
„Die Cyber Security Agenda 2020“
3. Cyber Security-Managementdialog
16.-19. Mai 2019 | Hotel Bachmair Weissach am Tegernsee
16.-19. Mai 2019 | Hotel Bachmair Weissach am Tegernsee
Um gemeinsam Ideen zu entwickeln, voneinander zu lernen und neue Lösungsansätze für mehr IT-Sicherheit zu erarbeiten, bietet die SEKOP im bewährten FINAKI-Format eine in Deutschland einzigartige Plattform. CIOs, CISOs, CSOs, ISOs, IT-Sicherheitsverantwortliche, etc. namhafter Anwenderunternehmen aller Branchen treffen das Management führender Anbieter von IT-Sicherheitslösungen zum fachlich strategischen Diskurs. Ein Programmkomitee aus Vertretern der Anwenderunternehmen definiert das Programm sowie das Leitthema der Konferenz.
In Workshops werden aktuelle Themen und Problemstellungen diskutiert, Lösungsansätze erarbeitet und Best Practices abgeleitet. Die begleitende Fachmesse, Anwender-Business Cases und das Rahmenprogramm gewährleisten darüber hinaus genügend Raum für einen vertrauensvollen Austausch auf Augenhöhe sowie die Pflege des Netzwerks in angenehmer Atmosphäre.
Die Ergebnisse aller Workshops werden auf der InfoFair präsentiert und den Teilnehmern in einer Ergebnisdokumentation zur Verfügung gestellt, so dass sie jederzeit abgerufen und individuell weiterentwickelt werden können.
zur aktuellen SEKOP
Abdou-Naby Diaw
Präsident der SEKOP2019
CISO, Vice President Cyber Security & IT Cross Functional Processes
Deutsche Lufthansa AG
Die digitale Transformation ist für die Gesellschaft, die Wissenschaft, den Staat und die Wirtschaft eine der zentralen Gestaltungsaufgaben der nächsten Jahre. Autonome Fahrzeuge, Smart-Cities, intelligente Kühlschränke, fliegende Autos, Chatbots etc. – was gestern noch als Science-Fiction galt, ist bereits heute teilweise Realität.
Digitalisierung und smarte Technologien inspirieren CEOs und CIOs, die die Vorteile und Chancen der modernen Technologien und Trends wie Cloud, Machine Learning, KI, Robotics etc. nutzen, um ihre digitalen Vorhaben agil und immer kürzeren Zyklen umzusetzen. Gleichzeitig erwarten sie von ihren CISOs, dass sie ihre Unternehmen gegen die zunehmenden digitalen Bedrohungen und Cyberangriffe schützen. Die CISOs stehen mehr denn je im Kreuzfeuer von Angreifern, die mittlerweile diese neuesten Trends und Technologien selbst für ihre Zwecke nutzen. Cybersicherheit ist damit eine der wichtigsten Voraussetzungen für die Digitalisierung der Unternehmen. Der CISO muss daher nicht nur seine Strategie an das Digitalisierungstempo seines Unternehmens anpassen, sondern Sicherheitskonzepte entwickeln und Technologien nutzen, die dem digitalen Transformationsprozess gewachsen sind.
Unter dem Motto „Die Cyber Security Agenda 2020“ beschäftigt sich die SEKOP2019 – in Fortsetzung der sehr erfolgreichen Konferenzen der letzten beiden Jahre – mit den strategischen Fragestellungen und Anhaltspunkten, die ein CISO im Zeitalter der Digitalisierung benötigt, um zum einen die vorhandene Sicherheitsarchitektur zu pflegen und zum anderen seine Geschäftsprozesse von Beginn an sicher zu digitalisieren. Dabei werden die Rolle des CISOs im digitalen Transformationsprozess, die Entwicklung einer passenden Cyber Security Strategie, die Integration von Cyber Security in den agilen Entwicklungsprozess, die Nutzung von Technologien wie Zero Trust Sicherheitsarchitekturen (Software-Defined Perimeter) und AI, Deep-/Machine Learning in Abwehrstrategien sowie Compliance und regulatorische Betrachtungen beleuchtet.
