International European
Cyber Threat Intelligence
Conference 2026 (IECTIC)

9. September 2026, Kongress Palais Conference Center, Kassel, Hessen in Deutschland

09.09.2026

Erfahren Sie mehr zur Veranstaltung

TAGUNGSORT & ZEITRAUM

Die Veranstaltung findet in einer entspannten Atmosphäre statt und überzeugt durch eine hochwertige Location in zentraler, gut erreichbarer Lage. Zudem sorgt eine professionelle Koordination für einen reibungslosen Ablauf sowie Abwechselung.

WO?

Unsere Sicherheitsveranstaltung findet im Kongress Palais Konferenz Zentrum in Kassel, Hessen - Deutschland statt.

WANN?

Mittwoch
9. September 2026
10:00 - 18:00 Uhr (UTC+1)

REGISTRATION & TEILNAHME

Die frühzeitige Registration sowie die Anmeldung per E-Mail ermöglichen eine einfache Teilnahme. Ein klar definierter Startzeitraum sorgt zusätzlich für einen reibungslosen Einstieg zur individuellen Planung.

WIE?

Unser Team von Experten bietet Ihnen einen einfachen, zügigen Workflow zur Registration über das Kontaktformular.

WANN?

Start der Registration
10. März 2026
10:00 Uhr (UTC+1)

ANREISE & SICHERHEIT

Einer einfachen Anreise mit dem Auto, regionalen Verkehrsmitteln oder der Deutschen Bahn steht nichts im Weg. Ein zusätzliches Shuttle unterstützt die Abholung auf Anfrage ab den Bahnhöfen bis zum Veranstaltungsort.

WO?

Kassel Kongress Palais, Aschrottflügel - Holger-Börner-Platz 1 - 34119 Kassel

WER?

Die Veranstaltungssicherheit wird vor Ort durch unseren Partner, die Protex Group, gewährleistet.

TOP REFERENTEN ALS EXPERTEN VOM FACH

Hier finden Sie unsere ausgewählten Referenten & Experten der Veranstaltung


CONFERENCE PODIUM 2026 - EXPERTS BOARD

Speaker 1

Benjamin Mejri (Kunz)

CYBER-INTELLIGENCE

Speaker 2

Volker Wassermann

FORENSIC-INTELLIGENCE

Speaker 3

Dr. Daniel Plohmann

MALWARE-INTELLIGENCE

Speaker 4

[VORNAME / NACHNAME]

[INTELLIGENCE BRANCHENSEKTOR]

Speaker 5

Holger Unterbrink

THREAT-INTELLIGENCE

Speaker 6

Dr. Mark van Staalduinen

DARKNET-INTELLIGENCE

Speaker 7

[VORNAME / NACHNAME]

[INTELLIGENCE BRANCHENSEKTOR]

Speaker 8

[VORNAME / NACHNAME]

[INTELLIGENCE BRANCHENSEKTOR]

Speaker 9

[VORNAME / NACHNAME]

[INTELLIGENCE BRANCHENSEKTOR]

Veranstaltungsplan Agenda
(Programmpunkte & Uhrzeiten)

Hier finden Sie eine detailierte Auflistung als Übersicht der Vorträge & Referenten mit Zeiten sowie Tracks

Keynotes, Fachvorträge & Workshops von Experten für Fachleute & Forschung

Early Bird Zugang & Registration (Organisation & Individual)

Information: Nur mit vorheriger Anmeldung möglich ohne Ausnahmen!

Offizieller Einlass mit Ankunft & Registrierung am 1. Tag

Treten Sie ein, schauen Sie sich um, tauschen Sie sich aus ...

Vorname & Nachname

CONFERENECE KEYNOTE
CYBER THREAT INTELLIGENCE & HYBRIDE BEDROHUNGEN 2026
BENJAMIN MEJRI (KUNZ) - EVOLUTION SECURITY GMBH (ESECIX & EUFCTI)

Hybride Attacken, Sicherheitsvorfälle, Akteure, Attribution, Entwicklung & Lagebild

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VOLKER WASSERMANN - BRIDGE4IT (FORENSIC-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
DANIEL PLOHMANN - FRAUNHOFER FKIE (MALWARE-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Mittagspause mit Catering Services - Unsere Empfehlungen:
Mittag mit CI Partnern im Foyer oder Alternativen in der nahen Umgebung

Bei Fragen können Sie sich jeder Zeit an unser zuverlässiges Personal vor Ort wenden.

