www.conect.atwww.papers4you.at www.impulscoaching.at
Offene- und Inhouse-Seminare 2017/18
& Individualbetreuung für Ihre Projekte
IT-STRATEGIE: PROZESSE, KOSTEN &
­BUSINESS STEUERN
xx IT-Business-Prozess-BeraterIn (IT & Org.)
xx Business Analysis
xx Effektive »Projektkostentreue« in der IT
xx Aufwandsschätzung nach CoBRA®
xx Innovations- & Ideenmanagement & Rechte
xx Digitalisierung und Transformation
xx Design Thinking – NEU
SOFTWAREMETHODEN – IT-ARCHITEKTUR &
AGILITÄT
xx iSAQB Advanced Level: Modul AGILA – Agile
Architekturen – NEU
xx iSAQB Advanced Level: Modul WEB –Skalier-
bare Web-Architekturen – NEU
xx Certified Professional Requirements Engineer
(CPRE) Foundation & Advanced Level
xx Agiles Requirement Engineering & PM
xx Agiles Testing & ISTQB-Trainings
xx Certified Professional for Usability Engineering
xx Security für Data-Warehouse & BI – NEU
xx Webanwendungen sicher entwickeln
xx Projektaufwände & IT-Risiken abschätzen
xx Leading SAFe – NEU
xx HERMES 5.1 Zertifizierung– NEU
CLOUD COMPUTING, IT-SOURCING UND ITSM
xx Sourcing Governance Foundations
xx IT-Services & Servicekatalog und PRINCE 2®
xx IT-Transformation & DevOps
SECURITY MANAGER & RISIKEN MANAGEN
xx Information Security Manager/Auditor
xx Certified Information Systems Security
Professional Training (CISSP)
xx Certified Secure Software Lifecycle Profes-
sional (CSSLP)
xx Die neue Datenschutzgrundverordnung – NEU
MASTER-LEHRGÄNGE
xx User Experience (Usability) Management
xx Digital Business – NEU
Kooperationen:
Inhalt
Impuls-Coaching und -Consulting .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	5
IT-Strategie,Prozesse,KostenunddigitalesBusinesssteuern
IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT
­­­und  Organisa­­tion  (Basiskurs) .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	7
Effektive Business-Analyse & RequirementsEngineering .  .  .  .  .  . 	8
Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN .  .  . 	9
Aufwandsschätzung mit der CoBRA®
-Methode  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	10
Seminarreihe ­Innovationsmanagement & ­Ideenmanagement . . 	11
Innovations­management .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	11
Ideenmanagement .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	11
Schutzrechte – Basic  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	12
Schutzrechte – Advanced .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	12
Design Thinking .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	13
LEGO®
Serious Play®
 .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	14
Angewandte Improvisation .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	14
Designing.Events .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	15
Digitalisierung – wie die digitale Transformation unsere
Welt verändert .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	16
Einführung Business Continuity Management (BCM) .  .  .  .  .  .  .  .  . 	17
ELGA IHE HL7-Zertifizierung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	18
ELGA CDA-Implementierung  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	19
Software-Architektur nach ISAQB und Agile Methoden
Certified Mastering Software Architecture .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	21
Certified Professional Software Architecture
CPSA Advanced Level nach iSAQB®
 .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	22
CPSA-A – Advanced Level­:
Modul AGILA – Agile Software Architektur .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	23
CPSA-A – Advanced Level­:
Modul WEB – Skalierbare Web-Architekturen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	24
Agil in 3 Tagen – Software Entwicklung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	25
Agiles Projektmanagement mit SCRUM  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	27
ICAgile Fundamentals – The Agile Experience .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	28
Agilität mit Kanban – ­effektiv in Entwicklung u. Dienstleistung­ . 	29
(Agiles) Requirements ­Engineering nach IREB
­Foundation und Advanced Level
Management von Anforderungen – Requirements Engineering .  . 	31
Requirements Engineering – Ermittlung und Konsolidierung  .  .  . 	32
Requirements Engineering – Anforderungen advanced verwalten	33
Requirements Engineering – Anforderungen modellieren .  .  .  .  .  . 	34
Pragmatisches Requirements Modelling .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	35
Agiles Requirements Engineering .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	36
Frameworks – Softwaremodelle & sichere Software­
entwicklung
Hermes 5.1 Zertifizierung   .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	39
Leading SAFe  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	40
IBUQ®
Certified Professional for Usability Engineering – ­
Foundation Level .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	41
Datenmodellierung für Data Warehousing und Business ­
Intelligence .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	42
Secure Coding – Sichere Webapplikationen  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	43
Security für Data-Warehouse- u. Business-Intelligence-Systeme	44
Angular – Cutting-the-edge Web-Development .  .  .  .  .  .  .  .  .  .  .  .  .  . 	45
NodeJs – Being scalable with Javascript .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	45
Software testen nach iSTQB und BI-Systeme testen
Testen von Data-Warehouse- und Business-Intelligence-­­
Systemen .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	47
Trainingsreihe ISTQB®
 Certified Tester .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	48
ISTQB®
Certified Tester, ­Foundation Level .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	49
ISTQB®
Certified Tester, Advanced Level, Test Manager .  .  .  .  . 	49
ISTQB®
Certified Tester, Advanced Level, Test Analyst .  .  .  .  .  . 	50
ISTQB®
Certified ­Tester,
Advanced Level, ­Technical Test Analyst .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	50
iSQI CAT ®
– Certified Agile Tester  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	51
360° Testautomatisierung .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	52
CMAP©
Mobile App Testing .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	53
Cloud Computing, IT-Transition und ITSM
Service Integration and Management (SIAM®
) Foundation .  .  .  .  . 	55
DevOps Zertifizierung      . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 	56
Sourcing Governance Foundations .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	57
Simulation Management of Change .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	57
IT-Services & Servicekatalog .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	58
ITIL®
Foundation Edition 2011 .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	59
ITIL®
Expert for Service Management .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	60
ITIL®
 v3 Expert, Modul A: Service Strategy & Service Design  . 	60
ITIL®
 v3 Expert, Modul B: Service Transition & Service
Operation  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	60
ITIL®
 v3 Expert, Modul C: Continual Service Improve-
ment ( CSI ) & Managing Across the Lifecycle ( MALC )  .  .  .  .  .  .  . 	61
ITIL®
Foundation Online .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	62
PRINCE2®
Foundation .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	63
PRINCE2®
Practitioner .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	64
PRINCE2®
Foundation (0nline) .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	65
ISO/IEC 20000 Foundation (0nline) .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	66
Security Manager – ­Risiken managen
Information-Security-Manager .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	68
Information-Security-Auditor .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	69
CIS-Refresher für IS-Manager und IS-Auditoren .  .  .  .  .  .  .  .  .  .  .  .  .  . 	70
Aktuelle Securitybedrohungen und Security Trends aus
Sicht der neuesten Forschung  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	71
Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten .  . 	72
Certified Information Systems Security Professional (CISSP) .  .  . 	73
Certified Secure ­Software ­Lifecycle Professional (CSSLP) .  .  .  .  .  . 	74
Incident Response .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	75
Security on Mobile Devices .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	76
Datenschutz im Umgang mit Kundendaten und Big Data .  .  .  .  .  . 	76
Datenschutzgrundverordnung und Datenschutz im Unter-
nehmen .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	77
Safe Harbour und EU US Privacy Shield .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	77
Securityupdate: Ransomware .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	78
Wireshark Scripting mit Lua .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	79
Master-Lehrgänge
User Experience Management .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	81
Projekt- und Prozessmanagement  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	82
Digital Business .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  .  . 	83
2 www.conect.at
Editorial
Die aktuellen IT-Trends
Aus Sicht der PAC wird 2016/17 der Hauptwachstumstreiber die Di-
gitalisierung der Wirtschaft (und öffentlichen Hand) bleiben. An-
gefangen hat es mit dem Digital Workplace, mit Themen wie UCC,
Mobility und in der Folge mit Themen wie der Digitalen Transforma-
tion und Customer Experience.
Die Digitalisierung weitet sich aber auf weitere Prozesse aus,
auch auf Industrie 4.0. Assoziiert mit Themen wie M2M und dem
Internet der Dinge. Die Intelligence der einzelnen Devices wird ver-
netzt und deren Steuerung wird immer intelligenter.
Die Anwendungsfelder sind vielfältig, Gesundheitswesen, Smart
Energy, Automotive und die komplette Logistik und Produktion.
Letztlich führt die zunehmende Vernetzung aller Devices und
Systeme zu dramatisch gestiegenen Sicherheitsanforderungen mit
permanent neuen Bedrohungen für Infrastruktur et al.
In Zukunft geht es um einen ganzheitlichen Ansatz zur Daten-
sicherheit, um Governance und um SOCs (Security Operation Cen-
ters). Hier verlangt der Markt nach einer Kombination aus Techno-
logie-, Branchen- und Prozesskompetenz.
Die wichtigsten Trends werden sein: Big Data, Mobility, Cloud
Computing, Digitalisierung und Transformation, Security und In-
dustrie 4.0.
Zu diesen Themen finden Sie Informationen bei den aktuellen
Veranstaltungen, den CON•ECT Informunities und in papers4you.at.
Impuls-Coaching
Neu aufgenommen in unser Programm wurde das Produkt als Ant-
wort auf Nachfrage unserer Kunden.
Gemeinsam mit unseren Lektorinnen und Lektoren in der
CON•ECT Business Academy setzen wir in Ihrem Haus die richti-
gen Impulse. Prozessverbesserungsprogramme, Standardisierun-
gen, Einführung und Verbesserung von Entwicklungsmethoden und
-tools sind Herausforderungen, für die es den richtigen Ansatz der
Problembewältigung braucht. Pragmatisch und in kurzer Zeit für
das Projektteam umsetzbar.