Nutzen Sie die Chance, auf der SEKOP2019 neue Impulse zu erhalten und die Weichen in Richtung moderne Cyber Security Strategien und Methoden zu stellen.
Ich freue mich auf den Austausch mit Ihnen zu diesen – und am Rande sicher auch zu anderen interessanten Themen – während unserer drei spannenden Tage gemeinsamer Arbeit am Tegernsee.
Gerne präsentieren wir Ihnen unser diesjähriges Programmkomitee.
Das Programmkomitee definiert, jedes Jahr aufs neue, das Programm sowie das Leitthema der Konferenz und Leitet die einzelnen Workshops.
![]() Abdou-Naby Diaw Präsident der SEKOP2019 CISO, Vice President Cyber Security & IT Cross Functional Processes Deutsche Lufthansa AG |
![]() Daniel Eitler Head of Cyber Security BMW Group |
![]() Michael Schrank CISO Daimler AG |
![]() Jimmy Heschl Head of Digital Security Red Bull GmbH |
![]() Thomas Tschersich Leiter Internal Security & Cyber Defence Deutsche Telekom AG |
![]() Dr. Rolf Reinema Vice President IT Workplace, Infrastructure & Operations ZF Friedrichshafen AG |
![]() Ilka Arnold Manager Function Center IT Security ZF Friedrichshafen AG |
![]() Dr. Stefan Grosse Referatsleiter Bundesministerium des Innern |
![]() Stefan Becker Referatsleiter – Cybersicherheit für die Wirtschaft Bundesamt für Sicherheit in der Informationstechnik |
![]() Prof. Dr. Gabi Dreo Rodosek Leitende Direktorin des Forschungsinstituts CODE Universität der Bundeswehr München |
![]() Prof. Dr. Norbert Pohlmann Professor für Informationssicherheit Westfälische Hochschule |
![]() Prof. Dr. Heinz Thielmann Aufsichtsrat Lotto Treuhandgesellschaft mbH Hessen |
ab 15:00 Uhr | Registrierung |
16:00 – 18:30 Uhr | Closed Door CISO Forum Impulsvortrag und Diskussion (Nur für Anwender) |
ab 19:00 Uhr | Get-Together und Warm-up |
09:00 – 09:30 Uhr | Registrierung |
09:30 – 10:00 Uhr | Begrüßung durch Alfred Luttmann, Geschäftsführer der Comexposium Deutschland GmbH |
Eröffnung der Konferenz durch den Präsidenten Abdou-Naby Diaw, CISO, Vice President Cyber Security & IT Cross Functional Processes der Deutsche Lufthansa AG |
|
10:00 – 11:30 Uhr | Eröffnungsvortrag & Key Note |
11:30 – 13:00 Uhr | Anmoderation der Workshops durch die Workshopleiter, gegenseitige Vorstellung der Teilnehmer und Definition des Ablaufs und der Vorgehensweise |
13:00 – 14:00 Uhr | Mittagessen und freies Networking |
14:00 – 18:00 Uhr | Workshop-Arbeit inkl. Kaffeepause |
ca. 20:00 Uhr | Empfangscocktail & Abendessen |
(tagsüber paralleles Rahmenprogramm für private Begleitpersonen)
9:00 – 10:00 Uhr | Anwender Use Cases |
10:00 – 13:00 Uhr | Workshop-Arbeit inkl. Kaffeepause |
13:00 – 14:00 Uhr | Mittagessen und freies Networking |
14:30 – 18:00 Uhr | Rahmenprogramm, Kultur und Sport |
ab 20:00 Uhr | Galadinner |
09:00 – 10:00 Uhr | Anwender Use Cases |
10:00 – 11:00 Uhr | Kurzpräsentation der Workshop-Ergebnisse im Plenum |
11:00 – 13:00 Uhr | InfoFair, Mittagessen und freies Networking Für jeden Workshop wird ein „Messestand“ aufgebaut, an dem die jeweiligen Workshopleiter und -teilnehmer ihre Ergebnisse präsentieren. So kann sich jeder Teilnehmer über die Ergebnisse der anderen Workshops informieren. |
13:00 – 13:30 Uhr | Resümee der Konferenz durch den Präsidenten Abschluss und Bekanntgabe des Termins für die SEKOP2020 |
13:30 – 14:30 Uhr | Abschlussvortrag |
(vormittags paralleles Rahmenprogramm für private Begleitpersonen)
Am Freitag, den 17. Mai (Workshop-Arbeit für die Teilnehmer), werden für die Begleitpersonen verschiedene ganztägige Exkursionen angeboten.
