www.conect.atwww.papers4you.at www.impulscoaching.at
Offene und Inhouse-Seminare 2018/19
& Impulscoaching für Ihre Projekte
Unser komplettesSeminarprogramm finden Sie unter www.conect.at
IT-STRATEGIE: PROZESSE, KOSTEN, BUSINESS
STEUERN & LEADERSHIP
Softwareaufwandsschätzung
LEGO®
Serious Play®
– NEU
Digitalisierung und IT-Transformation – NEU
Design Thinking – NEU
SOFTWAREMETHODEN – IT-ARCHITEKTUR
& AGILITÄT
SAFe Agilist 4.5 – NEU
Enterprise Architecture Management & Micro-
services
Certified Professional Requirements Engineer
(CPRE) Foundation und Advanced Level
Agiles Requirements Engineering & PM
Web Technologien wie Angular und NodeJs
DevOps Professional und DevOps Master – NEU
Security für Data-Warehouse & BI – NEU
Webanwendungen sicher entwickeln
CLOUD COMPUTING, IT-SOURCING &ITSM
Multiprovider Management und SIAM – NEU
IT-Servicekatalog, IT-Pricing und Self-Service
VeriSM™ – NEU
SECURITY MANAGER & RISIKEN MANAGEN
Certified Information Systems Security
Professional Training (CISSP)
Certified Secure Software Lifecycle Professional
(CSSLP)
Windows Hacking
Datenschutz im Unternehmen – NEU
Kooperationen:
Inhalt
Impuls-Coaching und -Consulting  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	4
IT-STRATEGIE – DIGITALISIERUNG – PRICING –
INNOVATION
Digitalisierung – wie die digitale Transformation unsere Welt
verändert  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	5
Design Thinking am Beispiel serviceorientierter Geschäfts-
modelle als Wettbewerbsvorteil  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	6
Communities of Practice & Networking Events innovativ mit
Event.Cards entwickeln  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	7
LEGO®
Serious Play®
– Lösungsszenarien erarbeiten für
unternehmerische Probleme in verschiedenen Geschäfts-
bereichen und IT-Abteilungen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	7
Software-Aufwandsschätzung – Effektiv »Projekt-Kosten-
treue« in (IT- und Software-) Projekten herstellen  .  .  .  .  .  .  .  .  .  . 	8
SOFTWAREMETHODEN, FRAMEWORKS UND
SOFTWAREARCHITEKTUR
Zertifikatskurs SAFe Agilist (SA) – Leading SAFe 4.5  .  .  .  .  .  .  .  .  . 	9
Einführung und Überblick in Frameworks (SAFe 4.5, DevOps,
Scrum, COBIT, ITIL®
, VeriSM™, ISO 27000 Security)  .  .  .  .  .  .  .  .  . 	10
Mastering Software Architecture  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	11
Transformationsvorgehen: Von der digitalen Strategie über
EAM bis zur Auswahl der Microservices  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	12
EAM in der Praxis – am Beispiel Sparx Enterprise Architect  .  .  . 	13
Agile Denk- und Verhaltensweisen trainieren, um das
Unplanbare zu planen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	14
Progressive Web Apps  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	14
Web-Technologien: Angular 4 – Beginner  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	15
Web-Technologien: Angular 4 – Advanced  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	15
Web-Technologien: NodeJs  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	15
Webapplikationen sicher entwickeln – Secure Coding  .  .  .  .  .  .  . 	16
IBUQ®
Certified Professional for Usability Engineering – ­
Foundation Level  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	17
DevOps Professional mit Zertifikat  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	18
DevOps Professional nach EXIN  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	19
DevOps Master mit Zertifikat nach EXIN  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	20
REQUIREMENTS ENGINEERING
CPRE RE@Agile Primer nach IREB®
 .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	21
Mastering Agile Requirements  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	22
Requirements Engineering für die agile Softwareentwicklung 	24
ManagementvonAnforderungen–RequirementsEngineering
 – CPRE Foundation Level  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	25
Requirements Engineering – Ermittlung und Konsolidierung
 – CPRE Advanced Level – Elicitation & Consolidation  .  .  .  .  .  .  .  . 	26
RequirementsEngineering–Anforderungenadvancedverwalten
 – CPRE Advanced Level – Requirements Management  .  .  .  .  .  .  . 	27
Requirements Engineering – Anforderungen modellieren
 – CPRE Advanced Level – Requirements Modeling  .  .  .  .  .  .  .  .  .  . 	28
VERISM™, MULTIPROVIDERMANAGEMENT,
IT-SERVICES UND IT-PRICING
VeriSM™ Foundation – Servicemanagement for the
Digital Age  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	29
IT-Governance & Multiprovider Management mit Praxis­
beispiel  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	30
IT-Governance und Multiprovidermanagement mit Zertifikat
 – Service Integration and Management (SIAM®
) – Foundation 	31
Service Integration and Management (SIAM®
) Foundation  .  .  . 	32
Service-Level-Agreement – Basis SLA-Training  .  .  .  .  .  .  .  .  .  .  .  .  . 	33
IT-Servicekatalog – Services in der IT professionell designen
und erfolgreich implementieren  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	34
Service Desk- und IT-Self-Service-Portal – Schulterschluss
zwischen Service Desk und IT-Betrieb  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	35
Service Owner Empowerment und Environment  .  .  .  .  .  .  .  .  .  .  .  . 	36
DATENMODELLIERUNG UND DATA-WAREHOUSE
Datenmodellierung für Data-Warehousing und Business ­
Intelligence  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	37
Security für Data-Warehouse- und Business-Intelligence-
Systeme  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	38
Testen von Data-Warehouse- und Business-Intelligence-­
Systemen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	39
SECURITY
CyberSecurity Essentials: Aktuelle Bedrohungslagen und
Maßnahmen zur Bewältigung von Cyberrisiken  .  .  .  .  .  .  .  .  .  .  .  . 	40
Aktuelle Securitybedrohungen und Security Trends
aus Sicht des SBA Research  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	41
Certified Information Systems Security Professional (CISSP)  . . 	42
Certified Secure ­Software ­Lifecycle Professional (CSSLP)  .  .  .  .  . 	43
Incident Response: IT-Forensik und neue Incident-Techniken  . 	44
Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten  . 	45
Datenschutzgrundverordnung und Datenschutz im Unter-
nehmen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	46
Datenschutz im Umgang mit Kundendaten und Big Data  .  .  .  .  . 	46
TRAININGSREIHE ISTQB®
CERTIFIED TESTER UND
LEADERSHIP
ISTQB®
Certified Tester, ­Foundation Level  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	47
ISTQB®
Certified Tester, ­Advanced Level,TestManager  .  .  .  .  .  .  .  . 	47
ISTQB®
Certified Tester, ­Advanced Level, Test Analyst  .  .  .  .  .  .  . 	48
ISTQB®
Certified ­Tester, ­Advanced Level, ­Technical 
Test Analyst  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	48
Leadership –StärkereZusammenarbeit–Steigende Leistung
Accelerating Collaboration Everywhere®
(ACE)  .  .  .  .  .  .  .  .  .  .  .  .  . 	49
Allgemeine Geschäftsbedingungen für TeilnehmerInnen
von Unternehmen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	50
Über CON•ECT Eventmanagement  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	51
2 www.conect.at2 www.conect.at
Editorial
Die aktuellen IT-Trends
Aus Sicht der PAC wird 2018 der Hauptwachstumstreiber die Digita-
lisierung der Wirtschaft (und öffentlichen Hand) bleiben. Angefan-
gen hat es mit dem Digital Workplace, mit Themen wie UCC, Mobi-
lity und in der Folge mit Themen wie der Digitalen Transformation
und Customer Experience.
Die Digitalisierung weitet sich aber auf weitere Prozesse aus, auch
auf Industrie 4.0. Assoziiert mit Themen wie M2M und dem Internet
der Dinge. Die Intelligence der einzelnen Devices wird vernetzt und
deren Steuerung wird immer intelligenter.
Die wichtigsten Trends werden sein: Big Data, Mobility, Cloud Com-
puting, Digitalisierung und Transformation, Security und Industrie 4.0.
Zu diesen Themen finden Sie Informationen bei den aktuellen
Veranstaltungen, den CON•ECT Informunities und in papers4you.at.
Impuls-Coaching
Neu aufgenommen in unser Programm wurde das Produkt als Ant-
wort auf Nachfrage unserer Kunden.
Gemeinsam mit unseren Lektorinnen und Lektoren in der CON•ECT
Business Academy setzen wir in Ihrem Haus die richtigen Impulse.
Prozessverbesserungsprogramme, Standardisierungen, Einführung
und Verbesserung von Entwicklungsmethoden und -tools sind He-
rausforderungen, für die es den richtigen Ansatz der Problembe-
wältigung braucht. Pragmatisch und in kurzer Zeit für das Projekt-
team umsetzbar.
Training-on-the-Job und individuelles Impuls-Coaching ist wesent-
lich preiswerter alsStandardseminare oder langfristiges Consulting –
individuelle Problemlösungen das Ergebnis.
Zertifizierungen als Qualifikationsnachweis
In der IT-Branche gewinnen Zertifizierungen als Qualifikationsnach-
weis immer mehr an Bedeutung.Seit langem bietet CON•ECT Eventma-
nagement seine Ausbildungen mit dem Zertifikat »Certified Professio-
nalforRequirementsEngineering –CPRE«undZertifikatenachEXINan.
Inhouse-Seminare für Ihr Unternehmen
Die CON•ECT Business Academy On Demand ermöglicht die praxis-
nahe Weiterbildung ihrer IT-MitarbeiterInnen, standardisierte Schu-
lungen mit Zertifikat sowie bedarfsorientierte Inhouse-Schulungen
und Workshops.
Gerne erarbeiten wir mit Ihnen neue Themen und individuelle
Schulungskonzepte, gemeinsam mit unseren Experten. Dauer, Ort,
Thema der Schulung und Format der Veranstaltung oder Coaching
ist Ihre Entscheidung.
Ihre Vorteile: Praxisbezug mit internationaler Erfahrung und Ex-
pertise, Trendwissen, langjährige Projekterfahrung
Fragen Sie nach einem Gespräch zur Schulungsplanung und nut-
zen Sie unsere Erfahrung.
EXIN
CON•ECT ist akkreditierter Partner von EXIN und bietet Seminare in
den Bereichen Secure Programming, Agile SCRUM, ­DevOps Profes-
sional und DevOps Master und VeriSM™.
VeriSM – ein Servicemanagement-Ansatz für die Digitale
Welt
VeriSM™ vereint moderne methodische Ansätze wie Agile, DevOps,
SIAM®
, Lean und andere zu einem neuen agilen Ansatz für Service-
management.VeriSM™ verlangt organisatorischeVeränderung – eine
Transformation hin zu einer agilen Unternehmenskultur, die auf Kol-
laboration und Kooperation beruht.
Hilfe bei der Umsetzung einer digitalen Strategie
Die Digitalisierung ist mehr als als Trend und hat das Potential, das
Fundament eines Unternehmens zu verändern. Jedoch ist der Weg von
der Strategie zur Umsetzung nicht immer klar. Das Seminar, »Trans-
formationsvorgehen: von der digitalen Strategie bis zur Auswahl der
Microservices« unterstützt Sie bei der erfolgreichen Operationalisie-
rung Ihrer digitalen Strategie.
DevOps
DevOps ist ein methodischer Ansatz, der die enge Zusammenarbeit
zwischen Entwicklern und Betrieb systematisch fördert und dadurch
kürzerer Entwicklungs- und Releasezyklen ermöglicht.
Die einschlägigen Ausbildungen zu DevOps Professional und Dev­
Ops Master finden Sie im Katalog.
IT Servicekatalog – Services in der IT professionell ­
designen und erfolgreich implementieren
Die Konzepte in diesem Seminar bzw. dem im dpunkt Verlag erschie-
nen Buch beruht auf 10 Jahren Erfahrung von Dr. Robert Scholderer
und der Auswertung von über 100 IT-Servicekatalogen, die sich im
IT-Betrieb bewährt haben. Zusätzlich sind 8 Jahre Erfahrungen und
Fragen von Schulungsteilnehmern aufgenommen. Unser Buch liefert
für Servicekatalog-Manager eine Vielzahl von Vorlagen zur Beschrei-
bung von IT-Services, Kennzahlen und ITIL-Prozessen.
Wir freuen uns, Sie oder Ihre KollegInnen auf einer unserer Veranstal-
tungen begrüßen zu dürfen,
Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn!
Mag. Bettina Hainschink
3www.conect.at 3www.conect.at
Spend Days – Save Years
Verbringen Sie 1 – 3 Tage mit einer Referentin
bzw. einem Referenten der CON•ECT Business
Academy – und sparen Sie sich Jahre!
Eine Studie von Capgemini zeigt:
»Wenn Sie den Weg zu mehr Agilität schaffen,
können Sie schnell neue Anwendungen bereit-
stellen und einen hohen Prozentsatz Ihrer Kern-
prozesse innerhalb von drei Monaten verschlan-
ken und optimieren. Darüber hinaus erfüllen die
Anwendungen die Anforderungen der Fachabtei-
lungen und die Service Level Agreements wer-
den zu einem überdurchschnittlich hohen Pro-
zentsatz eingehalten.«
Laut dieser aktuellen Studie sind nur 16,8 %
der Unternehmen agil. Dr. Hruschka zeigt Ihnen
den Weg, wie Sie zu den 16,8 Prozent erfolgrei-
cher Unternehmen gehören können.
Impuls-Coaching sorgt dafür, dassSie für Ihre
individuellen Herausforderungen in kurzer Zeit
Ansätze lernen, die Sie befähigen, die Heraus-
forderungen selbst im eigenen Haus zu lösen. 
Hier einige Beispiele von A bis Z für typische Fra-
genstellungen und Herausforderungen, die Sie
vielleicht derzeit bewegen:
Agilität
Ihre Kommunikation mit der Fachabteilung ist
zu aufwendig. Wie können Sie agiler werden?
xx IhreZeitzwischenBenutzer-oderKundenwün-
schen und Lieferung ist zu lang. Wie können
Sie rascher brauchbare Ergebnisse liefern?
xx Sie ersticken in Dokumentation, die keiner
liest. Wie können Sie pragmatischer werden,
ohne die Kontrolle zu verlieren?
Architektur
xx Sie haben zwei Architekturlösungen – wie
bewerten Sie, welche besser ist?
xx Sie müssen an bestehenden Systemen wei-
terarbeiten, es fehlt aber an Dokumenta-
tion und Übersicht. Wie können Sie mit mi-
nimalem Aufwand zu einer brauchbaren
Architekturdokumentation kommen?
xx Ihr Wartungsbudget ist beschränkt, aber die
Kunden drängen nach neuen Features. Wie
können Sie Wartung und Weiterentwicklung
optimal in Einklang bringen?
Business Analyse
xx Ihre Geschäftsprozesse sind zu komplex –
wie können Sie die Prozesse agiler gestalten?
xx Fachabteilungen und IT-Abteilung arbeiten
nicht oder nicht effektiv zusammen. Es gibt
zu viele Reibungsverluste. Wie können Sie
die Kooperation verbessern?
Projektmanagement
xx Sie haben eine Projektidee und wollen die
richtige Ansatzentscheidung treffen und zu
einer Roadmap kommen, die rasche Erfolge
verspricht.
xx Ihre Projekte reagieren zu langsam – die Be-
nutzerInnen oder KundInnen sind unzufrie-
den – wie können Sie agiler werden und Ihre
Projekte zum Erfolg führen?
xx Sie haben einen Projektplan und sind nicht
sicher, dass das der beste Weg zum Ziel ist.
Qualitätsmanagement
xx Ihre Systeme enthalten bei Auslieferung
noch zu viele Fehler. Wie kommen Sie zu
Systemen, die Ihre KundInnen und Anwen-
derInnen glücklicher machen?
Requirements Engineering
xx Sie haben ein Lasten- oder Pflichtenheft und
wollen wissen, ob es dem State-of-the-Art
entspricht.
xx Ihr Requirements-Prozess ist zu aufwändig.
Niemand liest und kommentiert die Doku-
mente. Wie kommen Sie zu effektiveren Er-
hebungsmethoden und zu brauchbareren
Dokumenten?
Risikomanagement
xx Ihre Projekte geraten immer wieder in
Schwierigkeiten – wie können Sie Risiken am­
besten managen?
Tools
xx Sie haben zwar Entwicklungswerkzeuge und­
‑umgebungen ausgesucht und anschafft,
aber niemand lebt den Firmenstandard. Wie
können Sie mehr Buy-in erreichen?
xx Das Dokumentieren macht trotz Tools zu viel
Aufwand. Wie können Sie pragmatischer und
effektiver werden?
Ziele und Visionen
xx Sie sind nicht sicher, dass alle Beteiligten
am gleichen Strang ziehen? Wie können Sie
Ziele und Visionen transparenter machen
und Teams darauf einschwören?
Zielgruppe
Alle MitarbeiterInnen in IT- und Fachabteilungen,
die mit IT-Projekten zu tun haben, z. B. Business-
ExpertenInnen, Business-AnalytikerInnen, Re-
quirement Engineers, SoftwarearchitektInnen,
Product Owner, SCRUM-Teams, Verantwortliche
für die Einführung agiler Methoden, Prozess-
verbesserer, Qualitätssicherer, Projektmanager,
Portfolio-Manager.
Warum sollten Sie Impuls-Coaching und
‑Consulting ins Auge fassen?
Training­-on­-the­-Job und individuelles Impuls­
Coaching ist wesentlich preiswerter und effek-
tiver als Standardseminare und monatelanges
Consulting. Versuchen Sie es! Nur 1 – 3 Tage, die
sich rasch bezahlt machen.
Sprechen Sie mit uns über unsere LektorIn-
nen wie zum Beispiel Dr. Hruschka oder andere.
Mit Dr. Peter Hruschka – dank seiner 40-­jäh­-
rigen weltweiten Erfahrung mit Entwicklungs-
methoden und ­Tools, Prozessverbesserungspro-
grammen, und Standardisierungen – finden wir
zusammen in kurzer Zeit einen für Sie idealen
Ansatz zur Problembewältigung. Alle Vorschläge
sind industrieerprobt, pragmatisch und in kur-
zer Zeit für Projektteams umsetzbar.
Das Impuls-Coaching und -Consulting wird zu
folgenden Themenschwerpunkten angeboten:
xx Geschäftsprozessanalyse, KPIs, KVP und Pro-
zessthemen
xx IT-Sourcing, Self-Service und Service Katalog
xx Softwaresicherheit und Security-Themen
xx IT-Trends, Leadership
xx Agile Softwareentwicklung, DevOps
Dazu stehen Ihnen unsere bewährten LektorIn-
nenen und ReferentInnen der CON•ECT Busi-
ness Academy und der CON•ECT Informunities
zur Verfügung.
Der nächste Schritt
Sammeln Sie in Ihrem Unternehmen die Heraus-
forderungen. Ein kurzes Brainstorming mit ver-
schiedenen Vertretern der Software- und Sys-
tementwicklung – und schon können Sie Ihre
Wünsche besser formulieren. Übermitteln Sie
diese Erkenntnisse telefonisch – oder ­besser
per E-Mail – an hainschink@conect.at oder
­wimmer-ryan@conect.at. und wir unterbreiten
Ihnen konkrete Vorschläge und Angebote zum
Impuls-Coaching.
Impuls-Coaching und -Consulting
Individualbetreuung für Ihre Projekte
qualitätsbewusst
40,2 %
agil
16,8 %
überfordert
35,5 %
flexibel
7,5 %
niedrig Flexibilität
Qualitäthoch
hoch
Quelle: Studie von CapGemini
Beliebt bei unseren Kunden
www.impulscoaching.at
4 www.conect.at
Referent:
Dr. Ernest Wallmüller (ITQ Schweiz)
Dauer: 2 Tage (20 UE)
Digital Transformation ist für Unternehmen
heute wettbewerbsentscheidend. Digitalisie-
rung im Unternehmen ist omnipräsent. Kaum
ein Tag vergeht, ohne dass nicht in der Tages-
oder Fachpresse ein Artikel zum Thema digitale
Transformation erscheint. Die digitale Transfor-
mation kann in drei Themenfelder unterteilt wer-
den, und zwar in »Customer Experience«, »ope-
rationelle Prozesse« und »Geschäftsmodelle«.
Digitale Transformation ist auch eine Kom-
bination von Veränderungen in Strategie, Ge-
schäftsmodell, Prozessen, Strukturen und Kul-
tur in Unternehmen durch Einsatz von digitalen
Technologien mit dem Ziel, die Wettbewerbs-
fähigkeit zu erlangen bzw. zu steigern. Um die
digitale Transformation zu vollziehen und die
Weiterentwicklung von Unternehmensprozes-
sen und Geschäftsmodellen sowie die Optimie-
rung des KundInnenerlebnisses voranzutreiben,
sind digitale Informations- und Kommunika-
tionstechnologien notwendig und wichtig.
Agenda
xx Grundlagen und Auslöser der Digitalise-
rungswelle
xx Beispiele innovativer Geschäftsmodelle, Pro-
dukte und Dienstleistungen aus verschiede-
nen Branchen
xx Wertschöpfungskette innovieren, optimie-
ren und bessere Dienstleistungen anbieten –
Gruppenarbeit
−− Ist-Situation
−− Innovationsprozess und Transformation
−− Erarbeiten von Handlungsempfehlungen
für das Unternehmen
xx Digital Leadership – Führen 4.0 – Gruppen-
arbeit
xx Auswirkungen auf die Gesellschaft
xx Wie gehen wir mit dem Wandel um? – Um-
setzen, Einführen und organisatorische Ver-
änderungen bewältigen – Gruppenarbeit
xx Ausblick bzw. Szenarien – Wie unsere Welt
um 2030 aussieht
Lernziele
Aufgabe ist es, das Management für die Denk-
und Handlungsweisen der Digital Economy zu
sensibilisieren. Es soll aber auch neugierig ma-
chen und damit neue Impulse für die tägliche
Führung und externe Kommunikation geben.
Grundlagenverständnis und Einschätzung
der Instrumente und Methoden der Digital Eco-
nomy, konkrete Handlungsempfehlungen für Ihr
Unternehmen. Veränderung der Kommunika­
tions- & Motivationskultur für MitarbeiterInnen,
KollegInnen, Bewerberinnen.
Methodik
Im Workshop werden Fallstudien sowie Bei-
spiele aus der Praxis verwendet und diskutiert.
Zielgruppe
Der Kurs richtet sich an Personen mit dem ak-
tuellen aber auch zukünftigen Aufgabenschwer-
punkt digitale Transformation. Hierzu gehören
insbesondere UnternehmerIn, Vorstände, Ge-
schäftsführerIn, Manager.
Referent
Ernest Wallmüller hat nach
dem Studium der Datentech-
nikund Informatikzum Thema
Software Engineering in der
Anwendungsentwicklung
promoviert und sich in Pro-
cess and Quality Engineering
der Fachrichtung Wirtschaftsinformatik habili-
tiert. Er ist Scrum-Master und als Dozent an ver-
schiedenen Fachhochschulen und Universitä-
ten in Europa tätig. Zuvor war er in der Schweiz
und in Europa als Berater und Coach für Ernst &
Young sowie als Mitglied der Geschäftsleitung
von Unisys Schweiz tätig. Er ist Gründer, CEO
und Principal der Beratungsfirma Qualität & In-
formatik in Zürich.
Mit dem Buch zum Workshop
Das Internet vernetzt die Ge-
sellschaft, innovative Techno-
logien ermöglichen neue
Geschäftsmodelle, die Auto-
matisierung verändert die In-
dustrie, Roboter übernehmen
unsere Arbeit! Dieses Buch
zeigt, was Sie alles zur digita-
len Transformation wissen sollten und wie Sie
diese erfolgreich meistern.
xx Strategien, Vorgehen und Handlungsprinzi-
pien einer erfolgreichen digitalen Transfor-
mation
xx Darstellung der Auslöser und Grundlagen
xx Berücksichtigt die unterschiedlichen Bran-
chen
xx Mit konkreten Expertentipps und vielen Bei-
spielen
xx Mit Arbeitshilfen zum Download
xx Extra: Mit E-Book inside
Geschäftsmodelle, die auf der digitalen Trans-
formation bzw. dem Internet der Dinge (IoT) be-
ruhen, fordern eine kontinuierliche Optimierung
der gesamten Wertschöpfungskette. Dies be-
deutet auch eine ständige innovative Entwick-
lung von Dienstleistungen, Prozessen, Hard-
ware und Software. Dieses Buch stellt hierfür die
Grundlagen vor, zeigt unterschiedliche Anwen-
dungsbereiche, aber auch die Auswirkungen
auf die Gesellschaft und das berufliche Umfeld.
 Workshop
Digitalisierung – wie die digitale Transformation
unsere Welt verändert
5www.conect.at
Referent:
Dr. Helmut Steigele (CascadeIT)
Dauer: 1 Tag
Nutzen
Sie erlernen an diesem Workshop jene Metho-
den und Denkansätze, welche führende Dienst-
leistungs- und Vermarktungsspezialisten ein-
gesetzt haben, um Services wie Airbnb, Udemy
oder Trivago aufzubauen. Vom Erkennen einer
Service-Idee (egal ob digital oder konventionell)
bis zur Umsetzungsplanung werden alle Arbeits-
schritte und Hilfsmittel aufgezeigt und aktiv im
Workshop eingesetzt.

Sie selbst als Kursteil-
nehmerIn gehen mit einem neu geschnürten
Paket an strukturierten Ideen nach Hause und
können sofort mit der Umsetzung Ihrer Service-
Ideen starten.
Inhalte des Infoteiles
xx Services als Wettbewerbs- und Differenzie-
rungsinstrument einer »kostengetriebenen
Produktwelt«
xx Service – Nutzen – Stabilität und KundIn-
nenbedürfnis
xx Der Servicekunde – das unbekannte Wesen
xx Beispiele dienstleistungsgetriebener Ge-
schäftsmodelle
xx Wie baut man serviceorientierte Geschäfts-
modelle auf
xx Innovation und digitale Geschäftsmodelle
Inhalte Workshopteil 1
xx Eingrenzung der zum Workshop vorgeschla-
genen beispielhaften Dienstleistungen
xx Abholen bereits bestehender Ideen
xx Vorschlagen bzw. Erarbeiten neuer Ideen
xx Festlegen auf ein konkretes Beispiel
Inhalte Workshopteil 2
xx Demonstration – Erarbeitung einer Service-
value Proposition für digitale Services
xx Priorisierung von Servicefeatures
xx Etablieren des Servicemodells für die kon-
krete Fallstudie
xx Erarbeiten der Lösungsarchitektur innerhalb
des Servicemodells
xx Erarbeiten aller groben Kosten- und Ertrags-
treiber innerhalb des Servicemodells
xx Strukturierung des Businesscases
Literatur – Materialien – Add-Ons:
xx E-Book »Dienen – Leisten – Werte schaffen
– Eine Guideline für die Etablierung und Kon-
trolle von Dienstleistungen«
xx Value-Proposition-Canvas
xx Servicemodell-Arbeitsposter
 
Dieses Seminar richtet sich an 
IT-EntscheiderInnen, ­InnovationsmanagerInnen,
Strategieverantwortliche, Verantwortliche für
Informa­tions- und Datenmanagement, Busi­
ness­pro­zess­-Verant­wortliche, Prozessmanage-
rInnen und IT-Sour­cing- und ITSM-Verantwort-
liche aller Branchen.
Der Referent
Dr.HelmutSteigele,Geschäfts-
führer CascadeIT Schweiz,
Lead Partner Fox IT Central
Europe, Associated Partner
Value Added Service GmbH
Deutschland. Zuvor diverse
Leitungsfunktionen im Pro-
jekt- und Servicemanagement (ÖNB, UBS, UNI-
SYS). Seit 2003 Management Coach für den Auf-
bau, die Gestaltung und Optimierung digitaler
Dienstleistungsabläufe. Ausbildung: MIT-Sloan
Executive Education – Product and Service-
design, ITIL Expert, CobIT5 Implementer und As-
sessor, Prince 2 Practicioner, Resilia Practicioner,
ISO 9001:2015 Professional, ISO 20000 Auditor,
SIAM (British Computing Society), ISO 27001
Practitioner, Lean Six Sigma BB; Scrum Master,
Agile Expert, Dr. der Sozial- und Wirtschaftswis-
senschaften, Buchautor und Blogger zum Thema
Digitale Abläufe und Digital Skillmanagement.
Design Thinking
am Beispiel serviceorientierter Geschäftsmodelle als Wettbewerbsvorteil
Quelle: CascadeIT
Design Thinking bedeutet hier – Denken vor dem Handeln
Schritt Output
• Storyboards
• Servicebeschreibungen
• Target Operation Models
• Prototypen
• Zum AngreifenPrototyp / Pilot
• Ideen / Lösungswege
• Touchpoints
• Interaktionssequenzen
• Servicemodell
• Ideen und Lösungs-
wege diskutieren
Ideen finden
• Designauftrag
• Customer Journey
• Zielkorridor festlegenFokussieren
• Task Analysen
• Empathie-Maps
• Pain-Gain-Map
• Personas (Kundenprofile)
• Kundenverhalten
beachten
Einfühlen
• Customer Acceptance Test
• Businesscase
• Kundenfeedback
• Zum EntscheidenTest
Quelle: CascadeIT
Der Servicemodel-Canvas
Value Generation Value Capturing
Value Monetisation
Partner –
Lieferanten
Fähigkeiten
(Regeln,
Zuständig-
keiten,
Abläufe,
Skills)
Ressourcen
(Systeme,
Anwendun-
gen,
Headcount,
Budget)
Leistungs-
Beschrei-
bung
Interak­tions-
Ablauf
Interak­tions-
Punkte
Bedarfs-
Szenario
Kostenstruktur Ertragsstruktur
9  8
   7
  6
   5
   4
   3
   2
  1
6 www.conect.at
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
Weltweit werden unzählige Veranstaltungen im
eigenen Unternehmen, über Netzwerke oder in
fachlichen Communities angeboten. Ihr Ziel ist
es, die Erwartungen der Teilnehmenden nicht
nur zu erfüllen, sondern im besten Fall zu über-
treffen. Doch was wollen die TeilnehmerInnen
eigentlich?
In einem angewandten Forschungsprojekt
an der Donau-Universität Krems und der Univer-
sität Wien wurde eine neue Methode entwickelt,
um innovative Veranstaltungen zu gestalten die
Ihre Teilnehmenden wirklich wollen. Auf Basis
der Forschungsergebnisse wurde ein innovati-
ves Kartenset entwickelt, um herauszufinden,
welche Erwartungen die Teilnehmenden haben,
und welche Art von Veranstaltung diese Erwar-
tungen bestmöglich erfüllen kann.
Methode
In dem Workshop werden die wichtigsten pra-
xisrelevanten Forschungsergebnisse kurz prä-
sentiert und diskutiert. Anschließend wird die
Methode der Event.Cards praktisch demons-
triert und angewendet. Dafür werden jeweils
drei Schritte durchgeführt:
1 )	Hauptgründe identifizieren: Aus welchen
Gründen nimmt Ihre Zielgruppe an der Ver-
anstaltung teil?
2 )	Lösungen auswählen: Es werden Ihnen Lö-
sungen empfohlen, welche räumlichen, so-
zialen und technologischen Aspekte am bes-
ten zu Ihrer Zielgruppe passen.
3 )	Event Design entwickeln: Durch die visuell
ansprechend gestalteten Event.Cards kön-
nen Sie als Team Ihr Veranstaltungsformat
neu designen.
Mit den Event.Cards können Veranstaltende
die Hauptgründe identifizieren, warum Teilneh-
mende zu Ihrem Event kommen. Weiters erhal-
ten Sie praktische Empfehlungen, wie der Raum
bestmöglich gestaltet werden sollte, welche so-
zialen Formate passend sind und mit welchen
Technologien die Veranstaltung verbessert wer-
den kann. Das ermöglicht Veranstaltungsteams
in kurzer Zeit innovative Events zu designen, die
TeilnehmerInnen wirklich wollen (siehe www.de-
signing.events).
Themenbereiche
xx InnovativeVeranstaltungsformate entwickeln
xx Zielgruppen von Events identifizieren
xx Kreativitätsmethode für Agenturen, Event-
und HR-Manager erlernen
Der Referent
Dr. Lukas Zenk studierte Wirt-
schaftsinformatik, Soziologie
und Psychologie und leitet
seit über zehn Jahren ange-
wandte Forschungsprojekte
am Department für Wissens-
und Kommunikationsma-
nagement an der Donau-Universität Krems. Er
untersucht wie sich Menschen in Organisatio-
nen und während Veranstaltungen vernetzen
(Soziale Netzwerkanalyse) und wie Kreativität
und Innovationen entstehen (Innovationsma-
nagement). Für seine Projekte, Lehre und Vor-
träge wurde er bereits mehrfach ausgezeich-
net. Er ist zertifizierter LEGO®
SERIOUS PLAY®
Facilitator in der Association of Master Trainers.
LEGO®
Serious Play®
Lösungsszenarien erarbeiten für unternehmerische Probleme in
verschiedenen Geschäftsbereichen und IT-Abteilungen
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
IndiesemWorkshopwirddieMethodeLEGO®
SE-
RIOUS PLAY®
(LSP®
) vorgestellt. Es handelt sich
um einen moderierten Prozess, bei dem mithilfe
von speziellen LEGO®
-Bausteinen unternehme-
rische Probleme gemeinsam gelöst werden.
LSP®
wirdbereitsweltweitverwendet,umkom-
plexe Probleme in Unternehmen zu bearbeiten.
Statt langwieriger Meetings und Vorträge bauen
die TeilnehmerInnen eigene Modelle und Proto-
typen auf, um ihre Ideen darzustellen und ein
gemeinsamesVerständniszuentwickeln.Dabei
sind alle TeilnehmerInnen direkt in den Prozess
involviert und es wird die Kommunikation, Krea-
tivitätundInnovationvonTeamsradikalgefördert.
Methode
Durch die Methode werden Ideen tatsächlich
»begreif‌bar« und durch das »Denken mit den
Händen« entwickeln Organisationen, Teams und
Einzelpersonen völlig neue Sichtweisen für ihre
Herausforderungen.
Jeder Prozess wird in vier Schritten durchgeführt:
(1) Question: Konkrete Frage stellen
(2) Construction: Individuelle Modelle auf‌bauen
(3) Sharing: Modelle den anderen Personen prä-
sentieren
(4) Reflecting: Probleme und Lösungen diskutie-
ren
Themenbereiche
LSP®
wird in unterschiedlichen Geschäftsberei-
cheangewendet,insbesondereindenfolgenden:
xx Neue Strategien entwickeln
xx Produkte gemeinsam entwickeln
xx Change Management Maßnahmen effizient
umsetzen
xx Projekte kollaborativ durchführen
xx Neue Brandings erarbeiten
xx Stakeholder-Workshop effektiv leiten
xx Produkte gemeinsam entwickeln
xx Team-Building unterstützen
Communities of Practice  Networking Events
innovativ mit Event.Cards entwickeln
7www.conect.at
Seminar
Software-Aufwandsschätzung
Effektiv »Projekt-Kostentreue« in (IT- und Software-) Projekten herstellen
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 2 Tage (20 UE)
(Kurzfassung als Webinar)
Ein »holistischer« Praxisansatz, denn Auf-
wandsschätzungen alleine reichen nicht
Motivation zum Thema
Die Abwicklung und das Management von Pro-
jekten allgemein und von IT-Projekten im Beson-
derenisttechnischundorganisatorischkomplex
und neben der termingerechten Lieferung von
FunktionalitätindergefordertenQualitätsolldas
auch noch zu den geplanten Kosten erfolgen. In
der Realität schaffen das (laut ­Standish-Report)
nur ca. 37 % aller Projekte. Muss das so sein?
Das zentrale Thema des Seminars ist:
Wie können in Organisationen und Projektteams
»Mindset«, Methoden und Prozesse zur Schät-
zung, Planung und Verfolgung von Aufwänden/
Projektkosten eingeführt werden, damit die Rea-
lisierung der (IT)-Projekte zu den anfänglich de-
finierten Kosten zum Normalfall wird?
In diesem Seminar erfahren Sie,
was bei der »Herstellung« einer Projekt- und
Teamkultur, für die Kostentreue etwas »Selbst-
verständliches« ist, berücksichtigt werden
muss:
xx Wie aus dem Kostenverlauf vergangener Pro-
jekte für die Zukunft gelernt werden kann,
xx warum »nur« das Schätzen von Aufwänden
alleine nicht ausreicht,
xx welche Rolle Transparenz, Reporting und
Controlling spielen,
xx welche verschiedenen Verfahren der Auf-
wandsermittlung Sie WIE einsetzen können,
xx was sie sich von COCOMO etc. alleine aber
NICHT erwarten können.
Die Ansätze in diesem Seminar basieren auf
PM Erfahrungen des Referenten aus ca. 3500
»Personenjahren« in (IT-)Projekten (1990 – 2014).
Ziel des Seminars
Die SeminarteilnehmerInnen sollen in diesem
Seminar in einer Mischung aus Theorie und Pra-
xisbeispielen die Bedeutung richtiger und guter
Methoden der Aufwandsermittlung kennen und
anwenden lernen. Dabei soll insbesondere die
Einbettung dieser Verfahren in die PM-Prozesse
insgesamt und als LERNENDE ORGANISATION
erkannt werden.
Inhalt des Seminars
Erfolgsfaktoren sowie Vorgehensweisen, Metho-
den und mögliche Hindernisse bei der Umset-
zungderZielsetzung:»KOSTENTREUEPROJEKTE«.
xx Aufwände und Kosten im Projekt Zyklus – Re-
trospektiven als »Einstieg«
xx Ziele: Aufwandsziele – Kostenziele
xx Projektvorbereitung / Projektplanung
xx Strukturplanung (Produkt/Objekt/Produkt 
 – WBS)
xx Aufwandsermittlung Schätzverfahren
xx Agile Schätzmethoden
xx Risikomanagement (Ermittlung und Behand-
lung)
xx Commitment zu den Aufwänden / Kosten her-
stellen
xx Reporting und Controlling mit Transparenz
und Konsequenz
xx Design-to-Cost als Spezialfall
xx Mögliche Hindernisse und »Fallgruben« auf
dem Weg zu KOSTENTREUEN Projekten
xx Praxisbeispiele (wenn möglich aus Teilneh-
merInnen-Domäne)
Methodik
Vortrag mit Fallbeispielen und aktive Übungen
der TeilnehmerInnen mit vorbereiteten prakti-
schen Übungsbeispielen. Analyse von Projekt-
Szenarien mit Kostenabweichungen. (Gruppen-
arbeiten / Rollenspiele)
Voraussetzungen
Kenntnisse der Grundlagen von PM-Methoden
wie z. B. PMBOK oder agiler PM-Methoden,  Pro-
jekterfahrung als MitarbeiterIn oder Projektlei-
terIn.
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Vertriebsmitarbeite-
rInnen, MitarbeiterInnen der Fachabteilungen.
Der Referent
Rudolf Siebenhofer. Über 30
JahreErfahrunginderSoftware­
entwicklungundimProjektma-
nagement für Software- und
Systementwicklungen in ver-
schiedensten Domänen (Au-
tomotive, Telekommunikation,
Automatisierung, Airlines, ­Medizintechnik, … ).
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie und seit 2003 Lehrbeauf‌tragter am Institut für
Angewandte Informatik der Universität Klagen-
furt. Bis 2010 CEO von Siemens PSE ­(Nanjing)
Co., Ltd.
Certified ProfessionalRequirementsEngineer
Zertifizierter Wirtschaftstrainer
Allgemein beeideter und gerichtlich zertifi-
zierter Sachverständiger für IT-Projektplanung
und IT-Projektmanagement
Projekte zu den vereinbarten Aufwänden / Kos-
ten in der gewünschten Qualität zum vereinbar-
ten Termin: DAS GEHT, WENN …
Stakeholder Anforderungen
Ziele
Ermitteln/
Schätzen
Controlling
Projekt-AUFWAND
Projekt-KOSTEN
PLAN = IST
Managen
Seminar wird auch in
englischer Sprache
angeboten
8 www.conect.at
Referentin: Almudena Rodriguez Pardo
Dauer: 2½ Tage (25 UE)
Kursziele
In den zweieinhalb Kurstagen werden Sie die
Prinzipien und Praktiken von Scaled Agile
Framework®
(SAFe) erlernen und wie verschie-
dene agile Arbeitsmethoden bei der Software-
Entwicklung kombiniert werden können, um
Agilität auch bei großen Vorhaben mit vielen
Teams durch Agile Release Trains zu ermög-
lichen. Durch Anwendung von Prinzipien für ­
Scaled Agile Framework®
 werden Sie in der Lage
sein, eine Lean-Agile Umwandlung auf Unter-
nehmensebene zu führen.
Sie werden ein Verständnis für die Denk-
weise von Lean-Agile bekommen und erken-
nen, warum es so vorteilhaft auf die stetig
wechselnden Marktanforderungen wirkt. Sie
werden ebenfalls praktische Ratschläge erhal-
ten, um agile Teams und Programme zu unter-
stützen, ein Lean Portfolio zu erstellen, einen
kontinuierlicher Softwareauslieferungsprozess
sowie eine DevOps-Kultur zu erstellen. Darüber
hinaus zeigen wir Ihnen, wie Sie optimierte Lö-
sungen für komplexe IT-Projekte und der Digita-
lisierung Ihres Unternehmens erfolgreich durch-
führen.
Nach Beendigung des Kurses werden die Teil-
nehmerInnen in der Lage sein:
xx SAFe anzuwenden, um Agilität auf Unterneh-
mensebene zu implementieren
xx leistungsstarke Release Trains auf die Beine
zu stellen
xx Value Streams zu planen und koordinieren
xx ein Lean Portfolio termin- und bud-
getgerecht aufzubauen
xx ein SAFe-Rahmenwerk in Ihrem Un-
ternehmen zu entwickeln
xx die Motivation Ihres agilen Entwick-
lungsteams zu fördern
xx eine Lean-Agil-Umwandlung in
Ihrem Unternehmen zu unterstützen
Die ersten beiden Kurstage werden
sich auf die von der SAFe-Methodikvor-
geschriebenen Theorie und offiziellen
Agenda konzentrieren. Der dritte Kurstag (ein
halber Tag) wird genutzt, um Fragen zu klären
und praktische Erfahrungen zu analysieren.
Inhalt des Seminars
xx Einführung in das Scaled Agile Framework
(SAFe)
xx Die Lean-Agile-Denkweise und was sie be-
wirkt
xx Verständnis der SAFe-Prinzipien
xx Program-Increments (PI) planen und durch-
führen
xx Werte erkennen, realisieren und die Wert-
schöpfungskette gestalten
xx Wie man ein Lean-Agile-Unternehmen führt
xx Lean-Portfolios einrichten
xx Das Prinzip hochskalieren und große Lösun-
gen bauen
Zielgruppe
xx Executives and Leaders, Operational Mana-
gers, Directors, CIOs and VPs
xx Development, Quality Assurance und Infra-
structure Managers
xx Project Managers, Portfolio and Program Ma-
nagers, PMO
xx Product Managers
xx Führungskräfte
xx Process Managers
xx Enterprise Architects, System Architects, So-
lution Architects
xx Scrum Masters, Agile Coaches, Team Faci-
litators
xx Alle, die verstehen wollen, wie Agile Metho-
den über mehrere Teams und im Unterneh-
men skalieren werden können
Voraussetzungen
Erfahrung und Wissen in agiler Methodik wird
vorausgesetzt, vor allem in Bezug auf Scrum –
vorherige Arbeitserfahrung mitScrum und /oder
eine CSM-, PSM-Zertifizierung ist von Nutzen,
um den Safe-SA-Kursthemen folgen zu können.
Im Anschluss an den Kurs kann zur Prüfung zum
SAFe Agilist (SA) angetreten werden.
Die Referentin
Almudena Rodriguez Pardo –
Management 3.0 Licensed
Trainer, PMI-ACP, SAFe Pro-
gram Consultant (SPC4).
BusinessAgilityConsultant
bei der Firma Improvement21.
Almudena RodriguezPardo
sammelte über 22 Jahre Praxiserfahrung in Tele-
kommunikationsunternehmen als Entwicklerin,
Market Support Engineer und in der Qualitäts-
sicherung. Passionierte Agile Expertin, mit einer
sehr breiten praxisbezogenen Erfahrung in der
Anwendung von Lean and Agile Methodologien,
unterstützt Almudena mit ihrer Unternehmens-
beratung die erfolgreiche Agile Transforma-
tion eines breitem Spektrum von Europäischen
Unternehmen. Mit ihren Consultingsleistun-
gen betreut Almudena ein Vielzahl von Bran-
chen wie Versicherungen, Telekommunikatio-
nen, Modemarken, Regierung, Apps, Media , …,
diese Erfahrungen sind die Grundlage für ihren­
Leading-SAFe-Kurs, wo sie theoretische Inhalte
mit praxisbezogenen Beispielen und ›Best Prac-
tices‹ aus der Industrie kombiniert.
Weiterhin ist Almudena international als
Sprecherin bei den wichtigsten europäischen
Agile Konferenzen tätig (zum Beispiel
ScanAgile Helsinki, Agile Tour London,
Agile Practitioners Tel Aviv, ScrumDays
Stuttgart, Conference Agile Spain, Agile
PEP Minds Summit Berlin). 2018 ist Al-
mudena als Referentin bei der Agile
Conference Serbia und Agile Talks Day
in Hamburg eingeladen, so wie als Key-
note Speaker bei der Conference UCCAT
Paris und bei Hustef Budapest.
Zertifikatskurs SAFe Agilist (SA) – Leading SAFe 4.5
Seminar wird auch in
englischer Sprache
angeboten
9www.conect.at
Referent:
Mathias Traugott (Punctdavista)
Dauer: 1 Tag (10 UE)
Ziel
xx Sie kennen die Unterschiede und Ziele der
verschiedenen Frameworks.
xx Sie erkennen, wann und wo es sinnvoll ist,
welches Framework zu verwenden.
xx Sie sind in der Lage die verschiedenen
Frameworks aufeinander abgestimmt zu
nutzen.
Inhalt
xx Ziele, Mindset und Nutzen der verschiede-
nen Frameworks  Standards
−− Service Management
 – ITIL®
 – VeriSM™
 – ISO 20000
−− Projekt Management
 – Hermes
 – Prince2®
−− Agile Methoden
 – Scrum
 – DevOps
 – SAFe®
 – Lean Management
−− IT Governance
 – COBIT®
−− Security
 – ISO 27001
 – ISO 2700x-Familie
xx Kultur und Methoden der verschiedenen
Frame­works  Standards
xx Basiskonzepte der verschiedenen Frame-
works  Standards
xx Prinzipien der verschiedenen Frameworks
 Standards
xx Organisationsaspekte der verschiedenen
Frameworks  Standards
Zertifikat
xx Kursbescheinigung, kein Zertifikat
Zielgruppe
xx IT Senior Management
xx Security, Quality und Lean IT Manager
xx Organisations Change Manager
xx Project Manager (Business/IT )
xx Business Sponsor
xx Business Prozess Owner
xx Service Owner, Service Manager
xx Prozess Owner, Process Manager
xx Applikations Owner, Applikations Manager
xx Agile Scrum Master
xx Agile Product Owner
xx HR
xx IT-Entscheider
xx ProjektleiterInnen
xx Software-  Serviceverantwortliche
Voraussetzungen
xx Keine
Der Referent
Mathias Traugott, CEO Punct­
davista. Bachelor of ­Business
Administration, BA; ITIL®
-Mas-
ter;ZertifizierterITIL®
-FitSM-
Trainer (IT-­Servicemanage­
ment);COBIT-TrainerExperte
(IT-Governance); PRINCE2-zer-
tifiziert (Projekt Management); Weltweiter Key
Note Speaker
Einführung und Überblick in Frameworks
(SAFe 4.5, DevOps, Scrum, COBIT, ITIL®
, VeriSM™, ISO 27000 Security)
10 www.conect.at
Seminar
Mastering Software Architecture
Seminar wird auch in
englischer Sprache
angeboten
Referent:
Peter Hruschka (Atlantic­ Systems Guild) 
Dauer: 3 Tage (30 UE)
Zielsetzung
Je komplexer unsere Software-Systeme werden,
umso mehr bestimmen Software-ArchitektIn-
nen entscheidend über den Erfolg von IT-Pro-
jekten. Die letzten Jahre haben einen deutlichen
Fortschritt in den Kenntnissen über erfolgreiche
Software-Architekturen gebracht.
Diese Kenntnisse sollten jeder/m praktizie-
renden oder angehenden ArchitektIn und De-
signerIn vertraut sein!
Sie lernen das Handwerkszeug von erfolg-
reichen ArchitektInnen kennen: Wie geht man
vor? Wie hält man seine Architektur schriftlich
fest? Welche Hilfsmittel stehen uns zur Ver-
fügung? Wie bewertet man die Qualität seiner
Architektur?
Inhalte
1.	Einführung
2.	Grundbegriffe
−− Was ist Architektur?
−− Einordnung in gesamten Entwicklungs-
prozess
−− Was leisten ArchitektInnen?
−− Anforderungen klären und Ziele ableiten
3.	Architekturdokumentation
−− Ziele und Anforderungen an Architektur-
Dokumentation
−− Typische Architekturdokumente
−− Sichten (mit Beispielen) und technische
Konzepte
4. Ein erstes Beispiel: Datenmigration
5. Effektiv entwerfen (Teil 1)
−− Prozess der Architekturentwicklung im
Überblick
−− Die erste Systemidee entwickeln
−− Aus dem Urschlamm zur Strukturidee
−− Domain Driven Design  Development
6.	 Die Bausteinsicht
−− Bausteine und Schnittstellen beschreiben
−− Strukturen entwickeln
7.	 Die Laufzeitsicht
−− Abläufe beschreiben
−− Abläufe und Szenarien entwickeln
8.	 Die Verteilungssicht
−− Verteilung beschreiben
−− Verteilungssicht entwickeln
9.	 Querschnittliche technische Konzepte
−− Technische Konzepte beschreiben
−− Technische Konzepte entwickeln
10. Effektiv entwerfen (Teil 2)
−− Architekturmuster
−− Entwurfsprinzipien
−− weitere Muster
11. Architektur und Qualität
−− Methoden zur Architekturbewertung
−− Metriken
−− Architektur Bewertung im Kontext
−− Taktiken und Praktiken zur Erreichung von
Qualitätszielen
12. Werkzeuge für Software-ArchitektInnen
13. Fazit: Wichtige Ratschläge
Zielgruppe
Das Seminar wendet sich an alle, die in IT-Pro-
jekten die Struktur der Lösung verantworten:
Vorrangig an Software-ArchitektInnen, Designe-
rInnen, ProgrammiererInnen und Qualitätssiche-
rerInnen, aber auch an SystemanalytikerInnen,
die mit ihren Entwicklern besser kommunizie-
ren wollen. Auch ProjektmanagerInnen lernen
die Gründe für Strukturentscheidungen kennen
und können somit ihre Teams optimal aufstellen. 
Der Referent
Dr. Peter Hruschka zählt zu
den führenden Methodenex­
perten in Europa. Er ist ­Autor
zahlrei­cher Bücher (u. a. meh-
rere Bücher zum Thema Re-
quirements Engineering) und
seit mehr als 30 Jahren mit
dem Thema »Methodentransfer« in die Praxis
be­schäftigt.
Er ist Mitglied im International Requirements
Engineering Board. Mit seinen KollegInnen der
Atlan­tic Systems Guild hat er den Fortschritt
in Software-Entwicklungsmethoden ­erheblich
beeinflusst, u. a. das weltweit eingesetzte­
VOLERE-Template ent­wickelt. Mehr: www.sys-
temsguild.com
Buchempfehlungen
GernotStarke, Peter Hruschka: arc (42) in ­Aktion
 – Praktische Tipps zur Architekturdokumenta-
tion (Hanser 2016)
Arc42 ist das bewährte,
praxisnahe Template
zur Dokumentation
und Entwicklung von
Softwarearchitekturen.
Dieser Praxisleitfaden
zeigt, wie Sie ihre Sys-
teme einfach und effek-
tiv kommunizieren und
dokumentieren können.
Gernot Starke, Peter Hruschka: Knigge für
Softwarearchitekten –
Reloaded (entwickler.
press 2014)
DiesesBuchzeigtIhnen
unterhaltsame und pra-
xisgerechte Wege zu
besserenSoftwarearchi-
tekturen – wirkungsvoll,
zeitlos und technologie-
neutral. Sie finden typi-
sche Verhaltensmuster
von Softwarearchitekten, gute und schlechte.
AusErfolgsmusternlernenSie,bessereSysteme
zu konstruieren und effektiver zu arbeiten. Aus
den »Anti-Patterns« leiten Sie Abhilfen gegen
schlechte Architekturmanieren ab. Ein beson-
deresAugenmerkliegtaufder Evolutionundder
Änderung von Systemen.
entwerfen klären
prüfen
kommunizier
en
Software-
Architekten
Software-
Architekten
Quelle: www.arc42.de
P. Hruschka, G. Starke
11www.conect.at
Referent: Roger E. Rhoades
Dauer: 3 Tage (30 UE)
Strategien zu entwickeln ist schwierig, diese
umzusetzen ist jedoch noch schwieriger. In die-
sem Seminar wird eine konkrete Vorgehens-
weise für die Operationalisierung einer Trans-
formationsstrategie vorgestellt.
Die Digitalisierung sowie die Trends zur Agilität
und zu Microservices verändert das Fundament
eines Unternehmens, vom Geschäftsmodell bis
hin zur Veränderung der unternehmensweiten
Prozesse, Organisationen und Technologien.
Erfolg wird jedoch erst durch die Umsetzung
der Geschäftsstrategie realisiert – und dies, laut
mehrere Studien, schaffen nur 30 % der Unter-
nehmen.
In diesem Seminar wird eine konkrete Vor-
gehensweise für die Operationalisierung einer
digitalen Transformation und deren entspre-
chenden Umsetzung in Microservices vor-
gestellt.
Inhalt
xx Definition von Enterprise Architecture Ma-
nagement (EAM), Wertschöpfungsketten und
Business-Capabilities
xx Definition des Operating-Models für eine
Transformation
xx Vorgehensweise einer digitalen Transforma-
tionsplanung
xx Übergang zwischen Strategien, Operating-
Model, IT und Microservices
Ziel
Nach Absolvierung dieses Seminars haben Sie
das Rüstzeug, um:
xx Komplexität zu beherrschen und Transforma-
tionen zu managen,
xx Geschäftslösungen von Geschäftsstrategien
abzuleiten,
xx Business Capabilities sinnvoll einzusetzen,
xx Roadmaps und Migrationspläne zu erstel-
len und
xx Microservices mit Geschäftsstrategien zu
verknüpfen.
Details
Voraussetzungen: Empfehlenswert ist ein
Grundwissen über Enterprise Architecture Ma-
nagement (EAM) und Microservices.
Sprache: Deutsch bzw. Englisch, nach Abstim-
mung der TeilnehmerInnen
Unterlagen: Englisch
Zielgruppe: Fach- und IT-ArchitektInnen sowie
Fach- und Führungskräfte, die digitale Transfor-
mationsinitiativen begleiten und dafür eine pra-
xisorientierte Vorgehensweise benötigen.
Der Referent
Roger E. Rhoades ist selb-
ständiger Trainer und Berater
in den Bereichen Enterprise-
und Software-Architektur. Als
erfahrener Architect in inter-
nationalenGroßunternehmen
übersetzterdieGeschäftsstra-
tegieninkonkreteTransformationsvorha­ben.Als
TrainerübermittelterdienotwendigenMethoden
sowie das gewonnene Wissen aus seinen Erfah-
rungen und befähigt somit seine Kunden, ihre
Strategien nachhaltig in die Praxis umzusetzen.
Transformationsvorgehen: Von der digitalen Strategie
über EAM bis zur Auswahl der Microservices
EAM Definition
13.06.2018 12
EAM translates the business strategy into business
capabilities to achieve the desired business goals and
deliver measurable performance improvements.
Enterprise Architecture Management is a well-defined
management practice used to analyze, design, and
plan the required components of the business strategy
(e.g. organizational structure, business processes,
information, technologies, …).
Microservices
13.06.2018 6Image Source: https://www.voxxed.com/2016/01/microservices-versus-soa-practice/
Microservices
Classical development
Approach (Monolith)
Online Web Application
User
Account
Application
Shopping
Cart
Application
Product Catalog Application
Display
Product
Update
Product
User Default
Display
Image
Product
Rating
Check
Inventory
Send
Email
Product
Review
Location
Availability
User
Info
Promotion Recommend
Add
Remove
Billing Shipping
Tax
Calculation
Shopping Cart Feature
Product Cart Feature
User Account Feature
Microservice called by shopping cart feature
Microservice called by product catalog feature
Microservice called by user account feature
Business Capabilities
Target Capability Map
13.06.2018 15
Products  Services
Product Portfolio
Mgmt
Product Catalog
Mgmt
Product Design 
Development
Service Quality
Account Management
CRM
Complaints
Management
Customer
Retention
Customer
Acquistion
Corporate
Customer Mgmt
Contract
Management
Current
New
Changed
Legend
Expense Management
Request 
Approval
Expense
Capture
Expense Posting Expense
Reporting
Example: Leisure travel company expands into business travel
Target capabilities depict the enterprise in its
future state defined by the business strategy
Microservices
Team assignment  Microservice Decomposition
13.06.2018 7https://www.martinfowler.com/articles/microservices.html
UI Expert
Middleware
DBAs
Microservices
Cross-Functional Teams organized by Capabilities
(functional domains)Silos
Classical development
approach (Monolith)
© Roger E. Rhoades© Roger E. Rhoades
© Roger E. Rhoades© Roger E. Rhoades
12 www.conect.at12 www.conect.at
Referent: Peter Lieber (LieberLieber)
Dauer 2 Tage
Motivation
Wollen sie EAM nicht nur theoretisch erleben,
sondern in praktischer Umsetzung – so ist die-
ses Seminar für sie genau richtig – nehmen sie
ihre Fragen mit – denn EAM ist kein Projekt –
EAM ist eine Reise.
