Agenda 2025
Sie befinden sich hier:

Agenda

Unsere Agenda 2025 nimmt derzeit Form an und wird in den kommenden Wochen mit spannenden Vorträgen und Workshops gefüllt. Freuen Sie sich auf ein vielseitiges Programm, das aktuelle Trends und Entwicklungen abdecken wird.

Sollten Sie noch ein innovatives und interessantes Praxisthema haben, nehmen Sie mit uns Kontakt auf.

Unser Team arbeitet aktuell mit Hochdruck an der Agenda.

 

Registrierung am Montag & Dienstag ab 08:30 Uhr

Programmbeginn am Dienstag um 09:30 Uhr Programmbeginn am Mittwoch um 09:00 Uhr

Programmende am Mittwoch um 16:30 Uhr

IMG_2113

Nicholas Peters

Programmmanager

Agenda 2. NIS-2-Congress 2025

Zeitplan und Referentenübersicht (wird laufend aktualisiert)

Kurzvorstellung der Tracks und Themen:

Dienstag 06.05.2025

Prof. Dr. Dennis-Kenji Kipker
Forschungsdirektor
cyberintelligence institute 

Titel: Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!



Marco Eggerling
Global CISO
Check Point Software Technologies Ltd.

Titel: Ist das NIS2UmsuCG wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?


 

Toygar Çinar
Managing Director
RheinWest HR Solutions GmbH

Titel: Technik schützt Daten – Menschen schützen Unternehmen.

 

Themen:

  • NIS-2: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Bußgeld, Supply-Chain Security 
  • Verordnungen: CRA, AI-Act, DORA, Maschinenverordnung 

Moderation: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance

Übersicht Inhalte Track 1.A >

  1. Vortrag: NIS 2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung
    Referentin: Dr. Astrid Schumacher | Fachbereichsleiterin | BSI
  2. Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson | CEO | ausecus GmbH
  3. Vortrag: NIS-2: Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
    Referent: Wolfang Schmid | Fachanwalt IT-Recht, Datenschutzexperte und Partner | Schmid Frank Rechtsanwälte PartG mbB
  4. Vortrag: Effizientes Vorgehen für NIS2 Compliance
    Referenten: Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA
  5. Vortrag: NIS2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz
    Referent: Julian Hirsch | Advisory Sales Engineer | Archer
  6. Vortrag: Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?
    Referent: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
  7. Vortrag: NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?
    Referenten: Axel Amelung | Leitung Vertrieb |

    TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA

  8. Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?
    Diskussionsleiter: Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background

Themen: Manipulation und Missbrauch, Threat Detection mit AI, SOC-Optimierung mit AI, Security Testing mit AI, Promt Security

Moderation: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern

Übersicht Inhalte Track 2.A >

  1. Vortrag: NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können
    Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
  2. Vortrag: Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security
    Referent: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
  3. Vortrag: KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?
    Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
  4. Vortrag: Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln
    Referent: Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

Themen: DER, Network Segmentierung, Threat Intelligence, MFA, SPM, Email Security, Vulnerability Management, PAM

Moderation: Ben Bachmann | CISO | Bilfinger

Übersicht Inhalte Track 3.A >

  1. Vortrag: Persönliche Resilienz in der Cybersecurity
    Referenten: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
  2. Vortrag: Die DNA erfolgreicher InfoSec-Karrieren
    Referent: Victor Sell | Gründer & Geschäftsführer | techculture GmbH
  3. Vortrag: Cyberversicherung: Wer braucht das eigentlich und wieso?
    Referent: Peter Pillath | Geschäftsbereichsleiter Cyber & Crime | Howden/hendricks
  4.  

Themen: Produktionsnetzwerke, Security für Maschinenhersteller, Medizintechnik-Security, moderne OT-Architektur, Visibilität, Secure Remote Access, IEC 62443 vs NIS-2, OT-SOC

Moderation: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA 

Übersicht Inhalte Track 4.1.A >

  1. Vortrag: IT vs. OT – was können wir voneinander lernen?
    Referent: Nico Werner | Vice President Cybersecurity | Digitall
  2. Vortrag: Ist OT Security eine Anforderung von NIS-2?
    Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
  3. Vortrag: Sicherheitsrisiken im OT-Bereich identifizieren: Penetrationstests als Prävention
    Referent: Andreas Krüger | Geschäftsführer | Laokoon Security
  4. Vortrag: Warum Sie NIS2 in Industrieanlagen jetzt umsetzen sollten
    Referent: Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company
  5. Vortrag: NIS-2 in der OT – Damoklesschwert oder Chance?
    Referent: Leon Staufer | Pre Sales Manager DACH | TXOne

Themen: Zero Trust Architektur, ZTNA, SASE, IDM/IAM für ZT, Zusammenspiel von Herstellern

Moderation: Sarah Richter | Team Head Information Security | ADVISORI

Übersicht Inhalte Track 4.2.A >

  1. Vortrag: Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur
    Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
  2. Vortrag: Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz
    Referent: Christoph Schuhwerk | CISO in Residence | Zscaler
  3. Vortrag: Zero Trust Kultur als Leitmotiv für Digitalität
    Referenten: Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB
  4. Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?
    Diskussionsleiter: Dr. Tim Sattler | CISO | Jungheinrich AG

Themen: Praxisvorträge mit Umsetzungsbeispielen

Moderation: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA

Übersicht Inhalte Track 6.A >

  1. Workshop: Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!
    Referent: Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH
  2. Workshop: Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag
    Referent: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
  3. Workshop: NIS-2 konformes und vom BSI zertifiziertes Datengerät – What and How to use it.
    Referent: Andre Gimbut | CTO | DIGITTRADE GmbH
  4. Workshop: Softwaregestützte Umsetzung eines ISMS bzw. NIS2
    Referent: Piotr Nürnberg | Head of Sales | Akarion AG
  5. Workshop: Krisenkommunikation im Rahmen von NIS-2
    Referent: Markus Drewes | Krisenkommunikator | Freelancer

Übersicht Inhalte Night Sessions >

  1. Night Session: Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“
    Moderator: Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.

NIS-2-Congress-Night von 18 – 23 Uhr. 

Der große Networking Abend.

Mittwoch 07.05.2025

Dr. Daniel Meltzian
Ministerialrat
BMI (Bundesministerium des Innern und für Heimat)

Titel: Die NIS-2 Umsetzung unter einer neuen Bundesregierung


 
Patrick Schraut
Senior Vice President Cybersecurity DACH
NTT DATA

Titel: Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert

Teaser-Podcast: zum Video


 
Johannes Steger
Redaktionsleiter Digitalisierung & Cybersecurity
Tagesspiegel Background

&

Ferdinand Gehringer
Policy Advisor Cybersecurity
Konrad Adenauer Stiftung

Titel: It’s Cyber- UND Informationsraum, Stupid!