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
HOLGER UNTERBRINK - CISCO TALOS (THREAT-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
MARK VAN STAALDUINEN - CFLW STRATEGIES (DARKNET-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Networking Lounge & Kaffee / Snacks Pause
Unsere Empfehlung: Nachmittag mit Ci Partnern im Foyer

Koordinierter vertrauswürdiger Austausch & qualifizierte vernetzte Gesprächspartner

Bei Fragen können Sie sich jeder Zeit an unser zuverlässiges Personal vor Ort wenden.

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

PODIUM DISKUSSIONSRUNDE

Titel: INTERNATIONAL EUROPEAN CYBER THREAT INTELLIGENCE 2026

Experts Board - Economy, Entwicklung, Projekte, Probleme, Lösungen & Technologien

Moderation: LARS CHRISTIAN HEIMBURGER (REGIONAL MANAGEMENT NORDHESSEN)

1. PROF. DR. JÖRG LIEBE (HOCHSCHULE FRESENIUS) (FORENSIC-INTELLIGENCE)

2. DR. DANIEL PLOHMANN (FRAUNHOFER FKIE) (MALWARE-INTELLIGENCE)

3. DR. MARK VAN STAALDUINEN (CFLW STRATEGIES) (DARKNET-INTELLIGENCE)

4. VORNAME / NACHNAME (ORGANISATION) (UPDATE IN PROGRESS)

5. VORNAME / NACHNAME (ORGANISATION) (UPDATE IN PROGRESS)

Moderierte themenorientierte Unterhaltungsrunde in offen interaktiv gelenktem Podium

Early Bird Zugang & Registration (Organisation & Individual)

Information: Nur mit vorheriger Anmeldung möglich ohne Ausnahmen!

Offizieller Einlass mit Ankunft & Registrierung am 1. Tag

Treten Sie ein, schauen Sie sich um, tauschen Sie sich aus ...

Vorname & Nachname

CONFERENECE KEYNOTE
CYBER THREAT INTELLIGENCE & HYBRIDE BEDROHUNGEN 2026
BENJAMIN MEJRI (KUNZ) - EVOLUTION SECURITY GMBH (ESECIX & EUFCTI)

Information: Live Audio & Video Übertragung aus TRACK #1 zu TRACK #2

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
BERNHARD HASELHOFER - IKNAIO GMBH (CRYPTO-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
CHRISTIAN GERLACH - (ESECIX & EUFCTI) (COMPLIANCE-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Mittagspause mit Catering Services - Unsere Empfehlungen:
Mittag mit CI Partnern im Foyer oder Alternativen in der nahen Umgebung

Bei Fragen können Sie sich jeder Zeit an unser zuverlässiges Personal vor Ort wenden.

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
DR. JÖRG LIEBE - HOCHSCHULE FRESENIUS (FORENSIC-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
MARKUS LUDWIG - TICURA GMBH (BIG-DATA-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
VORNAME / NACHNAME (ORGANISATION)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

Networking Lounge & Kaffee / Snacks Pause
Unsere Empfehlung: Nachmittag mit CI Partnern im Foyer

Koordinierter vertrauswürdiger Austausch & qualifizierte vernetzte Gesprächspartner

Bei Fragen können Sie sich jeder Zeit an unser zuverlässiges Personal vor Ort wenden.

