verinice.XP
Die Konferenz für Informationssicherheit und Datenschutz
11. & 12. Februar 2026, Berlin

Wissen, Austausch, digitale Souveränität

Am 11. & 12. Februar 2026 treffen sich verinice-Anwendende, verinice-Partner und Fachleute aus Informationssicherheit, Datenschutz und GRC zur verinice.XP in Berlin. Im Dorint Kurfürstendamm Berlin im Herzen der Hauptstadt bietet die Konferenz zwei Tage voller Praxiswissen, Austausch und strategischer Impulse.

Mit der neuen webbasierten Generation des Open-Source-Tools verinice steht die XP 2026 im Zeichen eines souveränen Informationssicherheitsmanagements. Ziel ist es, digitale Unabhängigkeit zu stärken und praxisnahe Sicherheitsstrategien zukunftsfähig aufzustellen.

Ob IT-Grundschutz, NIS2-Umsetzung, Datenschutzmanagement oder GRC-Weiterentwicklung – die verinice.XP liefert aktuelles Know-how und Werkzeuge für die Praxis.

Der Countdown läuft:
Countdown verinice.XP

Unsere Partner

iseco consultingneam IT ServicesKIX Service SoftwarecassiniSerNet

Programm 2026

Workshop 1: ISO27001 in verinice

Informationssicherheit wird zunehmend komplex – aber mit den richtigen Werkzeugen bleibt sie beherrschbar. In diesem praxisorientierten Workshop zeigen wir, wie Sie mit der neuen, webbasierten Generation von verinice ein strukturiertes und alltagstaugliches ISMS nach ISO 27001 aufbauen. Kein Theorie-Overload – wir arbeiten direkt im Tool. Schritt für Schritt. Anwendungsnah. Verständlich. Von der ersten Modellierung (Inventarverzeichnis) über Risikoanalyse nach ISO 27005 bis hin zum Maßnahmenmanagement: Sie erleben live, wie verinice den ISMS-Prozess digital abbildet und vereinfacht.

Workshop 2: Datenschutz in verinice - mit Einblicken in NIS2

Mit der EU-DSGVO sind zahlreiche Anforderungen an die Verarbeitung personenbezogener Daten definiert worden. Eine der wichtigsten Neuregelung ist hierbei die sog. Rechenschaftspflicht, normiert in Art 5. Abs.2 DS-GVO. Hiernach müssen Unternehmen gegenüber der zuständigen Aufsichtsbehörde nachweisen, dass die Anforderungen aus der EU-DSGVO eingehalten wurden. Abschließend erhalten die Teilnehmenden einen praktischen Exkurs in NIS2.

In diesem Workshop wird Datenschutzbeauftragten anhand von Praxisbeispielen vermittelt, wie sie ihren Rechenschaftspflichten mithilfe des webbasierten Tools verinice nachkommen können.

Workshop 3 & 4: BSI IT-Grundschutz in verinice

Dieser Workshop vermittelt wesentliche Kenntnisse für die Planung und erfolgreiche Umsetzung des BSI IT-Grundschutzes in der eigenen Organisation mit dem neuen webbasierten Version des OpenSource-Tools verinice. Es handelt sich um einen praktischen Workshop, bei dem die Teilnehmenden die betrachteten Inhalte direkt im bereitgestellten Client eigenständig umsetzen können.

Welcome Coffee

Eintreffen und Registrierung im Foyer Opéra

Eröffnung & Begrüßung

Grundschutz++ Reförmchen oder Umbruch?

Thomas Lundström (SoftEd) zeigt  in diesem Vortrag auf, welche Möglichkeiten der Grundschutz++ bietet und warum ein Umstieg vom Modernisierten IT-Grundschutz nicht nur verpflichtend ist, sondern Chancen zu echtem Risikomanagement bietet.

Von KI-Chaos zu KI-Kontrolle: KI im IT-Grundschutz abbilden

Vom benutzerdefinierten Baustein zum vollständigen Informationssicherheitskonzept mit Schutzbedarfsfeststellung und Risikoanalyse.

KI-Anwendungen entwickeln sich schneller als klassische Security-Frameworks. Der Vortrag von Julia Dreier (neam IT-Services) zeigt, wie sich KI-Sicherheit strukturiert und nachvollziehbar in das bestehende IT-Grundschutz-Regime integrieren lässt. Vorgestellt wird eine bewährte Vorgehensweise, die das SAIL Framework (Secure AI Lifecycle) mit den Anforderungen des EU AI Act und der BSI-IT-Grundschutz-Methodik verbindet. So wird KI-Sicherheit nicht als Sonderthema, sondern als integraler Bestandteil des IT-Grundschutz-Prozesses umgesetzt.