Am Samstag, den 18. Mai können alle Teilnehmer halbtägige Aktivitäten nutzen, die kulturelle Exkursionen und sportliche Aktivangebote beinhalten.
Am Sonntag, 19. Mai (Workshop-Arbeit für die Teilnehmer), werden für die Begleitpersonen verschiedene halbtägige Exkursionen angeboten.
Das gesamte Programmangebot mit allen Optionen wird den Teilnehmern etwa fünf Wochen vor der Konferenz zur Auswahl vorgelegt.
Workshop-Teilnahme und -Organisation
Die Workshops laufen zeitlich parallel, d.h. es ist jeweils die Teilnahme an einem Workshop möglich. Die Ergebnisse aller Workshops werden dem Plenum vorgestellt und im Rahmen einer InfoFair präsentiert. Der Dialog auf der InfoFair ermöglicht den Teilnehmern, sich über alle Workshop-Ergebnisse detailliert zu informieren. FINAKI dokumentiert diese Ergebnisse in der Ergebnisdokumentation. Die beschriebenen Inhalte dienen als Basis für die Workshop-Arbeiten. Moderatoren und Teilnehmer entscheiden gemeinsam, welche Schwerpunkte sie in ihrem Workshop bearbeiten.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Warum vertrauen ausgedient hat
Workshopleitung: | Thomas Tschersich, Deutsche Telekom AG |
Co-Moderation: | Alexander Mitter,Nimbusec GmbH |
Wir alle reden vom digitalen Wandel. Begriff e wie „Future Work“, Home-Offi ce und agiles Arbeiten sind bereits allgegenwärtig. Die Digitalisierung ist da und ihre Auswirkungen sind vielfältig. Vor allem aber erfordert dieser Wandel ein Umdenken, besonders im Security-Segment.
Was früher undenkbar war, ist heute immer beliebter: Mobile Working. Viele arbeiten gerne von unterwegs oder zu Hause aus, nutzen zahlreiche Geräte und verarbeiten Daten außerhalb der Corporate Networks und damit auch außerhalb einer etablierten IT-Infrastruktur.
Die Folge: Die Angriff sfl äche für Schadprogramme wächst. Unternehmen werden potenziell angreifbarer. Cybercrime verursacht schon jetzt jährliche Kosten von mehreren Billionen Euro weltweit. Und es werden täglich mehr. „Zero Trust Networks“, ein relativ neues Sicherheitsmodell, gewinnt dabei immer mehr an Bedeutung.
Um bei den Mitarbeitern zu bleiben: Sie arbeiten nun ebenfalls außerhalb des Corporate Networks, dies führt u.a. dazu, dass all die Anwendungen eben nicht mehr nur im internen Netzwerk isoliert sind. Vielmehr liegen viele Services in der Cloud. Diese Tatsache macht Hacker-Angriff e um einiges wahrscheinlicher.