Training-on-the-Job und individuelles Impuls-Coaching ist we-
sentlich preiswerter als Standardseminare oder langfristiges Con-
sulting – individuelle Problemlösungen das Ergebnis.
Zertifizierungen als Qualifikationsnachweis
In der IT-Branche gewinnen Zertifizierungen als Qualifikationsnach-
weis immer mehr an Bedeutung. Seit langem bietet CON•ECT Event-
management seine Ausbildungen mit dem Zertifikat »Certified Pro-
fessional for Requirements Engineering – CPRE« und »Certified
Professional for Software Architecture – CPSA« auf Foundation-­Level
an. Software-ArchitektInnen müssen komplexe fachliche und tech-
nische Anforderungen an IT-Systeme umsetzen und diese Systeme
durchnachvollziehbareStrukturenflexibelunderweiterbargestalten.
Thematisch enthält die Ausbildung zum iSAQB®
Certified Profes-
sional for Software Architecture alles, was SpezialistInnen für Soft-
warearchitektur wissen müssen. Die Trainingsbausteine befassen
sich mit Aufgaben, Methoden, Techniken und Technologien für die
Entwicklung von Softwarearchitekturen. Die TeilnehmerInnen lernen
alle Aspekte kennen, die für Softwarearchitekturen wesentlich sind.
Dabei werden neben technologischen auch organisatorische und
soziale Faktoren behandelt. Die Aufgaben von SpezialistInnen für
Softwarearchitektur werden somit umfassend vermittelt.
 
Design Thinking
NEU: In diesem Workshop erlernen Sie jene Methoden und Denk-
ansätze, welche führende Dienstleistungs- und Vermarktungsspe-
zialisten eingesetzt haben, um Service wie Airbnb, Udemy oder
Trivago aufzubauen. Sie selbst als KursteilnehmerIn gehen mit ei-
nem neu geschnürten Paket an strukturierten Ideen nach Hause
und können sofort mit der Umsetzung Ihrer Service-Ideen starten.
iSAQB Certified Professional for Software Architecture
Advanced Level
Gemeinsam mit unseren Partnern bieten wir die folgenden Mo-
dule neu an.
Modul AGILA – Agile Architekturen: Für dieses Modul haben
wir Stefan Toth, Autor des Buches »Vorgehensmuster für Software-
architektur« (2. Auf‌lage, Carl Hanser 2015), gewonnen. Hier geht es
einerseits darum, agile Prinzipien und Ideen auf Architekturarbeit
zu übertragen, andererseits darum, Architekturpraktiken sinnvoll
in agiles Vorgehen zu verankern. Wird Architektur in Projekten ent-
wickelt, die auf selbstbestimmte Teams oder gemeinsam wahr-
genommene Verantwortung setzen, sind neue Fähigkeiten von Ent-
wicklerinnen und ArchitektInnen gefragt. Diese umfassen sowohl
technische als auch methodische und kommunikative Aspekte.
ModulSkalierbare Web-Architekturen: Für die Entwicklung von
Webanwendungen gibt es eine ganze Reihe unterschiedlicher Rea-
lisierungsalternativen. Die Entscheidung für eine bestimmte Pro-
grammiersprache oder ein bestimmtes Webframework ist dabei
nur ein kleiner Baustein, denn eine Webanwendung, insbesondere
wenn sie hohen, nichtfunktionalen Anforderungen unterliegt, ist
eine Gesamtlösung, die aus vielen individuell entwickelten, aber
auch vielen Standardkomponenten besteht. Dieses Modul bieten
wir mit einem weiteren Partner an.
CISSP oder CSSLP Zertifikatsabschlüsse im Security-­
Bereich
Viele Unternehmen beginnen die CISSP-Zertifizierung (Certified In-
formation Systems Security Professional) als Grundlage für Ihre Ar-
beit im technischen, mittleren oder Senior Management.
NEU sind Kurse wie IT-Sourcing Foundation und Cloud Founda-
tion neben der klassischen ITIL®
-Ausbildung.
Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn!
3www.conect.at 3www.conect.at
Bettina Hainschink Tanja Wimmer-Ryan
Unser Team:
Gesellschafterin: Mag.a
Bettina Hainschink — hainschink@conect.at
Projektmanagement: Tanja Wimmer-Ryan, BSc — wimmer-ryan@conect.at   
Vermittlung der wichtigsten Outsourcing- und Sourcing
Governance-Konzepte
Der Kurs »Sourcing Governance Foundation« vermittelt grund-
legende Kenntnisse zu den wichtigsten Outsourcing- und Sour-
cing-Governance-Konzepten und wie diese eingesetzt werden
können. Best-Practice-Ansätze zeigen auf, wie die Sourcing-Go-
vernance-Funktion umgesetzt und betrieben wird. Vorausset-
zung dazu ist das Bewusstsein der MitarbeiterInnen bezüglich
der Schlüsselprinzipien, dem Outsourcing- sowie dem Sourcing-­
Governance-Konzept.
TeilnehmerInnen, die am Kurs teilnehmen und die Prüfung be-
stehen, erhalten eine COS-FP-Zertifizierung (Certified Outsourcing
Specialist™ – Foundation-Prinzipien) von der International Asso-
ciation of Outsourcing Professionals®
(IAOP®
).
Datenschutzgrundverordnung
Das Ziel ist es, den TeilnehmerInnen die Feinheiten dem Umgang
mit KundInnendaten aus datenschutzrechtlicher Sicht und die da-
tenschutzrechtlichen Fragestellungen im Zusammenhang mit Big
Data im Internet of Things zu vermitteln und zu beantworten, um
diese in der betrieblichen Praxis umsetzen zu können. Das Semi-
nar beinhaltete rechtliche Rahmenbedingungen, Datenerhebung
und -verwendung, Big Data und Schutz der persönlichen Daten.
Wir freuen uns Ihnen mitzuteilen, dass wir für verschiedenste Semi-
nare ein EXIN-akkreditierter Anbieter sind.
papers4you.at
ist eine Plattform, in der sämtliche Präsentationen, Papers und Ma-
terialien von Vortragenden und Partnern, aber auch Recherchema-
terial zu den einzelnen Veranstaltungen verfügbar sind. Auch Net-
workingmöglichkeiten werden hier geboten.
Wir freuen uns, Sie oder Ihre KollegInnen auf einer unserer Ver-
anstaltungen begrüßen zu dürfen,
Programmtechnische Leitung der CON•ECT Business Academy:
Dr. Gerold Bläse (Pädagogik), Mag.a
Bettina Hainschink (Software, Services, Security), Mag. Wilhelm Lenk (Business & Prozessthemen)
In der CON•ECT Business Academy On Demand ist es uns möglich, auf Ihre individuellen Termin- sowie­Themen-
und ReferentInnenwünsche einzugehen. Sie können diese Seminare auch als Inhouseseminar mit ihren indi-
viduellen Fallbeispielen buchen. Im Fachgebiet ITIL bieten wir auch Online-Trainings an.
Mag. Bettina Hainschink
                
	 IT-Strategie
	 Digitales Business
	 Software-Entwicklung und Agilität
	 Software-Architektur
	 Requirements Engineering
	 DevOps & ITSM
	 Security
	 Technologie-Trends
4 www.conect.at4 www.conect.at
Spend Days – Save Years
Verbringen Sie 1 – 3 Tage mit einer Referentin
bzw. einem Referenten der CON•ECT Business
Academy – und sparen Sie sich Jahre!
Eine Studie von Capgemini zeigt:
»Wenn Sie den Weg zu mehr Agilität schaffen,
können Sie schnell neue Anwendungen bereit-
stellen und einen hohen Prozentsatz Ihrer Kern-
prozesse innerhalb von drei Monaten verschlan-
ken und optimieren. Darüber hinaus erfüllen die
Anwendungen die Anforderungen der Fachabtei-
lungen und die Service Level Agreements wer-
den zu einem überdurchschnittlich hohen Pro-
zentsatz eingehalten.«
Laut dieser aktuellen Studie sind nur 16,8 %
der Unternehmen agil. Dr. Hruschka zeigt Ihnen
den Weg, wie Sie zu den 16,8 Prozent erfolgrei-
cher Unternehmen gehören können.
Impuls-Coaching sorgt dafür, dassSie für Ihre
individuellen Herausforderungen in kurzer Zeit
Ansätze lernen, die Sie befähigen, die Heraus-
forderungen selbst im eigenen Haus zu lösen. 
Hier einige Beispiele von A bis Z für typische Fra-
genstellungen und Herausforderungen, die Sie
vielleicht derzeit bewegen:
Agilität
Ihre Kommunikation mit der Fachabteilung ist
zu aufwendig. Wie können Sie agiler werden?
xx IhreZeitzwischenBenutzer-oderKundenwün-
schen und Lieferung ist zu lang. Wie können
Sie rascher brauchbare Ergebnisse liefern?
xx Sie ersticken in Dokumentation, die keiner
liest. Wie können Sie pragmatischer werden,
ohne die Kontrolle zu verlieren?
Architektur
xx Sie haben zwei Architekturlösungen – wie
bewerten Sie, welche besser ist?
xx Sie müssen an bestehenden Systemen wei-
terarbeiten, es fehlt aber an Dokumenta-
tion und Übersicht. Wie können Sie mit mi-
nimalem Aufwand zu einer brauchbaren
Architekturdokumentation kommen?
xx Ihr Wartungsbudget ist beschränkt, aber die
Kunden drängen nach neuen Features. Wie
können Sie Wartung und Weiterentwicklung
optimal in Einklang bringen?
