- Status der aktuellen Bedrohungslage
- Cybersecurity als Compliance-Vorgabe am Beispiel NIS-2 und Cyber Resilience Act
- NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 1
- Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 1
- Strategien zur NIS-2-Konformität
- Maßnahmen und Instrumente zur Sicherung der NIS-2 Konformität - Teil 2
- NIS-2 Umsetzung: Beispiele aus verschiedenen Branchen - Teil 2
- Prämierung Akademischer Förderpreis
- Prämierung der „Capture the Flag“ Hacking Challenge
- Forecast der Bedrohungslage
Unsere Moderatoren

Thomas Bach
PFALZKOM GmbH

Sandra Link
Stadt Mannheim

Ronny Kaminski
SAMA PARTNERS Business Solutions GmbH

Josef Stumpf
BVMW Nordbaden-Rhein-Neckar
Auszug unserer Referenten

Prof. Dr. Frederik Armknecht
Universität Mannheim

Mehdi Ayari
Airbus Defence and Space

Jürgen Beyer
PFALZKOM GmbH

Jürgen Blumenstiel
Pepperl+Fuchs SE

Florin Dumitru
Honeywell HCE

Uwe Geelhaar
Flughafen München

Norbert Jäger
Bundeswehr

Thomas Kemmer
Polizeipräsidium Heidelberg

Simon Kennerknecht
Transferstelle Cybersicherheit im Mittelstand

Antje Marschall
Polizeipräsidium Frankfurt am Main

Sven Milstein
Phoenix

Holger Pontow
SAMA PARTNERS Business Solutions GmbH

Christiane Ram
Stadt Mannheim

Prof. Dr. Julian Reichwald
Hochschule Mannheim

Thorsten Riehle
Stadt Mannheim

Konstantin Rogalas
Honeywell Process Solution

Julian Rupp
BSI

Prof. Dr. Sachar Paulus
Hochschule Mannheim

Christian Schmitz
evolutionQ GmbH

Martin Schöpper
BASF SE

Kai Weber
TÜV SÜD Management Service GmbH