Agenda
Unsere Agenda 2025 nimmt derzeit Form an und wird in den kommenden Wochen mit spannenden Vorträgen und Workshops gefüllt. Freuen Sie sich auf ein vielseitiges Programm, das aktuelle Trends und Entwicklungen abdecken wird.
Sollten Sie noch ein innovatives und interessantes Praxisthema haben, nehmen Sie mit uns Kontakt auf.
Unser Team arbeitet aktuell mit Hochdruck an der Agenda.
Registrierung am Montag & Dienstag ab 08:30 Uhr
Programmbeginn am Dienstag um 09:30 Uhr Programmbeginn am Mittwoch um 09:00 Uhr
Programmende am Mittwoch um 16:30 Uhr


Nicholas Peters
Programmmanager
Agenda 2. NIS-2-Congress 2025
Zeitplan und Referentenübersicht (wird laufend aktualisiert)
Kurzvorstellung der Tracks und Themen:
Dienstag 06.05.2025
Keynotes
Prof. Dr. Dennis-Kenji Kipker
Forschungsdirektor
cyberintelligence institute
Titel: Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!
Marco Eggerling
Global CISO
Check Point Software Technologies Ltd.
Titel: Ist das NIS2UmsuCG wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?
Toygar Çinar
Managing Director
RheinWest HR Solutions GmbH
Titel: Technik schützt Daten – Menschen schützen Unternehmen.
Track 1.A – Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
Themen:
- NIS-2: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Bußgeld, Supply-Chain Security
- Verordnungen: CRA, AI-Act, DORA, Maschinenverordnung
Moderation: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
- Vortrag: NIS 2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung
Referentin: Dr. Astrid Schumacher | Fachbereichsleiterin | BSI - Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson | CEO | ausecus GmbH
- Vortrag: NIS-2: Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
Referent: Wolfang Schmid | Fachanwalt IT-Recht, Datenschutzexperte und Partner | Schmid Frank Rechtsanwälte PartG mbB - Vortrag: Effizientes Vorgehen für NIS2 Compliance
Referenten: Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA - Vortrag: NIS2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz
Referent: Julian Hirsch | Advisory Sales Engineer | Archer - Vortrag: Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?
Referent: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance - Vortrag: NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?
Referenten: Axel Amelung | Leitung Vertrieb |TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA
- Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?
Diskussionsleiter: Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Track 2.A – AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
Themen: Manipulation und Missbrauch, Threat Detection mit AI, SOC-Optimierung mit AI, Security Testing mit AI, Promt Security
Moderation: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
- Vortrag: NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können
Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte - Vortrag: Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security
Referent: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern - Vortrag: KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?
Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte - Vortrag: Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln
Referent: Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte
Track 3.A – Prevention (Sicherheitstechnologien) – Vorbeugende & zielführende Maßnahmen
Themen: DER, Network Segmentierung, Threat Intelligence, MFA, SPM, Email Security, Vulnerability Management, PAM
Moderation: Ben Bachmann | CISO | Bilfinger
- Vortrag: Persönliche Resilienz in der Cybersecurity
Referenten: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training - Vortrag: Die DNA erfolgreicher InfoSec-Karrieren
Referent: Victor Sell | Gründer & Geschäftsführer | techculture GmbH - Vortrag: Cyberversicherung: Wer braucht das eigentlich und wieso?
Referent: Peter Pillath | Geschäftsbereichsleiter Cyber & Crime | Howden/hendricks
Track 4.1.A – OT / CPS Security - Angriffsprävention in Industrieanlagen
Themen: Produktionsnetzwerke, Security für Maschinenhersteller, Medizintechnik-Security, moderne OT-Architektur, Visibilität, Secure Remote Access, IEC 62443 vs NIS-2, OT-SOC
Moderation: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
Übersicht Inhalte Track 4.1.A >
- Vortrag: IT vs. OT – was können wir voneinander lernen?
Referent: Nico Werner | Vice President Cybersecurity | Digitall - Vortrag: Ist OT Security eine Anforderung von NIS-2?
Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA - Vortrag: Sicherheitsrisiken im OT-Bereich identifizieren: Penetrationstests als Prävention
Referent: Andreas Krüger | Geschäftsführer | Laokoon Security - Vortrag: Warum Sie NIS2 in Industrieanlagen jetzt umsetzen sollten
Referent: Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company - Vortrag: NIS-2 in der OT – Damoklesschwert oder Chance?
Referent: Leon Staufer | Pre Sales Manager DACH | TXOne
Track 4.2.A – Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Themen: Zero Trust Architektur, ZTNA, SASE, IDM/IAM für ZT, Zusammenspiel von Herstellern
Moderation: Sarah Richter | Team Head Information Security | ADVISORI
Übersicht Inhalte Track 4.2.A >
- Vortrag: Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur
Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA - Vortrag: Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz
Referent: Christoph Schuhwerk | CISO in Residence | Zscaler - Vortrag: Zero Trust Kultur als Leitmotiv für Digitalität
Referenten: Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB - Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?
Diskussionsleiter: Dr. Tim Sattler | CISO | Jungheinrich AG
Track 5.A – Workshops
Themen: Praxisvorträge mit Umsetzungsbeispielen
Moderation: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA
- Workshop: Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!
Referent: Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH - Workshop: Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag
Referent: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training - Workshop: NIS-2 konformes und vom BSI zertifiziertes Datengerät – What and How to use it.
Referent: Andre Gimbut | CTO | DIGITTRADE GmbH - Workshop: Softwaregestützte Umsetzung eines ISMS bzw. NIS2
Referent: Piotr Nürnberg | Head of Sales | Akarion AG - Workshop: Krisenkommunikation im Rahmen von NIS-2
Referent: Markus Drewes | Krisenkommunikator | Freelancer
Night Session
Übersicht Inhalte Night Sessions >
- Night Session: Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“
Moderator: Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
NIS-2-Congress Night
NIS-2-Congress-Night von 18 – 23 Uhr.
Der große Networking Abend.
Mittwoch 07.05.2025
Keynotes
Dr. Daniel Meltzian
Ministerialrat
BMI (Bundesministerium des Innern und für Heimat)
Titel: Die NIS-2 Umsetzung unter einer neuen Bundesregierung
Patrick Schraut
Senior Vice President Cybersecurity DACH
NTT DATA
Titel: Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert
Teaser-Podcast: zum Video
Johannes Steger
Redaktionsleiter Digitalisierung & Cybersecurity
Tagesspiegel Background
&
Ferdinand Gehringer
Policy Advisor Cybersecurity
Konrad Adenauer Stiftung
Titel: It’s Cyber- UND Informationsraum, Stupid!
Track 1.B – Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Themen:
- NIS-2: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30, SMS/GRC-Tool, Risikomanagement, Notfallmanagement /Krisenmanagement, BCM, Awareness, Schulungen
- Cyberversicherung im NIS-2 Kontext
- Recruitment: Chancen & neue Skills
Moderation: Sascha Jäger | Managing Director | ausecus GmbH
- Vortrag: Cybersicherheitsmanagement nach NIS-2
Referent: Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS - Vortrag: The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun
Referent: Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group - Vortrag: Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen
Referent: Simon Stoll | Sales Manager | F24 - Vortrag: BCM und NIS-2: Brücke zwischen digitaler und physischer Welt
Referent: Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG - Vortrag: Beyond Compliance: Effektives Risikomanagement nach NIS-2
Referent: Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH - Vortrag: No risk – no fun? Human-Risk-Management im Kontext von NIS-2
Referent: Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast - Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?
Diskussionsleiter: folgt in Kürze
Track 2.1.B – Cloud & Application - Was Sie über Modelle, Tools und Technologien wissen sollten
Themen: Container, Architektur, DevSecOps, CSSPM
Moderation: folgt in Kürze
Übersicht Inhalte Track 2.1.B >
- Vortrag: Security Compliance in Multi-Cloud-Umgebungen
Referent: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA
Track 2.2.B – Security Operations / Betrieb – Effizienter Cybersecurity Betrieb in modernen IT-Umgebungen
Themen: SOC, CERT, Forensik/Incident Response, Schwachstellenmanagement, Automatisierung/SOAR, XDR/MDR
Moderation: Nico Werner | Vice President Cybersecurity | Digitall
Übersicht Inhalte Track 2.2.B >
- Vortrag: Security Operation im Eigenbetrieb oder als Managed Service? Referent: Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA
- Vortrag: Effektives Risikomanagement mit Managed SOC
Referent: Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS - Vortrag:
IT-Risiken im Mittelstand erfolgreich minimieren
Referent: Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe
Track 3.B – Detection (Sicherheitstechnologien) – Maßnahmen zur Angriffserkennung – Was hilft wirklich?
Themen: SIEM/XDR, Endpoint-Security, NDR, ITDR, Honeypot, Detection mit Application Logs, Pentesting
Moderation: Moritz Samrock | Geschäftsführer & Dozent für Penetration Testing | Laokoon Security
- Vortrag: The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten
Referentin: Lisa Fröhlich | Corporate Communications | Link11 - Vortrag: Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten
Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH - Vortrag: Von Honeypots und SIEMs – Angriffe mit Open Source Technologien erkennen und verstehen
Referentin: Frédéric Noppe | Partner, COO & Senior Information Technology Security Consultant | l3montree
Track 4.B – Response (Sicherheitstechnologien) – Maßnahmen bei einem Cyberangriff – Was tun während und danach?
Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readiness, Secure Backup, Crisis Management
Moderation: Holger Bajohr | CISO | Technische Werke Ludwigshafen AG
- Vortrag: Ransomware-Angriff und nichts geht mehr – wie gute Krisenkommunikation Unternehmen retten kann
Referent: Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG - Vortrag: NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads
Referent: Frank Schwaak | Field CTO | Rubrik
Track 5.B – Workshops
Themen: Praxisvorträge mit Umsetzungsbeispielen
Moderation: folgt in Kürze
- Workshop: NIS-2 in die Praxis bringen: Starten Sie Ihren Umsetzungsplan
Referentin: Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security Networks AG - Workshop: NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel
Referent: Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH - Workshop: NIS-2 und Risikomanagementmaßnahmen – Informationssicherheit in Betriebsprozessen denken
Referenten: Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS - Workshop: Pentesting 1×1 – So holen Sie das das Maximum aus Ihrem Pentest
Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
Detaillierte Darstellung der 60 Referenten / Moderatoren und Vorträge / Workshops / Diskussionsrunden:
Filtern Sie nach den Tracks (Di: Track A, Mi: Track B)
- DI, 06.05.
- Keynote
Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!
Prof. Dr. Dennis-Kenji Kipker | Forschungsdirektor | cyberintelligence institute
Cybersicherheit, Datenschutz, aktuelle Entwicklungen in den USA und der große Blick auf Europa und die USA – energiegeladen und zum Handeln auffordernd.
- Plenum Keynote