Inhalte
xx Einführung in Architektur – speziell mit IT
Kontext
xx Einführung in Modellieren – speziell UML
Kontext basierend auf Standards von OMG
bzw. OpenGroup
xx Einführung in Enterprise Architect
−− Umgang mit Modellen und Diagrammen,
Elementen, Attributen
−− Tracebility, Relationship Matrix
−− Dokumentenerstellung
xx Einführung in Enterprise Architecture Ma-
nagement
xx Einführung in die wesentlichen Elemente von
UML/SysML, BPMN und Archimate
xx Einführung in EA Frameworks TOGAF, Zach-
man
Zielgruppe
IT-ArchitektInnen, Enterprise-ArchitektInnen
und SoftwarearchitektInnen und IT-Entschei-
der sowie SoftwareentwicklungsleiterInnen/-
projektleiterInnen, Verantwortliche für (digitale)
Services
Der Referent
Peter Lieber ist Senior Part-
ner bei LieberLieber, Experte
im Enterprise Architecture
Management und aktuell Prä-
sident des Verbandes Öster-
reichischer Softwareindustrie.
EAM in der Praxis – am Beispiel Sparx Enterprise Architect
The Gartner Magic Quadrant Challenger
Magic Quadrant
for Enterprise Architecture Tools
As of May 2017
Sparx System
Avolution
CHALLENGERS LEADERS
NICHE PLAYERS VISIONARIES
Mega
QualiWare
Software AG
Planview
BOC Group
Unicorn Systems
erwin
Orbus Software
BiZZdesign
Source: Gartner (May 2017)
COMPLETENESS OF VISION
ABILITYTOEXECUTE
Preliminary
Requirements
Management
C.
Information
Systems
Architecture
B.
Business
Architecture
D.
Technology
Architecture
E.
Opportunity
and
Solutions
F.
Migration
Planning
G.
Implemen-
tation
Governance
H.
Architecture
Change
Manage-
ment
A.
Architecture
Vision
© TOGAF
TOGAF 9 Interface
13www.conect.at
Agile Denk- und Verhaltensweisen trainieren,
um das Unplanbare zu planen
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
Durch die Dynamisierung des Marktes sind neue
agile Kompetenzen für sich schnell ändernde Si-
tuationen essenziell geworden. Improvisieren
bedeutet das »Unplanbare zu planen«: es wer-
den Fähigkeiten erlernt, um auf unvorherseh-
bare Entwicklungen spontan und kreativ rea-
gieren zu können. Das trägt maßgeblich dazu
bei auch bei Veränderungen einen kühlen Kopf
zu bewahren und neue Lösungsmöglichkeiten
zu erkennen.
Bei Angewandter Improvisation werden agile
Mind-Sets, Methoden und Techniken aus dem
Improvisationstheater in einem unternehmeri-
schen Kontext eingesetzt. Durch maßgeschnei-
derte Trainings werden Denk- und Verhaltens-
weisen erlernt, welche in unvorhersehbaren
Situationen schnell und praktisch umgesetzt
werden können. Ähnlich wie im Sport, in dem
körperliche Fähigkeiten trainiert werden um
die Performance zu steigern, werden durch
Improvisations-Trainings mentale Fähigkeiten
verbessert, um mit KollegInnen und KundIn-
nen das bestmögliche gemeinsame Ergebnis zu
erzielen.
Methode
In dem Workshop werden nach kurzen theoreti-
schen Impulsen, praktische Einzel-, und Grup-
penübungen in erlebnisorientierten Situationen
auf Basis der Angewandten Improvisation durch-
geführt. In einem anschließenden Debriefing
werden die Erfahrungen reflektiert, um einen
Wissenstransfer in den beruf‌lichen Kontext si-
cher zu stellen. Es werden keine szenischen
Schauspielübungen durchgeführt und Sie be-
nötigen auch keine Schauspielerfahrung.
Durch die Anwendung von Improvisations-
Methoden erwerben Sie praktische Kompe­
tenzen um in unvorhersehbaren ­Situationen
schneller agieren und reagieren zu können. Des
Weiteren erhalten Sie Konzepte um in Team-
Meetings und Organisationen eine agile Kul-
tur der radikalen Kooperation und Innovation
zu ermöglichen.
Themenbereiche
xx Agile Denk- und Verhaltensweisen erlernen
xx SpontanaufschwierigeSituationenreagieren
xx Kreative Lösungen in Echtzeit entwickeln
xx Deep Listening in Teams anwenden
xx Gelebte Fehlerkultur zulassen
Der Referent
Dr. Lukas Zenk studierte Wirt-
schaftsinformatik, Soziologie
und Psychologie und leitet
seit über zehn Jahren ange-
wandte Forschungsprojekte
am Department für Wissens- und Kommuni-
kationsmanagement an der Donau-Universität
Krems. Er untersucht wie sich Menschen in Or-
ganisationen und während Veranstaltungen
vernetzen (Soziale Netzwerkanalyse) und wie
Kreativität und Innovationen entstehen (Inno-
vationsmanagement). Für seine Projekte, Lehre
und Vorträge wurde er bereits mehrfach aus-
gezeichnet. Er ist zertifizierter LEGO®
SERIOUS
PLAY®
Facilitator in der Association of Master
Trainers.
Referenten: Jonas Flint, Philipp Jäcks
(DEJ Technology)
Dauer: 1–2 Tage (10–20 UE)
Rund die Hälfte aller Webseiten-BesucherInnen
nutzt ein mobiles Gerät. Um diesen NutzerIn-
nen das optimale Nutzungserlebnis zu bieten,
hat Google die Progressive Web Apps entwor-
fen. PWA sind Web-Applikationen, die auch off-
line funktionieren und somit die Lücke zwischen
Web-App und Native-App schließen. Der Work-
shop geht auf die Beschaffenheit von PWA ein
und zeigt, wie mithilfe von Angular 4 und Ty-
peScript performante PWA entwickelt werden.
Kursziele
xx PWA – Apps mit TypeScript und Angular pro-
grammieren
xx Continuous Integration  Deployment von
PWA
xx Performance Optimierung
Voraussetzungen
xx Kenntnisse in Angular und TypeScript
xx Siehe »Angular 4 – Beginner« Training
Sprache
Deutsch (Englisch möglich)
Die Referenten
Jonas Flint ist Hightech-Grün-
der und Web-Enthusiast. 
Durch aktuellste Web-Techno-
logien bewiesen sein Team
und er, dass der Einsatz aktu-
ellster Web-Technologien ein
wichtiger Schlüssel zur Digita-
lisierung sind.
Philipp Jäcks ist Web-native
und Fullstack-Developer im
Startup Koopango und Trai-
ner mit Leib und Seele. Mit
seiner mehrjährigen Erfah-
rung löst er Probleme ganz-
heitlich – vom Frontend über
das Backend bis zur Datenbank.
Progressive Web Apps
Seminar wird auch in
englischer Sprache
angeboten
14 www.conect.at
Referent: Philipp Jäcks (DEJ Technology)
Dauer: 1 Tag (10 UE)
Angular ist eines der erfolgreichsten Single-
Page-Webframeworks. Von Google vorange-
trieben, von der einer der größten Communi-
ties jeden Tag verbessert, ermöglich Angular
die Web-Entwicklung auf aktuellsten Stand der
Technik. Der intensive Workshop erklärt die
Grundlagen von TypeScript sowie Angular und
zeigt anhand von Praxisbeispielen, wie Angu-
lar im nächsten Projekt optimal eingesetzt wer-
den kann.
Kursziele
xx Eigene Anwendungen mit TypeScript und An-
gular programmieren
xx Angular in bestehende Projekte einbinden
xx Unit-Tests mit Angular
Voraussetzungen
xx Grundkenntnisse in JavaScript
xx Grundkenntnisse HTML  CSS
Sprache
Deutsch oder Englisch
Der Referent
Philipp Jäcks ist Web-native
und Fullstack-Developer im
Startup Koopango und Trainer
mit Leib und Seele. Mit seiner
mehrjährigen Erfahrung löst
er Probleme ganzheitlich –
vom Frontend über das Back-
end bis zur Datenbank.
Referent: Philipp Jäcks (DEJ Technology)
Dauer: 1–2 Tage (10–20 UE)
Angular isteinesder erfolgreichsten Single-Page-
Webframeworks. Von Google vorangetrieben,
von der einer der größten Communities jeden
Tag verbessert, ermöglich Angular die Web-Ent-
wicklung auf aktuellsten Stand der Technik. Der
Workshop geht in die Details von Angular 4 ein
und zeigt, wie Angular auch in großen Teams
skalierbar eingesetzt werden kann. Darüber
hin­aus werden Feinheiten wie das Testen oder
zum Beispiel Router Guards detailliert erläutert.
 Kursziele
xx komplexe Anwendungen mit TypeScript und
Angular programmieren
xx Angular in bestehende Projekte einzubinden
xx Testen mit Angular
Voraussetzungen
xx Vorkenntnisse mit Angular
xx Vorkenntnisse mit TypeScript
xx Siehe »Angular 4 – Beginner« Training
Sprache
Deutsch oder Englisch
Web-Technologien: Angular 4 – Beginner
Web-Technologien: Angular 4 – Advanced
Web-Technologien: NodeJs
Referent: Philipp Jäcks (DEJ Technology)
Dauer: 1 Tag (10 UE)
NodeJs ermöglicht mit serverseitigem Javascript
skalierbare Webanwendungen in kurzer Zeit auf-
zusetzen. Aufbauend auf einer der größten Web-
Communities und dem dazugehörigen Node­
Package Manager, erlernen Sie in kurzer Zeit die
Webanwendungen in Javascript zu entwickeln.
Sie lernen Backends mit kurzen Entwicklungs-
zeiten zu realisieren, um NodeJs für das nächste
große Projekt als Backend einzusetzen.
Kursziele
xx Erlernen NodeJs Servers
xx Abschätzen des Aufwands zukünftiger Back­
end-Projekte mit NodeJs
Voraussetzungen
xx Kenntnisse Web-Entwicklung
Sprache
Deutsch (Englisch möglich)
15www.conect.at
Seminar
Webapplikationen sicher entwickeln – Secure Coding
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Ulrich Bayer (SBA ­Research gGmbH)
Dauer: 3 Tage (30 UE)
Kursziele
Ziel ist es, die Entwickler über die häufigsten
und gefährlichsten Programmierfehler bei der
Entwicklung von Webanwendungen zu unter-
richten und TesterInnen die notwendigen Kennt-
nisse zur Prüfung sicherheitsrelevanter Anwen-
dungen zur Verfügung zu stellen. Über die reine
Vermittlung von Wissen hinaus steht das Schär-
fen des Sicherheitsbewusstseins der Entwick-
lerInnen im Mittelpunkt. Die theoretischen Kon-
zepte des Kurses werden durch viele Live-Demos
praktisch veranschaulicht. Dies gewährt Einbli-
cke in die Arbeitsweise typischer Hacker, zeigt,
wie einfach sich gewisse Angriffe dank aus-
gereifter Hackingtools realisieren lassen und
zeigt die oft unterschätzten tatsächlichen Aus-
wirkungen von Sicherheitslücken. Ziel ist es, die
EntwicklerInnen von der Notwendigkeit eines
sicheren Programmierstils zu überzeugen und
ein Bewusstsein zu schaffen, das die Software-
sicherheit unabhängig von gerade aktuellen und
im Kurs erläuterten Angriffsmethoden erhöht.
Zielgruppe
Der Kurs richtet sich an EntwicklerInnen und Tes-
terInnen von Webapplikationen ohne beson-
dere Vorkenntnisse in der sicheren Entwicklung.
Inhalt
Der Kurs vermittelt die typischen und gefähr-
lichsten Sicherheitsschwachstellen in moder-
nen Webapplikationen, unter anderem die laut
der OWASP-Organisation die gefährlichsten
und am häufigsten zu findenden Sicherheits-
schwachstellen.
Die KursteilnehmerInnen probieren die be-
handelten Hacker-Angriffe und Gegenmaßnah-
men dabei selbst praktisch aus. Dazu ist es not-
wendig, dass KursteilnehmerInnen ihre eigenen
Laptops mitnehmen. In einer Übungsumgebung
kann so das Erlernte praktisch umgesetzt wer-
den, besprochene Angriffe selbst ausprobiert
werden und Schutzmechanismen selbst ent-
wickelt werden. Kursteilnehmer lernen die ty-
pische Arbeitsweise von Hackern sowie verfüg-
bare Hacking-Tools kennen, um später sichere
Webapplikationen entwickeln zu können.
Der Kursinhalt ist dabei unabhängig von
einer bestimmten Programmiersprache, da
sich die Angriffsszenarien für alle modernen
Webapplikationen (Java, .NET, PHP, Python, Perl
etc.) ähneln. Sicherheitsschwachstellen, die
nur in systemnahen Code (C/C++) zu finden
sind, wie zum Beispiel Buffer Overflows, In-
teger Overflows, Format String Vulnerabilities
werden in diesem Kurs nicht behandelt. Code-
beispiele im Kurs sind in PHP, JAVA oder Pseu-
docode gehalten.
Aus dem Inhalt:
xx Information Disclosure
xx Cross-Site-Scripting
xx SQL-Injections
xx OS Command Injections
xx Session Hijacking
xx Session Authentication
xx Cross-Site Request Forgery
xx Unzureichende Sicherheitskonfiguration
xx Unsichere Speicherung sensibler Informatio­
nen
xx Unzureichende Rechteüberprüfung auf URLs
xx Unzureichender Schutz auf der Transport-
schicht
xx Open Redirects
xx Sicherer Fileupload
xx SSL-Angriffe, Gegenmaßnahmen
xx Passwörter sicher speichern
xx Ajax Security
xx Advanced Cross-Site Scripting/Malicious
­Javascript
xx Command  Control mit Javascript
xx CSS History Hack
xx Data URI
xx Sicherheitskonzepte/Sichere Architektur
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Sprache: Deutsch (Kursmaterial in Deutsch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinan-
derzusetzen. Theoretisch beschriebene Themen
werden so von den KursteilnehmerInnen selbst
in der Praxis ausprobiert.
Der Referent
Ulrich Bayer arbeitet als Se-
nior Security Analyst bei SBA
Research gGmbH und ist dort
unter anderem für die Durch-
führung von Sicherheitsüber-
prüfungensowiedasAbhalten
von Security-Schulungen ver-
antwortlich. Davor arbeitete er als Projektassis-
tent auf der TU Wien und forschte und program-
mierte auf dem Gebiet der Malware-Analyse.
Seminar wird auch in
englischer Sprache
angeboten
Zertifikat
EXIN bietet ein ZertifikatSecure Programming an,
zu welchem sich TeilnehmerInnen dieses Kur-
ses eigenständig zur Prüfung anmelden können.
16 www.conect.at
Referenten:
Dr.in
Verena Seibert-Giller
FH-Prof. DI Dr. Robert Pucher
Dauer: 3 Tage (30 UE)
Damit Ihre KundInnen Ihre Produkte lieben.
Mit Usability-Expertise nachhaltige KundInnen-
zufriedenheit erreichen.
 
Die leichte Benutzbarkeit von Technologien –
wie z. B. Smartphones, Websites oder Software –
entscheidet maßgeblich darüber, ob KundInnen
die Produkte oder Dienstleistungen eines Unter-
nehmens schätzen und oder nicht. Zahlreiche
Studien u. a. der Nielsen Norman Group bele-
gen, dass nachträgliche Änderungen des User
Interfaces massive Kosten und enormen Image-
verlust mit sich bringen. 
Foundation Level
Usability ist für Softwareprodukte zum wich-
tigsten Erfolgsfaktor geworden. AnwenderInnen
fordern eine Technologie, die Ihren Bedürfnis-
sen entspricht. Ungenügende Usability führt
zu schlechter Akzeptanz, zu hohen Nachbes-
serungskosten oder überhaupt zur Ablehnung
des Produktes. Die Ausbildung zum »Certified
Professional for Usability Engineering« vermit-
telt das unverzichtbare Basiswissen um die Ein-
flussfaktoren auf die Usability von Produkten
zu verstehen. Damit haben die AbsolventInnen
des Zertifizierungsprogamms das Wissen erwor-
ben, wie die Usability von Softwareprodukten
und anderen Technologien entscheidend ver-
bessert werden kann. Die abschließende Prü-
fung und Zertifizierung durch IBUQ®
garantiert
die internationale Anerkennung der Ausbildung.
Dieser Kurs ist die Basisstufe (Foundation
Level) des Zertifizierungsprogramms zum Usa-
bility Professional des International Board for
Usability Qualification (IBUQ). Es folgt dem in-
ternational vorgegebenen Lehrplan und berech-
tigt den TeilnehmerInnen nach erfolgreichem
Abschluss der Zertifizierungsprüfung zur Teil-
nahme an Kursen des weiterführenden Advan-
ced Levels. 
Ziel der Ausbildung
Steigerung der Zufriedenheit Ihrer KundInnen
Die Erfüllung von Leistungserwartungen und
deren Wahrnehmung der KundInnen führt zu
einer KundInnenzufriedenheit. Die verbesserte
Usability von Software- und Internetapplikatio-
nen führt zur Reduzierung von Diskrepanz zwi-
schen erwarteter und wahrgenommener Leis-
tung und fördert die KundInnenbindung.
 
Folgekosten minimieren
Usability-Maßnahmen sollten nicht erst nach
Launch oder Relaunch einer Webseite bzw. dem
Verkaufsstart eines Softwareprodukts ergriffen
werden. Dadurch wird ein Imageschaden oder
BesucherInnen- bzw. KundInnenverlust vermie-
den und die Kosten für spätere Nachbesserun-
gen und Korrekturen werden reduziert.
 
Wettbewerbsvorteile
Die Gewinnung der angestrebten Zielgruppen
wird durch die BenutzerInnenfreundlichkeit
nicht nur erleichtert, sondern diese hebt die
Produkte und Dienstleistungen des Anbieters
auch von denen der Konkurrenz ab.
 
Vertrauensbildung
Die Bedürfnisse der NutzerInnen werden ernst
genommen und diese fühlen sich auf dem Inter-
net- oder Softwareangebot wohler. Dies stärkt
die positive Einstellung gegenüber dem Anbie-
ter und der Marke und sorgt für eine verbesserte
KundInnenbindung.
Zielgruppe
Die Zielgruppe dieser Ausbildung sind schwer-
punktmäßig Führungskräfte, ProjektleiterInnen,
Scrum Master, User Interface DesignerInnen
sowie alle Personen, die für einen Entwicklungs-
prozess verantwortlich sind.
Abschluss
IBUQ-Zertifikat
Die ReferentInnen
Dr.in
Verena Seibert-Giller.
Die studierte Psychologin
be­schäftigt sich bereits seit
20 Jahren intensiv mit dem
Thema User Interface Design,
Usability und User Experience
Design. Speziell ihr breit ge-
fächerte Praxiserfahrung, welche von sicher-
heitskritischen und Hightech-Systemen (u. A.
Kontrollanlagen wie z. B. Flugsicherung, Tunnel-
anlagen oder Motorenprüfstände) über traditio-
nelles User Interface Design (Windows GUIs) bis
hin zu Webdesign-Projekten reicht, garantiert
den Teilnehmern einen spannenden und an-
wendungsorientierten Kurs. In ihrer Zeit als Be-
raterin hat sie mehr als 500 nationale und in-
ternationale Unternehmen erfolgreich betreut,
darunter beispielsweise die OMW, Kapsch AG,
ÖBB, SAP und Frequentis. Seit 1993 gibt sie Ihr
Wissen auch an Studierende weiter und unter-
richtet europaweit an Universitäten und Fach-
hochschulen. Außerdem ist sie wissenschaftlich
tätig und sitzt in zahlreichen Komitees und Jurys.
FH-Prof. DI Dr. Robert Pucher
beschäftigt sich seit mehr
als 15 Jahren intensiv mit der
Thematik Software Usabi-
lity und ist Mitglied des wis-
senschaftlichen Gremiums
von IBUQ. An der Fachhoch-
schule Technikum Wien gründete er das Usabi-
lity Labor und entwickelt Ausbildungskonzepte
in Software Usability für den Bachelorstudien-
gang Informatik und den Masterstudiengang
Softwareentwicklung. Dabei kommen innova-
tive Konzepte zur Anwendung die in der Soft-
wareentwicklung ein einfaches Verstehen und
Anwenden von Usability ermöglichen. Im For-
schungsprojekt KUsIT – Usability von IT in den
Bereichen Klimaschutz, Ressourceneffizienz
und demografischer Wandel wird an der Erwei-
terung dieser Ausbildungskonzepte für tech-
nische Studienrichtungen gearbeitet.
Echtes Erfassen und tiefesVerstehen der Pro-
bleme von AnwenderInnen und darauf aufbau-
end die Optimierung der Usability von Userinter-
faces ist dabei das besonderes Anliegen.
IBUQ®
Certified Professional for Usability
Engineering – ­Foundation Level
in Kooperation mit FH Technikum Wien
17www.conect.at
Der Referent
Dr. Helmut Steigele, CEO
CascadeIT, Lead Partner Fox
IT Central Europe, Associated
Partner Value Added Service
GmbH Germany. Verschie-
dene Managementpositionen
in größeren Projekten und im
Aufbau von Servicemanage-
ment-Units. Startete seine Coaching-Karriere
im Jahr 2003.
FührtTrainings, Workshops und Coachings in
Europa, Fernostund den USA durch.Spezia­lisiert
auf den Setup, den Aufbau und die Optimierung
digital getriebener Serviceorganisationen, Pro-
zessen und Technologie-Architek-
turen. Publiziert regelmäßig Blogs,
E-Books und Screencasts zu Fra-
gen der digitalen Transformation,
Skillsetting im digitalen Zeitalter
und dem Design Thinking.
DevOps Professional mit Zertifikat
Referent: Helmut Steigele (CascadeIT)
Dauer: 2 Tage (20 UE)
Nutzen
Nach diesem Kurs sind Sie in der Lage, die
Durchlaufzeit vom Beginn der Entwicklung bis
zum Go-live softwarebasierter Servicefeatures
zu verkürzen. Sie erlernen die Anwendung jener
drei Prinzipien der DevOps-Welt, welche dies
ermöglichen: Flow, Feedback und kontinuier-
liches Lernen.
Inhalt
xx Grundlagen, Prinzipien
xx Die drei »Flows« innerhalb von
DevOps
xx Agile Kultur und agile Methoden
xx Organisation
xx Deployment Pipeline  Testing
xx Continuous Integration
xx Continuous Delivery, One Piece Flow und
Continuous Deployment
xx Continual Learning
xx Information Security innerhalb DevOps
xx Compliance und Change Management ­
innerhalb von DevOps
xx Case Study zum Thema »verkürzte Durch-
laufzeiten«
Prüfung
Optional am Ende des Kurses, Zertifikat ausge-
stellt durch EXIN
18 www.conect.at
DevOps Professional nach EXIN
Referent:
Matthias Traugott (Punctdavista)
Dauer: 2 Tage (20 UE)
In diesem Training lernen Sie
xx die Ziele und das Vokabular von DevOps
kennen,
xx den Nutzen für Ihr Business erkennen und in
Ihre Organisation zu transferieren,
xx Konzepte und Praktiken mit den Beziehun-
gen zu ITIL, Agile und Lean Management,
xx den Einsatz von DevOps in Ihrem Unterneh-
men,
xx Integration in den kontinuierlichen Verbes-
serungsprozess.
DevOps ist ein methodischer Ansatz, welcher
das ITIL-Rahmenwerk, insbesondere Service
Transition im Bereich Change-, Release- und
Configuration Management dahingehend er-
gänzt, dass die Zusammenarbeit zwischen der
Entwicklungs-, Engineering und Betriebsorgani-
sation optimiert und so schnelle(re) Release-Zy-
klen ermöglicht werden. DevOps setzt dabei auf
eine gemeinsame, ganzheitliche Ergebnisver-
antwortung ohne dabei die Trennung der Pflich-
ten zu verletzen. DevOps zielt auf Stabilität und
kontinuierliche Verfügbarkeit der servicerele-
vanten Systeme und Applikationen sowie auf
die Überwindung der Bruchstellen zwischen
den verschiedenen Organisationen. Neue oder
bestehende Services mit erweiterten Funktio-
nen können schneller, günstiger verzugsfrei und
nahtlos eingeführt werden.
DevOps ist ein methodischer Ansatz, der
die enge Zusammenarbeit zwischen Entwick-
lern und Betrieb systematisch fördert und da-
durch kürzere Entwicklungs- und Releasezyklen
ermöglicht. DevOps setzt auf eine gemeinsame,
ganzheitliche Ergebnisverantwortung in IT-Orga-
nisationen, die aufStabilität und kontinuierliche
Verfügbarkeit ausgerichtet sind.
Ziel
xx Sie verstehen das Vokabular von DevOps
xx Sie kennen die Prinzipien von DevOps
xx Sie sind in der Lage eine Einführung von Dev­
Ops in Ihrem Unternehmen zu begleiten
Inhalt
xx Ziele, Mindset und Nutzen
xx Agile Kultur und Agile Methoden
xx Basis Konzepte
xx Prinzipien der drei Wege
xx Organisation
xx Deployment Pipeline  Testing
xx Continuous Integration
xx Continual Learning
xx Information Security
xx Change Management
xx Prüfung (freiwillig) im Anschluss an das Trai-
ning
Zielgruppe
xx IT Senior Management
xx Security, Quality und Lean IT Manager
xx Organisations Change Manager
xx Projekt Manager (Business / IT )
xx Business Sponsor
xx Business Prozess Owner
xx Service Owner, Service Manager
xx Process Owner, Process Manager
xx Applikations Owner, Applikations Manager
xx Agile Scrum Master
xx Agile Product Owner
Voraussetzungen
xx Keine
Zertifikat
xx EXIN DevOps Professional
Der Referent
Mathias Traugott, CEO Punct­
davista. Bachelor of ­Business
Administration, BA; ITIL®
-Mas-
ter;ZertifizierterITIL®
-FitSM-
Trainer (IT-Servicemanage­
ment);COBIT-TrainerExperte
(IT-Governance); PRINCE2-zer-
tifiziert (Projekt Management); Weltweiter Key
Note Speaker
Seminar wird auch in
englischer Sprache
angeboten
19www.conect.at
Referent: Matthias Traugott und Team
(Punctdavista)
Dauer: 2 oder 3 Tage (nach Wunsch des
Kunden – 20 oder 30 UE)
DevOps ist ein methodischer Ansatz, welcher
das ITIL-Rahmenwerk, insbesondere Service
Transition im Bereich Change-, Release- und
Configuration Management dahingehend er-
gänzt, dass die Zusammenarbeit zwischen der
Entwicklungs-, Engineering und Betriebsorgani-
sation optimiert und so schnelle(re) Release-Zy-
klen ermöglicht werden. DevOps setzt dabei auf
eine gemeinsame, ganzheitliche Ergebnisver-
antwortung ohne dabei die Trennung der Pflich-
ten zu verletzen. DevOps zielt auf Stabilität und
kontinuierliche Verfügbarkeit der servicerele-
vanten Systeme und Applikationen sowie auf
die Überwindung der Bruchstellen zwischen
den verschiedenen Organisationen. Neue oder
bestehende Services mit erweiterten Funktio-
nen können schneller, günstiger verzugsfrei und
nahtlos eingeführt werden.
DevOps ist ein methodischer Ansatz, der die
enge Zusammenarbeit zwischen EntwicklerIn-
nen und Betrieb systematisch fördert und da-
durch kürzere Entwicklungs- und Releasezyklen
ermöglicht. DevOps setzt auf eine gemeinsame,
ganzheitliche Ergebnisverantwortung in IT-Orga-
nisationen, die aufStabilität und kontinuierliche
Verfügbarkeit ausgerichtet sind.
Organizations working with DevOps principles
aim at establishing a culture and environment
where building, testing and releasing software
and services can happen rapidly, frequently, and
more reliably. “To bridge the divide, develop-
ment and operations must work as a joint team
with a single goal, to deliver business value.”
Quelle: EXIN
In diesem Training lernen Sie
xx die Ziele und das Vokabular von DevOps
kennen,
xx den Nutzen für Ihr Business erkennen und in
Ihre Organisation zu transferieren,
xx Konzepte und Praktiken mit den Beziehun-
gen zu ITIL, Agile und Lean Management,
xx denEinsatzvonDevOpsinIhremUnternehmen
xx Integration in den kontinuierlichen Verbesse­
rungsprozess
Inhalt
xx Ziele, Mindset und Nutzen
xx Agile Kultur und Agile Methoden
xx Basis Konzepte
xx Prinzipien der drei Wege
xx Organisation
xx Deployment Pipeline  Testing
xx Continuous Integration
xx Continual Learning
xx Information Security
xx Change Management
xx Prüfung (freiwillig) im Anschluss an das Trai-
ning
Zielgruppe
xx IT Senior Management
xx Security, Quality und Lean IT Manager
xx Organisations Change Manager
xx Project Manager (Business/IT)
xx Business Sponsor
xx Business Prozess Owner
xx Service Owner, Service Manager
xx Process Owner, Prozess Manager
xx Applikations Owner, Applikations Manager
xx Agile Scrum Master
xx Agile Product Owner
Voraussetzungen
xx Keine
Der Referent
Mathias Traugott, CEO Punct­
davista. Bachelor of ­Business
Administration, BA; ITIL®
-Mas-
ter;ZertifizierterITIL®
-FitSM-
Trainer (IT-Servicemanage­
ment);COBIT-TrainerExperte
(IT-Governance); PRINCE2-zer-
tifiziert (Projekt Management); Weltweiter Key
Note Speaker
DevOps Master
mit Zertifikat nach EXIN
Agile (Disciplined Agile)
•	Stabilized Velocity
•	Adaptability for Change
•	High Quality Bug Free
Code
Continuous Delivery
•	Automated implementa-
tion of
•	 Application Build
•	 Test-
•	 Release-
•	 Deploy-Processes
•	One single Deployment
Pipeline
ITSM
•	Focus on Business Conti-
nuity with Minimum Re-
quired information MIR
(operational Perspective)
TPS (Lean) Concept
•	Stream-lined supply-chain
•	 One-Piece-Flow (JKK)
•	Includes JIT (Just in Time)
•	 Automation as much as
possible
•	 Stops when defect occurs
LEAN / TPS (Toyota Production System)
Agile Continuous Delivery ITSM
Plan Require-
ments Design Develop Test Deploy Operate End of Life
DevOps Body of Knowledge: 3 Pillars, 1 Concept
Seminar wird auch in
englischer Sprache
angeboten
© Matthias Traugott
20 www.conect.at
CPRE RE@Agile Primer nach IREB®
Referent: Paul Müller und weitere
Dauer: 2 Tage (20 UE)
Oft werden agile Ansätze und Requirements En-
gineering (RE) getrennt betrachtet und angewen-
det. Lernen Sie in diesem Seminar die Verbin-
dung zwischen diesen beiden Themen kennen.
Sie werden außerdem auf die IREB-Zertifizie-
rungsprüfung RE@Agile Primer vorbereitet.
Agile Ansätze beruhen auf direkter Kommuni-
kation, der Einfachheit von Lösungen und Feed-
back. Die schnelle Reaktion auf Veränderungen
stellt einen der wichtigsten Werte dar.
Gute Anforderungen sind jedoch auch für
agile Projekte ein wesentlicher Erfolgsfaktor.
Wenn RE in agilen Entwicklungsprozessen einen
angemessenen Stellenwert bekommt, kann dies
den Erfolg agiler Projekte steigern und gleichzei-
tig die Qualität der entwickelten Systeme und
Produkte nachhaltig verbessern. Umgekehrt
kann auch das RE unabhängig von der ange-
wandten Entwicklungsmethode von den sehr
nützlichen agilen Prinzipien und Techniken pro-
fitieren.
In diesem Seminar erfahren Sie, wie Sie
die Synergie zwischen Requirements Enginee-
ring und Agilität bestmöglich nutzen können.
Dieser Kurs basiert auf dem offiziellen Lehr-
plan des IREB-Zertifikats »RE@Agile Primer«.
Inhalt
xx Denkweisen und Werte im Requirements En-
gineering und in agilen Entwicklungsprozes-
sen
xx Agile Methoden im Überblick, Scrum als Bei-
spiel
xx Requirements Engineering als kontinuier-
licher Prozess
xx Artefakte und Techniken in RE@Agile
xx Definition of Ready und Definition of Done
xx Techniken im agilen RE
xx Der Einfluss der Organisation auf RE@Agile
xx Der Umgang mit komplexen Problemen
durch Skalierung
Ziele
Sie können Methoden aus dem Requirements
Engineering und agile Ansätze in Verbindung
bringen und das Beste aus beiden Welten kom-
petent miteinander kombinieren.
Die Hintergründe, Motivation und Techniken
kennen, um im agilen Umfeld Requirements En-
gineering effektiv durchzuführen.
Sie sind optimal vorbereitet auf die IREB-Zer-
tifizierungsprüfung RE@Agile Primer.
Voraussetzungen
Vorwissen über Requirements Engineering und
agile Entwicklung sind hilfreich. Empfohlen wird
der vorherige Besuch des Trainings IREB Certi-
fied Professional for Requirements Engineering
Foundation Level.
Zielgruppe
Auf‌traggeber, Requirements Engineer, Product
Owner, ProduktmanagerInnen, Projektmanage-
rInnen, QualitätsmanagerInnen, Fachbereich,
TestmanagerInnen, Scrum Master u. ä. Rollen
Details
Interaktivität: Seminar
Level: Basisstufe
Sprache: Deutsch
Zertifizierung: Ja
Unterlagen: Deutsch
Bonus: Sie erhalten das Buch »Requirements
Engineering für die agile ­Softwareentwicklung«,
dpunktVerlag, den offiziellen Lehrplan des IREB-
Zertifikats »RE@Agile Primer«.
Der Referent
DI Paul Müller, MSc blickt
auf knapp zwei Jahrzehnte
im Software Engineering zu-
rück. Dabei sammelte er Er-
fahrungen in Requirements
Engineering, Analyse, De-
sign, Implementierung, Test
in klassischen Entwicklungsmodellen und auch
als mehrjähriger Scrum Master. Nach einer Zu-
satzausbildung als Coach und systemischer
Berater ist er als Berater und Trainer tätig, mit
dem Schwerpunkt Trainingsbereich für Requi-
rements Engineering, Test und agile Software-
entwicklung.
RE@Agile
RE AGILE
21www.conect.at
Seminar ­– ab 2018 mit Zertifikat
Mastering Agile Requirements
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer: 2 – 3 Tage (20 – 30 UE)
Erfolgreiche Produkte und Projekte befriedigen
die wirklichen Bedürfnisse Ihrer Nutzer. In die-
sem Workshop lernen Sie, diese Bedürfnisse
zu identifizieren, zu priorisieren und Lösungen
dafür rasch an den Markt zu bringen.
Sie werden in Ihrer Rolle als Product Owner,
Business Analyst oder Requirements-Engineer
zum idealen Partner für agile Entwicklungsteams
und zum Erfolgsgaranten für Ihr Unternehmen.
Gute Requirements heißt heute nicht mehr
dicke Pflichtenhefte schreiben, sondern stän-
dig Anforderungen sammeln, strukturieren und
bewerten, damit die Features, die den größten
BusinessValue erbringen, rasch in Produkte um-
gesetzt werden können.
Sollten Sie teilnehmen?
Ja, wenn Sie dafür zuständig sind, einem oder
mehreren SCRUM-Teams die Anforderungen
mundgerecht zu liefern. Also in SCRUM-Termi-
nologie: den Product Backlog auf‌bauen, struk-
turieren organisieren und verwalten müssen.
Der Workshop unterrichtet und demonstriert
die Arbeit des Product Owners, der vor jedem
Sprint die Anforderungen so auf‌bereiten muss,
dass das Team den jeweils wichtigsten Teil
davon im nächsten Sprint erledigen kann.
Blended Learning: Mit dem Buch zum
Workshop
Alle ­TeilnehmerInnen
erhalten bereits bei
der Anmeldung das
neueste Buch von
Peter Hruschka: Busi-
ness Analysis  Requi-
rements-Engineering –
Produkte und Prozesse
nachhaltig verbessern
mit gezielten Lesehin-
weisen auf einige Abschnitte.
So können Sie sich bereits zu Hause auf ei-
nige Analysethemen vorbereiten, die auch in
agilen Projekten nach wie vor Ihre Gültigkeit be-
halten haben.
Inhalte
(gemäß Lehrplan RE@AGILE – erweitert um prag-
matische Projekterfahrungen)
xx Agile Methoden und Requirements Enginee-
ring – zwei ideale Partner
	 Sie lernen, wie Sie raschen Produkterfolg
und solide Anforderungen unter einen Hut
bekommen. Wie Sie dicke Dokumente ein-
sparen können, wenn Sie stattdessen ge-
eignet und oft kommunizieren. Agile Requi-
rements sind Just-in-Time-Requirements.
Soviel Präzision wie nötig, aber so wenig
Details wie möglich.
xx GarantenfüreinenerfolgreichenProjektstart
	 Lernen Sie Ihre Visionen und Ziele explizit zu
machen, ihre Stakeholder kennen und de-
finieren Sie den geplanten Umfang (Scope)
Ihres Projekts
xx Funktionale Anforderungen beherrschen
	 Lernen Sie Techniken, Praktiken, Tipps 
Tricks für den Umgang mit Epics, Features
und Stories. Wie man sie strukturiert, wie
man sie dokumentiert und kommuniziert.
xx Nicht-funktionale Anforderungen meistern
	 Sie können die Bedeutung von Qualitäts-
anforderungen für den Produkterfolg ein-
schätzen und lernen den Umgang mit Qua-
litäten und Randbedingungen im agilen
Umfeld.
xx Schätzen und Planen
	 Sie lernen Business Value Maximierung und
Risikoreduzierung, agile Schätzmethoden
wie Planning Poker und Wall Estimation. Sie
können Kosten und Aufwände gegen den
Nutzen abwägen.
xx Think big!
	 Sie lernen den Umgang mit großen Projek-
ten und verteilten Teams. Wie können agile
Requirements-Methoden im Unternehmen
skaliert werden? Welche Ideen können Sie
von populären Skalierungs-Frameworks wie
SAFe, LeSS oder Nexus übernehmen? Ihr Weg
vom erfolgreichen agilen Projekt zur erfolg-
reichen agilen Organisation!
Der Hauptteil des Workshops simuliert ein
SCRUM-Projekt: als Product Owner führen Sie
4 Sprints in zwei Tagen durch. In jedem Sprint
lernen Sie andere Schwerpunkte kennen und
üben diese sofort in der Gruppe.
Sprint 0:
xx Einführung in agiles Requirements Enginee-
ring
xx Inbesondere verstehen, warum kooperatives,
iteratives, inkrementelles Requirements En-
gineering (mit oder ohne SCRUM) besser
funktioniert als »Wasserfall-artiges Requi-
rements Engineering«
xx Die unterschiedlichen Arten von Require-
ments: Funktionale Anforderungen, Quali-
tätsanforderungen, technische und organi-
satorische Randbedingungen
xx Voraussetzungen für einen erfolgreichen Pro-
jektstart
xx Projektziele und Visionen fixieren (unter-
schiedlicheFormenvonZiel-/Visions-Vorgabe
von präzise geschriebenen Zielen über Zei-
tungsartikel bis hin zum Visionskoffer)
xx Die MitspielerInnen organisieren (Stakehol-
deranalyse, d. h. ALLE relevanten Mitspiele-
rInnen und deren Rolle und Bedeutung ken-
nen)
xx den Scope abgrenzen. Festlegung der
Schnittstellen zwischen Produkt und Umge-
bung; verschiedene Formen der Darstellung
(Diagramme, Schnittstellentabellen)
xx Den Product Backlog auf‌bauen und grobe
Release-Planung (Roadmapping)
Sprint 1:
xx Den Product Backlog strukturieren
−− Über Epics und Stories: generell über
»Granularität von Requirements«, denn
Voraussetzung für den Auf‌bau eines
Sprint-Backlogs ist genügend feine Gra-
nularität und Präzision
xx Denken und arbeiten mit User Stories
xx Der Unterschied zu »Use-Case-getriebenen«
Ansätzen
füllen
organisieren, strukturieren
priorisieren Sprint-Backlog
Sprint
Product-
Backlog
Agiles Requirements Enigineering: Das Handwerkzeug für
SCRUM-PRODUCT OWNER
Seminar wird auch in
englischer Sprache
angeboten
22 www.conect.at
−− In den beiden vorigen Punkten: Diskus-
sion von Zerlegungskriterien für Require-
ments: eher »horizontal«, so dass jedes
Requirement direkten »Business-Value«
bringen kann.
xx User Stories und Epics: finden, zerlegen,
Testfälle ableiten
−− Kriterien für die Zerlegung und Ableitung
(Decomposition  Derivation) von Require-
ments, für funktionale und für nicht-funk-
tionale Anforderungen
−− Abbruchkriterien für die Zerlegung sind:
klein genug, um in einen Sprint zu pas-
sen und präzise genug, um testbar zu sein.
(Definiton von READY für funktionale und
nicht-funktionale Anforderungen)
−− Der Zusammenhang von Require-
ments und Testfällen; Vorschläge
für die Fomulierung von Testfällen 
Sprint 2:
xx Den Inhalt des Backlogs schätzen
xx Nach geschäftlichen Prioritäten sortieren
xx Der Umgang mit Abhängigkeiten
Die Auswahl des Sprint-Backlogs
In diesem Abschnitt wird die zeitliche Dimen-
sion der RE-Arbeiten betrachtet:
xx Wann soll der PO welche Requirements ge-
nauer betrachten?
xx Wann und wie schätzt man die Komplexität
der Backlog-Items ab? (Estimation Meeting);
Wie arbeiten PO und Team während eines
Sprints zusammen?
xx Wie priorisiert man Anforderungen und
wie wählt man die »richtigen Teile« für den
nächsten Sprint aus? (Juicy-Bits-First oder
Risk-First)
xx Wie schnürt man den Sprint-Backlog? (Plan-
ning Meeting) Und wie geht man mit Abhän-
gigkeiten von Anforderungen um? (Die Reali-
sierung einer Anforderung istVoraussetzung
für andere Anforderungen)
Sprint 3:
xx Skalieren eines agilen Projekts
xx Umgang mit komplexen Anforderungen
xx Koordination mehrerer SCRUM-Teams
xx Der Product Backlog (und Roadmaps) zur
Umsetzung
Organisatorische und inhaltliche Kriterien für
den Auf‌bau von Product-Owner-Teams; Vertei-
lung der Arbeiten auf mehrere Product-Owner;
Zusammenarbeit der Product-Owner im Großen.
Ziel dieses Abschnitts ist es, zu erläutern, wie
die Prinzipien des agilen RE auch unter »här-
teren Randbedingungen« (wie große Projekte,
verteilte Projekte, Projekte mit vielen beteilig-
ten Organisationen, Off-Shoring oder Near-Sho-
ring, …) abgewickelt werden können. Kurz: Bele-
gen, dass agiles Requirements Engineering auch
funktioniert, wenn mehr als 7 – 10 Personen an
einem Ort Software entwickeln.
Der Inhalt eines jeden Sprints im Workshop
wird begleitet von einer Fallstudie, die Sie als
TeilnehmerIn in der Rolle des Product Owners
bewältigen sollen.
Voraussetzungen
(empfohlen, aber nicht verpflichtend):
xx Scrum-Ausbildung oder adäquate Kennt-
nisse aus der Praxis.
xx Grundkenntnisse in Requirements Enginee-
ring, idealerweise CPRE-FL Ausbildung.
IREB Advanced Level Zertifizierung
Dieser Kurs befähigt Sie, sich zum IREB Advan-
ced Level Modul »RE@Agile« zu zertifizieren.
Die Prüfung kann direkt am Ende des Work-
shops – oder aber unabhängig davon abgelegt
werden.
Voraussetzung für die Prüfungsteilnahme ist
das IREB CPRE-Zertifikat. Falls Sie dieses noch
nicht haben, können Sie es nach unserem ein-
tägigen Workshop »Requirements-Grundlagen«
erwerben bzw. können Sie sich mit Hilfe von Li-
teratur zur Prüfung vorbereiten.
Voraussetzung für die Teilnahme an der Prü-
fung zum Certified Professional for Requirement
Engineering »RE@Agile« – Advanced Level  ist
der Besitz des Zertifikates Certified Professio-
nal for Requirements Engineering Foundation
Level des IREB.
Die Prüfung besteht aus zwei Teilen:
Teil 1: Schriftliche Klausur
Teil 2: Hausarbeit
Die Prüfung gilt als bestanden, wenn beide Prü-
fungsteile bestanden wurden. Das Bestehen
von Teil 1 ist Voraussetzung für die Teilnahme
an Teil 2.
Beide Teile der Prüfung müssen innerhalb
von 12 Monaten ab der ersten Teilnahme an der
Klausur abgeschlossen werden, sonst ist die
Prüfung nicht bestanden. Die Frist von 12 Mo-
naten gilt in allen denkbaren Fällen, auch bei
Wiederholung einzelner Teile.
Ein Prüfungsteil gilt als bestanden, wenn 60
Prozent der Gesamtpunktezahl dieses Prüfungs-
teils erreicht wurden.
Der Referent
Dr. Peter Hruschka ist Part-
ner der AtlanticSystems Guild,
einer international renom-
mierten Gruppe von Software-­
Technologie-ExpertInnen
(www.systemsguild.com) und
Gründer des deutschen Netz-
werks agiler Entwickler (www.b-agile.de). Zu sei-
nen Kunden zählen neben Unternehmen der
Fortune 500 auch viele mittelständische Unter-
nehmen mit kleinen IT-Abteilungen und kleinere
Software-Häuser.
Er hat zahlreiche Bücher und Artikel veröffent-
licht,u. a.»ErfolgreichmitObjekt­orientie­rung«(Ol-
denbourg Verlag) über Vorgehensmodelle für ob-
jektorientierte Projekte und »Process for System
ArchitectureundRequirementsEngineering«(Dor-
setHouse,NewYork)überdieEntwicklunggroßer
Systeme sowie 2002 das Buch »Agile Software-
Entwicklung für Embedded Real-Time-Systems
mit UML«, zusammen mit Chris Rupp im Hanser-
Verlag. Das aktuellste Werk (Herbst 2007) zeigt
das typische Verhalten in Projekten unter dem
Titel »Adrenalin-Junkies und ­Formular-Zombies«
in Zusammenarbeit mit Tom ­DeMarco und wei-
teren Autoren. Peter Hruschka ist im Heraus-
geberrat der SIGS-Zeitschrift »Objekt-Spek-
trum«, wo er regelmäßig Kolumnen über neue
Analyse- und Designtrends schreibt, sowie Mit-
herausgeber des »Cutter IT-Journals«. Er ist auch
viel gefragter Sprecher auf nationalen und in-
ternationalen Kongressen und Veranstaltungen.
23www.conect.at
Referent: Paul Müller und weitere
Dauer: 3 Tage (30 UE)
In agilen Methoden wird Requirements En-
gineering oft intuitiv betrieben. Mittlerweile
haben sich schon verschiedene Spezifikations-
techniken im agilen Umfeld etabliert. Dieses
Seminar gibt einen Überblick über die derzeit
am weitest verbreiteten Techniken der Anfor-
derungsspezifikation für die agile Softwareent-
wicklung und beleuchtet jeweils die Einsatz-
möglichkeiten, aber auch die Fallstricke der
einzelnen Techniken.
Das Training vermittelt eine Einführung und
einen Überblicküber die verschiedenen Aspekte
und Vorgehensweisen beim Requirements Engi-
neering in agilen Teams und Projekten. Abgerun-
det wird das Seminar durch Themen wie recht-
liche Fragen und Haftungsfragen sowie Tipps
und Tricks für den agilen Projektalltag. Verschie-
dene Inhalte werden durch praktische Beispiele
ergänzt und dargestellt, bei denen die Teilneh-
mer selbst aktiv mitarbeiten.
Inhalt
xx Grundlagen und Begriffe zum Thema Requi-
rements Engineering
xx Überblick über agile Methoden
xx Das »Big Picture« des Requirements Engi-
neerings in der agilen Softwareentwicklung
xx Requirements-Engineering-Rollen im agilen
Umfeld
xx Requirements Engineering Techniken und
Methoden im agilen Umfeld
xx Requirements Analyse und deren Anwen-
dung im agilen Umfeld
xx Qualität von Anforderungen
xx Requirements Management im agilen Um-
feld
xx Der agile Requirements Engineering Prozess
xx Rechtliche Fragen und Haftungsfragen bei
Requirements Engineering im agilen Umfeld
xx Tipps und Tricks
Ziel
Das Seminar vermittelt Grundlagen- und Metho-
denwissen für das Requirements Engineering
in agilen Softwareentwicklungsprojekten. Sie
erfahren, wie gute Anforderungen im Rahmen
von agilen Vorgehensweisen erstellt und die An-
forderungen im weiteren Verlauf gemanagt wer-
den, welche Probleme sich dabei ergeben und
wie diese gelöst werden können.
Zielgruppe
xx Auf‌traggeberInnen
xx Requirements Engineers
xx ProduktmanagerInnen
xx ProjektmanagerInnen
xx EntwicklungsleiterInnen
Bonus
Sie erhalten ein Buch zum Thema »Agiles Re-
quirements Engineering«.
Der Referent
DI Paul Müller, MSc blickt
auf knapp zwei Jahrzehnte
im Software Engineering zu-
rück. Dabei sammelte er Er-
fahrungen in Requirements
Engineering, Analyse, De-
sign, Implementierung, Test
in klassischen Entwicklungsmodellen und auch
als mehrjähriger Scrum Master. Nach einer Zu-
satzausbildung als Coach und systemischer
Berater ist er als Berater und Trainer tätig, mit
dem Schwerpunkt Trainingsbereich für Requi-
rements Engineering, Test und agile Software-
entwicklung.
Requirements Engineering für die agile Softwareentwicklung
24 www.conect.at
Seminar mit CPRE-Zertifikat nach IREB®
-Lehrplan Version 2.2.1
Management von Anforderungen – Requirements Engineering
CPRE Foundation Level
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (30 UE)
Richtiges und durchgängiges Management von
(Kunden-) Anforderungen in Projekten
Motivation zum Thema
»Zu Beginn eines Projektes wissen Kunden oft
nicht genau was sie wollen, aber wenn sie das
Ergebnis bekommen, wissen sie oft, dass sie
das nicht wollten«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist: Wie
können Anforderungen der Kunden richtig er-
mittelt, geeignet dokumentiert und mit allen be-
troffenen Interessenten (Stakeholdern) abge-
stimmt und im Verlauf des Projektes geeignet
verwaltet werden.
In diesem Seminar lernen Sie,
die grundlegenden Vorgehensweisen für die Er-
mittlung, Dokumentation, Abstimmung sowie
das Management von Anforderungen (Require-
ments) in Projekten
xx Systemische Sicht auf das Projekt bzw. das
zu entwickelnde Produkt und Ermittlung des
Systemumfeldes – Systemkontextes.
xx Methoden der Identifikation der relevanten
Stakeholder.
xx Geeignete Methoden und Techniken für
die Ermittlung von Anforderungen in unter-
schiedlichen Umgebungen und für unter-
schiedliche Produkte.
xx Methoden, um Anforderungen geeignet zu
dokumentieren – sowohl mit natürlicher
Sprache als auch mit formalen Modellen
unter Verwendung der Unified Modeling
Language UML.
xx Methoden der Abstimmung und Überprüfung
von Anforderungen.
xx Verwaltung von Anforderungen über den ge-
samten Entwicklungszyklus und das geeig-
nete Management von Änderungen an An-
forderungen.
xx Geeignete Unterstützung beim Management
von Anforderungen durch Werkzeuge.
Requirements Engineering hat sowohl eine tech-
nische aber auch vertriebliche Perspektive. Für
das richtige Management von Anforderungen
sind geeignete Soft-Skills der AnalytikerInnen
besonders wichtig.
Ziel des Seminars
Das Seminar soll die Kenntnisse und Kompeten-
zen vermitteln, wie sie etwa als Voraussetzung
für die Zertifizierung zum »Certified Professio-
nal for Requirements Engineering« nach dem
Ausbildungsstandard des International Requi-
rements Engineering Board (IREB) für den Foun-
dation Level gefordert werden.
Inhalt des Seminars
Vermittlung aller wichtigen Elemente guten Re-
quirements Engineerings
xx Systemumfeldanalyse, Systemabgrenzung
xx Stakeholderanalyse u. -Management
xx Ermitteln von Anforderungen
xx Interviewtechniken, Kreativitätstechniken
xx Dokumentation mit Texten
xx Dokumentation mit UML und andere
xx Methoden: Bewertung Priorisierung
xx Überprüfung von Anforderungen
xx Überprüfung / Validierung von Anforderungs-
Dokumenten
xx Abstimmung von Anforderungen
xx Konfliktlösungsmodelle
xx Verwaltung von Anforderungen
xx Werkzeuge und deren Einführung im Anfor-
derungsmanagement
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
derIndustriepraxisundvieleaktiveÜbungenund
Rollenspiele der TeilnehmerInnen mit besonde-
rem Schwerpunkt auf die erforderlichen Soft-
Skills für das Management von Anforderungen.
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, VertriebsmitarbeiterIn-
nen, EntwicklerInnen, TesterInnen, Mitarbeite-
rInnen der Fachabteilungen, Management
Prüfungsreglement – Certified Profes-
sional Requirement Engineering Foun-
dation Level
Voraussetzungen für die Prüfungszulassung zur
CPRE Foundation Prüfung:
1.	 Die Grundlage für die Prüfung ist der Inhalt
des Lehrplans IREB Certified Professional For Re-
quirements Engineering für die entsprechende
Ausbildungsstufe (z. B. Foundation Level).
2.	 Die Prüfung erfolgt in schriftlicher Form als
Multiple-Choice-Fragen. Die Prüfung dauert 75
Minuten.
3.	 DerBesucheinesLehrgangesistempfohlen,je-
doch nicht Bedingung für die Prüfungszulassung.
4.	 Die Auswertung der Prüfung erfolgt durch Fu-
ture Network Cert.
5.	 Die Prüfung gilt als bestanden, wenn mindes-
tens 60 % der maximal möglichen Punktzahl er-
reicht werden.
Voraussetzungen für die Zertifizierung
Voraussetzung für das Erteilen des Zertifikates
ist das Bestehen der Prüfung.
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im Pro-
jektmanagementfür Software
und System Entwicklungen in
verschiedensten Domänen
(Telekommunikation, Auto-
motive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschaftstrainer, Zertifizierter IT-Ge-
richtssachverständiger.
Anforderungs-Analytiker / Requirements Engineer
Anforderungs-Management / RequirementsEngineering
Anforderungen Ergebnisse
­Requirements
Engineering als
Prozess
Methoden
Modelle
Werkzeuge
Dokumentation
Validierung/CM
Systemumfeld /
Systemkontext
Stakeholder
Seminar wird auch in
englischer Sprache
angeboten
25www.conect.at
Seminar mit CPRE-Zertifikat nach IREB®
CPRE-Lehrplan 1.0 von 20. 12. 2012 (Advanced Level ELICITATION  CONSOLIDATION)
Requirements Engineering – Ermittlung und Konsolidierung
CPRE Advanced Level – Elicitation  Consolidation
Trainer:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (mit zusätzlich optiona-
lem Consulting D/E‚ 30 UE)
Ermittlung und Konsolidierung von (Kunden)-
Anforderungen in Projekten nach IREB
Motivation zum Thema
»Erfolgreiches Requirements Engineering als
Voraussetzung für erfolgreiche Projekte setzt
die konsequente Anwendung geeigneter ME-
THODEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Erwei-
terung des Foundation Levels): Wie können An-
forderungen für Projekte und Systeme effektiv
und effizient mit Stakeholdern ermittelt und ab-
gestimmt (konsolidiert) werden.
In diesem Seminar lernen Sie
die erweiterten Vorgehensweisen für die Ermitt-
lung und Abstimmung (Konsolidierung) von An-
forderungen (Requirements) mit Stakeholdern
in Projekten kennen und anzuwenden.
xx Fähigkeiten des Requirements Engineers im
Bereich der Ermittlung und Konsolidierung.
(Soft Skills)
xx Kennen verschiedener Anforderungsquel-
len und lernen des richtigen Umganges mit
den unterschiedlichen Anforderungsquellen.
