• Status der aktuellen Bedrohungslage
  • Cybersecurity als Compliance-Vorgabe am Beispiel NIS-2 und Cyber Resilience Act
  • NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 1
  • Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 1
  • Strategien zur NIS-2-Konformität
  • Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 2
  • NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 2
  • Prämierung Akademischer Förderpreis
  • Prämierung der „Capture the Flag“ Hacking Challenge
  • Forecast der Bedrohungslage

Unsere Moderatoren

Thomas Bach

PFALZKOM GmbH

Sandra Link

Stadt Mannheim

Ronny Kaminski

SAMA PARTNERS Business Solutions GmbH

Josef Stumpf

BVMW Nordbaden-Rhein-Neckar

Auszug unserer Referenten

Prof. Dr. Frederik Armknecht

Universität Mannheim

Mehdi Ayari

Airbus Defence and Space

Jürgen Beyer

PFALZKOM GmbH

Jürgen Blumenstiel

Pepperl+Fuchs SE

Florin Dumitru

Honeywell HCE

Uwe Geelhaar

Flughafen München

Norbert Jäger

Bundeswehr

Thomas Kemmer

Polizeipräsidium Heidelberg

Simon Kennerknecht

Transferstelle Cybersicherheit im Mittelstand

Antje Marschall

Polizeipräsidium Frankfurt am Main

Sven Milstein

Phoenix

Holger Pontow

SAMA PARTNERS Business Solutions GmbH

Christiane Ram

Stadt Mannheim

Prof. Dr. Julian Reichwald

Hochschule Mannheim

Thorsten Riehle

Stadt Mannheim

Konstantin Rogalas

Honeywell Process Solution

Julian Rupp

BSI

Prof. Dr. Sachar Paulus

Hochschule Mannheim

Christian Schmitz

evolutionQ GmbH

Martin Schöpper

BASF SE

Kai Weber

TÜV SÜD Management Service GmbH