- DI, 06.05.
- Keynote
Ist das NIS-2 wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?
Marco Eggerling | Global CISO | Check Point Software Technologies Ltd.
Während in anderen EU Mitgliedsstaaten NIS-2 in geltendes Recht umgesetzt wird, hängt Deutschland in seinem Entscheidungskreislauf fest. Dieser Vortrag versucht die Frage zu beantworten, ob die Einführung von NIS-2 vielleicht anders hätte angegangen werden müssen, um die Notwendigkeit für die Wirtschaft besser aufzuzeigen.
- Plenum Keynote

- DI, 06.05.
- Keynote
Technik schützt Daten – Menschen schützen Unternehmen.
Toygar Çinar | Managing Director | RheinWest HR Solutions GmbH
Kernbotschaft der Keynote:
Die Illusion der Technik: Warum IT-Sicherheit allein nicht reicht
NIS2 als Leadership-Test: Sicherheit muss vorgelebt werden
- Sicherheitsbewusstsein beginnt bei den Führungskräften – nicht bei der IT-Abteilung.
- Fehlende Verantwortung = Höheres Risiko – wer Sicherheit nicht priorisiert, öffnet Türen für Angriffe.
Recruiting als Security-Faktor: Warum die richtigen Menschen entscheidend sind
- Firewalls, Verschlüsselung und Sicherheitssysteme sind wichtig, aber sie lösen nicht das Hauptproblem: Fehlendes Bewusstsein, falsche Entscheidungen und eine schwache Sicherheitskultur.
- NIS2 verlangt nicht nur technische Lösungen, sondern auch ein neues Mindset in Unternehmen.
- Die wahre Cybersecurity-Strategie beginnt beim Recruiting, der Führung und der Unternehmenskultur.
„Ihr könnt Daten schützen, so viel ihr wollt. Wenn eure Leute nicht mitziehen, bleibt jedes Unternehmen verwundbar.“
- Plenum Keynote