(EN/ISO/ÖNORM 9241 – 210:2010)
xx Verschiedene Ermittlungstechniken; Befra-
gungstechniken, Beobachtungstechniken,
Kreativitätstechniken, Unterstützende Tech-
niken.
xx Konsolidierungstechniken und insbeson-
dere Techniken zur Analyse und Beilegung
von Konflikten im Zusammenhang mit dem
Anforderungsmanagement.
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungsstandard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level ELICITATION  CONSO-
LIDATION.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A EC 1.0 2012/12
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Erforder-
liche Soft Skills für Anforderungsanalytiker).
xx Kommunikationsmodelle: F. Schulz von Thun,
P. Watzlawick, F. Glasl und deren Anwendung
im Requirements Engineering in der Kom-
munikation mit Stakeholdern.
xx Umgang mit verschiedenen Anforderungs-
quellen; Klassifikation von Stakeholdern,
Konzept PERSONA, ISO 9241 - 210 als benut-
zerzentriertes Vorgehensmodell
xx Ermittlungstechniken auswählen und richtig
einsetzen. (Interview, Fragebogen, Beobach-
tung, User Stories, …)
xx Konsolidierungstechniken zur Abstimmung
von Anforderungen und zur Erkennung und
Beseitigung von Konflikten. Analytische Kon-
solidierungstechniken, Nutzwertanalyse.
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und vielen aktiven Übungen
mit Fotoanalysen / Videoanalysen unter Verwen-
dung gängiger Methoden und Standards (Schulz
von Thun, F. Glasl, ISO 9241 – 210, De Bono, …)
Voraussetzungen
Projekterfahrung in der Systementwicklung oder
Erfahrung im Vertrieb oder technischen Vertrieb
bei Kundenprojekten. Zertifikat CPRE Founda-
tion Level (!!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Prüfungsreglement für alle
CPRE Advanced Level
Voraussetzung für die Teilnahme an der Prüfung
zum Certified Professional for Requirements En-
gineering – Advanced Level – ist der Besitz des
Zertifikates Certified Professional for Require-
ments Engineering Foundation Level des IREB.
Ohne dieses Zertifikat ist die Teilnahme an der
Prüfung nicht möglich, auch andere Zertifikate
berechtigen nicht zur Teilnahme an der Prüfung.
Die Prüfung besteht aus zwei Teilen
Teil 1: Schriftliche Klausur
Teil 2: Hausarbeit
Die Prüfung gilt als bestanden, wenn beide Prü-
fungsteile bestanden wurden. Das Bestehen
von Teil 1 ist Voraussetzung für die Teilnahme
an Teil 2.
Beide Teile der Prüfung müssen innerhalb
von 12 Monaten ab der ersten Teilnahme an der
Klausur abgeschlossen werden, sonst ist die
Prüfung nicht bestanden. Die Frist von 12 Mo-
naten gilt in allen denkbaren Fällen, auch bei
Wiederholung einzelner Teile.
Ein Prüfungsteil gilt als bestanden, wenn 60
Prozent der Gesamtpunktezahl dieses Prüfungs-
teils erreicht wurden.
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im Pro-
jektmanagement für Software
und System Entwicklungen in
verschiedensten Domänen
(Telekommunikation, Auto-
motive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschaftstrainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
Seminar wird auch in
englischer Sprache
angeboten
26 www.conect.at
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 2 Tage (20 UE) mit zusätzlich
optionalem Consulting (D/E)
Durchgängiges Management von (Kunden-) An-
forderungen in Projekten nach IREB
Motivation zum Thema
»Erfolgreiches Requirements Engineering als
Voraussetzung für erfolgreiche Projekte setzt
die konsequente Anwendung geeigneter ME-
THODEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Erwei-
terung des Foundation Levels): Wie können An-
forderungen für Projekte und Systeme effektiv
und effizient über den gesamten Produktlebens-
zyklus verwaltet (gemanaged) werden?
In diesem Seminar lernen Sie
dieerweitertenVorgehensweisenfürdasManage-
ment (die umfassende Verwaltung) von Anfor-
derungen (Requirements) in Projekten über den
gesamten Life-Cycle kennen und anzuwenden.
xx Erweiterte Methoden zur Attributierung, Be-
wertungundPriorisierungvonAnforderungen
xx Einführung geeigneter Prozesse für umfas-
sendes und nachhaltiges Management (Ver-
waltung) von Anforderungen inklusive Metri­
ken
xx Geeignete Methoden und Techniken für das
Management von Anforderungsänderungen
und die Verfolgbarkeit (Traceability) von An-
forderungen, wie sie in bestimmten Domä-
nen durch Normen verbindlich vorgeschrie-
ben sind (Sicherheits-relevante Systeme)
xx Geeignete Werkzeuge zur Umsetzung eines
systematischen Managements von Anfor-
derungen
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungsstandard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level MANAGEMENT.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A MAN
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Defini-
tion, Aufgaben, Ziele, Nutzen)
xx Prozesse des Managements von Anforderun­
gen
xx Relevante Normen / Standards
xx Requirements Information Modelle Darstel-
lungsformen / Ebenen
xx Attributierung und Sichten auf Anforderun-
gen (Entwurf, Nutzung, Optimierungen)
xx Management von Änderungen
xx Bewertung Priorisierung von Anforderungen
xx Versions- und Änderungsmanagement (Kon-
figurationen, Baselines, Branches)
xx Management von Varianten / Produktlinien
xx Berichtswesen und Kennzahlen
xx Management von RE Prozessen
xx Requirements Management in agilen Pro-
jekten
xx Werkzeuge und deren Einsatz im Anfor-
derungsmanagement
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und viele aktive Übungen
unter Verwendung gängiger Werkzeuge (Enter-
prise Architect, Jira, mictTOOL objectiF oRPM,
VP ArchiMetric).
Voraussetzungen
Projekterfahrung in der Systementwicklung oder
Erfahrung im Vertrieb oder technischen Vertrieb
bei Kundenprojekten. Zertifikat CPRE Founda-
tion Level (!!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage­
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Prüfungsreglement für alle
CPRE Advanced Level
Voraussetzung für die Teilnahme an der Prüfung
zum Certified Professional for Requirements En-
gineering – Advanced Level – ist der Besitz des
Zertifikates Certified Professional for Require-
ments Engineering Foundation Level des IREB.
Ohne dieses Zertifikat ist die Teilnahme an der
Prüfung nicht möglich, auch andere Zertifikate
berechtigen nicht zur Teilnahme an der Prüfung.
Die Prüfung besteht aus zwei Teilen
Teil 1: Schriftliche Klausur
Teil 2: Hausarbeit
Die Prüfung gilt als bestanden, wenn beide Prü-
fungsteile bestanden wurden. Das Bestehen
von Teil 1 ist Voraussetzung für die Teilnahme
an Teil 2.
Beide Teile der Prüfung müssen innerhalb
von 12 Monaten ab der ersten Teilnahme an der
Klausur abgeschlossen werden, sonst ist die
Prüfung nicht bestanden. Die Frist von 12 Mo-
naten gilt in allen denkbaren Fällen, auch bei
Wiederholung einzelner Teile.
Ein Prüfungsteil gilt als bestanden, wenn 60
Prozent der Gesamtpunktezahl dieses Prüfungs-
teils erreicht wurden.
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im Pro-
jektmanagement für Software
und System Entwicklungen in
verschiedensten Domänen
(Telekommunikation, Auto-
motive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschaftstrainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
Seminar mit CPRE-Zertifikat nach IREB®
CPRE-Lehrplan 1.0.1 von 01/2016 (Advanced Level REQUIREMENTS MANAGEMENT)
Requirements Engineering – Anforderungen advanced verwalten
CPRE Advanced Level – Requirements Management
Seminar wird auch in
englischer Sprache
angeboten
27www.conect.at
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 2 Tage (20 UE) mit zusätzlich
optionalem Consulting (D/E)
Korrekte Abbildung von (Kunden)-Anforderun-
gen in Projekten nach IREB
Motivation zum Thema
»Erfolgreiches Requirements Engineering als
Voraussetzung für erfolgreiche Projekte setzt
die konsequente Anwendung geeigneter ME-
THODEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Er-
weiterung des Foundation Levels): Wie können
Anforderungen für Projekte und Systeme effek-
tiv und effizient mit graphischen Modellen ent-
wickelt / beschrieben werden?
In diesem Seminar lernen Sie
die erweiterten Vorgehensweisen für die Mo-
dellierung) von (funktionalen) Anforderungen
(Requirements) in Projekten kennen und an-
zuwenden
xx Einführung in die Grundlagen der Anfor-
derungsmodellierung
xx Erweiterte Methoden zur Anforderungs-
modellierung mit graphischen Modellen.
xx Verschiedene Ausprägungen der Kontext-
modellierung – Grundlagen und datenfluss-
orientierte Modellierung
xx Modellierung von Informationsstrukturen –
Modellierung von Klassen, Attributen und
Datentypen
xx Modellierung mit dynamischen Sichten auf
Anforderungen – Use-Case Modellierung,
daten- und kontrollflussorientierte Model-
lierung, Zustandsmodellierung
xx Modellierung von Szenarien mitSequenzdia-
grammen und Kommunikationsdiagrammen
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungsstandard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level MODELING.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A MOD 2.1
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Defini-
tion, Aufgaben, Ziele, Nutzen, Einsatzfelder,
Sprachen)
xx Vorteile der Anforderungsmodellierung und
Qualitätskriterien.
xx Relevante Normen / Standards für graphi-
sche Modellierung – UML / SysML
xx Requirements Information Modelle Dar-
stellungsformen / Ebenen / Sichten / Dia-
gramme / Szenarien
xx Heuristiken zur Anforderungsmodellierung
xx Prüfung von Anforderungsmodellen.
xx Generierung von Dokumenten aus Anfor-
derungsmodellen.
xx Simulationen von Modellen (besonders für
Geschäfts-Prozessanforderungen – BPMN)
xx Anforderungsmodellierung im Team
xx Werkzeuge und deren Einsatz in der Anfor-
derungsmodellierung. Vorteile geeigneter
Werkzeuge gegenüber Modellierung ohne
spezifische Werkzeuge
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und viele aktive Übungen
unter Verwendung gängiger Werkzeuge (Enter-
prise Architect, mictTOOL objectiF oRPM, VP­
ArchiMetric).
Voraussetzungen
Projekterfahrung in der Systementwicklung oder
Erfahrung im Vertrieb oder technischen Vertrieb
bei Kundenprojekten. Zertifikat CPRE Founda-
tion Level (!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Prüfungsreglement für alle
CPRE Advanced Level
Voraussetzung für die Teilnahme an der Prüfung
zum Certified Professional for Requirements En-
gineering – Advanced Level – ist der Besitz des
Zertifikates Certified Professional for Require-
ments Engineering Foundation Level des IREB.
Ohne dieses Zertifikat ist die Teilnahme an der
Prüfung nicht möglich, auch andere Zertifikate
berechtigen nicht zur Teilnahme an der Prüfung.
Die Prüfung besteht aus zwei Teilen
Teil 1: Schriftliche Klausur
Teil 2: Hausarbeit
Die Prüfung gilt als bestanden, wenn beide Prü-
fungsteile bestanden wurden. Das Bestehen
von Teil 1 ist Voraussetzung für die Teilnahme
an Teil 2.
Beide Teile der Prüfung müssen innerhalb
von 12 Monaten ab der ersten Teilnahme an der
Klausur abgeschlossen werden, sonst ist die
Prüfung nicht bestanden. Die Frist von 12 Mo-
naten gilt in allen denkbaren Fällen, auch bei
Wiederholung einzelner Teile.
Ein Prüfungsteil gilt als bestanden, wenn 60
Prozent der Gesamtpunktezahl dieses Prüfungs-
teils erreicht wurden.
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im
Projektmanagement für Soft-
ware und System Entwicklun-
gen in verschiedensten Do-
mänen (Telekommunikation,
Automotive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschaftstrainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
Seminar mit CPRE-Zertifikat nach IREB®
CPRE-Lehrplan 2.1 vom 11. 8. 2016 (Advanced Level REQUIREMENTS MODELING)
Requirements Engineering – Anforderungen modellieren
CPRE Advanced Level – Requirements Modeling
Seminar wird auch in
englischer Sprache
angeboten
28 www.conect.at
Was wir wollen! Wie wir das bewerkstelligen!
Wie eine Servicekultur zu Wachstum führt
schafft resultiert in erbringen führt zu ermöglicht
Guter
Service
Service-
Kultur
Investition
– Zeit
– Ausbildung
– Training
Zufriedene
Mitarbeiter
Loyale
Mitarbeiter
Produktive
MitarbeiterProfit
Wachstum
Kunden
Organisation
Provider
Organisation
Konsumenten-
Zufriedenheit
Kunden-
Bindung
Referent:
Matthias Traugott und andere
(Punctdavista)
Dauer: 2 Tage (20 UE)
Zum Thema
VeriSM™ ist das Service Management Model
für das digitale Zeitalter. In einem neuen An-
satz zeigt es wie mit einem Management Mesh
(Gewebe) – verschiedene Aspekte wie Frame-
works, Service Management Principles, Gover-
nance-Technologien, People und Prozesse zu-
sammenspielen.
Nach dem VeriSM™-Modell wird aufgezeigt,
wie verschiedene Managementansätze und Fra-
meworks flexibel eingesetzt werden ­können, um
zum richtigen Produkt und dem richtigen Service
für ihre Kunden zu kommen.
VeriSM™ vereint moderne methodische
Ansätze wie Agile, DevOps, SIAM®
, Lean und
andere zu einem neuen agilen Ansatz für Ser-
vicemanagement. Dazu wird ein Management-
Modell geboten, das einen Zusammenhang
(Mesh = Wirkungsgefüge) aus den Governance-
Anforderungen, den erforderlichen Ressourcen,
Management-Praktiken und neu entstehender
Technologien (Emerging Technologies) herstellt.
VeriSM™ transformiert die gängigen aus ITIL®
bekannten Prozesse zu kleinen agilen Steue-
rungseinheiten. VeriSM™ verlangt organisatori-
sche Veränderung – eine Transformation hin zu
einer agilen Unternehmenskultur, die auf Kol-
laboration und Kooperation beruht.
Ziel
xx Sie verstehen das Vokabular von VeriSM™
xx Sie kennen das VeriSM™-Modell
xx Sie lernen Management-Praktiken  aufkom­
mendeTechnologien (emerging technolo­gies)
kennen
Inhalt
xx Verstehen des Service Management Frame-
works nach VeriSM™
−− Organisatorischer Kontext
−− Digitale Transformation
−− Service Kultur
−− Rollen
−− Skills
−− Herausforderungen
xx VeriSM™-Modell
xx KonsumentIn im Mittelpunkt
xx Governance
xx Prinzipien
xx Management Mesh
−− Define
−− Produce
−− Provide
−− Respond
xx Management-Praktiken im ­Zusammenwirken
mit VeriSM™
−− Agile
−− DevOps
−− SIAM
−− LEAN
−− Shift Left
−− Customer und User Experience
−− Continuous Delivery
−− 	… und andere Praktiken wie KANBAN, …
xx Prüfung (freiwillig) im Anschluss an das Trai-
ning
Zielgruppe
xx Service-orientierte Menschen aller Branchen,
Berufe, Positionen
xx IT-Management; Risk, Security, Quality und
Lean IT Manager
xx Organisations-Change-Manager
xx Projekt Manager (Business / IT ), Agile Scrum
Master, Agile Product Owner
xx Business Sponsor, Business Prozess Owner
xx Service Owner, Service Manager  Prozess
Owner, Prozess Manager
Zertifikat
xx EXIN VeriSM™ Foundation
Voraussetzungen
xx Interesse 
Der Referent
Mathias Traugott, CEO Punct­
davista. Bachelor of ­Business
Administration, BA; ITIL®
-Mas-
ter;ZertifizierterITIL®
-FitSM-
Trainer(IT-Servicemanage­ment);
COBIT-TrainerExperte(IT-Go-
vernance); PRINCE2-zertifi­
ziert (Projekt Management); Weltweiter Key
Note Speaker
Das Buch zum Thema:
VeriSM™ Foundation
Servicemanagement for the Digital Age
© Punctdavista AG
29www.conect.at
IT-GovernanceMultiproviderManagementmitPraxisbeispiel
Der optimale Sourcing Mix für das beste Leistungsangebot
Referent:
Christian Knecht (Karer Consulting),
Markus Müller (ABB)
Dauer: 1 Tag (10 UE)
Inhalt
Die Zeit der großen Outsourcing Mega-Deals ist
definitiv vorbei. Zunehmend werden Dienstleis-
tungen selektiv und differenziert bezogen, um
diese mit internen Leistungen oder anderen ex-
ternen Services zu kombinieren. Zielsetzung ist
dabei stets ein optimaler Sourcing-Mix, um das
beste Leistungsangebot zu nutzen. Die Auswahl,
Anbindung, Steuerung und das Austauschen un-
terschiedlicher Parteien im Multi-Provider-Öko-
system stellt neue Herausforderungen an die
Organisationsstruktur und die Prozesse des Un-
ternehmens. Zielsetzung des Workshops ist es,
einen Überblick zu schaffen über bestehende
Best Practice Modelle und anhand von Praxis-
beispielen die Rahmenbedingungen für ein ef-
fektives Multi-Provider-Management aufzuzei-
gen bzw. zu erarbeiten.
Ihre Vorteile
xx Verständnisklärung »Governance«
xx Überblick Best Practice Frameworks (SIAM,
COBIT, ITIL)
xx Kennenlernen von Instrumenten und Tools
xx Fallbeispiele aus der Praxis (Dos und Don’ts)  
Fallbeispiel
Mit einer Best Practice von ABB zum Thema
»Multi-Supplier Change-Management nach
SIAM – Ein Blick in die Prozessgestaltung ope-
rativer Änderungen im globalen Konzern«. Nach
einer Beschreibung des operativen Umfeldes im
Konzern geht Herr Müller auf spezifische Fra-
gestellungen des Multi-Provider Managements
ein, z. B. wie ein weltweites Änderungsmanage-
ment so implementiert werden kann, dass ei-
nerseits alle beteiligten Lieferanten möglichst
effizient agieren und andererseits entlang der
Wertschöpfungskette Änderungsvorhaben mög-
lichst risikolos umgesetzt werden können.
Der Referent
Christian Knecht, Dipl.-Be-
triebswirt, war über mehrere
Jahre in leitender Funktion in
den Einkaufsorganisationen
bei Hewlett Packard und Cre-
ditSuisse tätig.Schwerpunkte
waren dabei dasSourcing von
Dienstleistungen und die Optimierung der Pro-
zesse durch Automatisierung, Outsourcing,
Near-/Off-Shoring und Compliance Manage-
ment. Als Verantwortlicher für die Geschäfts-
prozessarchitektur bei Syngenta begleitete er
die Gestaltung eines neuen Servicemodells
im Rahmen des Auf‌baus eines Offshore-Cen-
ters in Indien. Heute ist Christian Knecht Mit-
glied der Geschäftsleitung der Karer Consulting
und als Berater im Bereich IT-Businessmanage­
ment tätig. Er ist zertifizierter Enterprise Archi-
tekt (TOGAF 9.1), MSP Practitioner (Managing
Successful Programmes), SCRUM Master und
ausgebildet in ITIL v3 sowie COBIT 5.
Markus Müller fing als SAP
Architect bei INA Schaeffler
Group an erste Erfahrungen
zu sammeln, bevor er zu Sun
Microsystems kam und bis Juli
2005 blieb. Seither arbeitete
er unter Anderem als Vice Pre-
sident für itSMF Austria, als Solution Architect
für Hewlett Packard und als Lektor der FH bfi
Wien, bevor er seinen jetzigen Job bei ABB er-
hielt.
Multiprovider Management Context
Organization
Define the ideal
Organization which
supports your
Service Delivery
best
Processes
Implement the
processes needed
to deliver fast and
cost efficient IT
Services
Staff
Focus your staff on
the skills needed
for delivering future
IT Services
Sourcing
Define the sourcing
strategy and
integrate multiple
providers in your
service provision
Service
Portfolio
Provide a Service
Portfolio that
reflects the needs
of the end-users
and customers
Multiprovider Management
Service Delivery Framework
Quelle: Karer Consulting
SIAM: Principlesand
Practicesfor Service Inte-
grationandManagement
Dave Armes, Niklas En-
gelhart, Peter McKenzie,
Peter Wiggers
Van Haren Publishing,
2015 (in engl. Sprache)
30 www.conect.at
Referent:
Christian Knecht (Karer Consulting)
Dauer: 3 Tage (30 UE)
In der heutigen Zeit ist die Komplexität der IT-
Wertschöpfungskette massiv erhöht. Somit ist
das Managen einer dynamischen Lieferantenbe-
ziehung zu einer zentralen Herausforderung für
IT-Organisationen geworden. Service Integration
and Management (SIAM) ist ein neuer Ansatz,
der ihrem Management das nötige Werkzeug
und die nötige Sicht gibt, ihre Serviceprozesse
kundenorientiert zu designen, bereitzustellen
und zu kontrollieren. SIAM bildet eine Grund-
lage, die eine Zusammenarbeitzwischen den
Service Providern erleichtert, um die Vorteile
des Multi-Sourcings zu maximieren.
Seit einigen Jahren bewegen sich Orga-
nisationen in Richtung eines Umfelds, in
dem Services von mehreren Serviceanbie-
tern bezogen werden und nicht nur von
einem. Dieses Multi-Sourcing bietet Vor-
teile wie die Vermeidung kostspieliger An-
bieter. Es ermöglicht Unternehmen, Risiken
zu verteilen, maßgeschneiderte Services zu
erhalten und flexibel zu bleiben, wenn sich
das Geschäftsumfeld ändert. Es bringt auch
die Herausforderung mit sich, diese Lieferanten
und ihre Services zu koordinieren, unabhängig
davon, ob eine Organisation drei, zwanzig oder
mehr als hundert Lieferanten hat.
Die Prinzipien der Service-Integration und
-Management bieten Governance, Management,
Integration, Sicherheit und Koordination, um si-
cherzustellen, dass die Kundenorganisation ma-
ximalen Wert und nahtlosen Service von ihren
Providern erhält.
Erfahren Sie mehr in unserem SIAM Foundation
Seminar und holen Sie sich Ihr SIAM Foundation
Zertifikat. Die von EXIN und BCS angebotene
SIAM®
-Zertifizierung ist herstellerunabhängig,
weltweit anerkannt. Der Inhalt basiert auf Body
of Knowledge. Darüber hinaus ist dies das ein-
zige weltweit verfügbare SIAM®
-Zertifizierungs-
programm.
Das 3-tägige Seminar beinhaltet fol-
gende SIAM Themen:
xx Basis Konzept und Terminologie
xx Implementation Roadmap
xx Rollen und Verantwortlichkeiten
xx Praktiken und unterstützende Prozesse
xx Herausforderungen und Risiken
xx Frameworks
Zielgruppe
Das Seminar richtet sich an:
xx Fachleute, die ein Interesse an Service Inte-
gration and Management haben.
xx Fachleute, die ein Interesse an Service-Inte-
gration- und -Management-»Best Practices«
haben oder bereits mit IT-Service-Manage-
ment-Prozessen arbeiten.
xx Personen in Organisationen, die Service-In-
tegration und -Management implementieren
wollen sowie für Anbieter, die Service Inter-
gration and Management implementieren
oder managen möchten.
xx Personen, die den Service verstehen und/
oder mit ihm arbeiten möchten.
Ziele
xx Sie lernen das SIAM-Modell kennen
xx Praktische Anwendung des SIAM-Konzepts
xx Erarbeiten Grundlagen des SIAM-Designs
xx Definition der SIAM-Governance-Strukturen
xx Basis-Prozesse zur Umsetzung und den Be-
trieb des SIAM-Konzepts
xx Sie sind für die Prüfung gewappnet.
Ihre Vorteile
Als Firma:
xx Verbesserte Steuerung und Kontrolle von Lie-
feranten, Services und Kosten
xx Steigerung der Effizienz und Effektivität in
der gesamten Wertschöpfungskette
xx Das Potenzial zur Wertoptimierung von Lie-
feranten
xx Größere Flexibilität, um neue Lieferanten in
das SIAM-Ökosystem einzubinden.
Als MitarbeiterIn:
xx Zertifizieren Sie sich in einer stark nach-
gefragten Domäne.
xx Unterstützung Ihrer Organisation bei der Ko-
ordination mehrerer Lieferanten
xx Gewinnen Sie Know-how und unterstützen
Sie die Service-Integration und das Manage-
ment der Organisation.
xx Erweitern Sie Ihr Wissen, beschleunigen Sie
Ihre Karriere, erhalten Sie ein höheres Gehalt.
Zertifizierung
xx EXIN/BCS SIAM®
Foundation Zertifikat, ver-
liehen durch EXIN.
xx Die Prüfung besteht aus 40 Multiple-Choice-
Fragen, dauert 60 Minuten und gilt als be-
standen, wenn 65 % der Fragen korrekt be-
antwortet wurden. Die Prüfungssprache ist
Deutsch oder Englisch.
Voraussetzungen
xx   Keine formellen Voraussetzungen.
xx Erfahrungen inService Management und
Sourcing sind von Vorteil.
Dokumentation
Umfangreiche Seminardokumentation be-
stehend aus Handout, Übungen, Muster-
examen, persönliches Buchexemplar »In-
dustrialized Service Integration – Practical
Guide for Management«
Der Referent
Christian Knecht, Dipl.-Be-
triebswirt, war über mehrere
Jahre in leitender Funktion in
den Einkaufsorganisationen
bei Hewlett Packard und Cre-
ditSuisse tätig.Schwerpunkte
waren dabei dasSourcing von
Dienstleistungen und die Optimierung der Pro-
zesse durch Automatisierung, Outsourcing,
Near-/Off-Shoring und Compliance Manage-
ment. Als Verantwortlicher für die Geschäfts-
prozessarchitektur bei Syngenta begleitete er
die Gestaltung eines neuen Servicemodells
im Rahmen des Auf‌baus eines Offshore-Cen-
ters in Indien. Heute ist Christian Knecht Mit-
glied der Geschäftsleitung der Karer Consulting
und als Berater im Bereich IT-Businessmanage­
ment tätig. Er ist zertifizierter Enterprise Archi-
tekt (TOGAF 9.1), MSP Practitioner (Managing
Successful Programmes), SCRUM Master und
ausgebildet in ITIL v3 sowie COBIT 5.
Das Buch zum Thema:
IT-Governance und Multiprovidermanagement mit Zertifikat
Service Integration and Management (SIAM®
) – Foundation
31www.conect.at
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 3 Tage (30 UE)
Seminarinhalte
Im Rahmen des Seminars »SIAM®
Foundation«
lernen Sie die Methoden und Konzepte des­
Multi-Provider Managements kennen. SIAM®
er-
gänzt das bekannte ITIL®
-Kompendium um eine
Management-Ebene zur Steuerung der internen
und externen Service Provider. Die Aufgaben der
Rolle »Service Integrator« umfassen die strate-
gische, taktische und operative Steuerungsebe-
nen, also die Umsetzung von Governance-An-
forderungen, die wertschöpfende Integration
der Dienstleister auf der Service-Design-Ebene
sowie die Überwachung der Leistungserbrin-
gung im täglichen Betrieb.
BeidemVersuch,»Commodity«-Lieferanten,
alsoProvidervonStandard-oderCloud-Services
zu integrieren, stoßen Sie allerdings schnell an
Grenzen. Cloud Service Provider sind an einer
kundenspezifischen Integration gar nicht inte-
ressiert,daihreMarktstrategienichtaufSpezia-
lisierung, sondern auf der Lieferung von Basis­
diensten beruht. Und was machen Sie, wenn
unterschiedliche externe Provider sich nicht als
Kooperationspartner sondern als Marktkonkur-
renten verstehen und ihr Augenmerk eher auf
Schuldzuweisungen statt auf einen reibungs-
losen Betrieb richten? Das sind nur einige der
Schlüsselfragen, die in diesem Seminar beant-
wortet werden.
An wen wendet sich dieses Seminar?
Das Zertifizierungsseminar wendet sich an Ex-
perten, die an der praktischen Anwendung von
»Service Integration and Management« (SIAM®
)
interessiert sind oder diese Methodik in einer
IT-Organisation einführen wollen. Insbeson-
dere wendet sich das Seminar an Fachleute,
die bereits im IT-Service Management tätig sind.
Des Weiteren ist diese SIAM®
-Ausbildung für
Dienstleister gedacht, die mit der Einführung
und Steuerung spezifischer SIAM®
-Modelle für
»Service Integration and Management« befasst
sind. Insbesondere für folgenden Rolleninhaber
ist das Seminar interessant:
xx Chief Strategy Officer (CSO)
xx Chief Information Officer (CIO)
xx Chief Technical Officer (CTO)
xx Service Manager
xx Leitungsfunktion Service Provider Portfolio
Management
xx Manager (z. B. Prozess- und ­Projektmanagers,
Change Manager, Service Level Manager,
Business Relationship Manager, Programme
Manager, Supplier Manager)
xx Service-ArchitektInnen
xx Prozess-ArchitektInnen
xx Geschäftsprozess-AnalystInnen
xx Verantwortliche für Organisationsverände-
rung
Zertifikat
Das Seminar kann mit einer Zertifikatsprüfung
SIAM von EXIN abgeschlossen werden.
Der Referent
Markus Lindinger wechselte
nach seinem Studium der
Holzwirtschaft im Jahre 1990
in die IT, wo er im Bereich der
strategischen Planung und
seit 1998 als Unternehmens-
berater tätig ist. Seit 2003 ist
er geschäftsführender Gesellschafter in der
Unternehmensberatung MASTERS Consulting
GmbH. Schwerpunkt seiner Beratungstätigkeit
ist die Planung und Einführung von IT-Prozes-
sen nach ITIL®
.
Seminar
Service Integration and Management (SIAM®
) Foundation
Ausbildung für Management-ExpertInnen – Mit Zertifikatsabschluss nach EXIN
SIAM: Principles and Practices for Service Integration and Management
Dave Armes, Niklas Engelhart, Peter McKenzie, Peter Wiggers
Van Haren Publishing, 2015 (in englischer Sprache)
Die ansteigende Komplexität der IT-Wertschöpfungskette und das Aufkom-
men von Multi-Lieferanten-Ökosystemen bereitete den Weg für den neuen
Ansatz »Service Integration and Management« (SIAM).
SIAM ist eine Zusammenstellung von Grundsätzen und Praktiken, die
für jene kollaborativen geschäftlichen Beziehungen zwischen Dienstleis-
tern erforderlich sind, die es ermöglichen, den Nutzen von Multi-Sourcing
zu maximieren. SIAM verknüpft in einem gemeinsamen Betriebsmodell alle
Services und deren einbezogener Technologie sowie jene Prozesse und Organisationsmodelle,
die zur Erbringung dieser Services gebraucht werden.
SIAM ist ein relativ neues und sich rasch verbreitendes Konzept. SIAM-Teams werden in vie-
len Organisationen und in vielen verschiedenen Unternehmensbereichen, als Teil einer Strate-
gie für (Out-)Sourcing von IT-Services und anderen Arten von Services eingeführt.
Dies ist das erste Buch, das die Konzepte von SIAM beschreibt. Es ist gedacht für:
xx ITSM-Fachleute die in einem integrierten Multi-Sourcing-Umfeld arbeiten,
xx Service-Kundenmanager, die die IT-Serviceerbringung in einem Multi-Sourcing-Umfeld si-
cherstellen sollen,
xx Service Delivery Manager auf Provider-Seite mit der Aufgabe mehrere Services zu integrieren
und dabei die Anforderungen der Geschäftsbereiche und der User zu erfüllen,
xx Service Manager auf Provider-Seite mit der Verantwortung integrierte Service zu managen
und die Serviceerbringung in einem Multi-Sourcing-Umfeld sicherzustellen.
32 www.conect.at
Referent:
Robert Scholderer (Consultant)
Dauer: 2 Tage (20 UE)
Das Training Service-Level-Agreement (I) ist
unser Basiskurs für Sie. Wir zeigen Ihnen den
Einstieg in die Welt der SLAs. Als TeilnehmerIn
werden Sie mit den wesentlichen Begriffen des
Service-Level-Managements und auch der Ser-
vice-Level-Agreements vertraut gemacht.
Nach dem Einstieg statten wir Sie mit einer
SLA-Checkliste aus. Diese Liste wenden wir mit
Ihnen auf ein realesSLA an und prüfen, ob diese
den Fragen aus der Praxis standhält
In diesem Basiskurs gibt es ein zweites SLA,
das eine Weiterentwicklung des ersten SLAs dar-
stellt und einen effizienteren Ansatz aufzeigt.
Sie erfahren, wie man bestimmte Themen aber
auch Kennzahlen definieren kann. Aus der SLA-
Checkliste und den Erfahrungen mit den bei-
den SLAs erhalten Sie Werkzeuge, die Ihnen bei
Ihrer täglichen Arbeit eine Entscheidungsgrund-
lage liefern
Inhalt
xx SLA	 –	Ziele und Aufgaben
xx SLA	 –	Definition
xx SLA	 –	Terminologie
xx SLA	 –	Ansätze
xx SLA	 –	Gliederung
xx SLA	 –	Checkliste
xx SLA	 –	Servicebeschreibung und Kennzahlen
xx SLA	 –	Erstellung entlang eine Projekts
xx SLM	–	Standard
xx SLM	–	Umsetzung im Unternehmen
xx SLM	–	Prozess
xx SLA	 –	Toolauswahl
xx SLA	 –	Tools
Ziel des SLA Trainings
xx Die Vermittlung der Inhalte, des Aufbau und
vertragliche Gestaltung von Service-Level-
Agreements.
xx Die Darstellung der Service-Level-Agree-
ments als Instrument der Etablierung einer
Kunden-Lieferantenbeziehung zwischen
Fachabteilung und IT-Abteilung.
xx Die Erstellung eines Leitfadens zur Erstellung
und Einführung von Service-Level-Agree-
ments im Unternehmen.
xx Die Darstellung der Aufgaben von Service-
Level-Agreements im Rahmen von Outsour-
cing-Vorhaben.
xx Darstellung der Aufgaben des Service Level
Managers.
xx Übungsaufgaben an einem SLA, wie man es
nicht macht
xx Übungsaufgaben an einem SLA, das eine ein-
heitliche Systematik enthält
Fragestellungen, die im Seminar behan-
delt werden
xx Was will man mit SLAs bewirken (Ziele)?
xx Welche Elemente beinhaltet ein SLA (forma-
ler Aufbau)?
xx Welche Leistungen sind Gegenstand von Ser-
vice-Level-Agreements?
xx Was versteht man unter einem Service-Level?
xx Welche Aufgaben und Ziele hat das Service
Level Management im Rahmen von ITIL (In-
formation Infrastucture Libary)?
xx Wie führt man Service-Level-Agreements ein?
xx Terminplan zur Einführung von SLAs
xx Die Rolle von SLAs im Rahmen von Outsour-
cingvorhaben
xx Festlegung von Messgrößen zur objektiven
Messung der erbrachten Leistungen und Ser-
vice Level Reporting
xx Zu welchen Kosten werden die Produkte und
Leistungen verrechnet?
Das Buch zum Training
Robert Scholderer: Manage-
mentvonService-Level-Agree-
ments: Methodische Grund-
lagen und Praxislösungen mit
COBIT, ISO 20000 und ITIL
Dieses Buch wird als Stan-
dardwerk für Service-Level-
Agreements in der IT-Community gehandelt. In
diesem Buch sind eine Vielzahl von Konzepten
aus der Praxis zu einem ganzheitlichen Konzept
zusammengeführt. Dieses Buch beschreibt die
Themen Service-Level-Management und Service-
Level-Agreements im Zusammenhang und lie-
fert somit einen einmaligen Blick für die Praxis.
Der Referent
Dr. Robert Scholderer absol-
vierte sein Studium an drei Ex-
zellenz-Unis für Mathematik
und Informatik in München,
promovierte in Karlsruhe und
habilitierte an der TU Ilme-
nau, wo er auch heute noch
als Dozent tätig ist. In über 1000 erstellten Ver-
trägen mit einem Verhandlungsvolumen von ca.
800 Mio. € stellte er seine Praxiskompetenz für
namhafte Firmen und Konzerne unter Beweis. Er
ist Autor des IT-Bestsellers »IT-Servicekatalog«.
Seine Trainings, Seminare und Vorträge begeis-
tern durch seine fundierte Art der Vermittlung
gelebten und erprobten Erfolgswissens.
Service-Level-Agreement
Basis SLA-Training
33www.conect.at
Referent:
Robert Scholderer (Consultant)
Dauer: 1 Tag (10 UE)
DerIT-ServicekatalogistdieKonsolidierungaller
IT-Services, die im IT-Unternehmen angeboten
werden.ÜberdenIT-Servicekatalogerhaltendie
Kunden einen detaillierten Blick auf die IT-Ser-
vicesundkönnendieseauchdarüberbuchen.Das
BuchIT-ServicekatalogistdasersteBuch,daszu
diesemThemaaufdenMarktgekommenist.Dies
liegt unter anderem daran, dass der IT-Service-
katalog ein komplexes Thema ist und erst über
einen längeren Erfahrungshorizont entstehen
konnte. Die Konzepte in diesem Buch basieren
auf 10 Jahren Erfahrung von Dr. Robert Scholde-
rer und der Auswertung von über 100 IT-Service-
katalogen,diesichimIT-Betriebbewährthaben.
Zusätzlich sind 8 Jahre Erfahrungen und Fragen
von SchulungsteilnehmerInnen aufgenommen.
Unser Buch liefert für Servicekatalog-Manager
eine Vielzahl von Vorlagen zur Beschreibung
von IT-Services, Kennzahlen und ITIL-Prozessen.
Grundlagen
In den Grundlagen zeigt Robert Scholderer, wie
die Standards CMMI, ITIL, ISO/IEC, COBIT, SOU-
SIS und ein Ansatz des BSI dem Thema IT-Ser-
vicekatalog begegnen. Anhand von 7 Fragen wer-
den diese Standards untersucht:
xx Was ist ein IT-Service?
xx Welche Modellierungsmethoden für IT-Ser-
vice werden vorgeschlagen?
xx Wie werden Abhängigkeiten zu anderen IT-
Services modelliert?
xx Wie werden Kennzahlen verwendet?
xx Wie wird ein IT-Service bepreist?
xx Wie sich ein IT-Servicekatalog erstellen lässt?
xx Wie sieht der Prozess Service-Catalogue-Ma-
nagement aus?
Inhalt
Ziele und Aufbau des IT-Servicekatalogs
xx ServiceCatalogueManagement(SCM):Grund-
begriffe und -anforderungen im Überblick
xx Aufbau eines Servicekatalogs
xx Der IT-Servicekatalog nach ITIL – Service-Le-
vel-Agreements vs. Servicekataloge
xx Effizienz und Standardisierung: Vorteile des
IT-Servicekatalogs
xx Fachabteilung vs. IT: Verschiedene Sichten
auf einen Servicekatalog
xx Aktueller Stand: Bedeutung und Herausfor-
derungen von Servicekatalogen in der Praxis
Modellierungsmethoden für IT-Services
xx Vorgehen um Services zu definieren
xx Serviceschnitte und -hierarchie
xx Beschreibungstechnikenu.-attributeanwenden
xx Detaillierungsmöglichkeiten nutzen
xx Abhängigkeiten beschreiben
xx Leistungsbündel modellieren
Kennzahlen strukturiert definieren und imple-
mentieren
xx IT-Kennzahlen richtig einordnen
xx IT-Kennzahlen gestalten
−− Verfügbarkeit, Antwortzeit, Reaktionszeit,
Wiederherstellzeit, Termintreue
xx Kennzahlen richtig nutzen:Tippsfür die Praxis
Sechs Servicekataloge aus der Praxis auf dem
Prüfstand
xx Umstellung der Sichtweise
xx Neue Katalogansätze – aus Kundensicht
Artikelansatz: Mit Artikelnummern punkten
xx Aufbau des IT-Servicekatalogs analog eines
Versandhandels
xx Besonderheiten des Artikelansatzes sind Ar-
tikelnummer mit allen Vor- und Nachteilen
xx Modularer kann kein anderer Katalog sein
Imageansatz:DasImagedesUnternehmenszählt
xx Beachtung der Corporate Identity
xx Alleinstellungsmerkmale des Unternehmens
im Fokus
Faktenansatz: Sich auf das Wesentliche konzen­
trieren
xx MitgesundemMenschenverstandQualitätund
Leistung beschreiben
xx Übergeordnete und spezifischeService Levels
unterscheiden
xx Services stark normiert ausarbeiten
Kostenstellenansatz: Die Zahlen drehen
xx One-Click-Shopping – in der IT nicht möglich,
aber Many-Click-Shopping schon
xx Zentrale Vorarbeiten des Controllings und des
Service Level Managers
xx Welche Dienste haben Anwender, und welche
haben Pauschalkosten?
Beschreibender Ansatz: Prosa fürs Gemüt
xx Was mache ich nur, wenn ich auf der grünen
Wiese starten muss?
xx Mitarbeiter sind wenig kundenorientiert und
sie brauchen einen Servicekatalog
xx Herausforderung Sprache: Jeder kann schrei-
ben, nur jeder macht es anders
Architekturansatz: Techniker am Werk
xx Ein Bild sagt mehr als tausend Worte
xx Architekturbilder sind in allen IT-Unterneh-
men zuhauf vorhanden
xx Komplexe Dienstleistungen über Abbildun-
gen vermitteln
Preispolitik: Den richtigen Preis definieren
xx Verschiedene Preismodelle im Überblick
−− Kunden- und umsatzgerechte Sichtweise
−− Ist-Kosten ermitteln: Grundlagen der Preis-
kalkulation
−− Normierte IT-Verrechnungseinheiten fest-
setzen: Welche Services sind eindeutig be-
preisbar?
xx Einheitliche Verrechnungspolitik: Welches
Preismodell ist für mich das richtige?
xx Rollen und Verantwortlichkeiten: Wer ist für
die Bepreisung zuständig?
xx Was bestimmt den Preis?
xx Wie kann man den Preis richtig erheben?
xx Welches Preismodell ist langfristig das ge-
eignete?
Service Catalogue Management: Services sys-
tematisch katalogisieren
xx Aufnahme neuer Services
xx Aufbauu.BereitstellungvonServicekatalogen
xx Verwaltung und Bereitstellung von Standards
xx Koordination zwischen Supply-Einheiten
xx Qualitätsmaßnahmen
xx Vom Servicekatalog zum SLA
Toolansätze: Vergleiche und Lösungen
xx Überblick über gängige Markttools für Ser-
vicekataloge
xx Architektur der Tools und deren Ausrichtung
xx Gestaltungsmöglichkeiten
xx Diskussion über die Herangehensweise für
den Entwurf von Lösungen
Das Buch zum Training
RobertScholderer: IT-Service­
katalog – Services in der IT
professionell designen und
erfolgreich implementieren
Das erste zu diesem Thema er-
schieneneBuchwirdbegleitend
zum Training eingesetzt. Es liefert einen praxisori-
entierten Leitfaden zur Erstellung eines Service-
katalogs. Dabei werden auf Basis von bewährten
Praxislösungen aus über 100 Servicekatalogen re-
levante Themen wie Servicepreis, Kennzahlen, Ka-
talogorganisation und Orderprozesse behandelt.
Der Referent
Dr. Robert Scholderer absol-
vierte sein Studium an drei Ex-
zellenz-Unis für Mathematik
und Informatik in München,
promovierte in Karlsruhe und
habilitierte an der TU Ilmenau,
wo er auch heute noch als Do-
zenttätigist.Inüber1000erstelltenVerträgenmit
einem Verhandlungsvolumen von ca. 800 Mio. €
stellte er seine Praxiskompetenz für namhafte Fir-
men und Konzerne unter Beweis. Er ist Autor des
IT-Bestsellers»IT-Servicekatalog«.SeineTrainings,
SeminareundVorträgebegeisterndurchseinefun-
dierte ArtderVermittlung gelebten und erprobten
Erfolgswissens.
IT-Servicekatalog
Services in der IT professionell designen und erfolgreich implementieren
34 www.conect.at
Service Desk- und IT-Self-Service-Portal
Schulterschluss zwischen Service Desk und IT-Betrieb
Referent:
Robert Scholderer (Consultant)
Dauer: 2 Tage (20 UE)
Die IT-Felder Service Desk, IT-Self-Service und
IT-Betrieb stehen in einem direkten Spannungs-
feld. Während in der Vergangenheit der Service
Deskviele der im IT-Betrieb fehlenden Prozesse
kompensieren musste, so zeigen sich heute IT-
Betriebe strukturierter.
Die Menge der zu verarbeitenden Auf‌träge
am Service Desk ist nicht gesunken. Der Ser-
vice Desk und der IT-Betrieb stehen weiterhin
nebeneinander und versuchen sich unabhän-
gig voneinander zu optimieren. Die Beobach-
tungen zeigen, dass eine getrennte Optimie-
rung von Service Desk und IT-Betrieb allenfalls
zu einer Verringerung des Wachstums am Ser-
vice Desk führt. Die generelle Problematik wird
damit nicht gelöst.
Der Service Desk kann sich zwar selbst opti-
mieren, aber letztlich muss die Last vom Service
Desk weg, um ihn effizienter zu gestalten. Hier
kommen die IT-Self-Services zum Einsatz. Und
was macht das mit den KollegInnen?
Inhalt
xx IT-Service-Desk als Alleskönner
xx Intelligentes Wissensmanagement im IT-Ser-
vice-Desk
xx Top-Kennzahlen zur IT-Service-Desk-Steue-
rung
xx Zugeschnittene Motivationskonzepte für IT-
Service-Desk-MitarbeiterInnen
xx Wichtige Förderungselemente für IT-Service-
Desk-Mitarbeiter
xx Konzeption von IT-Self-Services zur Entlas-
tung am IT-Service-Desk
xx Wie man heutige Vorstufen der IT für den IT-
Self-Service nutzt
xx IT-Self-Services auf dem Prüfstand
xx Effiziente Steuerung und Kontrolle von IT-
Self-Services
xx IT-Service-Desk-Tools im Vergleich
xx Ziel des Trainings
xx Neue Optionen für IT-Self-Service entdecken
xx Das IT-Self-Service-Portal-Konzept erweitern
xx Die Kosten zu IT-Self-Services im Griff haben
xx Das Portal zu einem Erfolg machen
xx Die größten Hürden erkennen und vermeiden
xx Praxiserfahrung ausweiten
xx Inkl. Leitfaden zum Auf‌bau eines intelligen-
ten IT-Self-Service-Portals
Fragestellungen, die im Seminar behan-
delt werden
xx Wie definiert man, was ein IT-Self-Service-
Portal ist?

xx Ab wann spricht man von einem IT-Self-Ser-
vice?
xx Wie designed man einen IT-Self-Services von
Anfang an?
xx Wie baut man ein IT-Self-Service-Portal auf?
xx Was passiert mit den Kosten, wenn der IT-
Self-Service zu oft genutzt wird?
xx Welche Konzepte sind heute auf dem Markt
erfolgreich?
xx Wieviel IT-Know-how kann man auf End-
anwenderInnen auslagern?
xx Was kann das interne IT-Personal mit dem IT-
Self-Service selbst anfangen?
xx Welche Risiken gehen mit IT-Self-Service-Por-
tale einher?
xx Ab wann ist Kosten-seitig der Einsatz von IT-
Self-Services erforderlich?
Der Referent
Dr. Robert Scholderer absol-
vierte sein Studium an drei Ex-
zellenz-Unis für Mathematik
und Informatik in München,
promovierte in Karlsruhe und
habilitierte an der TU Ilme-
nau, wo er auch heute noch
als Dozent tätig ist. In über 1000 erstellten Ver-
trägen mit einem Verhandlungsvolumen von ca.
800 Mio. € stellte er seine Praxiskompetenz für
namhafte Firmen und Konzerne unter Beweis. Er
ist Autor des IT-Bestsellers »IT-Servicekatalog«.
Seine Trainings, Seminare und Vorträge begeis-
tern durch seine fundierte Art der Vermittlung
gelebten und erprobten Erfolgswissens.
35www.conect.at
Referent:
Robert Scholderer (Consultant)
Dauer: 2 Tage (20 UE)
Das Training Service-Ownerschaft ist unser Ex-
pertenkurs für Sie. AlsTeilnehmer werden Sie in
die wesentlichen Aufgaben des Service ­Owners
eingeführt. Ziel ist es, dass Sie der Verantwor-
tung für den übertragenen Service umfänglich
nachkommen können.
Anhand von realen IT-Services zeigen wir
Ihnen, welche Aspekte für Sie von besonderem
Interesse sind, damit Sie in diesen Bereichen
auf das tägliche Business vorbereitet sind. Die
wiederkehrenden Ziele Erweiterung desService-
umfangs, Fehlerfreiheit und Performancesteige-
rung sind die Grundlage auf denen wir mit Ihnen
die Rolle des Service Owners eintrainieren.
Fragestellungen die im Training behan-
delt werden
xx Wie aufwändig ist ein IT-Service in seiner Be-
treuung?
xx Welche Voraussetzung müssen Service-
Owner erfüllen?
xx An wen müssen ServiceOwner berichten?
xx Wie können ServiceOwner ihre Serviceziele
tracken?
xx Wie setzt sich die Rolle ServiceOwner zu-
sammen?
xx Welche Möglichkeiten hat der ServiceOwner
um viele Benutzer zufriedenzustellen und
Einzelstimmen wahrzunehmen?
xx Wie können sich ServiceOwner untereinan-
der abstimmen?
xx Wie löst man Interessenskonflikte zwischen
ServiceOwner?
Wir liefern Ihnen die Basis, mit der Sie einerseits
Ihre Werkzeuge hierfür aufbauen (StichwortSer-
vice-Owner-Environment) und Ihre Befugnisse
(Stichwort Service-Owner-Empower­ment) zu-
schneiden.
Das Training Service-Ownerschaft befasst sich
mit den Kernaspekten, die Sie für Ihre Entwick-
lung zum Service Owner benötigen. Folgende
Kurselemente sind Bestandteil diesesTrainings:
xx Anforderungsprofil und Voraussetzungen
xx Aufgabenbereiche des ServiceOwners
xx Kommunikationsradius des ServiceOwners
xx ServiceOwner-Enviroment
xx ServiceOwner-Empowerment
xx ServiceAdvisoryBoard
xx ServiceDecisionReport
xx Aufwandsabschätzung eines IT-Services
Der Referent
Dr. Robert Scholderer absol-
vierte sein Studium an drei Ex-
zellenz-Unis für Mathematik
und Informatik in München,
promovierte in Karlsruhe und
habilitierte an der TU Ilme-
nau, wo er auch heute noch
als Dozent tätig ist. In über 1000 erstellten Ver-
trägen mit einem Verhandlungsvolumen von ca.
800 Mio. € stellte er seine Praxiskompetenz für
namhafte Firmen und Konzerne unter Beweis. Er
ist Autor des IT-Bestsellers »IT-Servicekatalog«.
Seine Trainings, Seminare und Vorträge begeis-
tern durch seine fundierte Art der Vermittlung
gelebten und erprobten Erfolgswissens.
Service Owner Empowerment und Environment
36 www.conect.at
Referent:
Herbert Stauffer (BARC)
Dauer: 1 Tag (10 UE)
Aus Gründen der Abfragegeschwindigkeit (Per-
fomance) und der Verständlichkeit werden seit
Jahren multidimensionale Datenmodelle und
Datenbanken eingesetzt. Neben den multi-
dimensionalen Modellen haben sich die etwas
einfacheren Bridge-Table-Modelle bewährt.
Die neuste Methode Data Vault Modeling un-
terstützt die Ladeprozesse.
Seminarinhalt
xx Grundlagen der Datenmodellierung
xx Multidimensionale Modelle (Star, Snowflake
und Galaxy-Modelle)
xx Historisierung (Slowly Changing Dimensions)
xx Hierarchien (balanced and unbalanced hier-
archies)
xx Unterschiedliche Cube-Arten
xx Notationsformen (Dimensional Fact und
ADAPT)
xx Bridge Table Modeling
xx Data Vault Modeling
Ablauf
Grundlagen der Datenmodellierung
−− Entity Relationship Model (ERM)
−− Kardinalität
−− 1. bis 3. Normalform
Multidimensional Modelle
−− Dimensionen und Fakten
−− Unterschiedliche multidimensionale
­Modelle
−− Granularität
−− Hierarchien
−− Historisierung
Sonderfälle in multidimensionalen Modellen
−− Unterschiedliche Cube-Arten
−− Aufgeteilte Fakten
Notationsformen
−− DF (Dimensional-Fact-Methode)
−− ADFAPT
Bridge Table Modeling
−− Bridge Table
−− Information Table
−− Look-up Table
Data Vault Modeling
−− Unterschiedliche Tabellen
−− Ladekonzepte
Zusammenfassung und Abschluss
−− Übersicht von vermeidbaren Fehlern
Seminarziel
Das Seminar vermittelt die Grundlagen zu meh-
reren Modellierungsformen für Data­Warehouses
und für Business Intelligence.
Zielgruppe
xx ProjektleiterInnen und IT-Professionals mit
Schwerpunkt Business Intelligence und Data
Warehousing
xx Business-AnalystInnen
Voraussetzungen
Kenntnisse in Business Intelligence und/oder
Data Warehousing.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße
von 4 Personen garantiert durchgeführt.
Sprache: Deutsch
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Round­tables
inZürich.SeineArbeitsschwer-
punktesindSystemarchitektur,
BI-Strategie und Datenmodellierung, sowie qua-
litativen Themen wie Datenqualität und Testen.
Intensivseminar
Datenmodellierung für Data-Warehousing
und Business ­Intelligence
37www.conect.at
Intensivseminar
Security für Data-Warehouse- und
Business-Intelligence-Systeme
Referent:
Herbert Stauffer (BARC)
Dauer: 1 Tag (10 UE)
Analytische Systeme, wie Data Warehouses,
Business-Intelligence-Systeme oder Data Lakes
weisen ein paar Eigenheiten gegenüber operati-
ven Systemen auf. Das wirkt sich auch auf die
Security-Anforderungen aus.
Das Seminar vermittelt anwendbare Verfah-
ren für den Auf‌bau und die langfristige Sicher-
gestellung von zweckmäßigen Security-Kon-
zepten für Data Warehouses und verwandte
Systeme.
Seminarinhalt
xx Zu schützende Bereiche eines Data War-
ehouses (Objekte)
xx Bedrohungsmodellierung und Klassifizierung
xx Schutzmaßnahmen für Data Warehouses
xx Unterschiedliche Berechtigungsmodelle für
Data Warehouses
xx Autorisierungsprozesse
xx Übersicht über die wichtigsten gesetzlichen
Grundlagen, Normen und Standards
xx Penetration Testing
xx Unterschiede gegenüber Data Lake, NoSQL
und Hadoop
Seminarziele
Das Seminar vermittelt die notwendigen Grund-
lagen im Bereich Security sowie geeignete Vor-
gehensmodelle und Verfahren, abgestimmt auf
die spezifischen Anforderungen heutiger Data
Warehouses, Business-Intelligence-Systeme
oder Data Lakes.
Zielgruppe
xx DWH- und BI-ArchitektInnen
xx DHH-ProjektleiterInnen
xx Security-Verantwortliche
xx Service-ManagerInnen
Wieso Sie dieses Seminar besuchen
sollten
Sie kennen die Bedrohungen Ihres Data War-
ehouses zuwenig und wollen sich ein umfassen-
des Bild verschaffen und Maßnahmen ableiten.
Sie wollen eine angemessene Verfügbarkeit und
Schutz ihrer analytischen Systeme gemäß Ser-
vice Level Agreement (SLA) garantieren.
Sie wollen eine Berechtigungsstruktur für
Ihre analytischen Systeme auf‌bauen und not-
wendige Prozesse etablieren.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße von 4
Personen garantiert durchgeführt
Sprache: deutsch
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Roundtables
in Zürich.
SeineArbeitsschwerpunkte
sind Systemarchitektur, BI-Strategie und Daten-
modellierung, sowie qualitativen Themen wie
Datenqualität und Testen und Security. 
Er ist Autor der Bücher
»Testen von Data-War-
ehouse- und Business-
Intelligence-Systemen«
(10/2013) und »Secu-
rity für Data-Warehouse-
und Business-Intelli-
gence Systeme« (Ende
2017)
Seminar wird auch in
englischer Sprache
angeboten
38 www.conect.at
Intensivseminar
Testen von Data-Warehouse-
und  Business-Intelligence-­­Systemen
Referent:
Herbert Stauffer (BARC)
Dauer: 2 Tage (20 UE)
Was sind die Unterschiede beim Testen von ana-
lytischen Systemen gegenüber ›normalen‹ Ap-
plikationen? Dürfen produktive Daten zum Tes-
ten verwendet werden? Wenn ja, wie? Wann ist
ein System genügend getestet? Diese und wei-
tere Fragen werden im Seminar beantwortet.
Anhand eines generischen Referenzmodells
fürs Testen und vielen Praxisbeispielen werden
alle Aspekte des Tests erklärt. Dieses Referenz-
modell lässt sich problemlos in alle üblichen
Projektvorgehensmodelle integrieren, wie Was-
serfall, Prototyping oder Scrum.
Seminarinhalt
xx Grundlagen des Testens
xx Testplanung und Vorbereitung
xx Testbetrieb und Fehlernachverfolgung (engl.