Zero Trust ist jedoch nicht nur eine Technologie, es geht vielmehr auch um Prozesse und Denkweisen. Und diese gilt es zu verändern. Gemeinsam erarbeiten wir, warum Vertrauen in jeder menschlichen Beziehung unabdingbar ist, aber Vertrauen in digitale Systeme zum Risiko Nr. 1 für Datensicherheit in Unternehmen wird. Wer das verinnerlicht hat, wird auch das Prinzip hinter Zero Trust verstehen – und im eigenen Unternehmen erfolgreich umsetzen. Ein Aufwand, der sich im Hinblick auf die wachsende Zahl von Cyberangriff en lohnt.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Sichere Entwicklung und Betrieb von IT-Produkten in einer agilen Welt
Workshopleitung: | Daniel Eitler, BMW Group Prof. Dr. Gabriele Dreo Rodosek, Universität der Bundeswehr München |
Die digitale, vernetze Welt ist durch Volatilität, Unbeständigkeit, Komplexität und Mehrdeutigkeit geprägt (Stichwort: VUCA). Agile Methoden werden zunehmend fl ächendeckend eingesetzt, um diesen Herausforderungen in der IT zu begegnen. Gleichzeitig hat der Stellenwert von Cyber Security massiv an Bedeutung gewonnen.
Die Berücksichtigung der Cyber Security in der Planungsphase der Entwicklung von IT-Systemen („Security by Design“) wird häufi g als Antwort auf die neuen, steigenden Herausforderungen genannt. Unter Anwendung agiler Methoden (z. B. User Stories, Backlogs, Sprints) widmen wir uns in unserem Workshop „Security by Design – How to Cause the Hacker a Headache?” diesem Thema.
Ziel des Workshops ist die gemeinsame Erarbeitung von Chancen und Risiken, Herausforderungen, bewerteten Veränderungsbedarfen und Ansatzpunkten für die Cyber Security in der Anwendung agiler Methoden.
Als Teilnehmer haben Sie nach dem Workshop Impulse für die strategische Weiterentwicklung der Cyber Security in der Entwicklung von IT-Systemen erhalten und sich über Erfahrungen anderer Unternehmen ausgetauscht. Sie haben selbst mit agilen Methoden gearbeitet und einen bewerteten Überblick über Veränderungsbedarfe und Ansatzpunkte für „Security by Design“ in einer agilen Welt erarbeitet.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Sind Roboter und Algorithmen die besseren Securityspezialisten?
Workshopleitung: | Dr. Rolf Reinema, ZF Friedrichshafen AG Prof. Dr. Norbert Pohlmann, Westfälische Hochschule |
Das Hypethema Künstliche Intelligenz macht auch vor der Cybersecurity nicht halt.
Welcher CISO würde sich nicht wünschen, wenn er einen Großteil der teuren und oftmals zermürbenden Arbeit komplett den KI-Systemen überlassen könnte? Die verschiedenen Prognosen zeigen auf, dass der Einsatz von KI in der Cybersecurity 2019 eindeutig zu den Top Trends gehört. Doch wo kann KI wirklich helfen und was kann sie j enseits von blumigen Marketing-Versprechen tatsächlich leisten? Macht KI die Arbeit von Security-Spezialisten überfl üssig oder arbeitet sie nur im Team mit menschlicher Intelligenz wirklich schlagkräftig und nebenwirkungsfrei? Lässt sich mit KI nur die Angriff serkennung verbessern oder auch die Abwehr? Stellt KI vielleicht sogar selbst ein Sicherheitsrisiko dar?
Wird der bisherige Einsätze von KI in der Security betrachtet, drehen sich viele der entsprechenden Lösungen um eine bessere und schnellere Entdeckung von Schadsoftware und Angriff en. Daneben kann KI auch den Mangel an Ressourcen bei den Security-Analysten im Security Operation Center positiv unterstützen, z.B. in der Beurteilung von Sicherheitsvorfällen oder bei der Priorisierung und Auswahl der Abwehrmaßnahmen.