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
NIS-2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung
Dr. Astrid Schumacher | Fachbereichsleiterin | BSI
folgt in Kürze
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu?
Kent Andersson | CEO | ausecus GmbH
In dem Vortrag werden die Pflichten aus der NIS-2 Richtlinie und der bisherige Entwurf zur deutschen NIS-2 Umsetzungsgesetz dargelegt. Es werden unter anderem folgende Aspekte beschrieben und Fragen beantwortet:
Wer unterliegt der Nachweispflicht und wer muss den Einsatz von Systemen zur Angriffserkennung nachweisen?
Wer ist vom NIS-2 Umsetzungsgesetz betroffen?
Wann greift die Registrierungspflicht und wie komme ich dem nach?
Welche Schwellenwerte gibt es und wie wirken sich diese im Konzernverbund aus?
Wer ist, Betreiber kritischer Anlage, Besonders wichtige Einrichtung oder Wichtige Einrichtung?
Welche Pflichten zur Risikomanagement sind zur erfüllen?
Welche Pflichten zur Umsetzung, Überwachung und Teilnahme an Schulungen unterliegt die Geschäftsführung?
Welche Meldepflichten unterliegen wir und wie setzen wir das in der Praxis um?
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
NIS-2 Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte
Die Haftung im Rahmen der NIS-2-Richtlinie wirft für Geschäftsleiter eine Vielzahl von Fragen auf, von der Nachweisführung bis hin zur potenziellen Geschäftsleiterhaftung. Geschäftsleiter sind mit Billigungs-, Überwachungs- und Schulungspflichten konfrontiert, die sicherstellen sollen, dass angemessene Sicherheitsvorkehrungen getroffen werden, um die Anforderungen der NIS-2 zu erfüllen. Es ist entscheidend, die Fristen für die Umsetzung der NIS-2-Pflichten im Auge zu behalten, um potenzielle Sanktionen zu vermeiden. Zur Reduzierung der Haftungsrisiken können Geschäftsleiter in Betracht ziehen, bestimmte Aufgaben zu delegieren oder eine Directors-and-Officers-Versicherung (D&O-Versicherung) abzuschließen. Sanktionsvorschriften und Bußgeldrahmen können erhebliche finanzielle Auswirkungen haben, daher ist es wichtig, die gesetzlichen Anforderungen genau zu kennen und zu erfüllen. Neue Rechtsverordnungen wie die 5. BSI-KRITIS-Verordnung können zusätzliche Anforderungen und Verpflichtungen mit sich bringen, die zu berücksichtigen sind. Aufsichts- und Durchsetzungsmaßnahmen sowie Unterrichtungspflichten können die Haftungsrisiken weiter erhöhen, daher ist eine sorgfältige Einhaltung der rechtlichen Vorgaben und eine umfassende Risikobewertung von entscheidender Bedeutung, um potenzielle Haftungsrisiken zu minimieren.
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
Effizientes Vorgehen für NIS-2 Compliance
Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA
Der Vortrag vermittelt, wie Unternehmen strukturiert und effizient die Anforderungen der NIS-2-Richtlinie umsetzen können ohne sich in Komplexität zu verlieren.
Im Mittelpunkt stehen praxisbewährte Schritte zur
- Identifikation und -bewertung wesentlicher Risiken
- Überwachung technischer und organisatorischer Maßnahmen sowie deren Verknüpfung zu Policy Frameworks sowie
- Einbettung von Supply Chain Risiken und Business Continuity in die Risikomanagementstrategie
Dabei kommt der Verwendung von Software-Plattformen eine besondere Bedeutung zu. Nicht nur, um bereits implementierte Prozesse, Risikoinformationen und Maßnahmen wiederzuverwenden und auf der Basis einer gemeinsamen Datengrundlage informierte Entscheidungen zu treffen, auch im Hinblick auf zukünftige KI-Anwendungsfälle helfen Plattformen dabei, Compliance nicht nur als Pflicht zu verstehen, sondern als strategischen Vorteil für Unternehmen zu nutzen.
- Track 1.A


- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
NIS-2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz
Julian Hirsch | Advisory Sales Engineer | Archer
Die NIS2-Richtlinie wird zwar mit Verzögerung in Kraft treten, doch für Unternehmen ohne entsprechende Softwareunterstützung bleibt die Zeit dennoch äußerst knapp. In dieser Präsentation stellt Archer eine aufschlussreiche Fallstudie vor, in der ein Kunde erfolgreich und zeiteffizient eine umfassende NIS2-Lösung implementierte. Diese maßgeschneiderte Lösung deckt sämtliche kritischen Bereiche ab: Asset Management, Policy Management, Controls Management, Disaster Recovery Management, Incident Management sowie Third Party Risk Management. Dank der strategisch durchdachten und reibungslosen Implementierung konnte das Unternehmen in kürzester Zeit vollständige NIS2-Konformität erreichen und ist nun optimal für die kommenden regulatorischen Anforderungen gerüstet.
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?
Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
Regulierungen sollen Sicherheit gewährleisten – doch tun sie das wirklich? Oder sind sie oft nur bürokratische Hürden, die Unternehmen zwingen, Paragraphen zu erfüllen, ohne die Security tatsächlich zu verbessern? Zwischen wirksamen Schutzmaßnahmen, lähmender Bürokratie und Placebo-Regeln diskutiert dieser Vortrag, warum viele Vorgaben an der Realität vorbeigehen und ob Compliance mehr schadet als nützt.
Doch die wahren Herausforderungen der Branche gehen über Vorschriften hinaus: Fachkräftebedarf, geopolitische Spannungen, Multiregulierung und eine Security, die oft als lästiger Kostenfaktor gesehen wird. Hier kann Kommunikation der Gamechanger sein. Wer es schafft, Security nicht als bürokratisches Muss, sondern als unverzichtbaren Business-Enabler und Change zu vermitteln, kann Brücken bauen.
Anhand praxisnaher Beispiele zeigen wir, wo Regulierung echte Sicherheit bringt – und wo sie nur eine teure Illusion bleibt. Wie kann Security endlich ihren Job machen, statt nur Kästchen abzuhaken? Und warum ist eine klare, strategische Kommunikation der Schlüssel zu echter Sicherheit?
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?
Axel Amelung | Leitung Vertrieb | TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA
Viele Unternehmen haben sich bereits mit der NIS-2-Richtlinie und den Entwürfen zum NIS2UmsuCG auseinandergesetzt und in einem ersten Schritt festgestellt, ob sie als wichtige oder besonders wichtige Einrichtung betroffen sind. Doch wie geht es nun weiter? Gerade weil die NIS-2-Richtlinie noch nicht in deutsches Recht umgesetzt wurde, herrscht weiterhin Unsicherheit.
In unserem Vortrag geben wir konkrete Handlungsempfehlungen, was betroffene Einrichtungen schon heute tun sollten, um sich optimal auf die Anforderungen der NIS-2 vorzubereiten.
- Track 1.A

- DI, 06.05.
- Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?
Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Europa steht vor einer digital- und geopolitischen Zeitenwende. Kann Regulierung hier eine entscheidende Rolle spielen, um die Staaten der EU nach vorne zu bringen oder schafft sie nur einen weiteren Bremsklotz für Innovationen?
Teilnehmende:
– Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
– Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung
– Dr. Tim Sattler | CISO | Jungheinrich AG
– Dr. Astrid Schumacher | Fachbereichsleiterin | BSI
- Track 1.A

- DI, 06.05.
- AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können
Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
- Rolle der KI bei der Automatisierung von Compliance-Prozessen
- Wie KI helfen kann, Cyberrisiken in KRITIS-Sektoren zu erkennen
- Herausforderungen und ethische Fragen beim Einsatz von KI in sicherheitskritischen Bereichen
- Track 2.A

