
„Die CISO Agenda 2022 – Fokussieren wir uns auf die wesentlichen Themen?“
4. Cyber Security-Managementdialog
17.06. – 20.06.2021 | Hotel Taschenbergpalais Kempinski Dresden
17.06. – 20.06.2021 | Hotel Taschenbergpalais Kempinski Dresden
Um gemeinsam Ideen zu entwickeln, voneinander zu lernen und neue Lösungsansätze für mehr IT-Sicherheit zu erarbeiten, bietet die SEKOP im bewährten FINAKI-Format eine in Deutschland einzigartige Plattform. CIOs, CISOs, CSOs, ISOs, IT-Sicherheitsverantwortliche, etc. namhafter Anwenderunternehmen aller Branchen treffen das Management führender Anbieter von IT-Sicherheitslösungen zum fachlich strategischen Diskurs. Ein Programmkomitee aus Vertretern der Anwenderunternehmen definiert das Programm sowie das Leitthema der Konferenz.
In Workshops werden aktuelle Themen und Problemstellungen diskutiert, Lösungsansätze erarbeitet und Best Practices abgeleitet. Die begleitende Fachmesse, Anwender-Business Cases und das Rahmenprogramm gewährleisten darüber hinaus genügend Raum für einen vertrauensvollen Austausch auf Augenhöhe sowie die Pflege des Netzwerks in angenehmer Atmosphäre.
Die Ergebnisse aller Workshops werden auf der InfoFair präsentiert und den Teilnehmern in einer Ergebnisdokumentation zur Verfügung gestellt, so dass sie jederzeit abgerufen und individuell weiterentwickelt werden können.
zur aktuellen SEKOP
Die COVID-19-Pandemie hat unseren Geschäfts- und Lebensalltag eindrücklich verändert. Auch unsere SEKOP wird dieses Jahr etwas anders aussehen.
Wir möchten jedoch – allen Herausforderungen zum Trotz – dieses Jahr nicht verstreichen lassen und sind der festen Überzeugung, dass ein persönlicher Austausch in unserer Trusted Community gerade jetzt wichtiger denn je ist und auch nicht durch virtuelle Begegnungen ersetzt werden kann.
Ihre Gesundheit, die unserer Geschäftspartner und natürlich auch unsere eigene stehen für uns an erster Stelle. Für eine gewissenhafte Umsetzung der entsprechenden Hygiene- und Sicherheitsmaßnahmen – gemäß den Auflagen der zuständigen Behörden – werden wir Sorge tragen.
Unser Smart Distancing-Networking-Konzept basiert auf den Handlungsempfehlungen des Research Institute for Exhibition and Live-Communication (R.I.F.E.L.), welche von namhaften Experten aus der Medizin und dem Veranstaltungsmanagement für Business-Konferenzen entwickelt wurden.
Sollte die SEKOP2020 aufgrund behördlicher Verfügungen im Kontext der COVID-19-Pandemie nicht stattfinden können, räumen wir unseren Teilnehmern das Recht ein, von ihrer Konferenzteilnahme zurückzutreten.
Daniel Eitler
Präsident der SEKOP2021
Head of Cyber Security
BMW Group
Die Digitalisierung und die damit verbundene Transformation unserer Gesellschaft sowie nahezu aller Geschäftsbereiche ist und bleibt der Megatrend unserer Zeit. Eine kürzlich veröffentlichte Studie geht für 2020 von mehr als 50 Milliarden internetfähigen Geräten weltweit aus – dies entspricht fast sieben Geräten pro Erdbewohner. Dies verdeutlicht die Relevanz der neuen Technologien, die mittlerweile fast alle Bereiche unseres Lebens durchdrungen haben. Zusätzlich ist im Bereich neuer Technologien ein rasanter Anstieg der Innovationsgeschwindigkeit zu beobachten. Mit der Verbreitung der Technologie und mit jeder neuen Technologie steigt auch die Angriffsfläche, die Hacker nutzen, um die Verfügbarkeit, Integrität oder Vertraulichkeit unserer persönlichen oder geschäftlichen Daten zu verletzen. Fast täglich werden neue Sicherheitsvorfälle bekannt, die durch eine steigende Anzahl und immer besser und kreativer werdende Angreifer verursacht werden. Der Schaden, der dadurch für Politik, Personen, Wirtschaft oder Lehre entsteht, ist dabei meist immens. Es ist offensichtlich: Cyber Security wird im Zuge der Digitalisierung zunehmend zum kritischen Erfolgsfaktor.
