praxistag-isms-dqs-people-group-with-digital-displays
Loading...

Im Fokus: ISO 27001, NIS2 und KI für die digitale Zu­kunft

Im Span­nungs­feld zwischen neuen re­gu­la­to­ri­schen An­for­de­run­gen und rasanter tech­no­lo­gi­scher Ent­wick­lung stehen Un­ter­neh­men heute mehr denn je vor der Aufgabe, ihre In­for­ma­ti­ons­si­cher­heit zu­kunfts­si­cher auf­zu­stel­len. Der DQS Pra­xis­tag bringt Klarheit in das Dickicht der Vorgaben rund um ISO 27001:2022 und NIS2 – und zeigt Ihnen, wie Sie diese An­for­de­run­gen ef­fi­zi­ent und pra­xis­nah um­set­zen. Im Mit­tel­punkt stehen die Ge­mein­sam­kei­ten und Un­ter­schie­de der wich­tigs­ten Re­gel­wer­ke, darunter auch DORA und das KRI­TIS-Dach­ge­setz. Erfahren Sie, wie Sie Künstliche In­tel­li­genz sicher und ver­ant­wor­tungs­voll in Ihrem Un­ter­neh­men ein­set­zen und warum ein pro­zess­ori­en­tier­tes Ri­si­ko­ma­nage­ment ent­schei­dend für eine starke Cy­ber­si­cher­heit ist. 

Freuen Sie sich auf konkrete Lösungsansätze für den Umgang mit Cybersicherheitsvorfällen, span­nen­de Pra­xis­be­rich­te und den direkten Aus­tausch mit führenden Ex­per­tin­nen und Experten sowie den DQS ISMS-Verantwortlichen. 

Rückschau

Programm des Praxistag Informationssicherheit im Jahr 2025  

  • Die neue Cybersicherheitslandschaft – ISO 27001 & NIS2 im Überblick
    Ihr Referent: Prof. Dr. Dennis-Kenji Kipker|cyberintelligence.institute GmbH
  • Strategische Trends der Informationssicherheit 2025: Die Bedeutung von Lieferantensicherheit, Business Continuity und Risikomanagement verstehen
    Ihr Referent: Boris Bärmichl|TechnologieScout 
  • Regulatorische Anforderungen clever verbinden – Synergien aus NIS 2, DORA, EU-AI Act und Kritis-Dachgesetz nutzen
    Ihre Referentin: Meike Ruppert|DQS GmbH
  • Praxisbeispiel: Mit GenAI effizient zum individuellen ISMS – Ein Erfahrungsbericht aus der Broadcast-Branche
    Ihr Referent: Niklas Ehrenklau|LOGIC media solutions GmbH
  • Rechtssicheres Handeln im Cybervorfall – Risiken vermeiden, Schäden minimieren
    Ihre Referentin: Olga Stepanova|ByteLaw Rechtsanwälte
  • Krisenkommunikation bei einem Cyber-Ernstfall - Die Krise managen und darüber kommunizieren: Praxisbeispiel Ransomware
    Ihre Referentin: Janka Kreißl|Dunkelblau GmbH & Co. KG
  • Forum 1: KI trifft Informationssicherheit - Chancen erkennen, Grenzen managen
    Moderiert von Holger Schmeken|DQS GmbH
  • Forum 2: NIS2-Compliance clever gestalten: Mit Struktur zur Cybersicherheit
    Moderiert von Markus Jegelka|DQS GmbH und Volker Bettag|S.A.M.
  • Forum 3: KI trifft In­for­ma­ti­ons­si­cher­heit: Chancen er­ken­nen, Grenzen ma­na­gen
    Holger Schmeken |DQS GmbH und Volker Bettag|S.A.M.
  • Forum 4: Krypto? Klar! …Aber richtig! – Was der Hacker sieht, wenn die Policy nur auf dem Papier steht
    Moderiert von Johannes Schönborn|Exploit Labs GmbH und André Säckel|DQS GmbH
  • Interview mit Guido Eggers: Wie Zertifizierung Informationssicherheit zukunftsfähig macht
    Christel Krones-Jegelka und Jörg Schweinsberg im Gespräch mit Guido Eggers|Geschäftsführer DQS CFS GmbH und DQS GmbH

Bitte beachten Sie: Änderungen und Ergänzungen sind vorbehalten. Wir aktualisieren die Inhalte fortlaufend – es lohnt sich also, regelmäßig vorbeizuschauen, um keine spannenden Programmpunkte oder neuen Speaker zu verpassen!

Wir freuen uns auf Sie!

Impulse, die Sie wei­ter­brin­gen!

