manipulationen brauchen.

Wir erarbeiten in diesem Workshop anhand praxisnaher Lösungen wie Sie die Anforderungen erfolgreich für ihre Organisation adressieren.

Manfred Pfeifer
Manfred Pfeifer | Thales
Technical Consultant, DACH, Data and Application Security | Thales

Goin‘ dark in T minus 10 – Wie Hacker der Industrie das Licht ausschalten

Andreas Krüger
Andreas Krüger | Laokoon Security
Geschäftsführer – CISSP / TISP / OSCP / OSCE | Laokoon Security

Ihr Browser ist der erste Angriffsvektor – und am schnellsten zu schließen. 

Wie Unternehmen und Behörden Browser-Sicherheit in Stunden statt Monaten umsetzen und dabei produktiver werden

Der Browser ist der häufigste initiale Angriffsvektor, sowohl für Mitarbeitende, externe Dienstleister aber auch für privilegierte und VIP-Rollen, die mit sensiblen oder vertraulichen Informationen arbeiten. Trotzdem bleibt er in den meisten Security-Architekturen unkontrolliert und außerhalb des Blickfelds.

Dieser Vortrag zeigt anhand konkreter Praxisbeispiele, wie isolierte Browser-Server drei kritische Szenarien lösen: unkontrolliertes Surfen im Arbeitsalltag, externen Drittzugriff auf interne Webanwendungen und den Schutz sensibler Rollen mit erhöhtem Schutzbedarf.

Dabei wird deutlich, dass sich Browser-Sicherheit in Stunden statt Monaten umsetzen lässt – ganz ohne große Einführungsprojekte oder Change-Management – und die Produktivität gegenüber dem Ausgangszustand messbar steigert.

Raphaelle Linette
Raphaëlle Linette | VirtualBrowser
VirtualBrowser

Aktuelle sicherheitspolitische Gefahren und Auswirkungen auf die Resilienz von Behörden, Unternehmen und BOS

  • Veränderte Geopolitik und Auswirkungen auf die Sicherheitslage von Deutschland
  • neue Gefahren einer asymmetrischen (hybriden) Bedrohung
  • KRITIS-Sektoren und die neuen Aufgaben von Kommunen, Unternehmen und BOS
  • Kaskadierende Schadenslagen effizient bewältigen
  • Erste Maßnahmen zur Resilienzsteigerung
Dr. Hans Walter Borries
Dr. rer. nat. Hans-Walter Borries | FIRMITAS – Institut für Wirtschafts- und Sicherheitsstudien
Geschäftsführender Direktor | FIRMITAS – Institut für Wirtschafts- und Sicherheitsstudien

OT-Security in der Praxis: NIS 2 und CRA im OT-Lebenszyklus umsetzen

NIS 2 nimmt Betreiber kritischer Infrastrukturen in die Pflicht – der CRA fordert dasselbe von Herstellern und Integratoren. Doch wer trägt welche Verantwortung? 
Was bedeuten die neuen Regulierungen für Unternehmen, die bereits Standards wie ISO 27001 oder IEC 62443 umsetzen? Und wie gelingt die praktische Umsetzung über den gesamten OT-Lebenszyklus?

Der Vortrag zeigt anhand von Praxisbeispielen, wie Risikoanalysen, Definition von Security-Anforderungen, Entwurf von System-Architektur, Härtung, Implementierung von Testautomatisierung, Monitoring und Schwachstellenmanagement ineinandergreifen. Wo ein strukturierter Ansatz nach IEC 62443 beide Regulierungen abdeckt und wo NIS 2 und CRA über bestehende Standards hinausgeht.

Highlights:

  1. NIS 2 vs. CRA: Wer muss was tun – Betreiber, Hersteller, Integrator?
  2. Delta-Analyse: Was kommt zu ISO 27001 / IEC 62443 noch hinzu?
  3. Vom Security-Konzept bis zur Außerbetriebnahme: Was in welcher Lifecycle-Phase passieren muss
  4. Meldepflichten, Lieferketten-Verantwortung und Konformitätserklärungen – die neuen Pflichten
  5. Shared Security Services: PKI, SOC, IAM – wer baut, wer betreibt?
  6. Warum Testautomatisierung und Schwachstellenmanagement jetzt Pflicht werden

Martin_Koop_Profile-High-Res
Dr. Martin Koop | Incyde
Head of Railway Security | Incyde

Nachrichtendienstliches Krisendenken: So arbeitet der Verfassungsschutz in einer hybriden Bedrohungslag

