Im Fokus: ISO 27001, NIS2 und KI für die digitale Zukunft
Im Spannungsfeld zwischen neuen regulatorischen Anforderungen und rasanter technologischer Entwicklung stehen Unternehmen heute mehr denn je vor der Aufgabe, ihre Informationssicherheit zukunftssicher aufzustellen. Der DQS Praxistag bringt Klarheit in das Dickicht der Vorgaben rund um ISO 27001:2022 und NIS2 – und zeigt Ihnen, wie Sie diese Anforderungen effizient und praxisnah umsetzen. Im Mittelpunkt stehen die Gemeinsamkeiten und Unterschiede der wichtigsten Regelwerke, darunter auch DORA und das KRITIS-Dachgesetz. Erfahren Sie, wie Sie Künstliche Intelligenz sicher und verantwortungsvoll in Ihrem Unternehmen einsetzen und warum ein prozessorientiertes Risikomanagement entscheidend für eine starke Cybersicherheit ist.
Freuen Sie sich auf konkrete Lösungsansätze für den Umgang mit Cybersicherheitsvorfällen, spannende Praxisberichte und den direkten Austausch mit führenden Expertinnen und Experten sowie den DQS ISMS-Verantwortlichen.
Rückschau
Programm des Praxistag Informationssicherheit im Jahr 2025
- Die neue Cybersicherheitslandschaft – ISO 27001 & NIS2 im Überblick
Ihr Referent: Prof. Dr. Dennis-Kenji Kipker|cyberintelligence.institute GmbH - Strategische Trends der Informationssicherheit 2025: Die Bedeutung von Lieferantensicherheit, Business Continuity und Risikomanagement verstehen
Ihr Referent: Boris Bärmichl|TechnologieScout - Regulatorische Anforderungen clever verbinden – Synergien aus NIS 2, DORA, EU-AI Act und Kritis-Dachgesetz nutzen
Ihre Referentin: Meike Ruppert|DQS GmbH - Praxisbeispiel: Mit GenAI effizient zum individuellen ISMS – Ein Erfahrungsbericht aus der Broadcast-Branche
Ihr Referent: Niklas Ehrenklau|LOGIC media solutions GmbH - Rechtssicheres Handeln im Cybervorfall – Risiken vermeiden, Schäden minimieren
Ihre Referentin: Olga Stepanova|ByteLaw Rechtsanwälte - Krisenkommunikation bei einem Cyber-Ernstfall - Die Krise managen und darüber kommunizieren: Praxisbeispiel Ransomware
Ihre Referentin: Janka Kreißl|Dunkelblau GmbH & Co. KG - Forum 1: KI trifft Informationssicherheit - Chancen erkennen, Grenzen managen
Moderiert von Holger Schmeken|DQS GmbH - Forum 2: NIS2-Compliance clever gestalten: Mit Struktur zur Cybersicherheit
Moderiert von Markus Jegelka|DQS GmbH und Volker Bettag|S.A.M. - Forum 3: KI trifft Informationssicherheit: Chancen erkennen, Grenzen managen
Holger Schmeken |DQS GmbH und Volker Bettag|S.A.M. - Forum 4: Krypto? Klar! …Aber richtig! – Was der Hacker sieht, wenn die Policy nur auf dem Papier steht
Moderiert von Johannes Schönborn|Exploit Labs GmbH und André Säckel|DQS GmbH - Interview mit Guido Eggers: Wie Zertifizierung Informationssicherheit zukunftsfähig macht
Christel Krones-Jegelka und Jörg Schweinsberg im Gespräch mit Guido Eggers|Geschäftsführer DQS CFS GmbH und DQS GmbH
Bitte beachten Sie: Änderungen und Ergänzungen sind vorbehalten. Wir aktualisieren die Inhalte fortlaufend – es lohnt sich also, regelmäßig vorbeizuschauen, um keine spannenden Programmpunkte oder neuen Speaker zu verpassen!
Wir freuen uns auf Sie!
Impulse, die Sie weiterbringen!
Nutzen Sie die Gelegenheit und sichern Sie sich noch heute Ihr Ticket für den Praxistag Informationssicherheit 2025.
Wer sollte teilnehmen?
Der Praxistag 2025 richtet sich an alle, die Verantwortung für Informationssicherheit in ihrem Unternehmen tragen und die digitale Zukunft aktiv und sicher gestalten möchten. Angesprochen sind insbesondere Informationssicherheitsbeauftragte (ISBs), Chief Information Security Officers (CISOs), Compliance- und Datenschutzbeauftragte, Geschäftsführerinnen und Geschäftsführer, IT-Manager und IT-Berater, die ihre Organisation nachhaltig schützen und gleichzeitig fit für die regulatorischen und technologischen Anforderungen der Zukunft machen wollen.