Erfolgreiches Machine Learning als eine der KI-Technologien setzt voraus, dass die Systeme an großen Datensets trainiert werden können. Dies setzt zum Teil umfangreichen Input voraus sowie eine Kontrolle der Trainingsergebnisse. Denn ohne die Kalibrierung, Bewertung und Überprüfung durch menschliche Experten kommen auch KI-Technologien nicht aus.
In diesem Workshop wollen wir klären, ob der Einsatz von KI in der Cybersecurity mehr als nur ein Hype oder reines Marketing-Versprechen ist und wie sich ggf. durch den Einsatz von KI Angriff e besser erkennen und abwehren lassen. Wir wollen dabei sowohl die Technologie betrachten und ihre Grenzen kennenlernen, als auch klare Empfehlungen und Best Practices zu Einsatzmöglichkeiten und Grenzen erarbeiten.
Die Teilnehmer können die Chancen und Risiken von KI einschätzen und haben einen guten Überblick über die vorhandenen und zukünftigen Einsatzmöglichkeiten.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Big Picture
Workshopleitung: | Jimmy Heschl,Red Bull GmbH |
Co-Moderation: | Dr. Wolf Richter, McKinsey & Company, Inc. |
Was müssen wir als CISO im Griff haben und was ist genug? Haben wir auf unserer Landkarte weiße Flecken und in welchen Bereichen sind wir bereits auf der sicheren Seite?
Die Anforderungen an eine Sicherheitsarchitektur ergeben sich nicht aus Standards und Normen oder aus Hochglanzbroschüren von Technologieherstellern und Beratern. Sie ergeben sich aus den geschäfts- und technologiebezogenen Herausforderungen und Möglichkeiten.
Im Rahmen unseres Workshops werden wir die bestehenden Maßnahmen (Tools, Prozesse, Vorgaben, organisatorische Verantwortung etc.) anhand eines Schichtenmodells (z. B. Anwender, Anwendung, Daten, Infrastruktur, Partner) erfassen und abbilden, um die Angemessenheit der Summe der Maßnahmen beurteilen zu können. Dabei unterscheiden wir zum einen die Wirksamkeit der Maßnahme (d. h. ist sie von steuernder, präventiver, detektiver oder reaktiver Natur) und stellen zum anderen eine Verbindung zu relevanten Risiken und Bedrohungen her.
Auf Basis dieses Architekturbildes werden wir Unter- und Überdeckungen (also Risiko und Konsolidierungspotential), eventuell auch gegliedert in unterschiedliche Unternehmensbereiche, erarbeiten. Zusätzlich erlaubt die Zusammenstellung eine Beurteilung aus Risikosicht: Welche Maßnahmen sind pro Risiko oder Bedrohung im Einsatz? Haben wir das Thema präventiv, detektiv und (oder nur) reaktiv im Griff ? Nebenbei eignet sich die Architektur dafür, Angebote von Dienstleistern einzuordnen und versetzt den CISO in die Lage, priorisiert die Themen zu treiben, um die Lücken zu schließen.
Der Austausch in der Workshopgruppe (Was machen Ihre Kollegen, um beispielsweise bei Partnern Sicherheitsrisiken zu erkennen? Wie werden in anderen Unternehmen die Sicherheitsmaßnahmen der Webserver gemanagt?) bietet die Möglichkeit, fortschrittliche Maßnahmen Ihrer Kollegen kennenzulernen, Ihren eigenen Status quo im Vergleich besser einzuschätzen und gegebenenfalls selektiv Best Practices zur Implementation im eigenen Unternehmen zu adaptieren.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Eine Entwicklung vom Wächter zum Weggefährten
Workshopleitung: | Michael Schrank, Daimler AG Ilka Arnold, ZF Friedrichshafen AG |
Mit der zunehmenden Digitalisierung steigen auch die Anforderungen an einen CISO bzw. Cyber/IT Security-Verantwortlichen unabhängig davon, wo diese im Unternehmen angesiedelt sind. Lag in der Vergangenheit häufig das Hauptaugenmerk auf der IT des Unternehmens, so muss dies nun stark ausgeweitet werden. Mit zunehmender Digitalisierung wird in allen Bereichen des Unternehmens IT angewandt und umgesetzt. Dementsprechend muss auch der CISO in anderen Kreisen im Unternehmen agieren, bekannt sein, die Strategien verstehen und Sicherheitsvorgaben und -strategien an diesen ausrichten.