Nut­zen Sie die Ge­le­gen­heit und sichern Sie sich noch heute Ihr Ticket für den Pra­xis­tag In­for­ma­ti­ons­si­cher­heit 2025.

Jetzt Ticket sichern

Wer sollte teilnehmen?

Der Praxistag 2025 richtet sich an alle, die Verantwortung für Informationssicherheit in ihrem Unternehmen tragen und die digitale Zukunft aktiv und sicher gestalten möchten. Angesprochen sind insbesondere Informationssicherheitsbeauftragte (ISBs), Chief Information Security Officers (CISOs), Compliance- und Datenschutzbeauftragte, Geschäftsführerinnen und Geschäftsführer, IT-Manager und IT-Berater, die ihre Organisation nachhaltig schützen und gleichzeitig fit für die regulatorischen und technologischen Anforderungen der Zukunft machen wollen.

Egal, ob Sie bestehende Sicherheitsstrukturen optimieren, Synergien zwischen Regulatorik und Informationssicherheit nutzen oder den sicheren Einsatz von KI in Ihrem Unternehmen vorantreiben möchten – auf dieser Konferenz erhalten Sie praxisnahes Wissen, wertvolle Impulse und konkrete Lösungsansätze, um Ihre Informationssicherheitsstrategie zukunftssicher aufzustellen. Vernetzen Sie sich mit Fachkolleginnen und -kollegen und tauschen Sie Erfahrungen aus.

Die Vorträge im Detail

webinar-information security-dqs-it expert checks data in server room with laptop
Loading...

Die neue Cy­ber­si­cher­heits­land­schaft – ISO 27001 & NIS2 im Überblick

Prof. Dr. Den­nis-Ken­ji Kipker | 
cyberintelligence.institute GmbH

Vie­le Her­stel­ler von IT-Si­cher­heits­pro­duk­ten und Berater im Bereich Cy­ber­se­cu­ri­ty sind auf der Suche nach dem „Heiligen Gral“ der Cy­ber­si­cher­heit – doch dass es genau diesen nicht gibt, erläutert Prof. Dr. Den­nis-Ken­ji Kipker in seinem Key­note-Vor­trag. Dabei räumt er nicht nur mit den gängigen Vor­ur­tei­len bei der prak­ti­schen Um­set­zung der NIS-2-Richt­li­nie auf, sondern gibt auch Tipps & Tricks, worauf es in der Praxis zum Aufbau eines ge­ord­ne­ten ISMS wirklich an­kommt.

integrated-management-system-dqs-people standing side by side holding wooden cogwheels together
Loading...

Stra­te­gi­sche In­for­ma­ti­ons­si­cher­heit 2025: Lie­fe­ran­ten, Re­si­li­enz und KI im Drei­klang der Un­ter­neh­mens­si­cher­heit

Bo­ris Bärmichl | TechnologieScout 

Lieferantensicherheit neu den­ken: Die Si­cher­heit von Dritt­an­bie­tern ent­schei­det heute über den Erfolg ganzer Ökosysteme. Wer Partner nicht nur kon­trol­liert, sondern stra­te­gisch in­te­griert, stärkt die gesamte Kette – von der schwächsten zur stärksten Ver­bin­dung.

Busi­ness Con­ti­nui­ty als Führungsaufgabe: Re­si­li­enz entsteht nicht im Kri­sen­fall, sondern in der Vor­be­rei­tung. Un­ter­neh­men, die Wi­der­stands­kraft als Kultur be­grei­fen, sind besser ge­wapp­net, wenn der Sturm kommt.

KI-gestützte Ri­si­ko­ana­ly­se: Künstliche In­tel­li­genz erkennt Risiken früh, bewertet Sze­na­ri­en und unterstützt Ent­schei­dun­gen – präzise, schnell und ohne die Kon­trol­le aus der Hand zu ge­ben.

Si­cher­heit als In­no­va­ti­ons­mo­tor: In­te­grier­te In­for­ma­ti­ons­si­cher­heit schützt nicht nur, sondern ermöglicht Wachs­tum. Wer den Drei­klang aus Si­cher­heit, Re­si­li­enz und KI nutzt, sichert sich 2025 einen echten Wett­be­werbs­vor­teil.

webinar-cyber-security-dqs-it system technicians in a control room look at screens with data
Loading...

NIS2-Com­pli­ance clever ge­stal­ten: Mit Struktur zur Cy­ber­si­cher­heit

Mar­kus Jegelka | DQS GmbH und Volker Bettag | S.A.M.