 

Themen:

  • NIS-2: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30, SMS/GRC-Tool, Risikomanagement, Notfallmanagement /Krisenmanagement, BCM, Awareness, Schulungen 
  • Cyberversicherung im NIS-2 Kontext 
  • Recruitment: Chancen & neue Skills 

Moderation: Sascha Jäger | Managing Director | ausecus GmbH

Übersicht Inhalte Track 1.B >

  1. Vortrag: Cybersicherheitsmanagement nach NIS-2
    Referent: Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS
  2. Vortrag: The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun
    Referent: Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group
  3. Vortrag: Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen
    Referent: Simon Stoll | Sales Manager | F24
  4. Vortrag: BCM und NIS-2: Brücke zwischen digitaler und physischer Welt
    Referent: Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG
  5. Vortrag: Beyond Compliance: Effektives Risikomanagement nach NIS-2 
    Referent:
    Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
  6. Vortrag: No risk – no fun? Human-Risk-Management im Kontext von NIS-2
    Referent: Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast
  7. Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?
    Diskussionsleiter: folgt in Kürze

Themen: Container, Architektur, DevSecOps, CSSPM

Moderation: folgt in Kürze

Übersicht Inhalte Track 2.1.B >

  1. Vortrag: Security Compliance in Multi-Cloud-Umgebungen
    Referent: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA

Themen: SOC, CERT, Forensik/Incident Response, Schwachstellenmanagement, Automatisierung/SOAR, XDR/MDR

Moderation: Nico Werner | Vice President Cybersecurity | Digitall

Übersicht Inhalte Track 2.2.B >

  1. Vortrag: Security Operation im Eigenbetrieb oder als Managed Service? Referent: Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA
  2. Vortrag: Effektives Risikomanagement mit Managed SOC
    Referent: Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS
  3. Vortrag:

    IT-Risiken im Mittelstand erfolgreich minimieren
    Referent: Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe

Themen: SIEM/XDR, Endpoint-Security, NDR, ITDR, Honeypot, Detection mit Application Logs, Pentesting

Moderation: Moritz Samrock | Geschäftsführer & Dozent für Penetration Testing | Laokoon Security

Übersicht Inhalte Track 3.B >

  1. Vortrag: The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten
    Referentin: Lisa Fröhlich | Corporate Communications | Link11
  2. Vortrag: Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten
    Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
  3. Vortrag: Von Honeypots und SIEMs – Angriffe mit Open Source Technologien erkennen und verstehen 
    Referentin: Frédéric Noppe | Partner, COO & Senior Information Technology Security Consultant | l3montree

Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readiness, Secure Backup, Crisis Management

Moderation: Holger Bajohr | CISO | Technische Werke Ludwigshafen AG

Übersicht Inhalte Track 4.B >

  1. Vortrag: Ransomware-Angriff und nichts geht mehr – wie gute Krisenkommunikation Unternehmen retten kann
    Referent: Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG
  2. Vortrag: NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads
    Referent: Frank Schwaak | Field CTO | Rubrik

Themen: Praxisvorträge mit Umsetzungsbeispielen

Moderation: folgt in Kürze

Übersicht Inhalte Track 6.B >

  1. Workshop: NIS-2 in die Praxis bringen: Starten Sie Ihren Umsetzungsplan
    Referentin: Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security Networks AG
  2. Workshop: NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel
    Referent:
    Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
  3. Workshop: NIS-2 und Risikomanagementmaßnahmen – Informationssicherheit in Betriebsprozessen denken
    Referenten: Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS
  4. Workshop: Pentesting 1×1 – So holen Sie das das Maximum aus Ihrem Pentest
    Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH

Detaillierte Darstellung der 60 Referenten / Moderatoren und Vorträge / Workshops / Diskussionsrunden:

Filtern Sie nach den Tracks (Di: Track A, Mi: Track B)

Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!

Prof. Dr. Dennis-Kenji Kipker | Forschungsdirektor | cyberintelligence institute

Cybersicherheit, Datenschutz, aktuelle Entwicklungen in den USA und der große Blick auf Europa und die USA – energiegeladen und zum Handeln auffordernd.

Dennis Kipka

Ist das NIS-2 wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?

Marco Eggerling | Global CISO | Check Point Software Technologies Ltd.

Während in anderen EU Mitgliedsstaaten NIS-2 in geltendes Recht umgesetzt wird, hängt Deutschland in seinem Entscheidungskreislauf fest. Dieser Vortrag versucht die Frage zu beantworten, ob die Einführung von NIS-2 vielleicht anders hätte angegangen werden müssen, um die Notwendigkeit für die Wirtschaft besser aufzuzeigen.

Marco Eggerling

Technik schützt Daten – Menschen schützen Unternehmen.

Toygar Çinar | Managing Director | RheinWest HR Solutions GmbH

Kernbotschaft der Keynote:

Die Illusion der Technik: Warum IT-Sicherheit allein nicht reicht

NIS2 als Leadership-Test: Sicherheit muss vorgelebt werden

  • Sicherheitsbewusstsein beginnt bei den Führungskräften – nicht bei der IT-Abteilung.
  • Fehlende Verantwortung = Höheres Risiko – wer Sicherheit nicht priorisiert, öffnet Türen für Angriffe.

Recruiting als Security-Faktor: Warum die richtigen Menschen entscheidend sind

  • Firewalls, Verschlüsselung und Sicherheitssysteme sind wichtig, aber sie lösen nicht das Hauptproblem: Fehlendes Bewusstsein, falsche Entscheidungen und eine schwache Sicherheitskultur.
  • NIS2 verlangt nicht nur technische Lösungen, sondern auch ein neues Mindset in Unternehmen.
  • Die wahre Cybersecurity-Strategie beginnt beim Recruiting, der Führung und der Unternehmenskultur.
„Ihr könnt Daten schützen, so viel ihr wollt. Wenn eure Leute nicht mitziehen, bleibt jedes Unternehmen verwundbar.“
Toygar Çinar

NIS-2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung

Dr. Astrid Schumacher | Fachbereichsleiterin | BSI

folgt in Kürze

Dr. Astrid Schuhmacher

NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu?