Business Analyse
xx Ihre Geschäftsprozesse sind zu komplex –
wie können Sie die Prozesse agiler gestalten?
xx Fachabteilungen und IT-Abteilung arbeiten
nicht oder nicht effektiv zusammen. Es gibt
zu viele Reibungsverluste. Wie können Sie
die Kooperation verbessern?
Projektmanagement
xx Sie haben eine Projektidee und wollen die
richtige Ansatzentscheidung treffen und zu
einer Roadmap kommen, die rasche Erfolge
verspricht.
xx Ihre Projekte reagieren zu langsam – die Be-
nutzerInnen oder KundInnen sind unzufrie-
den – wie können Sie agiler werden und Ihre
Projekte zum Erfolg führen?
xx Sie haben einen Projektplan und sind nicht
sicher, dass das der beste Weg zum Ziel ist.
Qualitätsmanagement
xx Ihre Systeme enthalten bei Auslieferung
noch zu viele Fehler. Wie kommen Sie zu
Systemen, die Ihre KundInnen und Anwen-
derInnen glücklicher machen?
Requirements Engineering
xx Sie haben ein Lasten- oder Pflichtenheft und
wollen wissen, ob es dem State-of-the-Art
entspricht.
xx Ihr Requirements-Prozess ist zu aufwändig.
Niemand liest und kommentiert die Doku-
mente. Wie kommen Sie zu effektiveren Er-
hebungsmethoden und zu brauchbareren
Dokumenten?
Risikomanagement
xx Ihre Projekte geraten immer wieder in
Schwierigkeiten – wie können Sie Risiken am­
besten managen?
Tools
xx Sie haben zwar Entwicklungswerkzeuge und­
‑umgebungen ausgesucht und anschafft,
aber niemand lebt den Firmenstandard. Wie
können Sie mehr Buy-in erreichen?
xx Das Dokumentieren macht trotz Tools zu viel
Aufwand. Wie können Sie pragmatischer und
effektiver werden?
Ziele und Visionen
xx Sie sind nicht sicher, dass alle Beteiligten
am gleichen Strang ziehen? Wie können Sie
Ziele und Visionen transparenter machen
und Teams darauf einschwören?
Zielgruppe
Alle MitarbeiterInnen in IT- und Fachabteilungen,
die mit IT-Projekten zu tun haben, z. B. Business-
ExpertenInnen, Business-AnalytikerInnen, Re-
quirement Engineers, SoftwarearchitektInnen,
Product Owner, SCRUM-Teams, Verantwortliche
für die Einführung agiler Methoden, Prozess-
verbesserer, Qualitätssicherer, Projektmanager,
Portfolio-Manager.
Warum sollten Sie Impuls-Coaching und
‑Consulting ins Auge fassen?
Training­-on­-the­-Job und individuelles Impuls­
Coaching ist wesentlich preiswerter und effek-
tiver als Standardseminare und monatelanges
Consulting. Versuchen Sie es! Nur 1 – 3 Tage, die
sich rasch bezahlt machen.
Sprechen Sie mit uns über unsere LektorIn-
nen wie zum Beispiel Dr. Hruschka oder andere.
Mit Dr. Peter Hruschka – dank seiner 40-­jäh­-
rigen weltweiten Erfahrung mit Entwicklungs-
methoden und ­Tools, Prozessverbesserungspro-
grammen, und Standardisierungen – finden wir
zusammen in kurzer Zeit einen für Sie idealen
Ansatz zur Problembewältigung. Alle Vorschläge
sind industrieerprobt, pragmatisch und in kur-
zer Zeit für Projektteams umsetzbar.
Das Impuls-Coaching und -Consulting wird zu
folgenden Themenschwerpunkten angeboten:
xx Geschäftsprozessanalyse, KPIs, KVP und Pro-
zessthemen
xx IT-Sourcing, Changemanagement und Ser-
vicemanagement
xx Softwaresicherheit und Security-Themen
xx Innovationsmanagement
xx Allgemeine Technologien
Dazu stehen Ihnen unsere bewährten LektorIn-
nenen und ReferentInnen der CON•ECT Busi-
ness Academy und der CON•ECT Informunities
zur Verfügung.
Der nächste Schritt
Sammeln Sie in Ihrem Unternehmen die Heraus-
forderungen. Ein kurzes Brainstorming mit ver-
schiedenenVertreternderSoftware-undSystem-
entwicklung–undschonkönnenSieIhreWünsche
besser formulieren. Übermitteln Sie diese Er-
kenntnisse telefonisch – oder besser per E-Mail –
an hainschink@conect.at oder ­wimmer-ryan@
conect.at. und wir unterbreiten Ihnen konkrete
Vorschläge und Angebote zum Impuls-Coaching.
Impuls-Coaching und -Consulting
Individualbetreuung für Ihre Projekte
qualitätsbewusst
40,2 %
agil
16,8 %
überfordert
35,5 %
flexibel
7,5 %
niedrig Flexibilität
Qualitäthoch
hoch
Quelle: Studie von CapGemini
Beliebt bei unseren Kunden
www.impulscoaching.at
5www.conect.at
IT-Strategie, Prozesse, Kosten
und digitales Business steuern
Seminarthemen:
xx IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT
­­­und  Organisa­­tion  (Basiskurs)
xx Effektive Business-Analyse & RequirementsEngineering
xx Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN
xx Aufwandsschätzung mit der CoBRA®
-Methode
xx Seminarreihe ­Innovationsmanagement & ­Ideenmanagement
Innovations­management
Ideenmanagement
Schutzrechte – Basic
Schutzrechte – Advanced
xx Design Thinking
xx LEGO®
Serious Play®
xx Angewandte Improvisation
xx Designing.Events
xx Digitalisierung – wie die digitale Transformation unsere Welt
verändert
xx Einführung Business Continuity Management (BCM)
xx ELGA IHE HL7-Zertifizierung
xx ELGA CDA-Implementierung
6
Referent:
Gerold Bläse (KARER Consulting AG)
Dauer: 2 Tage (20 UE)
»Die IT muss näher ans Business« (Computer-
woche 15/2007), lautet ein nach wie vor höchst
aktuelles Credo für das IT-Geschäft.
Seit das Thema Geschäftsprozess-Optimie-
rung im Mainstream angekommen ist, fällt der IT
nicht mehr primär die Aufgabe zu, Anforderun-
gen aus den Fachbereichen in IT-Lösungen um-
zusetzen. Im Mittelpunkt der Arbeit und der
Verantwortung der IT steht zunehmend die Un-
terstützung und Mitgestaltung der Geschäfts-
abläufe über deren gesamten Lebenszyklus.
Für die IT und insbesondere die CIOs ent-
steht hieraus die Aufgabe, die IT organisatorisch
und fachlich umzubauen. Gleichzeitig erhält die
IT damit die Chance, in der Zukunft einen we-
sentlich zentraleren Wertbeitrag für das Unter-
nehmen beizusteuern und als strategischer Part-
ner des Business zu fungieren, in dem sie ihr
Wissen über die unternehmenseigenen Pro-
zesse und Schnittstellen (Alleinstellungsmerk-
mal der IT) systematisch in die Geschäftspro-
zess-Optimierung einbringt.
Die Ausgangslage zusammengefasst
xx IT-Betrieb wird zum Commodity, Outsour-
cing droht.
xx Sinnvolle Entwicklungsleistungen auf kom-
plexen Applikationen werden ohne Prozess-
kenntnisse immer schwieriger.
xx Die MitarbeiterInnen in der IT sind hervor-
ragende technische ExpertInnen, vermeiden
aber den Umgang mit KundInnen.
xx Die Fachbereiche sehen daher die IT als tech-
nischen Umsetzer und lassen sich nur un-
gern in ihre Prozesse »reinreden«.
xx Anforderungen aus den Fachabteilungen an
IT-Systeme werden nicht konsolidiert, Pro-
zesse werden mehrfach abgebildet.
xx Die Fachabteilungen beschränken das
Thema Prozessoptimierung auf ihren jewei-
ligen Ak­tionsbereich.
Die Konsequenzen
Der CIO positioniert die IT als Partner fürs Busi-
ness für die Transformation von Geschäftspro-
zessen indem er seine MitarbeiterInnen zu IT-
Business-Prozess-BeraterInnen entwickelt.
Hierfür müssen notwendig neue Kompeten-
zen in den Bereichen Prozessmanagement, Pro-
jektmanagement und Organisationsmanage-
ment innerhalb der IT aufgebaut werden.
Das hier angeboten Seminar schließt exakt
diese vorhandene Lücke.
Behandelte Themen
Prozesse gestalten – Projekte umsetzen – ­Men­
schen begeistern
xx Grundlagen des Geschäftsprozessmanage-
ments
xx Zielsetzungen des Geschäftsprozessma-
nagements
xx Prozess-Modellierung
xx Prozess-Operationalisierung
xx Prozess-Optimierung
xx Grundlagen des Projekt- + Projekt-Portfo-
lio-Managements
xx Vorgehensmodell im Projekt- +
Projekt-Port­folio-Management
xx Methoden
xx Arbeitsmittel und Tools
xx Grundlagen des Organisationsmanagement
– das Management der Menschen in orga­ni­
satio­nalen Veränderungsprozessen
xx Der ganzheitliche Umgang mit Veränderun-
gen: die Sachebene (1) und die prozessuale
Ebene (2)
xx Die Ebene der sachlogischen Veränderung –
die Perspektive der (Fach-)ExpertInnen
xx Die Ebene der prozessualen Veränderung –
die Perspektive der soziodynamischen As-
pekte
xx MethodenundToolsfürdassystematischeMa-
nagement (Begleitung, Beratung und Steue­
rung)vonVeränderungs-undErneuerungspro-
zessenbeiMenschenundOrganisation
Zielgruppe
(Projekt-)ManagerInnen, TeamleiterInnen, Ent-
wicklerInnen, ProgrammiererInnen, Anforde­
rungs-ManagerInnen, IT-Organisation
Voraussetzungen
keine
Der Referent
Dr. Gerold Bläse ist als Senior
Consultant und Prokurist bei
KARER Consulting tätig. Nach
einem Diplomstudium in Phy-
sikin Stuttgart und einem M.A.
in Soziologie und Pädagogik
in Tübingen dissertierte er an
der Kulturwissenschaftlichen Fakultät der Univer-
sitäte Bayreuth zum Dr. phil. Zudem absolvierte
er eine berufsbegleitende zertifizierte Ausbil-
dung zum »Change Manager & Change Manage-
mentTrainer«undbesitzteinInternationalProject
Management Certificate (IPMA) der Schweize-
rischen Gesellschaft für Organisation (SGO).
