Agenda 2025
Sie befinden sich hier:

Der 2. NIS-2-Congress hat erfolgreich stattgefunden

Vielen Dank an alle Teilnehmenden, Referent:innen, Moderator:innen und Partner, die den zweiten NIS-2-Congress zu einem besonderen Ereignis gemacht haben.

Die Agenda für den nächsten NIS-2-Congress wird ab Anfang kommenden Jahres an dieser Stelle veröffentlicht. Bis dahin laden wir Sie ein, sich in unserem Rückblick über die vergangenen Inhalte und Highlights zu informieren.

Bleiben Sie gespannt – auch 2026 erwarten Sie wieder spannende Vorträge, praxisnahe Einblicke und wertvoller Austausch rund um NIS-2 und Cybersecurity.

478A9740-2

Nicholas Peters

Programmmanager

Agenda 2. NIS-2-Congress 2025

Zeitplan und Referentenübersicht (wird laufend aktualisiert)

Kurzvorstellung der Tracks und Themen:

Dienstag 06.05.2025

Prof. Dr. Dennis-Kenji Kipker
Forschungsdirektor
cyberintelligence institute 

Titel: Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!



Marco Eggerling
Global CISO
Check Point Software Technologies Ltd.

Titel: Ist das NIS2UmsuCG wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?


 

Toygar Çinar
Managing Director
RheinWest HR Solutions GmbH

Titel: Technik schützt Daten – Menschen schützen Unternehmen.

 

Themen:

  • NIS-2: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Bußgeld, Supply-Chain Security 
  • Verordnungen: CRA, AI-Act, DORA, Maschinenverordnung 

Moderation: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance

Übersicht Inhalte Track 1.A >

  1. Vortrag: NIS 2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung
    Referentin: Dr. Astrid Schumacher | Fachbereichsleiterin | BSI
  2. Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson | CEO | ausecus GmbH
  3. Vortrag: NIS-2: Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
    Referent: Wolfang Schmid | Fachanwalt IT-Recht, Datenschutzexperte und Partner | Schmid Frank Rechtsanwälte PartG mbB
  4. Vortrag: Effizientes Vorgehen für NIS2 Compliance
    Referenten: Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA
  5. Vortrag: NIS2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz
    Referent: Julian Hirsch | Advisory Sales Engineer | Archer
  6. Vortrag: Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?
    Referent: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
  7. Vortrag: NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?
    Referenten: Axel Amelung | Leitung Vertrieb |

    TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA

  8. Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?
    Diskussionsleiter: Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background

Themen: Manipulation und Missbrauch, Threat Detection mit AI, SOC-Optimierung mit AI, Security Testing mit AI, Promt Security

Moderation: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern

Übersicht Inhalte Track 2.A >

  1. Vortrag: NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können
    Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
  2. Vortrag: Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security
    Referent: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
  3. Vortrag: KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?
    Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte
  4. Vortrag: Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln
    Referent: Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte

Themen: DER, Network Segmentierung, Threat Intelligence, MFA, SPM, Email Security, Vulnerability Management, PAM

Moderation: Ben Bachmann | CISO | Bilfinger

Übersicht Inhalte Track 3.A >

  1. Vortrag: Persönliche Resilienz in der Cybersecurity
    Referenten: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
  2. Vortrag: Die DNA erfolgreicher InfoSec-Karrieren
    Referent: Victor Sell | Gründer & Geschäftsführer | techculture GmbH
  3. Vortrag: Cyberversicherung: Wer braucht das eigentlich und wieso?
    Referent: Peter Pillath | Geschäftsbereichsleiter Cyber & Crime | Howden/hendricks
  4.  

