Der 2. NIS-2-Congress hat erfolgreich stattgefunden
Vielen Dank an alle Teilnehmenden, Referent:innen, Moderator:innen und Partner, die den zweiten NIS-2-Congress zu einem besonderen Ereignis gemacht haben.
Die Agenda für den nächsten NIS-2-Congress wird ab Anfang kommenden Jahres an dieser Stelle veröffentlicht. Bis dahin laden wir Sie ein, sich in unserem Rückblick über die vergangenen Inhalte und Highlights zu informieren.
Bleiben Sie gespannt – auch 2026 erwarten Sie wieder spannende Vorträge, praxisnahe Einblicke und wertvoller Austausch rund um NIS-2 und Cybersecurity.


Nicholas Peters
Programmmanager
Agenda 2. NIS-2-Congress 2025
Zeitplan und Referentenübersicht (wird laufend aktualisiert)
Kurzvorstellung der Tracks und Themen:
Dienstag 06.05.2025
Keynotes
Prof. Dr. Dennis-Kenji Kipker
Forschungsdirektor
cyberintelligence institute
Titel: Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!
Marco Eggerling
Global CISO
Check Point Software Technologies Ltd.
Titel: Ist das NIS2UmsuCG wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?
Toygar Çinar
Managing Director
RheinWest HR Solutions GmbH
Titel: Technik schützt Daten – Menschen schützen Unternehmen.
Track 1.A – Compliance und Regulatorik – Was ist zu tun? Was ist ausreichend?
Themen:
- NIS-2: Gesetzliche Vorgaben – Anforderungen, Nachweise, Haftung, Bußgeld, Supply-Chain Security
- Verordnungen: CRA, AI-Act, DORA, Maschinenverordnung
Moderation: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance
- Vortrag: NIS 2 Umsetzung – Potenzial für die Informationssicherheit in der Bundesverwaltung
Referentin: Dr. Astrid Schumacher | Fachbereichsleiterin | BSI - Vortrag: NIS-2: Welche Gesetzlichen Pflichten kommt da auf uns zu? Referent: Kent Andersson | CEO | ausecus GmbH
- Vortrag: NIS-2: Haftung: Von dem Nachweis zur Geschäftsleiterhaftung
Referent: Wolfang Schmid | Fachanwalt IT-Recht, Datenschutzexperte und Partner | Schmid Frank Rechtsanwälte PartG mbB - Vortrag: Effizientes Vorgehen für NIS2 Compliance
Referenten: Martin Witkowski & Wolfgang Surrey | CISO & Vice President GRC-Technologies | NTT DATA - Vortrag: NIS2-Herausforderung gemeistert: Eine Erfolgsgeschichte der Effizienz
Referent: Julian Hirsch | Advisory Sales Engineer | Archer - Vortrag: Regulierung zwischen Fluch, Segen und Placebo – Sicherheit gewährleisten oder nur Vorschriften erfüllen?
Referent: Ron Kneffel | CISO & Vorstandsvorsitzender | CISO Alliance - Vortrag: NIS-2 Betroffenheitsanalyse durchgeführt – und jetzt?
Referenten: Axel Amelung | Leitung Vertrieb |TÜV TRUST IT GmbH – Unternehmensgruppe TÜV AUSTRIA
- Podiumsdiskussion: Digitale Souveränität dank Regulierung – wie steht es um Cybersecurity Made in Europe?
Diskussionsleiter: Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Track 2.A – AI-Security - Was ist heute möglich und was sind Zukunftsvisionen?
Themen: Manipulation und Missbrauch, Threat Detection mit AI, SOC-Optimierung mit AI, Security Testing mit AI, Promt Security
Moderation: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern
- Vortrag: NIS-2 & Künstliche Intelligenz: Wie Unternehmen Compliance sicherstellen können
Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte - Vortrag: Workforce.Knowledge.Threat – Ein praktischer Einblick in die Skalierungsbedarfe im Bereich AI Security
Referent: Prof. Dr. Paul Rosenthal | Leiter IT | Landesamt für Finanzen Mecklenburg-Vorpommern - Vortrag: KI-gestützte Mitarbeiterüberwachung: Wo endet Sicherheit, wo beginnt Kontrolle?
Referentin: Georgia Voudoulaki | Data Protection and Information Security Lawyer & Certified Compliance Officer (Univ.) | Lehrbeauftragte - Vortrag: Die Zukunft: Cybersecurity-Regulierung der EU – Umbau der Managementsysteme nach neuen Complianceregeln
Referent: Wolfgang Schmid | Datenschutzexperte, Fachanwalt IT-Recht, Gründer und Partner | SFRP Rechtsanwälte
Track 3.A – Prevention (Sicherheitstechnologien) – Vorbeugende & zielführende Maßnahmen
Themen: DER, Network Segmentierung, Threat Intelligence, MFA, SPM, Email Security, Vulnerability Management, PAM
Moderation: Ben Bachmann | CISO | Bilfinger
- Vortrag: Persönliche Resilienz in der Cybersecurity
Referenten: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training - Vortrag: Die DNA erfolgreicher InfoSec-Karrieren
Referent: Victor Sell | Gründer & Geschäftsführer | techculture GmbH - Vortrag: Cyberversicherung: Wer braucht das eigentlich und wieso?
Referent: Peter Pillath | Geschäftsbereichsleiter Cyber & Crime | Howden/hendricks
Track 4.1.A – OT / CPS Security - Angriffsprävention in Industrieanlagen