Service
Provider
Service
Broker Change
Agent
heute
Service
Provider Service
Broker
Change
Agent
morgen
Quelle:KARERConsulting
Seminar
IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT
­­­und  Organisa­­tion  (Basiskurs)
•	Fokus: reine Auftrags-
abwicklung
•	Steuerung des IT-Bud-
gets durch die Fachbe-
reiche
•	Leistungserbringung
nach Auftragserteilung
•	IT-Leistungen durch
Fachbereich priorisiert
•	IT fokussiert auf ser-
viceorientierte Dienst-
leistungen
•	»Übersetzung« von
Businessanfragen in IT-
Lösungen und Services
•	Umsetzung von Projek-
ten nach Auftrag
•	Fokus: ganzheitliche
Steuerung der IT
•	Kernkompetenzen zur
IT-Steuerung intern vor-
handen
•	Optimierter Sourcing-
Mix für Serviceerbrin-
gung
•	Fokus: Proaktice
Steuerung/Gestaltung
•	IT erbringt max. »Busi-
ness Value«
•	Optimale Steuer- und
Regelprozesse zwi-
schen Fachbereichs-
stellen und IT
•	Geschäftsprozessori-
entierte IT-Leistungs-
optimierung
Auftrags-
abwickler
Service
Provider
IT-
Steuerer
IT-
Gestalter
BusinessValue
Verantwortung
Die Aufgabe: (1) Veränderung der Rolle der internen IT im Unternehmen
Quelle:KARERConsulting
Die Aufgabe: (2) Veränderung der Skills der IT und der »ITler«
7www.conect.at
Seminar 
EffektiveBusiness-Analyse&RequirementsEngineering
Basis für die IREB Zertifizierung zum »Certified Professional for Requirements Engineering« (CPRE Foundation Level)
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer:  3 Tage (30 UE)
Eintägige Prüfungsvorbereitung
­anstelle eines dreitägigen Seminars
auf Anfrage möglich
Werden Sie Certified Professional für
Requirements Engineering!
Steigern Sie Ihren Marktwert und Ihren Wert für
Ihr Unternehmen! Business Analysis und Re-
quirements Engineering (auf deutsch auch An-
forderungsanalyse oder Systemanalyse) sind
Schlüsseldisziplinen auf dem Weg zum Projekt-
erfolg. Undurchschaubare Geschäftsprozesse
undfalscheoderunklareAnforderungenführen–
auchwennsienochsoperfektumgesetztwerden –
zu falschen und unbeliebten Lösungen. Lernen
SiedenState-of-the-Artkennenundbeherrschen.
Sollen Sie teilnehmen?
Ja, wenn Sie daran interessiert sind, die »richti-
gen« Systeme und Produkte zu entwickeln, die-
jenigen, die wirklich gerne benutzt werden. Der
Workshop richtet sich an Business Analysts, Re-
quirements Engineers, SystemanalytikerInnen,
GeschäftsprozessanalytikerInnen, aber auch
alle, die am Auffinden und Dokumentieren von
System- oder Produktanforderungen beteiligt
sind, wie ProduktmanagerInnen, SCRUM-Pro-
duct Owner, Portfolio-AnalytikerInnen, Fach-
abteilungen oder Marketing –  … und diese Fä-
higkeiten durch ein international anerkanntes
Zertifikat nachweisen wollen.
Sie lernen
 … Anforderungen für jegliche Art von Systemen
oder Produkten systematisch zu spezifizieren.
Sie verbessern Ihre Fähigkeiten, die für das Pro-
jekt relevanten Personen zu identifizieren, de-
renbewussteundunbewussteWünscheheraus-
zulocken,diesestrukturiertzudokumentieren,zu
prüfen und zu verwalten. Das alles mit State-of-
the-Art Methoden und Werkzeugen. Basierend
auf der bewährten VOLERE-Methode lernen Sie
einMusterundeineVorgehensweise,dieSystem-
analysezueinembeherrschbarenProzessmacht.
Insbesondere die funktionalen Anforderungen
werdenmitState-of-the-ArtUML-Modellenerfasst
(Use Cases, Klassen, Aktivitätsdiagramme und
StateCharts), um leichtere Konsistenz- und Voll-
ständigkeitsprüfungenzuermöglichen.
Der Workshop behandelt alle vorgeschriebe-
nen Themen des IREB Lehrplans und ist somit
Grundlage zum Erwerb des Titles »Certified Pro-
fessional for Requirements Engineering« (Foun-
dation Level). Die kleinen blauen Zahlen neben
den Kapitelüberschriften verweisen auf den In-
halt des IREB Lehrplans. Die Prüfung kann di-
rekt am Ende des Workshops abgelegt werden.
Mehr Praxis
Dieser Workshop geht über das Basiswissen
hinaus: Viele Übungen und eine umfassende
Fallstudie zwischen den Vortragsteilen stellen
sicher, dass Sie pragmatische Kenntnisse für
Ihre tägliche Arbeit erwerben. Sie werden dieses
Wissen unmittelbar nach dem Workshop nutz-
bringend in Ihren Projekten einsetzen können.
Blended Learning: Mit dem Buch zum
Workshop:
Alle TeilnehmerInnen erhalten bereits bei
der Anmeldung das neueste Buch von Peter
Hruschka: »Business Analysis & Requirements-
Engineering – Produkte und Prozesse nachhaltig
verbessern« mit gezielten Lesehinweisen auf ei-
nige Abschnitte. Das Buch deckt alle prüfungs-
relevanten Themen des IREB Foundation Levels
ab. Somit können Sie sich auch zu Hause schon
optimal auf die Prüfung vorbereiten.
Inhalte
1.	 Requirements Engineering (RE) heute
1.1	 Einführung in RE (1)
1.2	Welche Aufgaben hat ein Requirements
Engineer? (1)
1.3	 Ziele, Stakeholder und andere Quellen für
Anforderungen (3.1, 6.2)
2.	 Scope,KontextunddieStrukturimGroßen(2)
2.1	Projektumfang und Schnittstellen fest-
legen (2)
2.2	Ereignis- oder prozessorientierte Zerle-
gung mit Use-Cases (6.3)
2.3	Use-Case-Spezifikationen (6.3)
3.	 Anforderungen natürlichsprachig spezifizie-
ren (5)
3.1	Sprachliche Effekte (5.1)
3.2	BeschreibungmittelsSatzsschablone(5.2)
3.3 Glossar (4.7)
4. Anforderungsdokumente (4)
4.1 Dokumentengestaltung (4.1 – 4.2)
4.2 Dokumentenstrukturen (4.3 – 4.4)
4.3 Qualitätskriterien für Dokumente und An-
forderungen (4.5 – 4.6)
5. Anforderungen modellieren (6)
5.1 Modelle im Überblick (6.1, 6.4)
5.2	Abläufe modellieren (Aktivitäts- und Da-
tenflussdiagramme) (6.6)
5.3	Daten modellieren (Entity-Klassen-Dia-
gramme) (6.5)
5.4	Verhalten modellieren (State Charts) (6.7)
6. Nichtfunktionale Anforderungen (5.3)
6.1 Kategorien von Qualitätsanforderungen
6.2 Randbedingungen (Constraints)
7. Anforderungen ermitteln (3)
7.1	 Verschiedene Stakeholder brauchen ver-
schiedene Erhebungstechniken
7.2	Beispiele für effiziente Erhebungstech-
niken
8. Anforderungen prüfen und abstimmen(7)
8.1	Quality Gates und Prüfmethoden
8.2	Konsolidierungsmethoden
9. Requirements-Management (8)
9.1	Attribute von Anforderungen und Sichten­
bildung (8.1, 8.2)
9.2 Prioritäten festlegen (8.3)
9.3 Konfigurations- und Änderungsmanage-
ment (CCM) (8.5, 8.6)
9.4 Nachvollziehbarkeit, Requirements Trace-
ability (8.4)
10. Requirements-Werkzeuge (9)
Arten von Werkzeugen, Marktüberblick, Aus-
wahlkriterien
11. Delta-Anforderungen
Nicht auf der grünen Wiese beginnen, An-
forderungsanalyse mit »Internet-Geschwin-
digkeit«.
12. Zusammenfassung und Empfehlungen
Faktoren, die Vorgehensweise, Methoden
und Dokumentation beeinflussen
ermitteln dokumentieren
Anforderungen
verwalten prüfen
Requirements ändern sich mit 1–3%
pro Monat. Releases, Versionen,
Priorisierung, Change Management
Traceability, … sind heiße Themen
Es gibt (neben Interviews)
Dutzende von
Erhebungsmethoden, die
man lernen kann!
Es gibt viele grafische
Methoden und Muster-
vorgaben für gut formulierte
Texte. Nutzen Sie diese!
Es gibt Checklisten und
Verfahren zur Qualitätssicherung
von Anforderungen. Sie sollten
dies kennen und verwenden!