Themen: Produktionsnetzwerke, Security für Maschinenhersteller, Medizintechnik-Security, moderne OT-Architektur, Visibilität, Secure Remote Access, IEC 62443 vs NIS-2, OT-SOC

Moderation: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA 

Übersicht Inhalte Track 4.1.A >

  1. Vortrag: IT vs. OT – was können wir voneinander lernen?
    Referent: Nico Werner | Vice President Cybersecurity | Digitall
  2. Vortrag: Ist OT Security eine Anforderung von NIS-2?
    Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
  3. Vortrag: Sicherheitsrisiken im OT-Bereich identifizieren: Penetrationstests als Prävention
    Referent: Andreas Krüger | Geschäftsführer | Laokoon Security
  4. Vortrag: Warum Sie NIS2 in Industrieanlagen jetzt umsetzen sollten
    Referent: Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company
  5. Vortrag: NIS-2 in der OT – Damoklesschwert oder Chance?
    Referent: Leon Staufer | Pre Sales Manager DACH | TXOne

Themen: Zero Trust Architektur, ZTNA, SASE, IDM/IAM für ZT, Zusammenspiel von Herstellern

Moderation: Sarah Richter | Team Head Information Security | ADVISORI

Übersicht Inhalte Track 4.2.A >

  1. Vortrag: Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur
    Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
  2. Vortrag: Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz
    Referent: Christoph Schuhwerk | CISO in Residence | Zscaler
  3. Vortrag: Zero Trust Kultur als Leitmotiv für Digitalität
    Referenten: Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB
  4. Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?
    Diskussionsleiter: Dr. Tim Sattler | CISO | Jungheinrich AG

Themen: Praxisvorträge mit Umsetzungsbeispielen

Moderation: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA

Übersicht Inhalte Track 6.A >

  1. Workshop: Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!
    Referent: Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH
  2. Workshop: Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag
    Referent: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training
  3. Workshop: NIS-2 konformes und vom BSI zertifiziertes Datengerät – What and How to use it.
    Referent: Andre Gimbut | CTO | DIGITTRADE GmbH
  4. Workshop: Softwaregestützte Umsetzung eines ISMS bzw. NIS2
    Referent: Piotr Nürnberg | Head of Sales | Akarion AG
  5. Workshop: Krisenkommunikation im Rahmen von NIS-2
    Referent: Markus Drewes | Krisenkommunikator | Freelancer

Übersicht Inhalte Night Sessions >

  1. Night Session: Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“
    Moderator: Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.

NIS-2-Congress-Night von 18 – 23 Uhr. 

Der große Networking Abend.

Mittwoch 07.05.2025

Dr. Daniel Meltzian
Ministerialrat
BMI (Bundesministerium des Innern und für Heimat)

Titel: Die NIS-2 Umsetzung unter einer neuen Bundesregierung


 
Patrick Schraut
Senior Vice President Cybersecurity DACH
NTT DATA

Titel: Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert

Teaser-Podcast: zum Video


 
Johannes Steger
Redaktionsleiter Digitalisierung & Cybersecurity
Tagesspiegel Background

&

Ferdinand Gehringer
Policy Advisor Cybersecurity
Konrad Adenauer Stiftung

Titel: It’s Cyber- UND Informationsraum, Stupid!

 

Themen:

  • NIS-2: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30, SMS/GRC-Tool, Risikomanagement, Notfallmanagement /Krisenmanagement, BCM, Awareness, Schulungen 
  • Cyberversicherung im NIS-2 Kontext 
  • Recruitment: Chancen & neue Skills 

Moderation: Sascha Jäger | Managing Director | ausecus GmbH

Übersicht Inhalte Track 1.B >

  1. Vortrag: Cybersicherheitsmanagement nach NIS-2
    Referent: Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS
  2. Vortrag: The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun
    Referent: Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group
  3. Vortrag: Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen
    Referent: Simon Stoll | Sales Manager | F24
  4. Vortrag: BCM und NIS-2: Brücke zwischen digitaler und physischer Welt
    Referent: Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG
  5. Vortrag: Beyond Compliance: Effektives Risikomanagement nach NIS-2 
    Referent:
    Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
  6. Vortrag: No risk – no fun? Human-Risk-Management im Kontext von NIS-2
    Referent: Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast
  7. Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?
    Diskussionsleiter: folgt in Kürze