Defect Tracking)
xx Die menschliche Seite des Testens
xx Instrumente und Tools
Seminarziel
Das Seminar vermittelt das notwendige Wis-
sen über den gesamten Testprozess (Planung,
Durchführung und Abschluss), fokussiert auf
Business Intelligence und Data-Warehouse-Pro-
jekte. Berücksichtigt werden verschiedene Pro-
jektmethoden, Systemlandschaften und die
menschliche Seite.
Eine Übersicht über Tools und Instrumente
runden den Seminarinhalt ab.
Zielgruppe
xx CIOs und BI-Competence-Center-LeiterInne-
nInnen
xx ProjektleiterInnen und IT-Professionals
xx Business AnalystInnen
Voraussetzungen
Kenntnisse in Business Intelligence und/oder
Data Warehousing.
Wieso Sie dieses Seminar besuchen
sollten
xx Business Intelligence Tests drehen sich
mehrheitlich um Daten (Inhalte, Qualität,
Formate, Volumen etc.). Lernen Sie, wie Sie
Ihre Testplanung darauf ausrichten können
und später in ein Data-Quality-Programm
überführen können.
xx Lernen Sie die Schlüsselfaktoren eines effek-
tiven Testbetriebs kennen und was der Nut-
zen von Test Sessions ist.
xx Messgrößen (KPIs) im Testen geben Aus-
kunft, ob eine genügende Systemqualität
erreicht wurde oder ob Testplanung realis-
tisch ist. Erfahren Sie, wie Sie einige wich-
tige Messgrößen für den Testprozess einset-
zen können.
xx Tests werden von Menschen geplant und
durchgeführt. Aus der Organisation können
Rollenkonflikte entstehen und Testergeb-
nisse lösen Emotionen aus. Entdecken Sie
die wichtigsten Organisationsgrundsätze
und die Psychologie des Testens.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße
von 4 Personen garantiert durchgeführt.
Sprache: Deutsch
Im Kurspreis enthalten
ist das Buch »Testen von
Data-Warehouse- und
Business-Intelligence-
Systemen« (dpunkt Ver-
lag, Okt. 2013)
Business-Intelli-
gence- und Data-Ware­
house-Projekte sind
anders. Entsprechend
andersartig sind auch die in diesem Bereich
eingesetzten Testverfahren und -methoden.
Praxisorientiert und systematisch beschreibt
dieses Buch das Testen von analytischen Sys-
temen und stellt die besonderen Anforderun-
gen hierbei heraus. Es erörtert, welche Tests
in den verschiedenen Szenarien sinnvoll sind
und wie eine realistische Planung und Vorberei-
tung eines Testprozesses aussieht. Ausgehend
von einem Referenzmodell für das Testen wer-
den Elemente gängiger Testkonzepte sowie Nor-
men und Standards übertragen. Des Weiteren
behandeln die Autoren spezifische Methoden
wie datengetriebene Tests und gehen auch auf
Wirtschaftlichkeitsaspekte und die menschliche
Seite beim Testen ein. Dabei verdeutlichen meh-
rere Praxisbeispiele die Theorie. Direkt anwend-
bare Checklisten ermöglichen einen schnellen
Transfer in die eigene beruf‌liche Praxis.
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Roundtables
in Zürich.
SeineArbeitsschwerpunkte
sind Systemarchitektur, BI-Strategie und Daten-
modellierung, sowie qualitativen Themen wie
Datenqualität und Testen und Security. 
Er ist Autor der Bücher »Testen von Data-War-
ehouse- und Business-Intelligence-Systemen«
(10/2013) und »Security für Data-Warehouse-
undBusiness-IntelligenceSysteme«(Ende2016).
39www.conect.at
Referenten:
Philipp Reisinger (SBA Research)
Dauer: 3 Tage (30 UE)
Kursziele
Ziel des Kurses ist es, den Teilnehmerinnen
einen Einstieg in die Themen Cybersicherheit
sowie IT- und Informationssicherheit zu bieten.
Die Vermittlung von fundiertem Grundlagenwis-
sen und wesentlichen Bedrohungsszenarien ist
ebenso Bestandteil wie die Diskussion moder-
ner Lösungen und Methoden zur Bewältigung
von Cyberrisiken.
Zielgruppe
Der Kurs richtet sich an Personen, die einen Ein-
stieg in dasThema Cybersicherheit suchen oder
ihre Kenntnisse um eine fundierte Grundlage
sowie aktuelle Bedrohungs- und Lösungssze-
narien erweitern möchten. Auch ManagerInnen
und Personen in Leitungsfunktionen profitieren
von diesem Kurs durch die kompakte Vermitt-
lung wesentlicher Aspekte der Cybersicherheit.
Inhalt
Im Rahmen des 3-tägigen Kurses werden we-
sentliche Aspekte der Cybersicherheit aus den
folgenden Bereichen erläutert:
xx Cybersicherheit und aktuelle Bedrohungs-
lagen
xx Grundlagen der IT- und Informationssicher-
heit
xx Rechtliche und organisatorische Rahmen-
werke
xx Bedrohungen und Risikoszenarien in der
Cybersicherheit
xx Lösungen und Maßnahmen zur Bewältigung
von Cyberrisiken
xx Herausforderungen und Stolpersteine in der
Praxis
Abschluss
Die TeilnehmerInnen dieses Kurses werden nach
Abschluss über ein fundiertes Grundlagenwis-
sen im Bereich Cybersicherheit verfügen. Die
dabei gewonnene Erfahrung und das profunde
Wissen ermöglichen eine fundierte Entschei-
dungsgrundlage für die Herausforderungen der
Zukunft.
Sprache: Deutsch (Kursmaterial in Englisch und
Deutsch)
Der Referent
Dipl.-Ing. Philipp Reisinger
(CISA, CISSP) ist Consultant
bei SBA Research – einem
Forschungszentrum für Infor-
mationssicherheit und IT-Si-
cherheitsdienstleister. Seine
primären Tätigkeitsgebiete
sind die Beratung von Unternehmen zu organi-
satorischen Aspekten der Informationssicher-
heit, ISO 27001 Zertifizierungsbegleitung, die
Durchführung von Audits, Risikoanalysen, Si-
cherheitsbewusstseinsschulungen, Kursen und
Trainings sowie das Verfassen von Übersichts-
arbeiten zu verschiedensten aktuellen Sicher-
heitsthemen.
CyberSecurity Essentials:
Aktuelle Bedrohungslagen und Maßnahmen zur
Bewältigung von Cyberrisiken
In Zusammenarbeit mit SBA Research gGmbH
40 www.conect.at
Aktuelle Securitybedrohungen
und Security Trends aus Sicht des SBA Research
Referenten:
Ulrich Bayer, Stefan Fenz, Peter Frühwirt,
Stefan Jakoubi, Peter Kieseberg,
Elmar Kiesling, Martin ­Mulazzani,
­Thomas Neubauer, Edgar Weippl
(SBA Research)
Dauer: 1 Tag (10 UE)
Inhalt
Im Rahmen dieses eintägigen Seminars stellen
die Experten von SBA Research wichtige Entwick-
lungen im Bereich der IT-Securityvor. Dabei wer-
den vor allem Themen behandelt, die von spe-
ziellfür Wirtschaftstreibende und EarlyAdopters
von besonderem Interesse sind. Die Vortragen-
den stammen dabei überwiegend aus dem akti-
venForschungsbereichundstehenimAnschluss
gerne für weiterführende Fragen zur Verfügung.
Vorkenntnisse/Zielgruppe
Es werden gute allgemeine IT-Kenntnisse, sowie
grundlegende Kenntnisse im Bereich IT-Secu-
rity und Privacy vorausgesetzt. Security-Verant-
wortliche.
Die Referenten
Dr. Ulrich Bayer arbeitet als Senior Security Ana-
lystbeiSecureBusinessAustriaundistdortunter
anderem für die Durchführung von Sicherheits-
überprüfungen sowie das Abhalten von Security-
Schulungen verantwortlich. Davor arbeitete er
alsProjektassistentaufder TU Wien und forschte
und programmierte auf dem Gebiet der Malware-
Analyse. Zudem besitzt er zahlreiche Qualifika-
tionen wie CISSP, Certified Ethical Hacker und
CSSLP und ist akkreditierter ÖNORM A7700-Au-
ditor. Er ist auch Mitglied bei Usenix und OCG.
Dr. Stefan Fenz ist Key Researcher bei SBA Re-
searchsowieanderTechnischenUniversitätWien.
Research Interest: Sein primäres Forschungs-
gebiet ist die Informationssicherheit. Zudem
fokussiert sich seine Arbeit auf semantische
Technologien und Named Entity Recognition.
Er ist Master-Absolvent in Software Enginee-
ring  Internet Computing sowie Wirtschafts-
informatikder TU Wien. Außerdem hat er in Wirt-
schaftsinformatik einen PH. D. 2008 und 2009
arbeitete Stefan Fenz als Lektor zum Thema
Informationssicherheit an der Konkuk Univer-
sität sowie an der FH Technikum Wien. 2010
war er als Austauschstudent am Stanford Cen-
ter für Biomedizinische Informatik-Forschung
tätig. Zudem ist er Mitglied bei IFIP WG 11.1 – In-
formation Security Management, dem IEEE Sys-
tems, Man and Cybernetics Society sowie ISC2
und er ist Certified Information Systems Secu-
rity Professional (CISSP).
DI Peter Frühwirt ist Forscher bei SBA Research.
Seine Forschungsarbeit konzentriert sich haupt-
sächlich auf Datenbanken-Forensik, Mobile Se-
curity und Applikationssicherheit.
Peter Frühwirt absolvierte 2010 den Bachelor
in Software  Information Engineering und 2011
in Wirtschaftsinformatik an der Universität Wien.
Zurzeit arbeitet er auf seinen Master in Software
Engineering und Internet Computing hin.
Dr. Thomas Neubauer ist als Key Researcher bei
SBA Research sowie am Institut für Software-
technologie und Interaktive Systeme (ISF) der
TU Wien tätig.
Seine Forschungstätigkeit konzentriert sich
auf die Unterstützung von Management-Entsch-
eidungsträgern beim Formulieren einer vernünf-
tigen Risiko-Kosten-Abschätzung bei Investitio-
nen in IT-Sicherheits-Lösungen und beim Messen
des aktuellen Sicherheitslevels.
Ein anderer Forschungsfokus ist für Thomas
Neubauer die Verbesserung von Privacy Enhan-
cing Technologies wie Pseudonymisation und
seineApplikationfürE-HealthundCloudSecurity.
Er erhielt einen Master in Wirtschaftsinforma-
tik von der Universität Wien und einen Master in
Informatik von der TU Wien. Außerdem erhielt er
einen PhD mit Auszeichnung. Er hat zahlreiche
Publikationen veröffentlicht (über 70) in renom-
mierten Journalen und internationalen Konferen-
zen und besitzt ein Patent mit dem Titel »Data
Processing System fort he Procession of Object
Data«. Zudem besitzt er 15 Jahre an professionel-
ler Berufserfahrung.
DI Peter Kieseberg erhielt seinen Abschluss in
»Technische Mathematik in den Computerwis-
senschaften« an der Technischen Universität
Wien. Im Anschluss arbeitete er als Associate
Consultantbei Benmarksowie alsConsultantbei
NEWCONimBereichTelekommunikation,speziell
in den Bereich Interconnection Billing und DWH/
BI. SeitMai 2010 ister Research Manager und For-
scher bei SBA Research, seine Spezialisierungen
liegen dabei im Bereich der digitalen Forensik
sowie des Fingerprintings strukturierter Daten,
speziell auch im medizinischen Bereich. Zudem
ist er Mitglied bei IEEE SMC und ACM.
Dr. Elmar Kiesling istSenior Researcher bei SBA
Research. Seine Arbeit bei SBA fokussiert sich
auf die Entwicklung neuer Methoden zur Sicher-
heitsanalyse und zur Entscheidungsunterstüt-
zung in Sicherheitsmanagement-Applikationen.
Elmar Kiesling schloss sein Studium der Un-
ternehmensführung an der Universität Wien mit
einem Master ab und hat außerdem einen Ph.D.
in Management.
Dr. Martin Mulazzani ist Senior Researcher bei
SBA Research. Seine Forschungsarbeit konzen-
triert sich auf digitale Forensik und Privacy-As-
pekte von distribuierten Systemen.
Martin Mulazzani schloss sein Studium in
Computer-undDatensicherheit2009anderTech-
nischenUniversitätWienab.SeinForschungsinte-
resse beinhaltet digitale Forensik, großflächige
SystemeundangewendeteSecurity.Erverbrachte
2 Semester in 2010 als Austauschstudent an der
Purdue University in West Lafayette (IN). Zurzeit
unterrichtet er Kurse für Computersicherheit und
digitale Forensik an der TU Wien sowie an ver-
schiedensten Fachhochschulen in Österreich.
2014 erhielt er seinen Doktor-Abschluss.
PD Dr. Edgar WeipplistForschungsleiter desSBA
Research und Privatdozent an der Technischen
Universität Wien. Nach seinem Ph-D-Abschluss
arbeiteteerzunächstineinemResearch-Start-Up
für zwei Jahre, bevor er ein Jahr Assistenz-Profes-
sor in Beloit, Wisconsin war. Von 2002 bis 2004
arbeitete er als Berater in New York City und Al-
bany(New York) und Frankfurt. 2004 kehrte er an
dieTUWienzurückundgründetedasForschungs-
zentrumSBAResearchmitAMinTjoaundMarkus
Klemen. Außerdem ist Edgar Weippl Mitglied bei
ISACA, ACM sowie IEEE-CS.
41www.conect.at
Referent:
DI Philipp Reisinger, BSc,
Dr. Ulrich Bayer (SBA Research)
Dauer: 5 Tage (50 UE)
Kursziele
Warum soll man einen CISSP anstreben?
Viele Unternehmen beginnen die CISSP (Cer-
tified Information Systems Security Professio-
nal) Zertifizierung als Grundlage für Ihre Ar-
beit im technischen, mittleren, oder Senior
Management. Mit der Erlangung des CISSP –
dem weltweit angesehenen Zertifikat im Si-
cherheitsbereich – beweisen Sie tiefgehende
Kenntnisse in Sicherheitskonzepten, Umset-
zung und Methodologie. (ISC)², einer der in-
ternational führenden Anbieter für Sicherheits-
zertifikate, setzt mit dieser hochwertigen und
strengen Prüfung die Latte für Exzellenz im Si-
cherheitsbereich.
Die Prüfung zum CISSP umfasst acht Berei-
che der Sicherheit, welche für die essentielle
Absicherung von Informationssystemen, Unter-
nehmen und nationalen Infra-
strukturen notwendig sind. Die
Kandidaten bekommen durch
diese Zertifizierung ein breites
Verständnisfür die technischen,
organisatorischen und mensch-
lichen Faktoren, welche für eine
ganzheitliche Absicherung zu-
sammenspielen müssen. Die
acht Bereiche des Schulungs-
stoffes sind in der Grafik ab-
gebildet. Mit diesem Kurs be-
reiten sich die Kandidaten
nicht nur auf die Prüfung vor,
sondern können das erlangte
Wissen gleichzeitig dazu ver-
wenden, die Sicherheitsorgani-
sation Ihres Unternehmens zu
verbessern.
Mit der Verbesserung der Sicherheit Ihrer
Dienstleistungen und Produkte werden auch
Ihre Geschäftsprozesse und Infrastruktur si-
cherer, wodurch gesetzliche und neue regula-
tive Anforderungen leichter umgesetzt werden
können.
Zielgruppe
Es kann jeder an diesem Kurs teilnehmen, wobei
Personen mit Erfahrung im Sicherheitsbereich
und solidem technischen Verständnis am meis-
ten von diesem Kurs profitieren werden.
Inhalt
Der Kurs vermittelt den TeilnehmerInnen alle
Elemente und Bereiche des Common Body of
Knowledge (CBK). Die TeilnehmerInnen lernen
dabei die Entwicklung von Sicherheitsricht-
linien, Sicherheit in der Softwareentwicklung,
Netzwerkbedrohungen, Angriffsarten und die
korrespondierenden Gegenmaßnahmen, kryp-
tographische Konzepte und deren Anwendung,
Notfallplanung und -management, Risikoana-
lyse, wesentliche gesetzliche Rahmenbedingun-
gen, forensische Grundlagen, Ermittlungsverfah-
ren, physische Sicherheit und vieles mehr. Dies
alles trägt zu einem stimmigen Sicherheitskon-
zept und -verständnis bei.
Der Kurs wurde so gestaltet, dass alle The-
menbereiche über einen 5-TageskursmitTrainer
abgedecktund wiederholtwerden. Die Arbeitim
Kurs ist je nach Wissensstand relativ schwierig
und herausfordernd. Die TeilnehmerInnen soll-
ten, falls sie direkt im Anschluss die Prüfung ab-
legen wollen, Arbeitszeit in den Abendstunden
einplanen. Die Bildung von Lerngruppen wird
empfohlen. Dasoffizielle Buch zur Zertifizierung
(»Official (ISC)² Guide to the CISSP CBK, Fourth
Edition«) ist bereits im Kurspreis enthalten.
Abschluss
Die TeilnehmerInnen dieses Kurses werden nach
Abschluss gut für die CISSP-Prüfung vorbereitet
sein. Unabhängig davon, ob sie die Prüfung nun
wirklich ablegen, werden gewonnene Erfahrung
und das profunde Wissen die Sicherheit im Un-
ternehmen entscheidend beeinflussen.
Hinweis
Sprache: Deutsch (Kursmaterial in Englisch)
Die Referenten
Dipl.-Ing. Philipp Reisinger
(CISA, CISSP) ist Consultant
bei SBA Research – einem
Forschungszentrum für Infor-
mationssicherheit und IT-Si-
cherheitsdienstleister. Seine
primären Tätigkeitsgebiete
sind die Beratung von Unternehmen zu organi-
satorischen Aspekten der Informationssicher-
heit, ISO 27001 Zertifizierungsbegleitung, die
Durchführung von Audits, Risikoanalysen, Si-
cherheitsbewusstseinsschulungen, Kursen und
Trainings sowie das Verfassen von Übersichts-
arbeiten zu verschiedensten aktuellen Sicher-
heitsthemen.
Ulrich Bayer arbeitet als Se-
nior Security Analyst bei SBA
Research gGmbH und ist dort
unter anderem für die Durch-
führung von Sicherheitsüber-
prüfungensowiedasAbhalten
von Security-Schulungen ver-
antwortlich. Davor arbeitete er als Projektassis-
tent auf der TU Wien und forschte und program-
mierte auf dem Gebiet der Malware-Analyse.
Buchempfehlung
Shon Harris: CISSP – 
All in one Exam guide 
(Mcgraw-Hill 2016)
Get complete coverage
oft he latest release of
the CISSP exam inside
this resource. Written by
the leading expert in IT
security certification and training, this authori-
tative guide covers all 10 CISSP exam domains
developed by the Internation Information Sys-
tems Security Certification Consortium. You’ll
find learning objectives at the beginning of each
chapter, exam tips, practice exam questions,
and in-depth explanations. Designed to help
you pass the CISSP exam with ease, this de-
finitive volume also serves an an essential on-
the-job reference.
Certified Information Systems
Security Professional (CISSP)
In Zusammenarbeit mit SBA Research gGmbH
Security and Risk Management (Security, Risk,
Compliance, Law, Regulations, Business Continuity
Communications and networking Security
­(Designing and Protecting Network Security)
Asset Security (Protecting Security of Assets)
Identity and Access Management (Controlling
Access and Managing Identity)
Security Engineering (Engineering and ­
Management of Security)
Security Assessment and Testing (Designing,
performing and Analyzing Security Testing)
Security Operations (Foundational Concepts, Inves-
tigations, Incident Management, Disaster Recovery)
Seminar wird auch in
englischer Sprache
angeboten
42 www.conect.at
Referent:
Dr. Ulrich Bayer (SBA Research)
Dauer: 5 Tage (50 UE)
Sprache: Deutsch (Kursmaterial ist Englisch)
Format: Vermittlung des Wissens durch Trainer,
Umfangreiches Kursmaterial, Probeprüfungen
Kursmaterial: Offizieller ISC² CSSLP Guide, Fo-
liensammlung
Voraussetzungen: Es kann jede/r an diesem
Kurs teilnehmen, wobei Personen mit Erfah-
rung im Softwareentwicklungs- und Sicherheits-
bereich und solidem technischen Verständnis
am meisten von diesem Kurs profitieren werden.
Nach Abschluss des Kurses
Die TeilnehmerInnen dieses Kurses werden nach
Abschluss gut für die CSSLP-Prüfung vorbereitet
sein. Unabhängig davon, ob sie die Prüfung nun
wirklich ablegen, werden gewonnene Erfahrung
und das profunde Wissen für dieSicherheit Ihres
gesamten Softwareentwicklungsprozesses von
entscheidender Bedeutung sein.
Zielgruppe
Der CSSLP ist für alle am Softwareentwicklungs-
zyklus Beteiligten mit mindestens 4 Jahren Be-
rufserfahrung gedacht, wie zum Beispiel Soft-
warearchitektInnen, EntwicklerInnen, Software
Programm Manager, Software Tester, Projektma-
nagerInnen,SecurityManageroderIT-LeiterInnen.
Warum sollman einen CSSLP anstreben?
Sicherheit in der Softwareentwicklung ist ein
Grundbaustein, um qualitativ hochwertige Soft-
warezuliefern.DieCSSLP-Zertifizierunggarantiert,
dass Sie umfassendes Wissen in allen Berei-
chen desSecure-Development-Lifecycles haben.
(ISC)², einer der international führenden Anbie-
ter für Sicherheitszertifikate, setzt mit dieser
hochwertigen und strengen Prüfung die Latte
für Exzellenz im Softwareentwicklungsbereich.
Die Prüfung zum CSSLP umfasst 8 Bereiche, wel-
che alle Bereiche der Softwareentwicklung ab-
decken. Die KandidatInnen bekommen durch
diese Zertifizierung ein breites Verständnis
für die technischen, organisatorischen und
menschlichen Faktoren, welche für eine ganz-
heitliche Absicherung des Softwareentwick-
lungsprozesses zusammenspielen müssen.
1. 	 Secure Software Concepts
2. 	 Secure Software Requirements
3. 	 Secure Software Design
4. 	 Secure Software Implementation/Coding
5. 	 Secure Software Testing
6. 	 Software Acceptance
7. 	 Software Deployment, Operations, Mainte-
nance and Disposal
8. 	Supply Chain  Software Acquisition
Kursplan
Der Kurs vermittelt den TeilnehmerInnen alle Ele-
mente und Bereiche des CSSLP Common Body
of Knowledge (CBK).
Der Kurs wurde so gestaltet, dass alle The-
menbereiche über einen 5-Tages-Kurs mit Trai-
ner abgedeckt und wiederholt werden, sodass
direkt (oder an einem anderen Termin) die Prü-
fung ablegt werden kann. Die Arbeit im Kurs
ist je nach Wissensstand relativ schwierig und
herausfordernd. Die TeilnehmerInnen sollten,
falls sie direkt im Anschluss die Prüfung able-
gen wollen, Arbeitszeit in den Abendstunden
einplanen. Die Bildung von Lerngruppen wird
empfohlen. Das Kursbuch »Official ISC2 Guide
to the CSSLP CBK« in der aktuellsten Ausgabe
ist im Kurs inkludiert..
Buchempfehlung
William A. Conklin, 
­Daniel P. Shoemaker: 
CSSLP Certification
All- in-One Exam Guide
(Mcgraw-Hill 2014)
Get complete coverage
of all the material in-
cluded on the Certified
Secure Software Lifecycle Professional exam.
CSSLP All-in-One Exam Guide covers all eight
exam domains developed by the International
Information SystemsSecurity Certification Con-
sortium (ISC2). You’ll find learning objectives at
the beginning of each chapter, exam tips, prac-
tice questions, and in-depth explanations. De-
signedtohelpyoupasstheexamwithease,this
definitive resource also serves as an essential
on-the-job reference.
xx Secure software concepts
xx Secure software requirements
xx Secure software design
xx Secure software implementation/coding
xx Secure software testing
xx Software acceptance
xx Software deployment, operations, mainte-
nance, and disposal
xx Supply chain and software acquisitions
xx Electronic content includes:
xx Two practice exams
xx PDF copy of the book
Der Referent
Dr. Ulrich Bayer arbeitet als
Senior Security Analyst bei
SBA Research gGmbH und
ist dort unter anderem für die
DurchführungvonSicherheits-
überprüfungen sowie das Ab-
halten von Security-Schu-
lungen verantwortlich. Davor arbeitete er als
Projektassistent auf der TU Wien und forschte
undprogrammierteaufdemGebietderMalware-
Analyse.
Certified Secure ­Software ­
Lifecycle Professional (CSSLP)
In Zusammenarbeit mit SBA Research gGmbH
Seminar wird auch in
englischer Sprache
angeboten
43www.conect.at
Incident Response: IT-Forensik
und neue Incident-Techniken
In Zusammenarbeit mit SBA Research gGmbH
Referenten:
Dr. Ulrich Bayer und Ing. Reinhard
Kugler, MSc (SBA Research)
Dauer: 3 Tage (30 UE)
Kursziele
Ziel ist es Tools und Techniken zur Auf‌klärung
eines APT-Vorfalls zu erlernen. Dazu werden die
Kurs-TeilnehmerInnen auch praktisch die Gele-
genheit bekommen einen nachgestellten APT-
Angriff an Hand von Festplatten und Memory-
Images aufzuklären.
Nicht im Fokus des Kurses sind Malware Re-
verse Engineering sowie die Forensik von mo-
bilen Geräten.
Zielgruppe
Der Kurs richtet sich an Incident Response Team-
mitglieder, SystemadministratorInnen und In-
formationssicherheitsverantwortliche mit tech-
nischem Background.
Inhalt
Der Kurs besteht einerseits aus Theorie-Einhei-
ten, um IT-Forensikund Incident Response Tech-
niken vorzustellen. Andererseits bekommen die
SchulungsteilnehmerInnen die Möglichkeit das
Gelernte im Anschluss zur Untersuchung eines
möglichst realistischen Angriffs zu verwenden.
Für diesen praktischen Teil wurde eine Übungs-
umgebung konzipiert, die sich aus den folgen-
den zwei Elementen zusammensetzt:
Es wird zum einen Memory und Harddisk-
Images eines APT-Vorfalls geben. Hintergrund ist
es während des dreitägigen Kurses einen APT-
Angriff auf eine imaginäre Firma aufzuarbeiten.
Zum anderen gibt es eine präparierte Linux-VM,
die bereits alle erforderlichen Forensik- und Ana-
lyse-Tools zur Bearbeitung umfasst.
Ziel ist es im Laufe des Kurses die folgenden
Fragestellen zur klären:
xx Wie gelang der Angriff?
xx Welche Daten haben die Angreifer entwen-
det?
xx Welche Systeme sind betroffen?
xx Wie kann man Angriff eindämmen und ent-
schärfen?
Aus dem Inhalt:
xx Einführung, Incident Response Methodik
xx Strategische und operationelle Vorbereitung
xx Enterprise Incident Response
xx Schnelle Analyse einer großen Anzahl an
Systemen
xx Tiefergehende Host-Forensik
xx Memory Forensics
xx Finden von versteckten Prozessen, bösarti-
gen Prozessen, Rootkits, Kommandozeilen-
aufrufen, Netzwerkverbindungen
xx File System Analysis
xx Timeline Analyse
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Sprache: Deutsch (Kursmaterial in Deutsch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinan-
derzusetzen. Theoretisch beschriebene Themen
werden so von den KursteilnehmerInnenn selbst
in der Praxis ausprobiert.
Die Referenten
Dr. UlrichBayerarbeitetalsSe-
nior Security Analyst bei SBA
Research gGmbH und ist dort
unter anderem für die Durch-
führung von Sicherheitsüber-
prüfungensowiedas­Abhalten
von Security-Schulun­gen ver-
antwortlich. Davor arbeitete er als Projektassis-
tent auf der TU Wien und forschte und program-
mierte auf dem Gebiet der Malware-Analyse.
Ing. Reinhard Kugler, MSc
(SBA Research Sicherheitsfor-
schung gGmbH) hat langjäh-
rige Erfahrung in der Durch-
führung von technischen und
organisatorischen Security
Audits und ist spezialisiert
auf die Themen Windows Security, Incident-Re-
sponse und Forensik sowie Durchführung von
internen Penetrationstests.
Herr Kugler ist als Senior Security Consul-
tant bei SBA Research gGmbH für die Durchfüh-
rung von Sicherheitsprüfungen sowie das Ab-
halten von fachspezifischen Schulungen und
Workshops verantwortlich.
44 www.conect.at
Windows Hacking –
­­Wie Hacker und Betriebsspione ­arbeiten
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Ing.ReinhardKugler,MSc(SBAResearch)
Dauer: 2 Tage (20 UE)
Kursziele
Ziel ist es, die häufigsten und gefährlichsten Lü-
cken in Windows Netzwerken zu vermitteln und
so die notwendigen Kenntnisse zur Absicherung
sicherheitsrelevanter Netzwerke und Server zur
Verfügung zu stellen.
Über die reineVermittlung von Wissen hinaus
steht dasSchärfen desSicherheitsbewusstseins
im Mittelpunkt. Die theoretischen Konzepte des
Kurses werden durch viele Live-Demos praktisch
veranschaulicht. Dies gewährt Einblicke in die
Arbeitsweise eines Angreifers, zeigt, wie ein-
fach sich gewisse Angriffe dank ausgereifter
Hackingtools realisieren lassen und demons-
triert plastisch die oft unterschätzten tatsäch-
lichen Auswirkungen von Sicherheitslücken.
Zielgruppe
Der Kurs richtet sich an SystemadministratorIn-
nen, Windows-NetzwerkerInnen, IT-LeiterInnen
und Systemverantwortliche.
Inhalt
Der Kurs behandelt die typischen Sicherheits-
lücken und Angriffspunkte sowie geeignete
Schutzmaßnahmen in Windows-Netzwerken.
Dabei wird sowohl auf die aktuelle Betriebssys-
temgeneration (Windows 10, Windows Server
2016), als auch ältere noch im Betrieb befind-
liche Versionen (Windows 7, Windows 8, Server
2008R2) eingegangen.
Der Kurs gliedert sich dabei in 3 Teile. In
jedem Teil werden interaktiv bestehende Si-
cherheitslücken demonstriert und können auch
durch die TeilnehmerInnen selbst probiert wer-
den. So entsteht ein tiefes Verständnis für das
damit verbundene Risiko. Des Weiteren werden
den TeilnehmerInnen Schutzoptionen vermittelt,
um die gezeigten Sicherheitslücken zu schlie-
ßen. Die Teile werden laufend erweitert und ak-
tualisiert und beinhalten unter anderem:
Sicherheitslücken und deren Absicherung bei
Windows Clients
xx Einführung in Hacking-Angriffe und deren
Bekämpfung
xx Verschlüsselung und Passwort Cracking
xx DMA und Coldboot-Attacken
xx Ganzheitliches Patchmanagement
xx Client Hardening
xx Smart Card Security
xx Privilege Escalation
−− Aufspüren von Schwachstelle
−− Memory Forensic
−− DLL Hijacking
−− Umgehen von Gruppenrichtlinien
xx Windows Security Insights (UAC, Integrity Le-
vels, … )
xx Malware-Analyse und Malware-Bekämpfung
Sicherheitslücken und deren Absicherung bei
Windows Servern
xx Standard-Konfigurationslücken in Windows
Servern und Active Directory
xx Angriffe auf Authentifizierungs-Verfahren
(Kerberos, NTLM)
xx Exchange Security
xx IIS-Security
xx Sharepoint Security
xx Server Hardening
xx Information Rights Management
xx Patch Management und Exploits
xx Sicherheit von Diensten und Services
xx Vulnerability Scanning
xx Logmanagement und Auswertung
Sicherheitslücken und deren Absicherung im
Netzwerk und auf mobilen Endgeräten
xx Design sicherer Netzwerk Infrastrukturen
xx SSL Sniffing und Verschlüsselung im Netz-
werk
xx Remote Access und VPN-Sicherheit
xx Sicherheit klassischer Netzwerkdienste wie
ARP/DNS/DHCP
xx WLAN Security  WLAN Hacking
xx IPv6 Security
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Dauer: 2 Tage
Sprache: Deutsch (Kursmaterial in Deutsch und
Englisch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinander-
zusetzen. Theoretisch beschriebene Hacker-An-
griffe und Gegenmaßnahmen werden so von
den KursteilnehmerInnen selbst in der Praxis
ausprobiert.
Testimonial
Die durchschnittliche Bewertung der Teilneh-
merInnen für diesen Kurs liegt bei 53,2 von 60
Punkten.
Der Referent
Ing. Reinhard Kugler, MSc
(SBA Research Sicherheitsfor-
schung gGmbH) hat langjäh-
rige Erfahrung in der Durch-
führung von technischen und
organisatorischen Security
Audits und ist spezialisiert
auf die Themen Windows Security, Incident-Re-
sponse und Forensik sowie Durchführung von
internen Penetrationstests.
Herr Kugler ist als Senior Security Consul-
tant bei SBA Research gGmbH für die Durchfüh-
rung von Sicherheitsprüfungen sowie das Ab-
halten von fachspezifischen Schulungen und
Workshops verantwortlich.
Seminar wird auch in
englischer Sprache
angeboten
45www.conect.at
Referent: Ing. Dr. jur. Christof Tschohl
(Research Institute AG  Co KG)
Dauer: 1 Tag (10 UE)
Ziel des Seminars
In diesem Workshop werden die TeilnehmerIn-
nen an die Thematik der Datenschutzgrundver-
ordnungen und an die Grundlagen des Daten-
schutzes herangeführt. Das Ziel ist es, einen
ersten Überblick über die rechtlichen Regelun-
gen im Datenschutz zu erlernen und die recht-
lichen Änderungen und Auswirkungen zu ver-
stehen, um diese in weiterer Folge rechtssicher
in der betrieblichen Praxis umsetzen zu kön-
nen. Selbstverständlich wird auch im Rahmen
des Workshops auf die spezifischen Fragen der
TeilnehmerInnen eingegangen.
Inhalt des Seminars
xx Rechtlicher Rahmen
xx Änderungen
xx Betroffene Personen
xx Problemfelder
xx Chancen für Unternehmen
xx Datenschutzkommission
xx Datenverarbeitungsregister
xx Videoüberwachung
xx Rechte und Pflichten im DSG
xx Verwendung von Daten
xx Datenerhebung
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
xx Datenschutzbeauf‌tragte
xx Betriebsräte
xx Fachleute in den Bereichen EDV, Recht und
Wirtschaft
xx Führungskräfte
xx JuristInnen
xx Neue MitarbeiterInnen zur Einschulung
xx Private Interessierte
Der Referent
Christof Tschohl ist Nach-
richtentechniker und Jurist
mit wissenschaftlicher Spe-
zialisierung auf Grund- und
Menschenrechte in der In-
formationsgesellschaft. Seit
Ende 2012 arbeitet er haupt-
beruf‌lich als wissenschaftlicher Leiter und Ge-
sellschafter am Auf‌bau des Forschungs- und
Beratungsunternehmens Research Institute AG
 Co KG – Zentrum für digitale Menschenrech-
te. Das junge Unternehmen an der Schnittstelle
von Technik, Recht und Gesellschaft, beschäftigt
sich aus interdisziplinärer Perspektive mit der
Bedeutung und Verwirklichung von Menschen-
rechten im digitalen Zeitalter. Im technischen
und rechtlichen Fokus sind die Themen, Daten-
schutz und Daten- bzw. Informationssicherheit,
Cybercrime und Medien- sowie E-Commerce-
Recht, stets im Geiste von »Privacy by Design«
und begleitender Technikfolgenabschätzung.
Datenschutzgrundverordnung
und Datenschutz im Unternehmen
In Zusammenarbeit mit Research Institute
Referent: Ing. Dr. jur. Christof Tschohl
(Research Institute AG  Co KG)
Dauer: 1 Tag (10 UE)
Ziel des Seminars
In diesem Workshop werden die TeilnehmerIn-
nen an die besonderen Anforderungen des Da-
tenschutzes im Umgang mit Kundendaten und
im Internet of Things herangeführt. Das Ziel ist
es, den TeilnehmerInnen die Feinheiten beim
Umgang mit Kundendaten aus datenschutz-
rechtlicher Sicht und die datenschutzrechtlichen
Fragestellungen im Zusammenhang mit Big Data
im Internet of Things zu vermitteln und zu be-
antworten, um diese in der betrieblichen Praxis
umsetzen zu können. Selbstverständlich wird
auch im Rahmen des Workshops auf die spezifi-
schen Fragen der TeilnehmerInnen eingegangen.
Inhalt des Seminars
xx Rechtlicher Rahmen
xx Datenerhebung
xx Datenverwendung
xx Cold Calling z. B.
xx Internet of Things
xx Big Data – Chancen und Risiken
xx Schutz der persönlichen Daten
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
xx Datenschutzbeauf‌tragte
xx Betriebsräte
xx Fachleute in den Bereichen EDV, Recht und
Wirtschaft
xx Führungskräfte
xx JuristInnen
xx Neue MitarbeiterInnen zur Einschulung
xx MitarbeiterInnen im Bereich des Marketings
xx Private Interessierte
Datenschutz im Umgang mit Kundendaten und Big Data
In Zusammenarbeit mit Research Institute
46 www.conect.at
Trainingsreihe
ISTQB®
 Certified Tester
Referenten:
Andrea Kling, Martin Klonk, Helmut Pichler
und andere (nagarro) 
Zielgruppe
Diese Ausbildungsreihe richtet sich an alle Personen im Be-
reich Softwaretest, die ihr Wissen vertiefen, aber sich auch
ein Basiswissen aneignen wollen. Das sind TesterInnen, Test
AnalystInnen, TestingenieurInnen, TestberaterInnen, Testma-
nagerInnen, AbnahmetesterInnen, SoftwareentwicklerInnen,
ProjektleiterInnen, QualitätsmanagerInnen, Softwareentwick-
lungsmanagerInnen, FachanalytikerInnen, IT-LeiterInnen oder
ManagementberaterInnen.
Prüfung
Die Prüfung findet jeweils am letzten Tag des Trainings nach
der Multiple-Choice-Methode statt. Ein durch das iSQI (Inter-
national Software Quality Institute) zertifizierter Partner führt
ISTQB®
Certified Tester, ­
Foundation Level
Dauer: 4 Tage (40 UE)
Dieses 4-tägige Training ist eine ideale Basis für alle Personen, die in das
Thema Software-Test involviert sind bzw. ein Basiswissen und Grundlagen-
verständnis über das Thema erwerben wollen. Es bildet den Grundstock
desSoftware-Test-Ausbildungsprogramms des ISTQB®
(InternationalSoft-
ware Testing Qualifications Board) und ist die Voraussetzung für den auf-
bauenden ISTQB®
Certified Tester Advanced Level.
xx Grundlagen des Software-Testens
xx Testen im Softwarelebenszyklus
xx Statischer Test
xx Testfallentwurfsverfahren
xx Testmanagement (Organisation  Testprozess)
xx Testwerkzeuge
Das Training kann mittels einer Zertifikatsprüfung zum ISTQB®
Certified
Tester Foundation Level abgeschlossen werden.
Alle TeilnehmerInnen des ISTQB®
Certified Tester, Foundation Level Kur-
ses erhalten GRATIS das Buch »Basiswissen Softwaretest«!
ISTQB®
Certified Tester, ­
Advanced Level, Test Manager
Dauer: 5 Tage (50 UE)
Dieses 5-tägige Training ist eine weiterführende Ausbildung im ISTQB®
Schema mit dem Schwerpunkt Test-Management. Es beinhaltet alle es-
sentiellen Grundlagen zum professionellen Aufsetzen des Test-Managem-
ents. Neben der Theorie stellen unsere Trainer, allesamt erfahrene Test-
Manager, mit anschaulichen Beispielen aus eigener Projekterfahrung den
konkreten Bezug zur Praxis her und geben so ein Gefühl, worauf es im he-
rausfordernden Projektumfeld primär ankommt.
xx Vertiefung der Kenntnisse aus dem ISTQB®
Certified Tester, Founda-
tion Level für alle Themengebiete eines Testmanagers
xx Detaillierung und Aufsetzen der Planungs- und Steuerungsaktivitä-
ten im Testprozess
xx Risikoorientierter Test
xx Reporting, Berichtswesen
xx Bewertung u. Prozessverbesserungsmodelle
xx Schätzverfahren und Metriken
xx Grundsätze zu Reviews
xx Auswahlverfahren von Testwerkzeugen, sowie Testautomatisierung
xx Teamzusammensetzung
Voraussetzungen:
xx ISTQB Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen Praxiserfahrung im Testumfeld
Das Training kann mittels einer Zertifikatsprüfung zum ISTQB®
Advanced
Level Test Management abgeschlossen werden.
Seminar wird auch in
englischer Sprache
angeboten
Improving the
Testing Process
Security TestingTest Automation
Implementing Test
Process Improvement
Assessing Test ProcessesManaging the Test Team
Operational Test
Management
Strategic Management
Test Management
Test Manager
Foundation
FOUNDATION
CTFL
ISTQB®Glossary
ADVANCED
CTAL
EXPERT
CTEL
Test Analyst
Technical
Test Analyst
Test Automation
Engineering
Agile Tester Model Based Testing
(planned for 2015)(planned for 2014)
(planned for 2015)(planned for 2014)
Test Automation
Management
die Prüfung durch und wertet sie aus. Für einen positiven Abschluss sind 65 % der
Fragen kor­rekt zu beantworten. Nach 1 bis 2 Wochen liegen die Ergebnisse vor und
das jeweilige ›ISTQB®
Certified Tester‹-Zertifikat wird zugestellt.
47www.conect.at 47www.conect.at
Seminar wird auch in
englischer Sprache
angeboten
Trainingsreihe
ISTQB®
 Certified Tester
ISTQB®
Certified Tester, ­
Advanced Level, Test Analyst
Dauer: 4 Tage (40 UE)
Dieses 4-tägige Training ist eine weiterführende Ausbildung im ISTQB®
Schema mit Schwerpunkt Testanalyse. Der Fokus liegt primär auf den viel-
seitigen Ansätzen der Testanalyse, wie Analyse und Entwurf, Vertiefung
in die verschiedenen Testverfahren sowie des Designs zu Tests von Qua-
litätsmerkmalen. Unsere TrainerInnen stehen in vielen Projekten als Test
Analysts im Einsatz und sammeln dabei umfangreiche praktische Erfah-
rungen. Diese fließen neben den theoretischen Grund­lagen ins Training
mit ein und schaffen somit eine gute Basis für den Einsatz im herausfor-
dernden Projektumfeld.
xx Vertiefung der Kenntnisse aus dem ISTQB®
Certified Tester FL mit
Schwerpunkt für Test Analysts
xx Detaillierung und Aufsetzen der Aufgaben eines Test-Analysts in den
einzelnen Phasen des Testprozesses: von Planung und Steuerung,
über Analyse, Entwurf, Realisierung, Durchführung bis hin zu Bewer-
tung, Bericht und der abschließenden Testaktivitäten
xx Ausführliche Behandlung von spezifikationsbasierten (1), fehlerbasier-
ten (2) und erfahrungsbasierten (3) Testverfahren:
−− (1): Testen von Äquivalenzklassen, Grenzwert-Analyse, Zustands-,
anwenderfallbasiertes- und User-Story-Testen
−− (2): Fehlertaxonomien
−− (3): exploratives-, checklistenbasiertes Testen
xx Test-Analyst-spezifische, kurze Vertiefung in den Umgang mit Qualitäts­
merkmalen, Reviews und Testwerkzeugen, Fehlern und Abweichungs-
management
Voraussetzungen:
xx ISTQB®
Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung
DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB®
­Advanced
Level Test Analyst abgeschlossen werden.
ISTQB®
Certified ­Tester, ­
Advanced Level, ­
Technical Test Analyst
Dauer: 3 Tage (30 UE)
Auf dem Foundation Level aufbauend, liegt der Schwerpunkt dieses 3-tägi-
gen Trainings auf der Vertiefung der Testver­fahren, der Analyse-Techniken,
des Reviews sowie der dafür notwendigen Werkzeuge. Ergänzt wird dies
durch die Be­handlung der, in der Teststrategie definierten technischen
Qualitätsmerkmale, wie z. B. Performance, Zuverlässigkeit, Sicherheit
oder Wartbarkeit sowie der dafür notwendi­gen Werkzeuge und Techniken.
Neben den theoretischen Grundlagen bringen die Trainer viel praktische
Projekterfah­rung mit ein.
xx Betrachtung der Aufgaben eines Technical Test Analysts beim risiko-
basierten Test
xx Umfassende Betrachtung von strukturbasierten Testverfahren (z. B. Be-
dingungsüberdeckung, Pfad- oder API-Test) sowie analytischen Test-
verfahren (statische und dynamische Analyse)
xx Testen von technischen Qualitätsmerkmalen, wie Planungsaspekte
und Test von Sicherheit, Zuverlässigkeit, Performance, Wartbarkeit
sowie Portabilität
xx Testwerkzeuge und Automatisierung
xx Spezifische Aufgaben von Technical Test Analysts bei Reviews
Voraussetzungen:
xx ISTQB®
Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung
Dieses Training kann mittels einer Zertifikatsprüfung zum ISTQB®
Advan-
ced Level Technical Test Analyst abgeschlossen werden.
Die Referenten
DI Martin Klonk ist seit 2011
ein nagarro-Experte im Be-
reich Software-Test und Qua-
litätssicherung. Seit seiner
Ausbildung zum Diplom Inge-
nieur für Elektrotechnikan der
Technischen Universität Berlin
war er bei dem deutschen Beratungsunterneh-
men SQS zunächst in Köln und anschließend
in Wien tätig. Der Schwerpunkt seiner Tätigkeit
lag hierbei in der Telekommunikation, bei Ban-
ken und Versicherungen und es gibt inzwischen
kaum einen Bereich im Software-Test, in dem
der Senior Berater nicht schon erfolgreich tätig
war. Martin Klonk ist Mitglied des Austrian Tes-
ting Boards und hat auch an den Lehrplänen
des ISTQB mitgearbeitet. Er ist Vortragender
bei Fachveranstaltungen, gibt sein Wissen in IT-
Trainings weiter und ist außerdem Mitautor des
2013 erschienenen Fachbuches »Agile Testing«.
Zertifizierungen: ISTQB Certified Tester – Full
Advanced Level
Helmut Pichler hat auf zahlreichen nationa-
len und internationalen Veranstaltungen Vor-
träge zum Thema Software-Test gehalten und ist
auch Country Ambassador der internationalen
Konferenzen (EuroSTAR und Agile Testing Days).
Er gestaltet das Nagarro Trai-
ningsangebot ausTestsicht fe-
derführend mit und ist einer
der wenigen österreichischen
Trainer für den CAT (Certified
Agile Testegern aktiv, wo er
gemeinsam mit anderen Top-
Experten den internationalen Testing-Standard
weiterentwickelt.
Zertifizierungen: CT Foundation Level, CT Full
Advanced Level, IREB Certified Professional for
Requirements Engineering, Certified Agile Tester-
Trainer, iNTACS™ Certified ISO/IEC 15504 Provi-
sional Assessor TestSPICE
48 www.conect.at48 www.conect.at
Referent: Dieter Strasser
Dauer: 1 Tag (10 UE)
Zusammenarbeit
»Stärkere Zusammenarbeit sollte einer der zen-
tralen Vorteile der digitalen Wirtschaft sein, in
der laufende Innovationen, rasche Entschei-
dungsfindung und globales Denken die Grund-
pfeiler für den Erfolg darstellen.«
Die Studie
Unsere weltweit mit mehr als 4100 Führungs-
kräften und Angestellten durchgeführte Stu-
die ergab ein leistungsfähigeres Auf‌treten am
Markt jener Unternehmen, die »Digital Leader-
ship« (Führen im digitalen Zeitalter) erfolgreich
anwenden.
Deren Mitarbeiter sind zufriedener und ver-
fügen über eine weit höhere Motivation.
Die Forschungsergebnisse zeigen die groß-
artige Chance für Unternehmen, wenn es die
eigene Managementkompetenz und Orga­nisa­
tions­­kultur weiterentwickelt bzw. technologi-
sche Lösungen zulässt und für Zusammenarbeit
sorgt.
Quelle (englischsprachiges Original): Lea-
ders 2020: The next generation executive. Ver-
öffentlicht von Oxford Economics Blog: https://
goo.gl/kedLb9
Die Chance
Für jene Unternehmen, die Zusammenarbeit
stärken und fördern möchten, ist eine neue
Norm verfügbar: Collaborative business rela­
tion­ship management systems1
(Management-
Systeme für kollaborative Geschäftsbeziehun-
gen). Die Norm bietet einen Rahmen, der zur
Bewertung einer Organisation eingesetzt wer-
den kann.
Erfolgreiches Leadership
Um erfolgreich Leadership anwenden zu kön-
nen, gilt es as Unternehmen folgende geschäft-
liche Potentiale wie Branchenführer zu heben:
xx 38 % eher die Position starke Einnahmen
oder Gewinnzuwachs zu verzeichnen (76 %
vs. 55 %);
xx an der Spitze zu sein, wenn es um aus-
gereifte Strategien für die Talentanwerbung
geht (85 % vs. 64 %);
xx den Auf‌bau von Diversität (56 % vs. 48 % bei
anderen), sowie um die Nachfolgeplanung
(72 % vs. 50 %);
xx über zufriedenere Mitarbeiter (87 % vs. 63 %)
zu verfügen, die ihre Stellen mit einer hö-
heren Wahrscheinlichkeit behalten würden,
als in ein
xx anderes Unternehmen zu wechseln (75 %
vs. 54 %).
1	 (ISO 44001:2017)
Möchten Sie das auch in Ihrem Unternehmen
umsetzen?
Eine Reihe von Optionen für alle
xx Interaktive, persönliche Workshops mit Me-
thoden wie Peer-Learning/ Peer-Coaching
xx Ein automatisiertes System mit Profilen und
Auswertungen für die Verwendung in virtuel-
len Gruppen  Großprojekten
Interne Facilitation und Trainings
Der Kern aller ACE-Interventionen und -Res-
sourcen ist ein Fragenkatalog, der als Ergeb-
nis einer Studie ausgearbeitet wurde: das In-
novation Audit 3.0. Mit nur 30 Statements (inkl.
überzeugender Untermauerung) haben wir ein
Vokabular und ein Grundgerüst geschaffen, die
es Gruppen und Teams ermöglichen, sich rasch
und effizient in kollaboratives Verhalten einzu-
fühlen und dieses selbst aufzubauen. Zum Ab-
schluss heisst es, das Gelernte umzusetzen und
die Zusammenarbeit zu leben. Diese Interven-
tionen haben viele Anwendungsmöglichkeiten,
u. a. Sensibilisierung, Auf‌bau von Kompetenzen,
Benchmarking, Entwicklung, Maßnahmenpla-
nung und stetige Verbesserung. Überall dort, wo
Menschen zusammenarbeiten müssen!
Der Referent
Dieter Strasser. Komplexe Vorhaben sind seit
1992 seine Leidenschaft. Seine Energie inves-
tiert er als mehrfach akkreditierter Trainer, Con-
sulter, Coach und Facilitator mit breiter interna-
tionaler Anerkennung. Auch als Autor, Reviewer
von Übersetzungen, internationaler Botschaf-
ter des agile Business Consortiums oder inter-
nationaler Vertreter in Schemen Comittees hin-
terlässt er seine Spuren.
Leadership – Stärkere Zusammenarbeit – Steigende Leistung
Accelerating Collaboration Everywhere®
(ACE)
© Dieter Strasser
49www.conect.at
1. Trainingszentrum
CON•ECT Eventmanagement GmbH.
Kaiserstraße 14/2, A-1070 Wien
Tel.: 01-522 36 36, Fax: 01-522 36 36 10
www.conect.at, E-Mail: registration@conect.at
Für sämtliche Geschäfte zwischen dem Kunden / der
Kundin und dem Veranstalter gelten ausschließlich
diese »Allgemeinen Geschäftsbedingungen«. Ent-
gegenstehende Geschäftsbedingungen des Kunden
sind nur dann wirksam, wenn sie vom Veranstalter
ausdrücklich und schriftlich anerkannt werden.
Von diesen »Allgemeinen Geschäftsbedingungen«
abweichende oder diese ergänzende Vereinbarun-
gen bedürfen der Schriftform.
2. Anmeldung
Die Anmeldung muss schriftlich oder elektronisch
an das Trainingszentrum erfolgen und folgende An-
gaben enthalten:
•	 Kurs, Kurstermin, Preis
•	 Firmenanschrift und Telefonnummer
•	 Rechnungsanschrift (falls abweichend)
•	  Vor-, Zuname und E-Mail-Adresse des Teil­neh­
mers / der­Teilnehmerin und des Bestel­lers /der
Bestellerin
Nach schriftlicher Anmeldung erhält die Bestelle-
rin / der Besteller von CON•ECT Eventmanagement
eine Anmeldebestätigung mit allen für diesen Ge-
schäftsfall relevanten Informationen, Bedingungen
und Kosten.
Die Anmeldung gilt dann als verbindlich, wenn
die Bestellerin / der Besteller eine schriftliche An-
meldebestätigung von CON•ECT Eventmanagement
erhält.
Auch nach erfolgter Anmeldebestätigung behält
sich CON•ECT Eventmanagement vor, einen Kurs aus
wichtigem Grund (z. B. Erkrankung des Trainers / der
Trainerin) abzusagen oder zu verschieben.
3. Trainingszeiten
Der erste Kurstag beginnt um 8.30 Uhr und endet
ca. um 17.30 Uhr. Die genauen Zeiten werden zwi-
schen der Kundin / dem Kunden und dem Veranstal-
ter abgestimmt.
Ein Kurstag entspricht 10 Unterrichtseinheiten
(UE) zu 45 Minuten und Pausen.
4. Teilnahmebestätigungen
Teilnahmebestätigungen über den Besuch der Ver-
anstaltung werden kostenlos ausgestellt, wenn die
teilnehmende Person, falls nicht anders vorgeschrie-
ben, mindestens 75 % der betreffenden Veranstal-
tung besucht hat.
5. Preise
Sämtliche angeführte Preise verstehen sich in Euro
exkl. USt. Sie ergeben sich aus dem ­jeweils für den
Kurszeitraum gültigen Trainingsprogramm.
In der Teilnahmegebühr sind folgende Leistungen
enthalten:
•	 Training durch autorisierte TrainerInnen
•	 Seminarunterlagen
•	 Pausenerfrischungen
•	 Mittagessen
6. Rechnungslegung
Nach erfolgter Anmeldebestätigung erfolgt die Rech-
nungslegung. Die Rechnungsbeträge sind innerhalb
von 10 Tagen nach Rechnungserhalt, spätestens aber
einen Tag vor Veranstaltungsbeginn fällig. Bei Über-
weisung später als 8 Tage vor der Veranstaltung, ist
eine Kopie des Überweisungsauftrages am Veranstal-
tungstag vorzulegen.
7. Umbuchung/Stornierung
Umbuchungen und Stornierungen bedürfen der
Schriftform.
Bei 1- bis 3-tägigen Seminaren wird ab einer Stor-
nierung der Anmeldung später als 15 Tage vor Ver-
anstaltungsbeginn die volle Tagungsgebühr fällig.
Bei mindestens 4-tägigen Seminaren wird bei Stor-
nierung der Anmeldung innerhalb von 4 Wochen vor
Ver­anstaltungsbeginn die volle Tagungsgebühr in
Rechnung gestellt.
Eine ersatzweise teilnehmende Person kann je-
derzeit ohne Zusatzkosten genannt werden.
Falls ohne Absage der reservierte Seminartermin
nicht in Anspruch genommen wird, ist der verein-
barte Preis in voller Höhe zu bezahlen. Die Bezah-
lung des Veranstaltungspreises oder der Storno-
gebühr berechtigt selbstverständlich immer zum
Bezug der ­entsprechenden Unterlagen.
Seminarvoucher behalten 12 Monate ab Fakturen-
datum Gül­tig­­keit und können für CON•ECT-Event-
management-eigene Semi­nare innerhalb dieser 12
Monate eingelöst werden. Eine Refun­die­rung nicht
konsumierter Seminarvoucher erfolgt nicht.
8. Sonderkonditionen
Bei gleichzeitiger Buchung mehrerer MitarbeiterIn-
nen eines Unternehmens an einer Veranstaltung wird
nur für ausgewählte Seminare ab der zweiten Per-
son ein Rabatt von 10 % auf die Teilnahmegebühr
gewährt.
9. Absage der Veranstaltung
Bei zu geringer Nachfrage oder aus anderen Gründen,
die der Veranstalter nicht zu vertreten hat, kann ein
Kurs auch nach erfolgter Anmeldebestätigung abge-
sagt werden. In Fall der Absage einer Veranstaltung
werden die Teilnahmegebühren erstattet. Weitere
Ansprüche gegen den Veranstalter oder die Dozen-
tInnenen bestehen nicht.
10. Änderung des Veranstaltungsprogramms
In Ausnahmefällen werden notwendige Änderun-
gen des Seminarprogrammes, des Veranstaltungs-
termins, der ReferentInnen sowie der Wechsel des
Veranstaltungsortes vorbehalten.