Vorname & Nachname

Titel: [PLATZHALTER TITEL DES VORTRAGS]
STEPHAN BRÜHL - CNETZ (STRATEGIC-INTELLIGENCE)

[PLATZHALTER KURZBESCHREIBUNG DES VORTRAGS]

PODIUM DISKUSSIONSRUNDE

Titel: THEMA DER DISKUSSIONSRUNDE [PLATZHALTER]

Moderierte themenorientierte Unterhaltungsrunde in offen interaktiv gelenktem Podium

Information: Live Audio & Video Übertragung aus TRACK #1 zu TRACK #2

SPONSOREN 2026

PARTNER UNSERER VERANSTALTUNG

BETEILIGTE UNTERSTÜTZER

Tagungsorte & Veranstaltung

Folgend finden Sie Anreisedaten sowie Informationen zu Räumlichkeiten & Umgebung


Holger-Börner-Platz 1, 34119 Kassel, Hessen

Der Tagungsort liegt zentral in der Mitte Deutschlands, ermöglicht eine einfache Anreise und birgt kulturelle als auch technische Highlights vor Ort. Das Kongress Palais Kassel hat für Veranstaltungsbesucher in direkter Umgebung ein großes Angebot an Möglichkeiten zum Rasten, Essen oder Parken.


ANKUNFT, HOTELS, UMGEBUNG & SICHERHEIT

Hier finden Sie speziell ausgewählte Hotels, Restaurants & Orte in Kassel, für den Besuch der Veranstaltung

Hotel 3

Schlosshotel Wilhelmshöhe

ca. 3 km bis zum Veranstaltungsort
ca. 800 Meter bis zum Bahnhof Wilhelmshöhe

Hotel 1

H4 Hotel Kassel

unter 50 Meter bis zum Veranstaltungsort
ca. 1.4 km bis zum Bahnhof Wilhelmshöhe

Hotel 2

Best Western Hotel

ca. 1.6 km bis zum Veranstaltungsort
ca. 150 Meter bis zum Bahnhof Wilhelmshöhe

REGISTRATION & BUCHUNG

Hier können Sie eine Buchung für die Veranstaltung vornehmen

Studenten
(Ermäßigt)
25 EUR

  • Normale Sitzplätze
  • Coffee Break & Mahlzeit
  • Standard Badge
  • Vorträge & Networking
  • Community Access
  • Afterworks Lounge Party

Teilnehmer
(Normalpreis)
80 EUR

  • Priorisierte Sitzplätze
  • Coffee Break & Mahlzeit
  • Personalisierter Badge
  • Vorträge & Networking
  • Community Access
  • Afterworks Lounge Party

F.A.Q - Information

  • Der Austausch und die Zusammenarbeit im Bereich Cyber-Intelligence richten sich an ein breites Spektrum relevanter Zielgruppen. Dazu zählen Sicherheitsbeauftragte aus mittelständischen Unternehmen sowie aus Konzernen (systemrelevant & KRITIS), ebenso wie Unternehmen mit eigenen Entwicklungen im Cyber-Intelligence-Bereich. Ein weiterer Fokus liegt auf Entwicklern, die über Schlüsseltechnologien im Threat-Intelligence-Sektor verfügen, sowie auf Forschungseinrichtungen, die am Austausch von Forschungsdaten und Cyber-Intelligence beteiligt sind. Darüber hinaus werden Bildungseinrichtungen eingebunden, insbesondere die mit interessanten Entwicklungsprojekten, qualifizierten Entscheidern oder spezialisiertem Fachpersonal. Zusätzlich verknüpft sind Ermittlungsbehörden im Umfeld digitaler Ermittlungen gegen Cybercrime. Ergänzt wird dieses Netzwerk durch Sicherheitsabteilungen mit Gutachtern, Forensikern, CERT-, CSOC- und Incident-Response-Teams sowie durch behördliche Sicherheitsagenturen und Sicherheitsbehörden unterschiedlicher Bundesländer.

    • Sicherheitsbeauftragte von Mittelstand & Konzernen
    • Unternehmen mit Eigenentwicklungen im Cyber-Intelligence Bereich
    • Entwickler mit Schlüsseltechnologien im Threat-Intelligence Sektor
    • Forschungseinrichtungen zum Austausch von Forschungsdaten & Cyber-Intelligence
    • Bildungseinrichtungen mit Entwicklungsprojekten, Entscheidern oder Fachpersonal
    • Sicherheitsabteilungen mit Gutachtern, Forensikern, CERT, CSOC & Incident Response
    • Ermittlungsbehörden im Umfeld digitaler Ermittlungen / Cybercrime
    • Behördliche Sicherheitsagenturen & Sicherheitsbehörden der Bundesländer