Mit dem NIS2-Um­set­zungs­ge­setz (NIS2UmsG) wird eine um­fas­sen­de Änderung des BSI-Ge­set­zes (BSIG-E) ver­ab­schie­det werden. Damit werden Risikomanagementmaßnahmen zur Cy­ber­si­cher­heit nach § 30 BSIG-E für be­son­ders wichtige und wichtige Ein­rich­tun­gen ver­pflich­tend.

Die­se Ein­rich­tun­gen müssen verhältnismäßige, an­ge­mes­se­ne tech­ni­sche und or­ga­ni­sa­to­ri­sche Maßnahmen treffen, um die Verfügbarkeit, Integrität und Ver­trau­lich­keit ihrer geschäftsprozess- re­le­van­ten IT-Sys­te­me zu schützen sowie Aus­wir­kun­gen von Sicherheitsvorfällen zu mi­ni­mie­ren. Geschäftsleitungen tragen gemäß § 38 BSIG-E die Ver­ant­wor­tung für Um­set­zung und Überwachung der Risikomanagementmaßnahmen und deren In­te­gra­ti­on in die Geschäftsprozesse.

Besondere Be­deu­tung erhält hierbei ein sys­te­ma­ti­sches In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tem nach ISO/IEC 27001, unterstützt durch ein In­for­ma­ti­ons­si­cher­heits-Ri­si­ko­ma­nage­ment gemäß ISO/IEC 27005. Dieses Vorgehen hilft, Risiken zu iden­ti­fi­zie­ren, zu bewerten und mit Maßnahmen gemäß Annex A gezielt zu adres­sie­ren.

automotive-cyber-security-dqs-aerial view of a massive highway intersection
Loading...

Re­gu­la­to­ri­sche An­for­de­run­gen clever ver­bin­den – Syn­er­gien aus NIS 2, DORA, EU-AI Act und Kri­tis-Dach­ge­setz nut­zen

Mei­ke Ruppert | DQS GmbH

Ganz­heit­li­che Com­pli­ance gelingt durch die Bündelung von Da­ten­ma­nage­ment, Ri­si­ko­kon­trol­le, interdisziplinärer Zu­sam­men­ar­beit und tech­ni­scher In­te­gra­ti­on. Die wich­tigs­ten Schnitt­stel­len liegen in der Har­mo­ni­sie­rung von Pro­zes­sen, Systemen und Ver­ant­wort­lich­kei­ten über alle neuen Re­gu­lie­run­gen hin­weg.

Teil­neh­men­de er­fah­ren, wie ver­schie­de­ne Re­gu­lie­run­gen mit­ein­an­der zusammenhängen und nehmen das Ver­trau­en mit, dass sie ihr Un­ter­neh­men schon jetzt wirksam schützen und sich zugleich gezielt auf kommende An­for­de­run­gen vor­be­rei­ten können. Sie lernen, wie die ISO/IEC 27001 dabei hilft, Syn­er­gien zu nutzen, wo ihre Grenzen liegen und warum eine enge Zu­sam­men­ar­beit der­je­ni­gen, die Re­gu­lie­run­gen um­set­zen, ent­schei­dend für eine er­folg­rei­che In­for­ma­ti­ons­si­cher­heits­stra­te­gie ist.

management-systems-explore-dqs-a virtual map
Loading...

Mit GenAI ef­fi­zi­ent zum in­di­vi­du­el­len ISMS – Ein Er­fah­rungs­be­richt aus der Broad­cast-Bran­che

Ni­klas Eh­ren­klau | LOGIC media so­lu­ti­ons GmbH

Die An­for­de­run­gen an ein ISMS in der Me­di­en­bran­che sind hoch: komplexe Pro­zes­se, spe­zi­fi­sche Schnitt­stel­len, he­te­ro­ge­ne Sys­tem­land­schaf­ten. Stan­dar­di­sier­te Tem­pla­tes und Check­lis­ten stoßen hier schnell an ihre Grenzen. In diesem Vortrag zeigt Niklas Eh­ren­klau anhand eines kon­kre­ten Pro­jekt­be­richts, wie sich Large Language Models (LLMs) im Aufbau- und Do­ku­men­ta­ti­ons­pro­zess eines ISMS gezielt nutzen lassen. Und wie es gelingt, auch mit einem kleinen Team in kurzer Zeit ein zertifizierungsfähiges ISMS auf­zu­bau­en.

Da­bei stehen die fol­gen­den Themen im Fo­kus:

  • Wie bereitet man Eingaben und In­for­ma­tio­nen für LLMs so auf, dass hoch­wer­ti­ge Er­geb­nis­se ent­ste­hen?
  • Wel­che Teile der ISMS-Er­stel­lung lassen sich sinnvoll durch ge­ne­ra­ti­ve KI (GenAI) au­to­ma­ti­sie­ren – und welche nicht?
  • Kon­kre­tes Vorgehen für eine Control der ISO27001
  • Wie können Un­ter­neh­men, unabhängig von ihrer Branche, von der KI-Unterstützung pro­fi­tie­ren? Welche Er­war­tun­gen sind rea­lis­tisch?
webinar-liability risk-dqs-bronze statue of justice
Loading...