Egal, ob Sie bestehende Sicherheitsstrukturen optimieren, Synergien zwischen Regulatorik und Informationssicherheit nutzen oder den sicheren Einsatz von KI in Ihrem Unternehmen vorantreiben möchten – auf dieser Konferenz erhalten Sie praxisnahes Wissen, wertvolle Impulse und konkrete Lösungsansätze, um Ihre Informationssicherheitsstrategie zukunftssicher aufzustellen. Vernetzen Sie sich mit Fachkolleginnen und -kollegen und tauschen Sie Erfahrungen aus.
Die Vorträge im Detail
Die neue Cybersicherheitslandschaft – ISO 27001 & NIS2 im Überblick
Prof. Dr. Dennis-Kenji Kipker |
cyberintelligence.institute GmbH
Viele Hersteller von IT-Sicherheitsprodukten und Berater im Bereich Cybersecurity sind auf der Suche nach dem „Heiligen Gral“ der Cybersicherheit – doch dass es genau diesen nicht gibt, erläutert Prof. Dr. Dennis-Kenji Kipker in seinem Keynote-Vortrag. Dabei räumt er nicht nur mit den gängigen Vorurteilen bei der praktischen Umsetzung der NIS-2-Richtlinie auf, sondern gibt auch Tipps & Tricks, worauf es in der Praxis zum Aufbau eines geordneten ISMS wirklich ankommt.
Strategische Informationssicherheit 2025: Lieferanten, Resilienz und KI im Dreiklang der Unternehmenssicherheit
Boris Bärmichl | TechnologieScout
Lieferantensicherheit neu denken: Die Sicherheit von Drittanbietern entscheidet heute über den Erfolg ganzer Ökosysteme. Wer Partner nicht nur kontrolliert, sondern strategisch integriert, stärkt die gesamte Kette – von der schwächsten zur stärksten Verbindung.
Business Continuity als Führungsaufgabe: Resilienz entsteht nicht im Krisenfall, sondern in der Vorbereitung. Unternehmen, die Widerstandskraft als Kultur begreifen, sind besser gewappnet, wenn der Sturm kommt.
KI-gestützte Risikoanalyse: Künstliche Intelligenz erkennt Risiken früh, bewertet Szenarien und unterstützt Entscheidungen – präzise, schnell und ohne die Kontrolle aus der Hand zu geben.
Sicherheit als Innovationsmotor: Integrierte Informationssicherheit schützt nicht nur, sondern ermöglicht Wachstum. Wer den Dreiklang aus Sicherheit, Resilienz und KI nutzt, sichert sich 2025 einen echten Wettbewerbsvorteil.
NIS2-Compliance clever gestalten: Mit Struktur zur Cybersicherheit
Markus Jegelka | DQS GmbH und Volker Bettag | S.A.M.
Mit dem NIS2-Umsetzungsgesetz (NIS2UmsG) wird eine umfassende Änderung des BSI-Gesetzes (BSIG-E) verabschiedet werden. Damit werden Risikomanagementmaßnahmen zur Cybersicherheit nach § 30 BSIG-E für besonders wichtige und wichtige Einrichtungen verpflichtend.
Diese Einrichtungen müssen verhältnismäßige, angemessene technische und organisatorische Maßnahmen treffen, um die Verfügbarkeit, Integrität und Vertraulichkeit ihrer geschäftsprozess- relevanten IT-Systeme zu schützen sowie Auswirkungen von Sicherheitsvorfällen zu minimieren. Geschäftsleitungen tragen gemäß § 38 BSIG-E die Verantwortung für Umsetzung und Überwachung der Risikomanagementmaßnahmen und deren Integration in die Geschäftsprozesse.
Besondere Bedeutung erhält hierbei ein systematisches Informationssicherheits-Managementsystem nach ISO/IEC 27001, unterstützt durch ein Informationssicherheits-Risikomanagement gemäß ISO/IEC 27005. Dieses Vorgehen hilft, Risiken zu identifizieren, zu bewerten und mit Maßnahmen gemäß Annex A gezielt zu adressieren.
