Cybersecurity Executive Briefing - Onlinekurs & Zertifikat
Verantwortung ist nicht delegierbar. Cybersecurity ist Führungsverantwortung. Erfülle Deine gesetzliche Schulungspflicht nach NIS-2 (§ 38 BSIG-E) und entwickle die nötige Souveränität für den Ernstfall. Ein Tag, der Deine Haftung minimiert und Deine Handlungsfähigkeit stärkt.
Termine bald verfügbar.

Wusstest Du, dass Geschäftsleitungen persönlich für Cyberrisiken haften können?
Mit der EU-Richtlinie NIS-2 ist digitale Resilienz zur persönlichen Pflicht für Vorstände und Beiräte geworden. Wir zeigen Dir nicht, wie man eine Firewall baut, sondern wie Du als Entscheider*in die Sprachlosigkeit zwischen IT und Boardroom beendest und Haftungsrisiken minimierst. Wir bieten Dir die Souveränität, Cybersecurity nicht nur als Kostenfaktor zu verwalten, sondern als strategisches Asset zu führen.
✓ Rechtssicherheit nach NIS-2: Dir werden Kenntnisse und Fähigkeiten vermittelt, die zur Umsetzung von § 38 Abs. 3 BSIG-E zwingend erforderlich sind.
✓ Sprachfähigkeit: Stelle Deiner IT die richtigen Fragen und verstehe die Antworten.
✓ Krisenführung: Behalte die Kontrolle über die Kommunikation, wenn der Druck am höchsten ist.
✓ Wirtschaftlichkeit: Entscheide fundiert, welche Sicherheitsmaßnahmen sich wirklich lohnen.
33%
der Unternehmen in Deutschland wurden bereits im Jahr 2024 Ziel eines Cyberangriffs. Die Tendenz dieser Zahl ist weiterhin steigend.
4.000.000€
sind die durchschnittlichen Kosten eines einfachen Datenlecks. Durch Schulungen zur Identifizierung und Eindämmung konnte diese Zahl um 9% gegenüber dem Vorjahr sinken.
IBM Cost of a Data Breach Report 2025
„Ich habe oft erlebt, wie Geschäftsführungen in Krisen handlungsunfähig waren, weil sie die Sprache ihrer Techniker nicht verstehen. Es geht um den Wechsel vom Hoffen zum proaktiven Risikomanagement auf Augenhöhe.“
- BVDW Expert
aus der FIT-Expert-Group

Kursdetails
Du wirst in einem Tag zur handlungs- und haftungssicheren Führungskraft im Bereich Cybersecurity. Dir werden Kenntnisse und Fähigkeiten vermittelt, die zur Umsetzung von § 38 Abs. 3 BSIG-E zwingend erforderlich sind. Damit werden betroffene & verbundene Unternehmen optimal vorbereitet und sichern sich Wettbewerbsvorteile.
- Die Anforderungen der NIS-2-Richtlinie und des deutschen BSIG-E einordnen.
- Auch als NIS-2-Betroffener in der Lieferkette, „Flow-Down Anforderungen“ richtig bewerten.
- Rechtliche Pflichten und Haftungsrisiken für Geschäftsleitungen bewerten.
- Zentrale Maßnahmen des Risikomanagements und der organisatorischen Resilienz identifizieren.
- Bestehende Prozesse im Unternehmen auf Compliance und Krisenfähigkeit prüfen.
- Lagebild 2026: Kompaktes Update zur Professionalisierung von Cybercrime und geopolitischen Risiken.
- Haftung & NIS-2: Deine persönlichen Pflichten nach § 38 BSIG-E. Klartext zu Bußgeldern und Compliance.
- Hacking hautnah: Live-Demo eines Ethical Hackers. So einfach fallen Infrastrukturen und menschliche Schwachstellen.
- Systemische Resilienz: Von Incident Response bis Lieferkettensicherheit – so verbindest Du Technik und Führung.
- Versicherungs-Check: Policen im Härtetest. Wo Deckungslücken bestehen und wie Du Deinen Schutz validierst.
- Executive Roadmap: Verdichtung der Handlungsfelder gefolgt von einem exklusiven Austausch im vertraulichen Rahmen.
- Du Geschäftsführer*in, Vorstand, Beirat oder Inhaber*in eines betroffenen Unternehmens bist.
- Du Deine persönliche Haftung durch fundiertes Wissen minimieren willst.
Auch wenn viele Unternehmen nicht direkt unter NIS-2 fallen, sind sie über ihre Kund*innen und Aufträge ebenfalls betroffen. Wer für öffentliche Einrichtungen oder kritische Infrastrukturen arbeitet, steht automatisch in deren Lieferkette und damit in der Verantwortung, Sicherheitsstandards nachzuweisen.
- Exklusives Online-Seminar: Vertraulicher Austausch auf Augenhöhe.
- Peer-to-Peer Learning: Vernetzung mit anderen Entscheider*innen und Top-Expert*innen.
Im Nachgang an die Veranstaltung erhältst Du eine Bescheinigung, welche Dir bestätigt, dass Du als Geschäftsleitung erfolgreich an der Schulung im Bereich der Informationssicherheit teilgenommen hast. Es werden Kenntnisse und Fähigkeiten vermittelt, die zur Umsetzung von § 38 Abs. 3 BSIG-E zwingend erforderlich sind.
Die nächsten Termine
Werde zum Vorreiter*in beim Thema Cyberresilienz und vernetze Dich mit gleichgesinnten Führungskräften verschiedener Branchen.
Preise & Leistungen
Deine Investition in Deine Zukunft.
Alle Preise sind Nettopreise zzgl. MwSt. und enthalten keine Reise- und Übernachtungskosten der Teilnehmer.
Dieser Kurs wurde in Zusammenarbeit mit Fachexpert*innen entwickelt und kuratiert.