Rechts­si­che­res Handeln im Cy­ber­vor­fall – Risiken ver­mei­den, Schäden mi­ni­mie­ren

Ol­ga Ste­pa­no­va | ByteLaw Rechtsanwälte

Cybervorfälle sind nicht nur tech­nisch an­spruchs­voll, sondern auch recht­li­che Stress­tests für jede Or­ga­ni­sa­ti­on. In diesem Vortrag erfahren Sie, wie Sie im Ernst­fall handlungsfähig bleiben, rechts­si­cher ent­schei­den und Schäden wirksam begrenzen. 

Sie lernen, wie Sie Ent­schei­dungs­pro­zes­se und Zuständigkeiten im Vorfeld klar de­fi­nie­ren, um im Kri­sen­fall schnell und struk­tu­riert re­agie­ren zu können und die Haftung für Geschäftsführer und Vorstände zu mi­ni­mie­ren. Sie erhalten pra­xis­na­he Ein­bli­cke in die Kom­mu­ni­ka­ti­on mit Behörden, Ver­si­che­run­gen und Be­trof­fe­nen – trans­pa­rent, stra­te­gisch und recht­lich fun­diert. Darüber hinaus erfahren Sie, welche präventiven Maßnahmen wirklich zählen: von der Analyse ver­trag­li­cher In­for­ma­ti­ons­pflich­ten bis zur Ent­wick­lung be­last­ba­rer Notfallpläne.

Monitor showing a hacked system
Loading...

Ran­som­wa­re-An­griff: Die Krise managen und darüber kom­mu­ni­zie­ren - Kri­sen­kom­mu­ni­ka­ti­on bei einem Cy­ber-Ernst­fall

Jan­ka Kreißl | Dun­kel­blau GmbH & Co. KG

Je­de Or­ga­ni­sa­ti­on ist mit in­di­vi­du­el­len Risiken kon­fron­tiert, die ver­schie­de­ne Fach­ab­tei­lun­gen wie IT, Business Con­ti­nui­ty Ma­nage­ment oder Un­ter­neh­mens­kom­mu­ni­ka­ti­on bewältigen müssen. Doch eine Be­dro­hung betrifft heute nahezu alle gleichermaßen: Ran­som­wa­re-An­grif­fe. Wird dieses Risiko zur Realität, müssen Un­ter­neh­men zahl­rei­che or­ga­ni­sa­to­ri­sche und kom­mu­ni­ka­ti­ve Her­aus­for­de­run­gen meis­tern. Denn ein Cy­ber-An­griff legt nicht nur IT-Sys­te­me lahm – er stellt auch das Ver­trau­en in Un­ter­neh­men und deren Re­pu­ta­ti­on auf eine harte Probe. Pro­fes­sio­nel­le, stra­te­gisch kluge interne und externe Kom­mu­ni­ka­ti­on ent­schei­det al­so mit über den Erfolg der Krisenbewältigung.

Wie sich Or­ga­ni­sa­tio­nen aller Größen und Branchen gezielt auf solch ein Szenario vor­be­rei­ten können, zeigt dieser Vortrag auf. Janka Kreißl be­rich­tet von der Kri­sen­stabs-Ar­beit bei Ran­som­wa­re-An­grif­fen und erläutert, wie sich ver­schie­de­ne Ab­tei­lun­gen für den di­gi­ta­len Aus­nah­me­zu­stand rüsten können.

Sie erfahren unter an­de­rem:

  • Wie Struk­tu­ren und Prozesse für ein ef­fek­ti­ves Kri­sen­ma­nage­ment aus­se­hen.
  • Wel­che Fähigkeiten für eine stra­te­gisch kluge Ent­schei­dungs­fin­dung nötig sind.
  • Wie eine ziel­ge­rich­te­te und pro­fes­sio­nel­le Kri­sen­kom­mu­ni­ka­ti­on ge­lingt.
  • Wel­che Fall­stri­cke in realen Krisenfällen erlebt wurden und welche Lear­nings sich daraus ziehen las­sen.
robot finger types on keyboard, artificial intelligence
Loading...

KI trifft In­for­ma­ti­ons­si­cher­heit: Chancen er­ken­nen, Grenzen ma­na­gen

Hol­ger Schmeken | DQS GmbH und Volker Bettag | S.A.M.