Seminar wird auch in
englischer Sprache
angeboten
8 www.conect.at
Seminar
Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN
Ein »holistischer« Praxisansatz, denn Aufwandsschätzungen alleine reichen nicht
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 2 Tage (20 UE)
(Kurzfassung als Webinar)
Motivation zum Thema
Die Abwicklung und das Management von Pro-
jekten allgemein und von IT-Projekten im Beson-
derenisttechnischundorganisatorischkomplex
und neben der termingerechten Lieferung von
FunktionalitätindergefordertenQualitätsolldas
auch noch zu den geplanten Kosten erfolgen. In
der Realität schaffen das (laut ­Standish-Report)
nur ca. 37 % aller Projekte. Muss das so sein?
Das zentrale Thema des Seminars ist:
Wie können in Organisationen und Projektteams
»Mindset«, Methoden und Prozesse zur Schät-
zung, Planung und Verfolgung von Aufwänden/
Projektkosten eingeführt werden, damit die Rea-
lisierung der (IT)-Projekte zu den anfänglich de-
finierten Kosten zum Normalfall wird?
In diesem Seminar erfahren Sie,
was bei der »Herstellung« einer Projekt- und
Teamkultur, für die Kostentreue etwas »Selbst-
verständliches« ist, berücksichtigt werden
muss:
xx Wie aus dem Kostenverlauf vergangener Pro-
jekte für die Zukunft gelernt werden kann,
xx warum »nur« das Schätzen von Aufwänden
alleine nicht ausreicht.
xx welche Rolle Transparenz, Reporting und
Controlling spielen,
xx welche verschiedenen Verfahren der Auf-
wandsermittlung Sie WIE einsetzen können,
xx was sie sich von COCOMO etc. alleine aber
NICHT erwarten können.
Die Ansätze in diesem Seminar basieren auf PM
Erfahrungen des Referenten aus ca. 3500 »Per-
sonenjahren« in (IT)-Projekten. (1990 – 2014)
Ziel des Seminars
Die SeminarteilnehmerInnen sollen in diesem
Seminar in einer Mischung aus Theorie und Pra-
xisbeispielen die Bedeutung richtiger und gu-
ter Methoden der Aufwandsermittlung kennen
und anwenden lernen. Dabei soll insbesondere
die Einbettung dieser Verfahren in die PM-Pro-
zesse insgesamt und als LERNENDE ORGANISA-
TION erkannt werden.
Inhalt des Seminars
Erfolgsfaktoren sowie Vorgehensweisen, Metho-
den und mögliche Hindernisse bei der Umset-
zungderZielsetzung:»KOSTENTREUEPROJEKTE«.
xx Aufwände und Kosten im Projekt Zyklus – Re-
trospektiven als »Einstieg«
xx Ziele; Aufwandsziele – Kostenziele
xx Projektvorbereitung / Projektplanung
xx Strukturplanung (Produkt/Objekt/Produkt 
 – WBS)
xx Aufwandsermittlung Schätzverfahren
xx Agile Schätzmethoden
xx Risikomanagement (Ermittlung und Behand-
lung)
xx Commitment zu den Aufwänden / Kosten her-
stellen
xx Reporting und Controlling mit Transparenz
und Konsequenz
xx Design-to-Cost als Spezialfall
xx Mögliche Hindernisse und »Fallgruben« auf
dem Weg zu KOSTENTREUEN Projekten
xx Praxisbeispiele (wenn möglich aus Teilneh-
merInnen-Domäne)
Methodik
Vortrag mit Fallbeispielen und aktive Übungen
der Teilnehmer mit vorbereiteten praktischen
Übungsbeispielen. Analyse von Projekt-Szena-
rien mit Kostenabweichungen. (Gruppenarbei-
ten / Rollenspiele)
Voraussetzungen
Kenntnisse der Grundlagen von PM-Methoden
wie z. B. PMBOK oder agiler PM-Methoden,  Pro-
jekterfahrung als MitarbeiterIn oder Projektlei-
terIn.
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Vertriebsmitarbeite-
rInnen, MitarbeiterInnen der Fachabteilungen.
Der Referent
Rudolf Siebenhofer. Über 30
JahreErfahrunginderSoftware­
entwicklungundimProjektma-
nagement für Software- und
Systementwicklungen in ver-
schiedensten Domänen (Auto-
motive, Telekommunikation,
Automatisierung, Airlines, ­Medizintechnik, …).
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie und seit 2003 Lehrbeauf‌tragter am Institut
für Angewandte Informatik der Universität Kla-
genfurt. Bis 2010 CEO von Siemens PSE (Nan-
jing) Co., Ltd.
Certified ProfessionalRequirementsEngineer
Zertifizierter Wirtschaftstrainer
Allgemein beeideter und gerichtlich zertifi-
zierter Sachverständiger für IT-Projektplanung
und IT-Projektmanagement
Projekte zu den vereinbarten Aufwänden / Kos­-
ten in der gewünschten Qualität zum vereinbar-
ten Termin: DAS GEHT, WENN …
Stakeholder Anforderungen
Ziele
Ermitteln/
Schätzen
Controlling
Projekt-AUFWAND
Projekt-KOSTEN
PLAN = IST
Managen
Seminar wird auch in
englischer Sprache
angeboten
9www.conect.at
Seminar
Aufwandsschätzung mit der CoBRA®
-Methode
(IFPUG Function Points und andere Ansätze)
Referenten:
Jens Heidrich oder Adam Trendo­wicz
(Fraunhofer IESE‚ Kaiserslautern)
Dauer: 2 Tage (20 UE)
Motivation zum Thema
Jedes Softwareunternehmen muss in der Lage
sein, Softwareentwicklungsprojekte realistisch
zu budgetieren und zu planen. Da Softwarepro-
jekte gewöhnlich mit Unsicherheiten behaftet
sind, ist es wichtig, aufwandsbezogene Risi-
ken zu managen, damit diese überwacht und
im Krisenfall adäquate Maßnahmen ergriffen
werden können. Da nicht alle Projekte über ei-
nen Kamm geschert werden können, sollten die
spezifischen Faktoren (Kostentreiber) identifi-
ziert und entsprechend adressiert werden. So-
mit trägt der Einsatz geeigneter Schätzverfahren
nicht nur zur genauen Projektplanung und zu er-
folgreichem Risikomanagement bei, sondern
auch zur Verbesserung der Softwareprozesse
und zur Reife eines Unternehmens insgesamt.
Ziel des Seminars
Das Seminar vermittelt die Grundsätze
systema­tischer Aufwandschätzung anhand der
CoBRA®
-­Methode zum Aufbau systematischer
Schätzmodelle. Die Methode vereint dabei
Aufwandschätzung mit ­zielgerichtetem Risiko-
management und ermöglicht das Benchmarking
von Projekten. Durch den systematischen Einsatz
von Expertenwissen kann CoBRA®
(unterstützt
durch das Werkzeug CoBRIX1
) sogar in Situatio-
nen eingesetzt werden, bei denen nur sehr we-
nige Daten über vergangene Projekte innerhalb
1  Das Werkzeug CoBRIX unterstützt die CoBRA®
-Methode
und kann in einer kostenfreien Version mit vollem Funk-
tionsumfang genutzt werden. Die kostenfreie Version hat
dabei lediglich eine Einschränkung bei der Größe der
einstellbaren Aufwandsmodelle und der Anzahl der Auf-
wandsfaktoren innerhalb der Modelle.
einer Organisation zur Verfügung stehen. Projekt-
managerInnen und ProjektplanerInnen lernen im
­Seminar, wie sie eigene Schätzmodelle aufbauen
und systematische Aufwandschätzungen mit Ri-
sikobetrachtungen durchführen können.
Inhalt des Seminars
Einführung
xx Wozu Aufwandschätzung?
xx Typische Fehler aus der Praxis
xx Klassifikation von Schätzverfahren
xx Wann, welches Verfahren?
Grundsätze der Aufwandschätzung
xx Scope definieren
xx Größenmaß festlegen
xx Einflussfaktoren identifizieren
Function Points als funktionales Größenmaß
xx Grundsätze funktionaler Größenmessung
xx IFPUG Function Points
xx Vergleich zu LOC
Aufwandschätzung mit der CoBRA-Methode
xx Schätzrahmen festlegen
xx Schätzmodelle entwickeln
xx Aufwandschätzungen
xx Risikomanagement
xx Benchmarking
xx Deployment und Wartung desSchätzmodells
Zusammenfassung
xx Vor- und Nachteile von CoBRA®
xx Kosten der Einführung von Schätzverfahren
xx Erfolgsfaktoren in der Praxis
Methodik
Workshop mit Folienpräsentation, Übungen mit
dem Schätzwerkzeug CoBRIX, Diskussionsrun-
den und spezifische Fragestellungen. Am 2. Tag
werden die TeilnehmerInnen ­­­ge­beten, Laptops
mitzubringen, um praktische Übungen mit dem
CoBRA-Werkzeug durchzuführen.
Werkzeugunterstützung
In den Seminargebühren ist eine 1-Jahreslizenz
für einen Nutzer der Vollversion desSchätzwerk-
zeuges CoBRIX enthalten. Technische Voraus-
setzungen für CoBRIX: Windows PC/Laptop (XP
oder höher), bereits installiertes Java Runtime
Environment V1.6 oder höher.
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
ManagerInnen, TeamleiterInnen, SEPG-Mitglie-
der, ProjektmanagerInnen, ProjektplanerInnen
und QualitätsmanagerInnen
Die Referenten
Dr. Jens Heidrich leitet die Ab-
teilung für Prozesse und Mess-
verfahren am Fraunhofer IESE
inKaiserslautern,Deutschland.