  • Im Mittelpunkt stehen innovative Technologien sowie Pioniere der Entwicklung in Deutschland und der Europäischen Union, die den fachlichen Rahmen der Veranstaltung prägen. Ergänzt wird dies durch erstklassige Vorträge und eine kontinuierliche Begleitung durch qualifiziertes Fachpersonal. Die aktive Teilnahme an einer Cyber Threat Intelligence Community ermöglicht einen zentralen Austausch im Bereich Cyber-Intelligence, der von Anonymität und hoher Sicherheit vor Ort begleitet wird. Zielgerichtete Wissensvermittlung und ein direkter, authentischer Austausch fördern den Erfahrungsaufbau mit Schlüsseltechnologien im Threat-Intelligence-Sektor. Gleichzeitig entstehen Synergien zur Erschaffung neuer Anwendungsmöglichkeiten, während neue und bestehende Anforderungen zur Kooperation identifiziert und weiterentwickelt werden können. Natürlich sind wir der Meinung, dass Sie sich aus genannten Gründen sowie darüber aufgeführten Punkten für eine Teilnahme an der Veranstaltung registrieren sollten.

    • Innovative Technologien & Pioniere in der Entwicklung, in Deutschland sowie der Europäischen Union
    • Erstklassige Vorträge und Begleitung durch Fachpersonal
    • Teilnahme an aktiver Cyber Threat Intelligence Community
    • Zentraler Austausch im Bereich Cyber-Intelligence
    • Anonymität und Sicherheit vor Ort
    • Zielgerichtete Wissensvermittlung & direkter authentischer Austausch
    • Erfahrungsaufbau mit Schlüsseltechnologien im Threat Intelligence Sektor
    • Synergien zur Erschaffung neuer Anwendungsmöglichkeiten
    • Identifikation neuer und bestehender Anforderungen zur Kooperation

  • Der adressierte Personenkreis umfasst individuelle Einzelpersonen mit Verbundenheit zum Technologiesektor, ebenso wie Sicherheitsunternehmen mit Schlüsseltechnologien im Bereich Cyber-Intelligence & Threat-Intelligence. Darüber hinaus richten sich die Inhalte an Bildungseinrichtungen mit Bedarfsanforderungen, Projekten & Kooperationen sowie an Forschungseinrichtungen mit Projekten und Unterstützungsoptionalitäten. Ergänzt wird dieser Kreis durch behördliche Institutionen aus dem aktiven Einsatzumfeld der Cyber-Intelligence & Threat-Intelligence, die in operative und strategische Prozesse eingebunden sind.

    • Individuelle Einzelpersonen mit Verbundenheit zum Technologiesektor
    • Sicherheitsunternehmen mit Schlüsseltechnologien im Bereich CI & TI
    • Bildungseinrichtungen mit Bedarfsanforderungen, Projekten & Kooperationen
    • Forschungseinrichtungen mit Projekten und Unterstützungsoptionalitäten
    • Behördliche Institutionen aus dem aktiven Einsatzumfeld der Cyber-Intelligence & Threat Intelligence

  • Das Leistungsspektrum umfasst Vulnerability Assessment, Cyber Reconnaissance & Enumeration sowie Digital Open Source Intelligence (OSINT) als Grundlage für eine umfassende Lagebewertung. Darauf aufbauend erfolgen Advanced Analysis & Reverse Engineering zur tiefergehenden technischen Untersuchung. Die gewonnenen Erkenntnisse fließen in Case Generation & Real Case Studies ein und werden in Form von Finished-Intelligence & Forensik Dokumentationen strukturiert aufbereitet. Ergänzend kommen automatisierte & manuelle Erkennungs-, Reaktions- & Präventionsmaßnahmen zum Einsatz, um identifizierte Bedrohungen nachhaltig zu erkennen, zu behandeln und zukünftig zu verhindern.