Regulatorische Anforderungen clever verbinden – Synergien aus NIS 2, DORA, EU-AI Act und Kritis-Dachgesetz nutzen
Meike Ruppert | DQS GmbH
Ganzheitliche Compliance gelingt durch die Bündelung von Datenmanagement, Risikokontrolle, interdisziplinärer Zusammenarbeit und technischer Integration. Die wichtigsten Schnittstellen liegen in der Harmonisierung von Prozessen, Systemen und Verantwortlichkeiten über alle neuen Regulierungen hinweg.
Teilnehmende erfahren, wie verschiedene Regulierungen miteinander zusammenhängen und nehmen das Vertrauen mit, dass sie ihr Unternehmen schon jetzt wirksam schützen und sich zugleich gezielt auf kommende Anforderungen vorbereiten können. Sie lernen, wie die ISO/IEC 27001 dabei hilft, Synergien zu nutzen, wo ihre Grenzen liegen und warum eine enge Zusammenarbeit derjenigen, die Regulierungen umsetzen, entscheidend für eine erfolgreiche Informationssicherheitsstrategie ist.
Mit GenAI effizient zum individuellen ISMS – Ein Erfahrungsbericht aus der Broadcast-Branche
Niklas Ehrenklau | LOGIC media solutions GmbH
Die Anforderungen an ein ISMS in der Medienbranche sind hoch: komplexe Prozesse, spezifische Schnittstellen, heterogene Systemlandschaften. Standardisierte Templates und Checklisten stoßen hier schnell an ihre Grenzen. In diesem Vortrag zeigt Niklas Ehrenklau anhand eines konkreten Projektberichts, wie sich Large Language Models (LLMs) im Aufbau- und Dokumentationsprozess eines ISMS gezielt nutzen lassen. Und wie es gelingt, auch mit einem kleinen Team in kurzer Zeit ein zertifizierungsfähiges ISMS aufzubauen.
Dabei stehen die folgenden Themen im Fokus:
- Wie bereitet man Eingaben und Informationen für LLMs so auf, dass hochwertige Ergebnisse entstehen?
- Welche Teile der ISMS-Erstellung lassen sich sinnvoll durch generative KI (GenAI) automatisieren – und welche nicht?
- Konkretes Vorgehen für eine Control der ISO27001
- Wie können Unternehmen, unabhängig von ihrer Branche, von der KI-Unterstützung profitieren? Welche Erwartungen sind realistisch?
Rechtssicheres Handeln im Cybervorfall – Risiken vermeiden, Schäden minimieren
Olga Stepanova | ByteLaw Rechtsanwälte
Cybervorfälle sind nicht nur technisch anspruchsvoll, sondern auch rechtliche Stresstests für jede Organisation. In diesem Vortrag erfahren Sie, wie Sie im Ernstfall handlungsfähig bleiben, rechtssicher entscheiden und Schäden wirksam begrenzen.
Sie lernen, wie Sie Entscheidungsprozesse und Zuständigkeiten im Vorfeld klar definieren, um im Krisenfall schnell und strukturiert reagieren zu können und die Haftung für Geschäftsführer und Vorstände zu minimieren. Sie erhalten praxisnahe Einblicke in die Kommunikation mit Behörden, Versicherungen und Betroffenen – transparent, strategisch und rechtlich fundiert. Darüber hinaus erfahren Sie, welche präventiven Maßnahmen wirklich zählen: von der Analyse vertraglicher Informationspflichten bis zur Entwicklung belastbarer Notfallpläne.
Ransomware-Angriff: Die Krise managen und darüber kommunizieren - Krisenkommunikation bei einem Cyber-Ernstfall
Janka Kreißl | Dunkelblau GmbH & Co. KG
Jede Organisation ist mit individuellen Risiken konfrontiert, die verschiedene Fachabteilungen wie IT, Business Continuity Management oder Unternehmenskommunikation bewältigen müssen. Doch eine Bedrohung betrifft heute nahezu alle gleichermaßen: Ransomware-Angriffe. Wird dieses Risiko zur Realität, müssen Unternehmen zahlreiche organisatorische und kommunikative Herausforderungen meistern. Denn ein Cyber-Angriff legt nicht nur IT-Systeme lahm – er stellt auch das Vertrauen in Unternehmen und deren Reputation auf eine harte Probe. Professionelle, strategisch kluge interne und externe Kommunikation entscheidet also mit über den Erfolg der Krisenbewältigung.
Wie sich Organisationen aller Größen und Branchen gezielt auf solch ein Szenario vorbereiten können, zeigt dieser Vortrag auf. Janka Kreißl berichtet von der Krisenstabs-Arbeit bei Ransomware-Angriffen und erläutert, wie sich verschiedene Abteilungen für den digitalen Ausnahmezustand rüsten können.