- DI, 06.05.
- AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security
Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
Insbesondere im Bereich Security kommen zu den steigenden operativen Bedarfen, die sich aus der aktuellen Bedrohungslage ergeben, immer noch weitere Anforderungen aus dem Bereich Compliance hinzu. Dieses herausfordernde Umfeld ist, durch die umfassende Betroffenheit in Wirtschaft, Wissenschaft und Verwaltung, zudem ganz besonders betroffen vom immer weiter ausufernden Fachkräftemangel. In dem Diskussionsbeitrag wird dieses Spannungsfeld aus der ganz praktischen Betroffenensicht mitsamt Auswirkungen skizziert. Darüber hinaus werden konkrete Ansätze zur Nutzung von AI Security diskutiert und deren Chancen und Herausforderungen in Ansätzen beleuchtet.
- Track 2.A

- DI, 06.05.
- AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln
Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte
folgt in Kürze
- Track 2.A

- DI, 06.05.
- AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?
Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
- KI zur Erkennung verdächtiger Aktivitäten: Sinnvolle Sicherheitsmaßnahme oder Überwachung?
- Rechtliche & ethische Grenzen beim Einsatz von KI in der Mitarbeiterkontrolle
- Best Practices: Wie Unternehmen Transparenz schaffen und Vertrauen aufrechterhalten
- Track 2.A

- DI, 06.05.
- Prevention – Vorbeugende & zielführende Maßnahmen
Persönliche Resilienz in der Cybersecurity
Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
Die Resilienz der Unternehmen stärken und dabei die persönliche Resilienz nicht aus den Augen verlieren. Wer bereits eine Cyberattacke im Unternehmen bearbeitet hat, weiß genau, wie wichtig es ist, vorher Reserven aufzubauen und Strategien parat zu haben, um Belastungsspitzen entgegenzuwirken. In unserem Impulsvortrag erläutern wir, was genau wir tun können, um resilienter zu werden und gesunde, kraftvolle Routinen zu entwickeln.
- Track 3.A


- DO. 11.07.
- Prevention – Vorbeugende & zielführende Maßnahmen
Die DNA erfolgreicher InfoSec-Karrieren
Victor Sell | Gründer & Geschäftsführer | techculture GmbH
In diesem Vortrag teilt Victor Sell, erfahrener Personalberater und Geschäftsführer von techculture GmbH, seine umfangreichen Erkenntnisse aus über 400 erfolgreich besetzten Stellen und mehr als 5.000 durchgeführten Interviews mit Kandidaten. Er gibt einen tiefen Einblick in die vielfältigen Karrieremöglichkeiten der Informationssicherheit und zeigt auf, welche Faktoren eine erfolgreiche InfoSec-Karriere ausmachen.
Ein besonderer Fokus liegt auf den 5 größten Red Flags bei der Arbeitgeberwahl: Victor erklärt, wie man diese frühzeitig erkennt, vermeidet und stattdessen Arbeitgeber findet, die langfristigen Erfolg und Wachstum ermöglichen. Die Zuhörer profitieren von praxisnahen Tipps und strategischen Einblicken, die direkt aus der täglichen Arbeit eines erfahrenen Recruiting-Experten stammen.
Dieser Vortrag bietet einen enormen Mehrwert für alle, die ihre Karriere in der Informationssicherheit gezielt vorantreiben möchten – sei es als Berufseinsteiger, erfahrener Fachkraft oder Führungskraft. Lernen Sie von den Erfahrungen eines Profis, der die Branche und ihre Anforderungen wie kaum ein anderer kennt.
- Track 3.A

- DI, 06.05.
- OT / CPS Security - Angriffsprävention in Industrieanlagen
IT vs. OT – was können wir voneinander lernen?
Nico Werner | Vice President Cybersecurity | Digitall
Informationstechnik und Digitalisierung (Industrie 4.0) durchdringt alle Bereiche von Wirtschaft und Gesellschaft. Der Ausfall zentraler Hard- oder Software, ein Angriff von Hackern und Organisationen, die sich Zugriff auf Industrieanlagen und IT-Netze zur Spionage, zur Sabotage oder schlicht zum Zeitvertreib verschaffen wollen, kann verheerende Folgen haben.
In diese Live-Seminar werden Vorurteile gegenüber der IT und OT abgebaut, um sich gemeinsam gegen die oben aufgeführten Herausforderungen und Gefahren zu schützen. Sie lernen mehr über die Kommunikation auch über Abteilungen hinweg, unabhängig von Fachvokabular oder ein unterschiedliches Verständnis von Begrifflichkeiten.
Unser Experte möchte Sie zu einem Businessenabler (OT vs. IT) in Ihrem Unternehmen und bei Ihren Kunden entwickeln.
- Track 4.1.A

- DI, 06.05.
- OT / CPS Security - Angriffsprävention in Industrieanlagen
Ist OT Security eine Anforderung von NIS-2?
Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
Die EU-Richtlinie NIS 2 verschärft die Anforderungen an die Cybersicherheit in kritischen Infrastrukturen. Werden die Anforderungen auch auf die Betriebstechnik (OT) erweitert? Dies ist für viele Unternehmen unklar. Der Vortrag beleuchtet die Herausforderungen und Lösungsansätze für die Umsetzung von NIS 2 in OT-Umgebungen.
- Track 4.1.A

- DI, 06.05.
- OT / CPS Security - Angriffsprävention in Industrieanlagen
Warum Sie NIS-2 in Industrieanlagen jetzt umsetzen sollten
Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company
Was bedeutet die NIS-2 für OT-Infrastrukturen, wie man sie in Industrieanlagen und kritischer Infrastruktur findet? Wie sieht die aktuelle Bedrohungslage und der Stand die Cybersicherheit in solchen Infrastrukturen aus?
Hierzu werden Information aus erster Hand präsentiert, die ein aktuelles Lagebild zeichnen. Aufbauend darauf werden Empfehlungen gegeben, welche der NIS2-Anforderungen besonders relevant für OT-Umgebungen sind und wie diese am besten umsetzbar sind.
- Track 4.1.A

- DI, 06.05.
- Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur
Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
In einer Welt, in der Cyberbedrohungen immer komplexer werden, gewinnt das Zero-Trust-Konzept zunehmend an Bedeutung. Es basiert auf dem Prinzip, dass kein Benutzer oder Gerät innerhalb oder außerhalb des Netzwerks automatisch vertrauenswürdig ist. Der Vortrag beleuchtet die Herausforderungen und Chancen bei der Implementierung einer Zero-Trust-Infrastruktur. Dabei werden effiziente Strategien zur Umsetzung präsentiert, darunter die kontinuierliche Überwachung und Authentifizierung, die Segmentierung von Netzwerken sowie die Integration bestehender Sicherheitslösungen. Zudem werden bewährte Praktiken für den Betrieb und die Weiterentwicklung einer Zero-Trust-Umgebung vorgestellt, um die Sicherheit zu maximieren und gleichzeitig die Benutzerfreundlichkeit zu gewährleisten.
- Track 4.2.A