Mit dem In­kraft­tre­ten des EU AI Act rücken Si­cher­heit, Trans­pa­renz und Go­ver­nan­ce von KI-Sys­te­men zu­neh­mend in den re­gu­la­to­ri­schen Fokus. Doch wie lassen sich diese An­for­de­run­gen wirksam und nach­hal­tig in der un­ter­neh­me­ri­schen Praxis ver­an­kern?

Die­ser Vortrag be­leuch­tet, wie ein In­for­ma­ti­ons­si­cher­heits-Ma­nage­ment­sys­tem nach ISO/IEC 27001 als tragfähige Basis dienen kann, um KI-spe­zi­fi­sche Risiken sys­te­ma­tisch zu iden­ti­fi­zie­ren, zu bewerten und mit eta­blier­ten Sicherheitsmaßnahmen zu adres­sie­ren – von Datenintegrität und Trans­pa­renz­an­for­de­run­gen bis hin zu tech­ni­schen und or­ga­ni­sa­to­ri­schen Schutzmechanismen.

Ergänzend wird der neue Standard ISO/IEC 42001 vor­ge­stellt, der gezielt auf die be­son­de­ren Go­ver­nan­ce-An­for­de­run­gen beim Einsatz von Künstlicher In­tel­li­genz eingeht und zentrale Leit­plan­ken für eine ver­ant­wor­tungs­vol­le Nutzung bie­tet.

Im Zentrum des Vortrags stehen Hand­lungs­emp­feh­lun­gen für Un­ter­neh­men, die ihre Si­cher­heits­stra­te­gie im Span­nungs­feld zwischen re­gu­la­to­ri­scher Konformität und tech­no­lo­gi­scher In­no­va­ti­on zu­kunfts­si­cher ge­stal­ten wol­len.

it-security-kmu-dqs-a person in the typical black hoodie of a hacker stands with his back to the vie
Loading...

Kryp­to? Klar! …Aber richtig! – Was der Hacker sieht, wenn die Policy nur auf dem Papier steht

Jo­han­nes Schönborn | Exploit Labs GmbH
André Säckel | DQS GmbH 

Wir nehmen Sie mit auf eine Reise in die Welt der un­zu­rei­chend um­ge­setz­ten Kryp­to-Po­li­ci­es – aus der Sicht eines Pen­test­ing-Teams.

In diesem Talk zeigt Jo­han­nes Schönborn aus der Per­spek­ti­ve eines Pen­tes­ters, wie NIS2 und ISO 27001 zwar klare An­for­de­run­gen an Verschlüsselung, Schlüsselmanagement und Pro­to­koll­hy­gie­ne de­fi­nie­ren – aber wie schnell sie wir­kungs­los werden, wenn sie nicht kon­se­quent tech­nisch um­ge­setzt wer­den.

An­hand realer Bei­spie­le aus dem Red-Team­ing-All­tag wird de­mons­triert wir, wie fehlende oder falsch um­ge­setz­te Krypto-Maßnahmen Tür und Tor öffnen für Man-in-the-Middle-AngriffePass-the-Hash oder Credential Sniffing und wie schnell Richt­li­ni­en zur Illusion werden, wenn Technik und Kon­trol­le feh­len.

Sie erfahren aus der Sicht der Nor­m­an­for­de­run­gen, die von André Säckel, DQS auf­ge­zeigt werden und der Pra­xis, welche The­men­be­rei­che eine starke Kryp­to-Po­li­cy wirklich abdecken muss – und worauf An­grei­fer gezielt achten, wenn sie auf Lücken in der Um­set­zung hoffen. Ein Talk für CISOs, Admins, Ar­chi­tek­ten und alle, die si­cher­stel­len wollen, dass ihre Kryp­to­gra­phie nicht nur auf dem Papier stark ist.

dqs-microphone with a conference room in the background
Loading...

In­ter­view mit Guido Eggers: Wie Zer­ti­fi­zie­rung In­for­ma­ti­ons­si­cher­heit zukunftsfähig macht

Gui­do Eggers|Geschäftsführer DQS CFS GmbH und DQS GmbH

Im Gespräch ver­deut­li­chen wir, warum Zer­ti­fi­zie­rung mehr sein kann als ein formaler Nachweis – und wie sie Un­ter­neh­men zukunftsfähig macht.