Auf Basis eines kurzen Impulsvortrags wird in unserem Workshop in kleineren Gruppen der Weg zu einer sicheren Digitalisierung und der damit verbundene Wandel der CISO bzw. Cyber/IT Security-Verantwortlichen-Rolle besprochen. Neben dem Impulsvortrag werden die Erfahrungen der Teilnehmer genutzt, um den Stand und die Wahrnehmung der Rollen zu beschreiben. Die Gruppenergebnisse werden anschließend in der gesamten Workshopgruppe diskutiert. Zum Abschluss werden die gesammelten Ideen und Vorschläge zu einem Gesamtergebnis zusammengefügt.
Der Workshop dient dazu allen Sicherheitsverantwortlichen aufzuzeigen, welche Stellhebel sie in Bewegung setzen müssen, um im Bereich Cyber Security bis 2020 erfolgreich zu sein. Dieser Erfolg ist gleichzeitig auch die Grundlage für eine gelungene Digitalisierung in den Unternehmen.
Ziel des Workshops ist es, jedem Sicherheitsverantwortlichen einen Methodenbaukasten sowie Ideen und Best Practices mitzugeben, die dann im Unternehmen angewendet werden können.
Die Teilnehmer des Workshops haben nach diesem ein klares Bild, was Digitalisierung für CISOs bzw. Cyber-/IT Security-Verantwortliche bedeutet. Sie haben zudem durch die Eindrücke der Diskussionen, gesammelten Informationen und Empfehlungen einen besseren Startpunkt, um die bevorstehenden Herausforderungen zu meistern.
zu den Workshops: 1 | 2 | 3 | 4 | 5 | 6
Regulierung zur Gestaltung nutzen
Workshopleitung: | Stefan Becker, Bundesamt für Sicherheit in der Informationstechnik |
Co-Moderation: | Prof. Timo Kob, HiSolutions AG |
Immer mehr CISOs klagen, dass sie so viele externe Compliance-Anforderungen zu erfüllen haben, dass sie nicht mehr zu produktiver und unternehmensspezifischer Weiterentwicklung der Sicherheit oder gar Unterstützung des Geschäftsmodelles kommen. Nachdem CISOs jahrelang gegen das Image als „Bremser“ angekämpft und sich als produktiver Partner etabliert haben, wirkt die wachsende Menge an Compliance-Anforderungen hier de facto wie ein Rückschlag.
Im Workshop wollen wir mit den Teilnehmern erarbeiten, wie man das eine tun kann, ohne das andere zu lassen – und wie man vom reinen „Compliance-Ausputzer“ wieder zum Komplizen der Fachabteilungen werden kann.
Ziel des Workshops ist es, als Belastung wahrgenommene Vorgaben in positiv belegtes Handeln umzusetzen. Hierzu wollen wir ein Framework für integriertes Vorgehen für externe Anforderungen und interne Mehrwertgenerierung entwickeln und Leitplanken für einheitliche Verantwortlichkeit für Security-Themen im Unternehmen formulieren.
Wir wollen diskutieren, wie wir die Messbarkeit unserer Ziele steigern können, um so die Bedeutung für das Unternehmen und den Mehrwert der Security zu verdeutlichen und die Notwendigkeit der Betrachtung als „Chefsache“ aufzeigen zu können.