ZuseinenForschungsgebieten
zählen Projektmanagement,
Messverfah­ren und Vorhersagemodelle. Seine
Promotion (Dr. rer. nat.) erfolgte im Fachbereich
Informatikder TU Kaiserslautern.
Dr. Adam Trendowicz ist wis­
sen­schaftlicherMitarbeiteram
Fraunhofer IESE in Kaisers­lau­
tern, Deutschland. Zu seinen
For­schungsgebieten zäh­len
Kosten‑/Aufwandschätzung,
Messverfahren und Prozessverbesserungs-
ansätze. Seine Promotion (Dr.-Ing.) erfolgte im
Fachbereich Informatik der TU Kaiserslautern.
CoBRIX-Aufwandsrisikoanalyse für Ihr Projekt mit Wahrschein-
lichkeit den geschätzten Wert zu überschreiten.
CoBRIX-Sensitivtätsanalyse für die Aufwandsfaktoren in Ihrem
Projekt mit Einflussstärke. Diese gibt auch wichtige Hinweise für
das Risikomanagement in Ihrem Projekt.
CoBRIX-Benutzerführung und Schätzprozess
10 www.conect.at
Seminarreihe ­Innovationsmanagement & ­
Ideenmanagement
in Kooperation mit FH Technikum Wien
Wer ein Unternehmen langfristig erfolgreich führen möchte, muss innova-
tiv sein. Aber nur wenige wissen, wie man Struktur, Kultur und Manage-
ment eines Unternehmens innovationsfördernd organisiert.
Die LLL Academy veranstaltet zum Thema »Innovationsmanagement«
folgende Seminarreihe:
Innovations­management
Referent: Dipl.-Ing. Dr. Gerhard Skoff
Dauer: 3 Tage (30 UE)
Innovation ist das Mantra des modernen Managements, aber wie kommt
sie zustande? Ideen und Erfindungen werden erst dann zur Innovation,
wenn sie im Unternehmen wirtschaftlich und ertragreich umgesetzt wer-
den. Die Voraussetzung für systematische erfolgreiche Innovationen ist ein
Innovationsmanagement, das das organisatorische Umfeld mit den not-
wendigen Prozessen und Werkzeugen bereitstellt, um Ideen strukturiert
in Produkte umzusetzen und ertragreich im Markt platzieren zu können.
Inhalt
Innovationsmanagement-Elemente und zugehörige Werkzeuge:
xx Kernkompetenz- und Wettbewerbsanalyse
xx Lebenszyklus- und Portfolioanalyse
xx Produkteigenschaftsprofile und Produktentstehung
xx Innovationscontrolling
xx Ideenmanagement und Erfindungsschutz
xx Wissensmanagement
Ziel
Nach erfolgreicher Teilnahme an diesem Basisworkshop haben Sie einen
fundierten Überblick über ein modernes und umfassendes Innovations-
management. Sie erkennen neue Potentiale im eigenen Unternehmen
und können diese präzise formulieren. Sie wissen, wie Sie Innovations-
hürden umgehen und lernen Projekte rund um das Thema Innovations-
management aufzusetzen und selbst durchzuführen.
Zielgruppe
Innovationsmanager und Mitarbeiter, die es werden wollen, Führungs-
kräfte auf allen Ebenen aus den Bereichen Geschäftsleitung, Marketing,
Produktion, Produktmanagement und Entwicklung.
Abschluss
Teilnahmebestätigung der LLL Academy
Ideenmanagement
Referent: Dipl.-Ing. Dr. Gerhard Skoff
Dauer: 2 Tage (20 UE)
In den Köpfen der Mitarbeiter schlummern oft ungeahnte Schätze, die
wesentlich zum Erfolg eines Unternehmens beitragen können. Das sys-
tematische Erfassen und Umsetzen dieses Wissens erfolgt durch ein ge-
zieltes Ideenmanagement.
In diesem Workshop lernen Sie ein modernes und vor allem nachhal-
tiges Ideenmanagement kennen, das ein wichtiger Schlüssel zu erfolg-
reichen Innovationen darstellt und das auch einen wichtigen Ergebnis-
beitrag in Ihrem Unternehmen liefern soll. Sie erhalten einen fundierten
Überblick über die Methoden und werden mit den Werkzeugzeugen zum
Ideenmanagement so vertraut, dass Sie einen entsprechenden Prozess
im eigenen Haus implementieren und führen können.
Inhalt
xx Gesamtprozess Ideenmanagement
xx Erfolgsfaktoren im Ideenmanagement
xx Funktionen
xx Regeln und Ausschließungsgründe für Verbesserungsvorschläge
xx Beurteilung, Bewertung und Umsetzung von Ideen
xx Prämiensysteme
xx Diensterfindungen
xx Kennzahlen
Ziel
Nach erfolgreicher Teilnahme an diesem Workshop haben Sie einen fun-
dierten Überblick über ein modernes Ideenmanagement und sind mit al-
len notwendigen Werkzeugen vertraut gemacht worden, um einen ent-
sprechenden Prozess im eigenen Haus zu implementieren. Sie sind mit
den Erfolgsfaktoren eines erfolgreichen Ideenmanagements vertraut und
erkennen auch eventuelle Blockaden. Sie wissen, wie diese gelöst wer-
den und wie Sie Mitarbeiter zu laufenden Ideeneinreichungen und Vor-
gesetze zur Unterstützung motivieren. Sie haben alle Voraussetzungen,
um ein Ideenmanagement, das einen wichtigen Beitrag zum Unterneh-
mensergebnis liefert, zu installieren und zu betreiben.
Zielgruppe
Ideenmanager, Innovationsmanager, Führungskräfte aus allen Ebenen
und allen Unternehmensbereichen
Abschluss
Teilnahmebestätigung der LLL Academy
Der Referent
Dipl.-Ing. Dr. Gerhard Skoffhatmehr als25 Jahre einschlägige erfolgreiche
BerufserfahrungimBereichTechnologieundInnovation,u. a.beiSteyr-Daim-
ler-Puch als Entwicklungsleiter, technischer Vorstand und Vorsitzender der
Geschäftsführung. Er hat eine neue Fahrzeuggeneration entwickelt, die in-
nerhalb weniger Jahre die Marktführerschaft erreicht hat
undhältüber100internationalePatentein24Patentfami-
lienimautomotivenundmilitärischenBereich.Seit2013
isteralsselbständigerUnternehmensberatertätigundhat
u. a. den »Erfolgsleitfaden Ideenmanagement« verfasst.
11www.conect.at
Schutzrechte – Basic
Referenten: Dr. Gerald Ruppert (austria ­wirtschaftsservice),
DI Bernhard Voith (Patentanwaltskanzlei Dr. A. Weiser),
DI Alois Peham (Patentanwalt Siemens AG) 
Dauer: 3 Tage (30 UE)
In den vergangenen Jahren hat sich der Umgang mit Schutz von geistigem
Eigentum(IP – intellectualproperty)starkverändert,sowohlinderIndustrie
alsauchimforschungsintensivenUmfeld.Daherwirdeszunehmendwichti-
ger,dieChancenundRiskenvonSchutzmechanismengrundsätzlichzuken-
nen,eineallfälligeSkepsisgegenüberformalisiertenSchutzrechtenimAn-
lassfallzuüberwindensowiezuerkennen,dassIP-SchutzstetseinBündel
von mehreren gut aufeinander abgestimmten Maßnahmen darstellt. Aus-
gehend vom Basiswissen über Schutzrechte bietet das Seminar einen ers-
tenEinstiegindieWeltderSchutzrechtsstrategieundbeleuchtetpraxisnah
dasenormePotenzialimprofessionellenUmgangmitgeistigemEigentum.
Inhalt
xx Patent- und Gebrauchsmusterrecht
xx Nationales Patentrecht
xx Europäische Patentübereinkommen
xx PCT-Anmeldeverfahren
xx Patent- & Marktrecherche
xx weitere IP-Instrumente
xx Markenschutzrecht, -recherche
xx Geschmacksmusterrecht
xx Urheberrecht
xx Patent- & Markenstreitigkeiten
xx Einspruchsverfahren
xx Rechtsdurchsetzung
Ziel
Grundlagenwissen über Schutzrechte, Einstiegshilfe für eigenständige
Patent-, Marken- & Marktrecherche, sowie Ersteinschätzung und Hand-
lungsmöglichkeiten bei IP-Streitfällen
Zielgruppe
EntscheidungsträgerInnen und Beschäftigte in technologieorientierten
Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun-
gen etc., die mit dem Thema Schutz von geistigem Eigentum und/oder
Innovationsmanagement befasst sind.
Abschluss
Teilnahmebestätigung der LLL Academy
Schutzrechte – Advanced
Referent: Dr. Wolfgang Dietl (austria wirtschaftsservice)
Dauer: 3 Tage (30 UE)
Auf‌bauend auf dem Seminar »Schutzrechte Basic« werden weitere Werk-
zeuge für den Schutz von geistigem Eigentum (IP – intellectual property)
vorgestellt und ein umfassender Überblicküber den strategischen Schutz-
rechtsauf‌bau gegeben. Im Laufe des Seminars lernen Sie die relevanten
Aspekte für die optimale Nutzung des IP zu identifizieren – unter Berück-
sichtigung der spezifischen Situation und Strategie aus Sicht des Unter-
nehmens oder der Forschungseinrichtung.