11. Urheberrecht
Die im Rahmen der Veranstaltungen ausgehändigten
Arbeitsunterlagen sind urheberrechtlich geschützt
und dürfen nicht – auch nicht auszugsweise – ohne
Einwilligung von CON•ECT Eventmanagement und
der jeweiligen ReferentInnen vervielfältigt oder
gewerblich benutzt werden. Der Veranstalter haf-
tet nicht für die Richtigkeit und Vollständigkeit der
Schulungsinhalte/Vortrags­inhalte der jeweiligen Re-
ferentInnen.
12. Haftungsbeschränkung des Veranstalters
CON•ECT Eventmanagement haftet nicht für Verluste
oder Beschädigung mitgebrachter Gegenstände auf
Veranstaltungen, es sei denn, der Verlust oder die Be-
schädigung dieser Gegenstände ist auf mindestens
grobe Fahrlässigkeit der CON•ECT Event­management
GmbH zurückzuführen. In gleicher Weise ist die Haf-
tung für Personenschaden ausgeschlossen. Es wird
daher ge­beten, in den Pausen keine Wertgegen-
stände oder wichtige Materialien im Tagungsraum
zurückzulassen.
12. Gerichtsstand
Erfüllungsort und Gerichtsstand für alle aus dem Ver-
tragsverhältnis entstehenden Ansprüche und Rechts-
streitigkeiten ist Wien.
CON•ECT Eventmanagement GmbH
1070 Wien, Kaiserstraße 14/2
Tel.: 01-522 36 36, Fax: 01-522 36 36 10,
E-Mail: office@conect.at
UID: ATU 44526401
Firmenbuchnummer: FN 154530a
Firmen­buchgericht: Handelsgericht Wien
Mitgliedschaft CON•ECT Community
Sie werden Mitglied bei unserer Veranstaltungscom-
munity, die Sie dazu berechtigt, u. a das CON•ECT In-
formunity Event zu besuchen.
Diese Mitgliedschaft ist kostenlos. Es gelten un-
sere AGBs für die Veranstaltungscommunity. Als
Mitglied unserer CON•ECT-Community erhalten
Sie regelmäßig einen Newsletter, bekommen Post-
zusendungen und erhalten Teilnahmebestätigun-
gen, Teilnahmezertifikate bzw. Zugang zu ausgewähl-
ten Events.
Sie werden in unser Event-Teilnehmerverzeichnis
aufgenommen und können sich mit anderen Teilneh-
mern, Sponsoren und Referenten vernetzen, erhalten
Zugang zu Studien, Vortragspräsentationen und In-
formationen zu weiteren Veranstaltungen.
Für diese Zwecke erfolgt eine Verarbeitung Ihrer
Daten. Bei Anmeldung zu kostenpflichtigen Events
erweitert sich der Anwendungszweck um die Rech-
nungslegung.
Newsletter
Wir bieten unseren Kunden, sofern Sie Mitglied bei
CON•ECT sind und dies wünschen, einen Newslet-
ter an.
Hierfür benötigen wir Ihre E-Mail-Adresse und ihre
Erklärung, dass Sie mit dem Bezug des Newsletters
einverstanden sind.
Sobald Sie sich für den Newsletter angemeldet
haben, senden wir Ihnen ein Bestätigungs-E-Mail mit
einem Link zur Bestätigung der Anmeldung.
Allgemeine Geschäftsbedingungen für TeilnehmerInnen von Unternehmen
für Schulungen und Seminare innerhalb der CON•ECT Business Academy
50 www.conect.at
In der CON•ECT Business 
Aca­demy on Demand ist es
uns möglich, auf Ihre indivi-
duellen Termin- sowie The-
men- oder Referentenwünsche einzugehen. Sie können
aus dem vielfältigen Seminarangebot der CON•ECT Busi-
ness Academy zu Themenschwerpunkten – wie zum Bei-
spiel Softwaremethoden und –architektur, Business Pro-
zesse, Agilität, ITSM  IT-Sourcing, Security, Leadership
oder IT-Servicekatalog – Veranstaltungen wählen und
diese als Inhouse-Seminare buchen. Unser umfassen-
des Veranstaltungsprogramm bietet Ihnen hochkarätige
Events, zertifizierte Ausbildungsprogramme, Seminare
und Workshops mitTopspeakern aus Österreich, Deutsch-
land und der Schweiz. Dabei legen wir besonderen Wert
auf die Verbindung von Business- und IT-Themen.
In der CON•ECT Business  Aca-
demy bieten wir Ihnen ein
um­fassendes Programm an
hoch­karätigen Events mit Topspeakern aus Österreich,
Deutschland und der Schweiz. Angeboten werden zerti-
fizierte Ausbildungsprogramme wie z. B. Prozessmanage-
ment, Requirements Engineering nach IREB, ­VeriSM™,
DevOps nach EXIN, SCRUM, SAFe Agilist, CISSP  CSSLP
u. v. m.
CON•ECT-Informunity-Veran­
staltungen sind Events in
Form von 2-stündigen Abend-
veranstaltungen, genannt Trend Talks, von Business
Breakfasts oder Brunches bis hin zu mehr­tägigen Kon-
ferenzen oder bewusstseinsbildenden Symposien zu be-
stimmten, für eine breite Öffentlichkeit relevante Themen
wie etwa IT-Strategie, Digitales Business  Artificial In-
telligence, Software-Entwicklung und Agilität, Software-
Architektur, Requirements Engineering, DevOps  ITSM,
Security und Technologie-Trends zu forcieren. Darüber hi-
naus bieten wir Ihnen dort die Möglichkeit, hochaktuelle
Themen und/oder Erfahrungen zu neuen Technologien
und wirtschaftlichen Entwicklungen kennenzulernen.
Dazu gehört auch ein intensiver Erfahrungsaustausch
mit unserem Netzwerk an AnwenderInnen, AnbieterIn-
nen und ExpertInnen.
CON•ECT, die IT-Trend-Event­
agentur. Unser Ziel ist es, für
unsere KundInnen auf dem
Gebiet der IT-Trendthemen ständig einen Schritt voraus
zu sein. Das erreichen wir durch ein gut funktionierendes
Netzwerk von Partnern und unser Gespür für zukunfts-
trächtige Wissensgebiete. Diesen Vorsprung gegenüber
den Mitbewerbern geben wir an unsere KundInnen wei-
ter, indem wir unser Know-how mit professionellem Ma-
nagement verbinden. So bringen unsere Events allen
Beteiligten (Veranstalter, Sponsoren, ReferentInnen, IT-
Entscheidern und den TeilnehmerInnen) den gerade in
der IT-Branche entscheidenden Vorteil: Erste am Markt
zu sein!
Die CON•ECT Webinare bieten
Ihnen virtuelle Veranstaltun-
gen. Vorträge und Präsenta-
tionen werden live über das Internet übertragen und pro-
fessionell moderiert. Das Webinar ermöglicht beidseitige
Kommunikation zwischen dem Vortragendem und den
TeilnehmerInnen, der Zugriff erfolgt über www.conect.at.
Die Informationen werden bei einer festgelegten Start-
und Endzeit übermittelt. Webinar-ModeratorInnen kön-
nen dem Teilnehmer/der Teilnehmerin Sprachrechte zu-
teilen. Weitere typische Interaktionsmöglichkeiten sind
das Herunterladen von Dateien, Fragestellungen via Chat
oder die Teilnahme an Umfragen. Für die Webinare ste-
hen ReferentInnen aus unserem Expertennetzwerk von
über 700 Personen zur Verfügung.
Papers4you ist eine eige­
ne Plattform, in der sämt-
liche ­Präsentationen, Pa-
pers und Materialien von Vortragenden und Partnern,
aber auch Recherchematerial zu den einzelnen Veranstal-
tungen verfügbar sind. Papers4you bietet zahlreiche Net-
workingmöglichkeiten. Eine Registrierung ist erforderlich.
Über CON•ECT Eventmanagement
51www.conect.at
CON•ECT Eventmanagement GmbH
1070 Wien, Kaiserstraße 14/2
Tel.: +43 – 1 – 522 36 36 – 36
Fax: +43 – 1 – 522 36 36 – 10
office@conect.at, www.conect.at
Seminarkunden, die uns vertrauen
ÖsterreichischePostAG–Info.Mail–Entgeltbezahlt

CON•ECT Business Academy Katalog 2018/19

  • 1.
    www.conect.atwww.papers4you.at www.impulscoaching.at Offene undInhouse-Seminare 2018/19 & Impulscoaching für Ihre Projekte Unser komplettesSeminarprogramm finden Sie unter www.conect.at IT-STRATEGIE: PROZESSE, KOSTEN, BUSINESS STEUERN & LEADERSHIP Softwareaufwandsschätzung LEGO® Serious Play® – NEU Digitalisierung und IT-Transformation – NEU Design Thinking – NEU SOFTWAREMETHODEN – IT-ARCHITEKTUR & AGILITÄT SAFe Agilist 4.5 – NEU Enterprise Architecture Management & Micro- services Certified Professional Requirements Engineer (CPRE) Foundation und Advanced Level Agiles Requirements Engineering & PM Web Technologien wie Angular und NodeJs DevOps Professional und DevOps Master – NEU Security für Data-Warehouse & BI – NEU Webanwendungen sicher entwickeln CLOUD COMPUTING, IT-SOURCING &ITSM Multiprovider Management und SIAM – NEU IT-Servicekatalog, IT-Pricing und Self-Service VeriSM™ – NEU SECURITY MANAGER & RISIKEN MANAGEN Certified Information Systems Security Professional Training (CISSP) Certified Secure Software Lifecycle Professional (CSSLP) Windows Hacking Datenschutz im Unternehmen – NEU Kooperationen:
  • 2.
    Inhalt Impuls-Coaching und -Consulting . . . . . . . . . . . . . . . . . . . . . . . 4 IT-STRATEGIE – DIGITALISIERUNG – PRICING – INNOVATION Digitalisierung – wie die digitale Transformation unsere Welt verändert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Design Thinking am Beispiel serviceorientierter Geschäfts- modelle als Wettbewerbsvorteil . . . . . . . . . . . . . . . . . . . . . . . . . 6 Communities of Practice & Networking Events innovativ mit Event.Cards entwickeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 LEGO® Serious Play® – Lösungsszenarien erarbeiten für unternehmerische Probleme in verschiedenen Geschäfts- bereichen und IT-Abteilungen . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Software-Aufwandsschätzung – Effektiv »Projekt-Kosten- treue« in (IT- und Software-) Projekten herstellen . . . . . . . . . . 8 SOFTWAREMETHODEN, FRAMEWORKS UND SOFTWAREARCHITEKTUR Zertifikatskurs SAFe Agilist (SA) – Leading SAFe 4.5 . . . . . . . . . 9 Einführung und Überblick in Frameworks (SAFe 4.5, DevOps, Scrum, COBIT, ITIL® , VeriSM™, ISO 27000 Security) . . . . . . . . . 10 Mastering Software Architecture . . . . . . . . . . . . . . . . . . . . . . . . 11 Transformationsvorgehen: Von der digitalen Strategie über EAM bis zur Auswahl der Microservices . . . . . . . . . . . . . . . . . . . 12 EAM in der Praxis – am Beispiel Sparx Enterprise Architect . . . 13 Agile Denk- und Verhaltensweisen trainieren, um das Unplanbare zu planen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Progressive Web Apps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Web-Technologien: Angular 4 – Beginner . . . . . . . . . . . . . . . . . 15 Web-Technologien: Angular 4 – Advanced . . . . . . . . . . . . . . . . . 15 Web-Technologien: NodeJs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Webapplikationen sicher entwickeln – Secure Coding . . . . . . . 16 IBUQ® Certified Professional for Usability Engineering – ­ Foundation Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 DevOps Professional mit Zertifikat . . . . . . . . . . . . . . . . . . . . . . . 18 DevOps Professional nach EXIN . . . . . . . . . . . . . . . . . . . . . . . . . 19 DevOps Master mit Zertifikat nach EXIN . . . . . . . . . . . . . . . . . . . 20 REQUIREMENTS ENGINEERING CPRE RE@Agile Primer nach IREB® . . . . . . . . . . . . . . . . . . . . . . . 21 Mastering Agile Requirements . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Requirements Engineering für die agile Softwareentwicklung 24 ManagementvonAnforderungen–RequirementsEngineering  – CPRE Foundation Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Requirements Engineering – Ermittlung und Konsolidierung  – CPRE Advanced Level – Elicitation & Consolidation . . . . . . . . 26 RequirementsEngineering–Anforderungenadvancedverwalten  – CPRE Advanced Level – Requirements Management . . . . . . . 27 Requirements Engineering – Anforderungen modellieren  – CPRE Advanced Level – Requirements Modeling . . . . . . . . . . 28 VERISM™, MULTIPROVIDERMANAGEMENT, IT-SERVICES UND IT-PRICING VeriSM™ Foundation – Servicemanagement for the Digital Age . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 IT-Governance & Multiprovider Management mit Praxis­ beispiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 IT-Governance und Multiprovidermanagement mit Zertifikat  – Service Integration and Management (SIAM® ) – Foundation 31 Service Integration and Management (SIAM® ) Foundation . . . 32 Service-Level-Agreement – Basis SLA-Training . . . . . . . . . . . . . 33 IT-Servicekatalog – Services in der IT professionell designen und erfolgreich implementieren . . . . . . . . . . . . . . . . . . . . . . . . . 34 Service Desk- und IT-Self-Service-Portal – Schulterschluss zwischen Service Desk und IT-Betrieb . . . . . . . . . . . . . . . . . . . . 35 Service Owner Empowerment und Environment . . . . . . . . . . . . 36 DATENMODELLIERUNG UND DATA-WAREHOUSE Datenmodellierung für Data-Warehousing und Business ­ Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Security für Data-Warehouse- und Business-Intelligence- Systeme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Testen von Data-Warehouse- und Business-Intelligence-­ Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 SECURITY CyberSecurity Essentials: Aktuelle Bedrohungslagen und Maßnahmen zur Bewältigung von Cyberrisiken . . . . . . . . . . . . 40 Aktuelle Securitybedrohungen und Security Trends aus Sicht des SBA Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Certified Information Systems Security Professional (CISSP) . . 42 Certified Secure ­Software ­Lifecycle Professional (CSSLP) . . . . . 43 Incident Response: IT-Forensik und neue Incident-Techniken . 44 Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten . 45 Datenschutzgrundverordnung und Datenschutz im Unter- nehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Datenschutz im Umgang mit Kundendaten und Big Data . . . . . 46 TRAININGSREIHE ISTQB® CERTIFIED TESTER UND LEADERSHIP ISTQB® Certified Tester, ­Foundation Level . . . . . . . . . . . . . . . . . 47 ISTQB® Certified Tester, ­Advanced Level,TestManager . . . . . . . . 47 ISTQB® Certified Tester, ­Advanced Level, Test Analyst . . . . . . . 48 ISTQB® Certified ­Tester, ­Advanced Level, ­Technical  Test Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Leadership –StärkereZusammenarbeit–Steigende Leistung Accelerating Collaboration Everywhere® (ACE) . . . . . . . . . . . . . 49 Allgemeine Geschäftsbedingungen für TeilnehmerInnen von Unternehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 Über CON•ECT Eventmanagement . . . . . . . . . . . . . . . . . . . . . . . 51 2 www.conect.at2 www.conect.at
  • 3.
    Editorial Die aktuellen IT-Trends AusSicht der PAC wird 2018 der Hauptwachstumstreiber die Digita- lisierung der Wirtschaft (und öffentlichen Hand) bleiben. Angefan- gen hat es mit dem Digital Workplace, mit Themen wie UCC, Mobi- lity und in der Folge mit Themen wie der Digitalen Transformation und Customer Experience. Die Digitalisierung weitet sich aber auf weitere Prozesse aus, auch auf Industrie 4.0. Assoziiert mit Themen wie M2M und dem Internet der Dinge. Die Intelligence der einzelnen Devices wird vernetzt und deren Steuerung wird immer intelligenter. Die wichtigsten Trends werden sein: Big Data, Mobility, Cloud Com- puting, Digitalisierung und Transformation, Security und Industrie 4.0. Zu diesen Themen finden Sie Informationen bei den aktuellen Veranstaltungen, den CON•ECT Informunities und in papers4you.at. Impuls-Coaching Neu aufgenommen in unser Programm wurde das Produkt als Ant- wort auf Nachfrage unserer Kunden. Gemeinsam mit unseren Lektorinnen und Lektoren in der CON•ECT Business Academy setzen wir in Ihrem Haus die richtigen Impulse. Prozessverbesserungsprogramme, Standardisierungen, Einführung und Verbesserung von Entwicklungsmethoden und -tools sind He- rausforderungen, für die es den richtigen Ansatz der Problembe- wältigung braucht. Pragmatisch und in kurzer Zeit für das Projekt- team umsetzbar. Training-on-the-Job und individuelles Impuls-Coaching ist wesent- lich preiswerter alsStandardseminare oder langfristiges Consulting – individuelle Problemlösungen das Ergebnis. Zertifizierungen als Qualifikationsnachweis In der IT-Branche gewinnen Zertifizierungen als Qualifikationsnach- weis immer mehr an Bedeutung.Seit langem bietet CON•ECT Eventma- nagement seine Ausbildungen mit dem Zertifikat »Certified Professio- nalforRequirementsEngineering –CPRE«undZertifikatenachEXINan. Inhouse-Seminare für Ihr Unternehmen Die CON•ECT Business Academy On Demand ermöglicht die praxis- nahe Weiterbildung ihrer IT-MitarbeiterInnen, standardisierte Schu- lungen mit Zertifikat sowie bedarfsorientierte Inhouse-Schulungen und Workshops. Gerne erarbeiten wir mit Ihnen neue Themen und individuelle Schulungskonzepte, gemeinsam mit unseren Experten. Dauer, Ort, Thema der Schulung und Format der Veranstaltung oder Coaching ist Ihre Entscheidung. Ihre Vorteile: Praxisbezug mit internationaler Erfahrung und Ex- pertise, Trendwissen, langjährige Projekterfahrung Fragen Sie nach einem Gespräch zur Schulungsplanung und nut- zen Sie unsere Erfahrung. EXIN CON•ECT ist akkreditierter Partner von EXIN und bietet Seminare in den Bereichen Secure Programming, Agile SCRUM, ­DevOps Profes- sional und DevOps Master und VeriSM™. VeriSM – ein Servicemanagement-Ansatz für die Digitale Welt VeriSM™ vereint moderne methodische Ansätze wie Agile, DevOps, SIAM® , Lean und andere zu einem neuen agilen Ansatz für Service- management.VeriSM™ verlangt organisatorischeVeränderung – eine Transformation hin zu einer agilen Unternehmenskultur, die auf Kol- laboration und Kooperation beruht. Hilfe bei der Umsetzung einer digitalen Strategie Die Digitalisierung ist mehr als als Trend und hat das Potential, das Fundament eines Unternehmens zu verändern. Jedoch ist der Weg von der Strategie zur Umsetzung nicht immer klar. Das Seminar, »Trans- formationsvorgehen: von der digitalen Strategie bis zur Auswahl der Microservices« unterstützt Sie bei der erfolgreichen Operationalisie- rung Ihrer digitalen Strategie. DevOps DevOps ist ein methodischer Ansatz, der die enge Zusammenarbeit zwischen Entwicklern und Betrieb systematisch fördert und dadurch kürzerer Entwicklungs- und Releasezyklen ermöglicht. Die einschlägigen Ausbildungen zu DevOps Professional und Dev­ Ops Master finden Sie im Katalog. IT Servicekatalog – Services in der IT professionell ­ designen und erfolgreich implementieren Die Konzepte in diesem Seminar bzw. dem im dpunkt Verlag erschie- nen Buch beruht auf 10 Jahren Erfahrung von Dr. Robert Scholderer und der Auswertung von über 100 IT-Servicekatalogen, die sich im IT-Betrieb bewährt haben. Zusätzlich sind 8 Jahre Erfahrungen und Fragen von Schulungsteilnehmern aufgenommen. Unser Buch liefert für Servicekatalog-Manager eine Vielzahl von Vorlagen zur Beschrei- bung von IT-Services, Kennzahlen und ITIL-Prozessen. Wir freuen uns, Sie oder Ihre KollegInnen auf einer unserer Veranstal- tungen begrüßen zu dürfen, Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn! Mag. Bettina Hainschink 3www.conect.at 3www.conect.at
  • 4.
    Spend Days –Save Years Verbringen Sie 1 – 3 Tage mit einer Referentin bzw. einem Referenten der CON•ECT Business Academy – und sparen Sie sich Jahre! Eine Studie von Capgemini zeigt: »Wenn Sie den Weg zu mehr Agilität schaffen, können Sie schnell neue Anwendungen bereit- stellen und einen hohen Prozentsatz Ihrer Kern- prozesse innerhalb von drei Monaten verschlan- ken und optimieren. Darüber hinaus erfüllen die Anwendungen die Anforderungen der Fachabtei- lungen und die Service Level Agreements wer- den zu einem überdurchschnittlich hohen Pro- zentsatz eingehalten.« Laut dieser aktuellen Studie sind nur 16,8 % der Unternehmen agil. Dr. Hruschka zeigt Ihnen den Weg, wie Sie zu den 16,8 Prozent erfolgrei- cher Unternehmen gehören können. Impuls-Coaching sorgt dafür, dassSie für Ihre individuellen Herausforderungen in kurzer Zeit Ansätze lernen, die Sie befähigen, die Heraus- forderungen selbst im eigenen Haus zu lösen.  Hier einige Beispiele von A bis Z für typische Fra- genstellungen und Herausforderungen, die Sie vielleicht derzeit bewegen: Agilität Ihre Kommunikation mit der Fachabteilung ist zu aufwendig. Wie können Sie agiler werden? xx IhreZeitzwischenBenutzer-oderKundenwün- schen und Lieferung ist zu lang. Wie können Sie rascher brauchbare Ergebnisse liefern? xx Sie ersticken in Dokumentation, die keiner liest. Wie können Sie pragmatischer werden, ohne die Kontrolle zu verlieren? Architektur xx Sie haben zwei Architekturlösungen – wie bewerten Sie, welche besser ist? xx Sie müssen an bestehenden Systemen wei- terarbeiten, es fehlt aber an Dokumenta- tion und Übersicht. Wie können Sie mit mi- nimalem Aufwand zu einer brauchbaren Architekturdokumentation kommen? xx Ihr Wartungsbudget ist beschränkt, aber die Kunden drängen nach neuen Features. Wie können Sie Wartung und Weiterentwicklung optimal in Einklang bringen? Business Analyse xx Ihre Geschäftsprozesse sind zu komplex – wie können Sie die Prozesse agiler gestalten? xx Fachabteilungen und IT-Abteilung arbeiten nicht oder nicht effektiv zusammen. Es gibt zu viele Reibungsverluste. Wie können Sie die Kooperation verbessern? Projektmanagement xx Sie haben eine Projektidee und wollen die richtige Ansatzentscheidung treffen und zu einer Roadmap kommen, die rasche Erfolge verspricht. xx Ihre Projekte reagieren zu langsam – die Be- nutzerInnen oder KundInnen sind unzufrie- den – wie können Sie agiler werden und Ihre Projekte zum Erfolg führen? xx Sie haben einen Projektplan und sind nicht sicher, dass das der beste Weg zum Ziel ist. Qualitätsmanagement xx Ihre Systeme enthalten bei Auslieferung noch zu viele Fehler. Wie kommen Sie zu Systemen, die Ihre KundInnen und Anwen- derInnen glücklicher machen? Requirements Engineering xx Sie haben ein Lasten- oder Pflichtenheft und wollen wissen, ob es dem State-of-the-Art entspricht. xx Ihr Requirements-Prozess ist zu aufwändig. Niemand liest und kommentiert die Doku- mente. Wie kommen Sie zu effektiveren Er- hebungsmethoden und zu brauchbareren Dokumenten? Risikomanagement xx Ihre Projekte geraten immer wieder in Schwierigkeiten – wie können Sie Risiken am­ besten managen? Tools xx Sie haben zwar Entwicklungswerkzeuge und­ ‑umgebungen ausgesucht und anschafft, aber niemand lebt den Firmenstandard. Wie können Sie mehr Buy-in erreichen? xx Das Dokumentieren macht trotz Tools zu viel Aufwand. Wie können Sie pragmatischer und effektiver werden? Ziele und Visionen xx Sie sind nicht sicher, dass alle Beteiligten am gleichen Strang ziehen? Wie können Sie Ziele und Visionen transparenter machen und Teams darauf einschwören? Zielgruppe Alle MitarbeiterInnen in IT- und Fachabteilungen, die mit IT-Projekten zu tun haben, z. B. Business- ExpertenInnen, Business-AnalytikerInnen, Re- quirement Engineers, SoftwarearchitektInnen, Product Owner, SCRUM-Teams, Verantwortliche für die Einführung agiler Methoden, Prozess- verbesserer, Qualitätssicherer, Projektmanager, Portfolio-Manager. Warum sollten Sie Impuls-Coaching und ‑Consulting ins Auge fassen? Training­-on­-the­-Job und individuelles Impuls­ Coaching ist wesentlich preiswerter und effek- tiver als Standardseminare und monatelanges Consulting. Versuchen Sie es! Nur 1 – 3 Tage, die sich rasch bezahlt machen. Sprechen Sie mit uns über unsere LektorIn- nen wie zum Beispiel Dr. Hruschka oder andere. Mit Dr. Peter Hruschka – dank seiner 40-­jäh­- rigen weltweiten Erfahrung mit Entwicklungs- methoden und ­Tools, Prozessverbesserungspro- grammen, und Standardisierungen – finden wir zusammen in kurzer Zeit einen für Sie idealen Ansatz zur Problembewältigung. Alle Vorschläge sind industrieerprobt, pragmatisch und in kur- zer Zeit für Projektteams umsetzbar. Das Impuls-Coaching und -Consulting wird zu folgenden Themenschwerpunkten angeboten: xx Geschäftsprozessanalyse, KPIs, KVP und Pro- zessthemen xx IT-Sourcing, Self-Service und Service Katalog xx Softwaresicherheit und Security-Themen xx IT-Trends, Leadership xx Agile Softwareentwicklung, DevOps Dazu stehen Ihnen unsere bewährten LektorIn- nenen und ReferentInnen der CON•ECT Busi- ness Academy und der CON•ECT Informunities zur Verfügung. Der nächste Schritt Sammeln Sie in Ihrem Unternehmen die Heraus- forderungen. Ein kurzes Brainstorming mit ver- schiedenen Vertretern der Software- und Sys- tementwicklung – und schon können Sie Ihre Wünsche besser formulieren. Übermitteln Sie diese Erkenntnisse telefonisch – oder ­besser per E-Mail – an hainschink@conect.at oder ­wimmer-ryan@conect.at. und wir unterbreiten Ihnen konkrete Vorschläge und Angebote zum Impuls-Coaching. Impuls-Coaching und -Consulting Individualbetreuung für Ihre Projekte qualitätsbewusst 40,2 % agil 16,8 % überfordert 35,5 % flexibel 7,5 % niedrig Flexibilität Qualitäthoch hoch Quelle: Studie von CapGemini Beliebt bei unseren Kunden www.impulscoaching.at 4 www.conect.at
  • 5.
    Referent: Dr. Ernest Wallmüller(ITQ Schweiz) Dauer: 2 Tage (20 UE) Digital Transformation ist für Unternehmen heute wettbewerbsentscheidend. Digitalisie- rung im Unternehmen ist omnipräsent. Kaum ein Tag vergeht, ohne dass nicht in der Tages- oder Fachpresse ein Artikel zum Thema digitale Transformation erscheint. Die digitale Transfor- mation kann in drei Themenfelder unterteilt wer- den, und zwar in »Customer Experience«, »ope- rationelle Prozesse« und »Geschäftsmodelle«. Digitale Transformation ist auch eine Kom- bination von Veränderungen in Strategie, Ge- schäftsmodell, Prozessen, Strukturen und Kul- tur in Unternehmen durch Einsatz von digitalen Technologien mit dem Ziel, die Wettbewerbs- fähigkeit zu erlangen bzw. zu steigern. Um die digitale Transformation zu vollziehen und die Weiterentwicklung von Unternehmensprozes- sen und Geschäftsmodellen sowie die Optimie- rung des KundInnenerlebnisses voranzutreiben, sind digitale Informations- und Kommunika- tionstechnologien notwendig und wichtig. Agenda xx Grundlagen und Auslöser der Digitalise- rungswelle xx Beispiele innovativer Geschäftsmodelle, Pro- dukte und Dienstleistungen aus verschiede- nen Branchen xx Wertschöpfungskette innovieren, optimie- ren und bessere Dienstleistungen anbieten – Gruppenarbeit −− Ist-Situation −− Innovationsprozess und Transformation −− Erarbeiten von Handlungsempfehlungen für das Unternehmen xx Digital Leadership – Führen 4.0 – Gruppen- arbeit xx Auswirkungen auf die Gesellschaft xx Wie gehen wir mit dem Wandel um? – Um- setzen, Einführen und organisatorische Ver- änderungen bewältigen – Gruppenarbeit xx Ausblick bzw. Szenarien – Wie unsere Welt um 2030 aussieht Lernziele Aufgabe ist es, das Management für die Denk- und Handlungsweisen der Digital Economy zu sensibilisieren. Es soll aber auch neugierig ma- chen und damit neue Impulse für die tägliche Führung und externe Kommunikation geben. Grundlagenverständnis und Einschätzung der Instrumente und Methoden der Digital Eco- nomy, konkrete Handlungsempfehlungen für Ihr Unternehmen. Veränderung der Kommunika­ tions- & Motivationskultur für MitarbeiterInnen, KollegInnen, Bewerberinnen. Methodik Im Workshop werden Fallstudien sowie Bei- spiele aus der Praxis verwendet und diskutiert. Zielgruppe Der Kurs richtet sich an Personen mit dem ak- tuellen aber auch zukünftigen Aufgabenschwer- punkt digitale Transformation. Hierzu gehören insbesondere UnternehmerIn, Vorstände, Ge- schäftsführerIn, Manager. Referent Ernest Wallmüller hat nach dem Studium der Datentech- nikund Informatikzum Thema Software Engineering in der Anwendungsentwicklung promoviert und sich in Pro- cess and Quality Engineering der Fachrichtung Wirtschaftsinformatik habili- tiert. Er ist Scrum-Master und als Dozent an ver- schiedenen Fachhochschulen und Universitä- ten in Europa tätig. Zuvor war er in der Schweiz und in Europa als Berater und Coach für Ernst & Young sowie als Mitglied der Geschäftsleitung von Unisys Schweiz tätig. Er ist Gründer, CEO und Principal der Beratungsfirma Qualität & In- formatik in Zürich. Mit dem Buch zum Workshop Das Internet vernetzt die Ge- sellschaft, innovative Techno- logien ermöglichen neue Geschäftsmodelle, die Auto- matisierung verändert die In- dustrie, Roboter übernehmen unsere Arbeit! Dieses Buch zeigt, was Sie alles zur digita- len Transformation wissen sollten und wie Sie diese erfolgreich meistern. xx Strategien, Vorgehen und Handlungsprinzi- pien einer erfolgreichen digitalen Transfor- mation xx Darstellung der Auslöser und Grundlagen xx Berücksichtigt die unterschiedlichen Bran- chen xx Mit konkreten Expertentipps und vielen Bei- spielen xx Mit Arbeitshilfen zum Download xx Extra: Mit E-Book inside Geschäftsmodelle, die auf der digitalen Trans- formation bzw. dem Internet der Dinge (IoT) be- ruhen, fordern eine kontinuierliche Optimierung der gesamten Wertschöpfungskette. Dies be- deutet auch eine ständige innovative Entwick- lung von Dienstleistungen, Prozessen, Hard- ware und Software. Dieses Buch stellt hierfür die Grundlagen vor, zeigt unterschiedliche Anwen- dungsbereiche, aber auch die Auswirkungen auf die Gesellschaft und das berufliche Umfeld.  Workshop Digitalisierung – wie die digitale Transformation unsere Welt verändert 5www.conect.at
  • 6.
    Referent: Dr. Helmut Steigele(CascadeIT) Dauer: 1 Tag Nutzen Sie erlernen an diesem Workshop jene Metho- den und Denkansätze, welche führende Dienst- leistungs- und Vermarktungsspezialisten ein- gesetzt haben, um Services wie Airbnb, Udemy oder Trivago aufzubauen. Vom Erkennen einer Service-Idee (egal ob digital oder konventionell) bis zur Umsetzungsplanung werden alle Arbeits- schritte und Hilfsmittel aufgezeigt und aktiv im Workshop eingesetzt.

Sie selbst als Kursteil- nehmerIn gehen mit einem neu geschnürten Paket an strukturierten Ideen nach Hause und können sofort mit der Umsetzung Ihrer Service- Ideen starten. Inhalte des Infoteiles xx Services als Wettbewerbs- und Differenzie- rungsinstrument einer »kostengetriebenen Produktwelt« xx Service – Nutzen – Stabilität und KundIn- nenbedürfnis xx Der Servicekunde – das unbekannte Wesen xx Beispiele dienstleistungsgetriebener Ge- schäftsmodelle xx Wie baut man serviceorientierte Geschäfts- modelle auf xx Innovation und digitale Geschäftsmodelle Inhalte Workshopteil 1 xx Eingrenzung der zum Workshop vorgeschla- genen beispielhaften Dienstleistungen xx Abholen bereits bestehender Ideen xx Vorschlagen bzw. Erarbeiten neuer Ideen xx Festlegen auf ein konkretes Beispiel Inhalte Workshopteil 2 xx Demonstration – Erarbeitung einer Service- value Proposition für digitale Services xx Priorisierung von Servicefeatures xx Etablieren des Servicemodells für die kon- krete Fallstudie xx Erarbeiten der Lösungsarchitektur innerhalb des Servicemodells xx Erarbeiten aller groben Kosten- und Ertrags- treiber innerhalb des Servicemodells xx Strukturierung des Businesscases Literatur – Materialien – Add-Ons: xx E-Book »Dienen – Leisten – Werte schaffen – Eine Guideline für die Etablierung und Kon- trolle von Dienstleistungen« xx Value-Proposition-Canvas xx Servicemodell-Arbeitsposter
  Dieses Seminar richtet sich an  IT-EntscheiderInnen, ­InnovationsmanagerInnen, Strategieverantwortliche, Verantwortliche für Informa­tions- und Datenmanagement, Busi­ ness­pro­zess­-Verant­wortliche, Prozessmanage- rInnen und IT-Sour­cing- und ITSM-Verantwort- liche aller Branchen. Der Referent Dr.HelmutSteigele,Geschäfts- führer CascadeIT Schweiz, Lead Partner Fox IT Central Europe, Associated Partner Value Added Service GmbH Deutschland. Zuvor diverse Leitungsfunktionen im Pro- jekt- und Servicemanagement (ÖNB, UBS, UNI- SYS). Seit 2003 Management Coach für den Auf- bau, die Gestaltung und Optimierung digitaler Dienstleistungsabläufe. Ausbildung: MIT-Sloan Executive Education – Product and Service- design, ITIL Expert, CobIT5 Implementer und As- sessor, Prince 2 Practicioner, Resilia Practicioner, ISO 9001:2015 Professional, ISO 20000 Auditor, SIAM (British Computing Society), ISO 27001 Practitioner, Lean Six Sigma BB; Scrum Master, Agile Expert, Dr. der Sozial- und Wirtschaftswis- senschaften, Buchautor und Blogger zum Thema Digitale Abläufe und Digital Skillmanagement. Design Thinking am Beispiel serviceorientierter Geschäftsmodelle als Wettbewerbsvorteil Quelle: CascadeIT Design Thinking bedeutet hier – Denken vor dem Handeln Schritt Output • Storyboards • Servicebeschreibungen • Target Operation Models • Prototypen • Zum AngreifenPrototyp / Pilot • Ideen / Lösungswege • Touchpoints • Interaktionssequenzen • Servicemodell • Ideen und Lösungs- wege diskutieren Ideen finden • Designauftrag • Customer Journey • Zielkorridor festlegenFokussieren • Task Analysen • Empathie-Maps • Pain-Gain-Map • Personas (Kundenprofile) • Kundenverhalten beachten Einfühlen • Customer Acceptance Test • Businesscase • Kundenfeedback • Zum EntscheidenTest Quelle: CascadeIT Der Servicemodel-Canvas Value Generation Value Capturing Value Monetisation Partner – Lieferanten Fähigkeiten (Regeln, Zuständig- keiten, Abläufe, Skills) Ressourcen (Systeme, Anwendun- gen, Headcount, Budget) Leistungs- Beschrei- bung Interak­tions- Ablauf Interak­tions- Punkte Bedarfs- Szenario Kostenstruktur Ertragsstruktur 9  8    7   6    5    4    3    2   1 6 www.conect.at
  • 7.
    Referent: Dr. LukasZenk Dauer: 1 Tag (10 UE) Ziele Weltweit werden unzählige Veranstaltungen im eigenen Unternehmen, über Netzwerke oder in fachlichen Communities angeboten. Ihr Ziel ist es, die Erwartungen der Teilnehmenden nicht nur zu erfüllen, sondern im besten Fall zu über- treffen. Doch was wollen die TeilnehmerInnen eigentlich? In einem angewandten Forschungsprojekt an der Donau-Universität Krems und der Univer- sität Wien wurde eine neue Methode entwickelt, um innovative Veranstaltungen zu gestalten die Ihre Teilnehmenden wirklich wollen. Auf Basis der Forschungsergebnisse wurde ein innovati- ves Kartenset entwickelt, um herauszufinden, welche Erwartungen die Teilnehmenden haben, und welche Art von Veranstaltung diese Erwar- tungen bestmöglich erfüllen kann. Methode In dem Workshop werden die wichtigsten pra- xisrelevanten Forschungsergebnisse kurz prä- sentiert und diskutiert. Anschließend wird die Methode der Event.Cards praktisch demons- triert und angewendet. Dafür werden jeweils drei Schritte durchgeführt: 1 ) Hauptgründe identifizieren: Aus welchen Gründen nimmt Ihre Zielgruppe an der Ver- anstaltung teil? 2 ) Lösungen auswählen: Es werden Ihnen Lö- sungen empfohlen, welche räumlichen, so- zialen und technologischen Aspekte am bes- ten zu Ihrer Zielgruppe passen. 3 ) Event Design entwickeln: Durch die visuell ansprechend gestalteten Event.Cards kön- nen Sie als Team Ihr Veranstaltungsformat neu designen. Mit den Event.Cards können Veranstaltende die Hauptgründe identifizieren, warum Teilneh- mende zu Ihrem Event kommen. Weiters erhal- ten Sie praktische Empfehlungen, wie der Raum bestmöglich gestaltet werden sollte, welche so- zialen Formate passend sind und mit welchen Technologien die Veranstaltung verbessert wer- den kann. Das ermöglicht Veranstaltungsteams in kurzer Zeit innovative Events zu designen, die TeilnehmerInnen wirklich wollen (siehe www.de- signing.events). Themenbereiche xx InnovativeVeranstaltungsformate entwickeln xx Zielgruppen von Events identifizieren xx Kreativitätsmethode für Agenturen, Event- und HR-Manager erlernen Der Referent Dr. Lukas Zenk studierte Wirt- schaftsinformatik, Soziologie und Psychologie und leitet seit über zehn Jahren ange- wandte Forschungsprojekte am Department für Wissens- und Kommunikationsma- nagement an der Donau-Universität Krems. Er untersucht wie sich Menschen in Organisatio- nen und während Veranstaltungen vernetzen (Soziale Netzwerkanalyse) und wie Kreativität und Innovationen entstehen (Innovationsma- nagement). Für seine Projekte, Lehre und Vor- träge wurde er bereits mehrfach ausgezeich- net. Er ist zertifizierter LEGO® SERIOUS PLAY® Facilitator in der Association of Master Trainers. LEGO® Serious Play® Lösungsszenarien erarbeiten für unternehmerische Probleme in verschiedenen Geschäftsbereichen und IT-Abteilungen Referent: Dr. Lukas Zenk Dauer: 1 Tag (10 UE) Ziele IndiesemWorkshopwirddieMethodeLEGO® SE- RIOUS PLAY® (LSP® ) vorgestellt. Es handelt sich um einen moderierten Prozess, bei dem mithilfe von speziellen LEGO® -Bausteinen unternehme- rische Probleme gemeinsam gelöst werden. LSP® wirdbereitsweltweitverwendet,umkom- plexe Probleme in Unternehmen zu bearbeiten. Statt langwieriger Meetings und Vorträge bauen die TeilnehmerInnen eigene Modelle und Proto- typen auf, um ihre Ideen darzustellen und ein gemeinsamesVerständniszuentwickeln.Dabei sind alle TeilnehmerInnen direkt in den Prozess involviert und es wird die Kommunikation, Krea- tivitätundInnovationvonTeamsradikalgefördert. Methode Durch die Methode werden Ideen tatsächlich »begreif‌bar« und durch das »Denken mit den Händen« entwickeln Organisationen, Teams und Einzelpersonen völlig neue Sichtweisen für ihre Herausforderungen. Jeder Prozess wird in vier Schritten durchgeführt: (1) Question: Konkrete Frage stellen (2) Construction: Individuelle Modelle auf‌bauen (3) Sharing: Modelle den anderen Personen prä- sentieren (4) Reflecting: Probleme und Lösungen diskutie- ren Themenbereiche LSP® wird in unterschiedlichen Geschäftsberei- cheangewendet,insbesondereindenfolgenden: xx Neue Strategien entwickeln xx Produkte gemeinsam entwickeln xx Change Management Maßnahmen effizient umsetzen xx Projekte kollaborativ durchführen xx Neue Brandings erarbeiten xx Stakeholder-Workshop effektiv leiten xx Produkte gemeinsam entwickeln xx Team-Building unterstützen Communities of Practice Networking Events innovativ mit Event.Cards entwickeln 7www.conect.at
  • 8.
    Seminar Software-Aufwandsschätzung Effektiv »Projekt-Kostentreue« in(IT- und Software-) Projekten herstellen Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 2 Tage (20 UE) (Kurzfassung als Webinar) Ein »holistischer« Praxisansatz, denn Auf- wandsschätzungen alleine reichen nicht Motivation zum Thema Die Abwicklung und das Management von Pro- jekten allgemein und von IT-Projekten im Beson- derenisttechnischundorganisatorischkomplex und neben der termingerechten Lieferung von FunktionalitätindergefordertenQualitätsolldas auch noch zu den geplanten Kosten erfolgen. In der Realität schaffen das (laut ­Standish-Report) nur ca. 37 % aller Projekte. Muss das so sein? Das zentrale Thema des Seminars ist: Wie können in Organisationen und Projektteams »Mindset«, Methoden und Prozesse zur Schät- zung, Planung und Verfolgung von Aufwänden/ Projektkosten eingeführt werden, damit die Rea- lisierung der (IT)-Projekte zu den anfänglich de- finierten Kosten zum Normalfall wird? In diesem Seminar erfahren Sie, was bei der »Herstellung« einer Projekt- und Teamkultur, für die Kostentreue etwas »Selbst- verständliches« ist, berücksichtigt werden muss: xx Wie aus dem Kostenverlauf vergangener Pro- jekte für die Zukunft gelernt werden kann, xx warum »nur« das Schätzen von Aufwänden alleine nicht ausreicht, xx welche Rolle Transparenz, Reporting und Controlling spielen, xx welche verschiedenen Verfahren der Auf- wandsermittlung Sie WIE einsetzen können, xx was sie sich von COCOMO etc. alleine aber NICHT erwarten können. Die Ansätze in diesem Seminar basieren auf PM Erfahrungen des Referenten aus ca. 3500 »Personenjahren« in (IT-)Projekten (1990 – 2014). Ziel des Seminars Die SeminarteilnehmerInnen sollen in diesem Seminar in einer Mischung aus Theorie und Pra- xisbeispielen die Bedeutung richtiger und guter Methoden der Aufwandsermittlung kennen und anwenden lernen. Dabei soll insbesondere die Einbettung dieser Verfahren in die PM-Prozesse insgesamt und als LERNENDE ORGANISATION erkannt werden. Inhalt des Seminars Erfolgsfaktoren sowie Vorgehensweisen, Metho- den und mögliche Hindernisse bei der Umset- zungderZielsetzung:»KOSTENTREUEPROJEKTE«. xx Aufwände und Kosten im Projekt Zyklus – Re- trospektiven als »Einstieg« xx Ziele: Aufwandsziele – Kostenziele xx Projektvorbereitung / Projektplanung xx Strukturplanung (Produkt/Objekt/Produkt   – WBS) xx Aufwandsermittlung Schätzverfahren xx Agile Schätzmethoden xx Risikomanagement (Ermittlung und Behand- lung) xx Commitment zu den Aufwänden / Kosten her- stellen xx Reporting und Controlling mit Transparenz und Konsequenz xx Design-to-Cost als Spezialfall xx Mögliche Hindernisse und »Fallgruben« auf dem Weg zu KOSTENTREUEN Projekten xx Praxisbeispiele (wenn möglich aus Teilneh- merInnen-Domäne) Methodik Vortrag mit Fallbeispielen und aktive Übungen der TeilnehmerInnen mit vorbereiteten prakti- schen Übungsbeispielen. Analyse von Projekt- Szenarien mit Kostenabweichungen. (Gruppen- arbeiten / Rollenspiele) Voraussetzungen Kenntnisse der Grundlagen von PM-Methoden wie z. B. PMBOK oder agiler PM-Methoden,  Pro- jekterfahrung als MitarbeiterIn oder Projektlei- terIn. Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Vertriebsmitarbeite- rInnen, MitarbeiterInnen der Fachabteilungen. Der Referent Rudolf Siebenhofer. Über 30 JahreErfahrunginderSoftware­ entwicklungundimProjektma- nagement für Software- und Systementwicklungen in ver- schiedensten Domänen (Au- tomotive, Telekommunikation, Automatisierung, Airlines, ­Medizintechnik, … ). Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie und seit 2003 Lehrbeauf‌tragter am Institut für Angewandte Informatik der Universität Klagen- furt. Bis 2010 CEO von Siemens PSE ­(Nanjing) Co., Ltd. Certified ProfessionalRequirementsEngineer Zertifizierter Wirtschaftstrainer Allgemein beeideter und gerichtlich zertifi- zierter Sachverständiger für IT-Projektplanung und IT-Projektmanagement Projekte zu den vereinbarten Aufwänden / Kos- ten in der gewünschten Qualität zum vereinbar- ten Termin: DAS GEHT, WENN … Stakeholder Anforderungen Ziele Ermitteln/ Schätzen Controlling Projekt-AUFWAND Projekt-KOSTEN PLAN = IST Managen Seminar wird auch in englischer Sprache angeboten 8 www.conect.at
  • 9.
    Referentin: Almudena RodriguezPardo Dauer: 2½ Tage (25 UE) Kursziele In den zweieinhalb Kurstagen werden Sie die Prinzipien und Praktiken von Scaled Agile Framework® (SAFe) erlernen und wie verschie- dene agile Arbeitsmethoden bei der Software- Entwicklung kombiniert werden können, um Agilität auch bei großen Vorhaben mit vielen Teams durch Agile Release Trains zu ermög- lichen. Durch Anwendung von Prinzipien für ­ Scaled Agile Framework®  werden Sie in der Lage sein, eine Lean-Agile Umwandlung auf Unter- nehmensebene zu führen. Sie werden ein Verständnis für die Denk- weise von Lean-Agile bekommen und erken- nen, warum es so vorteilhaft auf die stetig wechselnden Marktanforderungen wirkt. Sie werden ebenfalls praktische Ratschläge erhal- ten, um agile Teams und Programme zu unter- stützen, ein Lean Portfolio zu erstellen, einen kontinuierlicher Softwareauslieferungsprozess sowie eine DevOps-Kultur zu erstellen. Darüber hinaus zeigen wir Ihnen, wie Sie optimierte Lö- sungen für komplexe IT-Projekte und der Digita- lisierung Ihres Unternehmens erfolgreich durch- führen. Nach Beendigung des Kurses werden die Teil- nehmerInnen in der Lage sein: xx SAFe anzuwenden, um Agilität auf Unterneh- mensebene zu implementieren xx leistungsstarke Release Trains auf die Beine zu stellen xx Value Streams zu planen und koordinieren xx ein Lean Portfolio termin- und bud- getgerecht aufzubauen xx ein SAFe-Rahmenwerk in Ihrem Un- ternehmen zu entwickeln xx die Motivation Ihres agilen Entwick- lungsteams zu fördern xx eine Lean-Agil-Umwandlung in Ihrem Unternehmen zu unterstützen Die ersten beiden Kurstage werden sich auf die von der SAFe-Methodikvor- geschriebenen Theorie und offiziellen Agenda konzentrieren. Der dritte Kurstag (ein halber Tag) wird genutzt, um Fragen zu klären und praktische Erfahrungen zu analysieren. Inhalt des Seminars xx Einführung in das Scaled Agile Framework (SAFe) xx Die Lean-Agile-Denkweise und was sie be- wirkt xx Verständnis der SAFe-Prinzipien xx Program-Increments (PI) planen und durch- führen xx Werte erkennen, realisieren und die Wert- schöpfungskette gestalten xx Wie man ein Lean-Agile-Unternehmen führt xx Lean-Portfolios einrichten xx Das Prinzip hochskalieren und große Lösun- gen bauen Zielgruppe xx Executives and Leaders, Operational Mana- gers, Directors, CIOs and VPs xx Development, Quality Assurance und Infra- structure Managers xx Project Managers, Portfolio and Program Ma- nagers, PMO xx Product Managers xx Führungskräfte xx Process Managers xx Enterprise Architects, System Architects, So- lution Architects xx Scrum Masters, Agile Coaches, Team Faci- litators xx Alle, die verstehen wollen, wie Agile Metho- den über mehrere Teams und im Unterneh- men skalieren werden können Voraussetzungen Erfahrung und Wissen in agiler Methodik wird vorausgesetzt, vor allem in Bezug auf Scrum – vorherige Arbeitserfahrung mitScrum und /oder eine CSM-, PSM-Zertifizierung ist von Nutzen, um den Safe-SA-Kursthemen folgen zu können. Im Anschluss an den Kurs kann zur Prüfung zum SAFe Agilist (SA) angetreten werden. Die Referentin Almudena Rodriguez Pardo – Management 3.0 Licensed Trainer, PMI-ACP, SAFe Pro- gram Consultant (SPC4). BusinessAgilityConsultant bei der Firma Improvement21. Almudena RodriguezPardo sammelte über 22 Jahre Praxiserfahrung in Tele- kommunikationsunternehmen als Entwicklerin, Market Support Engineer und in der Qualitäts- sicherung. Passionierte Agile Expertin, mit einer sehr breiten praxisbezogenen Erfahrung in der Anwendung von Lean and Agile Methodologien, unterstützt Almudena mit ihrer Unternehmens- beratung die erfolgreiche Agile Transforma- tion eines breitem Spektrum von Europäischen Unternehmen. Mit ihren Consultingsleistun- gen betreut Almudena ein Vielzahl von Bran- chen wie Versicherungen, Telekommunikatio- nen, Modemarken, Regierung, Apps, Media , …, diese Erfahrungen sind die Grundlage für ihren­ Leading-SAFe-Kurs, wo sie theoretische Inhalte mit praxisbezogenen Beispielen und ›Best Prac- tices‹ aus der Industrie kombiniert. Weiterhin ist Almudena international als Sprecherin bei den wichtigsten europäischen Agile Konferenzen tätig (zum Beispiel ScanAgile Helsinki, Agile Tour London, Agile Practitioners Tel Aviv, ScrumDays Stuttgart, Conference Agile Spain, Agile PEP Minds Summit Berlin). 2018 ist Al- mudena als Referentin bei der Agile Conference Serbia und Agile Talks Day in Hamburg eingeladen, so wie als Key- note Speaker bei der Conference UCCAT Paris und bei Hustef Budapest. Zertifikatskurs SAFe Agilist (SA) – Leading SAFe 4.5 Seminar wird auch in englischer Sprache angeboten 9www.conect.at
  • 10.
    Referent: Mathias Traugott (Punctdavista) Dauer:1 Tag (10 UE) Ziel xx Sie kennen die Unterschiede und Ziele der verschiedenen Frameworks. xx Sie erkennen, wann und wo es sinnvoll ist, welches Framework zu verwenden. xx Sie sind in der Lage die verschiedenen Frameworks aufeinander abgestimmt zu nutzen. Inhalt xx Ziele, Mindset und Nutzen der verschiede- nen Frameworks Standards −− Service Management  – ITIL®  – VeriSM™  – ISO 20000 −− Projekt Management  – Hermes  – Prince2® −− Agile Methoden  – Scrum  – DevOps  – SAFe®  – Lean Management −− IT Governance  – COBIT® −− Security  – ISO 27001  – ISO 2700x-Familie xx Kultur und Methoden der verschiedenen Frame­works Standards xx Basiskonzepte der verschiedenen Frame- works Standards xx Prinzipien der verschiedenen Frameworks Standards xx Organisationsaspekte der verschiedenen Frameworks Standards Zertifikat xx Kursbescheinigung, kein Zertifikat Zielgruppe xx IT Senior Management xx Security, Quality und Lean IT Manager xx Organisations Change Manager xx Project Manager (Business/IT ) xx Business Sponsor xx Business Prozess Owner xx Service Owner, Service Manager xx Prozess Owner, Process Manager xx Applikations Owner, Applikations Manager xx Agile Scrum Master xx Agile Product Owner xx HR xx IT-Entscheider xx ProjektleiterInnen xx Software- Serviceverantwortliche Voraussetzungen xx Keine Der Referent Mathias Traugott, CEO Punct­ davista. Bachelor of ­Business Administration, BA; ITIL® -Mas- ter;ZertifizierterITIL® -FitSM- Trainer (IT-­Servicemanage­ ment);COBIT-TrainerExperte (IT-Governance); PRINCE2-zer- tifiziert (Projekt Management); Weltweiter Key Note Speaker Einführung und Überblick in Frameworks (SAFe 4.5, DevOps, Scrum, COBIT, ITIL® , VeriSM™, ISO 27000 Security) 10 www.conect.at
  • 11.
    Seminar Mastering Software Architecture Seminarwird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic­ Systems Guild)  Dauer: 3 Tage (30 UE) Zielsetzung Je komplexer unsere Software-Systeme werden, umso mehr bestimmen Software-ArchitektIn- nen entscheidend über den Erfolg von IT-Pro- jekten. Die letzten Jahre haben einen deutlichen Fortschritt in den Kenntnissen über erfolgreiche Software-Architekturen gebracht. Diese Kenntnisse sollten jeder/m praktizie- renden oder angehenden ArchitektIn und De- signerIn vertraut sein! Sie lernen das Handwerkszeug von erfolg- reichen ArchitektInnen kennen: Wie geht man vor? Wie hält man seine Architektur schriftlich fest? Welche Hilfsmittel stehen uns zur Ver- fügung? Wie bewertet man die Qualität seiner Architektur? Inhalte 1. Einführung 2. Grundbegriffe −− Was ist Architektur? −− Einordnung in gesamten Entwicklungs- prozess −− Was leisten ArchitektInnen? −− Anforderungen klären und Ziele ableiten 3. Architekturdokumentation −− Ziele und Anforderungen an Architektur- Dokumentation −− Typische Architekturdokumente −− Sichten (mit Beispielen) und technische Konzepte 4. Ein erstes Beispiel: Datenmigration 5. Effektiv entwerfen (Teil 1) −− Prozess der Architekturentwicklung im Überblick −− Die erste Systemidee entwickeln −− Aus dem Urschlamm zur Strukturidee −− Domain Driven Design Development 6. Die Bausteinsicht −− Bausteine und Schnittstellen beschreiben −− Strukturen entwickeln 7. Die Laufzeitsicht −− Abläufe beschreiben −− Abläufe und Szenarien entwickeln 8. Die Verteilungssicht −− Verteilung beschreiben −− Verteilungssicht entwickeln 9. Querschnittliche technische Konzepte −− Technische Konzepte beschreiben −− Technische Konzepte entwickeln 10. Effektiv entwerfen (Teil 2) −− Architekturmuster −− Entwurfsprinzipien −− weitere Muster 11. Architektur und Qualität −− Methoden zur Architekturbewertung −− Metriken −− Architektur Bewertung im Kontext −− Taktiken und Praktiken zur Erreichung von Qualitätszielen 12. Werkzeuge für Software-ArchitektInnen 13. Fazit: Wichtige Ratschläge Zielgruppe Das Seminar wendet sich an alle, die in IT-Pro- jekten die Struktur der Lösung verantworten: Vorrangig an Software-ArchitektInnen, Designe- rInnen, ProgrammiererInnen und Qualitätssiche- rerInnen, aber auch an SystemanalytikerInnen, die mit ihren Entwicklern besser kommunizie- ren wollen. Auch ProjektmanagerInnen lernen die Gründe für Strukturentscheidungen kennen und können somit ihre Teams optimal aufstellen.  Der Referent Dr. Peter Hruschka zählt zu den führenden Methodenex­ perten in Europa. Er ist ­Autor zahlrei­cher Bücher (u. a. meh- rere Bücher zum Thema Re- quirements Engineering) und seit mehr als 30 Jahren mit dem Thema »Methodentransfer« in die Praxis be­schäftigt. Er ist Mitglied im International Requirements Engineering Board. Mit seinen KollegInnen der Atlan­tic Systems Guild hat er den Fortschritt in Software-Entwicklungsmethoden ­erheblich beeinflusst, u. a. das weltweit eingesetzte­ VOLERE-Template ent­wickelt. Mehr: www.sys- temsguild.com Buchempfehlungen GernotStarke, Peter Hruschka: arc (42) in ­Aktion  – Praktische Tipps zur Architekturdokumenta- tion (Hanser 2016) Arc42 ist das bewährte, praxisnahe Template zur Dokumentation und Entwicklung von Softwarearchitekturen. Dieser Praxisleitfaden zeigt, wie Sie ihre Sys- teme einfach und effek- tiv kommunizieren und dokumentieren können. Gernot Starke, Peter Hruschka: Knigge für Softwarearchitekten – Reloaded (entwickler. press 2014) DiesesBuchzeigtIhnen unterhaltsame und pra- xisgerechte Wege zu besserenSoftwarearchi- tekturen – wirkungsvoll, zeitlos und technologie- neutral. Sie finden typi- sche Verhaltensmuster von Softwarearchitekten, gute und schlechte. AusErfolgsmusternlernenSie,bessereSysteme zu konstruieren und effektiver zu arbeiten. Aus den »Anti-Patterns« leiten Sie Abhilfen gegen schlechte Architekturmanieren ab. Ein beson- deresAugenmerkliegtaufder Evolutionundder Änderung von Systemen. entwerfen klären prüfen kommunizier en Software- Architekten Software- Architekten Quelle: www.arc42.de P. Hruschka, G. Starke 11www.conect.at
  • 12.