Kent Andersson | CEO | ausecus GmbH

In dem Vortrag werden die Pflichten aus der NIS-2 Richtlinie und der bisherige Entwurf zur deutschen NIS-2 Umsetzungsgesetz dargelegt. Es werden unter anderem folgende Aspekte beschrieben und Fragen beantwortet:

Wer unterliegt der Nachweispflicht und wer muss den Einsatz von Systemen zur Angriffserkennung nachweisen?
Wer ist vom NIS-2 Umsetzungsgesetz betroffen?
Wann greift die Registrierungspflicht und wie komme ich dem nach?
Welche Schwellenwerte gibt es und wie wirken sich diese im Konzernverbund aus?
Wer ist, Betreiber kritischer Anlage, Besonders wichtige Einrichtung oder Wichtige Einrichtung?
Welche Pflichten zur Risikomanagement sind zur erfüllen?
Welche Pflichten zur Umsetzung, Überwachung und Teilnahme an Schulungen unterliegt die Geschäftsführung?
Welche Meldepflichten unterliegen wir und wie setzen wir das in der Praxis um?

Kent Andersson

NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung

Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

Die Haftung im Rahmen der NIS-2-Richtlinie wirft für Geschäftsleiter eine Vielzahl von Fragen auf, von der Nachweisführung bis hin zur potenziellen Geschäftsleiterhaftung. Geschäftsleiter sind mit Billigungs-, Überwachungs- und Schulungspflichten konfrontiert, die sicherstellen sollen, dass angemessene Sicherheitsvorkehrungen getroffen werden, um die Anforderungen der NIS-2 zu erfüllen. Es ist entscheidend, die Fristen für die Umsetzung der NIS-2-Pflichten im Auge zu behalten, um potenzielle Sanktionen zu vermeiden. Zur Reduzierung der Haftungsrisiken können Geschäftsleiter in Betracht ziehen, bestimmte Aufgaben zu delegieren oder eine Directors-and-Officers-Versicherung (D&O-Versicherung) abzuschließen. Sanktionsvorschriften und Bußgeldrahmen können erhebliche finanzielle Auswirkungen haben, daher ist es wichtig, die gesetzlichen Anforderungen genau zu kennen und zu erfüllen. Neue Rechtsverordnungen wie die 5. BSI-KRITIS-Verordnung können zusätzliche Anforderungen und Verpflichtungen mit sich bringen, die zu berücksichtigen sind. Aufsichts- und Durchsetzungsmaßnahmen sowie Unterrichtungspflichten können die Haftungsrisiken weiter erhöhen, daher ist eine sorgfältige Einhaltung der rechtlichen Vorgaben und eine umfassende Risikobewertung von entscheidender Bedeutung, um potenzielle Haftungsrisiken zu minimieren.

Wolfgang Schmid

Effizientes Vorgehen für NIS-2 Compliance

Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA

Der Vortrag vermittelt, wie Unternehmen strukturiert und effizient die Anforderungen der NIS-2-Richtlinie umsetzen können ohne sich in Komplexität zu verlieren.

Im Mittelpunkt stehen praxisbewährte Schritte zur

  • Identifikation und -bewertung wesentlicher Risiken
  • Überwachung technischer und organisatorischer Maßnahmen sowie deren Verknüpfung zu Policy Frameworks sowie
  • Einbettung von Supply Chain Risiken und Business Continuity in die Risikomanagementstrategie

Dabei kommt der Verwendung von Software-Plattformen eine besondere Bedeutung zu. Nicht nur, um bereits implementierte Prozesse, Risikoinformationen und Maßnahmen wiederzuverwenden und auf der Basis einer gemeinsamen Datengrundlage informierte Entscheidungen zu treffen, auch im Hinblick auf zukünftige KI-Anwendungsfälle helfen Plattformen dabei, Compliance nicht nur als Pflicht zu verstehen, sondern als strategischen Vorteil für Unternehmen zu nutzen.

Wolfgang Surrey
Martin Witkowski

NIS-2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz

Julian Hirsch | Advisory Sales Engineer | Archer

Die NIS2-Richtlinie wird zwar mit Verzögerung in Kraft treten, doch für Unternehmen ohne entsprechende Softwareunterstützung bleibt die Zeit dennoch äußerst knapp. In dieser Präsentation stellt Archer eine aufschlussreiche Fallstudie vor, in der ein Kunde erfolgreich und zeiteffizient eine umfassende NIS2-Lösung implementierte. Diese maßgeschneiderte Lösung deckt sämtliche kritischen Bereiche ab: Asset Management, Policy Management, Controls Management, Disaster Recovery Management, Incident Management sowie Third Party Risk Management. Dank der strategisch durchdachten und reibungslosen Implementierung konnte das Unternehmen in kürzester Zeit vollständige NIS2-Konformität erreichen und ist nun optimal für die kommenden regulatorischen Anforderungen gerüstet.

Julian Hirsch

Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?

Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance

Regulierungen sollen Sicherheit gewährleisten – doch tun sie das wirklich? Oder sind sie oft nur bürokratische Hürden, die Unternehmen zwingen, Paragraphen zu erfüllen, ohne die Security tatsächlich zu verbessern? Zwischen wirksamen Schutzmaßnahmen, lähmender Bürokratie und Placebo-Regeln diskutiert dieser Vortrag, warum viele Vorgaben an der Realität vorbeigehen und ob Compliance mehr schadet als nützt.

Doch die wahren Herausforderungen der Branche gehen über Vorschriften hinaus: Fachkräftebedarf, geopolitische Spannungen, Multiregulierung und eine Security, die oft als lästiger Kostenfaktor gesehen wird. Hier kann Kommunikation der Gamechanger sein. Wer es schafft, Security nicht als bürokratisches Muss, sondern als unverzichtbaren Business-Enabler und Change zu vermitteln, kann Brücken bauen.

Anhand praxisnaher Beispiele zeigen wir, wo Regulierung echte Sicherheit bringt – und wo sie nur eine teure Illusion bleibt. Wie kann Security endlich ihren Job machen, statt nur Kästchen abzuhaken? Und warum ist eine klare, strategische Kommunikation der Schlüssel zu echter Sicherheit?

Ron Kneffel

NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?

Axel Amelung | Leitung Vertrieb | TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA

Viele Unternehmen haben sich bereits mit der NIS-2-Richtlinie und den Entwürfen zum NIS2UmsuCG auseinandergesetzt und in einem ersten Schritt festgestellt, ob sie als wichtige oder besonders wichtige Einrichtung betroffen sind. Doch wie geht es nun weiter? Gerade weil die NIS-2-Richtlinie noch nicht in deutsches Recht umgesetzt wurde, herrscht weiterhin Unsicherheit.

In unserem Vortrag geben wir konkrete Handlungsempfehlungen, was betroffene Einrichtungen schon heute tun sollten, um sich optimal auf die Anforderungen der NIS-2 vorzubereiten.

Axel Amelung

Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?

Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background

Europa steht vor einer digital- und geopolitischen Zeitenwende. Kann Regulierung hier eine entscheidende Rolle spielen, um die Staaten der EU nach vorne zu bringen oder schafft sie nur einen weiteren Bremsklotz für Innovationen?