    • Vulnerability Assessment
    • Cyber Reconnaissance & Enumeration
    • Digital Open Source Intelligence
    • Advanced Analysis & Reverse Engineering
    • Case Generation & Real Case Studies
    • Finished Intelligence & Forensic Documentations
    • Automated- & Manual Detection, Reaction & Prevention

  • Wir haben durch die Thematik und das hochkarätige Publikum sowie die Experten vor Ort einen eindeutigen Bedarf an hohem Niveau mit ethischem und korrektem Umgang miteinander. Wir bitten darum unsere Vorgaben, die allgemeine Netiquette sowie die grundsätzlichen Hausregeln der Veranstaltung zu respektieren, um fortführende Probleme zu vermeiden. Wir verfügen über einen Sicherheitsdienst in den Räumlichkeiten der Veranstaltung. Zusätzlich werden Personen und Unternehmen nur auf Einladung mit Bedarfsprüfung sowie Call for Paper (CFP) eingeladen. Beteiligtes internes Personal wurde einer Sicherheitsüberprüfung unterzogen. Die Umgebung der Stadt Kassel ist sicher zu bereisen. Im Einzelfall kann auf vorherige Anfrage gesondertes physisches Sicherheitspersonal der Protex Group gestellt werden. Während der Veranstaltung gibt es eine Rufnummer zur Veranstaltungsorganisation.

    • Thematik und hochkarätiges Publikum sowie Experten vor Ort
    • Eindeutigen Bedarf an hohem Niveau mit ethischem und korrektem Umgang miteinander
    • Unsere Vorgaben, die allgemeine Netiquette sowie Hausregeln der Veranstaltung zu respektieren
    • Fortführende Probleme zu vermeiden
    • Sicherheitsdienst in den Räumlichkeiten der Veranstaltung
    • Personen und Unternehmen nur auf Einladung mit Bedarfsprüfung
    • Ausgewählte Vorträge und Workshops via Call for Paper (CFP)
    • Beteiligtes internes Personal Sicherheitsüberprüfung unterzogen
    • Umgebung der Stadt Kassel ist sicher zu bereisen
    • Im Einzelfall wird gesondertes physisches Sicherheitspersonal der Protex Group gestellt
    • Während der Veranstaltung ist eine Rufnummer zur Veranstaltungsorganisation vorhanden

  • Die erste Internationale Europäische Konferenz für Cyber-Bedrohungsanalyse (IECTIC 2026) lädt zum Einreichen hochwertiger, origineller Forschungsbeiträge ein, die den aktuellen Stand der Technik in den Bereichen Cyber- und Bedrohungsanalyse voranbringen. Angesichts der zunehmenden Bedeutung von Bedrohungen, intelligenter Netzwerkautomatisierung, groß angelegten Cyberkriminalitätsaktivitäten und allgegenwärtigen eingehenden Technologien zielt die IECTIC 2026 darauf ab führende Forscher, Praktiker und Branchenexperten zusammenzubringen, um neueste Ergebnisse zu präsentieren und neue Kooperationen zu fördern.

    Wir begrüßen theoretische, praktische, manuelle, automatisierte sowie experimentelle Arbeiten, die neue Erkenntnisse liefern oder Fortschritte aufweisen. Dabei sollen bestehende Annahmen hinterfragt werden, Konzepte entwickelt oder neuartige Interaktionen sowie Prototypen demonstriert werden. Die eingereichten Beiträge sollen qualifizierte Informationen, bedeutende Projekte, erschaffende Entwicklungen oder unveröffentlichte Erkenntnisse im Cyber-Intelligence Sektor darstellen.

    Die Teilnahme an einer IECTIC als Referent beginnt mit einer Kontaktanfrage für den Call for Paper (CFP), mittels Emailanfrage. Danach werden offene Fragen zeitnah geklärt und Informationen zu den thematischen Schwerpunkten des Call for Papers bereitgestellt. Anschließend folgt die Bewerbung per Call for Paper (CFP) Prozess, bei welchem das geplante Thema, die Inhalte und der Mehrwert des Beitrags vorgestellt werden. Nach Einreichung der Bewerbung erfolgt die Auswahl, Bestätigung & Zuteilung durch das Organisationsteam der Konferenz, welches eingereichte Beiträge prüft und geeignete Referenten auswählt. Sobald die Teilnahme bestätigt ist, erhalten die Referenten ein Konferenz Briefing durch den Veranstalter, in dem organisatorische Abläufe, Zeitpläne und technische Anforderungen erläutert werden. Auf dieser Grundlage kann schließlich die Konferenzteilnahme als Referent optimal vorbereitet und erfolgreich durchgeführt werden.