Jörg Müller
Ralf Stettner (Hessisches Ministerium des Innern, für Sicherheit und Heimatschutz) & Jörg Müller (TRUSTMOS)
Unternehmer (ehemaliger Leiter Verfassungsschutz) | TRUSTMOS Bereich Wirtschaftsschutz | Landesamt für Verfassungsschutz Hessen

Resilienz und Compliance schaffen – Warum Telemetry Daten ein Schlüssel zum Erfolg sind

Philipp Behre
Philipp Behre | Splunk
Field CTO | Splunk

Der NIS-2-Cocktail: Einfach gemixt und schmackhaft serviert 

NIS-2 ist leider keine Frage des Geschmacks, sondern Vorgabe und verpflichtend für betroffene Unternehmen. Damit die Umsetzung nicht mit Kopfschmerzen endet, zeigen wir auf welche Zutaten es für einen genussvollen NIS-2-Cocktail benötigt.

Wir zeigen, wie sich die Anforderungen der NIS2-Richtlinie konkret mit den Modulen der Enginsight-Plattform abbilden lassen. Jede Funktion übernimmt dabei eine klare Rolle im „Rezept“: von der Risikoanalyse über Schwachstellenmanagement bis hin zu Überwachung und Reaktion. So entsteht Schritt für Schritt ein ganzheitlicher Ansatz, der nicht nur die Vorgaben erfüllt, sondern auch im operativen Alltag funktioniert.

Doch ein guter Cocktail überzeugt nicht nur durch seine Zutaten, sondern auch durch die Art, wie er serviert wird. Als Dienstleistungspartner kommt hier die SBIT AG ins Spiel: Sie unterstützt bei der richtigen Implementierung, dem laufenden Betrieb und der kontinuierlichen Weiterentwicklung – damit aus einzelnen Komponenten eine nachhaltige Sicherheitsstrategie wird.

Ein Vortrag für alle, die ihren NIS-2-Cocktail bewusst mixen wollen – für ein Ergebnis, das nicht nur vorgeschrieben ist, sondern auch schmeckt.

Christian Lang
Christian Lang (Enginsight) & Sven Neumann (SBIT)
PreSales Consultant | Enginsight Business Director, Prokurist | SBIT

Der rote Faden zur NIS2‑Compliance: Strategien von NTT & Cisco Industrial Threat Defense

In dem Workshop werden wir in der gemeinsamen Diskussion auf die folgenden Fragestellungen eingehen:

  1. Herausforderung Transparenz: „Welche größten Hürden sehen Sie in Ihren Unternehmen bei der vollständigen Inventarisierung von OT-Assets, insbesondere in gewachsenen und heterogenen Umgebungen, und wie lässt sich diese Transparenz nachhaltig aufrechterhalten?“
  2. Vom Reagieren zum Agieren: „Wie lässt sich der Übergang von einer reaktiven Fehlerbehebung hin zu einer proaktiven, datengestützten Risikoanalyse in der industriellen Produktion erfolgreich gestalten, ohne die betriebliche Verfügbarkeit zu gefährden?“
  3. Kulturelle Konvergenz: „Die Zusammenführung von IT- und OT-Sicherheitsfunktionen ist oft weniger eine technische als vielmehr eine organisatorische Herausforderung. Welche Strategien haben sich bei Ihnen bewährt, um die unterschiedlichen Anforderungen und Kulturen beider Bereiche erfolgreich zu vereinen?“
  4. Priorisierung der Sicherheit: „In einer Welt begrenzter Ressourcen: Wie priorisieren Sie Investitionen in die Sicherheit industrieller Netzwerke, um den maximalen Schutz für kritische Prozesse zu erreichen, während gleichzeitig die Innovationsgeschwindigkeit gewahrt bleibt?“

tkugelme_pic
Thomas Kugelmeier | CISCO
IoT Product Sales Specialist | CISCO

Cyber-Resilienz 2030 – Worauf müssen wir uns vorbereiten?

Leitfragen:

  • Welche Angriffsmuster dominieren in 5 Jahren?
  • Wie verändert KI die Verteidigung – und die Angreifer?
  • Welche Investitionen zahlen langfristig ein?
  • Wird Resilienz messbar wie finanzielle Performance?
Max Imbiel | Cloudflare
Field CISO DACH | Cloudflare Security Executive Geschäftsführer | Laokoon Security VP Business Development & Strategy | secida AG CISO | Land Hessen CSO | REINHOLZ Technologies

NIS-2 nach der Registrierung – what´s next

Die Registrierung beim BSI ist lediglich ein formaler Schritt – die eigentlichen Anforderungen an Governance, Risikomanagement, technische und organisatorische Maßnahmen sowie Meldeprozesse beginnen erst danach. Bereits kleinere Vorfälle können Meldepflichten auslösen und aufsichtsrechtliche Konsequenzen nach sich ziehen.