Die bekannten Vorfälle haben jedoch allesamt gezeigt, dass die bestehenden Herangehensweisen an das Thema nicht ausreichend sind. Der Bedarf nach neuen Lösungen zur Bewältigung der Herausforderungen ist unumstritten und das Angebot auf dem Markt wächst rapide. Dabei werden häufig neueste Technologien als Heilsbringer angepriesen, wie z. B. Cloud, Machine Learning/Artificial Intelligence, Blockchain, Robots – doch was davon hilft effektiv und effizient gegen die „Bedrohung im Netz“ und was ist nur „gutes Marketing“?
Auf der SEKOP2021 wollen wir uns dieser Frage widmen und gemeinsam mit Ihnen die Cyber Security Agenda 2021 entwickeln. Dabei geht es vor allem darum, wie wir die wesentlichen Themen zur Erhöhung der Cyber Resilience angehen können. Das Programmkomitee hat hierfür insgesamt sechs spannende Workshops entwickelt: Cybersecurity-Strategie, Third-Party Risk Management, IT & OT Verschmelzung, Security-Dashboard, Schwachstellenmanagement und Security in Cloud & Container-Umgebungen.
Nutzen Sie die Chance, auf der SEKOP2021 durch Vorträge, Workshops, aber vor allem auch den Austausch mit anderen Teilnehmern aus Politik, Industrie und Lehre neue Impulse zu erhalten, die Ihnen dabei helfen können, Ihre Cyber Security Strategie weiterzuentwickeln und zu optimieren.
Ich freue mich auf den Austausch und auf drei spannende gemeinsame Tage mit Ihnen am Tegernsee.
Ihr
Daniel Eitler
Präsident der SEKOP2021
Head of Cyber Security
BMW Group
Gerne präsentieren wir Ihnen unser diesjähriges Programmkomitee.
Das Programmkomitee definiert, jedes Jahr aufs neue, das Programm sowie das Leitthema der Konferenz und Leitet die einzelnen Workshops.
Präsident 2021
Daniel Eitler
Head of Cyber Security
BMW Group
![]() Sergej Epp Chief Security Officer, Central Europe Palo Alto Networks GmbH |
![]() Peter Gerdenitsch Head of Group Information & Cyber Security/Group CISO Raiffeisen Bank International AG |
![]() Jimmy Heschl Head of Digital Security Red Bull GmbH |
![]() Kerstin Luck Senior Expert Cyber Security Innogy SE |
![]() Dr. Henning Rudolf Head of Global Cybersecurity Strategy & Offering Siemens AG |
![]() Michael Schrank CISO Daimler AG |
![]() Thomas Tschersich Chief Security Officer Deutsche Telekom AG |
10:00 – 13:30 Uhr | Registrierung |
10:30 – 12:30 Uhr | Closed Door CISO Brunch Impulsvortrag und Diskussion (nur für Anwender) |
12:00 – 13:30 Uhr | Mittagsbuffet |
13:30 Uhr | Begrüßung durch Alfred Luttmann, Geschäftsführer der FINAKI Deutschland GmbH |
Eröffnung der Konferenz durch den Präsidenten Daniel Eitler, Head of Cyber Security der BMW Group | |
Eröffnungs-Paneldiskussion | |
anschließend | Anmoderation der Workshops durch die Workshopleiter, gegenseitige Vorstellung der Teilnehmer und Definition des Ablaufs und der Vorgehensweise |
20:00 Uhr | Empfangscocktail & Abendessen |
(nachmittags paralleles Rahmenprogramm für Begleitpersonen)
9:00 – 13:00 Uhr | Workshop-Arbeit inkl. Kaffeepause |
13:00 – 14:00 Uhr | Mittagessen und freies Networking |
14:00 – 15:00 Uhr | Anwender-Use Cases |
15:00 – 18:00 Uhr | Workshop-Arbeit inkl. Kaffeepause |
20:00 Uhr | Rotating Dinner |
(tagsüber paralleles Rahmenprogramm für Begleitpersonen)
vormittags | Rahmenprogramm: Kultur und Sport |
12:30 – 13:30 Uhr | Mittagessen |
13:30 – 14:30 Uhr | Anwender-Use Cases |
14:30 – 15:30 Uhr | Präsentation der Workshop-Ergebnisse durch die Workshopleiter |
15:30 – 17:00 Uhr | Arena-Diskussion
InfoFair |
17:00 – 18:30 Uhr | Resümee der Konferenz durch den Präsidenten Abschluss und Bekanntgabe des Termins für die SEKOP2022 |
Abschlussvortrag | |
20:00 Uhr | Abendessen |
vormittags | Frühstück und individuelle Gespräche |
bis 12:00 Uhr | Hotel Check-out |
Am Donnerstag (Workshop-Arbeit für die Teilnehmer) werden für die Begleitpersonen verschiedene halbtägige Exkursionen angeboten.
