- Status der aktuellen Bedrohungslage
- Cybersecurity als Compliance-Vorgabe am Beispiel NIS-2 und Cyber Resilience Act
- NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 1
- Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 1
- Strategien zur NIS-2-Konformität
- Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 2
- NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 2
- Prämierung Akademischer Förderpreis
- Prämierung der „Capture the Flag“ Hacking Challenge
- Forecast der Bedrohungslage
Unsere Moderatoren
Thomas Bach
PFALZKOM GmbH
Sandra Link
Stadt Mannheim
Ronny Kaminski
SAMA PARTNERS Business Solutions GmbH
Josef Stumpf
BVMW Nordbaden-Rhein-Neckar
Auszug unserer Referenten
Prof. Dr. Frederik Armknecht
Universität Mannheim
Mehdi Ayari
Airbus Defence and Space
Jürgen Beyer
PFALZKOM GmbH
Jürgen Blumenstiel
Pepperl+Fuchs SE
Florin Dumitru
Honeywell HCE
Uwe Geelhaar
Flughafen München
Norbert Jäger
Bundeswehr
Thomas Kemmer
Polizeipräsidium Heidelberg
Simon Kennerknecht
Transferstelle Cybersicherheit im Mittelstand
Antje Marschall
Polizeipräsidium Frankfurt am Main
Sven Milstein
Phoenix
Holger Pontow
SAMA PARTNERS Business Solutions GmbH
Christiane Ram
Stadt Mannheim
Prof. Dr. Julian Reichwald
Hochschule Mannheim
Thorsten Riehle
Stadt Mannheim
Konstantin Rogalas
Honeywell Process Solution
Julian Rupp
BSI
Prof. Dr. Sachar Paulus
Hochschule Mannheim
Christian Schmitz
evolutionQ GmbH
Martin Schöpper
BASF SE
Kai Weber
TÜV SÜD Management Service GmbH