Themen: Produktionsnetzwerke, Security für Maschinenhersteller, Medizintechnik-Security, moderne OT-Architektur, Visibilität, Secure Remote Access, IEC 62443 vs NIS-2, OT-SOC
Moderation: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA
Übersicht Inhalte Track 4.1.A >
- Vortrag: IT vs. OT – was können wir voneinander lernen?
Referent: Nico Werner | Vice President Cybersecurity | Digitall - Vortrag: Ist OT Security eine Anforderung von NIS-2?
Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA - Vortrag: Sicherheitsrisiken im OT-Bereich identifizieren: Penetrationstests als Prävention
Referent: Andreas Krüger | Geschäftsführer | Laokoon Security - Vortrag: Warum Sie NIS2 in Industrieanlagen jetzt umsetzen sollten
Referent: Klaus Mochalski | Gründer | Rhebo GmbH – a Landis+Gyr Company - Vortrag: NIS-2 in der OT – Damoklesschwert oder Chance?
Referent: Leon Staufer | Pre Sales Manager DACH | TXOne
Track 4.2.A – Zero Trust (Sicherheitstechnologien) - einen Schritt den Angreifern voraus
Themen: Zero Trust Architektur, ZTNA, SASE, IDM/IAM für ZT, Zusammenspiel von Herstellern
Moderation: Sarah Richter | Team Head Information Security | ADVISORI
Übersicht Inhalte Track 4.2.A >
- Vortrag: Effiziente Implementierung und Betrieb einer Zero Trust Infrastruktur
Referent: Christian Koch | Senior Vice President Cybersecurity – IoT/OT, Innovations & Business Development | NTT DATA - Vortrag: Zero Trust im Zeitalter von NIS2: Sicherheitsarchitektur für eine neue Ära der Resilienz
Referent: Christoph Schuhwerk | CISO in Residence | Zscaler - Vortrag: Zero Trust Kultur als Leitmotiv für Digitalität
Referenten: Werner Bachmann & Matthias Walter | Rechtsanwalt, Parter & Head of Business Strategy & Innovation | i.A. Pointsharp AB - Podiumsdiskussion: „Zero Trust“ – Was verstehen wir unter diesem Buzzword?
Diskussionsleiter: Dr. Tim Sattler | CISO | Jungheinrich AG
Track 5.A – Workshops
Themen: Praxisvorträge mit Umsetzungsbeispielen
Moderation: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA
- Workshop: Die eigenen PS richtig und sicher auf die Straße bekommen – Fehlercodes auslesen ist gar nicht so schwierig!
Referent: Michael Thissen | Geschäftsführer | Greensocks Consulting GmbH - Workshop: Wie kann ich resilienter werden? Konkrete und nachhaltige Tipps für den Alltag
Referent: Peter Rosendahl & Dirk Zinckernagel | Managing Director Microsoft Excellence & Geschäftsführender Gesellschafter | All for One Group SE & Life Changing Training - Workshop: NIS-2 konformes und vom BSI zertifiziertes Datengerät – What and How to use it.
Referent: Andre Gimbut | CTO | DIGITTRADE GmbH - Workshop: Softwaregestützte Umsetzung eines ISMS bzw. NIS2
Referent: Piotr Nürnberg | Head of Sales | Akarion AG - Workshop: Krisenkommunikation im Rahmen von NIS-2
Referent: Markus Drewes | Krisenkommunikator | Freelancer
Night Session
Übersicht Inhalte Night Sessions >
- Night Session: Vorstellung von drei Masterarbeiten „Deutschlands beste IT-Security MASTERARBEITEN“
Moderator: Dr. Hans-Walter Borries | Stellv. Vorstandsvorsitzender | Bundesverband für den Schutz Kritischer Infrastrukturen e.V.
NIS-2-Congress Night
NIS-2-Congress-Night von 18 – 23 Uhr.
Der große Networking Abend.
Mittwoch 07.05.2025
Keynotes
Dr. Daniel Meltzian
Ministerialrat
BMI (Bundesministerium des Innern und für Heimat)
Titel: Die NIS-2 Umsetzung unter einer neuen Bundesregierung
Patrick Schraut
Senior Vice President Cybersecurity DACH
NTT DATA
Titel: Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert
Teaser-Podcast: zum Video
Johannes Steger
Redaktionsleiter Digitalisierung & Cybersecurity
Tagesspiegel Background
&
Ferdinand Gehringer
Policy Advisor Cybersecurity
Konrad Adenauer Stiftung
Titel: It’s Cyber- UND Informationsraum, Stupid!
Track 1.B – Informationssicherheit und Risikomanagement – Welche praktischen Umsetzungen sind möglich?
Themen:
- NIS-2: Die 10 Risikomanagementmaßnahmen der NIS-2 gem. §30, SMS/GRC-Tool, Risikomanagement, Notfallmanagement /Krisenmanagement, BCM, Awareness, Schulungen
- Cyberversicherung im NIS-2 Kontext
- Recruitment: Chancen & neue Skills
Moderation: Sascha Jäger | Managing Director | ausecus GmbH
- Vortrag: Cybersicherheitsmanagement nach NIS-2
Referent: Markus Jegelka | DQS-Experte und Auditor für Informationssicherheit | DQS - Vortrag: The Naked CISO: Was wir tun, wie wir es tun und warum wir es nicht besser tun
Referent: Dr. Benedict Gross | Digitale Sicherheit, Risiko und Qualität | The Atlas Group - Vortrag: Von Risiko- bis Krisenmanagement – NIS-2 Herausforderungen systematisch umsetzen