Am Freitag (Workshop-Arbeit für die Teilnehmer) werden für die Begleitpersonen verschiedene ganztägige Exkursionen angeboten.
Am Samstag können alle Teilnehmer und privaten Begleitpersonen halbtägige Aktivitäten nutzen, die kulturelle Exkursionen und sportliche Aktivangebote beinhalten.
Die Teilnehmer werden etwa acht Wochen vor der SEKOP2021 über das gesamte Programmangebot informiert.
Workshop-Teilnahme und -Organisation
Die Workshops laufen zeitlich parallel, d.h. es ist jeweils die Teilnahme an einem Workshop möglich. Die Ergebnisse aller Workshops werden dem Plenum vorgestellt und im Rahmen einer InfoFair präsentiert. Der Dialog auf der InfoFair ermöglicht den Teilnehmern, sich über alle Workshop-Ergebnisse detailliert zu informieren. FINAKI dokumentiert diese Ergebnisse in der Ergebnisdokumentation. Die beschriebenen Inhalte dienen als Basis für die Workshop-Arbeiten. Moderatoren und Teilnehmer entscheiden gemeinsam, welche Schwerpunkte sie in ihrem Workshop bearbeiten.
Workshopleitung: Sergej Epp, Palo Alto Networks GmbH
Co-Moderation: Martin Schöpper, BASF Business Services GmbH
Als Sicherheitsverantwortliche waren wir in der Vergangenheit oft nur die Verwalter und selten die Gestalter der Geschäftsprozesse. Mit der zunehmenden Digitalisierung unserer Gesellschaft und den damit verbundenen Vertrauens- und Datenschutz-Heraus-forderungen steht Cybersicherheit plötzlich als ein zentraler Differenzierungsfaktor für viele Geschäftsmodelle der Zukunft da. CISOs stehen damit im Mittelpunkt, nicht nur die Bedrohungen von morgen zu antizipieren, sondern das Thema Cybersicherheit proaktiv am Geschäftserfolg von morgen auszurichten. Es ist also nur eine Frage der Zeit, bis die Effektivität der CISOs direkt an der Fähigkeit der Rolle gemessen wird, wieviel Wert diese für das Unternehmen schafft. Gleichzeitig stellt sich die Frage, wie die Cybersicherheit mit der immer schneller werdenden Geschwindigkeit der Innovationen mithalten kann, um nicht dem Cybersicherheits-Darwinismus zu verfallen.
Auf Basis eines kurzen Impulsvortrags starten wir mit einem Rückblick auf das letzte Jahrzehnt. Welche Strategien und Ansätze haben sich als effektiv erwiesen? Und welche nicht?
Hierauf aufbauend erarbeiten wir ein gemeinsames Lagebild für
In einer Case Study beleuchten wir anschließend anhand eines Beispiels die Entstehung einer Cybersecurity-Strategie und deren Umsetzung.
Ziel unseres Workshops ist die gemeinsame Entwicklung von organisatorischen und technischen Cybersecurity-Strategien, die aktiv zum Geschäftserfolg einer Organisation beitragen können.
Die Teilnehmer des Workshops können die Chancen der aktuellen Megatrends aus der Cybersicherheitsperspektive besser einschätzen und Anregungen mitnehmen, wie diese strategisch in ihrer Organisation verankert werden können.
Workshopleitung: Peter Gerdenitsch, Raiffeisenbank International AG
Co-Moderation: Alexander Mitter, Nimbusec GmbH
„Unternehmen hat einen Schaden in Höhe von mehreren Millionen Euro, da ein Hacker sich über das System des Lieferanten Zugriff verschafft hat.“ – so oder so ähnlich könnte eine Schlagzeile auf dem Ticker großer News-Webseiten lauten, sofern das Third-Party Risk nicht unter Kontrolle ist. Unternehmen verlassen sich, aufgrund diverser Einfluss-faktoren, immer mehr auf ihre Zulieferer – speziell in der IT. Den Sicherheitsrisiken der Zulieferer und Partner wird jedoch nicht die notwendige Aufmerksamkeit geschenkt, da die Sicherheit der eigenen Systeme im Vordergrund steht. Das Risiko geht meist über die Third-Parties hinaus und erstreckt sich teilweise noch tiefer in die Zulieferkette auf deren Zulieferer (vierte oder fünfte Ebene).