    Um an unserem Call for Paper (CFP) Prozess für die IECTIC teilzunehmen, können Sie in der Hauptnavigation auf den Hyperlink "CFP" klicken, damit weitere Informationen einsehbar werden.

  • Sie können sich jederzeit bei uns melden und eine Anfrage per Email an uns senden, um Kooperationsbereitschaft zu signalisieren. Sprecher sollten immer den Call for Paper Prozess durchlaufen. Partner & individuelle Personen können eine begründete Anfrage per Email an uns übermitteln, die zeitnah durch unser internes Team überprüft wird. Im Anschluss melden wir uns bei Ihnen. Ob es zu einer Möglichkeit der Kooperation bzw. Zusammenarbeit kommt, hängt von einer Kette unterschiedlicher Bewertungsmerkmale ab. Sobald eine Entscheidung des internen Veranstaltungsteams getroffen wurde, wird diese transparent zu Ihnen kommuniziert.

  • Ja, grundsätzlich darf jede individuelle Person und jedes Unternehmen die Veranstaltung besuchen, wenn folgende Kriterien zutreffen.

    • Schutzbedarf einer zentralen Infrastruktur / Konzernsicherheit
    • Anforderung im Cyber-Intelligence Branchenbereich
    • Verbindung in den Threat Intelligence Branchenbereich
    • Entwicklung von Cyber Intelligence Produkten, Anwendungen & Diensten

  • Die Vorträge sowie die Keynote werden in deutscher Sprache gehalten und richten sich an ein deutsch-/ europäischsprachiges Fachpublikum. Gleichzeitig bietet die Konferenz Raum für den intensiven Austausch mit europäischen Partnerinnen und Partnern, der sowohl auf Deutsch als auch auf Englisch stattfinden kann. Unser Koordinationsteam ist zweisprachig aufgestellt und steht den Teilnehmenden während der gesamten Veranstaltung mit deutschen und englischen Sprachkenntnissen zur Verfügung. Insgesamt ist Deutsch die bevorzugte Umgangssprache auf der Konferenz, um einen offenen, klaren sowie reibungslosen Austausch zu ermöglichen, damit gleichzeitig die internationale Vernetzung aktiv gefördert werden kann.

    • Vorträge & Keynote in deutscher Sprache
    • Austausch mit europäischen Partnern in deutscher und englischer Sprache vor Ort
    • Unser Koordinationsteam spricht Deutsch und Englisch
    • Bevorzugte Sprache im Umgang auf der Konferenz ist Deutsch
    • Offener, klarer und reibungsloser Austausch
    • Internationale Vernetzung die aktiv gefördert wird

  • Während der Veranstaltung findet von 12:00 Uhr bis 12:50 Uhr eine Mittagspause statt, die von einem renommierten Catering Service begleitet wird, der gutes Essen und Getränke bereitstellt. Zusätzlich stehen den Gästen während der gesamten Veranstaltung unterschiedliche Getränke zur Verfügung, wie zum Beispiel Wasser, Kaffee, Säfte oder Softdrinks. Ab 15:00 Uhr bis 15:50 Uhr wird eine Kaffeepause mit Networking angeboten, die den Austausch unter den Teilnehmenden fördert. Verpackungen von Lebensmitteln, einschließlich Snacks und Werbemitteln, müssen bei der Verwendung bestimmter Zutaten verpflichtend Angaben zur Allergenkennzeichnung enthalten. Die Inhalte von Lebensmitteln werden vor Ort im gesetzlichen Rahmen durch die Dienstleister ausgewiesen. Unser Team kontrolliert auf der Konferenz regelmäßig mit Stichproben, holt Feedback von Gästen ein und unterstützt bei notwendigen Optimierungen. Für Vielfalt bei der Auswahl des Essens wurde gesorgt, um jedem eine gute Pause zu ermöglichen.