Referent: Simon Stoll | Sales Manager | F24 - Vortrag: BCM und NIS-2: Brücke zwischen digitaler und physischer Welt
Referent: Patrick Theuer | Leiter Resilienz, Continuity & Krisenmanagement / Head of Resilience, IZR | Deutsche Bahn AG - Vortrag: Beyond Compliance: Effektives Risikomanagement nach NIS-2
Referent: Dr. Stefan Ransom | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH - Vortrag: No risk – no fun? Human-Risk-Management im Kontext von NIS-2
Referent: Alexander Peters | Senior Manager Sales Engineering DACH & NEUR | mimecast - Podiumsdiskussion: Security Awareness – Sinnvolle Maßnahme oder reine Zeitverschwendung?
Diskussionsleiter: folgt in Kürze
Track 2.1.B – Cloud & Application - Was Sie über Modelle, Tools und Technologien wissen sollten
Themen: Container, Architektur, DevSecOps, CSSPM
Moderation: folgt in Kürze
Übersicht Inhalte Track 2.1.B >
- Vortrag: Security Compliance in Multi-Cloud-Umgebungen
Referent: Patrice Volkmer | Vice President Application Security & Identity, Access and Key Management DACH | NTT DATA
Track 2.2.B – Security Operations / Betrieb – Effizienter Cybersecurity Betrieb in modernen IT-Umgebungen
Themen: SOC, CERT, Forensik/Incident Response, Schwachstellenmanagement, Automatisierung/SOAR, XDR/MDR
Moderation: Nico Werner | Vice President Cybersecurity | Digitall
Übersicht Inhalte Track 2.2.B >
- Vortrag: Security Operation im Eigenbetrieb oder als Managed Service? Referent: Alexander Rudolf | Director Cybersecurity Business Development | NTT DATA
- Vortrag: Effektives Risikomanagement mit Managed SOC
Referent: Michael Veit | Technology Evangelist + Manager Sales Engineering | SOPHOS - Vortrag:
IT-Risiken im Mittelstand erfolgreich minimieren
Referent: Jochen Felten | Geschäftsführer | BWG Informationssysteme GmbH – TechniData IT Gruppe
Track 3.B – Detection (Sicherheitstechnologien) – Maßnahmen zur Angriffserkennung – Was hilft wirklich?
Themen: SIEM/XDR, Endpoint-Security, NDR, ITDR, Honeypot, Detection mit Application Logs, Pentesting
Moderation: Moritz Samrock | Geschäftsführer & Dozent für Penetration Testing | Laokoon Security
- Vortrag: The Botnet Reloaded: Wie klassische DDoS-Attacken mit neuer Power zurückkehren – und warum Unternehmen in der EU ihre Cyber-Security-Strategie neu bewerten sollten
Referentin: Lisa Fröhlich | Corporate Communications | Link11 - Vortrag: Pentesting & Red Teaming – Praxiseinblicke und Gestaltungsmöglichkeiten
Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH - Vortrag: Von Honeypots und SIEMs – Angriffe mit Open Source Technologien erkennen und verstehen
Referentin: Frédéric Noppe | Partner, COO & Senior Information Technology Security Consultant | l3montree
Track 4.B – Response (Sicherheitstechnologien) – Maßnahmen bei einem Cyberangriff – Was tun während und danach?
Themen: Incident Response, Ransomware, Digital Forensics & Forensic Readiness, Secure Backup, Crisis Management
Moderation: Holger Bajohr | CISO | Technische Werke Ludwigshafen AG
- Vortrag: Ransomware-Angriff und nichts geht mehr – wie gute Krisenkommunikation Unternehmen retten kann
Referent: Janka Kreißl | Expertin für Krisenkommunikation | DUNKELBLAU GmbH & Co. KG - Vortrag: NIS-2 konforme Cyber-Resilienz für On-Prem, Cloud und SaaS Workloads
Referent: Frank Schwaak | Field CTO | Rubrik
Track 5.B – Workshops
Themen: Praxisvorträge mit Umsetzungsbeispielen
Moderation: folgt in Kürze
- Workshop: NIS-2 in die Praxis bringen: Starten Sie Ihren Umsetzungsplan
Referentin: Marlitt Stolz | Abteilungsleiterin Management Systems & Audit | secunet Security Networks AG - Workshop: NIS-2 ohne Kopfschmerzen: Smarte Umsetzungsstrategien am konkreten Beispiel
Referent: Dr. Stefan Ransom & Ragnar Kastenmaier | Geschäftsleitung | TTS Trusted Technologies and Solutions GmbH - Workshop: NIS-2 und Risikomanagementmaßnahmen – Informationssicherheit in Betriebsprozessen denken
Referenten: Markus Jegelka & André Säckel | DQS-Experten und Auditoren für Informationssicherheit | DQS - Workshop: Pentesting 1×1 – So holen Sie das das Maximum aus Ihrem Pentest
Referentin: Nina Wagner | Gründerin & Geschäftsführerin | MindBytes GmbH
Detaillierte Darstellung der 60 Referenten / Moderatoren und Vorträge / Workshops / Diskussionsrunden:
Filtern Sie nach den Tracks (Di: Track A, Mi: Track B)
- DI, 06.05.
- Keynote
Trump 2.0: Warum Deutschland einen Plan-B für digitale Souveränität braucht!
Prof. Dr. Dennis-Kenji Kipker | Forschungsdirektor | cyberintelligence institute
Cybersicherheit, Datenschutz, aktuelle Entwicklungen in den USA und der große Blick auf Europa und die USA – energiegeladen und zum Handeln auffordernd.
- Plenum Keynote