Branchen, Unternehmensgrößen und Reifegrade unterscheiden sich – wir setzen dort an, wo Sie stehen. Zu Beginn schaffen wir Klarheit über Ihre Ausgangslage: Haben Sie ein zertifiziertes ISMS, dessen Scope die NIS2-relevanten Services abdeckt? Befinden Sie sich gerade im ISMS-Aufbau? Oder wollen Sie NIS2 pragmatisch erfüllen, ohne sofort ein vollständiges Managementsystem einzuführen? Auf dieser Basis definieren wir Ihren individuellen Fahrplan.

Im Mittelpunkt stehen die nächsten Entscheidungen und Prioritäten: Was jetzt zu starten ist, wo Quick Wins liegen, welche Themen Vorlauf benötigen und wer wofür verantwortlich ist.

Zusätzlich bringen wir konkrete Projekterfahrungen aus zwei Jahren NIS2-Umsetzungsprojekten in Belgien ein – inklusive Lessons Learned. Sie erhalten einen kompakten Einblick in relevante Framework-Mappings und Automatisierungsmöglichkeiten, unter anderem mit unserem NVISO NIST OSCAL Tool, um wiederkehrende Aufgaben effizienter und konsistenter zu gestalten.

Sie gehen ohne Theorieschlacht mit einer klar priorisierten Roadmap aus dem Workshop. 

Das Ergebnis: belastbarer, direkt nutzbarer Input, mit dem Sie ab dem Tag nach dem Workshop strukturiert weiterkommen – inklusive einer Roadmap zur Compliance und zur Erhöhung der Resilienz sowie klar benannter Prio-Themen mit praxisnahen Tipps.

Christoph Seidel
Christoph Seidel | NVISO
Market Lead DACH, Senior Manager, Enterprise GRC | NVISO

NIS‑2 Rettungsanker: Hybrid Backup & Recovery für kritische Identitätssysteme

Active Directory (AD) und Entra ID (vormals Azure AD) sind die zentralen Identitätssysteme moderner IT-Landschaften. Ein Ausfall oder eine fehlerhafte Änderung – sei es durch menschliches Versehen, fehlerhafte Synchronisation, Ransomware oder gezielte Angriffe – kann den gesamten Geschäftsbetrieb gefährden. In diesem Workshop erfahren Sie, wie Sie mit einer Hybrid Backup & Recovery Strategie das Beste aus beiden Welten nutzen: On-Premises Sicherheit kombiniert mit Cloud-Flexibilität.

  • Warum Hybrid-Backup? – Risiken durch reine Cloud- oder On-Prem-Strategien
  • On-Prem AD & Entra ID im Zusammenspiel – typische Szenarien und Stolperfallen
  • Backup in der Cloud – ortsunabhängig, skalierbar, zusätzliche Resilienz
  • Granulares Recovery – von einzelnen Benutzern, Gruppen oder GPOs bis hin zum kompletten Forest bzw. Tenant

Bert Skorupski
Bert Skorupski | Quest
Director Sales Engineering | Quest

Führung trifft Risiko – ein Executive-Crashkurs mit A.C.T.I.O.N

Marcus Schaper
Marcus Schaper | Serious Business Gaming
CEO | Serious Business Gaming

NextGen OT-Cybersicherheit für erfolgreiche Umsetzung gesetzlicher Vorschriften

Die zunehmende Anzahl an vernetzten Strukturen in der Industrie durch operational Technology (kurz OT) und IoT stellt Unternehmen vor neue Herausforderungen. 
Cyber Security ist damit nicht länger nur ein Thema der IT. Die Konvergenz von IT und OT schreitet voran. Ein gemeinsames Ecosystem zum Schutz von Daten und Prozessen ist unerläßlich. 
Sensoren, Smart meter und Roboter in Produktionsanlagen sind Teil der vernetzten Welt und unterliegen damit auch deren Risiken.  Predictive Maintenance-Verfahren erfordern Schnittstellen nach aussen. Edge Computing bildet in der Industrie per se die Schnittmenge aus beiden Bereichen. 