Durch das Thema Third-Party Risk wird der Alltag einer CISO Organisation daher um Aufgaben wie
Ergänzend kommen in regulierten Branchen Vorgaben der Aufsicht hinzu, welche ein nachvollziehbares Management des Third-Party Risikos erfordern. In unserem Workshop wollen wir die Risiken, welche durch die Kontrahierung von Third-Parties eingegangen werden,
Die Diversität der Branchen der Teilnehmer soll dazu beitragen, dass möglichst viele Blickwinkel und Erfahrungen eingebracht werden. Als Anschauungsbeispiel stellen die zwei Moderatoren ihre Erfahrungen sowohl als Nutzer als auch als Anbieter eines digitalen Services dar.
Workshopleitung: Kerstin Luck, innogy SE
Co-Moderation: Dr. Sebastian Schmerl, Computacenter
IT und OT waren in der Vergangenheit getrennte Bereiche. In der Ära von IoT, Big Data und Fernwartung löst sich diese Trennlinie immer weiter auf.
OT war bislang auf Produktions- und Industrieanlagen konzentriert, die in der Regel in geschlossenen Bereichen platziert waren. Dazu zählen unter anderem industrielle Kontrollsysteme (ICS) wie Prozessleitsysteme, SCADA-Systeme sowie industrielle Geräte, die inzwischen nicht nur untereinander, sondern zusätzlich mit dem Internet vernetzt sind. Die IT befasst sich klassischerweise mit Hardware, Software, Kommunikationstechnologien und den damit verbundenen Services. Somit ist auch die Ausrichtung der Informations-sicherheit unterschiedlich. Für die OT lag der Fokus auf der Verfügbarkeit und für die IT darauf, die Datensicherheit zu gewährleisten.
Produktions- und Anlagennetzwerke sind zu attraktiven Zielen für Cyberattacken geworden und somit erleben OT-Systeme Cyber-Angriff e ähnlich wie IT-Systeme. Schwachstellen und Sicherheitsprobleme bieten Hackern Möglichkeiten, Zugang zu beiden Netzwerken zu erhalten und systematisch wichtige Daten und Assets auszuforschen und lebenswichtige Prozesse zu stören. Durch die immer stärker fortschreitende Verschmelzung sehen sich nun gerade die Betreiber automatisierter Produktionsanlagen (Stichwort: IoT) und Kritischer Infrastrukturen (Stichwort: Energieversorger) der Herausforderung gegenüber, die Angriffsvektoren beider Welten zu betrachten und den verschiedensten Anforderungen wie dem IT-Sicherheitsgesetz und der Europäischen Datenschutzgrundverordnung sowie Herausforderungen wie überholten Technologien oder unsicheren Verbindungen Genüge zu tun.
Ziel des Workshops ist die gemeinsame Erarbeitung der verschiedenen An- und Herausforderungen an und durch die Cyber Security. Die Teilnehmer haben die Möglichkeit, die Chancen und Risiken aus der Konvergenz der IT- und OT-Netzwerke herauszukristallisieren und daraus eine Strategie zu entwickeln, wie die Ansichten der jeweils anderen Seite zu berücksichtigen sind und das Know-how beider Seiten gebündelt werden kann.
Workshopleitung: Thomas Tschersich, Deutsche Telekom AG
Co-Moderation: Frank Kölmel , Cybereason
Die Digitalisierung verbindet Menschen, vereinfacht und automatisiert Arbeitsprozesse und treibt den Wandel voran. Kurzum: Wir alle profitieren von der fortschreitenden Digitalisierung. Gleichzeitig wird jedoch auch alles ein Stück weit komplexer. Vor allem in der „Cyberwelt“ ist es schwierig geworden den Überblick zu behalten: Das ständige Katz- und Maus-Spiel zwischen Angreifern auf der einen Seite und uns auf der anderen scheint eine Never-Ending Story zu sein. Eine größere Vernetzung bedeutet eben auch weitaus mehr potenzielle Schwachstellen. Und diese werden ausgenutzt – die Frage ist nur wann und in welcher Form. Wie also behält man hier als Chief Security Officer/Chief Information Security Officer noch am besten die Kontrolle – und wie macht man die Informationen Entscheidungsträgern transparent?