Wer Ver­ant­wor­tung für In­for­ma­ti­ons­si­cher­heit trägt, steht vor wach­sen­den An­for­de­run­gen und zu­neh­men­der Komplexität. Re­gu­lie­run­gen wie NIS2, ISO 27001 oder der EU-AI Act schaffen ein viel­schich­ti­ges Umfeld, das nicht nur Pflich­ten, sondern auch Gestaltungsspielräume eröffnet. 
Zertifizierung spielt dabei eine zentrale Rol­le, indem sie Ver­trau­en schafft und hilft, re­gu­la­to­ri­sche An­for­de­run­gen mit der tech­ni­schen und or­ga­ni­sa­to­ri­schen Realität zu ver­bin­den. Gleich­zei­tig gilt es Pro­zes­se, Struk­tu­ren und Zer­ti­fi­zie­rungs­we­ge regelmäßig zu prüfen, um flexibel auf neue An­for­de­run­gen re­agie­ren zu können. 
Richtig ein­ge­setzt wird Zer­ti­fi­zie­rung so zu einem wirk­sa­men In­stru­ment, das Ori­en­tie­rung, Verlässlichkeit und Zukunftsfähigkeit ver­bin­det und echten Mehrwert schafft.

Jetzt anmelden und Platz sichern!

Pro­fi­tie­ren Sie von ge­ball­tem Ex­per­ten­wis­sen und pra­xis­ori­en­tier­ten Lösungen für die ak­tu­el­len Her­aus­for­de­run­gen der IT-Si­cher­heit.

Hier re­gis­trie­ren!

FAQ – Häufig gestellte Fragen zum DQS Praxistag Informationssicherheit 2025

Nach einer erfolgreichen Anmeldung erhalten Sie eine Bestätigungs-E-Mail mit Ihren Zugangsdaten sowie weiteren Informationen zum Ablauf. Bitte prüfen Sie auch Ihren Spam-Ordner, falls die E-Mail nicht im Postfach erscheint.

Der Kongress beginnt um 22. April 2026 um 8:30, wir freuen uns, Sie dann live in der Online-Lobby des Praxistages begrüßen zu dürfen. Der Tag endet um ca. 17:00 Uhr. Bitte loggen Sie sich rechtzeitig vor Beginn ein, um technische Probleme zu vermeiden.

Sofern Sie am Veranstaltungstag verhindert sind, können Sie Ihren Platz an eine andere Person innerhalb Ihres Unternehmens übertragen, bitte kontaktieren Sie dazu bitte unser DQS Academy Team unter [email protected] oder +49 69 95427-222.

 

Für die Teilnahme benötigen Sie einen internetfähigen Computer, Laptop oder Tablet sowie einen aktuellen Webbrowser (z.B. Chrome, Firefox, Edge). Für interaktive Elemente wie Q&A oder Chats wird der Einsatz einer Kamera und eines Headsets empfohlen.

Bei technischen Problemen kontaktieren Sie am Veranstaltungstag bitte unser DQS Academy Team unter [email protected] oder +49 69 95427-222. Die KollegInnen helfen Ihnen gerne weiter. Wenn Sie schon vor dem Veranstaltungstag prüfen wollen, ob Ihr technisches Setup funktionert, nehmen Sie bitte ebenfalls Kontakt mit uns auf.

Wir nutzen ZOOM Events als Kongressplattform. Der Zugang ist ab dem offiziellen Beginn des Kongresses am 22. April um 8:30 Uhr möglich. Den Link zur DQS Audit Evolution 2026 finden Sie in Ihrer Anmeldebestätigung. Bitte speichern Sie sich den dazugehörigen Kalendereintrag ab, so bekommen Sie den Termin direkt in Ihrem Kalender angezeigt. Klicken Sie auf den bereitgestellten Link in der E-Mail um sich am Veranstaltungstag einzuloggen.

Sofern Sie den Link nicht abgespeichert haben, wenden Sie sich bitte an das DQS Academy-Team unter [email protected] und wir schicken Ihnen die Mail mit dem Zugangslink noch einmal zu.

Über die Lobby gelangen Sie über den Programmablauf in die einzelnen Sessions. Im klassischen Vortragsformat ohne aktive Teilnehmerbeteiligung können Sie über die F&A-Box Ihre Fragen stellen.

Bei interaktiven Formaten sind Kamera und Ton freigschaltet und Fragen können über den Chat gestellt werden. Eine Verteilung in Breakout-Räume wird per Zufall vorgenommen.

Ja, nach Abschluss der DQS AuditEvolution 2026 stellen wir Ihnen eine Teilnahmebescheinigung aus. Den Link zum Download Ihrer persönlichen Bescheinigung mit Angabe von Inhalt und Dauer der Veranstaltung wird per E-Mail versendet. Ebenfalls im Nachgang zum Kongress erhalten Sie die Präsentationen, Handouts und weitere Materialien zum Download bereitgestellt. Diese erhalten Sie per Mail mit den entsprechenden Downloadlinks.

moderatorin-dqs-christel krones-jegelka
Loading...