Die Themen sind:

  • Wie kann ich meine Anlagen (oder OT-Netzwerke) vor Zugriffen schützen?
  • Was ist Stand der Technik? Was bringt die Zukunft?
  • Welche Methoden gibt es und was muss ich als minimalen Ansatz beachten?
  • Investiere ich in die richtigen Assets?
Roland Renner
Roland Renner | Fortinet
Business Development Manager – Operational Technology DACH | Fortinet

Digitale Souveränität in der Praxis: Zwischen Abhängigkeit und Kontrolle

  • Was verstehen wir unter „Digitaler Souveränität“?
  • Was ist das „Problem“?
  • Gibt es Lösungen/Ideen – Wenn ja, welche?
  • Next steps – Was können wir tun?
Sandra Balz
Sandra Balz | kiwiko eG
Leitung | kiwiko – das Security-Netzwerk Member of Executive Advisory Board | cyberintelligence institute Präsident | Cyber-Sicherheitsrat Deutschland e.V. Vorstandsvorsitzender | CISO Alliance e.V. Business Project Manager | Nextcloud

Besuch der Aussteller

Security-Kultur als Führungsfrage zwischen Standortfaktor und nationaler Sicherheitsagenda

National und international unterschiedlich geprägte Werte und Führungskulturen entscheiden heute darüber, ob Sicherheit vor allem als Wettbewerbsfaktor oder als Teil der staatlichen Sicherheitsvorsorge verstanden wird – und ob Leadership daraus eine gelebte Security-Kultur macht oder nur eine Reaktion auf Regulierung und geopolitischen Druck.

Ron Kneffel
Ron Kneffel | CISO Alliance e.V.
Vorstandsvorsitzender | CISO Alliance e.V Managing Director | RheinWest HR Ethical Hacker und IT Sicherheitsberater CEO | Akarion CEO | i3Systems International Strategy Advisor | Certified Supervisory Board Member Special Counsel | BLOMSTEIN Rechtsanwälte

Eröffnung der NIS-2 Networking Night

Johann Miller
Johann Miller & Nicholas Peters | NIS-2-Congress
Initiator | NIS-2-Congress Programmmanager | NIS-2-Congress

Mehrwerte aus den „Deutschlands drei beste IT-Security Masterarbeiten“

Die drei Erstplatzierten des Wettbewerbs „Beste IT-Security Masterarbeit“ präsentieren im Rahmen des NIS-2 Congress ihre Masterarbeiten in jeweils 15 Minuten. Dabei geben sie Einblicke in ihre Forschung und zeigen den konkreten Mehrwert ihrer Ergebnisse für Praxis und Gesellschaft auf. Die letzten beiden Jahre hatten die Masteranden sehr viel Beifall abgeholt.

Themen:

  • Masterarbeit: Security Risks in Containerized Microservices: A Comprehensive Approach to Discover,Prevent, and Fix Vulnerabilities
  • Masterarbeit: Evaluierung der Sicherheit von Open-Source-Projekten mithilfe von LLMs
  • Masterarbeit: Entwicklung und Evaluation einer hybriden RAG-Anwendung im First-Level Support eines MSP

Florian Jörgens
Florian Jörgens (Moderation) | Vorwerk Gruppe
CISO | Vorwerk Gruppe

NISCON „DART“ Night 🎯 (gespielt wird in 3er Teams)

Freuen Sie sich auf einen sportlich-unterhaltsamen Abend beim NIS-2 Congress: Bei der „DART“ Night treten Teams im klassischen High-Score-Modus gegeneinander an.

Gespielt wird in 3er-Teams (gemischt aus Damen und Herren). Jedes Team absolviert mehrere Runden, in denen alle Würfe gesammelt werden – am Ende zählt die höchste Gesamtpunktzahl.

Die besten Teams qualifizieren sich für das Halbfinale und spielen anschließend im Finale um den Titel 🏆 „NISCON Dart Champion Team 2026“.

Neben dem Titel erwarten die Finalteams attraktive Sachpreise, zusätzlich gibt es einen Sonderpreis für besondere Treffsicherheit.

Zusätzlicher Night Besuch der Aussteller & Partner

Bildschirmfoto 2026-04-15 um 00.15.56

NISCON Cyber Awareness Turnier

Bei “What The Hack!” wird es interaktiv & spielerisch: 
Beim NISCON Cyber Awareness Turnier treffen sich Teilnehmende und erleben ein Cyber Awareness Game in 4er bis 8er Teams, bei dem es um nichts Geringeres geht als die Rettung eines Netzwerks, in das ein Hacker eingedrungen ist.
Ohne große Einstiegshürden geht es direkt ins Spiel. Teams kommen zusammen, loggen sich über ihr Smartphone für das hybride Game ein und stellen sich der Hacker-Attacke: 30 Minuten Spielzeit – keine Sekunde länger!

Richtig beantwortete Fragen liefern Spielzüge und Tokens, die spielstrategisch auf dem Spielbrett eingesetzt werden. 
Der Turniermodus sorgt für zusätzliche Dynamik: Jedes Team, das teilnimmt, erspielt sich einen Highscore – die drei besten Teams werden geehrt.