- DI, 06.05.
- Keynote
Ist das NIS-2 wirklich nur lex specialis oder vollkommen missverstandene Anforderung an den Grundschutz?
Marco Eggerling | Global CISO | Check Point Software Technologies Ltd.
Während in anderen EU Mitgliedsstaaten NIS-2 in geltendes Recht umgesetzt wird, hängt Deutschland in seinem Entscheidungskreislauf fest. Dieser Vortrag versucht die Frage zu beantworten, ob die Einführung von NIS-2 vielleicht anders hätte angegangen werden müssen, um die Notwendigkeit für die Wirtschaft besser aufzuzeigen.
- Plenum Keynote

- DI, 06.05.
- Keynote
Technik schützt Daten – Menschen schützen Unternehmen.
Toygar Çinar | Managing Director | RheinWest HR Solutions GmbH
Kernbotschaft der Keynote:
Die Illusion der Technik: Warum IT-Sicherheit allein nicht reicht
NIS2 als Leadership-Test: Sicherheit muss vorgelebt werden
- Sicherheitsbewusstsein beginnt bei den Führungskräften – nicht bei der IT-Abteilung.
- Fehlende Verantwortung = Höheres Risiko – wer Sicherheit nicht priorisiert, öffnet Türen für Angriffe.
Recruiting als Security-Faktor: Warum die richtigen Menschen entscheidend sind
- Firewalls, Verschlüsselung und Sicherheitssysteme sind wichtig, aber sie lösen nicht das Hauptproblem: Fehlendes Bewusstsein, falsche Entscheidungen und eine schwache Sicherheitskultur.
- NIS2 verlangt nicht nur technische Lösungen, sondern auch ein neues Mindset in Unternehmen.
- Die wahre Cybersecurity-Strategie beginnt beim Recruiting, der Führung und der Unternehmenskultur.
„Ihr könnt Daten schützen, so viel ihr wollt. Wenn eure Leute nicht mitziehen, bleibt jedes Unternehmen verwundbar.“
- Plenum Keynote