- DI, 06.05.
- Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz
Christoph Schuhwerk | CISO in Residence | Zscaler
Zero Trust ist nicht nur ein Schlagwort, sondern eine entscheidende Strategie, um den gestiegenen Anforderungen von NIS-2 zu begegnen. In einer Welt, in der traditionelle Sicherheitsperimeter aufgelöst werden, ermöglicht Zero Trust Unternehmen, kritische Daten, Anwendungen und Infrastrukturen effektiv zu schützen – selbst in einer hybriden und cloudbasierten Arbeitswelt.
Erfahren Sie, wie Sie mit Zero-Trust-Ansätzen die Gefahr von Cyberangriffen minimieren und Compliance-Anforderungen einhalten können, und entdecken Sie, wie Zscaler Ihnen dabei hilft, diese Vision in Ihrem Unternehmen umzusetzen. Lassen Sie uns darüber sprechen, wie Sie heute die Grundlage für eine resiliente Sicherheitsarchitektur der Zukunft schaffen!
- Track 4.2.A

- DI, 06.05.
- Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Zero Trust Kultur als Leitmotiv für Digitalität
Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB
Wo sind die historischen Wurzeln der NIS-2 Regulierung und warum ist es für Entscheider wichtig NIS-2 als Chance für einen grundlegenden Perspektivwechsel zur Einleitung eines sicherheitskulturellen Wandels für Ihre Organisation zu nutzen.
- Track 4.2.A


- DI, 06.05.
- Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?
Dr. Tim Sattler | CISO | Jungheinrich AG
Jeder spricht über Zero Trust – aber was bedeutet es wirklich? Ist es nur ein technologisches Konzept oder steckt viel mehr dahinter?
Gemeinsam mit führenden Experten wird „Zero Trust“ auf den Prüfstand gestellt und diskutiert, was Unternehmen jetzt wirklich wissen müssen.
- Track 4.2.A

- DI, 06.05.
- Workshops
Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag
Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
In einer zunehmend digitalen Arbeitswelt wird der analoge Ausgleich zur essenziellen Kraftquelle. Gerade dort, wo technologische Prozesse dominieren, braucht es bewusste Gegenbewegungen, um langfristig resilient und leistungsfähig zu bleiben. Resilienz ist dabei längst kein abstraktes Konzept mehr – sie lässt sich messen, managen und gezielt trainieren.
Veränderung beginnt oft mit einem Moment der Erkenntnis: dem Schritt aus der unbewussten Inkompetenz hin zum bewussten Umgang mit den eigenen Potenzialen. Dieser Wandel ist kein Zufall, sondern ein aktiver Prozess. Wir entwickeln uns nicht trotz, sondern gerade wegen der Herausforderungen, weil wir in der Lage sind, die Zukunft zu antizipieren und heute schon darauf zu reagieren.
Letztlich bedeutet echte Performance vor allem eines: Bewusstsein. Nur wer absichtsvoll handelt, kann Wirkung entfalten. Bewusste Entscheidungen schlagen blindes Reagieren – und genau darin liegt der Schlüssel für nachhaltige Entwicklung in einer komplexen Welt.
- Track 5.A


- DI, 06.05.
- Workshops
Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!
Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH
Der Hypothesen-Block bildet die Grundlage für eine persönliche, intensive und rockige Diskussion mit knackigen Lösungsansätzen. Mittels verschiedener pragmatischer und agilen Change-Methoden bringst Du Dein Informationssicherheitsmanagementsystem auf die Überholspur.
Ob Vorstand, Geschäftsführer, CIO, CISO, ISO, ISB oder Easy Rider – einfach aufsteigen und sicherstellen, dass ein IT Security Dialog viel Power hat und man langfristig SICHER sein kann.
- Track 5.A

- DI, 06.05.
- Workshops
NIS-2 konforme und vom BSI für VS-NfD, EU-Restricted und NATO-Restricted zugelassene 2-Faktor Authentisierung, Priviledged Access Workstation (PAW), Notfallarbeitsplätze, Datendioden oder hochsicherer Datentransport – Alles in einem Gerät und in Minuten einsatzbereit
Andre Gimbut | CTO | DIGITTRADE GmbH
Es wird gezeigt, wie die verschlüsselten Kobra VS-NfD Datenträger eingerichtet werden. Gemeinsam mit den Teilnehmern wird ein Datenträger als Boot-Device konfiguriert, installiert und anschließend von einem Laptop gebootet. Im weiteren Verlauf wird das Gerät zum Datentransport umkonfiguriert und letztendlich der Einsatz der Kobra Defence Zone mit einer Datenschleuse gezeigt. Alles mit einem Gerät und Live konfiguriert, um zu zeigen, wie schnell und einfach die Kobra VS Datenträger neue Eigenschaften erhalten.
– NIS 2.0 Anforderungen an Datenspeicherung – insbesondere auch Authentisierungsanforderungen
– Kobra Defence Zone – Neues Konzept, um einen Datenaustausch zu ermöglichen und einen zusätzlichen Perimeter-Schutz einzubauen
– Use-Cases im Kontext von NIS 2.0: PAW, Fernzugriff, Notfallarbeitsplätze, Datenaustausch, Offline-Backup, etc.
- Track 5.A

- DI, 06.05.
- Workshops
Softwaregestützte Umsetzung eines ISMS bzw. NIS-2
Piotr Nürnberg | Head of Sales | Akarion AG
Hier geht es um die Softwaregestützte Umsetzung eines ISMS bzw. NIS2 mit Hilfe einer Cloudlösung.
- Track 5.A

- DI, 06.05.
- Workshop
Krisenkommunikation im Rahmen von NIS2
Markus Drewes | Krisenkommunikator | Freelancer
Durch die persönliche Haftung der Geschäftsleitung ist professionelle Krisenkommunikation nach innen und nach außen unabdingbar für jedes von der NIS-2-Direktive betroffene Unternehmen: Mitarbeitende müssen im Ernstfall wissen, wie sie weiterarbeiten können, Kunden und Partner optimal informiert, eventuelle Shitstorms abgefedert und Reputationsschäden abgewendet werden. In diesem Workshop erarbeiten wir anhand konkreter Beispiele Lösungen für unterschiedlichste Szenarien und Zielgruppen.
Markus Drewes ist ein krisenerprobter Kommunikator, unter anderem als Leiter Unternehmenskommunikation bei der Infinigate Group und zuvor in verantwortlichen Positionen etwa bei Tech Data, Osram, Ledvance, Audi, Fairchild Dornier und dem Europäischen Patentamt.
- Track 5.A

- DI, 06.05.
- Night Session
Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“
Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
In dieser besonderen Abendsession präsentieren drei herausragende Nachwuchstalente ihre Masterarbeiten, die aktuelle Herausforderungen und innovative Ansätze in der IT-Security beleuchten. Die Themen reichen von praxisnahen Lösungen bis hin zu visionären Konzepten, die das Potenzial haben, die Branche nachhaltig zu prägen. Eine inspirierende Reise durch Forschung, Technik und Zukunftsgedanken – made in Germany.
- Night Session