Der besondere Anreiz: Das Gewinnerteam stellt das Spiel einer gemeinnützigen Organisation zur Verfügung und schafft so Impact über den Abend hinaus. 

Im Vordergrund der Aktion stehen Netzwerken, fachlicher Austausch und spielerische Unterhaltung.

Worauf warten Sie? Wir freuen uns, Sie an den Spieltischen zu begrüßen!

Was das Turnierformat ausmacht:

  • Teams finden sich vor Ort und starten direkt ins Spiel
  • Niederschwelliges Cyber-Awareness-Game mit hohem Spaßfaktor
  • Turniermodus mit Highscore & Leaderboard
  • Spielerischer Austausch zu realen Security-Themen
  • Trophäen für die besten Teams
  • Spende an eine gemeinnützige Organisation durch das Gewinnerteam
NIS2Con_WTH_Grafik
Thorben Steenmanns | Serious Business Gaming
Serious Gaming Experte & Ambassador | Serious Business Gaming Chief Executive Officer | Serious Business Gaming Security Executive

Women in Cyber – Führung, Verantwortung, Zukunft (mit den Gewinnerin der „Women in Cyber – Voice of the Year 2026“)

Die ausgezeichneten Siegerinnen der Initiative „Women in Cyber – Voice of the Year 2026“ diskutieren gemeinsam mit Moderator Johannes Steger über ihre Perspektiven auf Führung, Verantwortung und die Zukunft der Cybersicherheit. Im Fokus stehen persönliche Erfahrungen, Herausforderungen und Chancen für mehr Diversität in der Branche. Die Initiative „Women in Cyber“ setzt sich dafür ein, weibliche Vorbilder sichtbarer zu machen, Chancengleichheit zu fördern und neue Talente für die Cybersecurity zu begeistern.

Johannes Steger
Johannes Steger – Diskussionsleiter
Managing Director & Head of Digital Crisis EU | FSG Global

„KI ist nicht die Antwort auf Alles – Hype, Weltuntergang oder technische Revolution?“ (mit den Gewinnern der Challenge „Deutschlands Bester Pentester“)

KI ist seit 2022 in aller Munde, doch was kann sie wirklich? Während manche darauf warten, dass die Blase rund um KI platzt, fürchten andere, dass diese Technologie das Ende der Menschheit bedeuten wird. Doch wo stehen wir heute wirklich, 4 Jahre nachdem der Hype begann?

Dieser Vortrag liefert Ihnen eine ebenso fundierte wie unterhaltsame Einordnung des aktuellen Entwicklungsstands. Wenn Sie also herausfinden möchten, ob sich eher ein Investment in Technologieunternehmen oder in Krisenvorsorge anbietet, erhalten Sie hier die notwendigen Denkanstöße und eine realistische Orientierung.

Mitwirkende sind die drei Gewinner der Challenge „Deutschlands Bester Pentester 2026“

David Wollmann
Dave Wollmann (Moderation) | NTT DATA
Managing Consultant Ethical Hacking | NTT DATA

Registrierung & Empfang

Linked_Banner_JM_NIS-2 (2)2

Eröffnung 2. Congress-Tag

Eröffnung des Congress durch die Moderatorin.

Nicholas Peters
Nicholas Peters | NIS-2-Congress
Initiator | NIS-2-Congress Programmmanager | NIS-2-Congress

Sichere KI-Transformation: Zwischen Regulierung, Resilienz und Realität

Künstliche Intelligenz verändert nicht nur die Geschwindigkeit von Cyberangriffen, sondern verschiebt auch die Verantwortung von Organisationen grundlegend.

Mit NIS2 und dem EU AI Act entstehen parallele regulatorische Ebenen: Während NIS2 die Resilienz der gesamten digitalen Infrastruktur fordert, adressiert der EU AI Act spezifisch die Risiken, Sicherheit, Transparenz und Grundrechtskonformität von KI-Systemen. Unternehmen stehen damit vor einer doppelten Herausforderung – neue Angriffsflächen durch KI-gestützte Anwendungen, Agenten und Lieferketten zu managen sowie KI als strategischen Multiplikator für Sicherheit einzusetzen.

Der Vortrag beleuchtet, warum klassische Abwehrmodelle allein nicht mehr ausreichen und wie Organisationen Entscheidungs- und Handlungsfähigkeit in einer zunehmend autonomen digitalen Welt bewahren können.

Der Vortrag bietet außerdem praxisnahe Strategien, wie Unternehmen NIS2- und AI-Act-Anforderungen synchronisieren, neue Bedrohungsszenarien antizipieren und KI kontrolliert als Sicherheitsverstärker einsetzen und und so die KI-Transformation sicher gestalten können.