Die Teilnehmer sollen Anregungen mitnehmen, wie unterschiedliche Anforderungen aggregiert und generische Compliance-Anforderungen in konkreten Mehrnutzen für ihre Unternehmen transformiert werden können.
Konferenzgebühren für Anwenderunternehmen (pro Person)
Anmeldung bis 10.02.2019: | € 1.980,- zzgl. MwSt. |
Anmeldung ab 11.02.2019: | € 2.380,- zzgl. MwSt. |
Konferenzgebühren für Anbieterunternehmen (pro Person)
Anbieterpaket | € 9.780,- zzgl. MwSt. |
♦ 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme ♦ Nutzung unserer Networking Lounge an 3 Tagen ♦ Logopräsenz |
Anbieterpaket Premium | € 14.780,- zzgl. MwSt. |
♦ 1 x Anbieter-Konferenzticket inkl. Workshop-Teilnahme ♦ 1 x Anwender-Konferenzticket inkl. Workshop-Teilnahme ♦ 1 x ca. 15 Min. Anwender Use Case im Plenum ♦ Nutzung unserer Networking Lounge an 3 Tagen ♦ Logopräsenz |
|
Ad-Ons für Anbieter | |
2. Anbieter-Konferenzticket inkl. Workshop-Teilnahme | € 7.280,- zzgl. MwSt. |
Anwender-Konferenzticket inkl. Workshop-Teilnahme *gilt für eingeladene Erstteilnehmer (Person/Unternehmen) die noch nicht an dem Format teilgenommen haben. |
€ 980,- zzgl. MwSt. |
Sonderkonditionen
Behörden-Konferenzticket inkl. Workshop-Teilnahme | € 1.480,- zzgl. MwSt. |
Alle Tickets beinhalten die Kosten für die Teilnahme, Unterbringung und Bewirtung während der Konferenz sowie jeweils die Kosten für eine private Begleitperson (Lebens-/Ehepartner) und alle angebotenen Rahmenprogramme.
Eingeschlossene Leistungen
Die Konferenzgebühr beinhaltet die Kosten für Unterbringung und Bewirtung während der Konferenz. Ebenfalls eingeschlossen sind pro Teilnehmer die Kosten für eine private Begleitperson (Lebens-/Ehepartner) und alle angebotenen Rahmenprogramme. Die Konferenzgebühr wird von Comexposium Deutschland GmbH in Rechnung gestellt und wird nach Rechnungseingang fällig. Die Teilnahme ist erst nach Eingang des Rechnungsbetrages möglich. Änderungen und Stornierungen der Anmeldung müssen schriftlich erfolgen und sind empfangsbedürftig.
Compliance
Compliance ist ein wichtiges Thema. In vielen Unternehmen bestehen Compliance-Systeme. Auch FINAKI nimmt Compliance als wichtige Aufgabe ernst und verpflichtet sich zu verantwortungsvollem Handeln. Die IT-Managementkongresse von FINAKI wurden von unserer Seite hinsichtlich bestehender Compliance-Anforderungen geprüft. Sollten Sie zum Zwecke der Übereinstimmung mit den Compliance-Richtlinien Ihres Unternehmens eine separate Rechnung für die Begleitperson benötigen, so bitten wir Sie dies bei der Anmeldung zu vermerken.
Stornobedingungen
Keine Stornierungskosten bei Absage bis 31.01.2019
50% des Teilnahmebetrages bei Absage bis 28.02.2019
100% des Teilnahmebetrages bei Absage ab 01.03.2019
Anreise/Abreise
Die Reisekosten werden von den Teilnehmern selbst getragen. Für einen kostenlosen Transfer am Anreisetag vor Konferenzbeginn vom Flughafen München zum Hotel und am Rückreisetag im Anschluss an die Konferenz vom Hotel zum Flughafen München ist gesorgt.