Sie erfahren unter anderem:
- Wie Strukturen und Prozesse für ein effektives Krisenmanagement aussehen.
- Welche Fähigkeiten für eine strategisch kluge Entscheidungsfindung nötig sind.
- Wie eine zielgerichtete und professionelle Krisenkommunikation gelingt.
- Welche Fallstricke in realen Krisenfällen erlebt wurden und welche Learnings sich daraus ziehen lassen.
KI trifft Informationssicherheit: Chancen erkennen, Grenzen managen
Holger Schmeken | DQS GmbH und Volker Bettag | S.A.M.
Mit dem Inkrafttreten des EU AI Act rücken Sicherheit, Transparenz und Governance von KI-Systemen zunehmend in den regulatorischen Fokus. Doch wie lassen sich diese Anforderungen wirksam und nachhaltig in der unternehmerischen Praxis verankern?
Dieser Vortrag beleuchtet, wie ein Informationssicherheits-Managementsystem nach ISO/IEC 27001 als tragfähige Basis dienen kann, um KI-spezifische Risiken systematisch zu identifizieren, zu bewerten und mit etablierten Sicherheitsmaßnahmen zu adressieren – von Datenintegrität und Transparenzanforderungen bis hin zu technischen und organisatorischen Schutzmechanismen.
Ergänzend wird der neue Standard ISO/IEC 42001 vorgestellt, der gezielt auf die besonderen Governance-Anforderungen beim Einsatz von Künstlicher Intelligenz eingeht und zentrale Leitplanken für eine verantwortungsvolle Nutzung bietet.
Im Zentrum des Vortrags stehen Handlungsempfehlungen für Unternehmen, die ihre Sicherheitsstrategie im Spannungsfeld zwischen regulatorischer Konformität und technologischer Innovation zukunftssicher gestalten wollen.
Krypto? Klar! …Aber richtig! – Was der Hacker sieht, wenn die Policy nur auf dem Papier steht
Johannes Schönborn | Exploit Labs GmbH
André Säckel | DQS GmbH
Wir nehmen Sie mit auf eine Reise in die Welt der unzureichend umgesetzten Krypto-Policies – aus der Sicht eines Pentesting-Teams.
In diesem Talk zeigt Johannes Schönborn aus der Perspektive eines Pentesters, wie NIS2 und ISO 27001 zwar klare Anforderungen an Verschlüsselung, Schlüsselmanagement und Protokollhygiene definieren – aber wie schnell sie wirkungslos werden, wenn sie nicht konsequent technisch umgesetzt werden.
Anhand realer Beispiele aus dem Red-Teaming-Alltag wird demonstriert wir, wie fehlende oder falsch umgesetzte Krypto-Maßnahmen Tür und Tor öffnen für Man-in-the-Middle-Angriffe, Pass-the-Hash oder Credential Sniffing und wie schnell Richtlinien zur Illusion werden, wenn Technik und Kontrolle fehlen.
Sie erfahren aus der Sicht der Normanforderungen, die von André Säckel, DQS aufgezeigt werden und der Praxis, welche Themenbereiche eine starke Krypto-Policy wirklich abdecken muss – und worauf Angreifer gezielt achten, wenn sie auf Lücken in der Umsetzung hoffen. Ein Talk für CISOs, Admins, Architekten und alle, die sicherstellen wollen, dass ihre Kryptographie nicht nur auf dem Papier stark ist.
Interview mit Guido Eggers: Wie Zertifizierung Informationssicherheit zukunftsfähig macht
Guido Eggers|Geschäftsführer DQS CFS GmbH und DQS GmbH
Im Gespräch verdeutlichen wir, warum Zertifizierung mehr sein kann als ein formaler Nachweis – und wie sie Unternehmen zukunftsfähig macht.
Wer Verantwortung für Informationssicherheit trägt, steht vor wachsenden Anforderungen und zunehmender Komplexität. Regulierungen wie NIS2, ISO 27001 oder der EU-AI Act schaffen ein vielschichtiges Umfeld, das nicht nur Pflichten, sondern auch Gestaltungsspielräume eröffnet.
Zertifizierung spielt dabei eine zentrale Rolle, indem sie Vertrauen schafft und hilft, regulatorische Anforderungen mit der technischen und organisatorischen Realität zu verbinden. Gleichzeitig gilt es Prozesse, Strukturen und Zertifizierungswege regelmäßig zu prüfen, um flexibel auf neue Anforderungen reagieren zu können.