- MI, 07.05.
- Keynote
Die NIS-2 Umsetzung unter einer neuen Bundesregierung
Dr. Daniel Meltzian | Ministerialrat | BMI (Bundesministerium des Innern und für Heimat)
Aufgrund der vorgezogenen Wahlen konnte das parlamentarische Verfahren zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) nicht abgeschlossen werden.Die Umsetzung der NIS-2 Richtlinie bleibt für eine neue Bundesregierung weiterhin auch angesichts der derzeitigen Bedrohungslage vordringlich; die Umsetzungsmodalitäten unterliegen der Entscheidung der neuen Bundesregierung. Der Vortrag skizziert zu Beginn der neuen Legislaturperiode die Optionen.
- Plenum Keynote

- MI, 07.05.
- Keynote
Aktuelle Angriffsszenarien und was bei einem Angriff wirklich passiert
Patrick Schraut | Senior Vice President Cybersecurity DACH | NTT DATA
Der Vortrag gibt einen praxisnahen Einblick in aktuelle Angriffsszenarien und zeigt, wie professionell organisierte Angreifer heute vorgehen. Anhand realer Beispiele wird deutlich, welche Schritte bei einem Cyberangriff tatsächlich ablaufen – von der initialen Kompromittierung bis zur möglichen Erpressung.
- Plenum Keynote

- MI, 07.05.
- Keynote
It’s Cyber- UND Informationsraum, Stupid!
Johannes Steger | Redaktionsleiter Digitalisierung & Cybersecurity | Tagesspiegel Background
Ferdinand Gehringer | Policy Advisor Cybersecurity | Konrad Adenauer Stiftung
Informationsmanipulation, Beeinflussung und Falschinformationen sind häufig nur Thema von Medienethik und Politik. Das greift zu kurz, finden Ferdinand Gehringer und Johannes Steger. Sie zeigen, wie wichtig die Verbindung von Cybersicherheit und Desinformationsverständnis für die Schaffung von Resilienz ist.
- Plenum Keynote


Moderatoren/innen und Diskussionsleiter/innen

Johannes Steger
Tagesspiegel Background

Dr. Swantje Westpfahl
Institute for Security and Safety

Kent Andersson
ausecus GmbH

Kent Andersson
ausecus GmbH

Ramon Weil
SECUINFRA GmbH

Ramon Weil
SECUINFRA GmbH

Holger Bajohr-May
Technische Werke Ludwigshafen AG

Johannes Schönborn
Exploit Labs

Andreas Jambor
RWE Generation SE

Dr. Moritz Huber
SmartSec GmbH

Max Imbiel
Bitpanda GmbH

Max Imbiel
Bitpanda GmbH

Johann Miller
Initiator NIS-2-Congress

Johann Miller
Initiator NIS-2-Congress

Matthias Straub
Consulting NTT DATA

Sascha Jäger
ausecus GmbH

Nicholas Peters
Programmmanager

Dr. Hilmar Schadrack
Programm-Management