Teilnehmende:
Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung
Dr. Tim Sattler | CISO | Jungheinrich AG
Dr. Astrid Schumacher | Fachbereichsleiterin | BSI

Johannes Steger

NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können

Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte

  • Rolle der KI bei der Automatisierung von Compliance-Prozessen
  • Wie KI helfen kann, Cyberrisiken in KRITIS-Sektoren zu erkennen
  • Herausforderungen und ethische Fragen beim Einsatz von KI in sicherheitskritischen Bereichen

Georgia Voudoulaki

Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security

Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern

Insbesondere im Bereich Security kommen zu den steigenden operativen Bedarfen, die sich aus der aktuellen Bedrohungslage ergeben, immer noch weitere Anforderungen aus dem Bereich Compliance hinzu. Dieses herausfordernde Umfeld ist, durch die umfassende Betroffenheit in Wirtschaft, Wissenschaft und Verwaltung, zudem ganz besonders betroffen vom immer weiter ausufernden Fachkräftemangel. In dem Diskussionsbeitrag wird dieses Spannungsfeld aus der ganz praktischen Betroffenensicht mitsamt Auswirkungen skizziert. Darüber hinaus werden konkrete Ansätze zur Nutzung von AI Security diskutiert und deren Chancen und Herausforderungen in Ansätzen beleuchtet.

Paul Rosenthal

Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln

Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

folgt in Kürze

Wolfgang Schmid

KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?

Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte

  • KI zur Erkennung verdächtiger Aktivitäten: Sinnvolle Sicherheitsmaßnahme oder Überwachung?
  • Rechtliche & ethische Grenzen beim Einsatz von KI in der Mitarbeiterkontrolle
  • Best Practices: Wie Unternehmen Transparenz schaffen und Vertrauen aufrechterhalten

Georgia Voudoulaki

Persönliche Resilienz in der Cybersecurity

Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training

Die Resilienz der Unternehmen stärken und dabei die persönliche Resilienz nicht aus den Augen verlieren. Wer bereits eine Cyberattacke im Unternehmen bearbeitet hat, weiß genau, wie wichtig es ist, vorher Reserven aufzubauen und Strategien parat zu haben, um Belastungsspitzen entgegenzuwirken. In unserem Impulsvortrag erläutern wir, was genau wir tun können, um resilienter zu werden und gesunde, kraftvolle Routinen zu entwickeln.

Dirk Zinckernagel
Peter Rosendahl

Die DNA erfolgreicher InfoSec-Karrieren

Victor Sell | Gründer & Geschäftsführer | techculture GmbH

In diesem Vortrag teilt Victor Sell, erfahrener Personalberater und Geschäftsführer von techculture GmbH, seine umfangreichen Erkenntnisse aus über 400 erfolgreich besetzten Stellen und mehr als 5.000 durchgeführten Interviews mit Kandidaten. Er gibt einen tiefen Einblick in die vielfältigen Karrieremöglichkeiten der Informationssicherheit und zeigt auf, welche Faktoren eine erfolgreiche InfoSec-Karriere ausmachen.

Ein besonderer Fokus liegt auf den 5 größten Red Flags bei der Arbeitgeberwahl: Victor erklärt, wie man diese frühzeitig erkennt, vermeidet und stattdessen Arbeitgeber findet, die langfristigen Erfolg und Wachstum ermöglichen. Die Zuhörer profitieren von praxisnahen Tipps und strategischen Einblicken, die direkt aus der täglichen Arbeit eines erfahrenen Recruiting-Experten stammen.

Dieser Vortrag bietet einen enormen Mehrwert für alle, die ihre Karriere in der Informationssicherheit gezielt vorantreiben möchten – sei es als Berufseinsteiger, erfahrener Fachkraft oder Führungskraft. Lernen Sie von den Erfahrungen eines Profis, der die Branche und ihre Anforderungen wie kaum ein anderer kennt.

Victor Sell

IT vs. OT – was können wir voneinander lernen?

Nico Werner | Vice President Cybersecurity | Digitall

Informationstechnik und Digitalisierung (Industrie 4.0) durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software, ein Angriff von Hackern und Organisationen, die sich Zugriff auf Industrieanlagen und IT-Netze zur Spionage, zur Sabotage oder schlicht zum Zeitvertreib verschaffen wollen, kann verheerende Folgen haben.

In diese Live-Seminar werden Vorurteile gegenüber der IT und OT abgebaut, um sich gemeinsam gegen die oben aufgeführten Herausforderungen und Gefahren zu schützen. Sie lernen mehr über die Kommunikation auch über Abteilungen hinweg, unabhängig von Fachvokabular oder ein unterschiedliches Verständnis von Begrifflichkeiten.

Unser Experte möchte Sie zu einem Businessenabler (OT vs. IT) in Ihrem Unternehmen und bei Ihren Kunden entwickeln.

Nico Werner

Ist OT Security eine Anforderung von NIS-2?

Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA

Die EU-Richtlinie NIS 2 verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen.  Werden die Anforderungen auch auf die Betriebstechnik (OT) erweitert? Dies ist für viele Unternehmen unklar. Der Vortrag beleuchtet die Herausforderungen und Lösungsansätze für die Umsetzung von NIS 2 in OT-Umgebungen.

Christian Koch

Warum Sie NIS-2 in Industrieanlagen jetzt umsetzen sollten

Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company

Was bedeutet die NIS-2 für OT-Infrastrukturen, wie man sie in Industrieanlagen und kritischer Infrastruktur findet? Wie sieht die aktuelle Bedrohungslage und der Stand die Cybersicherheit in solchen Infrastrukturen aus?

Hierzu werden Information aus erster Hand präsentiert, die ein aktuelles Lagebild zeichnen. Aufbauend darauf werden Empfehlungen gegeben, welche der NIS2-Anforderungen besonders relevant für OT-Umgebungen sind und wie diese am besten umsetzbar sind.

Klaus Mochalski

Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur

Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA

In einer Welt, in der Cyberbedrohungen immer komplexer werden, gewinnt das Zero-Trust-Konzept zunehmend an Bedeutung. Es basiert auf dem Prinzip, dass kein Benutzer oder Gerät innerhalb oder außerhalb des Netzwerks automatisch vertrauenswürdig ist. Der Vortrag beleuchtet die Herausforderungen und Chancen bei der Implementierung einer Zero-Trust-Infrastruktur. Dabei werden effiziente Strategien zur Umsetzung präsentiert, darunter die kontinuierliche Überwachung und Authentifizierung, die Segmentierung von Netzwerken sowie die Integration bestehender Sicherheitslösungen. Zudem werden bewährte Praktiken für den Betrieb und die Weiterentwicklung einer Zero-Trust-Umgebung vorgestellt, um die Sicherheit zu maximieren und gleichzeitig die Benutzerfreundlichkeit zu gewährleisten.