Was Alumni sagen
Unsere Teilnehmer kommen aus allen Branchen & Positionen.
Dein Platz im Ökosystem
Wir sind der Meinung, wahre Kompetenz entsteht durch strukturierte Entwicklung. Bei disruptiven Technologien reichen isolierte Trainings nicht aus. Wir betrachten Weiterbildung deshalb als integrierten Pfad.
Für Vorstände & Geschäftsleitungen
Hier geht es nicht um Firewalls, sondern um Deine persönliche Souveränität und Haftungssicherheit. Als STRATEGIST verstehst Du Cybersecurity als betriebswirtschaftliche Kernkennzahl. Du beendest die Sprachlosigkeit zwischen IT und Boardroom, erfüllst Deine NIS-2-Pflichten und führst Dein Unternehmen sicher durch Krisenszenarien.
Für die breite Belegschaft
Der Mensch ist oft das schwächste Glied in der Kette, oder der stärkste Sensor. Das FOUNDATION-Level schafft ein flächendeckendes Bewusstsein für Cyber-Hygiene im gesamten Unternehmen. Wir transformieren „Gefahrenquellen“ in „Wachposten“, um Social Engineering und Phishing-Angriffen schon an der Basis den Boden zu entziehen.
Für IT-Leiter*innen & Sicherheitsbeauftragte
Die operative Frontlinie. Als OPERATOR validierst Du Dein tiefgreifendes technisches Wissen in Spezialdisziplinen wie Threat Intelligence, Incident Response oder Cloud-Security. Du bist Architekt*in der Schutzschilde und sorgst dafür, dass die strategischen Vorgaben der Geschäftsleitung in eine unüberwindbare digitale Verteidigung übersetzt werden.
Für das gesamte Unternehmen
Sicherheit ist keine einmalige Schulung, sondern eine Kulturfrage. Wir begleiten Dein Unternehmen dabei, Cybersecurity tief in Deine DNA und Wertschöpfungskette zu integrieren. Gemeinsam mit exklusiven Partnern skalieren wir Know-how zu einem Wettbewerbsvorteil, der Deine Handlungsfähigkeit auch unter maximalem Druck garantiert.
Unsere Experts
Wir lassen keine Theoretiker auf die Bühne. Bei uns bekommst Du echten Impact durch die Vorreiter der Branche.

Durchbricht Sicherheitsbarrieren, um Unternehmen vor realen Angreifern zu schützen.

Mitgründer und Partner bei ProSec, Pionier im Bereich Social Engineering und physische Sicherheit, Entwickler von Tools und Prozessen sowie Berater in regulierten Umgebungen.
Immanuel Bär zählt zu den profiliertesten Ethical Hackern Deutschlands. Als Co-Founder der ProSec GmbH leitet er ein Team, das praxisnahe IT-Sicherheitsanalysen durchführt – von technischen Penetration-Tests bis hin zu physischem Eindringen und Social-Engineering-Angriffen.Er ist maßgeblich für die strategische Ausrichtung, Technologierichtungen und Innovationen im Bereich Penetration Testing und Cybersecurity verantwortlich.
Dabei baut er realitätsnahe Tests auf, die auch menschliche und physische Schwachstellen sichtbar machen. Zudem hat er entscheidend zur Entwicklung von Sicherheitsstandards beigetragen, die heute in zahlreichen Unternehmen implementiert sind. Er verfügt über umfangreiche Erfahrung in Projekten, die Compliance-Anforderungen wie DORA oder NIS-2 abbilden – selbst unter hohem Sicherheitsdruck.Bekannt wurde er durch seine praxisnahen Angriffsszenarien in Unternehmen, die unter anderem in heise online, c’t Magazin und 3Sat Nano dokumentiert wurden.