Patrick Fetter
Patrick Fetter | Check Point
Lead Sales Engineer & Cyber Security Evangelist | Check Point

Von 5 % zur Cybernation: Resiliente OT-Architekturen und NIS2-konforme OT-Sicherheit für den Mittelstand und Enterprises

Nur 5 Prozent der mittelständischen Unternehmen haben ihre OT-Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. AMDT zeigt, wie Unternehmen Geräte verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OT-Architekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation.Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich. AMDT zeigt, wie Unternehmen Geräte verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OTArchitekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation. 

AMDT zeigt, wie Unternehmen OT Assets verwalten, systemrelevante Assets konfigurieren und Systeme nach Ausfällen wiederherstellen. Der Vortrag stärkt das Fachwissen zu resilienten OT-Architekturen und fördert den gemeinsamen Sicherheitsansatz einer industriellen Cybernation. Assets vollständig automatisiert – dabei ist die NIS2konforme Absicherung industrieller Anlagen und der Schutz kritischer Industriedaten unerlässlich.  

David Headshot Final 4
David Petrikat | AMDT
Chief Strategy and Communication Officer | AMDT

Mehrwert statt Marketing – Technologien, die schützen und solche, die nur glänzen

Patrick Schraut
Patrick Schraut | NTT DATA
Managing Director, Cybersecurity, DACH | NTT DATA

Vorstellung der Moderatoren & Tracks

Die an diesem Tag stattfindenden Tracks und Inhalte werden kurz und bündig vorgestellt.

Nicholas Peters
Nicholas Peters | NIS-2-Congress
Programmanager | NIS-2-Congress

Kaffeepause: Networking & Besuch der Aussteller

Moderatorin Einleitung

Nouha Schönbrunn
Nouha Schönbrunn | Schönbrunn TASC
Founder & CEO | Schönbrunn TASC

Moderatorin Einleitung

Nina Wagner
Nina Wagner | MindBytes
Geschäftsführerin & Mitgründerin | MindBytes

Moderatorin Einleitung

Lisa Fröhlich
Lisa Fröhlich | Link11
Corporate Communications | Link11

Moderator Einleitung

Ron Kneffel
Ron Kneffel | CISO Alliance e.V.
Vorstandsvorsitzender | CISO Alliance e.V.

Moderator Einleitung

Benjamin Kahler
Benjamin Kahler | Var Group
Field CISO | Var Group

Moderator Einleitung

Nico Werner
Nico Freitag | REINHOLZ Technologies
CSO | REINHOLZ Technologies

Awareness neu gedacht: Warum alte Konzepte scheitern 

Phishing ist trotz jahrelanger Awareness weiterhin der Angriffsvektor Nr. 1. Erfahren Sie, warum traditionelle AwarenessProgramme oft nicht die gewünschte Wirkung entfalten und wo ihre zentralen Schwächen liegen. Die Experten von SHD und Hornetsecurity zeigen einen modernen Lösungsansatz auf, der wirksame Simulationen mit Präsenzschulungen verbindet, um eine nachhaltige Sicherheitskultur zu etablieren. Entwickeln Sie Awareness strategisch weiter und binden Sie Mitarbeitende wirksam in die Umsetzung von NIS2 ein! 

Speaker_SHD_Tom-Bormann
Tom Bormann (SHD) & Muhammed Güleryüz (Hornetsecurity)
ISMS-Berater | SHD Key Account Manager | Hornetsecurity

Die größte Sicherheitslücke? Mensch, Entscheidung, Verantwortung.

Unternehmen kaufen Technologie. Sie bauen Prozesse. Sie erfüllen Checklisten. Und trotzdem scheitern NIS2-Initiativen, weil das eigentliche Problem nie angefasst wird: die Fähigkeit einer Organisation, Strategie tatsächlich durch Menschen umzusetzen.

Dieser Vortrag macht Schluss mit der Illusion, dass Compliance ein IT-Thema ist.

Du erfährst, warum:

  • Sicherheitsstrategien ohne klare Entscheidungslogiken ins Leere laufen
  • Führung unter Unsicherheit zur zentralen Sicherheitskompetenz wird
  • fehlende Skill-Transparenz ein unterschätztes Organisationsrisiko ist
  • Kultur kein „weiches Thema“ ist, sondern ein harter Risikofaktor

Grundlage ist der People Strategy & Execution Index (PSEI), ein Modell, das misst, wie exekutionsfähig eine Organisation wirklich ist.

Die zentrale These: Die größte Sicherheitslücke sitzt nicht im System. Sie sitzt im Zusammenspiel von Menschen, Entscheidungen und Verantwortung.