    Referent: Roger E.Rhoades Dauer: 3 Tage (30 UE) Strategien zu entwickeln ist schwierig, diese umzusetzen ist jedoch noch schwieriger. In die- sem Seminar wird eine konkrete Vorgehens- weise für die Operationalisierung einer Trans- formationsstrategie vorgestellt. Die Digitalisierung sowie die Trends zur Agilität und zu Microservices verändert das Fundament eines Unternehmens, vom Geschäftsmodell bis hin zur Veränderung der unternehmensweiten Prozesse, Organisationen und Technologien. Erfolg wird jedoch erst durch die Umsetzung der Geschäftsstrategie realisiert – und dies, laut mehrere Studien, schaffen nur 30 % der Unter- nehmen. In diesem Seminar wird eine konkrete Vor- gehensweise für die Operationalisierung einer digitalen Transformation und deren entspre- chenden Umsetzung in Microservices vor- gestellt. Inhalt xx Definition von Enterprise Architecture Ma- nagement (EAM), Wertschöpfungsketten und Business-Capabilities xx Definition des Operating-Models für eine Transformation xx Vorgehensweise einer digitalen Transforma- tionsplanung xx Übergang zwischen Strategien, Operating- Model, IT und Microservices Ziel Nach Absolvierung dieses Seminars haben Sie das Rüstzeug, um: xx Komplexität zu beherrschen und Transforma- tionen zu managen, xx Geschäftslösungen von Geschäftsstrategien abzuleiten, xx Business Capabilities sinnvoll einzusetzen, xx Roadmaps und Migrationspläne zu erstel- len und xx Microservices mit Geschäftsstrategien zu verknüpfen. Details Voraussetzungen: Empfehlenswert ist ein Grundwissen über Enterprise Architecture Ma- nagement (EAM) und Microservices. Sprache: Deutsch bzw. Englisch, nach Abstim- mung der TeilnehmerInnen Unterlagen: Englisch Zielgruppe: Fach- und IT-ArchitektInnen sowie Fach- und Führungskräfte, die digitale Transfor- mationsinitiativen begleiten und dafür eine pra- xisorientierte Vorgehensweise benötigen. Der Referent Roger E. Rhoades ist selb- ständiger Trainer und Berater in den Bereichen Enterprise- und Software-Architektur. Als erfahrener Architect in inter- nationalenGroßunternehmen übersetzterdieGeschäftsstra- tegieninkonkreteTransformationsvorha­ben.Als TrainerübermittelterdienotwendigenMethoden sowie das gewonnene Wissen aus seinen Erfah- rungen und befähigt somit seine Kunden, ihre Strategien nachhaltig in die Praxis umzusetzen. Transformationsvorgehen: Von der digitalen Strategie über EAM bis zur Auswahl der Microservices EAM Definition 13.06.2018 12 EAM translates the business strategy into business capabilities to achieve the desired business goals and deliver measurable performance improvements. Enterprise Architecture Management is a well-defined management practice used to analyze, design, and plan the required components of the business strategy (e.g. organizational structure, business processes, information, technologies, …). Microservices 13.06.2018 6Image Source: https://www.voxxed.com/2016/01/microservices-versus-soa-practice/ Microservices Classical development Approach (Monolith) Online Web Application User Account Application Shopping Cart Application Product Catalog Application Display Product Update Product User Default Display Image Product Rating Check Inventory Send Email Product Review Location Availability User Info Promotion Recommend Add Remove Billing Shipping Tax Calculation Shopping Cart Feature Product Cart Feature User Account Feature Microservice called by shopping cart feature Microservice called by product catalog feature Microservice called by user account feature Business Capabilities Target Capability Map 13.06.2018 15 Products Services Product Portfolio Mgmt Product Catalog Mgmt Product Design Development Service Quality Account Management CRM Complaints Management Customer Retention Customer Acquistion Corporate Customer Mgmt Contract Management Current New Changed Legend Expense Management Request Approval Expense Capture Expense Posting Expense Reporting Example: Leisure travel company expands into business travel Target capabilities depict the enterprise in its future state defined by the business strategy Microservices Team assignment Microservice Decomposition 13.06.2018 7https://www.martinfowler.com/articles/microservices.html UI Expert Middleware DBAs Microservices Cross-Functional Teams organized by Capabilities (functional domains)Silos Classical development approach (Monolith) © Roger E. Rhoades© Roger E. Rhoades © Roger E. Rhoades© Roger E. Rhoades 12 www.conect.at12 www.conect.at
  • 13.
    Referent: Peter Lieber(LieberLieber) Dauer 2 Tage Motivation Wollen sie EAM nicht nur theoretisch erleben, sondern in praktischer Umsetzung – so ist die- ses Seminar für sie genau richtig – nehmen sie ihre Fragen mit – denn EAM ist kein Projekt – EAM ist eine Reise. Inhalte xx Einführung in Architektur – speziell mit IT Kontext xx Einführung in Modellieren – speziell UML Kontext basierend auf Standards von OMG bzw. OpenGroup xx Einführung in Enterprise Architect −− Umgang mit Modellen und Diagrammen, Elementen, Attributen −− Tracebility, Relationship Matrix −− Dokumentenerstellung xx Einführung in Enterprise Architecture Ma- nagement xx Einführung in die wesentlichen Elemente von UML/SysML, BPMN und Archimate xx Einführung in EA Frameworks TOGAF, Zach- man Zielgruppe IT-ArchitektInnen, Enterprise-ArchitektInnen und SoftwarearchitektInnen und IT-Entschei- der sowie SoftwareentwicklungsleiterInnen/- projektleiterInnen, Verantwortliche für (digitale) Services Der Referent Peter Lieber ist Senior Part- ner bei LieberLieber, Experte im Enterprise Architecture Management und aktuell Prä- sident des Verbandes Öster- reichischer Softwareindustrie. EAM in der Praxis – am Beispiel Sparx Enterprise Architect The Gartner Magic Quadrant Challenger Magic Quadrant for Enterprise Architecture Tools As of May 2017 Sparx System Avolution CHALLENGERS LEADERS NICHE PLAYERS VISIONARIES Mega QualiWare Software AG Planview BOC Group Unicorn Systems erwin Orbus Software BiZZdesign Source: Gartner (May 2017) COMPLETENESS OF VISION ABILITYTOEXECUTE Preliminary Requirements Management C. Information Systems Architecture B. Business Architecture D. Technology Architecture E. Opportunity and Solutions F. Migration Planning G. Implemen- tation Governance H. Architecture Change Manage- ment A. Architecture Vision © TOGAF TOGAF 9 Interface 13www.conect.at
  • 14.
    Agile Denk- undVerhaltensweisen trainieren, um das Unplanbare zu planen Referent: Dr. Lukas Zenk Dauer: 1 Tag (10 UE) Ziele Durch die Dynamisierung des Marktes sind neue agile Kompetenzen für sich schnell ändernde Si- tuationen essenziell geworden. Improvisieren bedeutet das »Unplanbare zu planen«: es wer- den Fähigkeiten erlernt, um auf unvorherseh- bare Entwicklungen spontan und kreativ rea- gieren zu können. Das trägt maßgeblich dazu bei auch bei Veränderungen einen kühlen Kopf zu bewahren und neue Lösungsmöglichkeiten zu erkennen. Bei Angewandter Improvisation werden agile Mind-Sets, Methoden und Techniken aus dem Improvisationstheater in einem unternehmeri- schen Kontext eingesetzt. Durch maßgeschnei- derte Trainings werden Denk- und Verhaltens- weisen erlernt, welche in unvorhersehbaren Situationen schnell und praktisch umgesetzt werden können. Ähnlich wie im Sport, in dem körperliche Fähigkeiten trainiert werden um die Performance zu steigern, werden durch Improvisations-Trainings mentale Fähigkeiten verbessert, um mit KollegInnen und KundIn- nen das bestmögliche gemeinsame Ergebnis zu erzielen. Methode In dem Workshop werden nach kurzen theoreti- schen Impulsen, praktische Einzel-, und Grup- penübungen in erlebnisorientierten Situationen auf Basis der Angewandten Improvisation durch- geführt. In einem anschließenden Debriefing werden die Erfahrungen reflektiert, um einen Wissenstransfer in den beruf‌lichen Kontext si- cher zu stellen. Es werden keine szenischen Schauspielübungen durchgeführt und Sie be- nötigen auch keine Schauspielerfahrung. Durch die Anwendung von Improvisations- Methoden erwerben Sie praktische Kompe­ tenzen um in unvorhersehbaren ­Situationen schneller agieren und reagieren zu können. Des Weiteren erhalten Sie Konzepte um in Team- Meetings und Organisationen eine agile Kul- tur der radikalen Kooperation und Innovation zu ermöglichen. Themenbereiche xx Agile Denk- und Verhaltensweisen erlernen xx SpontanaufschwierigeSituationenreagieren xx Kreative Lösungen in Echtzeit entwickeln xx Deep Listening in Teams anwenden xx Gelebte Fehlerkultur zulassen Der Referent Dr. Lukas Zenk studierte Wirt- schaftsinformatik, Soziologie und Psychologie und leitet seit über zehn Jahren ange- wandte Forschungsprojekte am Department für Wissens- und Kommuni- kationsmanagement an der Donau-Universität Krems. Er untersucht wie sich Menschen in Or- ganisationen und während Veranstaltungen vernetzen (Soziale Netzwerkanalyse) und wie Kreativität und Innovationen entstehen (Inno- vationsmanagement). Für seine Projekte, Lehre und Vorträge wurde er bereits mehrfach aus- gezeichnet. Er ist zertifizierter LEGO® SERIOUS PLAY® Facilitator in der Association of Master Trainers. Referenten: Jonas Flint, Philipp Jäcks (DEJ Technology) Dauer: 1–2 Tage (10–20 UE) Rund die Hälfte aller Webseiten-BesucherInnen nutzt ein mobiles Gerät. Um diesen NutzerIn- nen das optimale Nutzungserlebnis zu bieten, hat Google die Progressive Web Apps entwor- fen. PWA sind Web-Applikationen, die auch off- line funktionieren und somit die Lücke zwischen Web-App und Native-App schließen. Der Work- shop geht auf die Beschaffenheit von PWA ein und zeigt, wie mithilfe von Angular 4 und Ty- peScript performante PWA entwickelt werden. Kursziele xx PWA – Apps mit TypeScript und Angular pro- grammieren xx Continuous Integration Deployment von PWA xx Performance Optimierung Voraussetzungen xx Kenntnisse in Angular und TypeScript xx Siehe »Angular 4 – Beginner« Training Sprache Deutsch (Englisch möglich) Die Referenten Jonas Flint ist Hightech-Grün- der und Web-Enthusiast.  Durch aktuellste Web-Techno- logien bewiesen sein Team und er, dass der Einsatz aktu- ellster Web-Technologien ein wichtiger Schlüssel zur Digita- lisierung sind. Philipp Jäcks ist Web-native und Fullstack-Developer im Startup Koopango und Trai- ner mit Leib und Seele. Mit seiner mehrjährigen Erfah- rung löst er Probleme ganz- heitlich – vom Frontend über das Backend bis zur Datenbank. Progressive Web Apps Seminar wird auch in englischer Sprache angeboten 14 www.conect.at
  • 15.
    Referent: Philipp Jäcks(DEJ Technology) Dauer: 1 Tag (10 UE) Angular ist eines der erfolgreichsten Single- Page-Webframeworks. Von Google vorange- trieben, von der einer der größten Communi- ties jeden Tag verbessert, ermöglich Angular die Web-Entwicklung auf aktuellsten Stand der Technik. Der intensive Workshop erklärt die Grundlagen von TypeScript sowie Angular und zeigt anhand von Praxisbeispielen, wie Angu- lar im nächsten Projekt optimal eingesetzt wer- den kann. Kursziele xx Eigene Anwendungen mit TypeScript und An- gular programmieren xx Angular in bestehende Projekte einbinden xx Unit-Tests mit Angular Voraussetzungen xx Grundkenntnisse in JavaScript xx Grundkenntnisse HTML CSS Sprache Deutsch oder Englisch Der Referent Philipp Jäcks ist Web-native und Fullstack-Developer im Startup Koopango und Trainer mit Leib und Seele. Mit seiner mehrjährigen Erfahrung löst er Probleme ganzheitlich – vom Frontend über das Back- end bis zur Datenbank. Referent: Philipp Jäcks (DEJ Technology) Dauer: 1–2 Tage (10–20 UE) Angular isteinesder erfolgreichsten Single-Page- Webframeworks. Von Google vorangetrieben, von der einer der größten Communities jeden Tag verbessert, ermöglich Angular die Web-Ent- wicklung auf aktuellsten Stand der Technik. Der Workshop geht in die Details von Angular 4 ein und zeigt, wie Angular auch in großen Teams skalierbar eingesetzt werden kann. Darüber hin­aus werden Feinheiten wie das Testen oder zum Beispiel Router Guards detailliert erläutert.  Kursziele xx komplexe Anwendungen mit TypeScript und Angular programmieren xx Angular in bestehende Projekte einzubinden xx Testen mit Angular Voraussetzungen xx Vorkenntnisse mit Angular xx Vorkenntnisse mit TypeScript xx Siehe »Angular 4 – Beginner« Training Sprache Deutsch oder Englisch Web-Technologien: Angular 4 – Beginner Web-Technologien: Angular 4 – Advanced Web-Technologien: NodeJs Referent: Philipp Jäcks (DEJ Technology) Dauer: 1 Tag (10 UE) NodeJs ermöglicht mit serverseitigem Javascript skalierbare Webanwendungen in kurzer Zeit auf- zusetzen. Aufbauend auf einer der größten Web- Communities und dem dazugehörigen Node­ Package Manager, erlernen Sie in kurzer Zeit die Webanwendungen in Javascript zu entwickeln. Sie lernen Backends mit kurzen Entwicklungs- zeiten zu realisieren, um NodeJs für das nächste große Projekt als Backend einzusetzen. Kursziele xx Erlernen NodeJs Servers xx Abschätzen des Aufwands zukünftiger Back­ end-Projekte mit NodeJs Voraussetzungen xx Kenntnisse Web-Entwicklung Sprache Deutsch (Englisch möglich) 15www.conect.at
  • 16.
    Seminar Webapplikationen sicher entwickeln– Secure Coding In Zusammenarbeit mit SBA Research gGmbH Referent: Ulrich Bayer (SBA ­Research gGmbH) Dauer: 3 Tage (30 UE) Kursziele Ziel ist es, die Entwickler über die häufigsten und gefährlichsten Programmierfehler bei der Entwicklung von Webanwendungen zu unter- richten und TesterInnen die notwendigen Kennt- nisse zur Prüfung sicherheitsrelevanter Anwen- dungen zur Verfügung zu stellen. Über die reine Vermittlung von Wissen hinaus steht das Schär- fen des Sicherheitsbewusstseins der Entwick- lerInnen im Mittelpunkt. Die theoretischen Kon- zepte des Kurses werden durch viele Live-Demos praktisch veranschaulicht. Dies gewährt Einbli- cke in die Arbeitsweise typischer Hacker, zeigt, wie einfach sich gewisse Angriffe dank aus- gereifter Hackingtools realisieren lassen und zeigt die oft unterschätzten tatsächlichen Aus- wirkungen von Sicherheitslücken. Ziel ist es, die EntwicklerInnen von der Notwendigkeit eines sicheren Programmierstils zu überzeugen und ein Bewusstsein zu schaffen, das die Software- sicherheit unabhängig von gerade aktuellen und im Kurs erläuterten Angriffsmethoden erhöht. Zielgruppe Der Kurs richtet sich an EntwicklerInnen und Tes- terInnen von Webapplikationen ohne beson- dere Vorkenntnisse in der sicheren Entwicklung. Inhalt Der Kurs vermittelt die typischen und gefähr- lichsten Sicherheitsschwachstellen in moder- nen Webapplikationen, unter anderem die laut der OWASP-Organisation die gefährlichsten und am häufigsten zu findenden Sicherheits- schwachstellen. Die KursteilnehmerInnen probieren die be- handelten Hacker-Angriffe und Gegenmaßnah- men dabei selbst praktisch aus. Dazu ist es not- wendig, dass KursteilnehmerInnen ihre eigenen Laptops mitnehmen. In einer Übungsumgebung kann so das Erlernte praktisch umgesetzt wer- den, besprochene Angriffe selbst ausprobiert werden und Schutzmechanismen selbst ent- wickelt werden. Kursteilnehmer lernen die ty- pische Arbeitsweise von Hackern sowie verfüg- bare Hacking-Tools kennen, um später sichere Webapplikationen entwickeln zu können. Der Kursinhalt ist dabei unabhängig von einer bestimmten Programmiersprache, da sich die Angriffsszenarien für alle modernen Webapplikationen (Java, .NET, PHP, Python, Perl etc.) ähneln. Sicherheitsschwachstellen, die nur in systemnahen Code (C/C++) zu finden sind, wie zum Beispiel Buffer Overflows, In- teger Overflows, Format String Vulnerabilities werden in diesem Kurs nicht behandelt. Code- beispiele im Kurs sind in PHP, JAVA oder Pseu- docode gehalten. Aus dem Inhalt: xx Information Disclosure xx Cross-Site-Scripting xx SQL-Injections xx OS Command Injections xx Session Hijacking xx Session Authentication xx Cross-Site Request Forgery xx Unzureichende Sicherheitskonfiguration xx Unsichere Speicherung sensibler Informatio­ nen xx Unzureichende Rechteüberprüfung auf URLs xx Unzureichender Schutz auf der Transport- schicht xx Open Redirects xx Sicherer Fileupload xx SSL-Angriffe, Gegenmaßnahmen xx Passwörter sicher speichern xx Ajax Security xx Advanced Cross-Site Scripting/Malicious ­Javascript xx Command Control mit Javascript xx CSS History Hack xx Data URI xx Sicherheitskonzepte/Sichere Architektur Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Sprache: Deutsch (Kursmaterial in Deutsch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan- derzusetzen. Theoretisch beschriebene Themen werden so von den KursteilnehmerInnen selbst in der Praxis ausprobiert. Der Referent Ulrich Bayer arbeitet als Se- nior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die Durch- führung von Sicherheitsüber- prüfungensowiedasAbhalten von Security-Schulungen ver- antwortlich. Davor arbeitete er als Projektassis- tent auf der TU Wien und forschte und program- mierte auf dem Gebiet der Malware-Analyse. Seminar wird auch in englischer Sprache angeboten Zertifikat EXIN bietet ein ZertifikatSecure Programming an, zu welchem sich TeilnehmerInnen dieses Kur- ses eigenständig zur Prüfung anmelden können. 16 www.conect.at
  • 17.
    Referenten: Dr.in Verena Seibert-Giller FH-Prof. DIDr. Robert Pucher Dauer: 3 Tage (30 UE) Damit Ihre KundInnen Ihre Produkte lieben. Mit Usability-Expertise nachhaltige KundInnen- zufriedenheit erreichen.   Die leichte Benutzbarkeit von Technologien – wie z. B. Smartphones, Websites oder Software – entscheidet maßgeblich darüber, ob KundInnen die Produkte oder Dienstleistungen eines Unter- nehmens schätzen und oder nicht. Zahlreiche Studien u. a. der Nielsen Norman Group bele- gen, dass nachträgliche Änderungen des User Interfaces massive Kosten und enormen Image- verlust mit sich bringen.  Foundation Level Usability ist für Softwareprodukte zum wich- tigsten Erfolgsfaktor geworden. AnwenderInnen fordern eine Technologie, die Ihren Bedürfnis- sen entspricht. Ungenügende Usability führt zu schlechter Akzeptanz, zu hohen Nachbes- serungskosten oder überhaupt zur Ablehnung des Produktes. Die Ausbildung zum »Certified Professional for Usability Engineering« vermit- telt das unverzichtbare Basiswissen um die Ein- flussfaktoren auf die Usability von Produkten zu verstehen. Damit haben die AbsolventInnen des Zertifizierungsprogamms das Wissen erwor- ben, wie die Usability von Softwareprodukten und anderen Technologien entscheidend ver- bessert werden kann. Die abschließende Prü- fung und Zertifizierung durch IBUQ® garantiert die internationale Anerkennung der Ausbildung. Dieser Kurs ist die Basisstufe (Foundation Level) des Zertifizierungsprogramms zum Usa- bility Professional des International Board for Usability Qualification (IBUQ). Es folgt dem in- ternational vorgegebenen Lehrplan und berech- tigt den TeilnehmerInnen nach erfolgreichem Abschluss der Zertifizierungsprüfung zur Teil- nahme an Kursen des weiterführenden Advan- ced Levels.  Ziel der Ausbildung Steigerung der Zufriedenheit Ihrer KundInnen Die Erfüllung von Leistungserwartungen und deren Wahrnehmung der KundInnen führt zu einer KundInnenzufriedenheit. Die verbesserte Usability von Software- und Internetapplikatio- nen führt zur Reduzierung von Diskrepanz zwi- schen erwarteter und wahrgenommener Leis- tung und fördert die KundInnenbindung.   Folgekosten minimieren Usability-Maßnahmen sollten nicht erst nach Launch oder Relaunch einer Webseite bzw. dem Verkaufsstart eines Softwareprodukts ergriffen werden. Dadurch wird ein Imageschaden oder BesucherInnen- bzw. KundInnenverlust vermie- den und die Kosten für spätere Nachbesserun- gen und Korrekturen werden reduziert.   Wettbewerbsvorteile Die Gewinnung der angestrebten Zielgruppen wird durch die BenutzerInnenfreundlichkeit nicht nur erleichtert, sondern diese hebt die Produkte und Dienstleistungen des Anbieters auch von denen der Konkurrenz ab.   Vertrauensbildung Die Bedürfnisse der NutzerInnen werden ernst genommen und diese fühlen sich auf dem Inter- net- oder Softwareangebot wohler. Dies stärkt die positive Einstellung gegenüber dem Anbie- ter und der Marke und sorgt für eine verbesserte KundInnenbindung. Zielgruppe Die Zielgruppe dieser Ausbildung sind schwer- punktmäßig Führungskräfte, ProjektleiterInnen, Scrum Master, User Interface DesignerInnen sowie alle Personen, die für einen Entwicklungs- prozess verantwortlich sind. Abschluss IBUQ-Zertifikat Die ReferentInnen Dr.in Verena Seibert-Giller. Die studierte Psychologin be­schäftigt sich bereits seit 20 Jahren intensiv mit dem Thema User Interface Design, Usability und User Experience Design. Speziell ihr breit ge- fächerte Praxiserfahrung, welche von sicher- heitskritischen und Hightech-Systemen (u. A. Kontrollanlagen wie z. B. Flugsicherung, Tunnel- anlagen oder Motorenprüfstände) über traditio- nelles User Interface Design (Windows GUIs) bis hin zu Webdesign-Projekten reicht, garantiert den Teilnehmern einen spannenden und an- wendungsorientierten Kurs. In ihrer Zeit als Be- raterin hat sie mehr als 500 nationale und in- ternationale Unternehmen erfolgreich betreut, darunter beispielsweise die OMW, Kapsch AG, ÖBB, SAP und Frequentis. Seit 1993 gibt sie Ihr Wissen auch an Studierende weiter und unter- richtet europaweit an Universitäten und Fach- hochschulen. Außerdem ist sie wissenschaftlich tätig und sitzt in zahlreichen Komitees und Jurys. FH-Prof. DI Dr. Robert Pucher beschäftigt sich seit mehr als 15 Jahren intensiv mit der Thematik Software Usabi- lity und ist Mitglied des wis- senschaftlichen Gremiums von IBUQ. An der Fachhoch- schule Technikum Wien gründete er das Usabi- lity Labor und entwickelt Ausbildungskonzepte in Software Usability für den Bachelorstudien- gang Informatik und den Masterstudiengang Softwareentwicklung. Dabei kommen innova- tive Konzepte zur Anwendung die in der Soft- wareentwicklung ein einfaches Verstehen und Anwenden von Usability ermöglichen. Im For- schungsprojekt KUsIT – Usability von IT in den Bereichen Klimaschutz, Ressourceneffizienz und demografischer Wandel wird an der Erwei- terung dieser Ausbildungskonzepte für tech- nische Studienrichtungen gearbeitet. Echtes Erfassen und tiefesVerstehen der Pro- bleme von AnwenderInnen und darauf aufbau- end die Optimierung der Usability von Userinter- faces ist dabei das besonderes Anliegen. IBUQ® Certified Professional for Usability Engineering – ­Foundation Level in Kooperation mit FH Technikum Wien 17www.conect.at
  • 18.
    Der Referent Dr. Helmut Steigele, CEO CascadeIT,Lead Partner Fox IT Central Europe, Associated Partner Value Added Service GmbH Germany. Verschie- dene Managementpositionen in größeren Projekten und im Aufbau von Servicemanage- ment-Units. Startete seine Coaching-Karriere im Jahr 2003. FührtTrainings, Workshops und Coachings in Europa, Fernostund den USA durch.Spezia­lisiert auf den Setup, den Aufbau und die Optimierung digital getriebener Serviceorganisationen, Pro- zessen und Technologie-Architek- turen. Publiziert regelmäßig Blogs, E-Books und Screencasts zu Fra- gen der digitalen Transformation, Skillsetting im digitalen Zeitalter und dem Design Thinking. DevOps Professional mit Zertifikat Referent: Helmut Steigele (CascadeIT) Dauer: 2 Tage (20 UE) Nutzen Nach diesem Kurs sind Sie in der Lage, die Durchlaufzeit vom Beginn der Entwicklung bis zum Go-live softwarebasierter Servicefeatures zu verkürzen. Sie erlernen die Anwendung jener drei Prinzipien der DevOps-Welt, welche dies ermöglichen: Flow, Feedback und kontinuier- liches Lernen. Inhalt xx Grundlagen, Prinzipien xx Die drei »Flows« innerhalb von DevOps xx Agile Kultur und agile Methoden xx Organisation xx Deployment Pipeline Testing xx Continuous Integration xx Continuous Delivery, One Piece Flow und Continuous Deployment xx Continual Learning xx Information Security innerhalb DevOps xx Compliance und Change Management ­ innerhalb von DevOps xx Case Study zum Thema »verkürzte Durch- laufzeiten« Prüfung Optional am Ende des Kurses, Zertifikat ausge- stellt durch EXIN 18 www.conect.at
  • 19.
    DevOps Professional nachEXIN Referent: Matthias Traugott (Punctdavista) Dauer: 2 Tage (20 UE) In diesem Training lernen Sie xx die Ziele und das Vokabular von DevOps kennen, xx den Nutzen für Ihr Business erkennen und in Ihre Organisation zu transferieren, xx Konzepte und Praktiken mit den Beziehun- gen zu ITIL, Agile und Lean Management, xx den Einsatz von DevOps in Ihrem Unterneh- men, xx Integration in den kontinuierlichen Verbes- serungsprozess. DevOps ist ein methodischer Ansatz, welcher das ITIL-Rahmenwerk, insbesondere Service Transition im Bereich Change-, Release- und Configuration Management dahingehend er- gänzt, dass die Zusammenarbeit zwischen der Entwicklungs-, Engineering und Betriebsorgani- sation optimiert und so schnelle(re) Release-Zy- klen ermöglicht werden. DevOps setzt dabei auf eine gemeinsame, ganzheitliche Ergebnisver- antwortung ohne dabei die Trennung der Pflich- ten zu verletzen. DevOps zielt auf Stabilität und kontinuierliche Verfügbarkeit der servicerele- vanten Systeme und Applikationen sowie auf die Überwindung der Bruchstellen zwischen den verschiedenen Organisationen. Neue oder bestehende Services mit erweiterten Funktio- nen können schneller, günstiger verzugsfrei und nahtlos eingeführt werden. DevOps ist ein methodischer Ansatz, der die enge Zusammenarbeit zwischen Entwick- lern und Betrieb systematisch fördert und da- durch kürzere Entwicklungs- und Releasezyklen ermöglicht. DevOps setzt auf eine gemeinsame, ganzheitliche Ergebnisverantwortung in IT-Orga- nisationen, die aufStabilität und kontinuierliche Verfügbarkeit ausgerichtet sind. Ziel xx Sie verstehen das Vokabular von DevOps xx Sie kennen die Prinzipien von DevOps xx Sie sind in der Lage eine Einführung von Dev­ Ops in Ihrem Unternehmen zu begleiten Inhalt xx Ziele, Mindset und Nutzen xx Agile Kultur und Agile Methoden xx Basis Konzepte xx Prinzipien der drei Wege xx Organisation xx Deployment Pipeline Testing xx Continuous Integration xx Continual Learning xx Information Security xx Change Management xx Prüfung (freiwillig) im Anschluss an das Trai- ning Zielgruppe xx IT Senior Management xx Security, Quality und Lean IT Manager xx Organisations Change Manager xx Projekt Manager (Business / IT ) xx Business Sponsor xx Business Prozess Owner xx Service Owner, Service Manager xx Process Owner, Process Manager xx Applikations Owner, Applikations Manager xx Agile Scrum Master xx Agile Product Owner Voraussetzungen xx Keine Zertifikat xx EXIN DevOps Professional Der Referent Mathias Traugott, CEO Punct­ davista. Bachelor of ­Business Administration, BA; ITIL® -Mas- ter;ZertifizierterITIL® -FitSM- Trainer (IT-Servicemanage­ ment);COBIT-TrainerExperte (IT-Governance); PRINCE2-zer- tifiziert (Projekt Management); Weltweiter Key Note Speaker Seminar wird auch in englischer Sprache angeboten 19www.conect.at
  • 20.
    Referent: Matthias Traugottund Team (Punctdavista) Dauer: 2 oder 3 Tage (nach Wunsch des Kunden – 20 oder 30 UE) DevOps ist ein methodischer Ansatz, welcher das ITIL-Rahmenwerk, insbesondere Service Transition im Bereich Change-, Release- und Configuration Management dahingehend er- gänzt, dass die Zusammenarbeit zwischen der Entwicklungs-, Engineering und Betriebsorgani- sation optimiert und so schnelle(re) Release-Zy- klen ermöglicht werden. DevOps setzt dabei auf eine gemeinsame, ganzheitliche Ergebnisver- antwortung ohne dabei die Trennung der Pflich- ten zu verletzen. DevOps zielt auf Stabilität und kontinuierliche Verfügbarkeit der servicerele- vanten Systeme und Applikationen sowie auf die Überwindung der Bruchstellen zwischen den verschiedenen Organisationen. Neue oder bestehende Services mit erweiterten Funktio- nen können schneller, günstiger verzugsfrei und nahtlos eingeführt werden. DevOps ist ein methodischer Ansatz, der die enge Zusammenarbeit zwischen EntwicklerIn- nen und Betrieb systematisch fördert und da- durch kürzere Entwicklungs- und Releasezyklen ermöglicht. DevOps setzt auf eine gemeinsame, ganzheitliche Ergebnisverantwortung in IT-Orga- nisationen, die aufStabilität und kontinuierliche Verfügbarkeit ausgerichtet sind. Organizations working with DevOps principles aim at establishing a culture and environment where building, testing and releasing software and services can happen rapidly, frequently, and more reliably. “To bridge the divide, develop- ment and operations must work as a joint team with a single goal, to deliver business value.” Quelle: EXIN In diesem Training lernen Sie xx die Ziele und das Vokabular von DevOps kennen, xx den Nutzen für Ihr Business erkennen und in Ihre Organisation zu transferieren, xx Konzepte und Praktiken mit den Beziehun- gen zu ITIL, Agile und Lean Management, xx denEinsatzvonDevOpsinIhremUnternehmen xx Integration in den kontinuierlichen Verbesse­ rungsprozess Inhalt xx Ziele, Mindset und Nutzen xx Agile Kultur und Agile Methoden xx Basis Konzepte xx Prinzipien der drei Wege xx Organisation xx Deployment Pipeline Testing xx Continuous Integration xx Continual Learning xx Information Security xx Change Management xx Prüfung (freiwillig) im Anschluss an das Trai- ning Zielgruppe xx IT Senior Management xx Security, Quality und Lean IT Manager xx Organisations Change Manager xx Project Manager (Business/IT) xx Business Sponsor xx Business Prozess Owner xx Service Owner, Service Manager xx Process Owner, Prozess Manager xx Applikations Owner, Applikations Manager xx Agile Scrum Master xx Agile Product Owner Voraussetzungen xx Keine Der Referent Mathias Traugott, CEO Punct­ davista. Bachelor of ­Business Administration, BA; ITIL® -Mas- ter;ZertifizierterITIL® -FitSM- Trainer (IT-Servicemanage­ ment);COBIT-TrainerExperte (IT-Governance); PRINCE2-zer- tifiziert (Projekt Management); Weltweiter Key Note Speaker DevOps Master mit Zertifikat nach EXIN Agile (Disciplined Agile) • Stabilized Velocity • Adaptability for Change • High Quality Bug Free Code Continuous Delivery • Automated implementa- tion of • Application Build • Test- • Release- • Deploy-Processes • One single Deployment Pipeline ITSM • Focus on Business Conti- nuity with Minimum Re- quired information MIR (operational Perspective) TPS (Lean) Concept • Stream-lined supply-chain • One-Piece-Flow (JKK) • Includes JIT (Just in Time) • Automation as much as possible • Stops when defect occurs LEAN / TPS (Toyota Production System) Agile Continuous Delivery ITSM Plan Require- ments Design Develop Test Deploy Operate End of Life DevOps Body of Knowledge: 3 Pillars, 1 Concept Seminar wird auch in englischer Sprache angeboten © Matthias Traugott 20 www.conect.at
  • 21.
    CPRE RE@Agile Primernach IREB® Referent: Paul Müller und weitere Dauer: 2 Tage (20 UE) Oft werden agile Ansätze und Requirements En- gineering (RE) getrennt betrachtet und angewen- det. Lernen Sie in diesem Seminar die Verbin- dung zwischen diesen beiden Themen kennen. Sie werden außerdem auf die IREB-Zertifizie- rungsprüfung RE@Agile Primer vorbereitet. Agile Ansätze beruhen auf direkter Kommuni- kation, der Einfachheit von Lösungen und Feed- back. Die schnelle Reaktion auf Veränderungen stellt einen der wichtigsten Werte dar. Gute Anforderungen sind jedoch auch für agile Projekte ein wesentlicher Erfolgsfaktor. Wenn RE in agilen Entwicklungsprozessen einen angemessenen Stellenwert bekommt, kann dies den Erfolg agiler Projekte steigern und gleichzei- tig die Qualität der entwickelten Systeme und Produkte nachhaltig verbessern. Umgekehrt kann auch das RE unabhängig von der ange- wandten Entwicklungsmethode von den sehr nützlichen agilen Prinzipien und Techniken pro- fitieren. In diesem Seminar erfahren Sie, wie Sie die Synergie zwischen Requirements Enginee- ring und Agilität bestmöglich nutzen können. Dieser Kurs basiert auf dem offiziellen Lehr- plan des IREB-Zertifikats »RE@Agile Primer«. Inhalt xx Denkweisen und Werte im Requirements En- gineering und in agilen Entwicklungsprozes- sen xx Agile Methoden im Überblick, Scrum als Bei- spiel xx Requirements Engineering als kontinuier- licher Prozess xx Artefakte und Techniken in RE@Agile xx Definition of Ready und Definition of Done xx Techniken im agilen RE xx Der Einfluss der Organisation auf RE@Agile xx Der Umgang mit komplexen Problemen durch Skalierung Ziele Sie können Methoden aus dem Requirements Engineering und agile Ansätze in Verbindung bringen und das Beste aus beiden Welten kom- petent miteinander kombinieren. Die Hintergründe, Motivation und Techniken kennen, um im agilen Umfeld Requirements En- gineering effektiv durchzuführen. Sie sind optimal vorbereitet auf die IREB-Zer- tifizierungsprüfung RE@Agile Primer. Voraussetzungen Vorwissen über Requirements Engineering und agile Entwicklung sind hilfreich. Empfohlen wird der vorherige Besuch des Trainings IREB Certi- fied Professional for Requirements Engineering Foundation Level. Zielgruppe Auf‌traggeber, Requirements Engineer, Product Owner, ProduktmanagerInnen, Projektmanage- rInnen, QualitätsmanagerInnen, Fachbereich, TestmanagerInnen, Scrum Master u. ä. Rollen Details Interaktivität: Seminar Level: Basisstufe Sprache: Deutsch Zertifizierung: Ja Unterlagen: Deutsch Bonus: Sie erhalten das Buch »Requirements Engineering für die agile ­Softwareentwicklung«, dpunktVerlag, den offiziellen Lehrplan des IREB- Zertifikats »RE@Agile Primer«. Der Referent DI Paul Müller, MSc blickt auf knapp zwei Jahrzehnte im Software Engineering zu- rück. Dabei sammelte er Er- fahrungen in Requirements Engineering, Analyse, De- sign, Implementierung, Test in klassischen Entwicklungsmodellen und auch als mehrjähriger Scrum Master. Nach einer Zu- satzausbildung als Coach und systemischer Berater ist er als Berater und Trainer tätig, mit dem Schwerpunkt Trainingsbereich für Requi- rements Engineering, Test und agile Software- entwicklung. RE@Agile RE AGILE 21www.conect.at
  • 22.
    Seminar ­– ab2018 mit Zertifikat Mastering Agile Requirements Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 2 – 3 Tage (20 – 30 UE) Erfolgreiche Produkte und Projekte befriedigen die wirklichen Bedürfnisse Ihrer Nutzer. In die- sem Workshop lernen Sie, diese Bedürfnisse zu identifizieren, zu priorisieren und Lösungen dafür rasch an den Markt zu bringen. Sie werden in Ihrer Rolle als Product Owner, Business Analyst oder Requirements-Engineer zum idealen Partner für agile Entwicklungsteams und zum Erfolgsgaranten für Ihr Unternehmen. Gute Requirements heißt heute nicht mehr dicke Pflichtenhefte schreiben, sondern stän- dig Anforderungen sammeln, strukturieren und bewerten, damit die Features, die den größten BusinessValue erbringen, rasch in Produkte um- gesetzt werden können. Sollten Sie teilnehmen? Ja, wenn Sie dafür zuständig sind, einem oder mehreren SCRUM-Teams die Anforderungen mundgerecht zu liefern. Also in SCRUM-Termi- nologie: den Product Backlog auf‌bauen, struk- turieren organisieren und verwalten müssen. Der Workshop unterrichtet und demonstriert die Arbeit des Product Owners, der vor jedem Sprint die Anforderungen so auf‌bereiten muss, dass das Team den jeweils wichtigsten Teil davon im nächsten Sprint erledigen kann. Blended Learning: Mit dem Buch zum Workshop Alle ­TeilnehmerInnen erhalten bereits bei der Anmeldung das neueste Buch von Peter Hruschka: Busi- ness Analysis Requi- rements-Engineering – Produkte und Prozesse nachhaltig verbessern mit gezielten Lesehin- weisen auf einige Abschnitte. So können Sie sich bereits zu Hause auf ei- nige Analysethemen vorbereiten, die auch in agilen Projekten nach wie vor Ihre Gültigkeit be- halten haben. Inhalte (gemäß Lehrplan RE@AGILE – erweitert um prag- matische Projekterfahrungen) xx Agile Methoden und Requirements Enginee- ring – zwei ideale Partner Sie lernen, wie Sie raschen Produkterfolg und solide Anforderungen unter einen Hut bekommen. Wie Sie dicke Dokumente ein- sparen können, wenn Sie stattdessen ge- eignet und oft kommunizieren. Agile Requi- rements sind Just-in-Time-Requirements. Soviel Präzision wie nötig, aber so wenig Details wie möglich. xx GarantenfüreinenerfolgreichenProjektstart Lernen Sie Ihre Visionen und Ziele explizit zu machen, ihre Stakeholder kennen und de- finieren Sie den geplanten Umfang (Scope) Ihres Projekts xx Funktionale Anforderungen beherrschen Lernen Sie Techniken, Praktiken, Tipps Tricks für den Umgang mit Epics, Features und Stories. Wie man sie strukturiert, wie man sie dokumentiert und kommuniziert. xx Nicht-funktionale Anforderungen meistern Sie können die Bedeutung von Qualitäts- anforderungen für den Produkterfolg ein- schätzen und lernen den Umgang mit Qua- litäten und Randbedingungen im agilen Umfeld. xx Schätzen und Planen Sie lernen Business Value Maximierung und Risikoreduzierung, agile Schätzmethoden wie Planning Poker und Wall Estimation. Sie können Kosten und Aufwände gegen den Nutzen abwägen. xx Think big! Sie lernen den Umgang mit großen Projek- ten und verteilten Teams. Wie können agile Requirements-Methoden im Unternehmen skaliert werden? Welche Ideen können Sie von populären Skalierungs-Frameworks wie SAFe, LeSS oder Nexus übernehmen? Ihr Weg vom erfolgreichen agilen Projekt zur erfolg- reichen agilen Organisation! Der Hauptteil des Workshops simuliert ein SCRUM-Projekt: als Product Owner führen Sie 4 Sprints in zwei Tagen durch. In jedem Sprint lernen Sie andere Schwerpunkte kennen und üben diese sofort in der Gruppe. Sprint 0: xx Einführung in agiles Requirements Enginee- ring xx Inbesondere verstehen, warum kooperatives, iteratives, inkrementelles Requirements En- gineering (mit oder ohne SCRUM) besser funktioniert als »Wasserfall-artiges Requi- rements Engineering« xx Die unterschiedlichen Arten von Require- ments: Funktionale Anforderungen, Quali- tätsanforderungen, technische und organi- satorische Randbedingungen xx Voraussetzungen für einen erfolgreichen Pro- jektstart xx Projektziele und Visionen fixieren (unter- schiedlicheFormenvonZiel-/Visions-Vorgabe von präzise geschriebenen Zielen über Zei- tungsartikel bis hin zum Visionskoffer) xx Die MitspielerInnen organisieren (Stakehol- deranalyse, d. h. ALLE relevanten Mitspiele- rInnen und deren Rolle und Bedeutung ken- nen) xx den Scope abgrenzen. Festlegung der Schnittstellen zwischen Produkt und Umge- bung; verschiedene Formen der Darstellung (Diagramme, Schnittstellentabellen) xx Den Product Backlog auf‌bauen und grobe Release-Planung (Roadmapping) Sprint 1: xx Den Product Backlog strukturieren −− Über Epics und Stories: generell über »Granularität von Requirements«, denn Voraussetzung für den Auf‌bau eines Sprint-Backlogs ist genügend feine Gra- nularität und Präzision xx Denken und arbeiten mit User Stories xx Der Unterschied zu »Use-Case-getriebenen« Ansätzen füllen organisieren, strukturieren priorisieren Sprint-Backlog Sprint Product- Backlog Agiles Requirements Enigineering: Das Handwerkzeug für SCRUM-PRODUCT OWNER Seminar wird auch in englischer Sprache angeboten 22 www.conect.at
  • 23.
    −− In denbeiden vorigen Punkten: Diskus- sion von Zerlegungskriterien für Require- ments: eher »horizontal«, so dass jedes Requirement direkten »Business-Value« bringen kann. xx User Stories und Epics: finden, zerlegen, Testfälle ableiten −− Kriterien für die Zerlegung und Ableitung (Decomposition Derivation) von Require- ments, für funktionale und für nicht-funk- tionale Anforderungen −− Abbruchkriterien für die Zerlegung sind: klein genug, um in einen Sprint zu pas- sen und präzise genug, um testbar zu sein. (Definiton von READY für funktionale und nicht-funktionale Anforderungen) −− Der Zusammenhang von Require- ments und Testfällen; Vorschläge für die Fomulierung von Testfällen  Sprint 2: xx Den Inhalt des Backlogs schätzen xx Nach geschäftlichen Prioritäten sortieren xx Der Umgang mit Abhängigkeiten Die Auswahl des Sprint-Backlogs In diesem Abschnitt wird die zeitliche Dimen- sion der RE-Arbeiten betrachtet: xx Wann soll der PO welche Requirements ge- nauer betrachten? xx Wann und wie schätzt man die Komplexität der Backlog-Items ab? (Estimation Meeting); Wie arbeiten PO und Team während eines Sprints zusammen? xx Wie priorisiert man Anforderungen und wie wählt man die »richtigen Teile« für den nächsten Sprint aus? (Juicy-Bits-First oder Risk-First) xx Wie schnürt man den Sprint-Backlog? (Plan- ning Meeting) Und wie geht man mit Abhän- gigkeiten von Anforderungen um? (Die Reali- sierung einer Anforderung istVoraussetzung für andere Anforderungen) Sprint 3: xx Skalieren eines agilen Projekts xx Umgang mit komplexen Anforderungen xx Koordination mehrerer SCRUM-Teams xx Der Product Backlog (und Roadmaps) zur Umsetzung Organisatorische und inhaltliche Kriterien für den Auf‌bau von Product-Owner-Teams; Vertei- lung der Arbeiten auf mehrere Product-Owner; Zusammenarbeit der Product-Owner im Großen. Ziel dieses Abschnitts ist es, zu erläutern, wie die Prinzipien des agilen RE auch unter »här- teren Randbedingungen« (wie große Projekte, verteilte Projekte, Projekte mit vielen beteilig- ten Organisationen, Off-Shoring oder Near-Sho- ring, …) abgewickelt werden können. Kurz: Bele- gen, dass agiles Requirements Engineering auch funktioniert, wenn mehr als 7 – 10 Personen an einem Ort Software entwickeln. Der Inhalt eines jeden Sprints im Workshop wird begleitet von einer Fallstudie, die Sie als TeilnehmerIn in der Rolle des Product Owners bewältigen sollen. Voraussetzungen (empfohlen, aber nicht verpflichtend): xx Scrum-Ausbildung oder adäquate Kennt- nisse aus der Praxis. xx Grundkenntnisse in Requirements Enginee- ring, idealerweise CPRE-FL Ausbildung. IREB Advanced Level Zertifizierung Dieser Kurs befähigt Sie, sich zum IREB Advan- ced Level Modul »RE@Agile« zu zertifizieren. Die Prüfung kann direkt am Ende des Work- shops – oder aber unabhängig davon abgelegt werden. Voraussetzung für die Prüfungsteilnahme ist das IREB CPRE-Zertifikat. Falls Sie dieses noch nicht haben, können Sie es nach unserem ein- tägigen Workshop »Requirements-Grundlagen« erwerben bzw. können Sie sich mit Hilfe von Li- teratur zur Prüfung vorbereiten. Voraussetzung für die Teilnahme an der Prü- fung zum Certified Professional for Requirement Engineering »RE@Agile« – Advanced Level  ist der Besitz des Zertifikates Certified Professio- nal for Requirements Engineering Foundation Level des IREB. Die Prüfung besteht aus zwei Teilen: Teil 1: Schriftliche Klausur Teil 2: Hausarbeit Die Prüfung gilt als bestanden, wenn beide Prü- fungsteile bestanden wurden. Das Bestehen von Teil 1 ist Voraussetzung für die Teilnahme an Teil 2. Beide Teile der Prüfung müssen innerhalb von 12 Monaten ab der ersten Teilnahme an der Klausur abgeschlossen werden, sonst ist die Prüfung nicht bestanden. Die Frist von 12 Mo- naten gilt in allen denkbaren Fällen, auch bei Wiederholung einzelner Teile. Ein Prüfungsteil gilt als bestanden, wenn 60 Prozent der Gesamtpunktezahl dieses Prüfungs- teils erreicht wurden. Der Referent Dr. Peter Hruschka ist Part- ner der AtlanticSystems Guild, einer international renom- mierten Gruppe von Software-­ Technologie-ExpertInnen (www.systemsguild.com) und Gründer des deutschen Netz- werks agiler Entwickler (www.b-agile.de). Zu sei- nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter- nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Er hat zahlreiche Bücher und Artikel veröffent- licht,u. a.»ErfolgreichmitObjekt­orientie­rung«(Ol- denbourg Verlag) über Vorgehensmodelle für ob- jektorientierte Projekte und »Process for System ArchitectureundRequirementsEngineering«(Dor- setHouse,NewYork)überdieEntwicklunggroßer Systeme sowie 2002 das Buch »Agile Software- Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser- Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel »Adrenalin-Junkies und ­Formular-Zombies« in Zusammenarbeit mit Tom ­DeMarco und wei- teren Autoren. Peter Hruschka ist im Heraus- geberrat der SIGS-Zeitschrift »Objekt-Spek- trum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mit- herausgeber des »Cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und in- ternationalen Kongressen und Veranstaltungen. 23www.conect.at
  • 24.
    Referent: Paul Müllerund weitere Dauer: 3 Tage (30 UE) In agilen Methoden wird Requirements En- gineering oft intuitiv betrieben. Mittlerweile haben sich schon verschiedene Spezifikations- techniken im agilen Umfeld etabliert. Dieses Seminar gibt einen Überblick über die derzeit am weitest verbreiteten Techniken der Anfor- derungsspezifikation für die agile Softwareent- wicklung und beleuchtet jeweils die Einsatz- möglichkeiten, aber auch die Fallstricke der einzelnen Techniken. Das Training vermittelt eine Einführung und einen Überblicküber die verschiedenen Aspekte und Vorgehensweisen beim Requirements Engi- neering in agilen Teams und Projekten. Abgerun- det wird das Seminar durch Themen wie recht- liche Fragen und Haftungsfragen sowie Tipps und Tricks für den agilen Projektalltag. Verschie- dene Inhalte werden durch praktische Beispiele ergänzt und dargestellt, bei denen die Teilneh- mer selbst aktiv mitarbeiten. Inhalt xx Grundlagen und Begriffe zum Thema Requi- rements Engineering xx Überblick über agile Methoden xx Das »Big Picture« des Requirements Engi- neerings in der agilen Softwareentwicklung xx Requirements-Engineering-Rollen im agilen Umfeld xx Requirements Engineering Techniken und Methoden im agilen Umfeld xx Requirements Analyse und deren Anwen- dung im agilen Umfeld xx Qualität von Anforderungen xx Requirements Management im agilen Um- feld xx Der agile Requirements Engineering Prozess xx Rechtliche Fragen und Haftungsfragen bei Requirements Engineering im agilen Umfeld xx Tipps und Tricks Ziel Das Seminar vermittelt Grundlagen- und Metho- denwissen für das Requirements Engineering in agilen Softwareentwicklungsprojekten. Sie erfahren, wie gute Anforderungen im Rahmen von agilen Vorgehensweisen erstellt und die An- forderungen im weiteren Verlauf gemanagt wer- den, welche Probleme sich dabei ergeben und wie diese gelöst werden können. Zielgruppe xx Auf‌traggeberInnen xx Requirements Engineers xx ProduktmanagerInnen xx ProjektmanagerInnen xx EntwicklungsleiterInnen Bonus Sie erhalten ein Buch zum Thema »Agiles Re- quirements Engineering«. Der Referent DI Paul Müller, MSc blickt auf knapp zwei Jahrzehnte im Software Engineering zu- rück. Dabei sammelte er Er- fahrungen in Requirements Engineering, Analyse, De- sign, Implementierung, Test in klassischen Entwicklungsmodellen und auch als mehrjähriger Scrum Master. Nach einer Zu- satzausbildung als Coach und systemischer Berater ist er als Berater und Trainer tätig, mit dem Schwerpunkt Trainingsbereich für Requi- rements Engineering, Test und agile Software- entwicklung. Requirements Engineering für die agile Softwareentwicklung 24 www.conect.at
  • 25.
    Seminar mit CPRE-Zertifikatnach IREB® -Lehrplan Version 2.2.1 Management von Anforderungen – Requirements Engineering CPRE Foundation Level Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (30 UE) Richtiges und durchgängiges Management von (Kunden-) Anforderungen in Projekten Motivation zum Thema »Zu Beginn eines Projektes wissen Kunden oft nicht genau was sie wollen, aber wenn sie das Ergebnis bekommen, wissen sie oft, dass sie das nicht wollten«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist: Wie können Anforderungen der Kunden richtig er- mittelt, geeignet dokumentiert und mit allen be- troffenen Interessenten (Stakeholdern) abge- stimmt und im Verlauf des Projektes geeignet verwaltet werden. In diesem Seminar lernen Sie, die grundlegenden Vorgehensweisen für die Er- mittlung, Dokumentation, Abstimmung sowie das Management von Anforderungen (Require- ments) in Projekten xx Systemische Sicht auf das Projekt bzw. das zu entwickelnde Produkt und Ermittlung des Systemumfeldes – Systemkontextes. xx Methoden der Identifikation der relevanten Stakeholder. xx Geeignete Methoden und Techniken für die Ermittlung von Anforderungen in unter- schiedlichen Umgebungen und für unter- schiedliche Produkte. xx Methoden, um Anforderungen geeignet zu dokumentieren – sowohl mit natürlicher Sprache als auch mit formalen Modellen unter Verwendung der Unified Modeling Language UML. xx Methoden der Abstimmung und Überprüfung von Anforderungen. xx Verwaltung von Anforderungen über den ge- samten Entwicklungszyklus und das geeig- nete Management von Änderungen an An- forderungen. xx Geeignete Unterstützung beim Management von Anforderungen durch Werkzeuge. Requirements Engineering hat sowohl eine tech- nische aber auch vertriebliche Perspektive. Für das richtige Management von Anforderungen sind geeignete Soft-Skills der AnalytikerInnen besonders wichtig. Ziel des Seminars Das Seminar soll die Kenntnisse und Kompeten- zen vermitteln, wie sie etwa als Voraussetzung für die Zertifizierung zum »Certified Professio- nal for Requirements Engineering« nach dem Ausbildungsstandard des International Requi- rements Engineering Board (IREB) für den Foun- dation Level gefordert werden. Inhalt des Seminars Vermittlung aller wichtigen Elemente guten Re- quirements Engineerings xx Systemumfeldanalyse, Systemabgrenzung xx Stakeholderanalyse u. -Management xx Ermitteln von Anforderungen xx Interviewtechniken, Kreativitätstechniken xx Dokumentation mit Texten xx Dokumentation mit UML und andere xx Methoden: Bewertung Priorisierung xx Überprüfung von Anforderungen xx Überprüfung / Validierung von Anforderungs- Dokumenten xx Abstimmung von Anforderungen xx Konfliktlösungsmodelle xx Verwaltung von Anforderungen xx Werkzeuge und deren Einführung im Anfor- derungsmanagement Methodik Vortrag und Diskussion mit Fallbeispielen aus derIndustriepraxisundvieleaktiveÜbungenund Rollenspiele der TeilnehmerInnen mit besonde- rem Schwerpunkt auf die erforderlichen Soft- Skills für das Management von Anforderungen. Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, VertriebsmitarbeiterIn- nen, EntwicklerInnen, TesterInnen, Mitarbeite- rInnen der Fachabteilungen, Management Prüfungsreglement – Certified Profes- sional Requirement Engineering Foun- dation Level Voraussetzungen für die Prüfungszulassung zur CPRE Foundation Prüfung: 1. Die Grundlage für die Prüfung ist der Inhalt des Lehrplans IREB Certified Professional For Re- quirements Engineering für die entsprechende Ausbildungsstufe (z. B. Foundation Level). 2. Die Prüfung erfolgt in schriftlicher Form als Multiple-Choice-Fragen. Die Prüfung dauert 75 Minuten. 3. DerBesucheinesLehrgangesistempfohlen,je- doch nicht Bedingung für die Prüfungszulassung. 4. Die Auswertung der Prüfung erfolgt durch Fu- ture Network Cert. 5. Die Prüfung gilt als bestanden, wenn mindes- tens 60 % der maximal möglichen Punktzahl er- reicht werden. Voraussetzungen für die Zertifizierung Voraussetzung für das Erteilen des Zertifikates ist das Bestehen der Prüfung. Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Pro- jektmanagementfür Software und System Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto- motive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschaftstrainer, Zertifizierter IT-Ge- richtssachverständiger. Anforderungs-Analytiker / Requirements Engineer Anforderungs-Management / RequirementsEngineering Anforderungen Ergebnisse ­Requirements Engineering als Prozess Methoden Modelle Werkzeuge Dokumentation Validierung/CM Systemumfeld / Systemkontext Stakeholder Seminar wird auch in englischer Sprache angeboten 25www.conect.at
  • 26.