Inhalt
xx Ergänzende IP-Instrumente
xx Prozess der Geheimhaltung
xx Defensive Publikation
xx Patentmonitoring
xx Freedom to Operate
xx Verträge & IPR-Klauseln
xx Dienstverträge (Arbeitnehmervergütung)
xx Geheimhaltungsvereinbarung
xx Verträge für Auf‌tragsforschung
xx Kooperationsverträge
xx Lizenzverträge
xx Strategischer Schutzrechtsauf‌bau in der Praxis
xx Was ist grundsätzlich zu beachten?
xx Berücksichtigung von spezifischen Rahmenbedingungen
xx Vorgehensweise bei der Strategieentwicklung
xx Best Practice aus Unternehmenssicht
Ziel
Sie erhalten einen Überblicküber ergänzende IP-Instrumente, Kenntnisse
über IPR-Klauseln in Verträgen, sowie über die Vorgehensweise bei stra-
tegischem Schutzrechtsauf‌bau.
Zielgruppe
EntscheidungsträgerInnen und Beschäftigte in technologieorientierten
Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun-
gen etc., die mit dem Thema Schutz von geistigem Eigentum und/oder
Innovationsmanagement befasst sind.
Voraussetzung
Seminar »Schutzrechte Basic«
Abschluss
Teilnahmebestätigung der LLL Academy
Seminarreihe ­Innovationsmanagement & ­
Ideenmanagement
in Kooperation mit FH Technikum Wien
12 www.conect.at
Referent:
Dr. Helmut Steigele (CascadeIT)
Dauer: 1 Tag
Nutzen
Sie erlernen an diesem Workshop jene Metho-
den und Denkansätze, welche führende Dienst-
leistungs- und Vermarktungsspezialisten ein-
gesetzt haben, um Services wie Airbnb, Udemy
oder Trivago aufzubauen. Vom Erkennen einer
Service-Idee (egal ob digital oder konventio-
nell) bis zur Umsetzungsplanung werden alle
Arbeitsschritte und Hilfsmittel aufgezeigt und
aktiv im Workshop eingesetzt.

Sie selbst als
Kursteilnehmer gehen mit einem neu geschnür-
ten Paket an strukturierten Ideen nach Hause
und können sofort mit der Umsetzung Ihrer Ser-
vice-Ideen starten.
Inhalte des Infoteiles
xx Services als Wettbewerbs- und Differenzie-
rungsinstrument einer »kostengetriebenen
Produktwelt«
xx Service – Nutzen – Stabilität und Kunden-
bedürfnis
xx Der Servicekunde – das unbekannte Wesen
xx Beispiele dienstleistungsgetriebener Ge-
schäftsmodelle
xx Wie baut man serviceorientierte Geschäfts-
modelle auf
xx Innovation und digitale Geschäftsmodelle
Inhalte Workshopteil 1
xx Eingrenzung der zum Workshop vorgeschla-
genen beispielhaften Dienstleistungen
xx Abholen bereits bestehender Ideen
xx Vorschlagen bzw. Erarbeiten neuer Ideen
xx Festlegen auf ein konkretes Beispiel
 
Inhalte Workshopteil 2
xx Demonstration – Erarbeitung einer Service-
value Proposition für digitale Services
xx Priorisierung von Servicefeatures
xx Etablieren des Servicemodells für die kon-
krete Fallstudie
xx Erarbeiten der Lösungsarchitektur innerhalb
des Servicemodells
xx Erarbeiten aller groben Kosten- und Ertrags-
treiber innerhalb des Servicemodells
xx Strukturierung des Businesscases
 
Literatur – Materialien – Add-Ons:
xx E-Book »Dienen – Leisten – Werte schaffen –
Eine Guideline für die Etablierung und Kon-
trolle von Dienstleistungen«
xx Value-Proposition-Canvas
xx Servicemodell-Arbeitsposter
 
Dieses Seminar richtet sich an 
IT-EntscheiderInnen, InnovationsmanagerIn-
nen, Strategieverantwortliche, Verantwortliche
für Informa­tions- und Datenmanagement, Busi­
ness­pro­zess­-Verant­wortliche, Prozessmanage-
rInnen und IT-Sour­cing- und ITSM-Verantwort-
liche aller Branchen.
Der Referent
Dr.HelmutSteigele,Geschäfts-
führer CascadeIT Schweiz,
Lead Partner Fox IT Central
Europe, Associated Partner
Value Added Service GmbH
Deutschland. Zuvor diverse
Leitungsfunktionen im Pro-
jekt- und Servicemanagement (ÖNB, UBS, UNI-
SYS). Seit 2003 Management Coach für den Auf-
bau, die Gestaltung und Optimierung digitaler
Dienstleistungsabläufe. Ausbildung: MIT-Sloan
Executive Education – Product and Service-
design, ITIL Expert, CobIT5 Implementer und As-
sessor, Prince 2 Practicioner, Resilia Practicioner,
ISO 9001:2015 Professional, ISO 20000 Auditor,
SIAM (British Computing Society), ISO 27001
Practitioner, Lean Six Sigma BB; Scrum Master,
Agile Expert, Dr. der Sozial- und Wirtschaftswis-
senschaften, Buchautor und Blogger zum Thema
Digitale Abläufe und Digital Skillmanagement.
Design Thinking
Quelle: CascadeIT
Design Thinking bedeutet hier – Denken vor dem Handeln
Schritt Output
• Storyboards
• Servicebeschreibungen
• Target Operation Models
• Prototypen
• Zum AngreifenPrototyp / Pilot
• Ideen / Lösungswege
• Touchpoints
• Interaktionssequenzen
• Servicemodell
• Ideen und Lösungs-
wege diskutieren
Ideen finden
• Designauftrag
• Customer Journey
• Zielkorridor festlegenFokussieren
• Task Analysen
• Empathie-Maps
• Pain-Gain-Map
• Personas (Kundenprofile)
• Kundenverhalten
beachten
Einfühlen
• Customer Acceptance Test
• Businesscase
• Kundenfeedback
• Zum EntscheidenTest
Quelle: CascadeIT
Der Servicemodel-Canvas
Value Generation Value Capturing
Value Monetisation
Partner –
Lieferanten
Fähigkeiten
(Regeln,
Zuständig-
keiten,
Abläufe,
Skills)
Ressourcen
(Systeme,
Anwendun-
gen,
Headcount,
Budget)
Leistungs-
Beschrei-
bung
Interak­tions-
Ablauf
Interak­tions-
Punkte
Bedarfs-
Szenario
Kostenstruktur Ertragsstruktur
9  8
   7
  6
   5
   4
   3
   2
  1
13www.conect.at
LEGO®
Serious Play®
Lösungsszenarien erarbeiten für unternehmerische Probleme
in verschiedenen Geschäftsbereichen
Angewandte Improvisation
Agile Denk- und Verhaltensweisen trainieren, um das Unplanbare zu planen
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
In diesem Workshop wird die Methode LEGO®
SERIOUS PLAY®
(LSP®
) vorgestellt. Es handelt
sich um einen moderierten Prozess, bei dem
mithilfe von speziellen LEGO®
-Bausteinen un-
ternehmerische Probleme gemeinsam gelöst
werden.
LSP®
wird bereits weltweit verwendet, um
komplexe Probleme in Unternehmen zu bearbei-
ten. Statt langwieriger Meetings und Vorträge
bauen die TeilnehmerInnen eigene Modelle und
Prototypen auf, um ihre Ideen darzustellen und
ein gemeinsames Verständnis zu entwickeln.
Dabei sind alle TeilnehmerInnen direkt in den
Prozess involviert und es wird die Kommunika-
tion, Kreativität und Innovation von Teams ra-
dikal gefördert.
Methode
Durch die Methode werden Ideen tatsächlich
»begreifbar« und durch das »Denken mit den
Händen« entwickeln Organisationen, Teams und
Einzelpersonen völlig neue Sichtweisen für ihre
Herausforderungen.
Jeder Prozess wird in vier Schritten durchgeführt:
(1) Question: Konkrete Frage stellen
(2) Construction: Individuelle Modelle aufbauen
(3) Sharing: Modelle den anderen Personen prä-
sentieren
(4) Reflecting: Probleme und Lösungen diskutie-
ren
Themenbereiche
LSP®
wird in unterschiedlichen Geschäftsberei-
che angewendet, insbesondere in den folgen-
den:
xx Neue Strategien entwickeln
xx Produkte gemeinsam entwickeln
xx Change Management Maßnahmen effizient
umsetzen
xx Projekte kollaborativ durchführen
xx Neue Brandings erarbeiten
xx Stakeholder-Workshop effektiv leiten
xx Produkte gemeinsam entwickeln
xx Team-Building unterstützen
Der Referent
Dr. Lukas Zenk studierte Wirt-
schaftsinformatik, Soziologie
und Psychologie und leitet
seit über zehn Jahren ange-
wandte Forschungsprojekte
am Department für Wissens-
und Kommunikationsmanage-
ment an der Donau-Universität Krems. Er un-
tersucht wie sich Menschen in Organisationen
und während Veranstaltungen vernetzen (So-
ziale Netzwerkanalyse) und wie Kreativität und
Innovationen entstehen (Innovationsmanage-
ment). Für seine Projekte, Lehre und Vorträge
wurde er bereits mehrfach ausgezeichnet. Er
ist zertifizierter LEGO®
SERIOUS PLAY®
Facilita-
tor in der Association of Master Trainers. (www.
lukaszenk.at)
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
Durch die Dynamisierung des Marktes sind neue
agile Kompetenzen für sich schnell ändernde Si-
tuationen essenziell geworden. Improvisieren
bedeutet das »Unplanbare zu planen«: es wer-
den Fähigkeiten erlernt, um auf unvorherseh-
bare Entwicklungen spontan und kreativ rea-
gieren zu können. Das trägt maßgeblich dazu
bei auch bei Veränderungen einen kühlen Kopf
zu bewahren und neue Lösungsmöglichkeiten
zu erkennen.