Veranstaltungsort
Hotel Bachmair Weissach
Wiesseer Straße 1
83700 Weißach (Rottach-Egern)
Tagungsinhalte und Programmkomitee – Die Vertreter der Anwenderunternehmen definieren das Programm mit dem Motto und den Workshop-Inhalten. Sie bilden das Programmkomitee. Die Mitglieder des Komitees repräsentieren einen Querschnitt durch alle Branchen.
Präsident – Aus dem Programmkomitee rekrutiert sich der Vorsitzende, der in seiner Eigenschaft als Präsident die Tagung eröffnet und schließt.
Teilnehmer – Die IT-Sicherheitsverantwortlichen der Anwenderunternehmen treffen die Mitglieder des Managements und Technologieexperten der ITK-Anbieterunternehmen. Die Teilnahme setzt die Bereitschaft zur aktiven Mitarbeit in den Workshops voraus.
Teilnehmerbeschränkung – Die Zahl der Konferenzteilnehmer ist auf 120 Personen beschränkt. Diese Beschränkung gewährleistet Transparenz und effektives Arbeiten in den Workshops. Pro Unternehmen können maximal zwei Teilnehmer angemeldet werden. Bei größeren Organisationen gilt diese Begrenzung für einen Geschäftsbereich.
Konferenzstil – Die Konferenz ist geprägt durch ihren herstellerunabhängigen und neutralen Charakter. Das ungestörte und ungezwungene Arbeitsklima in unseren Veranstaltungen hat oberste Priorität. Hierfür ist es erforderlich, dass die Teilnehmer auf diskreten Umgang vertrauen können und ihre Daten in dem von ihnen autorisierten Rahmen verbleiben, bzw. nur nach ausdrücklicher vorheriger Genehmigung durch den jeweils Betroffenen verwendet werden.
Vertriebs- und Marketingaktivitäten sind weder vor Ort noch nach den Veranstaltungen erwünscht. Insbesondere Dritten ist es untersagt, Teilnehmer unserer Veranstaltungen auf dieser Basis zu kontaktieren. Die Daten der Teilnehmer dürfen nur nach ausdrücklicher Genehmigung des jeweiligen Teilnehmers sowie des Veranstalters an Dritte weitergegeben werden. Gleiches gilt für die Inhalte der Veranstaltungen im weitesten Sinne.
Die Veranstaltung findet in einer sachlichen und ungezwungenen Atmosphäre statt. Für die Workshop-Arbeit und die Abende ist Business Casual erwünscht. Für den Galaabend empfiehlt sich elegante Garderobe.
Teilnehmerbroschüre und FINAKI-App – In einer Broschüre wird jeder Teilnehmer mit seinem Foto, Namen, Firmenzugehörigkeit, Funktion im Unternehmen und E-Mail veröffentlicht; in einer Teilnehmerliste die Namen, Firmenzugehörigkeit und Position. Diese Unterlagen werden ausschließlich zu Informationszwecken im Zusammenhang mit den FINAKI-Veranstaltungen verwendet. Alle darüber hinausgehenden Nutzungen sind ausgeschlossen.
Ergebnisdokumentation – Jeder Teilnehmer erhält von FINAKI nach der Tagung ein Exemplar der Ergebnisdokumentation. Sie enthält folgende Dokumente:
• die Plenarvorträge (soweit vom Redner genehmigt)
• die Dokumentation der Workshop-Ergebnisse
• die Teilnehmerbroschüre
Für die Erstellung der Ergebnisdokumentation werden die Ergebnisse der Workshops sowie Zusammenfassungen der Vorträge anhand von Videoaufnahmen dokumentiert. Mit der oben genannten Aufnahme und Verwendung, ausschließlich zu diesem Zweck, erklären sich die Teilnehmer einverstanden.
Download Konditionen & Rahmenbedingungen SEKOP2019
Download SEKOP2019 Konferenzprogramm
Download SEKOP2019 Kurzprogramm
Download Konditionen & Rahmenbedingungen SEKOP2019