    Seminar mit CPRE-Zertifikatnach IREB® CPRE-Lehrplan 1.0 von 20. 12. 2012 (Advanced Level ELICITATION CONSOLIDATION) Requirements Engineering – Ermittlung und Konsolidierung CPRE Advanced Level – Elicitation Consolidation Trainer: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (mit zusätzlich optiona- lem Consulting D/E‚ 30 UE) Ermittlung und Konsolidierung von (Kunden)- Anforderungen in Projekten nach IREB Motivation zum Thema »Erfolgreiches Requirements Engineering als Voraussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter ME- THODEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Erwei- terung des Foundation Levels): Wie können An- forderungen für Projekte und Systeme effektiv und effizient mit Stakeholdern ermittelt und ab- gestimmt (konsolidiert) werden. In diesem Seminar lernen Sie die erweiterten Vorgehensweisen für die Ermitt- lung und Abstimmung (Konsolidierung) von An- forderungen (Requirements) mit Stakeholdern in Projekten kennen und anzuwenden. xx Fähigkeiten des Requirements Engineers im Bereich der Ermittlung und Konsolidierung. (Soft Skills) xx Kennen verschiedener Anforderungsquel- len und lernen des richtigen Umganges mit den unterschiedlichen Anforderungsquellen. (EN/ISO/ÖNORM 9241 – 210:2010) xx Verschiedene Ermittlungstechniken; Befra- gungstechniken, Beobachtungstechniken, Kreativitätstechniken, Unterstützende Tech- niken. xx Konsolidierungstechniken und insbeson- dere Techniken zur Analyse und Beilegung von Konflikten im Zusammenhang mit dem Anforderungsmanagement. Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level ELICITATION CONSO- LIDATION. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A EC 1.0 2012/12 xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Erforder- liche Soft Skills für Anforderungsanalytiker). xx Kommunikationsmodelle: F. Schulz von Thun, P. Watzlawick, F. Glasl und deren Anwendung im Requirements Engineering in der Kom- munikation mit Stakeholdern. xx Umgang mit verschiedenen Anforderungs- quellen; Klassifikation von Stakeholdern, Konzept PERSONA, ISO 9241 - 210 als benut- zerzentriertes Vorgehensmodell xx Ermittlungstechniken auswählen und richtig einsetzen. (Interview, Fragebogen, Beobach- tung, User Stories, …) xx Konsolidierungstechniken zur Abstimmung von Anforderungen und zur Erkennung und Beseitigung von Konflikten. Analytische Kon- solidierungstechniken, Nutzwertanalyse. Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und vielen aktiven Übungen mit Fotoanalysen / Videoanalysen unter Verwen- dung gängiger Methoden und Standards (Schulz von Thun, F. Glasl, ISO 9241 – 210, De Bono, …) Voraussetzungen Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Founda- tion Level (!!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Prüfungsreglement für alle CPRE Advanced Level Voraussetzung für die Teilnahme an der Prüfung zum Certified Professional for Requirements En- gineering – Advanced Level – ist der Besitz des Zertifikates Certified Professional for Require- ments Engineering Foundation Level des IREB. Ohne dieses Zertifikat ist die Teilnahme an der Prüfung nicht möglich, auch andere Zertifikate berechtigen nicht zur Teilnahme an der Prüfung. Die Prüfung besteht aus zwei Teilen Teil 1: Schriftliche Klausur Teil 2: Hausarbeit Die Prüfung gilt als bestanden, wenn beide Prü- fungsteile bestanden wurden. Das Bestehen von Teil 1 ist Voraussetzung für die Teilnahme an Teil 2. Beide Teile der Prüfung müssen innerhalb von 12 Monaten ab der ersten Teilnahme an der Klausur abgeschlossen werden, sonst ist die Prüfung nicht bestanden. Die Frist von 12 Mo- naten gilt in allen denkbaren Fällen, auch bei Wiederholung einzelner Teile. Ein Prüfungsteil gilt als bestanden, wenn 60 Prozent der Gesamtpunktezahl dieses Prüfungs- teils erreicht wurden. Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Pro- jektmanagement für Software und System Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto- motive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschaftstrainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. Seminar wird auch in englischer Sprache angeboten 26 www.conect.at
  • 27.
    Referent: Rudolf Siebenhofer (SieITMCi) Dauer:2 Tage (20 UE) mit zusätzlich optionalem Consulting (D/E) Durchgängiges Management von (Kunden-) An- forderungen in Projekten nach IREB Motivation zum Thema »Erfolgreiches Requirements Engineering als Voraussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter ME- THODEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Erwei- terung des Foundation Levels): Wie können An- forderungen für Projekte und Systeme effektiv und effizient über den gesamten Produktlebens- zyklus verwaltet (gemanaged) werden? In diesem Seminar lernen Sie dieerweitertenVorgehensweisenfürdasManage- ment (die umfassende Verwaltung) von Anfor- derungen (Requirements) in Projekten über den gesamten Life-Cycle kennen und anzuwenden. xx Erweiterte Methoden zur Attributierung, Be- wertungundPriorisierungvonAnforderungen xx Einführung geeigneter Prozesse für umfas- sendes und nachhaltiges Management (Ver- waltung) von Anforderungen inklusive Metri­ ken xx Geeignete Methoden und Techniken für das Management von Anforderungsänderungen und die Verfolgbarkeit (Traceability) von An- forderungen, wie sie in bestimmten Domä- nen durch Normen verbindlich vorgeschrie- ben sind (Sicherheits-relevante Systeme) xx Geeignete Werkzeuge zur Umsetzung eines systematischen Managements von Anfor- derungen Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level MANAGEMENT. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A MAN xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Defini- tion, Aufgaben, Ziele, Nutzen) xx Prozesse des Managements von Anforderun­ gen xx Relevante Normen / Standards xx Requirements Information Modelle Darstel- lungsformen / Ebenen xx Attributierung und Sichten auf Anforderun- gen (Entwurf, Nutzung, Optimierungen) xx Management von Änderungen xx Bewertung Priorisierung von Anforderungen xx Versions- und Änderungsmanagement (Kon- figurationen, Baselines, Branches) xx Management von Varianten / Produktlinien xx Berichtswesen und Kennzahlen xx Management von RE Prozessen xx Requirements Management in agilen Pro- jekten xx Werkzeuge und deren Einsatz im Anfor- derungsmanagement Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen unter Verwendung gängiger Werkzeuge (Enter- prise Architect, Jira, mictTOOL objectiF oRPM, VP ArchiMetric). Voraussetzungen Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Founda- tion Level (!!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage­ rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Prüfungsreglement für alle CPRE Advanced Level Voraussetzung für die Teilnahme an der Prüfung zum Certified Professional for Requirements En- gineering – Advanced Level – ist der Besitz des Zertifikates Certified Professional for Require- ments Engineering Foundation Level des IREB. Ohne dieses Zertifikat ist die Teilnahme an der Prüfung nicht möglich, auch andere Zertifikate berechtigen nicht zur Teilnahme an der Prüfung. Die Prüfung besteht aus zwei Teilen Teil 1: Schriftliche Klausur Teil 2: Hausarbeit Die Prüfung gilt als bestanden, wenn beide Prü- fungsteile bestanden wurden. Das Bestehen von Teil 1 ist Voraussetzung für die Teilnahme an Teil 2. Beide Teile der Prüfung müssen innerhalb von 12 Monaten ab der ersten Teilnahme an der Klausur abgeschlossen werden, sonst ist die Prüfung nicht bestanden. Die Frist von 12 Mo- naten gilt in allen denkbaren Fällen, auch bei Wiederholung einzelner Teile. Ein Prüfungsteil gilt als bestanden, wenn 60 Prozent der Gesamtpunktezahl dieses Prüfungs- teils erreicht wurden. Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Pro- jektmanagement für Software und System Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto- motive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschaftstrainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. Seminar mit CPRE-Zertifikat nach IREB® CPRE-Lehrplan 1.0.1 von 01/2016 (Advanced Level REQUIREMENTS MANAGEMENT) Requirements Engineering – Anforderungen advanced verwalten CPRE Advanced Level – Requirements Management Seminar wird auch in englischer Sprache angeboten 27www.conect.at
  • 28.
    Referent: Rudolf Siebenhofer (SieITMCi) Dauer:2 Tage (20 UE) mit zusätzlich optionalem Consulting (D/E) Korrekte Abbildung von (Kunden)-Anforderun- gen in Projekten nach IREB Motivation zum Thema »Erfolgreiches Requirements Engineering als Voraussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter ME- THODEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Er- weiterung des Foundation Levels): Wie können Anforderungen für Projekte und Systeme effek- tiv und effizient mit graphischen Modellen ent- wickelt / beschrieben werden? In diesem Seminar lernen Sie die erweiterten Vorgehensweisen für die Mo- dellierung) von (funktionalen) Anforderungen (Requirements) in Projekten kennen und an- zuwenden xx Einführung in die Grundlagen der Anfor- derungsmodellierung xx Erweiterte Methoden zur Anforderungs- modellierung mit graphischen Modellen. xx Verschiedene Ausprägungen der Kontext- modellierung – Grundlagen und datenfluss- orientierte Modellierung xx Modellierung von Informationsstrukturen – Modellierung von Klassen, Attributen und Datentypen xx Modellierung mit dynamischen Sichten auf Anforderungen – Use-Case Modellierung, daten- und kontrollflussorientierte Model- lierung, Zustandsmodellierung xx Modellierung von Szenarien mitSequenzdia- grammen und Kommunikationsdiagrammen Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level MODELING. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A MOD 2.1 xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Defini- tion, Aufgaben, Ziele, Nutzen, Einsatzfelder, Sprachen) xx Vorteile der Anforderungsmodellierung und Qualitätskriterien. xx Relevante Normen / Standards für graphi- sche Modellierung – UML / SysML xx Requirements Information Modelle Dar- stellungsformen / Ebenen / Sichten / Dia- gramme / Szenarien xx Heuristiken zur Anforderungsmodellierung xx Prüfung von Anforderungsmodellen. xx Generierung von Dokumenten aus Anfor- derungsmodellen. xx Simulationen von Modellen (besonders für Geschäfts-Prozessanforderungen – BPMN) xx Anforderungsmodellierung im Team xx Werkzeuge und deren Einsatz in der Anfor- derungsmodellierung. Vorteile geeigneter Werkzeuge gegenüber Modellierung ohne spezifische Werkzeuge Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen unter Verwendung gängiger Werkzeuge (Enter- prise Architect, mictTOOL objectiF oRPM, VP­ ArchiMetric). Voraussetzungen Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Founda- tion Level (!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Prüfungsreglement für alle CPRE Advanced Level Voraussetzung für die Teilnahme an der Prüfung zum Certified Professional for Requirements En- gineering – Advanced Level – ist der Besitz des Zertifikates Certified Professional for Require- ments Engineering Foundation Level des IREB. Ohne dieses Zertifikat ist die Teilnahme an der Prüfung nicht möglich, auch andere Zertifikate berechtigen nicht zur Teilnahme an der Prüfung. Die Prüfung besteht aus zwei Teilen Teil 1: Schriftliche Klausur Teil 2: Hausarbeit Die Prüfung gilt als bestanden, wenn beide Prü- fungsteile bestanden wurden. Das Bestehen von Teil 1 ist Voraussetzung für die Teilnahme an Teil 2. Beide Teile der Prüfung müssen innerhalb von 12 Monaten ab der ersten Teilnahme an der Klausur abgeschlossen werden, sonst ist die Prüfung nicht bestanden. Die Frist von 12 Mo- naten gilt in allen denkbaren Fällen, auch bei Wiederholung einzelner Teile. Ein Prüfungsteil gilt als bestanden, wenn 60 Prozent der Gesamtpunktezahl dieses Prüfungs- teils erreicht wurden. Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Projektmanagement für Soft- ware und System Entwicklun- gen in verschiedensten Do- mänen (Telekommunikation, Automotive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschaftstrainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. Seminar mit CPRE-Zertifikat nach IREB® CPRE-Lehrplan 2.1 vom 11. 8. 2016 (Advanced Level REQUIREMENTS MODELING) Requirements Engineering – Anforderungen modellieren CPRE Advanced Level – Requirements Modeling Seminar wird auch in englischer Sprache angeboten 28 www.conect.at
  • 29.
    Was wir wollen!Wie wir das bewerkstelligen! Wie eine Servicekultur zu Wachstum führt schafft resultiert in erbringen führt zu ermöglicht Guter Service Service- Kultur Investition – Zeit – Ausbildung – Training Zufriedene Mitarbeiter Loyale Mitarbeiter Produktive MitarbeiterProfit Wachstum Kunden Organisation Provider Organisation Konsumenten- Zufriedenheit Kunden- Bindung Referent: Matthias Traugott und andere (Punctdavista) Dauer: 2 Tage (20 UE) Zum Thema VeriSM™ ist das Service Management Model für das digitale Zeitalter. In einem neuen An- satz zeigt es wie mit einem Management Mesh (Gewebe) – verschiedene Aspekte wie Frame- works, Service Management Principles, Gover- nance-Technologien, People und Prozesse zu- sammenspielen. Nach dem VeriSM™-Modell wird aufgezeigt, wie verschiedene Managementansätze und Fra- meworks flexibel eingesetzt werden ­können, um zum richtigen Produkt und dem richtigen Service für ihre Kunden zu kommen. VeriSM™ vereint moderne methodische Ansätze wie Agile, DevOps, SIAM® , Lean und andere zu einem neuen agilen Ansatz für Ser- vicemanagement. Dazu wird ein Management- Modell geboten, das einen Zusammenhang (Mesh = Wirkungsgefüge) aus den Governance- Anforderungen, den erforderlichen Ressourcen, Management-Praktiken und neu entstehender Technologien (Emerging Technologies) herstellt. VeriSM™ transformiert die gängigen aus ITIL® bekannten Prozesse zu kleinen agilen Steue- rungseinheiten. VeriSM™ verlangt organisatori- sche Veränderung – eine Transformation hin zu einer agilen Unternehmenskultur, die auf Kol- laboration und Kooperation beruht. Ziel xx Sie verstehen das Vokabular von VeriSM™ xx Sie kennen das VeriSM™-Modell xx Sie lernen Management-Praktiken aufkom­ mendeTechnologien (emerging technolo­gies) kennen Inhalt xx Verstehen des Service Management Frame- works nach VeriSM™ −− Organisatorischer Kontext −− Digitale Transformation −− Service Kultur −− Rollen −− Skills −− Herausforderungen xx VeriSM™-Modell xx KonsumentIn im Mittelpunkt xx Governance xx Prinzipien xx Management Mesh −− Define −− Produce −− Provide −− Respond xx Management-Praktiken im ­Zusammenwirken mit VeriSM™ −− Agile −− DevOps −− SIAM −− LEAN −− Shift Left −− Customer und User Experience −− Continuous Delivery −− … und andere Praktiken wie KANBAN, … xx Prüfung (freiwillig) im Anschluss an das Trai- ning Zielgruppe xx Service-orientierte Menschen aller Branchen, Berufe, Positionen xx IT-Management; Risk, Security, Quality und Lean IT Manager xx Organisations-Change-Manager xx Projekt Manager (Business / IT ), Agile Scrum Master, Agile Product Owner xx Business Sponsor, Business Prozess Owner xx Service Owner, Service Manager Prozess Owner, Prozess Manager Zertifikat xx EXIN VeriSM™ Foundation Voraussetzungen xx Interesse  Der Referent Mathias Traugott, CEO Punct­ davista. Bachelor of ­Business Administration, BA; ITIL® -Mas- ter;ZertifizierterITIL® -FitSM- Trainer(IT-Servicemanage­ment); COBIT-TrainerExperte(IT-Go- vernance); PRINCE2-zertifi­ ziert (Projekt Management); Weltweiter Key Note Speaker Das Buch zum Thema: VeriSM™ Foundation Servicemanagement for the Digital Age © Punctdavista AG 29www.conect.at
  • 30.
    IT-GovernanceMultiproviderManagementmitPraxisbeispiel Der optimale SourcingMix für das beste Leistungsangebot Referent: Christian Knecht (Karer Consulting), Markus Müller (ABB) Dauer: 1 Tag (10 UE) Inhalt Die Zeit der großen Outsourcing Mega-Deals ist definitiv vorbei. Zunehmend werden Dienstleis- tungen selektiv und differenziert bezogen, um diese mit internen Leistungen oder anderen ex- ternen Services zu kombinieren. Zielsetzung ist dabei stets ein optimaler Sourcing-Mix, um das beste Leistungsangebot zu nutzen. Die Auswahl, Anbindung, Steuerung und das Austauschen un- terschiedlicher Parteien im Multi-Provider-Öko- system stellt neue Herausforderungen an die Organisationsstruktur und die Prozesse des Un- ternehmens. Zielsetzung des Workshops ist es, einen Überblick zu schaffen über bestehende Best Practice Modelle und anhand von Praxis- beispielen die Rahmenbedingungen für ein ef- fektives Multi-Provider-Management aufzuzei- gen bzw. zu erarbeiten. Ihre Vorteile xx Verständnisklärung »Governance« xx Überblick Best Practice Frameworks (SIAM, COBIT, ITIL) xx Kennenlernen von Instrumenten und Tools xx Fallbeispiele aus der Praxis (Dos und Don’ts)   Fallbeispiel Mit einer Best Practice von ABB zum Thema »Multi-Supplier Change-Management nach SIAM – Ein Blick in die Prozessgestaltung ope- rativer Änderungen im globalen Konzern«. Nach einer Beschreibung des operativen Umfeldes im Konzern geht Herr Müller auf spezifische Fra- gestellungen des Multi-Provider Managements ein, z. B. wie ein weltweites Änderungsmanage- ment so implementiert werden kann, dass ei- nerseits alle beteiligten Lieferanten möglichst effizient agieren und andererseits entlang der Wertschöpfungskette Änderungsvorhaben mög- lichst risikolos umgesetzt werden können. Der Referent Christian Knecht, Dipl.-Be- triebswirt, war über mehrere Jahre in leitender Funktion in den Einkaufsorganisationen bei Hewlett Packard und Cre- ditSuisse tätig.Schwerpunkte waren dabei dasSourcing von Dienstleistungen und die Optimierung der Pro- zesse durch Automatisierung, Outsourcing, Near-/Off-Shoring und Compliance Manage- ment. Als Verantwortlicher für die Geschäfts- prozessarchitektur bei Syngenta begleitete er die Gestaltung eines neuen Servicemodells im Rahmen des Auf‌baus eines Offshore-Cen- ters in Indien. Heute ist Christian Knecht Mit- glied der Geschäftsleitung der Karer Consulting und als Berater im Bereich IT-Businessmanage­ ment tätig. Er ist zertifizierter Enterprise Archi- tekt (TOGAF 9.1), MSP Practitioner (Managing Successful Programmes), SCRUM Master und ausgebildet in ITIL v3 sowie COBIT 5. Markus Müller fing als SAP Architect bei INA Schaeffler Group an erste Erfahrungen zu sammeln, bevor er zu Sun Microsystems kam und bis Juli 2005 blieb. Seither arbeitete er unter Anderem als Vice Pre- sident für itSMF Austria, als Solution Architect für Hewlett Packard und als Lektor der FH bfi Wien, bevor er seinen jetzigen Job bei ABB er- hielt. Multiprovider Management Context Organization Define the ideal Organization which supports your Service Delivery best Processes Implement the processes needed to deliver fast and cost efficient IT Services Staff Focus your staff on the skills needed for delivering future IT Services Sourcing Define the sourcing strategy and integrate multiple providers in your service provision Service Portfolio Provide a Service Portfolio that reflects the needs of the end-users and customers Multiprovider Management Service Delivery Framework Quelle: Karer Consulting SIAM: Principlesand Practicesfor Service Inte- grationandManagement Dave Armes, Niklas En- gelhart, Peter McKenzie, Peter Wiggers Van Haren Publishing, 2015 (in engl. Sprache) 30 www.conect.at
  • 31.
    Referent: Christian Knecht (KarerConsulting) Dauer: 3 Tage (30 UE) In der heutigen Zeit ist die Komplexität der IT- Wertschöpfungskette massiv erhöht. Somit ist das Managen einer dynamischen Lieferantenbe- ziehung zu einer zentralen Herausforderung für IT-Organisationen geworden. Service Integration and Management (SIAM) ist ein neuer Ansatz, der ihrem Management das nötige Werkzeug und die nötige Sicht gibt, ihre Serviceprozesse kundenorientiert zu designen, bereitzustellen und zu kontrollieren. SIAM bildet eine Grund- lage, die eine Zusammenarbeitzwischen den Service Providern erleichtert, um die Vorteile des Multi-Sourcings zu maximieren. Seit einigen Jahren bewegen sich Orga- nisationen in Richtung eines Umfelds, in dem Services von mehreren Serviceanbie- tern bezogen werden und nicht nur von einem. Dieses Multi-Sourcing bietet Vor- teile wie die Vermeidung kostspieliger An- bieter. Es ermöglicht Unternehmen, Risiken zu verteilen, maßgeschneiderte Services zu erhalten und flexibel zu bleiben, wenn sich das Geschäftsumfeld ändert. Es bringt auch die Herausforderung mit sich, diese Lieferanten und ihre Services zu koordinieren, unabhängig davon, ob eine Organisation drei, zwanzig oder mehr als hundert Lieferanten hat. Die Prinzipien der Service-Integration und -Management bieten Governance, Management, Integration, Sicherheit und Koordination, um si- cherzustellen, dass die Kundenorganisation ma- ximalen Wert und nahtlosen Service von ihren Providern erhält. Erfahren Sie mehr in unserem SIAM Foundation Seminar und holen Sie sich Ihr SIAM Foundation Zertifikat. Die von EXIN und BCS angebotene SIAM® -Zertifizierung ist herstellerunabhängig, weltweit anerkannt. Der Inhalt basiert auf Body of Knowledge. Darüber hinaus ist dies das ein- zige weltweit verfügbare SIAM® -Zertifizierungs- programm. Das 3-tägige Seminar beinhaltet fol- gende SIAM Themen: xx Basis Konzept und Terminologie xx Implementation Roadmap xx Rollen und Verantwortlichkeiten xx Praktiken und unterstützende Prozesse xx Herausforderungen und Risiken xx Frameworks Zielgruppe Das Seminar richtet sich an: xx Fachleute, die ein Interesse an Service Inte- gration and Management haben. xx Fachleute, die ein Interesse an Service-Inte- gration- und -Management-»Best Practices« haben oder bereits mit IT-Service-Manage- ment-Prozessen arbeiten. xx Personen in Organisationen, die Service-In- tegration und -Management implementieren wollen sowie für Anbieter, die Service Inter- gration and Management implementieren oder managen möchten. xx Personen, die den Service verstehen und/ oder mit ihm arbeiten möchten. Ziele xx Sie lernen das SIAM-Modell kennen xx Praktische Anwendung des SIAM-Konzepts xx Erarbeiten Grundlagen des SIAM-Designs xx Definition der SIAM-Governance-Strukturen xx Basis-Prozesse zur Umsetzung und den Be- trieb des SIAM-Konzepts xx Sie sind für die Prüfung gewappnet. Ihre Vorteile Als Firma: xx Verbesserte Steuerung und Kontrolle von Lie- feranten, Services und Kosten xx Steigerung der Effizienz und Effektivität in der gesamten Wertschöpfungskette xx Das Potenzial zur Wertoptimierung von Lie- feranten xx Größere Flexibilität, um neue Lieferanten in das SIAM-Ökosystem einzubinden. Als MitarbeiterIn: xx Zertifizieren Sie sich in einer stark nach- gefragten Domäne. xx Unterstützung Ihrer Organisation bei der Ko- ordination mehrerer Lieferanten xx Gewinnen Sie Know-how und unterstützen Sie die Service-Integration und das Manage- ment der Organisation. xx Erweitern Sie Ihr Wissen, beschleunigen Sie Ihre Karriere, erhalten Sie ein höheres Gehalt. Zertifizierung xx EXIN/BCS SIAM® Foundation Zertifikat, ver- liehen durch EXIN. xx Die Prüfung besteht aus 40 Multiple-Choice- Fragen, dauert 60 Minuten und gilt als be- standen, wenn 65 % der Fragen korrekt be- antwortet wurden. Die Prüfungssprache ist Deutsch oder Englisch. Voraussetzungen xx   Keine formellen Voraussetzungen. xx Erfahrungen inService Management und Sourcing sind von Vorteil. Dokumentation Umfangreiche Seminardokumentation be- stehend aus Handout, Übungen, Muster- examen, persönliches Buchexemplar »In- dustrialized Service Integration – Practical Guide for Management« Der Referent Christian Knecht, Dipl.-Be- triebswirt, war über mehrere Jahre in leitender Funktion in den Einkaufsorganisationen bei Hewlett Packard und Cre- ditSuisse tätig.Schwerpunkte waren dabei dasSourcing von Dienstleistungen und die Optimierung der Pro- zesse durch Automatisierung, Outsourcing, Near-/Off-Shoring und Compliance Manage- ment. Als Verantwortlicher für die Geschäfts- prozessarchitektur bei Syngenta begleitete er die Gestaltung eines neuen Servicemodells im Rahmen des Auf‌baus eines Offshore-Cen- ters in Indien. Heute ist Christian Knecht Mit- glied der Geschäftsleitung der Karer Consulting und als Berater im Bereich IT-Businessmanage­ ment tätig. Er ist zertifizierter Enterprise Archi- tekt (TOGAF 9.1), MSP Practitioner (Managing Successful Programmes), SCRUM Master und ausgebildet in ITIL v3 sowie COBIT 5. Das Buch zum Thema: IT-Governance und Multiprovidermanagement mit Zertifikat Service Integration and Management (SIAM® ) – Foundation 31www.conect.at
  • 32.
    Referent: Markus Lindinger (MASTERSConsulting) Dauer: 3 Tage (30 UE) Seminarinhalte Im Rahmen des Seminars »SIAM® Foundation« lernen Sie die Methoden und Konzepte des­ Multi-Provider Managements kennen. SIAM® er- gänzt das bekannte ITIL® -Kompendium um eine Management-Ebene zur Steuerung der internen und externen Service Provider. Die Aufgaben der Rolle »Service Integrator« umfassen die strate- gische, taktische und operative Steuerungsebe- nen, also die Umsetzung von Governance-An- forderungen, die wertschöpfende Integration der Dienstleister auf der Service-Design-Ebene sowie die Überwachung der Leistungserbrin- gung im täglichen Betrieb. BeidemVersuch,»Commodity«-Lieferanten, alsoProvidervonStandard-oderCloud-Services zu integrieren, stoßen Sie allerdings schnell an Grenzen. Cloud Service Provider sind an einer kundenspezifischen Integration gar nicht inte- ressiert,daihreMarktstrategienichtaufSpezia- lisierung, sondern auf der Lieferung von Basis­ diensten beruht. Und was machen Sie, wenn unterschiedliche externe Provider sich nicht als Kooperationspartner sondern als Marktkonkur- renten verstehen und ihr Augenmerk eher auf Schuldzuweisungen statt auf einen reibungs- losen Betrieb richten? Das sind nur einige der Schlüsselfragen, die in diesem Seminar beant- wortet werden. An wen wendet sich dieses Seminar? Das Zertifizierungsseminar wendet sich an Ex- perten, die an der praktischen Anwendung von »Service Integration and Management« (SIAM® ) interessiert sind oder diese Methodik in einer IT-Organisation einführen wollen. Insbeson- dere wendet sich das Seminar an Fachleute, die bereits im IT-Service Management tätig sind. Des Weiteren ist diese SIAM® -Ausbildung für Dienstleister gedacht, die mit der Einführung und Steuerung spezifischer SIAM® -Modelle für »Service Integration and Management« befasst sind. Insbesondere für folgenden Rolleninhaber ist das Seminar interessant: xx Chief Strategy Officer (CSO) xx Chief Information Officer (CIO) xx Chief Technical Officer (CTO) xx Service Manager xx Leitungsfunktion Service Provider Portfolio Management xx Manager (z. B. Prozess- und ­Projektmanagers, Change Manager, Service Level Manager, Business Relationship Manager, Programme Manager, Supplier Manager) xx Service-ArchitektInnen xx Prozess-ArchitektInnen xx Geschäftsprozess-AnalystInnen xx Verantwortliche für Organisationsverände- rung Zertifikat Das Seminar kann mit einer Zertifikatsprüfung SIAM von EXIN abgeschlossen werden. Der Referent Markus Lindinger wechselte nach seinem Studium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens- berater tätig ist. Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Consulting GmbH. Schwerpunkt seiner Beratungstätigkeit ist die Planung und Einführung von IT-Prozes- sen nach ITIL® . Seminar Service Integration and Management (SIAM® ) Foundation Ausbildung für Management-ExpertInnen – Mit Zertifikatsabschluss nach EXIN SIAM: Principles and Practices for Service Integration and Management Dave Armes, Niklas Engelhart, Peter McKenzie, Peter Wiggers Van Haren Publishing, 2015 (in englischer Sprache) Die ansteigende Komplexität der IT-Wertschöpfungskette und das Aufkom- men von Multi-Lieferanten-Ökosystemen bereitete den Weg für den neuen Ansatz »Service Integration and Management« (SIAM). SIAM ist eine Zusammenstellung von Grundsätzen und Praktiken, die für jene kollaborativen geschäftlichen Beziehungen zwischen Dienstleis- tern erforderlich sind, die es ermöglichen, den Nutzen von Multi-Sourcing zu maximieren. SIAM verknüpft in einem gemeinsamen Betriebsmodell alle Services und deren einbezogener Technologie sowie jene Prozesse und Organisationsmodelle, die zur Erbringung dieser Services gebraucht werden. SIAM ist ein relativ neues und sich rasch verbreitendes Konzept. SIAM-Teams werden in vie- len Organisationen und in vielen verschiedenen Unternehmensbereichen, als Teil einer Strate- gie für (Out-)Sourcing von IT-Services und anderen Arten von Services eingeführt. Dies ist das erste Buch, das die Konzepte von SIAM beschreibt. Es ist gedacht für: xx ITSM-Fachleute die in einem integrierten Multi-Sourcing-Umfeld arbeiten, xx Service-Kundenmanager, die die IT-Serviceerbringung in einem Multi-Sourcing-Umfeld si- cherstellen sollen, xx Service Delivery Manager auf Provider-Seite mit der Aufgabe mehrere Services zu integrieren und dabei die Anforderungen der Geschäftsbereiche und der User zu erfüllen, xx Service Manager auf Provider-Seite mit der Verantwortung integrierte Service zu managen und die Serviceerbringung in einem Multi-Sourcing-Umfeld sicherzustellen. 32 www.conect.at
  • 33.
    Referent: Robert Scholderer (Consultant) Dauer:2 Tage (20 UE) Das Training Service-Level-Agreement (I) ist unser Basiskurs für Sie. Wir zeigen Ihnen den Einstieg in die Welt der SLAs. Als TeilnehmerIn werden Sie mit den wesentlichen Begriffen des Service-Level-Managements und auch der Ser- vice-Level-Agreements vertraut gemacht. Nach dem Einstieg statten wir Sie mit einer SLA-Checkliste aus. Diese Liste wenden wir mit Ihnen auf ein realesSLA an und prüfen, ob diese den Fragen aus der Praxis standhält In diesem Basiskurs gibt es ein zweites SLA, das eine Weiterentwicklung des ersten SLAs dar- stellt und einen effizienteren Ansatz aufzeigt. Sie erfahren, wie man bestimmte Themen aber auch Kennzahlen definieren kann. Aus der SLA- Checkliste und den Erfahrungen mit den bei- den SLAs erhalten Sie Werkzeuge, die Ihnen bei Ihrer täglichen Arbeit eine Entscheidungsgrund- lage liefern Inhalt xx SLA – Ziele und Aufgaben xx SLA – Definition xx SLA – Terminologie xx SLA – Ansätze xx SLA – Gliederung xx SLA – Checkliste xx SLA – Servicebeschreibung und Kennzahlen xx SLA – Erstellung entlang eine Projekts xx SLM – Standard xx SLM – Umsetzung im Unternehmen xx SLM – Prozess xx SLA – Toolauswahl xx SLA – Tools Ziel des SLA Trainings xx Die Vermittlung der Inhalte, des Aufbau und vertragliche Gestaltung von Service-Level- Agreements. xx Die Darstellung der Service-Level-Agree- ments als Instrument der Etablierung einer Kunden-Lieferantenbeziehung zwischen Fachabteilung und IT-Abteilung. xx Die Erstellung eines Leitfadens zur Erstellung und Einführung von Service-Level-Agree- ments im Unternehmen. xx Die Darstellung der Aufgaben von Service- Level-Agreements im Rahmen von Outsour- cing-Vorhaben. xx Darstellung der Aufgaben des Service Level Managers. xx Übungsaufgaben an einem SLA, wie man es nicht macht xx Übungsaufgaben an einem SLA, das eine ein- heitliche Systematik enthält Fragestellungen, die im Seminar behan- delt werden xx Was will man mit SLAs bewirken (Ziele)? xx Welche Elemente beinhaltet ein SLA (forma- ler Aufbau)? xx Welche Leistungen sind Gegenstand von Ser- vice-Level-Agreements? xx Was versteht man unter einem Service-Level? xx Welche Aufgaben und Ziele hat das Service Level Management im Rahmen von ITIL (In- formation Infrastucture Libary)? xx Wie führt man Service-Level-Agreements ein? xx Terminplan zur Einführung von SLAs xx Die Rolle von SLAs im Rahmen von Outsour- cingvorhaben xx Festlegung von Messgrößen zur objektiven Messung der erbrachten Leistungen und Ser- vice Level Reporting xx Zu welchen Kosten werden die Produkte und Leistungen verrechnet? Das Buch zum Training Robert Scholderer: Manage- mentvonService-Level-Agree- ments: Methodische Grund- lagen und Praxislösungen mit COBIT, ISO 20000 und ITIL Dieses Buch wird als Stan- dardwerk für Service-Level- Agreements in der IT-Community gehandelt. In diesem Buch sind eine Vielzahl von Konzepten aus der Praxis zu einem ganzheitlichen Konzept zusammengeführt. Dieses Buch beschreibt die Themen Service-Level-Management und Service- Level-Agreements im Zusammenhang und lie- fert somit einen einmaligen Blick für die Praxis. Der Referent Dr. Robert Scholderer absol- vierte sein Studium an drei Ex- zellenz-Unis für Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte an der TU Ilme- nau, wo er auch heute noch als Dozent tätig ist. In über 1000 erstellten Ver- trägen mit einem Verhandlungsvolumen von ca. 800 Mio. € stellte er seine Praxiskompetenz für namhafte Firmen und Konzerne unter Beweis. Er ist Autor des IT-Bestsellers »IT-Servicekatalog«. Seine Trainings, Seminare und Vorträge begeis- tern durch seine fundierte Art der Vermittlung gelebten und erprobten Erfolgswissens. Service-Level-Agreement Basis SLA-Training 33www.conect.at
  • 34.
    Referent: Robert Scholderer (Consultant) Dauer:1 Tag (10 UE) DerIT-ServicekatalogistdieKonsolidierungaller IT-Services, die im IT-Unternehmen angeboten werden.ÜberdenIT-Servicekatalogerhaltendie Kunden einen detaillierten Blick auf die IT-Ser- vicesundkönnendieseauchdarüberbuchen.Das BuchIT-ServicekatalogistdasersteBuch,daszu diesemThemaaufdenMarktgekommenist.Dies liegt unter anderem daran, dass der IT-Service- katalog ein komplexes Thema ist und erst über einen längeren Erfahrungshorizont entstehen konnte. Die Konzepte in diesem Buch basieren auf 10 Jahren Erfahrung von Dr. Robert Scholde- rer und der Auswertung von über 100 IT-Service- katalogen,diesichimIT-Betriebbewährthaben. Zusätzlich sind 8 Jahre Erfahrungen und Fragen von SchulungsteilnehmerInnen aufgenommen. Unser Buch liefert für Servicekatalog-Manager eine Vielzahl von Vorlagen zur Beschreibung von IT-Services, Kennzahlen und ITIL-Prozessen. Grundlagen In den Grundlagen zeigt Robert Scholderer, wie die Standards CMMI, ITIL, ISO/IEC, COBIT, SOU- SIS und ein Ansatz des BSI dem Thema IT-Ser- vicekatalog begegnen. Anhand von 7 Fragen wer- den diese Standards untersucht: xx Was ist ein IT-Service? xx Welche Modellierungsmethoden für IT-Ser- vice werden vorgeschlagen? xx Wie werden Abhängigkeiten zu anderen IT- Services modelliert? xx Wie werden Kennzahlen verwendet? xx Wie wird ein IT-Service bepreist? xx Wie sich ein IT-Servicekatalog erstellen lässt? xx Wie sieht der Prozess Service-Catalogue-Ma- nagement aus? Inhalt Ziele und Aufbau des IT-Servicekatalogs xx ServiceCatalogueManagement(SCM):Grund- begriffe und -anforderungen im Überblick xx Aufbau eines Servicekatalogs xx Der IT-Servicekatalog nach ITIL – Service-Le- vel-Agreements vs. Servicekataloge xx Effizienz und Standardisierung: Vorteile des IT-Servicekatalogs xx Fachabteilung vs. IT: Verschiedene Sichten auf einen Servicekatalog xx Aktueller Stand: Bedeutung und Herausfor- derungen von Servicekatalogen in der Praxis Modellierungsmethoden für IT-Services xx Vorgehen um Services zu definieren xx Serviceschnitte und -hierarchie xx Beschreibungstechnikenu.-attributeanwenden xx Detaillierungsmöglichkeiten nutzen xx Abhängigkeiten beschreiben xx Leistungsbündel modellieren Kennzahlen strukturiert definieren und imple- mentieren xx IT-Kennzahlen richtig einordnen xx IT-Kennzahlen gestalten −− Verfügbarkeit, Antwortzeit, Reaktionszeit, Wiederherstellzeit, Termintreue xx Kennzahlen richtig nutzen:Tippsfür die Praxis Sechs Servicekataloge aus der Praxis auf dem Prüfstand xx Umstellung der Sichtweise xx Neue Katalogansätze – aus Kundensicht Artikelansatz: Mit Artikelnummern punkten xx Aufbau des IT-Servicekatalogs analog eines Versandhandels xx Besonderheiten des Artikelansatzes sind Ar- tikelnummer mit allen Vor- und Nachteilen xx Modularer kann kein anderer Katalog sein Imageansatz:DasImagedesUnternehmenszählt xx Beachtung der Corporate Identity xx Alleinstellungsmerkmale des Unternehmens im Fokus Faktenansatz: Sich auf das Wesentliche konzen­ trieren xx MitgesundemMenschenverstandQualitätund Leistung beschreiben xx Übergeordnete und spezifischeService Levels unterscheiden xx Services stark normiert ausarbeiten Kostenstellenansatz: Die Zahlen drehen xx One-Click-Shopping – in der IT nicht möglich, aber Many-Click-Shopping schon xx Zentrale Vorarbeiten des Controllings und des Service Level Managers xx Welche Dienste haben Anwender, und welche haben Pauschalkosten? Beschreibender Ansatz: Prosa fürs Gemüt xx Was mache ich nur, wenn ich auf der grünen Wiese starten muss? xx Mitarbeiter sind wenig kundenorientiert und sie brauchen einen Servicekatalog xx Herausforderung Sprache: Jeder kann schrei- ben, nur jeder macht es anders Architekturansatz: Techniker am Werk xx Ein Bild sagt mehr als tausend Worte xx Architekturbilder sind in allen IT-Unterneh- men zuhauf vorhanden xx Komplexe Dienstleistungen über Abbildun- gen vermitteln Preispolitik: Den richtigen Preis definieren xx Verschiedene Preismodelle im Überblick −− Kunden- und umsatzgerechte Sichtweise −− Ist-Kosten ermitteln: Grundlagen der Preis- kalkulation −− Normierte IT-Verrechnungseinheiten fest- setzen: Welche Services sind eindeutig be- preisbar? xx Einheitliche Verrechnungspolitik: Welches Preismodell ist für mich das richtige? xx Rollen und Verantwortlichkeiten: Wer ist für die Bepreisung zuständig? xx Was bestimmt den Preis? xx Wie kann man den Preis richtig erheben? xx Welches Preismodell ist langfristig das ge- eignete? Service Catalogue Management: Services sys- tematisch katalogisieren xx Aufnahme neuer Services xx Aufbauu.BereitstellungvonServicekatalogen xx Verwaltung und Bereitstellung von Standards xx Koordination zwischen Supply-Einheiten xx Qualitätsmaßnahmen xx Vom Servicekatalog zum SLA Toolansätze: Vergleiche und Lösungen xx Überblick über gängige Markttools für Ser- vicekataloge xx Architektur der Tools und deren Ausrichtung xx Gestaltungsmöglichkeiten xx Diskussion über die Herangehensweise für den Entwurf von Lösungen Das Buch zum Training RobertScholderer: IT-Service­ katalog – Services in der IT professionell designen und erfolgreich implementieren Das erste zu diesem Thema er- schieneneBuchwirdbegleitend zum Training eingesetzt. Es liefert einen praxisori- entierten Leitfaden zur Erstellung eines Service- katalogs. Dabei werden auf Basis von bewährten Praxislösungen aus über 100 Servicekatalogen re- levante Themen wie Servicepreis, Kennzahlen, Ka- talogorganisation und Orderprozesse behandelt. Der Referent Dr. Robert Scholderer absol- vierte sein Studium an drei Ex- zellenz-Unis für Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte an der TU Ilmenau, wo er auch heute noch als Do- zenttätigist.Inüber1000erstelltenVerträgenmit einem Verhandlungsvolumen von ca. 800 Mio. € stellte er seine Praxiskompetenz für namhafte Fir- men und Konzerne unter Beweis. Er ist Autor des IT-Bestsellers»IT-Servicekatalog«.SeineTrainings, SeminareundVorträgebegeisterndurchseinefun- dierte ArtderVermittlung gelebten und erprobten Erfolgswissens. IT-Servicekatalog Services in der IT professionell designen und erfolgreich implementieren 34 www.conect.at
  • 35.
    Service Desk- undIT-Self-Service-Portal Schulterschluss zwischen Service Desk und IT-Betrieb Referent: Robert Scholderer (Consultant) Dauer: 2 Tage (20 UE) Die IT-Felder Service Desk, IT-Self-Service und IT-Betrieb stehen in einem direkten Spannungs- feld. Während in der Vergangenheit der Service Deskviele der im IT-Betrieb fehlenden Prozesse kompensieren musste, so zeigen sich heute IT- Betriebe strukturierter. Die Menge der zu verarbeitenden Auf‌träge am Service Desk ist nicht gesunken. Der Ser- vice Desk und der IT-Betrieb stehen weiterhin nebeneinander und versuchen sich unabhän- gig voneinander zu optimieren. Die Beobach- tungen zeigen, dass eine getrennte Optimie- rung von Service Desk und IT-Betrieb allenfalls zu einer Verringerung des Wachstums am Ser- vice Desk führt. Die generelle Problematik wird damit nicht gelöst. Der Service Desk kann sich zwar selbst opti- mieren, aber letztlich muss die Last vom Service Desk weg, um ihn effizienter zu gestalten. Hier kommen die IT-Self-Services zum Einsatz. Und was macht das mit den KollegInnen? Inhalt xx IT-Service-Desk als Alleskönner xx Intelligentes Wissensmanagement im IT-Ser- vice-Desk xx Top-Kennzahlen zur IT-Service-Desk-Steue- rung xx Zugeschnittene Motivationskonzepte für IT- Service-Desk-MitarbeiterInnen xx Wichtige Förderungselemente für IT-Service- Desk-Mitarbeiter xx Konzeption von IT-Self-Services zur Entlas- tung am IT-Service-Desk xx Wie man heutige Vorstufen der IT für den IT- Self-Service nutzt xx IT-Self-Services auf dem Prüfstand xx Effiziente Steuerung und Kontrolle von IT- Self-Services xx IT-Service-Desk-Tools im Vergleich xx Ziel des Trainings xx Neue Optionen für IT-Self-Service entdecken xx Das IT-Self-Service-Portal-Konzept erweitern xx Die Kosten zu IT-Self-Services im Griff haben xx Das Portal zu einem Erfolg machen xx Die größten Hürden erkennen und vermeiden xx Praxiserfahrung ausweiten xx Inkl. Leitfaden zum Auf‌bau eines intelligen- ten IT-Self-Service-Portals Fragestellungen, die im Seminar behan- delt werden xx Wie definiert man, was ein IT-Self-Service- Portal ist?
 xx Ab wann spricht man von einem IT-Self-Ser- vice? xx Wie designed man einen IT-Self-Services von Anfang an? xx Wie baut man ein IT-Self-Service-Portal auf? xx Was passiert mit den Kosten, wenn der IT- Self-Service zu oft genutzt wird? xx Welche Konzepte sind heute auf dem Markt erfolgreich? xx Wieviel IT-Know-how kann man auf End- anwenderInnen auslagern? xx Was kann das interne IT-Personal mit dem IT- Self-Service selbst anfangen? xx Welche Risiken gehen mit IT-Self-Service-Por- tale einher? xx Ab wann ist Kosten-seitig der Einsatz von IT- Self-Services erforderlich? Der Referent Dr. Robert Scholderer absol- vierte sein Studium an drei Ex- zellenz-Unis für Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte an der TU Ilme- nau, wo er auch heute noch als Dozent tätig ist. In über 1000 erstellten Ver- trägen mit einem Verhandlungsvolumen von ca. 800 Mio. € stellte er seine Praxiskompetenz für namhafte Firmen und Konzerne unter Beweis. Er ist Autor des IT-Bestsellers »IT-Servicekatalog«. Seine Trainings, Seminare und Vorträge begeis- tern durch seine fundierte Art der Vermittlung gelebten und erprobten Erfolgswissens. 35www.conect.at
  • 36.
    Referent: Robert Scholderer (Consultant) Dauer:2 Tage (20 UE) Das Training Service-Ownerschaft ist unser Ex- pertenkurs für Sie. AlsTeilnehmer werden Sie in die wesentlichen Aufgaben des Service ­Owners eingeführt. Ziel ist es, dass Sie der Verantwor- tung für den übertragenen Service umfänglich nachkommen können. Anhand von realen IT-Services zeigen wir Ihnen, welche Aspekte für Sie von besonderem Interesse sind, damit Sie in diesen Bereichen auf das tägliche Business vorbereitet sind. Die wiederkehrenden Ziele Erweiterung desService- umfangs, Fehlerfreiheit und Performancesteige- rung sind die Grundlage auf denen wir mit Ihnen die Rolle des Service Owners eintrainieren. Fragestellungen die im Training behan- delt werden xx Wie aufwändig ist ein IT-Service in seiner Be- treuung? xx Welche Voraussetzung müssen Service- Owner erfüllen? xx An wen müssen ServiceOwner berichten? xx Wie können ServiceOwner ihre Serviceziele tracken? xx Wie setzt sich die Rolle ServiceOwner zu- sammen? xx Welche Möglichkeiten hat der ServiceOwner um viele Benutzer zufriedenzustellen und Einzelstimmen wahrzunehmen? xx Wie können sich ServiceOwner untereinan- der abstimmen? xx Wie löst man Interessenskonflikte zwischen ServiceOwner? Wir liefern Ihnen die Basis, mit der Sie einerseits Ihre Werkzeuge hierfür aufbauen (StichwortSer- vice-Owner-Environment) und Ihre Befugnisse (Stichwort Service-Owner-Empower­ment) zu- schneiden. Das Training Service-Ownerschaft befasst sich mit den Kernaspekten, die Sie für Ihre Entwick- lung zum Service Owner benötigen. Folgende Kurselemente sind Bestandteil diesesTrainings: xx Anforderungsprofil und Voraussetzungen xx Aufgabenbereiche des ServiceOwners xx Kommunikationsradius des ServiceOwners xx ServiceOwner-Enviroment xx ServiceOwner-Empowerment xx ServiceAdvisoryBoard xx ServiceDecisionReport xx Aufwandsabschätzung eines IT-Services Der Referent Dr. Robert Scholderer absol- vierte sein Studium an drei Ex- zellenz-Unis für Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte an der TU Ilme- nau, wo er auch heute noch als Dozent tätig ist. In über 1000 erstellten Ver- trägen mit einem Verhandlungsvolumen von ca. 800 Mio. € stellte er seine Praxiskompetenz für namhafte Firmen und Konzerne unter Beweis. Er ist Autor des IT-Bestsellers »IT-Servicekatalog«. Seine Trainings, Seminare und Vorträge begeis- tern durch seine fundierte Art der Vermittlung gelebten und erprobten Erfolgswissens. Service Owner Empowerment und Environment 36 www.conect.at
  • 37.
    Referent: Herbert Stauffer (BARC) Dauer:1 Tag (10 UE) Aus Gründen der Abfragegeschwindigkeit (Per- fomance) und der Verständlichkeit werden seit Jahren multidimensionale Datenmodelle und Datenbanken eingesetzt. Neben den multi- dimensionalen Modellen haben sich die etwas einfacheren Bridge-Table-Modelle bewährt. Die neuste Methode Data Vault Modeling un- terstützt die Ladeprozesse. Seminarinhalt xx Grundlagen der Datenmodellierung xx Multidimensionale Modelle (Star, Snowflake und Galaxy-Modelle) xx Historisierung (Slowly Changing Dimensions) xx Hierarchien (balanced and unbalanced hier- archies) xx Unterschiedliche Cube-Arten xx Notationsformen (Dimensional Fact und ADAPT) xx Bridge Table Modeling xx Data Vault Modeling Ablauf Grundlagen der Datenmodellierung −− Entity Relationship Model (ERM) −− Kardinalität −− 1. bis 3. Normalform Multidimensional Modelle −− Dimensionen und Fakten −− Unterschiedliche multidimensionale ­Modelle −− Granularität −− Hierarchien −− Historisierung Sonderfälle in multidimensionalen Modellen −− Unterschiedliche Cube-Arten −− Aufgeteilte Fakten Notationsformen −− DF (Dimensional-Fact-Methode) −− ADFAPT Bridge Table Modeling −− Bridge Table −− Information Table −− Look-up Table Data Vault Modeling −− Unterschiedliche Tabellen −− Ladekonzepte Zusammenfassung und Abschluss −− Übersicht von vermeidbaren Fehlern Seminarziel Das Seminar vermittelt die Grundlagen zu meh- reren Modellierungsformen für Data­Warehouses und für Business Intelligence. Zielgruppe xx ProjektleiterInnen und IT-Professionals mit Schwerpunkt Business Intelligence und Data Warehousing xx Business-AnalystInnen Voraussetzungen Kenntnisse in Business Intelligence und/oder Data Warehousing. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt. Sprache: Deutsch Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Round­tables inZürich.SeineArbeitsschwer- punktesindSystemarchitektur, BI-Strategie und Datenmodellierung, sowie qua- litativen Themen wie Datenqualität und Testen. Intensivseminar Datenmodellierung für Data-Warehousing und Business ­Intelligence 37www.conect.at
  • 38.
    Intensivseminar Security für Data-Warehouse-und Business-Intelligence-Systeme Referent: Herbert Stauffer (BARC) Dauer: 1 Tag (10 UE) Analytische Systeme, wie Data Warehouses, Business-Intelligence-Systeme oder Data Lakes weisen ein paar Eigenheiten gegenüber operati- ven Systemen auf. Das wirkt sich auch auf die Security-Anforderungen aus. Das Seminar vermittelt anwendbare Verfah- ren für den Auf‌bau und die langfristige Sicher- gestellung von zweckmäßigen Security-Kon- zepten für Data Warehouses und verwandte Systeme. Seminarinhalt xx Zu schützende Bereiche eines Data War- ehouses (Objekte) xx Bedrohungsmodellierung und Klassifizierung xx Schutzmaßnahmen für Data Warehouses xx Unterschiedliche Berechtigungsmodelle für Data Warehouses xx Autorisierungsprozesse xx Übersicht über die wichtigsten gesetzlichen Grundlagen, Normen und Standards xx Penetration Testing xx Unterschiede gegenüber Data Lake, NoSQL und Hadoop Seminarziele Das Seminar vermittelt die notwendigen Grund- lagen im Bereich Security sowie geeignete Vor- gehensmodelle und Verfahren, abgestimmt auf die spezifischen Anforderungen heutiger Data Warehouses, Business-Intelligence-Systeme oder Data Lakes. Zielgruppe xx DWH- und BI-ArchitektInnen xx DHH-ProjektleiterInnen xx Security-Verantwortliche xx Service-ManagerInnen Wieso Sie dieses Seminar besuchen sollten Sie kennen die Bedrohungen Ihres Data War- ehouses zuwenig und wollen sich ein umfassen- des Bild verschaffen und Maßnahmen ableiten. Sie wollen eine angemessene Verfügbarkeit und Schutz ihrer analytischen Systeme gemäß Ser- vice Level Agreement (SLA) garantieren. Sie wollen eine Berechtigungsstruktur für Ihre analytischen Systeme auf‌bauen und not- wendige Prozesse etablieren. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt Sprache: deutsch Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Roundtables in Zürich. SeineArbeitsschwerpunkte sind Systemarchitektur, BI-Strategie und Daten- modellierung, sowie qualitativen Themen wie Datenqualität und Testen und Security.  Er ist Autor der Bücher »Testen von Data-War- ehouse- und Business- Intelligence-Systemen« (10/2013) und »Secu- rity für Data-Warehouse- und Business-Intelli- gence Systeme« (Ende 2017) Seminar wird auch in englischer Sprache angeboten 38 www.conect.at
  • 39.
    Intensivseminar Testen von Data-Warehouse- und Business-Intelligence-­­Systemen Referent: Herbert Stauffer (BARC) Dauer: 2 Tage (20 UE) Was sind die Unterschiede beim Testen von ana- lytischen Systemen gegenüber ›normalen‹ Ap- plikationen? Dürfen produktive Daten zum Tes- ten verwendet werden? Wenn ja, wie? Wann ist ein System genügend getestet? Diese und wei- tere Fragen werden im Seminar beantwortet. Anhand eines generischen Referenzmodells fürs Testen und vielen Praxisbeispielen werden alle Aspekte des Tests erklärt. Dieses Referenz- modell lässt sich problemlos in alle üblichen Projektvorgehensmodelle integrieren, wie Was- serfall, Prototyping oder Scrum. Seminarinhalt xx Grundlagen des Testens xx Testplanung und Vorbereitung xx Testbetrieb und Fehlernachverfolgung (engl. Defect Tracking) xx Die menschliche Seite des Testens xx Instrumente und Tools Seminarziel Das Seminar vermittelt das notwendige Wis- sen über den gesamten Testprozess (Planung, Durchführung und Abschluss), fokussiert auf Business Intelligence und Data-Warehouse-Pro- jekte. Berücksichtigt werden verschiedene Pro- jektmethoden, Systemlandschaften und die menschliche Seite. Eine Übersicht über Tools und Instrumente runden den Seminarinhalt ab. Zielgruppe xx CIOs und BI-Competence-Center-LeiterInne- nInnen xx ProjektleiterInnen und IT-Professionals xx Business AnalystInnen Voraussetzungen Kenntnisse in Business Intelligence und/oder Data Warehousing. Wieso Sie dieses Seminar besuchen sollten xx Business Intelligence Tests drehen sich mehrheitlich um Daten (Inhalte, Qualität, Formate, Volumen etc.). Lernen Sie, wie Sie Ihre Testplanung darauf ausrichten können und später in ein Data-Quality-Programm überführen können. xx Lernen Sie die Schlüsselfaktoren eines effek- tiven Testbetriebs kennen und was der Nut- zen von Test Sessions ist. xx Messgrößen (KPIs) im Testen geben Aus- kunft, ob eine genügende Systemqualität erreicht wurde oder ob Testplanung realis- tisch ist. Erfahren Sie, wie Sie einige wich- tige Messgrößen für den Testprozess einset- zen können. xx Tests werden von Menschen geplant und durchgeführt. Aus der Organisation können Rollenkonflikte entstehen und Testergeb- nisse lösen Emotionen aus. Entdecken Sie die wichtigsten Organisationsgrundsätze und die Psychologie des Testens. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt. Sprache: Deutsch Im Kurspreis enthalten ist das Buch »Testen von Data-Warehouse- und Business-Intelligence- Systemen« (dpunkt Ver- lag, Okt. 2013) Business-Intelli- gence- und Data-Ware­ house-Projekte sind anders. Entsprechend andersartig sind auch die in diesem Bereich eingesetzten Testverfahren und -methoden. Praxisorientiert und systematisch beschreibt dieses Buch das Testen von analytischen Sys- temen und stellt die besonderen Anforderun- gen hierbei heraus. Es erörtert, welche Tests in den verschiedenen Szenarien sinnvoll sind und wie eine realistische Planung und Vorberei- tung eines Testprozesses aussieht. Ausgehend von einem Referenzmodell für das Testen wer- den Elemente gängiger Testkonzepte sowie Nor- men und Standards übertragen. Des Weiteren behandeln die Autoren spezifische Methoden wie datengetriebene Tests und gehen auch auf Wirtschaftlichkeitsaspekte und die menschliche Seite beim Testen ein. Dabei verdeutlichen meh- rere Praxisbeispiele die Theorie. Direkt anwend- bare Checklisten ermöglichen einen schnellen Transfer in die eigene beruf‌liche Praxis. Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Roundtables in Zürich. SeineArbeitsschwerpunkte sind Systemarchitektur, BI-Strategie und Daten- modellierung, sowie qualitativen Themen wie Datenqualität und Testen und Security.  Er ist Autor der Bücher »Testen von Data-War- ehouse- und Business-Intelligence-Systemen« (10/2013) und »Security für Data-Warehouse- undBusiness-IntelligenceSysteme«(Ende2016). 39www.conect.at
  • 40.