- MI, 07.05.
- Keynote
Die NIS-2 Umsetzung unter einer neuen Bundesregierung
Dr. Daniel Meltzian | Ministerialrat | BMI (Bundesministerium des Innern und für Heimat)
Aufgrund der vorgezogenen Wahlen konnte das parlamentarische Verfahren zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) nicht abgeschlossen werden.Die Umsetzung der NIS-2 Richtlinie bleibt für eine neue Bundesregierung weiterhin auch angesichts der derzeitigen Bedrohungslage vordringlich; die Umsetzungsmodalitäten unterliegen der Entscheidung der neuen Bundesregierung. Der Vortrag skizziert zu Beginn der neuen Legislaturperiode die Optionen.
- Plenum Keynote

- MI, 07.05.
- Keynote
Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert
Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA
Der Vortrag gibt einen praxisnahen Einblick in aktuelle Angriffsszenarien und zeigt, wie professionell organisierte Angreifer heute vorgehen. Anhand realer Beispiele wird deutlich, welche Schritte bei einem Cyberangriff tatsächlich ablaufen – von der initialen Kompromittierung bis zur möglichen Erpressung.
- Plenum Keynote

- MI, 07.05.
- Keynote
It’s Cyber- UND Informationsraum, Stupid!
Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung
Informationsmanipulation, Beeinflussung und Falschinformationen sind häufig nur Thema von Medienethik und Politik. Das greift zu kurz, finden Ferdinand Gehringer und Johannes Steger. Sie zeigen, wie wichtig die Verbindung von Cybersicherheit und Desinformationsverständnis für die Schaffung von Resilienz ist.
- Plenum Keynote


- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Cybersicherheitsmanagement nach NIS-2
Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS
Die Rolle von ISO/IEC 27001, 27002 und 27005 in der technisch-organisatorischen Umsetzung
Gewinnen Sie einen Überblick über die Anforderungen der NIS-2-Richtlinie an technisch-organisatorische Sicherheitsmaßnahmen und erfahren Sie, warum ein strukturiertes Risikomanagement dabei essenziell ist. Internationale Standards wie ISO/IEC 27001 und ISO/IEC 27005 helfen Unternehmen, fundierte Entscheidungen zur Risikoanalyse und -behandlung zu treffen und grundsätzliche Anforderungen von NIS-2 zu erfüllen. Damit erhalten Sie praxisnahe Ansätze zur Umsetzung spezifischer Sicherheitsmaßnahmen im Hinblick auf die Anforderungen der NIS-2-Richtlinie.
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun
Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group
Ein kritischer und unterhaltsamer Blick auf das Selbstverständnis der Informationssicherheit zwischen Forschung und Praxis: Messen wir wirklich Sicherheit – oder nur das Gefühl davon? Verstehen wir Risiko im Grunde überhaupt richtig? Können wir den Nutzen von Security klar vermitteln? Und: Welche psychologischen Faktoren wirken auf uns als CISO und Risikomanager? Warum ist ein integriertes Managementsystem und Multi Compliance nur mit einem digitalen System möglich?
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen
Simon Stoll | Sales Manager | F24
Die NIS-2-Richtlinie und die allgemeine Bedrohungslage stellen Unternehmen vor neue Herausforderungen in den Bereichen Risiko-, Notfall- und Krisenmanagement. In diesem Vortrag stellen wir Ihnen die Key-Herausforderungen vor und zeigen Ihnen, wie Sie diese mit softwaregestützten Lösungen einfach und effizient umsetzen können und dadurch Ihre (Cyber-)Resilienz nachhaltig stärken.
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
BCM und NIS-2: Brücke zwischen digitaler und physischer Welt
Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG
„Die EU NIS2 stärkt die Cyber Resilienz in Europa und verpflichtet in Deutschland aller Voraussicht nach ca. 30.000 Unternehmen dazu, geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen zu treffen.
Dabei gilt es u.a. die Bewältigung von Sicherheitsvorfällen, die Aufrechterhaltung und Wiederherstellung, das Krisenmanagement oder die Lieferkettensicherheit im Unternehmen zu regeln, und zwar nicht nur für IT, sondern auch für Prozesse. Die Grenze zwischen digitaler und analoger Welt ist dabei fließend, ein Abgrenzen von Verantwortlichkeiten beider Dimensionen wenig zielführend.
Doch wie gelingt die effektive Verzahnung der digitalen und analogen Welt? Die Lösung:
Ein ganzheitliches Business Continuity Management System kann als Brücke zwischen beiden Welten fungieren und Resilienz ganzheitlich stärken. Welche Synergien dabei gehoben werden können und welche Hindernisse es zu überwinden gilt, wird im Vortrag „BCM und NIS-2: Brücke zwischen digitaler und physischer Welt“ von Patrick Theuer, Leiter Resilienz, Continuity und Krisenmanagement der Deutsche Bahn AG, dargestellt.“
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Beyond Compliance: Effektives Risikomanagement nach NIS-2
Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
Werthaltiges Risikomanagement statt bloßer Compliance-Pflicht – NIS-2 als Chance zur echten Sicherheitssteigerung
Mit der NIS-2-Richtlinie steigen die Anforderungen an Unternehmen in Bezug auf IT-Sicherheit und Risikomanagement erheblich. Doch statt eine reine Papierübung zur Compliance-Erfüllung zu betreiben, bietet sich die Chance, ein werthaltiges und nachhaltiges Risikomanagement zu etablieren.
Der Fokus liegt darauf, wie Unternehmen ihr Risikomanagement so gestalten können, dass es nicht nur den regulatorischen Vorgaben entspricht, sondern auch echten Mehrwert liefert. Es wird praxisnah erläutert, wie ein dynamisches, alltagstaugliches Risikomanagement entwickelt werden kann, das eine kontinuierliche Sicherheitsverbesserung ermöglicht und sich nahtlos in die Unternehmensprozesse integriert.
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?
Nicholas Peters | Geschäftsführer | HXNWRK GmbH
Teilnehmende:
– Dr. Tim Sattler
– …
- Track 1.B

- MI, 07.05.
- Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
No risk – no fun? Human-Risk-Management im Kontext von NIS-2
Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast
Die NIS-2 Richtlinie der Europäischen Union definiert neue, strengere Anforderungen an die Cybersicherheit. Sie adressiert vor allem Unternehmen und Organisationen in kritischen Sektoren wie Energie, Gesundheit, Verkehr, Finanzdienstleistungen, IT-Dienstleistungen und öffentliche Verwaltung.
Persönliche Haftung und hohe Bußgelder machen Cyberrisikomanagement zur Chefsache. Ein effektives Human-Risk-Management ist daher unverzichtbar, um Angriffe wie Phishing, Ransomware und Datendiebstahl frühzeitig zu erkennen und abzuwehren.
- Track 1.B