Ein geeignetes Mittel hierfür könnte ein Security-Dashboard sein: eine zentrale Übersicht der relevanten Informationen aus den einzelnen Reportings der Bereiche. Das Dashboard könnte die Darstellung der klassischen Sicherheit sowie Cybersicherheit vereinen und eine klare Priorisierung und Bewertung der Risiken ermöglichen. Als graphische Abbildung könnte das Dashboard einen Überblick aller Themen im Verantwortungsbereich des CSO/CISO geben. Der Vorteil wäre hierbei: Menschen können Graphiken weitaus schneller erfassen als Texte oder Excel-Tabellen. Die Hauptseite könnte beispielsweise alle aktuellen Risiken, die eine sofortige Handlung erfordern, aufzeigen. Ziel ist es, einen möglichst schnellen Überblick des Status quo zu geben. Was hat absolute Priorität, wie sieht der nächste Schritt aus? All das müsste aus einem vollständigen Dashboard hervorgehen – und zwar ohne langes Durchscrollen des E-Mail-Postfachs. Darüber hinaus sollte es bei Bedarf möglich sein, detailliertere Informationen zu erhalten.
In unserem Workshop erarbeiten wir, welche einzelnen Bestandteile für ein Security-Dashboard wichtig sein könnten. Beispielsweise könnten je nach Themengebiet und Sicherheitsabbildung die Graphiken die klassische Ampelbewertung bis hin zu Welt – und Wetterkarten beinhalten. Mit den gemeinsam erarbeiteten Ergebnissen können Sie anschließend Ihr eigenes Dashboard implementieren. Damit übernehmen Sie ab sofort wieder die nötige Kontrolle als Sicherheitsverantwortlicher in Ihrem Unternehmen.
Workshopleitung: Dr. Henning Rudolf, Siemens AG
Co-Moderation: Alexios Fakos, Synopsys GmbH
Die Anzahl der Schwachstellen in Softwareprodukten ist laut BSI in den letzten Jahren unverändert hoch. Auch gibt es keine Anzeichen, dass sich dies in absehbarer Zeit ändern wird.
Erfolgreiche Angriffe basieren meist auf der Ausnutzung bekannter, aber nicht behobener Schwachstellen. Vielfach fehlen Verantwortlichkeiten und Prozesse in Unternehmen, um dieses Problem erfolgreich zu lösen.
Wie können wir erkennen, was für uns die wesentlichen Schwachstellen sind, für die wir Lösungen finden müssen? Wie sehen Lösungen aus? – Unser Workshop gibt Antworten.
Wir möchten in unserem Workshop ein Bewusstsein dafür schaffen, warum ein umfassendes Schwachstellenmanagement notwendig ist und am Beispiel von Siemens Lösungsansätze und deren effiziente Umsetzung aus organisatorischer, prozessualer und technischer Sicht aufzeigen.
Die Teilnehmer erhalten einen praxisnahen Einblick, wie die Herausforderung Schwachstellenmanagement von einem führenden Industrieunternehmen innerhalb von zehn Jahren bearbeitet wurde, welche Erfolge bereits erzielt wurden und welche weiteren Schritte geplant sind.
Gerade durch die besondere Situation, mit der Siemens durch Stuxnet im Jahr 2010 konfrontiert wurde, wurden frühzeitig Weichen beim Schwachstellenmanagement gesetzt, die Siemens heute – zehn Jahre nach dem Vorfall – zu einem führenden Unternehmen auf diesem Gebiet machen.
Die Probleme und Lösungsansätze sind auf eine Vielzahl von Industrien und Unternehmen übertragbar. Lernen Sie von den Erfahrungen anderer für Ihre eigene Sicherheit und die Ihrer Kunden.
Workshopleitung: Michael Schrank, Daimler AG
Co-Moderation: Ralph Hünten, Capgemini
Kaum ein Unternehmen spricht derzeit nicht über die Cloud und moderne Container-Laufzeitumgebungen. Die einen sind bereits „in der Cloud angekommen“, andere machen gar „Cloud first“ und ein paar wenige bereiten sich noch auf den Weg in die Cloud vor. Doch das Feld, von dem gesprochen wird, ist oft ein weites – der CISO steht vor der Aufgabe, IaaS, PaaS, SaaS, On Premise, Hybrid sowie Hyperscaler Cloud-Umgebungen abzusichern. Hinzu kommt, dass mit der Nutzung dieser Angebote oft auch gleich noch neue Technologien eingeführt werden.