    Referenten: Philipp Reisinger (SBAResearch) Dauer: 3 Tage (30 UE) Kursziele Ziel des Kurses ist es, den Teilnehmerinnen einen Einstieg in die Themen Cybersicherheit sowie IT- und Informationssicherheit zu bieten. Die Vermittlung von fundiertem Grundlagenwis- sen und wesentlichen Bedrohungsszenarien ist ebenso Bestandteil wie die Diskussion moder- ner Lösungen und Methoden zur Bewältigung von Cyberrisiken. Zielgruppe Der Kurs richtet sich an Personen, die einen Ein- stieg in dasThema Cybersicherheit suchen oder ihre Kenntnisse um eine fundierte Grundlage sowie aktuelle Bedrohungs- und Lösungssze- narien erweitern möchten. Auch ManagerInnen und Personen in Leitungsfunktionen profitieren von diesem Kurs durch die kompakte Vermitt- lung wesentlicher Aspekte der Cybersicherheit. Inhalt Im Rahmen des 3-tägigen Kurses werden we- sentliche Aspekte der Cybersicherheit aus den folgenden Bereichen erläutert: xx Cybersicherheit und aktuelle Bedrohungs- lagen xx Grundlagen der IT- und Informationssicher- heit xx Rechtliche und organisatorische Rahmen- werke xx Bedrohungen und Risikoszenarien in der Cybersicherheit xx Lösungen und Maßnahmen zur Bewältigung von Cyberrisiken xx Herausforderungen und Stolpersteine in der Praxis Abschluss Die TeilnehmerInnen dieses Kurses werden nach Abschluss über ein fundiertes Grundlagenwis- sen im Bereich Cybersicherheit verfügen. Die dabei gewonnene Erfahrung und das profunde Wissen ermöglichen eine fundierte Entschei- dungsgrundlage für die Herausforderungen der Zukunft. Sprache: Deutsch (Kursmaterial in Englisch und Deutsch) Der Referent Dipl.-Ing. Philipp Reisinger (CISA, CISSP) ist Consultant bei SBA Research – einem Forschungszentrum für Infor- mationssicherheit und IT-Si- cherheitsdienstleister. Seine primären Tätigkeitsgebiete sind die Beratung von Unternehmen zu organi- satorischen Aspekten der Informationssicher- heit, ISO 27001 Zertifizierungsbegleitung, die Durchführung von Audits, Risikoanalysen, Si- cherheitsbewusstseinsschulungen, Kursen und Trainings sowie das Verfassen von Übersichts- arbeiten zu verschiedensten aktuellen Sicher- heitsthemen. CyberSecurity Essentials: Aktuelle Bedrohungslagen und Maßnahmen zur Bewältigung von Cyberrisiken In Zusammenarbeit mit SBA Research gGmbH 40 www.conect.at
  • 41.
    Aktuelle Securitybedrohungen und SecurityTrends aus Sicht des SBA Research Referenten: Ulrich Bayer, Stefan Fenz, Peter Frühwirt, Stefan Jakoubi, Peter Kieseberg, Elmar Kiesling, Martin ­Mulazzani, ­Thomas Neubauer, Edgar Weippl (SBA Research) Dauer: 1 Tag (10 UE) Inhalt Im Rahmen dieses eintägigen Seminars stellen die Experten von SBA Research wichtige Entwick- lungen im Bereich der IT-Securityvor. Dabei wer- den vor allem Themen behandelt, die von spe- ziellfür Wirtschaftstreibende und EarlyAdopters von besonderem Interesse sind. Die Vortragen- den stammen dabei überwiegend aus dem akti- venForschungsbereichundstehenimAnschluss gerne für weiterführende Fragen zur Verfügung. Vorkenntnisse/Zielgruppe Es werden gute allgemeine IT-Kenntnisse, sowie grundlegende Kenntnisse im Bereich IT-Secu- rity und Privacy vorausgesetzt. Security-Verant- wortliche. Die Referenten Dr. Ulrich Bayer arbeitet als Senior Security Ana- lystbeiSecureBusinessAustriaundistdortunter anderem für die Durchführung von Sicherheits- überprüfungen sowie das Abhalten von Security- Schulungen verantwortlich. Davor arbeitete er alsProjektassistentaufder TU Wien und forschte und programmierte auf dem Gebiet der Malware- Analyse. Zudem besitzt er zahlreiche Qualifika- tionen wie CISSP, Certified Ethical Hacker und CSSLP und ist akkreditierter ÖNORM A7700-Au- ditor. Er ist auch Mitglied bei Usenix und OCG. Dr. Stefan Fenz ist Key Researcher bei SBA Re- searchsowieanderTechnischenUniversitätWien. Research Interest: Sein primäres Forschungs- gebiet ist die Informationssicherheit. Zudem fokussiert sich seine Arbeit auf semantische Technologien und Named Entity Recognition. Er ist Master-Absolvent in Software Enginee- ring Internet Computing sowie Wirtschafts- informatikder TU Wien. Außerdem hat er in Wirt- schaftsinformatik einen PH. D. 2008 und 2009 arbeitete Stefan Fenz als Lektor zum Thema Informationssicherheit an der Konkuk Univer- sität sowie an der FH Technikum Wien. 2010 war er als Austauschstudent am Stanford Cen- ter für Biomedizinische Informatik-Forschung tätig. Zudem ist er Mitglied bei IFIP WG 11.1 – In- formation Security Management, dem IEEE Sys- tems, Man and Cybernetics Society sowie ISC2 und er ist Certified Information Systems Secu- rity Professional (CISSP). DI Peter Frühwirt ist Forscher bei SBA Research. Seine Forschungsarbeit konzentriert sich haupt- sächlich auf Datenbanken-Forensik, Mobile Se- curity und Applikationssicherheit. Peter Frühwirt absolvierte 2010 den Bachelor in Software Information Engineering und 2011 in Wirtschaftsinformatik an der Universität Wien. Zurzeit arbeitet er auf seinen Master in Software Engineering und Internet Computing hin. Dr. Thomas Neubauer ist als Key Researcher bei SBA Research sowie am Institut für Software- technologie und Interaktive Systeme (ISF) der TU Wien tätig. Seine Forschungstätigkeit konzentriert sich auf die Unterstützung von Management-Entsch- eidungsträgern beim Formulieren einer vernünf- tigen Risiko-Kosten-Abschätzung bei Investitio- nen in IT-Sicherheits-Lösungen und beim Messen des aktuellen Sicherheitslevels. Ein anderer Forschungsfokus ist für Thomas Neubauer die Verbesserung von Privacy Enhan- cing Technologies wie Pseudonymisation und seineApplikationfürE-HealthundCloudSecurity. Er erhielt einen Master in Wirtschaftsinforma- tik von der Universität Wien und einen Master in Informatik von der TU Wien. Außerdem erhielt er einen PhD mit Auszeichnung. Er hat zahlreiche Publikationen veröffentlicht (über 70) in renom- mierten Journalen und internationalen Konferen- zen und besitzt ein Patent mit dem Titel »Data Processing System fort he Procession of Object Data«. Zudem besitzt er 15 Jahre an professionel- ler Berufserfahrung. DI Peter Kieseberg erhielt seinen Abschluss in »Technische Mathematik in den Computerwis- senschaften« an der Technischen Universität Wien. Im Anschluss arbeitete er als Associate Consultantbei Benmarksowie alsConsultantbei NEWCONimBereichTelekommunikation,speziell in den Bereich Interconnection Billing und DWH/ BI. SeitMai 2010 ister Research Manager und For- scher bei SBA Research, seine Spezialisierungen liegen dabei im Bereich der digitalen Forensik sowie des Fingerprintings strukturierter Daten, speziell auch im medizinischen Bereich. Zudem ist er Mitglied bei IEEE SMC und ACM. Dr. Elmar Kiesling istSenior Researcher bei SBA Research. Seine Arbeit bei SBA fokussiert sich auf die Entwicklung neuer Methoden zur Sicher- heitsanalyse und zur Entscheidungsunterstüt- zung in Sicherheitsmanagement-Applikationen. Elmar Kiesling schloss sein Studium der Un- ternehmensführung an der Universität Wien mit einem Master ab und hat außerdem einen Ph.D. in Management. Dr. Martin Mulazzani ist Senior Researcher bei SBA Research. Seine Forschungsarbeit konzen- triert sich auf digitale Forensik und Privacy-As- pekte von distribuierten Systemen. Martin Mulazzani schloss sein Studium in Computer-undDatensicherheit2009anderTech- nischenUniversitätWienab.SeinForschungsinte- resse beinhaltet digitale Forensik, großflächige SystemeundangewendeteSecurity.Erverbrachte 2 Semester in 2010 als Austauschstudent an der Purdue University in West Lafayette (IN). Zurzeit unterrichtet er Kurse für Computersicherheit und digitale Forensik an der TU Wien sowie an ver- schiedensten Fachhochschulen in Österreich. 2014 erhielt er seinen Doktor-Abschluss. PD Dr. Edgar WeipplistForschungsleiter desSBA Research und Privatdozent an der Technischen Universität Wien. Nach seinem Ph-D-Abschluss arbeiteteerzunächstineinemResearch-Start-Up für zwei Jahre, bevor er ein Jahr Assistenz-Profes- sor in Beloit, Wisconsin war. Von 2002 bis 2004 arbeitete er als Berater in New York City und Al- bany(New York) und Frankfurt. 2004 kehrte er an dieTUWienzurückundgründetedasForschungs- zentrumSBAResearchmitAMinTjoaundMarkus Klemen. Außerdem ist Edgar Weippl Mitglied bei ISACA, ACM sowie IEEE-CS. 41www.conect.at
  • 42.
    Referent: DI Philipp Reisinger,BSc, Dr. Ulrich Bayer (SBA Research) Dauer: 5 Tage (50 UE) Kursziele Warum soll man einen CISSP anstreben? Viele Unternehmen beginnen die CISSP (Cer- tified Information Systems Security Professio- nal) Zertifizierung als Grundlage für Ihre Ar- beit im technischen, mittleren, oder Senior Management. Mit der Erlangung des CISSP – dem weltweit angesehenen Zertifikat im Si- cherheitsbereich – beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten, Umset- zung und Methodologie. (ISC)², einer der in- ternational führenden Anbieter für Sicherheits- zertifikate, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Si- cherheitsbereich. Die Prüfung zum CISSP umfasst acht Berei- che der Sicherheit, welche für die essentielle Absicherung von Informationssystemen, Unter- nehmen und nationalen Infra- strukturen notwendig sind. Die Kandidaten bekommen durch diese Zertifizierung ein breites Verständnisfür die technischen, organisatorischen und mensch- lichen Faktoren, welche für eine ganzheitliche Absicherung zu- sammenspielen müssen. Die acht Bereiche des Schulungs- stoffes sind in der Grafik ab- gebildet. Mit diesem Kurs be- reiten sich die Kandidaten nicht nur auf die Prüfung vor, sondern können das erlangte Wissen gleichzeitig dazu ver- wenden, die Sicherheitsorgani- sation Ihres Unternehmens zu verbessern. Mit der Verbesserung der Sicherheit Ihrer Dienstleistungen und Produkte werden auch Ihre Geschäftsprozesse und Infrastruktur si- cherer, wodurch gesetzliche und neue regula- tive Anforderungen leichter umgesetzt werden können. Zielgruppe Es kann jeder an diesem Kurs teilnehmen, wobei Personen mit Erfahrung im Sicherheitsbereich und solidem technischen Verständnis am meis- ten von diesem Kurs profitieren werden. Inhalt Der Kurs vermittelt den TeilnehmerInnen alle Elemente und Bereiche des Common Body of Knowledge (CBK). Die TeilnehmerInnen lernen dabei die Entwicklung von Sicherheitsricht- linien, Sicherheit in der Softwareentwicklung, Netzwerkbedrohungen, Angriffsarten und die korrespondierenden Gegenmaßnahmen, kryp- tographische Konzepte und deren Anwendung, Notfallplanung und -management, Risikoana- lyse, wesentliche gesetzliche Rahmenbedingun- gen, forensische Grundlagen, Ermittlungsverfah- ren, physische Sicherheit und vieles mehr. Dies alles trägt zu einem stimmigen Sicherheitskon- zept und -verständnis bei. Der Kurs wurde so gestaltet, dass alle The- menbereiche über einen 5-TageskursmitTrainer abgedecktund wiederholtwerden. Die Arbeitim Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die TeilnehmerInnen soll- ten, falls sie direkt im Anschluss die Prüfung ab- legen wollen, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen. Dasoffizielle Buch zur Zertifizierung (»Official (ISC)² Guide to the CISSP CBK, Fourth Edition«) ist bereits im Kurspreis enthalten. Abschluss Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CISSP-Prüfung vorbereitet sein. Unabhängig davon, ob sie die Prüfung nun wirklich ablegen, werden gewonnene Erfahrung und das profunde Wissen die Sicherheit im Un- ternehmen entscheidend beeinflussen. Hinweis Sprache: Deutsch (Kursmaterial in Englisch) Die Referenten Dipl.-Ing. Philipp Reisinger (CISA, CISSP) ist Consultant bei SBA Research – einem Forschungszentrum für Infor- mationssicherheit und IT-Si- cherheitsdienstleister. Seine primären Tätigkeitsgebiete sind die Beratung von Unternehmen zu organi- satorischen Aspekten der Informationssicher- heit, ISO 27001 Zertifizierungsbegleitung, die Durchführung von Audits, Risikoanalysen, Si- cherheitsbewusstseinsschulungen, Kursen und Trainings sowie das Verfassen von Übersichts- arbeiten zu verschiedensten aktuellen Sicher- heitsthemen. Ulrich Bayer arbeitet als Se- nior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die Durch- führung von Sicherheitsüber- prüfungensowiedasAbhalten von Security-Schulungen ver- antwortlich. Davor arbeitete er als Projektassis- tent auf der TU Wien und forschte und program- mierte auf dem Gebiet der Malware-Analyse. Buchempfehlung Shon Harris: CISSP –  All in one Exam guide  (Mcgraw-Hill 2016) Get complete coverage oft he latest release of the CISSP exam inside this resource. Written by the leading expert in IT security certification and training, this authori- tative guide covers all 10 CISSP exam domains developed by the Internation Information Sys- tems Security Certification Consortium. You’ll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the CISSP exam with ease, this de- finitive volume also serves an an essential on- the-job reference. Certified Information Systems Security Professional (CISSP) In Zusammenarbeit mit SBA Research gGmbH Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity Communications and networking Security ­(Designing and Protecting Network Security) Asset Security (Protecting Security of Assets) Identity and Access Management (Controlling Access and Managing Identity) Security Engineering (Engineering and ­ Management of Security) Security Assessment and Testing (Designing, performing and Analyzing Security Testing) Security Operations (Foundational Concepts, Inves- tigations, Incident Management, Disaster Recovery) Seminar wird auch in englischer Sprache angeboten 42 www.conect.at
  • 43.
    Referent: Dr. Ulrich Bayer(SBA Research) Dauer: 5 Tage (50 UE) Sprache: Deutsch (Kursmaterial ist Englisch) Format: Vermittlung des Wissens durch Trainer, Umfangreiches Kursmaterial, Probeprüfungen Kursmaterial: Offizieller ISC² CSSLP Guide, Fo- liensammlung Voraussetzungen: Es kann jede/r an diesem Kurs teilnehmen, wobei Personen mit Erfah- rung im Softwareentwicklungs- und Sicherheits- bereich und solidem technischen Verständnis am meisten von diesem Kurs profitieren werden. Nach Abschluss des Kurses Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CSSLP-Prüfung vorbereitet sein. Unabhängig davon, ob sie die Prüfung nun wirklich ablegen, werden gewonnene Erfahrung und das profunde Wissen für dieSicherheit Ihres gesamten Softwareentwicklungsprozesses von entscheidender Bedeutung sein. Zielgruppe Der CSSLP ist für alle am Softwareentwicklungs- zyklus Beteiligten mit mindestens 4 Jahren Be- rufserfahrung gedacht, wie zum Beispiel Soft- warearchitektInnen, EntwicklerInnen, Software Programm Manager, Software Tester, Projektma- nagerInnen,SecurityManageroderIT-LeiterInnen. Warum sollman einen CSSLP anstreben? Sicherheit in der Softwareentwicklung ist ein Grundbaustein, um qualitativ hochwertige Soft- warezuliefern.DieCSSLP-Zertifizierunggarantiert, dass Sie umfassendes Wissen in allen Berei- chen desSecure-Development-Lifecycles haben. (ISC)², einer der international führenden Anbie- ter für Sicherheitszertifikate, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Softwareentwicklungsbereich. Die Prüfung zum CSSLP umfasst 8 Bereiche, wel- che alle Bereiche der Softwareentwicklung ab- decken. Die KandidatInnen bekommen durch diese Zertifizierung ein breites Verständnis für die technischen, organisatorischen und menschlichen Faktoren, welche für eine ganz- heitliche Absicherung des Softwareentwick- lungsprozesses zusammenspielen müssen. 1.  Secure Software Concepts 2.  Secure Software Requirements 3.  Secure Software Design 4.  Secure Software Implementation/Coding 5.  Secure Software Testing 6.  Software Acceptance 7.  Software Deployment, Operations, Mainte- nance and Disposal 8.  Supply Chain Software Acquisition Kursplan Der Kurs vermittelt den TeilnehmerInnen alle Ele- mente und Bereiche des CSSLP Common Body of Knowledge (CBK). Der Kurs wurde so gestaltet, dass alle The- menbereiche über einen 5-Tages-Kurs mit Trai- ner abgedeckt und wiederholt werden, sodass direkt (oder an einem anderen Termin) die Prü- fung ablegt werden kann. Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die TeilnehmerInnen sollten, falls sie direkt im Anschluss die Prüfung able- gen wollen, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen. Das Kursbuch »Official ISC2 Guide to the CSSLP CBK« in der aktuellsten Ausgabe ist im Kurs inkludiert.. Buchempfehlung William A. Conklin,  ­Daniel P. Shoemaker:  CSSLP Certification All- in-One Exam Guide (Mcgraw-Hill 2014) Get complete coverage of all the material in- cluded on the Certified Secure Software Lifecycle Professional exam. CSSLP All-in-One Exam Guide covers all eight exam domains developed by the International Information SystemsSecurity Certification Con- sortium (ISC2). You’ll find learning objectives at the beginning of each chapter, exam tips, prac- tice questions, and in-depth explanations. De- signedtohelpyoupasstheexamwithease,this definitive resource also serves as an essential on-the-job reference. xx Secure software concepts xx Secure software requirements xx Secure software design xx Secure software implementation/coding xx Secure software testing xx Software acceptance xx Software deployment, operations, mainte- nance, and disposal xx Supply chain and software acquisitions xx Electronic content includes: xx Two practice exams xx PDF copy of the book Der Referent Dr. Ulrich Bayer arbeitet als Senior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die DurchführungvonSicherheits- überprüfungen sowie das Ab- halten von Security-Schu- lungen verantwortlich. Davor arbeitete er als Projektassistent auf der TU Wien und forschte undprogrammierteaufdemGebietderMalware- Analyse. Certified Secure ­Software ­ Lifecycle Professional (CSSLP) In Zusammenarbeit mit SBA Research gGmbH Seminar wird auch in englischer Sprache angeboten 43www.conect.at
  • 44.
    Incident Response: IT-Forensik undneue Incident-Techniken In Zusammenarbeit mit SBA Research gGmbH Referenten: Dr. Ulrich Bayer und Ing. Reinhard Kugler, MSc (SBA Research) Dauer: 3 Tage (30 UE) Kursziele Ziel ist es Tools und Techniken zur Auf‌klärung eines APT-Vorfalls zu erlernen. Dazu werden die Kurs-TeilnehmerInnen auch praktisch die Gele- genheit bekommen einen nachgestellten APT- Angriff an Hand von Festplatten und Memory- Images aufzuklären. Nicht im Fokus des Kurses sind Malware Re- verse Engineering sowie die Forensik von mo- bilen Geräten. Zielgruppe Der Kurs richtet sich an Incident Response Team- mitglieder, SystemadministratorInnen und In- formationssicherheitsverantwortliche mit tech- nischem Background. Inhalt Der Kurs besteht einerseits aus Theorie-Einhei- ten, um IT-Forensikund Incident Response Tech- niken vorzustellen. Andererseits bekommen die SchulungsteilnehmerInnen die Möglichkeit das Gelernte im Anschluss zur Untersuchung eines möglichst realistischen Angriffs zu verwenden. Für diesen praktischen Teil wurde eine Übungs- umgebung konzipiert, die sich aus den folgen- den zwei Elementen zusammensetzt: Es wird zum einen Memory und Harddisk- Images eines APT-Vorfalls geben. Hintergrund ist es während des dreitägigen Kurses einen APT- Angriff auf eine imaginäre Firma aufzuarbeiten. Zum anderen gibt es eine präparierte Linux-VM, die bereits alle erforderlichen Forensik- und Ana- lyse-Tools zur Bearbeitung umfasst. Ziel ist es im Laufe des Kurses die folgenden Fragestellen zur klären: xx Wie gelang der Angriff? xx Welche Daten haben die Angreifer entwen- det? xx Welche Systeme sind betroffen? xx Wie kann man Angriff eindämmen und ent- schärfen? Aus dem Inhalt: xx Einführung, Incident Response Methodik xx Strategische und operationelle Vorbereitung xx Enterprise Incident Response xx Schnelle Analyse einer großen Anzahl an Systemen xx Tiefergehende Host-Forensik xx Memory Forensics xx Finden von versteckten Prozessen, bösarti- gen Prozessen, Rootkits, Kommandozeilen- aufrufen, Netzwerkverbindungen xx File System Analysis xx Timeline Analyse Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Sprache: Deutsch (Kursmaterial in Deutsch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan- derzusetzen. Theoretisch beschriebene Themen werden so von den KursteilnehmerInnenn selbst in der Praxis ausprobiert. Die Referenten Dr. UlrichBayerarbeitetalsSe- nior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die Durch- führung von Sicherheitsüber- prüfungensowiedas­Abhalten von Security-Schulun­gen ver- antwortlich. Davor arbeitete er als Projektassis- tent auf der TU Wien und forschte und program- mierte auf dem Gebiet der Malware-Analyse. Ing. Reinhard Kugler, MSc (SBA Research Sicherheitsfor- schung gGmbH) hat langjäh- rige Erfahrung in der Durch- führung von technischen und organisatorischen Security Audits und ist spezialisiert auf die Themen Windows Security, Incident-Re- sponse und Forensik sowie Durchführung von internen Penetrationstests. Herr Kugler ist als Senior Security Consul- tant bei SBA Research gGmbH für die Durchfüh- rung von Sicherheitsprüfungen sowie das Ab- halten von fachspezifischen Schulungen und Workshops verantwortlich. 44 www.conect.at
  • 45.
    Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten InZusammenarbeit mit SBA Research gGmbH Referent: Ing.ReinhardKugler,MSc(SBAResearch) Dauer: 2 Tage (20 UE) Kursziele Ziel ist es, die häufigsten und gefährlichsten Lü- cken in Windows Netzwerken zu vermitteln und so die notwendigen Kenntnisse zur Absicherung sicherheitsrelevanter Netzwerke und Server zur Verfügung zu stellen. Über die reineVermittlung von Wissen hinaus steht dasSchärfen desSicherheitsbewusstseins im Mittelpunkt. Die theoretischen Konzepte des Kurses werden durch viele Live-Demos praktisch veranschaulicht. Dies gewährt Einblicke in die Arbeitsweise eines Angreifers, zeigt, wie ein- fach sich gewisse Angriffe dank ausgereifter Hackingtools realisieren lassen und demons- triert plastisch die oft unterschätzten tatsäch- lichen Auswirkungen von Sicherheitslücken. Zielgruppe Der Kurs richtet sich an SystemadministratorIn- nen, Windows-NetzwerkerInnen, IT-LeiterInnen und Systemverantwortliche. Inhalt Der Kurs behandelt die typischen Sicherheits- lücken und Angriffspunkte sowie geeignete Schutzmaßnahmen in Windows-Netzwerken. Dabei wird sowohl auf die aktuelle Betriebssys- temgeneration (Windows 10, Windows Server 2016), als auch ältere noch im Betrieb befind- liche Versionen (Windows 7, Windows 8, Server 2008R2) eingegangen. Der Kurs gliedert sich dabei in 3 Teile. In jedem Teil werden interaktiv bestehende Si- cherheitslücken demonstriert und können auch durch die TeilnehmerInnen selbst probiert wer- den. So entsteht ein tiefes Verständnis für das damit verbundene Risiko. Des Weiteren werden den TeilnehmerInnen Schutzoptionen vermittelt, um die gezeigten Sicherheitslücken zu schlie- ßen. Die Teile werden laufend erweitert und ak- tualisiert und beinhalten unter anderem: Sicherheitslücken und deren Absicherung bei Windows Clients xx Einführung in Hacking-Angriffe und deren Bekämpfung xx Verschlüsselung und Passwort Cracking xx DMA und Coldboot-Attacken xx Ganzheitliches Patchmanagement xx Client Hardening xx Smart Card Security xx Privilege Escalation −− Aufspüren von Schwachstelle −− Memory Forensic −− DLL Hijacking −− Umgehen von Gruppenrichtlinien xx Windows Security Insights (UAC, Integrity Le- vels, … ) xx Malware-Analyse und Malware-Bekämpfung Sicherheitslücken und deren Absicherung bei Windows Servern xx Standard-Konfigurationslücken in Windows Servern und Active Directory xx Angriffe auf Authentifizierungs-Verfahren (Kerberos, NTLM) xx Exchange Security xx IIS-Security xx Sharepoint Security xx Server Hardening xx Information Rights Management xx Patch Management und Exploits xx Sicherheit von Diensten und Services xx Vulnerability Scanning xx Logmanagement und Auswertung Sicherheitslücken und deren Absicherung im Netzwerk und auf mobilen Endgeräten xx Design sicherer Netzwerk Infrastrukturen xx SSL Sniffing und Verschlüsselung im Netz- werk xx Remote Access und VPN-Sicherheit xx Sicherheit klassischer Netzwerkdienste wie ARP/DNS/DHCP xx WLAN Security WLAN Hacking xx IPv6 Security Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Dauer: 2 Tage Sprache: Deutsch (Kursmaterial in Deutsch und Englisch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinander- zusetzen. Theoretisch beschriebene Hacker-An- griffe und Gegenmaßnahmen werden so von den KursteilnehmerInnen selbst in der Praxis ausprobiert. Testimonial Die durchschnittliche Bewertung der Teilneh- merInnen für diesen Kurs liegt bei 53,2 von 60 Punkten. Der Referent Ing. Reinhard Kugler, MSc (SBA Research Sicherheitsfor- schung gGmbH) hat langjäh- rige Erfahrung in der Durch- führung von technischen und organisatorischen Security Audits und ist spezialisiert auf die Themen Windows Security, Incident-Re- sponse und Forensik sowie Durchführung von internen Penetrationstests. Herr Kugler ist als Senior Security Consul- tant bei SBA Research gGmbH für die Durchfüh- rung von Sicherheitsprüfungen sowie das Ab- halten von fachspezifischen Schulungen und Workshops verantwortlich. Seminar wird auch in englischer Sprache angeboten 45www.conect.at
  • 46.
    Referent: Ing. Dr. jur.Christof Tschohl (Research Institute AG Co KG) Dauer: 1 Tag (10 UE) Ziel des Seminars In diesem Workshop werden die TeilnehmerIn- nen an die Thematik der Datenschutzgrundver- ordnungen und an die Grundlagen des Daten- schutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelun- gen im Datenschutz zu erlernen und die recht- lichen Änderungen und Auswirkungen zu ver- stehen, um diese in weiterer Folge rechtssicher in der betrieblichen Praxis umsetzen zu kön- nen. Selbstverständlich wird auch im Rahmen des Workshops auf die spezifischen Fragen der TeilnehmerInnen eingegangen. Inhalt des Seminars xx Rechtlicher Rahmen xx Änderungen xx Betroffene Personen xx Problemfelder xx Chancen für Unternehmen xx Datenschutzkommission xx Datenverarbeitungsregister xx Videoüberwachung xx Rechte und Pflichten im DSG xx Verwendung von Daten xx Datenerhebung Voraussetzungen keine speziellen Voraussetzungen Zielgruppe xx Datenschutzbeauf‌tragte xx Betriebsräte xx Fachleute in den Bereichen EDV, Recht und Wirtschaft xx Führungskräfte xx JuristInnen xx Neue MitarbeiterInnen zur Einschulung xx Private Interessierte Der Referent Christof Tschohl ist Nach- richtentechniker und Jurist mit wissenschaftlicher Spe- zialisierung auf Grund- und Menschenrechte in der In- formationsgesellschaft. Seit Ende 2012 arbeitet er haupt- beruf‌lich als wissenschaftlicher Leiter und Ge- sellschafter am Auf‌bau des Forschungs- und Beratungsunternehmens Research Institute AG Co KG – Zentrum für digitale Menschenrech- te. Das junge Unternehmen an der Schnittstelle von Technik, Recht und Gesellschaft, beschäftigt sich aus interdisziplinärer Perspektive mit der Bedeutung und Verwirklichung von Menschen- rechten im digitalen Zeitalter. Im technischen und rechtlichen Fokus sind die Themen, Daten- schutz und Daten- bzw. Informationssicherheit, Cybercrime und Medien- sowie E-Commerce- Recht, stets im Geiste von »Privacy by Design« und begleitender Technikfolgenabschätzung. Datenschutzgrundverordnung und Datenschutz im Unternehmen In Zusammenarbeit mit Research Institute Referent: Ing. Dr. jur. Christof Tschohl (Research Institute AG Co KG) Dauer: 1 Tag (10 UE) Ziel des Seminars In diesem Workshop werden die TeilnehmerIn- nen an die besonderen Anforderungen des Da- tenschutzes im Umgang mit Kundendaten und im Internet of Things herangeführt. Das Ziel ist es, den TeilnehmerInnen die Feinheiten beim Umgang mit Kundendaten aus datenschutz- rechtlicher Sicht und die datenschutzrechtlichen Fragestellungen im Zusammenhang mit Big Data im Internet of Things zu vermitteln und zu be- antworten, um diese in der betrieblichen Praxis umsetzen zu können. Selbstverständlich wird auch im Rahmen des Workshops auf die spezifi- schen Fragen der TeilnehmerInnen eingegangen. Inhalt des Seminars xx Rechtlicher Rahmen xx Datenerhebung xx Datenverwendung xx Cold Calling z. B. xx Internet of Things xx Big Data – Chancen und Risiken xx Schutz der persönlichen Daten Voraussetzungen keine speziellen Voraussetzungen Zielgruppe xx Datenschutzbeauf‌tragte xx Betriebsräte xx Fachleute in den Bereichen EDV, Recht und Wirtschaft xx Führungskräfte xx JuristInnen xx Neue MitarbeiterInnen zur Einschulung xx MitarbeiterInnen im Bereich des Marketings xx Private Interessierte Datenschutz im Umgang mit Kundendaten und Big Data In Zusammenarbeit mit Research Institute 46 www.conect.at
  • 47.
    Trainingsreihe ISTQB®  Certified Tester Referenten: Andrea Kling,Martin Klonk, Helmut Pichler und andere (nagarro)  Zielgruppe Diese Ausbildungsreihe richtet sich an alle Personen im Be- reich Softwaretest, die ihr Wissen vertiefen, aber sich auch ein Basiswissen aneignen wollen. Das sind TesterInnen, Test AnalystInnen, TestingenieurInnen, TestberaterInnen, Testma- nagerInnen, AbnahmetesterInnen, SoftwareentwicklerInnen, ProjektleiterInnen, QualitätsmanagerInnen, Softwareentwick- lungsmanagerInnen, FachanalytikerInnen, IT-LeiterInnen oder ManagementberaterInnen. Prüfung Die Prüfung findet jeweils am letzten Tag des Trainings nach der Multiple-Choice-Methode statt. Ein durch das iSQI (Inter- national Software Quality Institute) zertifizierter Partner führt ISTQB® Certified Tester, ­ Foundation Level Dauer: 4 Tage (40 UE) Dieses 4-tägige Training ist eine ideale Basis für alle Personen, die in das Thema Software-Test involviert sind bzw. ein Basiswissen und Grundlagen- verständnis über das Thema erwerben wollen. Es bildet den Grundstock desSoftware-Test-Ausbildungsprogramms des ISTQB® (InternationalSoft- ware Testing Qualifications Board) und ist die Voraussetzung für den auf- bauenden ISTQB® Certified Tester Advanced Level. xx Grundlagen des Software-Testens xx Testen im Softwarelebenszyklus xx Statischer Test xx Testfallentwurfsverfahren xx Testmanagement (Organisation Testprozess) xx Testwerkzeuge Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Certified Tester Foundation Level abgeschlossen werden. Alle TeilnehmerInnen des ISTQB® Certified Tester, Foundation Level Kur- ses erhalten GRATIS das Buch »Basiswissen Softwaretest«! ISTQB® Certified Tester, ­ Advanced Level, Test Manager Dauer: 5 Tage (50 UE) Dieses 5-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit dem Schwerpunkt Test-Management. Es beinhaltet alle es- sentiellen Grundlagen zum professionellen Aufsetzen des Test-Managem- ents. Neben der Theorie stellen unsere Trainer, allesamt erfahrene Test- Manager, mit anschaulichen Beispielen aus eigener Projekterfahrung den konkreten Bezug zur Praxis her und geben so ein Gefühl, worauf es im he- rausfordernden Projektumfeld primär ankommt. xx Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester, Founda- tion Level für alle Themengebiete eines Testmanagers xx Detaillierung und Aufsetzen der Planungs- und Steuerungsaktivitä- ten im Testprozess xx Risikoorientierter Test xx Reporting, Berichtswesen xx Bewertung u. Prozessverbesserungsmodelle xx Schätzverfahren und Metriken xx Grundsätze zu Reviews xx Auswahlverfahren von Testwerkzeugen, sowie Testautomatisierung xx Teamzusammensetzung Voraussetzungen: xx ISTQB Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen Praxiserfahrung im Testumfeld Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advanced Level Test Management abgeschlossen werden. Seminar wird auch in englischer Sprache angeboten Improving the Testing Process Security TestingTest Automation Implementing Test Process Improvement Assessing Test ProcessesManaging the Test Team Operational Test Management Strategic Management Test Management Test Manager Foundation FOUNDATION CTFL ISTQB®Glossary ADVANCED CTAL EXPERT CTEL Test Analyst Technical Test Analyst Test Automation Engineering Agile Tester Model Based Testing (planned for 2015)(planned for 2014) (planned for 2015)(planned for 2014) Test Automation Management die Prüfung durch und wertet sie aus. Für einen positiven Abschluss sind 65 % der Fragen kor­rekt zu beantworten. Nach 1 bis 2 Wochen liegen die Ergebnisse vor und das jeweilige ›ISTQB® Certified Tester‹-Zertifikat wird zugestellt. 47www.conect.at 47www.conect.at
  • 48.
    Seminar wird auchin englischer Sprache angeboten Trainingsreihe ISTQB®  Certified Tester ISTQB® Certified Tester, ­ Advanced Level, Test Analyst Dauer: 4 Tage (40 UE) Dieses 4-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit Schwerpunkt Testanalyse. Der Fokus liegt primär auf den viel- seitigen Ansätzen der Testanalyse, wie Analyse und Entwurf, Vertiefung in die verschiedenen Testverfahren sowie des Designs zu Tests von Qua- litätsmerkmalen. Unsere TrainerInnen stehen in vielen Projekten als Test Analysts im Einsatz und sammeln dabei umfangreiche praktische Erfah- rungen. Diese fließen neben den theoretischen Grund­lagen ins Training mit ein und schaffen somit eine gute Basis für den Einsatz im herausfor- dernden Projektumfeld. xx Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester FL mit Schwerpunkt für Test Analysts xx Detaillierung und Aufsetzen der Aufgaben eines Test-Analysts in den einzelnen Phasen des Testprozesses: von Planung und Steuerung, über Analyse, Entwurf, Realisierung, Durchführung bis hin zu Bewer- tung, Bericht und der abschließenden Testaktivitäten xx Ausführliche Behandlung von spezifikationsbasierten (1), fehlerbasier- ten (2) und erfahrungsbasierten (3) Testverfahren: −− (1): Testen von Äquivalenzklassen, Grenzwert-Analyse, Zustands-, anwenderfallbasiertes- und User-Story-Testen −− (2): Fehlertaxonomien −− (3): exploratives-, checklistenbasiertes Testen xx Test-Analyst-spezifische, kurze Vertiefung in den Umgang mit Qualitäts­ merkmalen, Reviews und Testwerkzeugen, Fehlern und Abweichungs- management Voraussetzungen: xx ISTQB® Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB® ­Advanced Level Test Analyst abgeschlossen werden. ISTQB® Certified ­Tester, ­ Advanced Level, ­ Technical Test Analyst Dauer: 3 Tage (30 UE) Auf dem Foundation Level aufbauend, liegt der Schwerpunkt dieses 3-tägi- gen Trainings auf der Vertiefung der Testver­fahren, der Analyse-Techniken, des Reviews sowie der dafür notwendigen Werkzeuge. Ergänzt wird dies durch die Be­handlung der, in der Teststrategie definierten technischen Qualitätsmerkmale, wie z. B. Performance, Zuverlässigkeit, Sicherheit oder Wartbarkeit sowie der dafür notwendi­gen Werkzeuge und Techniken. Neben den theoretischen Grundlagen bringen die Trainer viel praktische Projekterfah­rung mit ein. xx Betrachtung der Aufgaben eines Technical Test Analysts beim risiko- basierten Test xx Umfassende Betrachtung von strukturbasierten Testverfahren (z. B. Be- dingungsüberdeckung, Pfad- oder API-Test) sowie analytischen Test- verfahren (statische und dynamische Analyse) xx Testen von technischen Qualitätsmerkmalen, wie Planungsaspekte und Test von Sicherheit, Zuverlässigkeit, Performance, Wartbarkeit sowie Portabilität xx Testwerkzeuge und Automatisierung xx Spezifische Aufgaben von Technical Test Analysts bei Reviews Voraussetzungen: xx ISTQB® Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung Dieses Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advan- ced Level Technical Test Analyst abgeschlossen werden. Die Referenten DI Martin Klonk ist seit 2011 ein nagarro-Experte im Be- reich Software-Test und Qua- litätssicherung. Seit seiner Ausbildung zum Diplom Inge- nieur für Elektrotechnikan der Technischen Universität Berlin war er bei dem deutschen Beratungsunterneh- men SQS zunächst in Köln und anschließend in Wien tätig. Der Schwerpunkt seiner Tätigkeit lag hierbei in der Telekommunikation, bei Ban- ken und Versicherungen und es gibt inzwischen kaum einen Bereich im Software-Test, in dem der Senior Berater nicht schon erfolgreich tätig war. Martin Klonk ist Mitglied des Austrian Tes- ting Boards und hat auch an den Lehrplänen des ISTQB mitgearbeitet. Er ist Vortragender bei Fachveranstaltungen, gibt sein Wissen in IT- Trainings weiter und ist außerdem Mitautor des 2013 erschienenen Fachbuches »Agile Testing«. Zertifizierungen: ISTQB Certified Tester – Full Advanced Level Helmut Pichler hat auf zahlreichen nationa- len und internationalen Veranstaltungen Vor- träge zum Thema Software-Test gehalten und ist auch Country Ambassador der internationalen Konferenzen (EuroSTAR und Agile Testing Days). Er gestaltet das Nagarro Trai- ningsangebot ausTestsicht fe- derführend mit und ist einer der wenigen österreichischen Trainer für den CAT (Certified Agile Testegern aktiv, wo er gemeinsam mit anderen Top- Experten den internationalen Testing-Standard weiterentwickelt. Zertifizierungen: CT Foundation Level, CT Full Advanced Level, IREB Certified Professional for Requirements Engineering, Certified Agile Tester- Trainer, iNTACS™ Certified ISO/IEC 15504 Provi- sional Assessor TestSPICE 48 www.conect.at48 www.conect.at
  • 49.
    Referent: Dieter Strasser Dauer:1 Tag (10 UE) Zusammenarbeit »Stärkere Zusammenarbeit sollte einer der zen- tralen Vorteile der digitalen Wirtschaft sein, in der laufende Innovationen, rasche Entschei- dungsfindung und globales Denken die Grund- pfeiler für den Erfolg darstellen.« Die Studie Unsere weltweit mit mehr als 4100 Führungs- kräften und Angestellten durchgeführte Stu- die ergab ein leistungsfähigeres Auf‌treten am Markt jener Unternehmen, die »Digital Leader- ship« (Führen im digitalen Zeitalter) erfolgreich anwenden. Deren Mitarbeiter sind zufriedener und ver- fügen über eine weit höhere Motivation. Die Forschungsergebnisse zeigen die groß- artige Chance für Unternehmen, wenn es die eigene Managementkompetenz und Orga­nisa­ tions­­kultur weiterentwickelt bzw. technologi- sche Lösungen zulässt und für Zusammenarbeit sorgt. Quelle (englischsprachiges Original): Lea- ders 2020: The next generation executive. Ver- öffentlicht von Oxford Economics Blog: https:// goo.gl/kedLb9 Die Chance Für jene Unternehmen, die Zusammenarbeit stärken und fördern möchten, ist eine neue Norm verfügbar: Collaborative business rela­ tion­ship management systems1 (Management- Systeme für kollaborative Geschäftsbeziehun- gen). Die Norm bietet einen Rahmen, der zur Bewertung einer Organisation eingesetzt wer- den kann. Erfolgreiches Leadership Um erfolgreich Leadership anwenden zu kön- nen, gilt es as Unternehmen folgende geschäft- liche Potentiale wie Branchenführer zu heben: xx 38 % eher die Position starke Einnahmen oder Gewinnzuwachs zu verzeichnen (76 % vs. 55 %); xx an der Spitze zu sein, wenn es um aus- gereifte Strategien für die Talentanwerbung geht (85 % vs. 64 %); xx den Auf‌bau von Diversität (56 % vs. 48 % bei anderen), sowie um die Nachfolgeplanung (72 % vs. 50 %); xx über zufriedenere Mitarbeiter (87 % vs. 63 %) zu verfügen, die ihre Stellen mit einer hö- heren Wahrscheinlichkeit behalten würden, als in ein xx anderes Unternehmen zu wechseln (75 % vs. 54 %). 1 (ISO 44001:2017) Möchten Sie das auch in Ihrem Unternehmen umsetzen? Eine Reihe von Optionen für alle xx Interaktive, persönliche Workshops mit Me- thoden wie Peer-Learning/ Peer-Coaching xx Ein automatisiertes System mit Profilen und Auswertungen für die Verwendung in virtuel- len Gruppen Großprojekten Interne Facilitation und Trainings Der Kern aller ACE-Interventionen und -Res- sourcen ist ein Fragenkatalog, der als Ergeb- nis einer Studie ausgearbeitet wurde: das In- novation Audit 3.0. Mit nur 30 Statements (inkl. überzeugender Untermauerung) haben wir ein Vokabular und ein Grundgerüst geschaffen, die es Gruppen und Teams ermöglichen, sich rasch und effizient in kollaboratives Verhalten einzu- fühlen und dieses selbst aufzubauen. Zum Ab- schluss heisst es, das Gelernte umzusetzen und die Zusammenarbeit zu leben. Diese Interven- tionen haben viele Anwendungsmöglichkeiten, u. a. Sensibilisierung, Auf‌bau von Kompetenzen, Benchmarking, Entwicklung, Maßnahmenpla- nung und stetige Verbesserung. Überall dort, wo Menschen zusammenarbeiten müssen! Der Referent Dieter Strasser. Komplexe Vorhaben sind seit 1992 seine Leidenschaft. Seine Energie inves- tiert er als mehrfach akkreditierter Trainer, Con- sulter, Coach und Facilitator mit breiter interna- tionaler Anerkennung. Auch als Autor, Reviewer von Übersetzungen, internationaler Botschaf- ter des agile Business Consortiums oder inter- nationaler Vertreter in Schemen Comittees hin- terlässt er seine Spuren. Leadership – Stärkere Zusammenarbeit – Steigende Leistung Accelerating Collaboration Everywhere® (ACE) © Dieter Strasser 49www.conect.at
  • 50.
    1. Trainingszentrum CON•ECT EventmanagementGmbH. Kaiserstraße 14/2, A-1070 Wien Tel.: 01-522 36 36, Fax: 01-522 36 36 10 www.conect.at, E-Mail: registration@conect.at Für sämtliche Geschäfte zwischen dem Kunden / der Kundin und dem Veranstalter gelten ausschließlich diese »Allgemeinen Geschäftsbedingungen«. Ent- gegenstehende Geschäftsbedingungen des Kunden sind nur dann wirksam, wenn sie vom Veranstalter ausdrücklich und schriftlich anerkannt werden. Von diesen »Allgemeinen Geschäftsbedingungen« abweichende oder diese ergänzende Vereinbarun- gen bedürfen der Schriftform. 2. Anmeldung Die Anmeldung muss schriftlich oder elektronisch an das Trainingszentrum erfolgen und folgende An- gaben enthalten: • Kurs, Kurstermin, Preis • Firmenanschrift und Telefonnummer • Rechnungsanschrift (falls abweichend) •  Vor-, Zuname und E-Mail-Adresse des Teil­neh­ mers / der­Teilnehmerin und des Bestel­lers /der Bestellerin Nach schriftlicher Anmeldung erhält die Bestelle- rin / der Besteller von CON•ECT Eventmanagement eine Anmeldebestätigung mit allen für diesen Ge- schäftsfall relevanten Informationen, Bedingungen und Kosten. Die Anmeldung gilt dann als verbindlich, wenn die Bestellerin / der Besteller eine schriftliche An- meldebestätigung von CON•ECT Eventmanagement erhält. Auch nach erfolgter Anmeldebestätigung behält sich CON•ECT Eventmanagement vor, einen Kurs aus wichtigem Grund (z. B. Erkrankung des Trainers / der Trainerin) abzusagen oder zu verschieben. 3. Trainingszeiten Der erste Kurstag beginnt um 8.30 Uhr und endet ca. um 17.30 Uhr. Die genauen Zeiten werden zwi- schen der Kundin / dem Kunden und dem Veranstal- ter abgestimmt. Ein Kurstag entspricht 10 Unterrichtseinheiten (UE) zu 45 Minuten und Pausen. 4. Teilnahmebestätigungen Teilnahmebestätigungen über den Besuch der Ver- anstaltung werden kostenlos ausgestellt, wenn die teilnehmende Person, falls nicht anders vorgeschrie- ben, mindestens 75 % der betreffenden Veranstal- tung besucht hat. 5. Preise Sämtliche angeführte Preise verstehen sich in Euro exkl. USt. Sie ergeben sich aus dem ­jeweils für den Kurszeitraum gültigen Trainingsprogramm. In der Teilnahmegebühr sind folgende Leistungen enthalten: • Training durch autorisierte TrainerInnen • Seminarunterlagen • Pausenerfrischungen • Mittagessen 6. Rechnungslegung Nach erfolgter Anmeldebestätigung erfolgt die Rech- nungslegung. Die Rechnungsbeträge sind innerhalb von 10 Tagen nach Rechnungserhalt, spätestens aber einen Tag vor Veranstaltungsbeginn fällig. Bei Über- weisung später als 8 Tage vor der Veranstaltung, ist eine Kopie des Überweisungsauftrages am Veranstal- tungstag vorzulegen. 7. Umbuchung/Stornierung Umbuchungen und Stornierungen bedürfen der Schriftform. Bei 1- bis 3-tägigen Seminaren wird ab einer Stor- nierung der Anmeldung später als 15 Tage vor Ver- anstaltungsbeginn die volle Tagungsgebühr fällig. Bei mindestens 4-tägigen Seminaren wird bei Stor- nierung der Anmeldung innerhalb von 4 Wochen vor Ver­anstaltungsbeginn die volle Tagungsgebühr in Rechnung gestellt. Eine ersatzweise teilnehmende Person kann je- derzeit ohne Zusatzkosten genannt werden. Falls ohne Absage der reservierte Seminartermin nicht in Anspruch genommen wird, ist der verein- barte Preis in voller Höhe zu bezahlen. Die Bezah- lung des Veranstaltungspreises oder der Storno- gebühr berechtigt selbstverständlich immer zum Bezug der ­entsprechenden Unterlagen. Seminarvoucher behalten 12 Monate ab Fakturen- datum Gül­tig­­keit und können für CON•ECT-Event- management-eigene Semi­nare innerhalb dieser 12 Monate eingelöst werden. Eine Refun­die­rung nicht konsumierter Seminarvoucher erfolgt nicht. 8. Sonderkonditionen Bei gleichzeitiger Buchung mehrerer MitarbeiterIn- nen eines Unternehmens an einer Veranstaltung wird nur für ausgewählte Seminare ab der zweiten Per- son ein Rabatt von 10 % auf die Teilnahmegebühr gewährt. 9. Absage der Veranstaltung Bei zu geringer Nachfrage oder aus anderen Gründen, die der Veranstalter nicht zu vertreten hat, kann ein Kurs auch nach erfolgter Anmeldebestätigung abge- sagt werden. In Fall der Absage einer Veranstaltung werden die Teilnahmegebühren erstattet. Weitere Ansprüche gegen den Veranstalter oder die Dozen- tInnenen bestehen nicht. 10. Änderung des Veranstaltungsprogramms In Ausnahmefällen werden notwendige Änderun- gen des Seminarprogrammes, des Veranstaltungs- termins, der ReferentInnen sowie der Wechsel des Veranstaltungsortes vorbehalten. 11. Urheberrecht Die im Rahmen der Veranstaltungen ausgehändigten Arbeitsunterlagen sind urheberrechtlich geschützt und dürfen nicht – auch nicht auszugsweise – ohne Einwilligung von CON•ECT Eventmanagement und der jeweiligen ReferentInnen vervielfältigt oder gewerblich benutzt werden. Der Veranstalter haf- tet nicht für die Richtigkeit und Vollständigkeit der Schulungsinhalte/Vortrags­inhalte der jeweiligen Re- ferentInnen. 12. Haftungsbeschränkung des Veranstalters CON•ECT Eventmanagement haftet nicht für Verluste oder Beschädigung mitgebrachter Gegenstände auf Veranstaltungen, es sei denn, der Verlust oder die Be- schädigung dieser Gegenstände ist auf mindestens grobe Fahrlässigkeit der CON•ECT Event­management GmbH zurückzuführen. In gleicher Weise ist die Haf- tung für Personenschaden ausgeschlossen. Es wird daher ge­beten, in den Pausen keine Wertgegen- stände oder wichtige Materialien im Tagungsraum zurückzulassen. 12. Gerichtsstand Erfüllungsort und Gerichtsstand für alle aus dem Ver- tragsverhältnis entstehenden Ansprüche und Rechts- streitigkeiten ist Wien. CON•ECT Eventmanagement GmbH 1070 Wien, Kaiserstraße 14/2 Tel.: 01-522 36 36, Fax: 01-522 36 36 10, E-Mail: office@conect.at UID: ATU 44526401 Firmenbuchnummer: FN 154530a Firmen­buchgericht: Handelsgericht Wien Mitgliedschaft CON•ECT Community Sie werden Mitglied bei unserer Veranstaltungscom- munity, die Sie dazu berechtigt, u. a das CON•ECT In- formunity Event zu besuchen. Diese Mitgliedschaft ist kostenlos. Es gelten un- sere AGBs für die Veranstaltungscommunity. Als Mitglied unserer CON•ECT-Community erhalten Sie regelmäßig einen Newsletter, bekommen Post- zusendungen und erhalten Teilnahmebestätigun- gen, Teilnahmezertifikate bzw. Zugang zu ausgewähl- ten Events. Sie werden in unser Event-Teilnehmerverzeichnis aufgenommen und können sich mit anderen Teilneh- mern, Sponsoren und Referenten vernetzen, erhalten Zugang zu Studien, Vortragspräsentationen und In- formationen zu weiteren Veranstaltungen. Für diese Zwecke erfolgt eine Verarbeitung Ihrer Daten. Bei Anmeldung zu kostenpflichtigen Events erweitert sich der Anwendungszweck um die Rech- nungslegung. Newsletter Wir bieten unseren Kunden, sofern Sie Mitglied bei CON•ECT sind und dies wünschen, einen Newslet- ter an. Hierfür benötigen wir Ihre E-Mail-Adresse und ihre Erklärung, dass Sie mit dem Bezug des Newsletters einverstanden sind. Sobald Sie sich für den Newsletter angemeldet haben, senden wir Ihnen ein Bestätigungs-E-Mail mit einem Link zur Bestätigung der Anmeldung. Allgemeine Geschäftsbedingungen für TeilnehmerInnen von Unternehmen für Schulungen und Seminare innerhalb der CON•ECT Business Academy 50 www.conect.at
  • 51.
    In der CON•ECTBusiness  Aca­demy on Demand ist es uns möglich, auf Ihre indivi- duellen Termin- sowie The- men- oder Referentenwünsche einzugehen. Sie können aus dem vielfältigen Seminarangebot der CON•ECT Busi- ness Academy zu Themenschwerpunkten – wie zum Bei- spiel Softwaremethoden und –architektur, Business Pro- zesse, Agilität, ITSM IT-Sourcing, Security, Leadership oder IT-Servicekatalog – Veranstaltungen wählen und diese als Inhouse-Seminare buchen. Unser umfassen- des Veranstaltungsprogramm bietet Ihnen hochkarätige Events, zertifizierte Ausbildungsprogramme, Seminare und Workshops mitTopspeakern aus Österreich, Deutsch- land und der Schweiz. Dabei legen wir besonderen Wert auf die Verbindung von Business- und IT-Themen. In der CON•ECT Business  Aca- demy bieten wir Ihnen ein um­fassendes Programm an hoch­karätigen Events mit Topspeakern aus Österreich, Deutschland und der Schweiz. Angeboten werden zerti- fizierte Ausbildungsprogramme wie z. B. Prozessmanage- ment, Requirements Engineering nach IREB, ­VeriSM™, DevOps nach EXIN, SCRUM, SAFe Agilist, CISSP CSSLP u. v. m. CON•ECT-Informunity-Veran­ staltungen sind Events in Form von 2-stündigen Abend- veranstaltungen, genannt Trend Talks, von Business Breakfasts oder Brunches bis hin zu mehr­tägigen Kon- ferenzen oder bewusstseinsbildenden Symposien zu be- stimmten, für eine breite Öffentlichkeit relevante Themen wie etwa IT-Strategie, Digitales Business Artificial In- telligence, Software-Entwicklung und Agilität, Software- Architektur, Requirements Engineering, DevOps ITSM, Security und Technologie-Trends zu forcieren. Darüber hi- naus bieten wir Ihnen dort die Möglichkeit, hochaktuelle Themen und/oder Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzulernen. Dazu gehört auch ein intensiver Erfahrungsaustausch mit unserem Netzwerk an AnwenderInnen, AnbieterIn- nen und ExpertInnen. CON•ECT, die IT-Trend-Event­ agentur. Unser Ziel ist es, für unsere KundInnen auf dem Gebiet der IT-Trendthemen ständig einen Schritt voraus zu sein. Das erreichen wir durch ein gut funktionierendes Netzwerk von Partnern und unser Gespür für zukunfts- trächtige Wissensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere KundInnen wei- ter, indem wir unser Know-how mit professionellem Ma- nagement verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, ReferentInnen, IT- Entscheidern und den TeilnehmerInnen) den gerade in der IT-Branche entscheidenden Vorteil: Erste am Markt zu sein! Die CON•ECT Webinare bieten Ihnen virtuelle Veranstaltun- gen. Vorträge und Präsenta- tionen werden live über das Internet übertragen und pro- fessionell moderiert. Das Webinar ermöglicht beidseitige Kommunikation zwischen dem Vortragendem und den TeilnehmerInnen, der Zugriff erfolgt über www.conect.at. Die Informationen werden bei einer festgelegten Start- und Endzeit übermittelt. Webinar-ModeratorInnen kön- nen dem Teilnehmer/der Teilnehmerin Sprachrechte zu- teilen. Weitere typische Interaktionsmöglichkeiten sind das Herunterladen von Dateien, Fragestellungen via Chat oder die Teilnahme an Umfragen. Für die Webinare ste- hen ReferentInnen aus unserem Expertennetzwerk von über 700 Personen zur Verfügung. Papers4you ist eine eige­ ne Plattform, in der sämt- liche ­Präsentationen, Pa- pers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstal- tungen verfügbar sind. Papers4you bietet zahlreiche Net- workingmöglichkeiten. Eine Registrierung ist erforderlich. Über CON•ECT Eventmanagement 51www.conect.at
  • 52.
    CON•ECT Eventmanagement GmbH 1070Wien, Kaiserstraße 14/2 Tel.: +43 – 1 – 522 36 36 – 36 Fax: +43 – 1 – 522 36 36 – 10 office@conect.at, www.conect.at Seminarkunden, die uns vertrauen ÖsterreichischePostAG–Info.Mail–Entgeltbezahlt