Themen: Container, Architektur, DevSecOps, CSSPM

Moderation: folgt in Kürze

Übersicht Inhalte Track 2.1.B >

  1. Vortrag: Security Compliance in Multi-Cloud-Umgebungen
    Referent: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA

Themen: SOC, CERT, Forensik/Incident Response, Schwachstellenmanagement, Automatisierung/SOAR, XDR/MDR

Moderation: Nico Werner | Vice President Cybersecurity | Digitall

Übersicht Inhalte Track 2.2.B >

  1. Vortrag: Security Operation im Eigenbetrieb oder als Managed Service? Referent: Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA
  2. Vortrag: Effektives Risikomanagement mit Managed SOC
    Referent: Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS
  3. Vortrag:

    IT-Risiken im Mittelstand erfolgreich minimieren
    Referent: Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe

Themen: SIEM/XDR, Endpoint-Security, NDR, ITDR, Honeypot, Detection mit Application Logs, Pentesting

Moderation: Moritz Samrock | Geschäftsführer & Dozent für Penetration Testing | Laokoon Security

Übersicht Inhalte Track 3.B >

  1. Vortrag: The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten
    Referentin: Lisa Fröhlich | Corporate Communications | Link11
  2. Vortrag: Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten
    Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
  3. Vortrag: Von Honeypots und SIEMs – Angriffe mit Open Source Technologien erkennen und verstehen 
    Referentin: Frédéric Noppe | Partner, COO & Senior Information Technology Security Consultant | l3montree

Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readiness, Secure Backup, Crisis Management

Moderation: Holger Bajohr | CISO | Technische Werke Ludwigshafen AG

Übersicht Inhalte Track 4.B >

  1. Vortrag: Ransomware-Angriff und nichts geht mehr – wie gute Krisenkommunikation Unternehmen retten kann
    Referent: Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG
  2. Vortrag: NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads
    Referent: Frank Schwaak | Field CTO | Rubrik

Themen: Praxisvorträge mit Umsetzungsbeispielen

Moderation: folgt in Kürze

Übersicht Inhalte Track 6.B >

  1. Workshop: NIS-2 in die Praxis bringen: Starten Sie Ihren Umsetzungsplan
    Referentin: Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security Networks AG
  2. Workshop: NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel
    Referent:
    Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH
  3. Workshop: NIS-2 und Risikomanagementmaßnahmen – Informationssicherheit in Betriebsprozessen denken
    Referenten: Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS
  4. Workshop: Pentesting 1×1 – So holen Sie das das Maximum aus Ihrem Pentest
    Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH

Detaillierte Darstellung der 60 Referenten / Moderatoren und Vorträge / Workshops / Diskussionsrunden:

Filtern Sie nach den Tracks (Di: Track A, Mi: Track B)

Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!

Prof. Dr. Dennis-Kenji Kipker | Forschungsdirektor | cyberintelligence institute

Cybersicherheit, Datenschutz, aktuelle Entwicklungen in den USA und der große Blick auf Europa und die USA – energiegeladen und zum Handeln auffordernd.

Dennis Kipka

Ist das NIS-2 wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?

Marco Eggerling | Global CISO | Check Point Software Technologies Ltd.

Während in anderen EU Mitgliedsstaaten NIS-2 in geltendes Recht umgesetzt wird, hängt Deutschland in seinem Entscheidungskreislauf fest. Dieser Vortrag versucht die Frage zu beantworten, ob die Einführung von NIS-2 vielleicht anders hätte angegangen werden müssen, um die Notwendigkeit für die Wirtschaft besser aufzuzeigen.

Marco Eggerling

Technik schützt Daten – Menschen schützen Unternehmen.