Toygar Çinar
Toygar Çinar | RheinWest HR Solutions
Managing Director | RheinWest HR Solutions GmbH

NIS2 trifft VS-NfD: Sichere Datenprozesse in KRITIS praktisch umsetzen

Zielsetzung / Kontext
Der Roundtable beleuchtet praxisnah, wie Unternehmen und KRITIS-Organisationen den sicheren Umgang mit VS-NfD-Daten im Kontext von NIS2 umsetzen können. Im Fokus stehen aktuelle Herausforderungen bei Speicherung, Zugriff und organisationsübergreifender Zusammenarbeit sowie mögliche technische und organisatorische Lösungsansätze.

Gemeinsam diskutieren wir außerdem, welche Anforderungen und Entwicklungen künftig auf Organisationen zukommen und wie sich digitale VS-NfD-Prozesse langfristig sicher und effizient gestalten lassen.

Diskussionsblöcke:

Block A – Herausforderung & Risikoverständnis

  • Konkrete NIS‑2 Anforderungen für Unternehmen
  • Kritische Prozesse im Umgang mit VS‑NfD
  • Risiken bei Datenzugriff, Zusammenarbeit und externen Partnern

Block B – Praktische Lösungsansätze (Governance & Tools)

  • Priorisierte Sicherheits- und Governance-Maßnahmen
  • Sicherer Zugriff auf VS‑NfD-Daten, Remote Work und Arbeitsplätze
  • Zusammenarbeit zwischen internen Teams und externen Partnern

Block C – Zukunft & Resilienz

  • Sicherheit als Business-Enabler statt bürokratische Pflicht
  • Optimierung der internen und externen Zusammenarbeit
  • Politische und organisatorische Maßnahmen für sichere Zusammenarbeit

Dominik Hess
Dominik Hess | Bundesdruckerei
Manager Strategy & New Ventures | Bundesdruckerei

NIS2 Audit – So bereiten sie sich für eine Prüfung vor

Wie läuft eigentlich eine NIS2 Prüfung durch das BSI ab und wie bereitet man sich am besten auf diese vor? Diese Fragestellungen beantworten Michael Rauh-Lindlar (BSI) und Lutz Naake (EY) und geben nähere Einblicke in den Aufbau und die methodische Vorgehensweise einer NIS2 Prüfung. Dabei beleuchten sie nicht nur die Inhalte einer Angemessenheits- und Wirksamkeitsprüfung, sondern insbesondere auch wie Organisationen sich am besten vorbereiten und die Prüfung als nachhaltiges Instrument zur Stärkung der Informationssicherheit nutzen können.

Lutz Naake (EY) & Michael Rauh (BSI)
Partner | EY Referatsleiter – Kritische Infrastrukturen Prüfungen | BSI

Von der 2700X Zertifizierung zur NIS2 Compliance

Die Umsetzung der NIS2-Richtlinie stellt viele Unternehmen vor komplexe organisatorische und praktische Herausforderungen. Dieser Workshop behandelt
Fragestellungen aus der Praxis: von der Identifikation kritischer Geschäftsprozesse und Assets über die Koordination einer europaweiten Umsetzung von Risikomanagementmaßnahmen, insbesondere im Mittelstand. Zudem wird aufgezeigt, wie Unternehmen ihre Umsetzung strukturiert auf gesetzliche Prüf-, Nachweis- und Meldepflichten vorbereiten können. Der Fokus liegt auf wiederkehrenden Problemfeldern und pragmatischen Ansätzen aus der Beratungspraxis.

Oliver Weissmann
Prof. Dr. Oliver Weissmann & Robert Osten | Axians
Geschäftsführer | Axians Information Security Geschäftsführer | Axians Germany

Sichere KI-Transformation: Zwischen Regulierung, Resilienz und Realität

Künstliche Intelligenz verändert nicht nur die Geschwindigkeit von Cyberangriffen, sondern verschiebt auch die Verantwortung von Organisationen grundlegend.

Mit NIS2 und dem EU AI Act entstehen parallele regulatorische Ebenen: Während NIS2 die Resilienz der gesamten digitalen Infrastruktur fordert, adressiert der EU AI Act spezifisch die Risiken, Sicherheit, Transparenz und Grundrechtskonformität von KI-Systemen. Unternehmen stehen damit vor einer doppelten Herausforderung – neue Angriffsflächen durch KI-gestützte Anwendungen, Agenten und Lieferketten zu managen sowie KI als strategischen Multiplikator für Sicherheit einzusetzen.