Christian Koch

Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz

Christoph Schuhwerk | CISO in Residence | Zscaler

Zero Trust ist nicht nur ein Schlagwort, sondern eine entscheidende Strategie, um den gestiegenen Anforderungen von NIS-2 zu begegnen. In einer Welt, in der traditionelle Sicherheitsperimeter aufgelöst werden, ermöglicht Zero Trust Unternehmen, kritische Daten, Anwendungen und Infrastrukturen effektiv zu schützen – selbst in einer hybriden und cloudbasierten Arbeitswelt.

Erfahren Sie, wie Sie mit Zero-Trust-Ansätzen die Gefahr von Cyberangriffen minimieren und Compliance-Anforderungen einhalten können, und entdecken Sie, wie Zscaler Ihnen dabei hilft, diese Vision in Ihrem Unternehmen umzusetzen. Lassen Sie uns darüber sprechen, wie Sie heute die Grundlage für eine resiliente Sicherheitsarchitektur der Zukunft schaffen!

Christoph Schuhwerk

Zero Trust Kultur als Leitmotiv für Digitalität

Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB

Wo sind die historischen Wurzeln der NIS-2 Regulierung und warum ist es für Entscheider wichtig NIS-2 als Chance für einen grundlegenden Perspektivwechsel zur Einleitung eines sicherheitskulturellen Wandels für Ihre Organisation zu nutzen. 

Werner Bachmann
Matthias Walter

Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?

Dr. Tim Sattler | CISO | Jungheinrich AG

Jeder spricht über Zero Trust – aber was bedeutet es wirklich? Ist es nur ein technologisches Konzept oder steckt viel mehr dahinter?

Gemeinsam mit führenden Experten wird „Zero Trust“ auf den Prüfstand gestellt und diskutiert, was Unternehmen jetzt wirklich wissen müssen.

Tim Sattler

Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag

Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training

In einer zunehmend digitalen Arbeitswelt wird der analoge Ausgleich zur essenziellen Kraftquelle. Gerade dort, wo technologische Prozesse dominieren, braucht es bewusste Gegenbewegungen, um langfristig resilient und leistungsfähig zu bleiben. Resilienz ist dabei längst kein abstraktes Konzept mehr – sie lässt sich messen, managen und gezielt trainieren.

Veränderung beginnt oft mit einem Moment der Erkenntnis: dem Schritt aus der unbewussten Inkompetenz hin zum bewussten Umgang mit den eigenen Potenzialen. Dieser Wandel ist kein Zufall, sondern ein aktiver Prozess. Wir entwickeln uns nicht trotz, sondern gerade wegen der Herausforderungen, weil wir in der Lage sind, die Zukunft zu antizipieren und heute schon darauf zu reagieren.

Letztlich bedeutet echte Performance vor allem eines: Bewusstsein. Nur wer absichtsvoll handelt, kann Wirkung entfalten. Bewusste Entscheidungen schlagen blindes Reagieren – und genau darin liegt der Schlüssel für nachhaltige Entwicklung in einer komplexen Welt.

Dirk Zinckernagel
Peter Rosendahl

Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!

Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH

Der Hypothesen-Block bildet die Grundlage für eine persönliche, intensive und rockige Diskussion mit knackigen Lösungsansätzen. Mittels verschiedener pragmatischer und agilen Change-Methoden bringst Du Dein Informationssicherheitsmanagementsystem auf die Überholspur.

Ob Vorstand, Geschäftsführer, CIO, CISO, ISO, ISB oder Easy Rider – einfach aufsteigen und sicherstellen, dass ein IT Security Dialog viel Power hat und man langfristig SICHER sein kann.

Mike

NIS-2 konforme und vom BSI für VS-NfD, EU-Restricted und NATO-Restricted zugelassene 2-Faktor Authentisierung, Priviledged Access Workstation (PAW), Notfallarbeitsplätze, Datendioden oder hochsicherer Datentransport – Alles in einem Gerät und in Minuten einsatzbereit

Andre Gimbut | CTO | DIGITTRADE GmbH

Es wird gezeigt, wie die verschlüsselten Kobra VS-NfD Datenträger eingerichtet werden. Gemeinsam mit den Teilnehmern wird ein Datenträger als Boot-Device konfiguriert, installiert und anschließend von einem Laptop gebootet. Im weiteren Verlauf wird das Gerät zum Datentransport umkonfiguriert und letztendlich der Einsatz der Kobra Defence Zone mit einer Datenschleuse gezeigt. Alles mit einem Gerät und Live konfiguriert, um zu zeigen, wie schnell und einfach die Kobra VS Datenträger neue Eigenschaften erhalten.

– NIS 2.0 Anforderungen an Datenspeicherung – insbesondere auch Authentisierungsanforderungen

– Kobra Defence Zone – Neues Konzept, um einen Datenaustausch zu ermöglichen und einen zusätzlichen Perimeter-Schutz einzubauen

– Use-Cases im Kontext von NIS 2.0: PAW, Fernzugriff, Notfallarbeitsplätze, Datenaustausch, Offline-Backup, etc.

Andre Gimbut

Softwaregestützte Umsetzung eines ISMS bzw. NIS-2

Piotr Nürnberg | Head of Sales | Akarion AG

Hier geht es um die Softwaregestützte Umsetzung eines ISMS bzw. NIS2 mit Hilfe einer Cloudlösung.

Piotr Nürnberg

Krisenkommunikation im Rahmen von NIS2

Markus Drewes | Krisenkommunikator | Freelancer

Durch die persönliche Haftung der Geschäftsleitung ist professionelle Krisenkommunikation nach innen und nach außen unabdingbar für jedes von der NIS-2-Direktive betroffene Unternehmen: Mitarbeitende müssen im Ernstfall wissen, wie sie weiterarbeiten können, Kunden und Partner optimal informiert, eventuelle Shitstorms abgefedert und Reputationsschäden abgewendet werden. In diesem Workshop erarbeiten wir anhand konkreter Beispiele Lösungen für unterschiedlichste Szenarien und Zielgruppen. 

Markus Drewes ist ein krisenerprobter Kommunikator, unter anderem als Leiter Unternehmenskommunikation bei der Infinigate Group und zuvor in verantwortlichen Positionen etwa bei Tech Data, Osram, Ledvance, Audi, Fairchild Dornier und dem Europäischen Patentamt.

Markus Drewes

Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“

Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.