Schützt digitale Innovationen durch tiefgreifendes IT-Recht und strategische Krisenerfahrung.

Clemens Birkert ist spezialisiert auf das Datenschutz- und IT-Recht. Er hat den Entstehungsprozess der Datenschutz-Grundverordnung von Grund auf mitbegleitet, zunächst durch seine Forschungstätigkeit am Institut für Medien- und Informationsrecht der Universität Freiburg und anschließend bei der anwaltlichen Beratung zahlreicher Großprojekte zur Implementierung der Datenschutz-Grundverordnung, u. a. für mehrere DAX-30 Unternehmen aus der Banken- und Automobilbranche. Er verfügt über besondere Erfahrung in der Begleitung von IT-Projekten und IT-Sicherheitsvorfällen sowie in der Verteidigung seiner Mandanten in komplexen Rechtsstreitigkeiten. Er hat hervorragende Branchenkenntnisse in den Bereichen eHealth, eCommerce, Medien / Presse und Digitalisierung.
Clemens Birkert ist gefragter Redner zu datenschutz- und IT-rechtlichen Themen. Er ist Autor zahlreicher Fachveröffentlichungen, darunter Mitautor des Rechtshandbuchs E-Health / Digital Health im Verlag C.H.BECK. Für seine Tätigkeit als Rechtsanwalt wird er regelmäßig ausgezeichnet, u.a. von Best Lawyers: Ones to Watch in Germany, Handelsblatt und der WirtschaftsWoche.

Entschärft regulatorische Risiken und schafft klaren Vorsprung im digitalen Wettbewerb.

David Pfau ist Geschäftsführer bei der conreri digital development GmbH in Hamburg. Der studierte Wirtschaftspsychologe gilt als ausgewiesener Experte für regulatorische Fragestellungen in der Medien- und Digitalbranche und verfügt über langjährige Erfahrung in der Beratung. Bei conreri verantwortet er das Geschäftsfeld Compliance und fungiert für seine Mandanten als Schnittstelle und Übersetzer zwischen den Bereichen Politik, Wirtschaft, Technik und Recht.
Darüber hinaus unterstütz Pfau als Troubleshooter Mandanten dabei, rechtliche Konflikte mit Datenschutzaufsichtsbehörden zu lösen. Zudem agiert er als Seismograf für regulatorische und ökonomische Entwicklungen, um die Mandantschaft frühzeitig auf Veränderungen vorzubereiten und mit diesen gemeinsam passenden Strategien aufzusetzen.
David Pfau ist Lehrbeauftragter an der German Business Faculty an der Kaplan Business & Accountancy School in Hong Kong, mit den Schwerpunkten Digitalisierung und Datenwirtschaftsrecht. Zudem ist er Autor des Rechtshandbuches „Datenschutz im Internet“ (Hrsg. Schwartmann, Benedikt, Reif).

Orchestriert rechtssichere Governance als strategischen Hebel für technologische Innovationen.

Judith de Vries ist Rechtsanwältin bei OPPENLÄNDER Rechtsanwälte und spezialisiert auf das Datenschutz- und IT-Recht. Im Fokus ihrer Tätigkeit steht die Schnittstelle von Recht und Technologie. Sie berät Unternehmen zu allen Fragestellungen im Zusammenhang mit innovativen Technologien, insbesondere im Umgang mit der Regulierung Künstlicher Intelligenz und der Umsetzung von Digitalisierungslösungen. Besondere Expertise besitzt sie in komplexen, datengetriebenen Regulierungsfragen sowie in den Bereichen Cybersecurity und KI-Governance.
Ihre technische und wissenschaftliche Auseinandersetzung mit der Entwicklung und dem Einsatz von KI-Systemen im regulierten Umfeld vertiefte Judith de Vries im Rahmen ihrer Dissertation. In anerkannten juristischen Fachzeitschriften veröffentlicht sie regelmäßig zu aktuellen Fragen der Digitalisierung, technologischer Innovationen und der Datensicherheit.

Neutralisiert Cyber-Risiken durch marktführende Risikostrategien und passgenaue Versicherungsplatzierung.

Artur Bachmann berät bundesweit Mandanten im Hinblick auf das Thema Cyberversicherung. Hierzu gehört die Risikoermittlung sowie das abschließende Placing der geeignetsten Lösung für das spezifische Unternehmen.
Zu den weiteren Tätigkeiten zählt eine aktive Marktüberwachung, um aktuelle Trends für Mandanten des frühzeitig zu erkennen sowie die Anbindung von Kooperationspartnern.