    • Mittagspause während der Veranstaltung von 12:00 Uhr - 12:50 Uhr
    • Kaffeepause mit Networking ab 15:00 Uhr bis 15:50 Uhr
    • Renomierter Catering Service, stellt gutes Essen & Getränke
    • Während der Veranstaltung stehen den Gästen unterschiedliche Getränke zur Verfügung
    • Verpackungen von Lebensmitteln mit Angaben der Allergenkennzeichnung als Pflicht
    • Inhalte von Lebensmitteln werden vor Ort im gesetzlichen Rahmen ausgewiesen
    • Unser Team kontrolliert auf der Konferenz mit Stichproben & holt Feedback ein
    • Snacks, Werbemittel oder Goodies nur nach Absprache mit der Veranstaltungsleitung

  • Werbung auf der Konferenz muss professionell, sachlich und respektvoll gestaltet sein. Sie darf den Ablauf der Veranstaltung nicht stören und muss mit den Zielen sowie den Werten der Konferenz im Einklang stehen. Werbung ist ausschließlich in den von der Veranstaltungsleitung freigegebenen Bereichen und Formaten erlaubt, z. B. an Ausstellerständen, auf genehmigten Werbeflächen, in offiziellen Programmpunkten oder in bereitgestellten Werbematerialien. Aggressive, irreführende, diskriminierende, politische oder anstößige Werbung ist untersagt. Ebenso verboten ist unangemessene Direktansprache von Gästen außerhalb der vorgesehenen Networking- oder Ausstellerbereiche. Die Verteilung von Flyern, Give-aways oder sonstigen Werbemitteln darf nur an den dafür vorgesehenen Orten erfolgen. Eine Auslage oder Verteilung in Vortragsräumen, Eingangsbereichen oder während laufender Programmpunkte ist nicht gestattet, sofern dies nicht ausdrücklich genehmigt wurde. Werbemittel, die Lebensmittel oder Snacks enthalten, müssen den gesetzlichen Vorgaben entsprechen. Verpackungen müssen bei der Verwendung bestimmter Zutaten eine verpflichtende Allergenkennzeichnung aufweisen. Die Inhalte der Lebensmittel sind vor Ort korrekt und transparent auszuweisen. Digitale Inhalte, Präsentationen oder Videos dürfen keine störenden visuellen oder akustischen Effekte enthalten. Die Nutzung von Bild- und Tonmaterial muss rechtekonform erfolgen. Die Nutzung von Konferenzlogos, Namen oder Marken ist nur nach vorheriger Freigabe durch die Veranstaltungsleitung erlaubt und darf nicht irreführend oder verfälschend eingesetzt werden. Das Organisationsteam behält sich vor, Werbemaßnahmen stichprobenartig zu kontrollieren, Feedback von Gästen einzuholen und bei Bedarf Optimierungen oder Anpassungen zu verlangen. Bei Verstößen gegen dieses Regelwerk kann die Werbung untersagt, entfernt oder eingeschränkt werden. In schwerwiegenden Fällen kann ein Ausschluss von weiteren Werbemaßnahmen oder der Veranstaltung erfolgen. Bei Fragen oder Anmerkungen können Sie sich jeder Zeit an unser qualifiziertes Organisationsteam wenden.

    • Grundsätzlich ist Werbung unter Absprache mit der Veranstaltungsleitung möglich
    • Der Einsatz von Schleichwerbung ist untersagt
    • Es ist nicht erwünscht die Veranstaltung für den Verkauf zu missbrauchen
    • Lebensmittel sind vor Ort korrekt und transparent auszuweisen
    • Auslage / Verteilung in Vortragsräumen, Eingangsbereichen & Programm sind nicht gestattet
    • Organisationsteam behält sich vor, Werbemaßnahmen stichprobenartig zu kontrollieren
    • Ablauf der Veranstaltung nicht stören & mit den Zielen / Werten der Konferenz im Einklang stehen
    • In schwerwiegenden Fällen kann ein Ausschluss von Werbemaßnahmen oder der Veranstaltung erfolgen
    • Aggressive, irreführende, diskriminierende, politische oder anstößige Werbung ist untersagt