Ihre An­sprech­part­ne­rin

Christel Kro­nes-Jegel­ka

Für aktuelle In­for­ma­tio­nen und Fragen zur An­mel­dung oder zur Ver­an­stal­tung kon­tak­tie­ren Sie bitte [email protected] direkt. Wir freuen uns auf Sie! 

Mo­de­ra­ti­on/Or­ga­ni­sa­ti­on

Loading...

Prof. Dr. Dennis-Kenji Kipker

Moderator
Prof. Dr. Dennis-Kenji Kipker ist wissenschaftlicher Direktor des cyberintelligence.institute in Frankfurt a.M., Vorstand der Strategieberatungsgesellschaft CERTAVO AG, Gastprofessor an der privaten, durch die Soros Foundation begründeten Riga Graduate School of Law in Lettland sowie FORBES Technology Council. Er forscht zu Themen an der Schnittstelle von Recht und Technik in der Cybersicherheit, Konzernstrategie sowie zu digitaler Resilienz im Kontext globaler Krisen mit einem Forschungsschwerpunkt insbesondere im chinesischen und US-amerikanischen IT-Recht. Kipker ist unter anderem Berater der Bundesregierung und der Europäischen Kommission sowie Mitglied im Advisory Board des litauischen Cybersecurity Unicorns NordVPN, des Münchener IT-Sicherheitsunternehmens Myra Security und im BSI-Expertenkreis Cybersicherheit für den Weltraumsektor.
Loading...

Boris Bärmichl

Moderator
Boris Bärmichl ist ein IT-Allrounder mit Visionen. Als Autodidakt begann er seine Laufbahn in der Technologiebranche und baute bereits 1986 Mailboxsysteme, die den Weg zum heutigen Internet ebneten. 1990 traf er Steve Jobs persönlich und brachte gemeinsam mit ihm die NeXT-Computer nach Süddeutschland. Ab den 2000er Jahren verschob sich sein Fokus auf das Thema Cybersicherheit. 2003 gründete er gemeinsam mit 25 weiteren Firmen das „Kompetenzzentrum für Sicherheit in Bayern e.G.“ (KoSiB e.G.) und entwickelte 2005 die erste IT-Kummernummer für die bayerische Industrie – ein Projekt, das sich unter seiner Leitung zum Cyberabwehrzentrum weiterentwickelte. 2008 wurde Bärmichl in den Vorstand des Bayerischen Verbands für Sicherheit in der Wirtschaft (BVSW) berufen, mit dem Fokus auf den Schutz von IT und Telekommunikation. Heute ist er für das Cyber Defence Center der InfoGuard in der Schweiz tätig und baut das Geschäft für InfoGuard Deutschland mit auf. Seit 2024 ist er wieder verstärkt als TechnologieScout unterwegs – mit dem Fokus auf den sinnvollen, sicheren Einsatz von Künstlicher Intelligenz.
Loading...

Meike Ruppert

Moderator
Produktmanagerin Cybersecurity bei der DQS GmbH, Auditorin für ISO/IEC 27001, IT-Sicherheitskatalog und §8a Prüferin für Kritische Infrastrukturen. Bei der DQS verantwortet sie neben der Auditorentätigkeit die Weiterentwicklung existierender Zertifizierungen sowie neue Zertifizierungsprodukte.
Loading...

Niklas Ehrenklau

Moderator
Niklas Ehrenklau steht kurz vor seinem zweiten Berufsabschluss, dem dualen Studium der Medientechnik und verbindet dabei theoretisches Wissen mit praktischer Erfahrung. Im Rahmen seiner Tätigkeit bei der LOGIC media solutions GmbH beschäftigt er sich intensiv mit dem technologischen Wandel der Broadcast-Branche, insbesondere dem Übergang von SDI-Technik zu vernetzten IP- und Cloud-Infrastrukturen sowie den damit verbundenen Anforderungen im Bereich der Informationssicherheit. Zuvor war er mehrere Jahre als Fachinformatiker im security-orientierten Managed-Service-Umfeld tätig. Diese Berufserfahrung bringt er nun in seine aktuelle Rolle ein, in der er auch als Information Security Manager bei LOGIC intern Verantwortung übernimmt.
Loading...

Olga Stepanova

Moderator
Olga Stepanova, LL.M. (Berkeley) ist Partnerin der Anwaltskanzlei ByteLaw Rechtsanwälte in Frankfurt am Main. Als Fachanwältin für IT-Recht sowie Fachanwältin für gewerblichen Rechtsschutz und CIPP/E-qualifizierte Beraterin liegt ihre Kernkompetenz liegt in der Beratung zum Datenschutz, zur IT-Sicherheit und IT-Governance. Sie ist Autorin zahlreicher wissenschaftlicher Publikationen auf diesem Gebiet. Daneben ist sie Fachbegutachterin der DAkkS im Bereich der ISO 27001, ISO 27701, ISO 22301.
Loading...