- MI, 07.05.
- Cloud & Application - Was Sie über Modelle, Tools und Technologien wissen sollten
Security Compliance in Multi-Cloud-Umgebungen
Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA
Die Präsentation „Zusammenspiel zwischen Multicloud Governance & Cloud Security Maßnahmen“ von Patrice Volkmer bietet einen umfassenden Überblick über die Integration von Multi-Cloud-Governance und Cloud-Sicherheitsmaßnahmen.
Sie behandelt wichtige Frameworks wie die 3P’s & Three lines of defense & NIST Framework und betont die Bedeutung von Flexibilität und Sicherheit als Wettbewerbsvorteil.
Die Teilnehmer erhalten wertvolle Einblicke in die Herausforderungen der Compliance, die Rolle der Cloud-Governance und praktische Erfahrungen zum Vorgehen zur sicheren Konfiguration von Cloud-Diensten.
Der Mehrwert für die Teilnehmenden liegt in der praxisnahen Vermittlung von Wissen und Erfahrungen, sowie unterstreichendenBausteinen die Maßnahmen dieser Art abrunden, um eine ganzheitliche Sicherheitskultur zu fördern.
- Track 2.1.B

- MI, 07.05.
- Security Operations / Betrieb – Effizienter Cybersecurity Betrieb in modernen IT-Umgebungen
Security Operation im Eigenbetrieb oder als Managed Service?
Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA
Wir betrachten die Vorteile eines outsourced Managed Service gegenüber dem Eigenbetrieb auch unter Berücksichtigung einer Hybriden Lösung.
Anhand von Beispielen aus der Praxis erläutern wir die dafür beste Vorgehensweise, stellen Beispiele für alle 3 Varianten gegenüber und geben ebenfalls Einblick aus Kundensicht, wie wir bestehende SOC´s unserer Kunden optimieren können.
- Track 2.2.B

- MI, 07.05.
- Security Operations / Betrieb – Effizienter Cybersecurity Betrieb in modernen IT-Umgebungen
Effektives Risikomanagement mit Managed SOC
Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS
Viele von NIS2 betroffene Organisationen werden die darin geforderten Maßnahmen in Bezug auf IT-Sicherheit und Risikomanagement auch von ihren Zulieferern einfordern. Zu den Herausforderungen zählen nicht nur technische sondern auch organisatorische Maßnahmen wie die fachkundige Bedienung aller Sicherheitswerkzeuge rund um die Uhr.
Wir beantworten die Fragen, wie Unternehmen ihre IT-Sicherheit zukunftssicher aufstellen können, welche Rolle dabei KI und der Mensch spielen und wie Unternehmen das kosteneffizient leisten können.
- Track 2.2.B

- MI, 07.05.
- Security Operations / Betrieb – Effizienter Cybersecurity Betrieb in modernen IT-Umgebungen
IT-Risiken im Mittelstand erfolgreich minimieren
Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe
In Zeiten steigender Cyberbedrohungen stehen mittelständische Unternehmen vor besonderen Herausforderungen: Budgetkürzungen, zunehmende regulatorische Anforderungen und ein wachsendes Angriffspotenzial erschweren die Gewährleistung einer robusten IT-Sicherheit. In diesem Vortrag beleuchten wir die aktuelle wirtschaftliche Situation und deren Auswirkungen auf IT-Budgets, insbesondere im Bereich Security.
Wir stellen das bewährte Vorgehensmodell der TechniData zur IT-Analyse vor, das Unternehmen dabei unterstützt, Risiken zu identifizieren und gezielte Maßnahmen zur Verbesserung des Sicherheitsniveaus abzuleiten. Basierend auf realen Kundenszenarien aus dem Mittelstand präsentieren wir typische Sicherheitsdefizite und zeigen, wie unsere SOC-Services auf Basis der Enginsight-Plattform diese adressieren.
Ein besonderer Fokus liegt auf der Enginsight-Plattform: Ihre umfangreichen Features, einschließlich der SIEM-Komponente, ermöglichen eine effiziente Bedrohungserkennung und -abwehr. Zudem demonstrieren wir, wie Unternehmen mithilfe von Enginsight die Anforderungen der NIS-2-Richtlinie erfüllen können. Abschließend erläutern wir die Mehrwerte der gemeinsamen Lösung von Enginsight und TechniData und laden zur offenen Diskussion ein
- Track 2.2.B

- MI, 07.05.
- Detection – Maßnahmen zur Angriffserkennung – Was hilft wirklich?
The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten
Lisa Fröhlich | Corporate Communications | Link11
Dienstag, 14:32 Uhr. Der Traffic steigt rapide an. Kein Grund zur Panik, könnte ja auch nur eine Marketingkampagne sein – oder? Doch dann wird es langsam. Erst die Website, dann die APIs. Loadbalancer und Firewalls kämpfen, Scrubbing setzt ein. Aber irgendetwas fühlt sich … anders an.
DDoS-Attacken sind nicht neu – sie sind altbekannt. Bereits 1996 legte eine SYN-Flood-Attacke den New Yorker Internetprovider Panix lahm – der erste dokumentierte DDoS-Angriff. Was damals als technische Randnotiz begann, ist heute eine der größten Bedrohungen für Unternehmen weltweit. IoT-Botnetze, Attacken mit mehr als 5,6 Tbit/s und KI-gesteuerte Angriffsmuster stellen Sicherheitsteams vor neue Herausforderungen. Doch wie erkennt man einen Angriff in Echtzeit? Wie unterscheidet sich bösartiger Traffic von legitimen Anfragen? Und welche Rolle spielt die Wahl des richtigen Anbieters in einer Welt, in der geopolitische Risiken und Datenschutzfragen immer relevanter werden?
Anhand realer Angriffsszenarien zeigen wir, wie Machine Learning DDoS-Erkennung in Echtzeit möglich macht und warum moderne Detektionssysteme der Schlüssel zur Cyber-Resilienz sind.
Spoiler: Blackholing ist keine Lösung.
- Track 3.B

- MI, 07.05.
- Detection (Sicherheitstechnologien) – Maßnahmen zur Angriffserkennung – Was hilft wirklich?
Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten
Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
Was genau unter Pentesting und Red Teaming zu verstehen ist, wird zunehmend verschieden interpretiert. Oft herrscht Unklarheit, was eigentlich in solch einem Projekt passiert.
Nina teilt Einblicke aus der Praxis und erläutert anhand eines konkreten Beispiels die typischenUnterschiede zwischen einem Pentest- und Red-Teaming-Projekt. Anschließend geht sie auf Gestaltungsmöglichkeiten solcher offensiven Sicherheitsprojekte ein – egal ob sie nun Pentest oder Red Teaming heißen. Ausreichend Zeit für alle eventuell offen gebliebenen Fragen ist im nachfolgenden Workshop.
- Track 3.B