In dieser besonderen Abendsession präsentieren drei herausragende Nachwuchstalente ihre Masterarbeiten, die aktuelle Herausforderungen und innovative Ansätze in der IT-Security beleuchten. Die Themen reichen von praxisnahen Lösungen bis hin zu visionären Konzepten, die das Potenzial haben, die Branche nachhaltig zu prägen. Eine inspirierende Reise durch Forschung, Technik und Zukunftsgedanken – made in Germany.

Dr. Hans Walter Borries

Die NIS-2 Umsetzung unter einer neuen Bundesregierung

Dr. Daniel Meltzian | Ministerialrat | BMI (Bundesministerium des Innern und für Heimat)

Aufgrund der vorgezogenen Wahlen konnte das parlamentarische Verfahren zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) nicht abgeschlossen werden.Die Umsetzung der NIS-2 Richtlinie bleibt für eine neue Bundesregierung weiterhin auch angesichts der derzeitigen Bedrohungslage vordringlich; die Umsetzungsmodalitäten unterliegen der Entscheidung der neuen Bundesregierung. Der Vortrag skizziert zu Beginn der neuen Legislaturperiode die Optionen.

Dr-Meltzian

Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert

Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA

Der Vortrag gibt einen praxisnahen Einblick in aktuelle Angriffsszenarien und zeigt, wie professionell organisierte Angreifer heute vorgehen. Anhand realer Beispiele wird deutlich, welche Schritte bei einem Cyberangriff tatsächlich ablaufen – von der initialen Kompromittierung bis zur möglichen Erpressung.

Patrick Schraut

It’s Cyber- UND Informationsraum, Stupid!

Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung

Informationsmanipulation, Beeinflussung und Falschinformationen sind häufig nur Thema von Medienethik und Politik. Das greift zu kurz, finden Ferdinand Gehringer und Johannes Steger. Sie zeigen, wie wichtig die Verbindung von Cybersicherheit und Desinformationsverständnis für die Schaffung von Resilienz ist.

Ferdinand Gehringer
Johannes Steger

Cybersicherheitsmanagement nach NIS-2

Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS

Die Rolle von ISO/IEC 27001, 27002 und 27005 in der technisch-organisatorischen Umsetzung

Gewinnen Sie einen Überblick über die Anforderungen der NIS-2-Richtlinie an technisch-organisatorische Sicherheitsmaßnahmen und erfahren Sie, warum ein strukturiertes Risikomanagement dabei essenziell ist. Internationale Standards wie ISO/IEC 27001 und ISO/IEC 27005 helfen Unternehmen, fundierte Entscheidungen zur Risikoanalyse und -behandlung zu treffen und grundsätzliche Anforderungen von NIS-2 zu erfüllen. Damit erhalten Sie praxisnahe Ansätze zur Umsetzung spezifischer Sicherheitsmaßnahmen im Hinblick auf die Anforderungen der NIS-2-Richtlinie.

Markus Jegelka

The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun

Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group

Ein kritischer und unterhaltsamer Blick auf das Selbstverständnis der Informationssicherheit zwischen Forschung und Praxis: Messen wir wirklich Sicherheit – oder nur das Gefühl davon? Verstehen wir Risiko im Grunde überhaupt richtig? Können wir den Nutzen von Security klar vermitteln? Und: Welche psychologischen Faktoren wirken auf uns als CISO und Risikomanager? Warum ist ein integriertes Managementsystem und Multi Compliance nur mit einem digitalen System möglich?

Benedict Gross

Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen

Simon Stoll | Sales Manager | F24

Die NIS-2-Richtlinie und die allgemeine Bedrohungslage stellen Unternehmen vor neue Herausforderungen in den Bereichen Risiko-, Notfall- und Krisenmanagement. In diesem Vortrag stellen wir Ihnen die Key-Herausforderungen vor und zeigen Ihnen, wie Sie diese mit softwaregestützten Lösungen einfach und effizient umsetzen können und dadurch Ihre (Cyber-)Resilienz nachhaltig stärken.

Simon Stoll

BCM und NIS-2: Brücke zwischen digitaler und physischer Welt

Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG

„Die EU NIS2 stärkt die Cyber Resilienz in Europa und verpflichtet in Deutschland aller Voraussicht nach ca. 30.000 Unternehmen dazu, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu treffen.

Dabei gilt es u.a. die Bewältigung von Sicherheitsvorfällen, die Aufrechterhaltung und Wiederherstellung, das Krisenmanagement oder die Lieferkettensicherheit im Unternehmen zu regeln, und zwar nicht nur für IT, sondern auch für Prozesse. Die Grenze zwischen digitaler und analoger Welt ist dabei fließend, ein Abgrenzen von Verantwortlichkeiten beider Dimensionen wenig zielführend. 

Doch wie gelingt die effektive Verzahnung der digitalen und analogen Welt? Die Lösung: 

Ein ganzheitliches Business Continuity Management System kann als Brücke zwischen beiden Welten fungieren und Resilienz ganzheitlich stärken. Welche Synergien dabei gehoben werden können und welche Hindernisse es zu überwinden gilt, wird im Vortrag „BCM und NIS-2: Brücke zwischen digitaler und physischer Welt“ von Patrick Theuer, Leiter Resilienz, Continuity und Krisenmanagement der Deutsche Bahn AG, dargestellt.“

Patrick Theuer

Beyond Compliance: Effektives Risikomanagement nach NIS-2

Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH

Werthaltiges Risikomanagement statt bloßer Compliance-Pflicht – NIS-2 als Chance zur echten Sicherheitssteigerung

Mit der NIS-2-Richtlinie steigen die Anforderungen an Unternehmen in Bezug auf IT-Sicherheit und Risikomanagement erheblich. Doch statt eine reine Papierübung zur Compliance-Erfüllung zu betreiben, bietet sich die Chance, ein werthaltiges und nachhaltiges Risikomanagement zu etablieren.

Der Fokus liegt darauf, wie Unternehmen ihr Risikomanagement so gestalten können, dass es nicht nur den regulatorischen Vorgaben entspricht, sondern auch echten Mehrwert liefert. Es wird praxisnah erläutert, wie ein dynamisches, alltagstaugliches Risikomanagement entwickelt werden kann, das eine kontinuierliche Sicherheitsverbesserung ermöglicht und sich nahtlos in die Unternehmensprozesse integriert.

Stefan Ransom

Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?

Nicholas Peters | Geschäftsführer | HXNWRK GmbH

Teilnehmende:
– Dr. Tim Sattler
– …

Nicholas Peters

No risk – no fun? Human-Risk-Management im Kontext von NIS-2

Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast

Die NIS-2 Richtlinie der Europäischen Union definiert neue, strengere Anforderungen an die Cybersicherheit. Sie adressiert vor allem Unternehmen und Organisationen in kritischen Sektoren wie Energie, Gesundheit, Verkehr, Finanzdienstleistungen, IT-Dienstleistungen und öffentliche Verwaltung.