Janka Kreißl

Moderator
Janka Kreißl ist Partnerin bei Dunkelblau, einer auf Krisenmanagement und -kommunikation spezialisierten Beratung. Sie unterstützt Organisationen dabei, sich auf Ausnahmesituationen vorzubereiten und diese durch kluge Entscheidungen und professionelle Kommunikation zu meistern. In interdisziplinär besetzten Krisenstäben bei Cyber Incidents ist sie für die strategische Beratung sowie die Konzeption und Umsetzung kommunikativer Maßnahmen verantwortlich.
Loading...

Holger Schmeken

Moderator
DQS GmbH, Experte ISMS, Auditor ISO/IEC 27001, Prüfverfahrenskompetenz §8a BSI-G, Produkt Manager TISAX und ISO/IEC 27701
Loading...

Markus Jegelka

Moderator
DQS-Fachexperte für Informationssicherheitsmanagementsysteme, langjähriger Auditor für die Regelwerke ISO 9001, ISO/IEC 27001 und IT-Sicherheitskatalog § 11 Abs. 1a/b EnWG mit Prüfverfahrenskompetenz für § 8a (3) BSIG.
Loading...

Johannes Schönborn

Moderator
Johannes Schönborn ist seit 2006 in der IT-Sicherheit tätig und verbindet fundierte Forschungserfahrung mit praxisnaher Offensive Security. Als Inhaber von Exploit Labs führt er mit seinem Team technisch anspruchsvolle Penetrationstests, Red-Teaming-Einsätze und Trainings in Europa, Island und der GCC-Region durch. Seine Schwerpunkte liegen auf der Analyse mobiler Anwendungen, proprietärer Systeme und der Bewertung komplexer Enterprise-Infrastrukturen unter realistischen Angriffsbedingungen. Exploit Labs ist IT-Grundschutz-zertifiziert auf Basis der ISO 27001 – daher kennt Johannes die praktischen Herausforderungen bei der Umsetzung von Sicherheitsstandards aus erster Hand.
Loading...

André Säckel

Moderator
Produktmanager, Normexperte und Auditor bei der DQS für Informationssicherheitsmanagementsysteme und Mitglied in der Arbeitsgruppe ISO/IEC JTC 1/SC 27/WG 1 als nationaler Delegierter des DIN.
Loading...

Volker Bettag

Moderator
Volker Bettag ist als Cyber-Security-Advisor und Auditor bei System And More, sowie als CISO bei dem FinTech BO1 AG tätig, einem Anbieter von BNPL-Angeboten (buy now pay later) im Finanzsektor. Zuvor war er 3 Jahre CIO und CISO im Fintech LPA, einem SaaS Anbieter für Cap/RegTech-Reporting und 10 Jahre bei der Deutschen Bank in verschiedenen Positionen im IT-Outsourcing, Cloud Governance und IT Risk & Compliance sowie weitere 15 Jahre als Berater bei anderen Banken tätig. Volker Bettag ist ISO-27001 Auditor und verfügt über weitere Personen-Zertifizierungen in ISO-22301, ISO-42001 mit umfangreicher Implementierungs- und Managementerfahrung für ISMS, BCMS, AIMS und die darauf einwirkenden Anforderungen DORA, NIS-2, BAIT, AI-Act.
Loading...

Jörg Schweinsberg

Moderator
Jörg Schweinsberg ist Senior Prozess- und Projektmanager bei der DQS GmbH. Als Diplom-Ingenieur der Fachrichtung Produktionstechnik ist er für die systematische Analyse interner Prozesse zuständig. Ziel ist es, Verbesserungspotenziale hinsichtlich der Produkt-, Prozess- oder Servicequalität zu identifizieren. Darüber hinaus übernimmt er die Leitung bereichsübergreifender Projekte im Auftrag der Geschäftsführung, wie zum Beispiel den Aufbau des TISAX®- konformen ISMS der DQS GmbH.

Guido Eggers

Moderator
Geschäftsführer DQS CFS GmbH und DQS GmbH, Auditor, fachlicher Prüfer, Leiter der Zertifizierung und Board Member FSCC

Pra­xis­tag In­for­ma­ti­ons­si­cher­heit 2026

Sprache : Deutsch

Event information
Ort Preis URL
Online
Auf Anfrage
Online Auf Anfrage Buchen