In unserem Workshop beleuchten wir gemeinsam die Handlungsfelder, die sich für uns ergeben. In Bezug auf die Technologien, die oft im Zusammenhang mit verstärkter Cloud-Nutzung in Erscheinung treten, fokussieren wir uns vor allem auf Container-Umgebungen.
Auf Basis eines kurzen Impulsvortrags werden in unserem Workshop in kleineren Gruppen die verschiedenen Cloud-Arten sowie deren spezifische Security-Herausforderungen erarbeitet. Die Gruppenergebnisse werden anschließend in der gesamten Workshopgruppe vorgestellt und diskutiert. Zum Abschluss werden die gesammelten Ideen und Vorschläge zu einem Gesamtergebnis zusammengefügt.
Unser Workshop dient dazu den CISOs die Herausforderungen, aber vor allem auch die Chancen, die mit dem Trend Cloud verbunden sind, aufzuzeigen. Denn eine gezielte Verlagerung von Services in die Cloud und Modernisierung hin zu Container-Umgebungen, flankiert durch die richtigen Sicherheitskonzepte, bietet die einmalige Chance die Unter-nehmens-IT auf eine neue, moderne und vor allem sichere Basis zu heben. Zudem erlauben diese neuen Ansätze Security by Design einzuführen und konsequent anzuwenden.
Die Teilnehmer des Workshops haben nach diesem ein klares Bild, welche Chancen und Risiken sich durch die Verlagerung in die Cloud ergeben. Sie haben zudem durch die Eindrücke der Diskussionen, gesammelten Informationen und Empfehlungen einen besseren Startpunkt, um die bevorstehenden Herausforderungen zu meistern.
Konferenzgebühren für Anwenderunternehmen (pro Person)
Anmeldung bis 15.04.2021: | € 1.990,00 zzgl. MwSt. |
Anmeldung ab 16.04.2021: | € 2.390,00 zzgl. MwSt. |
Konferenzgebühren für Anbieterunternehmen (pro Person)
Standard-Ticket: | € 9.790,00 zzgl. MwSt. |
mit Co-Moderation: | € 14.990,00 zzgl. MwSt. |
mit Use Case: | € 14.990,00 zzgl. MwSt. |
Für Paketpreise (Anmeldung für mehrere Veranstaltungen) kommen Sie bitte direkt auf Sebastian Stürzl zu. Sebastian Stürzl, Sales Director – sebastian.stuerzl@finaki.de – +49 89 898279728
Eingeschlossene Leistungen
Die Konferenzgebühren beinhalten die Kosten für Logis und Bewirtung während der Konferenz. Ebenfalls eingeschlossen sind pro Teilnehmer die Kosten für eine private Begleitperson und alle angebotenen Rahmenprogramme. In Abstimmung mit dem Veranstalter können maximal zwei Personen pro Unternehmen, mit je einer privaten Begleitperson, teilnehmen. Die Konferenzgebühr wird von der FINAKI Deutschland GmbH in Rechnung gestellt, eine Teilnahme ist erst nach Eingang des Rechnungsbetrages möglich. Änderungen und Stornierungen der Anmeldung müssen schriftlich erfolgen und sind empfangsbedürftig.
Compliance
In vielen Unternehmen bestehen Compliance-Systeme. Auch FINAKI nimmt Compliance als wichtige Aufgabe ernst und verpflichtet sich zu verantwortungsvollem Handeln. Die IT-Managementkongresse von FINAKI wurden von unserer Seite hinsichtlich bestehender Compliance-Anforderungen geprüft. Sollten Sie zum Zwecke der Übereinstimmung mit den Compliance-Richtlinien Ihres Unternehmens eine separate Rechnung für die Begleitperson benötigen, so bitten wir Sie dies bei der Anmeldung zu vermerken.