- MI, 07.05.
- Response (Sicherheitstechnologien) – Maßnahmen bei einem Cyberangriff – Was tun während und danach?
Ransomware-Angriff und nichts geht mehr… Wie gute Krisenkommunikation Unternehmen retten kann.
Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG
Wird ein Unternehmen Opfer eines Ransomware-Angriffs, fehlt es an vielem: Zeit, Informationen, Sicherheit, gewohnte Arbeitsmittel. Dennoch müssen kluge Entscheidungen getroffen werden, um das Vertrauen aller Anspruchsgruppen zu erhalten. Doch wann, was und wie kommuniziert man, wenn die Lage unberechenbar ist? Was lässt sich in Friedenszeiten vorbereiten, um im Krisenfall schneller und sicherer agieren zu können? Was macht kontinuierliche, transparente Kommunikation so wertvoll, und wo hat sie ihre Grenzen? Und wie können die IT-Verantwortlichen eines Unternehmens anderen Abteilungen zuarbeiten, um ihre eigenen Aufgaben in der Krise gut zu bewältigen? Der Vortrag erörtert diese Fragen anhand von zahlreichen Praxisbeispielen und gibt wichtige Handlungsempfehlungen für Unternehmen aller Größen und Branchen.
- Track 4.B

- MI, 07.05.
- Response – Maßnahmen bei einem Cyberangriff – Was tun während und danach?
NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads
Frank Schwaak | Field CTO | Rubrik
In dieser Session erfahren Sie, wie Sie Ihre Infrastruktur gemäß der NIS2-Richtlinie absichern und eine resiliente Cyberabwehr für On-Premises-, Cloud- und SaaS-Workloads implementieren können. Wir decken wesentliche Themen wie Identity Recovery, den proaktiven Ansatz des Threat Huntings und die Bedeutung der Meldepflicht im Falle eines Cybervorfalls ab. Zusätzlich erfahren Sie, wie DSPM (Data Security Posture Management) Ihre Daten schützt und welche Best Practices für die Cybersicherheit in KI-Projekten erforderlich sind. Nutzen Sie diese Gelegenheit, um wertvolle Einblicke und praxisorientierte Lösungen für die Sicherheitsherausforderungen der Zukunft zu erhalten.
- Track 4.B

- MI, 07.05.
- Workshops
NIS-2 in die Praxis bringen: So starten Sie Ihren Umsetzungsplan!
Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security
In diesem 60-minütigen Workshop erarbeiten Sie gemeinsam mit unseren erfahrenen Experten, die bereits Unternehmen bei der Umsetzung von Informationssicherheit nach NIS-1 und dem IT-Sicherheitsgesetz 2.0 erfolgreich begleitet haben, einen individuellen Plan zur Einführung der NIS-2-Kompatibilität – basierend auf ersten Erfahrungen aus bereits realisierten NIS-2-Projekten.
Ziel des Workshops ist es, dass Sie mit einem klaren, praxistauglichen Plan nach Hause gehen, der als Grundlage für die Umsetzung in Ihrem Unternehmen dient. Sie erhalten wertvolle Einblicke in die Spielregeln von NIS-2, lernen, wie Sie nachhaltig Informationssicherheit in ihr Unternehmen integrieren können unter Berücksichtigung von technischen Mechanismen.
- Track 5.B

- MI, 07.05.
- Workshops
NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel
Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
Anhand eines Beispielunternehmens wird die praktische Umsetzung der NIS-2-Anforderungen Schritt für Schritt veranschaulicht. Beginnend mit der Betroffenheitsanalyse über die Steuerung und das Tracking des NIS-2-Umsetzungsprojekts bis hin zum Risikomanagement und einer potenziellen Prüfsituation wird aufgezeigt, wie Unternehmen die neuen Anforderungen effizient in ihre Prozesse integrieren können.
Dabei wird das ISMS-Tool TTS trax genutzt, um auszugsweise zu demonstrieren, wie einzelne Schritte strukturiert durchgeführt und dokumentiert werden. So wird veranschaulicht, wie sowohl die regulatorischen Vorgaben erfüllt als auch ein nachhaltiges und praxisnahes Risikomanagement etabliert werden kann.
- Track 5.B


- MI, 07.05.
- Workshops
NIS-2 und Risikomanagementmaßnahmen
Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS
Informationssicherheit in Betriebsprozessen denken
Im Vordergrund des Workshops steht die NIS2-Verpflichtung, „geeignete, verhältnismäßige und wirksame technischen und organisatorischen Maßnahmen zu ergreifen, um Störungen der Verfügbarkeit, Integrität und Vertraulichkeit (geschäftsrelevanter) informationstechnische Systeme, Komponenten und Prozesse zu vermeiden und Auswirkungen von Sicherheitsvorfällen möglichst gering zu halten“. Der Weg dorthin führt über ein dokumentiertes Risikomanagement. In der Prüfpraxis hilft ein prozessorientierter Auditansatz, der Risikobeurteilungen und entsprechende Behandlungsmaßnahmen in den Kontext des ISMS-Betriebs stellt. ISO/IEC 27001 fordert die Prozessorientierung und Berücksichtigung ihrer Wechselwirkungen. Im Workshop zeigen wir praktische Umsetzungsanforderungen der ISO/IEC 27001 in puncto Risikomanagement mit Bezug zu NIS2.
- Track 5.B


- MI, 07.05.
- Workshops
Pentesting 1×1 – Fragen & Antworten zur erfolgreichen Projektumsetzung
Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
Dieser Workshop findet als interaktiver Dialog zwischen Nina und den Teilnehmern statt. Als „Eisbrecher“ bringt sie diverse Evergreen-Fragen mit, die ihr regelmäßig in Gesprächen begegnen.
Inhaltlich dreht sich alles um die erfolgreiche Planung und Umsetzung von Pentests und Red Teamings aus der Sicht von Verantwortlichen in Unternehmen. Dabei fließen Erfahrungsberichte aus der Praxis und Möglichkeiten zur zielgerechten Projektgestaltung ein.
- Track 5.B

Moderatoren/innen und Diskussionsleiter/innen

Johannes Steger
Tagesspiegel Background

Dr. Swantje Westpfahl
Institute for Security and Safety

Kent Andersson
ausecus GmbH

Kent Andersson
ausecus GmbH

Ramon Weil
SECUINFRA GmbH

Ramon Weil
SECUINFRA GmbH

Holger Bajohr-May
Technische Werke Ludwigshafen AG

Johannes Schönborn
Exploit Labs

Andreas Jambor
RWE Generation SE

Dr. Moritz Huber
SmartSec GmbH

Max Imbiel
Bitpanda GmbH

Max Imbiel
Bitpanda GmbH

Johann Miller
Initiator NIS-2-Congress

Johann Miller
Initiator NIS-2-Congress

Matthias Straub
Consulting NTT DATA

Sascha Jäger
ausecus GmbH

Nicholas Peters
Programmmanager

Dr. Hilmar Schadrack
Programm-Management