Wandelt regulatorische Pflicht in digitale Resilienz: NIS2-Expertise und Cybersecurity-Governance.

Als Experte für Informationssicherheit, Datenschutz und Projektmanagement begleitet Wolfgang Lanzrath Unternehmen seit vielen Jahrenbei der strukturierten und rechtssicheren Umsetzung komplexer Anforderungen.
Sein Werdegang verbindet technisches Know-how mit strategischem Denken und unternehmerischer Verantwortung. In Rollen als Projektleiter, Berater und Geschäftsführer hat er zahlreiche Organisationen bei regulatorischen Vorgaben, sicherheitskritischen Prozessen und der digitalen Transformation unterstützt.
Sein Fokus liegt auf einer praxisnahen und lösungsorientierten Herangehensweise. Informationssicherheit und Datenschutz versteht er nicht als Pflicht, sondernals Chance, Vertrauen zu schaffen,Prozesse zu optimieren und Risiken frühzeitig zu erkennen.
Du oder Dein Chef zögern noch?
Wir haben Dir die Argumente zusammengestellt, die Dich & jede Geschäftsführung überzeugen: ROI, Haftungsminimierung und Mehrwert. Hole Dir alle Infos per Mail zur freien Verfügung.

Noch Fragen?
Dieses Briefing ist exklusiv für die strategische Ebene konzipiert. Dazu zählen Geschäftsführungen, Vorständ*innen, Beiräte und Führungskräfte aus allen Unternehmensbereichen. Ein besonderer Fokus liegt auf Unternehmen, die unter die NIS-2-Regulierung fallen oder Teil einer kritischen Lieferkette sind. Da die Verantwortung für IT-Sicherheit im Jahr 2026 direkt beim Management liegt, ist dieses Wissen für jede*n Entscheider*in geschäftskritisch.
Wir konzentrieren uns auf die regulatorischen Fakten und deren operative Umsetzung nach dem deutschen NIS2UmsuCG:
- Ziele, Pflichten und weitere relevante Paragrafen der NIS-2-Richtlinie / des NIS2UmsuCG
- Verantwortlichkeiten der Geschäftsleitung
- Erkennung und Bewertung von Risiken
- Kenntnis, Umsetzung und Dokumentation von Risikomanagementmaßnahmen Prozesse zur Überwachung und Sicherstellung der Compliance
- Melde- und Unterrichtungspflichten
- Schulung und Sensibilisierung der Mitarbeiter*innen
- Konsequenzen bei Nicht-Einhaltung der Richtlinie
- Gesetzliche Rahmenbedingungen der persönlichen Haftung
Hinter diesem Briefing steht die gebündelte Kompetenz des BVDW e.V. und der Experten von conreri aus Hamburg. Die Inhalte sind nicht theoretisch, sondern wurden von Praktiker*innen entwickelt, die Unternehmen täglich bei der Absicherung ihrer Strukturen begleiten. Du profitierst von validiertem Wissen und Best Practices, die direkt auf die Anforderungen moderner Unternehmensführungen zugeschnitten sind.
Neben dem notwendigen Fachwissen gewinnst Du vor allem Souveränität. Du wirst befähigt, die Cyber-Resilienz Deines Unternehmens realistisch einzuordnen und notwendige Budgets sowie Prozesse fundiert zu steuern. Es geht darum, Cyber-Sicherheit von einem „IT-Thema“ zu einem festen Bestandteil Deiner Management-Strategie zu machen.
Ja. Mit dieser Tagesveranstaltung werden Dir Kenntnisse und Fähigkeiten vermittelt, die zur Umsetzung von § 38 Abs. 3 BSIG-E zwingend erforderlich sind. Im Nachgang an die Präsenzveranstaltung erhältst Du eine Bescheinigung, welche Dir bestätigt, dass Du als Geschäftsleitung erfolgreich an der Schulung im Bereich der Informationssicherheit teilgenommen hast.
Es sind keine spezifischen technischen Vorkenntnisse erforderlich. Wir sprechen Management-Sprache, keine IT-Fachsprache. Alles, was Du benötigst, ist einen Tag Deiner Zeit für intensiven Austausch und Fokus auf die Sicherheit Deines Unternehmens. Wir stellen alle notwendigen Materialien bereit.
Wir konnten Deine Frage nicht beantworten?
Schreib uns einfach eine Nachricht und wir melden uns bei Dir.
Schütze Dein Unternehmen. Sichere Deine Entscheidung.
Hol Dir die Souveränität zurück, die Du als Entscheider*in in der digitalen Wirtschaft brauchst. BVDW-geprüft, herstellerneutral und NIS-2 relevant.