  • Im November erhielt das Kassel Kongress Palais bereits zum zweiten Mal die Auszeichnung „Reisen für Alle“ für seine geprüfte Barrierefreiheit. Hiermit bestätigen wir als Veranstalter diese Gegebenheiten vorab geprüft zu haben, um für unsere Veranstaltung die Barrierefreiheit generell zu berücksichtigen. Aus diesem Grund haben wir uns auch für die Veranstaltungsräumlichkeiten im Kongress Palais in Kassel entschieden. Der zentral gelegene Veranstaltungsort in Kassel bietet den Menschen mit Handicap während der Veranstaltung einen uneingeschränkten Zugang zu sämtlichen wichtigen Bereichen sowie eine übersichtliche und verständliche Orientierung. Unsere Veranstaltung fördert und unterstützt Menschen mit Handicap. Melden Sie sich gerne während des Anmeldeprozesses bei unserem Organisationsteam via Email oder Telefon.

    Referenzen:
    Kongress Palais 2. Zertifikat für Barrierefreiheit Reisen für Alle - Deutschland ohne Hindernisse erleben
    • 2. Auszeichnung „Reisen für Alle“ für seine geprüfte Barrierefreiheit
    • Veranstalter hat Gegebenheiten vorab vor Ort geprüft
    • Veranstaltung die Barrierefreiheit generell berücksichtigt & fördert
    • Menschen mit Handicap während der Veranstaltung einen uneingeschränkten Zugang
    • Übersichtliche und verständliche Orientierung
    • Geschultes Personal bei medizinischen Notfällen
    • Sanitäranlagen kompatibel für Menschen mit Handicap

  • Im Rahmen der geplanten Veranstaltung ist eine Teilnehmerzahl von 200 Personen vorgesehen, wodurch eine kontrollierte und qualitativ hochwertige Durchführung gewährleistet werden soll. Diese Kapazitätsgrenze ermöglicht sowohl eine effiziente Organisation der Abläufe als auch eine angemessene Interaktion zwischen Teilnehmenden und Referenten. Für die inhaltliche Gestaltung der Veranstaltung sind bis zu 22 Referenten eingeplant, die als Fachvortragende unterschiedliche Themenbereiche präsentieren und damit zur fachlichen Tiefe sowie zur Vielfalt der Inhalte beitragen. Die einzelnen Fachvorträge sind mit einer Vortragsdauer von jeweils 30 Minuten konzipiert. Dieser zeitliche Rahmen erlaubt eine strukturierte und prägnante Vermittlung der jeweiligen Inhalte, ohne die Aufmerksamkeit der Zuhörenden übermäßig zu beanspruchen. Ergänzend zu den Einzelvorträgen ist eine moderierte Diskussionsrunde in Form eines Panels vorgesehen. Die Podiumsdauer beträgt ebenfalls 30 Minuten und bietet den Referenten die Möglichkeit, zentrale Fragestellungen gemeinsam zu diskutieren, unterschiedliche Perspektiven darzustellen und auf Fragen aus dem Publikum einzugehen. Zur Unterstützung der Konzentrationsfähigkeit und zur organisatorischen Auflockerung des Veranstaltungsablaufs ist eine Pausendauer von insgesamt 60 Minuten eingeplant. Diese Pause dient sowohl der Erholung der Teilnehmenden als auch der Vorbereitung der folgenden Programmpunkte. Darüber hinaus wird der Veranstaltung eine gezielte Networking-Phase von 60 Minuten angeschlossen. In diesem Zeitraum erhalten die Teilnehmer und Referenten die Gelegenheit, Kontakte zu knüpfen, fachliche Gespräche zu führen und potenzielle Kooperationen zu initiieren. Dadurch wird neben der Wissensvermittlung auch der persönliche und berufliche Austausch aktiv gefördert.

    • Teilnehmeranzahl: 200 Personen
    • Referenten: 22 Personen
    • Vortragsdauer: 30 Minuten
    • Podiumsdauer: 30 Minuten
    • Pausendauer: 60 Minuten
    • Networking: 60 Minuten




BUCHUNG & KONTAKTAUFNAHME

Welches Anliegen haben Sie?