Richtig eingesetzt wird Zertifizierung so zu einem wirksamen Instrument, das Orientierung, Verlässlichkeit und Zukunftsfähigkeit verbindet und echten Mehrwert schafft.
Jetzt anmelden und Platz sichern!
Profitieren Sie von geballtem Expertenwissen und praxisorientierten Lösungen für die aktuellen Herausforderungen der IT-Sicherheit.
FAQ – Häufig gestellte Fragen zum DQS Praxistag Informationssicherheit 2025
Nach einer erfolgreichen Anmeldung erhalten Sie eine Bestätigungs-E-Mail mit Ihren Zugangsdaten sowie weiteren Informationen zum Ablauf. Bitte prüfen Sie auch Ihren Spam-Ordner, falls die E-Mail nicht im Postfach erscheint.
Der Kongress beginnt um 22. April 2026 um 8:30, wir freuen uns, Sie dann live in der Online-Lobby des Praxistages begrüßen zu dürfen. Der Tag endet um ca. 17:00 Uhr. Bitte loggen Sie sich rechtzeitig vor Beginn ein, um technische Probleme zu vermeiden.
Sofern Sie am Veranstaltungstag verhindert sind, können Sie Ihren Platz an eine andere Person innerhalb Ihres Unternehmens übertragen, bitte kontaktieren Sie dazu bitte unser DQS Academy Team unter [email protected] oder +49 69 95427-222.
Für die Teilnahme benötigen Sie einen internetfähigen Computer, Laptop oder Tablet sowie einen aktuellen Webbrowser (z.B. Chrome, Firefox, Edge). Für interaktive Elemente wie Q&A oder Chats wird der Einsatz einer Kamera und eines Headsets empfohlen.
Bei technischen Problemen kontaktieren Sie am Veranstaltungstag bitte unser DQS Academy Team unter [email protected] oder +49 69 95427-222. Die KollegInnen helfen Ihnen gerne weiter. Wenn Sie schon vor dem Veranstaltungstag prüfen wollen, ob Ihr technisches Setup funktionert, nehmen Sie bitte ebenfalls Kontakt mit uns auf.
Wir nutzen ZOOM Events als Kongressplattform. Der Zugang ist ab dem offiziellen Beginn des Kongresses am 22. April um 8:30 Uhr möglich. Den Link zur DQS Audit Evolution 2026 finden Sie in Ihrer Anmeldebestätigung. Bitte speichern Sie sich den dazugehörigen Kalendereintrag ab, so bekommen Sie den Termin direkt in Ihrem Kalender angezeigt. Klicken Sie auf den bereitgestellten Link in der E-Mail um sich am Veranstaltungstag einzuloggen.
Sofern Sie den Link nicht abgespeichert haben, wenden Sie sich bitte an das DQS Academy-Team unter [email protected] und wir schicken Ihnen die Mail mit dem Zugangslink noch einmal zu.
Über die Lobby gelangen Sie über den Programmablauf in die einzelnen Sessions. Im klassischen Vortragsformat ohne aktive Teilnehmerbeteiligung können Sie über die F&A-Box Ihre Fragen stellen.
Bei interaktiven Formaten sind Kamera und Ton freigschaltet und Fragen können über den Chat gestellt werden. Eine Verteilung in Breakout-Räume wird per Zufall vorgenommen.
Ja, nach Abschluss der DQS AuditEvolution 2026 stellen wir Ihnen eine Teilnahmebescheinigung aus. Den Link zum Download Ihrer persönlichen Bescheinigung mit Angabe von Inhalt und Dauer der Veranstaltung wird per E-Mail versendet. Ebenfalls im Nachgang zum Kongress erhalten Sie die Präsentationen, Handouts und weitere Materialien zum Download bereitgestellt. Diese erhalten Sie per Mail mit den entsprechenden Downloadlinks.
Ihre Ansprechpartnerin
Christel Krones-Jegelka
Für aktuelle Informationen und Fragen zur Anmeldung oder zur Veranstaltung kontaktieren Sie bitte [email protected] direkt. Wir freuen uns auf Sie!
Moderation/Organisation
Prof. Dr. Dennis-Kenji Kipker
Boris Bärmichl
Meike Ruppert
Niklas Ehrenklau
Olga Stepanova
Janka Kreißl
Holger Schmeken
Markus Jegelka
Johannes Schönborn
André Säckel
Volker Bettag