Anhand angepasster Schutzbedarfsfeststellungen und Risikoanalysen nach BSI-Standard 200-3 wird gezeigt, wie KI-spezifische Aspekte berücksichtigt werden können. Ergänzend wird ein benutzerdefinierter KI-Baustein vorgestellt, der sich in verinice und verinice.veo integrieren lässt und eine strukturierte Dokumentation im bestehenden ISMS ermöglicht.

KI oder nicht KI – von Sicherheit, Akzeptanz und ganz Grundsätzlichem

Intelligente Systeme sind aus dem heutigen Alltag kaum noch wegzudenken und bestimmen teilweise bereits unser Leben. Doch was ist eigentlich eine Künstliche Intelligenz? Wie können wir KI sicher betreiben? Marco Reda von der SVA wagt in seinem Vortrag einen Rundumblick fern von Werbeversprechen, KI-Hype und Untergangsängsten und betrachten den Einsatz von KI-Systemen aus Sicht einer Institution mit ISMS.

Mittagspause

im Foyer Opéra

Integrierte Managementsysteme - Synergien nutzen

Informationssicherheitsmanagement, Datenschutzmanagement, Qualitätsmanagement, Servicemanagement, Risikomanagement, Business Continuity Management - inzwischen kümmern sich mehr Manager um die IT als IT-Fachleute. Dummerweise halten die Manager immer die gleichen Know-How-Träger vom Arbeiten ab, so dass der IT-Betrieb völlig überlastet wird. Ulf Riechen (Riechen Consulting) zeigt in seinem Vortrag, wie sich durch die Vereinheitlichung von Managementsystemen Aufwände reduzieren lassen, ohne dabei die Erfüllung regulatorischer Anforderungen zu gefährden.

Etablierung eines BCM an einem Universitätsklinikum

Susanne Aust wird darstellen, wie das UKH im Jahr 2022 mit dem Aufbau eines hausweiten Business-Continuity-Managements begonnen hat. Im Fokus standen dabei fünf zentrale Ausfallszenarien sowie die Einbindung aller Einrichtungen, die an der stationären Patientenversorgung beteiligt sind. Ziel des Vorgehens ist es, die Resilienz des Hauses zu stärken und die Patientensicherheit auch in Krisensituationen sicherzustellen.

Kaffeepause

im Foyer Opéra

Informationssicherheit für den Drohneneinsatz in Behörden und Organisationen mit Sicherheitsaufgaben – Vorstellung des IT-Grundschutz-Profils in verinice

Der Einsatz von Drohnen durch Behörden und Organisationen mit Sicherheitsaufgaben stellt hohe Anforderungen an die Informationssicherheit. Um die Erfüllung dieser Anforderungen zu unterstützen, haben die Autoren der Competence Group IT Safety & Security des UAV DACH e.V., einem europäischen Fachverband für die unbemannte Luftfahrt, ein IT-Grundschutz-Profil erarbeitet. Nach Prüfung und Freigabe durch das Bundesamt für Sicherheit in der Informationstechnik steht es nun zur Nachnutzung bereit. Um die Ableitung von Sicherheitskonzepten zu erleichtern, wurde das Profil gemeinsam mit der SerNet in das ISMS verinice integriert. 

Der Vortrag von Gunnar Korte (UAV DACH e.V.) und Yasmine Khemiri (SerNet) stellt das IT-Grundschutz-Profil sowie die Adaption in verinice vor und informiert über die weiteren Vorhaben des UAV DACH e.V. im Bereich der Informationssicherheit.

Social Diner

Gemeinsam lassen wir den ersten Konferenztag ab 19.00 Uhr im Spreegold Bikini Berlin ausklingen.

Blick in die BSI-Community – Stand Methodik GS++

Dieser Vortrag von Daniel Künkel (secuvera) und Robert Beck (HiSolution) bietet einen kompakten Überblick über die aktuellen Entwicklungen rund um die Weiterentwicklung des IT-Grundschutzes. Er zeigt, welche Themen in der Community derzeit an Bedeutung gewinnen und welche Impulse sich für die künftige Ausgestaltung der Methodik abzeichnen. Ohne dem Ergebnis der laufenden Arbeiten vorzugreifen, geben wir erste Eindrücke zu möglichen methodischen Schwerpunkten und diskutieren, wie sich die Zusammenarbeit in der Community gestaltet. Der Beitrag richtet sich an alle, die den Transformationsprozess des Grundschutzes verfolgen und die Weiterentwicklung aktiv mitdenken möchten.