Persönliche Haftung und hohe Bußgelder machen Cyberrisikomanagement zur Chefsache. Ein effektives Human-Risk-Management ist daher unverzichtbar, um Angriffe wie Phishing, Ransomware und Datendiebstahl frühzeitig zu erkennen und abzuwehren.

Alexander Peters

Security Compliance in Multi-Cloud-Umgebungen

Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA

Die Präsentation „Zusammenspiel zwischen Multicloud Governance & Cloud Security Maßnahmen“ von Patrice Volkmer bietet einen umfassenden Überblick über die Integration von Multi-Cloud-Governance und Cloud-Sicherheitsmaßnahmen. 

Sie behandelt wichtige Frameworks wie die 3P’s & Three lines of defense & NIST Framework und betont die Bedeutung von Flexibilität und Sicherheit als Wettbewerbsvorteil. 

Die Teilnehmer erhalten wertvolle Einblicke in die Herausforderungen der Compliance, die Rolle der Cloud-Governance und praktische Erfahrungen zum Vorgehen zur sicheren Konfiguration von Cloud-Diensten.

Der Mehrwert für die Teilnehmenden liegt in der praxisnahen Vermittlung von Wissen und Erfahrungen, sowie unterstreichendenBausteinen die Maßnahmen dieser Art abrunden, um eine ganzheitliche Sicherheitskultur zu fördern.

Patrice Volkmer

Security Operation im Eigenbetrieb oder als Managed Service?

Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA

Wir betrachten die Vorteile eines outsourced Managed Service gegenüber dem Eigenbetrieb auch unter Berücksichtigung einer Hybriden Lösung. 

Anhand von Beispielen aus der Praxis erläutern wir die dafür beste Vorgehensweise, stellen Beispiele für alle 3 Varianten gegenüber und geben ebenfalls Einblick aus Kundensicht, wie wir bestehende SOC´s unserer Kunden optimieren können.

Alexander Rudolf

Effektives Risikomanagement mit Managed SOC

Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS

Viele von NIS2 betroffene Organisationen werden die darin geforderten Maßnahmen in Bezug auf IT-Sicherheit und Risikomanagement auch von ihren Zulieferern einfordern. Zu den Herausforderungen zählen nicht nur technische sondern auch organisatorische Maßnahmen wie die fachkundige Bedienung aller Sicherheitswerkzeuge rund um die Uhr.

Wir beantworten die Fragen, wie Unternehmen ihre IT-Sicherheit zukunftssicher aufstellen können, welche Rolle dabei KI und der Mensch spielen und wie Unternehmen das kosteneffizient leisten können.

Michael Veit

IT-Risiken im Mittelstand erfolgreich minimieren

Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe

In Zeiten steigender Cyberbedrohungen stehen mittelständische Unternehmen vor besonderen Herausforderungen: Budgetkürzungen, zunehmende regulatorische Anforderungen und ein wachsendes Angriffspotenzial erschweren die Gewährleistung einer robusten IT-Sicherheit. In diesem Vortrag beleuchten wir die aktuelle wirtschaftliche Situation und deren Auswirkungen auf IT-Budgets, insbesondere im Bereich Security.

Wir stellen das bewährte Vorgehensmodell der TechniData zur IT-Analyse vor, das Unternehmen dabei unterstützt, Risiken zu identifizieren und gezielte Maßnahmen zur Verbesserung des Sicherheitsniveaus abzuleiten. Basierend auf realen Kundenszenarien aus dem Mittelstand präsentieren wir typische Sicherheitsdefizite und zeigen, wie unsere SOC-Services auf Basis der Enginsight-Plattform diese adressieren.

Ein besonderer Fokus liegt auf der Enginsight-Plattform: Ihre umfangreichen Features, einschließlich der SIEM-Komponente, ermöglichen eine effiziente Bedrohungserkennung und -abwehr. Zudem demonstrieren wir, wie Unternehmen mithilfe von Enginsight die Anforderungen der NIS-2-Richtlinie erfüllen können. Abschließend erläutern wir die Mehrwerte der gemeinsamen Lösung von Enginsight und TechniData und laden zur offenen Diskussion ein

Jochen Felten

The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten

Lisa Fröhlich | Corporate Communications | Link11

Dienstag, 14:32 Uhr. Der Traffic steigt rapide an. Kein Grund zur Panik, könnte ja auch nur eine Marketingkampagne sein – oder? Doch dann wird es langsam. Erst die Website, dann die APIs. Loadbalancer und Firewalls kämpfen, Scrubbing setzt ein. Aber irgendetwas fühlt sich … anders an.

DDoS-Attacken sind nicht neu – sie sind altbekannt. Bereits 1996 legte eine SYN-Flood-Attacke den New Yorker Internetprovider Panix lahm – der erste dokumentierte DDoS-Angriff. Was damals als technische Randnotiz begann, ist heute eine der größten Bedrohungen für Unternehmen weltweit. IoT-Botnetze, Attacken mit mehr als 5,6 Tbit/s und KI-gesteuerte Angriffsmuster stellen Sicherheitsteams vor neue Herausforderungen. Doch wie erkennt man einen Angriff in Echtzeit? Wie unterscheidet sich bösartiger Traffic von legitimen Anfragen? Und welche Rolle spielt die Wahl des richtigen Anbieters in einer Welt, in der geopolitische Risiken und Datenschutzfragen immer relevanter werden?

Anhand realer Angriffsszenarien zeigen wir, wie Machine Learning DDoS-Erkennung in Echtzeit möglich macht und warum moderne Detektionssysteme der Schlüssel zur Cyber-Resilienz sind.

Spoiler: Blackholing ist keine Lösung.

Lisa Fröhlich

Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten

Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH

Was genau unter Pentesting und Red Teaming zu verstehen ist, wird zunehmend verschieden interpretiert. Oft herrscht Unklarheit, was eigentlich in solch einem Projekt passiert. 

Nina teilt Einblicke aus der Praxis und erläutert anhand eines konkreten Beispiels die typischenUnterschiede zwischen einem Pentest- und Red-Teaming-Projekt. Anschließend geht sie auf Gestaltungsmöglichkeiten solcher offensiven Sicherheitsprojekte ein – egal ob sie nun Pentest oder Red Teaming heißen. Ausreichend Zeit für alle eventuell offen gebliebenen Fragen ist im nachfolgenden Workshop.

Nina Wagner

Ransomware-Angriff und nichts geht mehr… Wie gute Krisenkommunikation Unternehmen retten kann.

Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG

Wird ein Unternehmen Opfer eines Ransomware-Angriffs, fehlt es an vielem: Zeit, Informationen, Sicherheit, gewohnte Arbeitsmittel. Dennoch müssen kluge Entscheidungen getroffen werden, um das Vertrauen aller Anspruchsgruppen zu erhalten. Doch wann, was und wie kommuniziert man, wenn die Lage unberechenbar ist? Was lässt sich in Friedenszeiten vorbereiten, um im Krisenfall schneller und sicherer agieren zu können? Was macht kontinuierliche, transparente Kommunikation so wertvoll, und wo hat sie ihre Grenzen? Und wie können die IT-Verantwortlichen eines Unternehmens anderen Abteilungen zuarbeiten, um ihre eigenen Aufgaben in der Krise gut zu bewältigen? Der Vortrag erörtert diese Fragen anhand von zahlreichen Praxisbeispielen und gibt wichtige Handlungsempfehlungen für Unternehmen aller Größen und Branchen.

Janka Kreißl

NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads

Frank Schwaak | Field CTO | Rubrik

In dieser Session erfahren Sie, wie Sie Ihre Infrastruktur gemäß der NIS2-Richtlinie absichern und eine resiliente Cyberabwehr für On-Premises-, Cloud- und SaaS-Workloads implementieren können. Wir decken wesentliche Themen wie Identity Recovery, den proaktiven Ansatz des Threat Huntings und die Bedeutung der Meldepflicht im Falle eines Cybervorfalls ab. Zusätzlich erfahren Sie, wie DSPM (Data Security Posture Management) Ihre Daten schützt und welche Best Practices für die Cybersicherheit in KI-Projekten erforderlich sind. Nutzen Sie diese Gelegenheit, um wertvolle Einblicke und praxisorientierte Lösungen für die Sicherheitsherausforderungen der Zukunft zu erhalten.

Frank Schwaak

NIS-2 in die Praxis bringen: So starten Sie Ihren Umsetzungsplan!

Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security

In diesem 60-minütigen Workshop erarbeiten Sie gemeinsam mit unseren erfahrenen Experten, die bereits Unternehmen bei der Umsetzung von Informationssicherheit nach NIS-1 und dem IT-Sicherheitsgesetz 2.0 erfolgreich begleitet haben, einen individuellen Plan zur Einführung der NIS-2-Kompatibilität – basierend auf ersten Erfahrungen aus bereits realisierten NIS-2-Projekten.

Ziel des Workshops ist es, dass Sie mit einem klaren, praxistauglichen Plan nach Hause gehen, der als Grundlage für die Umsetzung in Ihrem Unternehmen dient. Sie erhalten wertvolle Einblicke in die Spielregeln von NIS-2, lernen, wie Sie nachhaltig Informationssicherheit in ihr Unternehmen integrieren können unter Berücksichtigung von technischen Mechanismen.

Marlitt_Stolz

NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel

Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH

Anhand eines Beispielunternehmens wird die praktische Umsetzung der NIS-2-Anforderungen Schritt für Schritt veranschaulicht. Beginnend mit der Betroffenheitsanalyse über die Steuerung und das Tracking des NIS-2-Umsetzungsprojekts bis hin zum Risikomanagement und einer potenziellen Prüfsituation wird aufgezeigt, wie Unternehmen die neuen Anforderungen effizient in ihre Prozesse integrieren können.

Dabei wird das ISMS-Tool TTS trax genutzt, um auszugsweise zu demonstrieren, wie einzelne Schritte strukturiert durchgeführt und dokumentiert werden. So wird veranschaulicht, wie sowohl die regulatorischen Vorgaben erfüllt als auch ein nachhaltiges und praxisnahes Risikomanagement etabliert werden kann.

Ragnar Kastenmaier
Stefan Ransom

NIS-2 und Risikomanagementmaßnahmen

Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS

Informationssicherheit in Betriebsprozessen denken

Im Vordergrund des Workshops steht die NIS2-Verpflichtung, „geeignete, verhältnismäßige und wirksame technischen und organisatorischen Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität und Vertraulichkeit (geschäftsrelevanter) informationstechnische Systeme, Komponenten und Prozesse zu vermeiden und Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten“. Der Weg dorthin führt über ein dokumentiertes Risikomanagement. In der Prüfpraxis hilft ein prozessorientierter Auditansatz, der Risikobeurteilungen und entsprechende Behandlungsmaßnahmen in den Kontext des ISMS-Betriebs stellt. ISO/IEC 27001 fordert die Prozessorientierung und Berücksichtigung ihrer Wechselwirkungen. Im Workshop zeigen wir praktische Umsetzungsanforderungen der ISO/IEC 27001 in puncto Risikomanagement mit Bezug zu NIS2.

andre-saeckel-dqs
Markus Jegelka

Pentesting 1×1 – Fragen & Antworten zur erfolgreichen Projektumsetzung

Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH

Dieser Workshop findet als interaktiver Dialog zwischen Nina und den Teilnehmern statt. Als „Eisbrecher“ bringt sie diverse Evergreen-Fragen mit, die ihr regelmäßig in Gesprächen begegnen. 

Inhaltlich dreht sich alles um die erfolgreiche Planung und Umsetzung von Pentests und Red Teamings aus der Sicht von Verantwortlichen in Unternehmen. Dabei fließen Erfahrungsberichte aus der Praxis und Möglichkeiten zur zielgerechten Projektgestaltung ein.

Nina Wagner

Moderatoren/innen und Diskussionsleiter/innen

Johannes Steger

Redaktionsleiter Digitalisierung & KI
Tagesspiegel Background

Dr. Swantje Westpfahl

Director
Institute for Security and Safety

Kent Andersson

CEO
ausecus GmbH

Kent Andersson

CEO
ausecus GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Holger Bajohr-May

Leiter Servicemanagement & CISO
Technische Werke Ludwigshafen AG

Johannes Schönborn

Founder & CEO
Exploit Labs

Andreas Jambor

Zentraler Informationssicherheitsbeauftragter
RWE Generation SE

Dr. Moritz Huber

Founder & CEO
SmartSec GmbH

Max Imbiel

CISO
Bitpanda GmbH

Max Imbiel

CISO
Bitpanda GmbH

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Matthias Straub

Senior Vice President Cybersecurity
Consulting NTT DATA

Sascha Jäger

CEO
ausecus GmbH

Marco Eggerling

Prof. Dr. Dennis-Kenji Kipker

Dr. Tim Sattler

Prof. Dr. Paul Rosenthal

Christoph Schuhwerk

Ferdinand Gehringer

Dr. Hans Walter Borries

Georgia Voudoulaki