Toygar Çinar | Managing Director | RheinWest HR Solutions GmbH

Kernbotschaft der Keynote:

Die Illusion der Technik: Warum IT-Sicherheit allein nicht reicht

NIS2 als Leadership-Test: Sicherheit muss vorgelebt werden

  • Sicherheitsbewusstsein beginnt bei den Führungskräften – nicht bei der IT-Abteilung.
  • Fehlende Verantwortung = Höheres Risiko – wer Sicherheit nicht priorisiert, öffnet Türen für Angriffe.

Recruiting als Security-Faktor: Warum die richtigen Menschen entscheidend sind

  • Firewalls, Verschlüsselung und Sicherheitssysteme sind wichtig, aber sie lösen nicht das Hauptproblem: Fehlendes Bewusstsein, falsche Entscheidungen und eine schwache Sicherheitskultur.
  • NIS2 verlangt nicht nur technische Lösungen, sondern auch ein neues Mindset in Unternehmen.
  • Die wahre Cybersecurity-Strategie beginnt beim Recruiting, der Führung und der Unternehmenskultur.
„Ihr könnt Daten schützen, so viel ihr wollt. Wenn eure Leute nicht mitziehen, bleibt jedes Unternehmen verwundbar.“
Toygar Çinar

Die NIS-2 Umsetzung unter einer neuen Bundesregierung

Dr. Daniel Meltzian | Ministerialrat | BMI (Bundesministerium des Innern und für Heimat)

Aufgrund der vorgezogenen Wahlen konnte das parlamentarische Verfahren zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) nicht abgeschlossen werden.Die Umsetzung der NIS-2 Richtlinie bleibt für eine neue Bundesregierung weiterhin auch angesichts der derzeitigen Bedrohungslage vordringlich; die Umsetzungsmodalitäten unterliegen der Entscheidung der neuen Bundesregierung. Der Vortrag skizziert zu Beginn der neuen Legislaturperiode die Optionen.

Dr-Meltzian

Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert

Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA

Der Vortrag gibt einen praxisnahen Einblick in aktuelle Angriffsszenarien und zeigt, wie professionell organisierte Angreifer heute vorgehen. Anhand realer Beispiele wird deutlich, welche Schritte bei einem Cyberangriff tatsächlich ablaufen – von der initialen Kompromittierung bis zur möglichen Erpressung.

Patrick Schraut

It’s Cyber- UND Informationsraum, Stupid!

Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung

Informationsmanipulation, Beeinflussung und Falschinformationen sind häufig nur Thema von Medienethik und Politik. Das greift zu kurz, finden Ferdinand Gehringer und Johannes Steger. Sie zeigen, wie wichtig die Verbindung von Cybersicherheit und Desinformationsverständnis für die Schaffung von Resilienz ist.

Ferdinand Gehringer
Johannes Steger

Moderatoren/innen und Diskussionsleiter/innen

Johannes Steger

Redaktionsleiter Digitalisierung & KI
Tagesspiegel Background

Dr. Swantje Westpfahl

Director
Institute for Security and Safety

Kent Andersson

CEO
ausecus GmbH

Kent Andersson

CEO
ausecus GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Ramon Weil

Founder & CEO
SECUINFRA GmbH

Holger Bajohr-May

Leiter Servicemanagement & CISO
Technische Werke Ludwigshafen AG

Johannes Schönborn

Founder & CEO
Exploit Labs

Andreas Jambor

Zentraler Informationssicherheitsbeauftragter
RWE Generation SE

Dr. Moritz Huber

Founder & CEO
SmartSec GmbH

Max Imbiel

CISO
Bitpanda GmbH

Max Imbiel

CISO
Bitpanda GmbH

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Johann Miller

Beirat & IT-Security Executive
Initiator NIS-2-Congress

Matthias Straub

Senior Vice President Cybersecurity
Consulting NTT DATA

Sascha Jäger

CEO
ausecus GmbH

Marco Eggerling

Prof. Dr. Dennis-Kenji Kipker

Dr. Tim Sattler

Prof. Dr. Paul Rosenthal

Christoph Schuhwerk

Ferdinand Gehringer

Dr. Hans Walter Borries

Georgia Voudoulaki