Eigene Bausteine in verinice.veo: Vorgehen, Anforderungen und Praxisbeispiel am VS-NfD-Merkblatt

Innerhalb eines Informationssicherheits-managementsystems (ISMS) sind nicht nur die Anforderungen und Vorgaben der zugrunde liegenden Standards entscheidend für die Sicherheit und Compliance einer Institution. Für eine wirksame Umsetzung müssen ebenso Aspekte aus Verträgen, rechtlichen Rahmenbedingungen und kulturellen Gegebenheiten berücksichtigt werden. In der Praxis stellt gerade die systematische Berücksichtigung solcher kontextuellen Anforderungen eine zentrale Herausforderung für den Betrieb eines ISMS dar. Nur durch eine ganzheitliche Betrachtung lassen sich das erforderliche Sicherheitsniveau sowie die Compliance mithilfe eines ISMS steuern und nachhaltig gewährleisten.

Am Beispiel des VS-NfD-Merkblatts (GHB Anl. 4) zeigt Dominic Schneeweis (de-bit Computer-Service) in seinem Vortrag, wie Nutzerinnen und Nutzer Anforderungen aus ihrem individuellen Umfeld mit einfachen Mitteln und gängigen Werkzeugen effizient in das ISMS-Tool verinice.veo integrieren können.

Kaffeepause

im Foyer Opéra

Umsetzung der Reife- und Umsetzungsgrade für die Nachweisprüfung (RUN) in verinice.PRO

In seinem Vortrag widmet sich Dirk Brand (iseco Consulting) der praxisnahen Anwendung der BSI-Reife- und Umsetzungsgradbewertung (RUN) in einem KRITIS-Unternehmen. Im Mittelpunkt steht, wie das Informationssicherheitsmanagementsystem (ISMS) mithilfe von verinice strukturiert aufgebaut, dokumentiert und auf Basis der harmonisierten RUN-Kriterien bewertet wurde.

Anhand realer Strukturen – einschließlich KRITIS-Anlagen, Office-IT und Sicherheitsrahmenkonzept – wird veranschaulicht, wie Managementsystem-Reifegrade und Maßnahmen-Umsetzungsgrade transparent erhoben und systematisch in den kontinuierlichen Verbesserungsprozess integriert werden.

Der Vortrag vermittelt einen kompakten Überblick über Vorgehen, Herausforderungen und den konkreten Mehrwert der Abbildung der RUN-Anforderungen mit verinice.

Ein CE-Logo für verinice: Umsetzung des Cyber Resilience Act (CRA)

In seinem Vortrag beschreibt Johannes Loxen die Arbeiten bei SerNet, um für die Anwendung verinice pünktlich zum Dezember 2027 eine Konformitätserklärung nach den Anforderungen des Cyber Resilience Act ausstellen zu können.

Mittagspause

im Foyer Opéra

Der Umstieg von verinice.PRO zu verinice.onprem

Der Umstieg von verinice.PRO zu verinice.onprem will geplant sein. Oliver Seufer (Geschäftsführer der SerNet) gibt einen Überblick über die Systemanforderungen und technischen Aspekte. Michael Flürenbrock (verinice Product Owner) skizziert die wichtigste Aspekte im Hinblick auf die Übernahme von Bestandsdaten.

verinice Roadmap

Goodbye Coffee

Tickets

Innerhalb unseres Veranstaltungsangebots werden Funktionen und Inhalte des Dienstes pretix, angeboten durch die pretix GmbH, Berthold-Mogel-Straße 1, 69126 Heidelberg, Deutschland, eingebunden. Hierzu gehört der Ticketshop, welcher über ein JavaScript-Widget eingebunden ist. Wenn Sie ein Ticket kaufen, nutzt pretix ein technisch notwendiges Cookie, um den Bestellablauf zu ermöglichen und sich zu merken, welcher Warenkorb zu Ihnen gehört. Das Cookie wird gesetzt, sobald Sie mit dem Widget interagieren. pretix speichert keine IP-Adressen, Browser-Informationen oder andere unnötige Metadaten über die Dauer Ihrer Anfrage hinaus. Weitere Infos zum Datenschutz bei pretix entnehmen Sie bitte dem folgenden Link: https://pretix.eu/about/de/privacy.

Die Datenschutzbestimmungen der SerNet finden Sie unter https://www.sernet.de/datenschutz.

Kunden der Öffentlichen Hand oder Bildungseinrichtungen aus der Europäischen Union und der Schweiz können den Kauf auf Rechnung beantragen, bei dem die Bezahlung per Banktransfer nach dem Kauf auf ein Konto der SerNet erfolgt. Kontaktieren Sie uns dazu bitte bei Bedarf via E-Mail an kontakt@remove-this.verinicexp.org.

Location

Dorint Kurfürstendamm
Augsburger Strasse 41
10789 Berlin

LocationAnfahrt

 


Kontakt