Der Workshop bietet außerdem praxisnahe Strategien, wie Unternehmen NIS2- und AI-Act-Anforderungen synchronisieren, neue Bedrohungsszenarien antizipieren und KI kontrolliert als Sicherheitsverstärker einsetzen und und so die KI-Transformation sicher gestalten können.

Christian Hoffmann
Christian Hofmann | Check Point
Professional Services Principal Consultant | Check Point

Cybersecurity auch bei Produkten – Nis2 und jetzt CyberresilienceAct

Betroffenheit, rechtlichen Besonderheiten des CRA und allgemeine Hinweise zur vertraglichen Absicherung von Cybersecurity in der Lieferkette

Wolfgang Schmid
Wolfgang Schmid | Schmid Frank Rechtsanwälte
Fachanwalt IT-Recht, Externe DSB und CISO, Spezialist für IT-Sicherheitsrecht und Compliance | Schmid Frank Rechtsanwälte

The Dark Side of AI – Wie Sie Ihre Mitarbeiter auf Deepfakes vorbereiten

Ihr CEO bittet Sie per Video-Call um eine dringende Überweisung und es ist nicht Ihr CEO.
Ihr Helpdesk wird per Voice Phishing dazu gebracht, schadhafte Software zu installieren.
Deepfakes sind keine Science-Fiction mehr. Doch wie werden Ihre Mitarbeiter darauf vorbereitet?
In diesem Vortrag zeigen wir aktuelle Beispiele und stellen ein Konzept vor, wie diese effektiv in Ihre Awareness-Strategie integriert werden können.

Julius Headshot
Julius Muth | revel8
Gründer | revel8

Automatisierte NIS-2-Compliance: Kosten beherrschen, Nachweise skalieren, ITSM nutzen

NIS-2 macht Compliance zum Dauerbetrieb – gleichzeitig steigen Security- und IT-Compliance-Kosten weiter spürbar, während Budgetdruck zunimmt. Wer Nachweise, Reports und Audit-Trails manuell erstellt, skaliert nicht. Der Vortrag zeigt, wie CISOs Automatisierung frühzeitig verankern mithilfe von standardisierten Security-Services als Grundlage, Integration in ITSM-Workflows (Change/Request/Incident) und durchgängige Evidence-Flows. Kommen Sie vorbei und nehmen Sie konkrete Impulse und Ideen mit. 

Matthias Lehmann_Serviceware
Matthias Lehmann | Serviceware SE
Senior IT Consultant | Serviceware SE

Aktuelle Herausforderungen in der NIS2-Umsetzung

Die Umsetzung der NIS2-Richtlinie stellt viele Unternehmen vor komplexe organisatorische und praktische Herausforderungen. Dieser Workshop behandelt
Fragestellungen aus der Praxis: von der Identifikation kritischer Geschäftsprozesse und Assets über die Koordination einer europaweiten Umsetzung von Risikomanagementmaßnahmen, insbesondere im Mittelstand. Zudem wird aufgezeigt, wie Unternehmen ihre Umsetzung strukturiert auf gesetzliche Prüf-, Nachweis- und Meldepflichten vorbereiten können. Der Fokus liegt auf wiederkehrenden Problemfeldern und pragmatischen Ansätzen aus der Beratungspraxis.

Lutz Naake
Lutz Naake & Patrick Schneider | EY
Partner | EY Director | EY

Resilience for everything: How to ensure Business Continuity across Cloud, Identity and AI

  • Garantiert wiederherstellbare Backups für On-Prem, Cloud- und SaaS-Daten
  • Identitätssysteme schützen, analysieren und wiederherstellen – von AD bis hin zu Entra ID & Okta
  • KI-Transformation beschleunigen, dabei die Kontrolle behalten und bei Bedarf wieder zurücksetzen

Frank Schwaak
Frank Schwaak | Rubrik
Field CTO | Rubrik

NIS2 trifft KI – Warum Cyber-Resilienz ohne AI Security unvollständig bleibt.

NIS2 verpflichtet Unternehmen zu strukturiertem Cyber-Risikomanagement und nachweisbarer Resilienz. Gleichzeitig werden KI-Systeme zunehmend geschäftskritisch.

Doch KI bringt neue Angriffsklassen und systemische Risiken mit sich – von Data-Poisoning über Modellmanipulation bis hin zu emergentem Fehlverhalten.

In diesem Workshop analysieren wir, warum AI Security integraler Bestandteil einer NIS2-konformen Sicherheitsstrategie sein muss und wie strukturierte Frameworks wie MAESTRO helfen, KI-Risiken methodisch in bestehende Governance- und Compliance-Strukturen zu integrieren.

Julian Iavarone
Julian Iavarone | Thales
Technical Consultant, DACH, Data and Application Security | Thales

Mittagspause