Stornobedingungen
Keine Stornierungskosten bis 24.03.2021
50% der Konferenzgebühr bei Absage ab 25.03.2021
100% der Konferenzgebühr bei Absage ab 06.05.2021
Anreise/Abreise
Die Reisekosten werden von den Teilnehmern selbst getragen. Für einen kostenlosen Transfer am Anreisetag (17. Juni 2021) vor Konferenzbeginn vom Flughafen zum Hotel und am Rückreisetag (20. Juni 2021) vom Hotel zum Flughafen ist gesorgt.
Veranstaltungsort
Hotel Taschenbergpalais Kempinski Dresden
Taschenberg 3
01067 Dresden
Kontaktinformationen des Hotels bei Verlängerung des Aufenthalts
Ihre Ansprechpartnerin ist Frau Elisabeth Lang.
Telefon: +49 351 4912 0
E-Mail: reservations.taschenbergpalais@kempinski.com
Tagungsinhalte und Programmkomitee – Die Vertreter der Anwenderunternehmen definieren das Programm mit dem Motto und den Workshop-Inhalten. Sie bilden das Programmkomitee. Die Mitglieder des Komitees repräsentieren einen Querschnitt durch alle Branchen.
Präsident – Aus dem Programmkomitee rekrutiert sich der Vorsitzende, der in seiner Eigenschaft als Präsident die Tagung eröffnet und schließt.
Teilnehmer – Die IT-Verantwortlichen der Anwenderunternehmen treffen die Mitglieder des Managements und Technologieexperten der Anbieterunternehmen. Die Teilnahme setzt die Bereitschaft zur aktiven Mitarbeit in den Workshops voraus.
Teilnehmerbeschränkung – Die Zahl der Konferenzteilnehmer ist auf 130 Personen beschränkt. Diese Beschränkung gewährleistet Transparenz und effektives Arbeiten in den Workshops. Pro Unternehmen können maximal zwei Teilnehmer angemeldet werden. Bei größeren Organisationen gilt diese Begrenzung für einen Geschäftsbereich. Des Weiteren ist die Teilnahme pro Anwenderunternehmen auf zwei Personen, bei Anbieterunternehmen auf einen Unternehmensvertreter eingeschränkt.
Tagungsstil – Die Tagung ist geprägt durch ihren herstellerunabhängigen und neutralen Charakter. Das ungestörte und ungezwungene Arbeitsklima in unseren Veranstaltungen hat oberste Priorität. Hierfür ist es erforderlich, dass die Teilnehmer auf diskreten Umgang vertrauen können und ihre Daten in dem von ihnen autorisierten Rahmen verbleiben bzw. nur nach ausdrücklicher vorheriger Genehmigung durch den jeweils Betroffenen verwendet werden.
Vertriebs- und Marketingaktivitäten sind weder vor Ort noch nach den Veranstaltungen erwünscht. Insbesondere Dritten ist es untersagt, Teilnehmer unserer Veranstaltungen auf dieser Basis zu kontaktieren. Die Daten der Teilnehmer dürfen nur nach ausdrücklicher Genehmigung des jeweiligen Teilnehmers sowie des Veranstalters an Dritte weitergegeben werden. Gleiches gilt für die Inhalte der Veranstaltungen im weitesten Sinne.
Teilnehmerinformationen – In einer App wird jeder Teilnehmer mit seinem Foto, Namen, Firmenzugehörigkeit, Funktion im Unternehmen und E-Mail veröffentlicht; in einer Teilnehmerliste die Namen, Firmenzugehörigkeit und Position. Diese Details werden ausschließlich zu Informationszwecken im Zusammenhang mit den FINAKI-Veranstaltungen verwendet. Alle darüberhinausgehenden Nutzungen sind ausgeschlossen.
Ergebnisdokumentation – Jeder Teilnehmer erhält von FINAKI nach der Tagung eine Ergebnisdokumentation. Diese enthält:
• die Plenarvorträge (soweit vom Redner genehmigt)
• die Dokumentation der Working Session Ergebnisse
• die Teilnehmerbroschüre
Für die Erstellung der Ergebnisdokumentation werden die Ergebnisse der Workshops sowie Zusammenfassungen der Vorträge anhand von Videoaufnahmen dokumentiert. Mit der oben genannten Aufnahme und Verwendung, ausschließlich zu diesem Zweck, erklären sich die Teilnehmer einverstanden.
Wir, das gesamte Team der FINAKI Deutschland GmbH, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze (insbesondere EU-DSGVO und BDSG).
Download Konditionen & Rahmenbedingungen SEKOP21
Folgt in Kürze
Download Konditionen & Rahmenbedingungen SEKOP2021