Bei Angewandter Improvisation werden agile
Mind-Sets, Methoden und Techniken aus dem
Improvisationstheater in einem unternehmeri-
schen Kontext eingesetzt. Durch maßgeschnei-
derte Trainings werden Denk- und Verhaltens-
weisen erlernt, welche in unvorhersehbaren
Situationen schnell und praktisch umgesetzt
werden können. Ähnlich wie im Sport, in dem
körperliche Fähigkeiten trainiert werden um die
Performance zu steigern, werden durch Impro-
visations-Trainings mentale Fähigkeiten verbes-
sert, um mit KollegInnen und KundInnen das
bestmögliche gemeinsame Ergebnis zu erzielen.
Methode
In dem Workshop werden nach kurzen theoreti-
schen Impulsen, praktische Einzel-, und Grup-
penübungen in erlebnisorientierten Situatio-
nen auf Basis der Angewandten Improvisation
durchgeführt. In einem anschließenden Debrie-
fing werden die Erfahrungen reflektiert, um ei-
nen Wissenstransfer in den beruf‌lichen Kontext
sicher zu stellen. Es werden keine szenischen
Schauspielübungen durchgeführt und Sie benö-
tigen auch keine Schauspielerfahrung.
Durch die Anwendung von Improvisations-­
Methoden erwerben Sie praktische Kompeten-
zen um in unvorhersehbaren Situationen
schneller agieren und reagieren zu können.
Desweiteren erhalten Sie Konzepte um in Team-
Meetings und Organisationen eine agile Kultur
der radikalen Kooperation und Innovation zu
ermöglichen.
Themenbereiche
xx Agile Denk- und Verhaltensweisen erlernen
xx SpontanaufschwierigeSituationenreagieren
xx Kreative Lösungen in Echtzeit entwickeln
xx Deep Listening in Teams anwenden
xx Gelebte Fehlerkultur zulassen
14 www.conect.at
Referent: Dr. Lukas Zenk
Dauer: 1 Tag (10 UE)
Ziele
Weltweit werden unzählige Veranstaltungen im
eigenen Unternehmen, über Netzwerke oder in
fachlichen Communities angeboten. Ihr Ziel ist
es, die Erwartungen der Teilnehmenden nicht
nur zu erfüllen, sondern im besten Fall zu über-
treffen. Doch was wollen die TeilnehmerInnen
eigentlich?
In einem angewandten Forschungsprojekt
an der Donau-Universität Krems und der Univer-
sität Wien wurde eine neue Methode entwickelt,
um innovative Veranstaltungen zu gestalten die
Ihre Teilnehmenden wirklich wollen. Auf Basis
der Forschungsergebnisse wurde ein innovati-
ves Kartenset entwickelt, um herauszufinden,
welche Erwartungen die Teilnehmenden haben,
und welche Art von Veranstaltung diese Erwar-
tungen bestmöglich erfüllen kann.
Methode
In dem Workshop werden die wichtigsten pra-
xisrelevanten Forschungsergebnisse kurz prä-
sentiert und diskutiert. Anschließend wird die
Methode der Event.Cards praktisch demons-
triert und angewendet. Dafür werden jeweils
drei Schritte durchgeführt:
1) Hauptgründe identifizieren: Aus welchen
Gründen nimmt Ihre Zielgruppe an der Ver-
anstaltung teil?
2) Lösungen auswählen: Es werden Ihnen Lösun-
gen empfohlen, welche räumlichen, sozialen
und technologischen Aspekte am besten zu
Ihrer Zielgruppe passen.
3) Event Design entwickeln: Durch die visuell an-
sprechend gestalteten Event.Cards können
Sie als Team Ihr Veranstaltungsformat neu
designen.
Mit den Event.Cards können Veranstaltende
die Hauptgründe identifizieren, warum Teilneh-
mende zu Ihrem Event kommen. Weiters erhal-
ten Sie praktische Empfehlungen, wie der Raum
bestmöglich gestaltet werden sollte, welche so-
zialen Formate passend sind und mit welchen
Technologien die Veranstaltung verbessert wer-
den kann. Das ermöglicht Veranstaltungsteams
in kurzer Zeit innovative Events zu designen, die
TeilnehmerInnen wirklich wollen (siehe www.
designing.events).
Themenbereiche
xx Innovative Veranstaltungsformate entwi­
ckeln
xx Zielgruppen von Events identifizieren
xx Kreativitätsmethode für Agenturen, Event-
und HR-Manager erlernen
Der Referent
Dr. Lukas Zenk studierte Wirt-
schaftsinformatik, Soziologie
und Psychologie und leitet
seit über zehn Jahren ange-
wandte Forschungsprojekte
am Department für Wissens-
und Kommunikationsmanage-
ment an der Donau-Universität Krems. Er un-
tersucht wie sich Menschen in Organisationen
und während Veranstaltungen vernetzen (So-
ziale Netzwerkanalyse) und wie Kreativität und
Innovationen entstehen (Innovationsmanage-
ment). Für seine Projekte, Lehre und Vorträge
wurde er bereits mehrfach ausgezeichnet. Er
ist zertifizierter LEGO®
SERIOUS PLAY®
Facilita-
tor in der Association of Master Trainers. (www.
lukaszenk.at)
Designing.Events
Innovative Veranstaltungen mit Event.Cards entwickeln
15www.conect.at
Referent:
Dr. Ernest Wallmüller (ITQ Schweiz)
Dauer: 2 Tage (20 UE)
Digital Transformation ist für Unternehmen
heute wettbewerbsentscheidend. Digitalisie-
rung im Unternehmen ist omnipräsent. Kaum
ein Tag vergeht, ohne dass nicht in der Tages-
oder Fachpresse ein Artikel zum Thema digitale
Transformation erscheint. Die digitale Transfor-
mation kann in drei Themenfelder unterteilt wer-
den, und zwar in »Customer Experience«, »ope-
rationelle Prozesse« und »Geschäftsmodelle«.
Digitale Transformation ist auch eine Kom-
bination von Veränderungen in Strategie, Ge-
schäftsmodell, Prozessen, Strukturen und Kul-
tur in Unternehmen durch Einsatz von digitalen
Technologien mit dem Ziel, die Wettbewerbs-
fähigkeit zu erlangen bzw. zu steigern. Um die
digitale Transformation zu vollziehen und die
Weiterentwicklung von Unternehmensprozes-
sen und Geschäftsmodellen sowie die Optimie-
rung des KundInnenerlebnisses voranzutreiben,
sind digitale Informations- und Kommunika­
tionstechnologien notwendig und wichtig.
Agenda
xx Grundlagen und Auslöser der Digitalise-
rungswelle
xx Beispiele innovativer Geschäftsmodelle, Pro-
dukte und Dienstleistungen aus verschiede-
nen Branchen
xx Wertschöpfungskette innovieren, optimie-
ren und bessere Dienstleistungen anbieten –
Gruppenarbeit
−− Ist-Situation
−− Innovationsprozess und Transformation
−− Erarbeiten von Handlungsempfehlungen
für das Unternehmen
xx Digital Leadership – Führen 4.0 – Gruppen-
arbeit
xx Auswirkungen auf die Gesellschaft
xx Wie gehen wir mit dem Wandel um? – Um-
setzen, Einführen und organisatorische Ver-
änderungen bewältigen – Gruppenarbeit
xx Ausblick bzw. Szenarien – Wie unsere Welt
um 2030 aussieht
Lernziele
Aufgabe ist es, das Management für die Denk-
und Handlungsweisen der Digital Economy zu
sensibilisieren. Es soll aber auch neugierig ma-
chen und damit neue Impulse für die tägliche
Führung und externe Kommunikation geben.
Grundlagenverständnis und Einschätzung
der Instrumente und Methoden der Digital Eco-
nomy, konkrete Handlungsempfehlungen für Ihr
Unternehmen. Veränderung der Kommunika­
tions-  Motivationskultur für Mitarbeiter, Kol-
legen, Bewerber.
Methodik
Im Workshop werden Fallstudien sowie Bei-
spiele aus der Praxis verwendet und diskutiert.
Zielgruppe
Der Kurs richtet sich an Personen mit dem ak-
tuellen aber auch zukünftigen Aufgabenschwer-
punkt digitale Transformation. Hierzu gehören
insbesondere UnternehmerInnen, Vorstände,
GeschäftsführerInnen, ManagerInnen und Füh-
rungskräfte.
Der Referent
Ernest Wallmüller hat nach
dem Studium der Datentech-
nikund Informatikzum Thema
Software Engineering in der
Anwendungsentwicklung
promoviert und sich in Pro-
cess and Quality Engineering
der Fachrichtung Wirtschaftsinformatik habili-
tiert. Er ist Scrum-Master und als Dozent an ver-
schiedenen Fachhochschulen und Universitä-
ten in Europa tätig. Zuvor war er in der Schweiz
und in Europa als Berater und Coach für Ernst 
Young sowie als Mitglied der Geschäftsleitung
von Unisys Schweiz tätig. Er ist Gründer, CEO
und Principal der Beratungsfirma Qualität  In-
formatik in Zürich.
 Workshop
Digitalisierung – wie die digitale Transformation
unsere Welt verändert
16 www.conect.at
Einführung Business Continuity Management (BCM)
Referent:
Dr. Wolfgang Mahr (governance  con-
tinuuuity)
Dauer: 1 Tag (10 UE)
Kursziele
Der ISO 22301 Einführungskurs ermöglicht den
TeilnehmerInnen, die Grundkonzepte eines
BCMS (Business Continuity Management Sys-
tems) zur verstehen. Dabei handelt es sich um
ein Management-System gemäß ISO, welches
jeweils die optimale Einführung einer Thema-
tik (z. B. Qualitätsmanagement, Informations-
sicherheit, Umweltmanagement) beschreibt.
Business Continuity umfasst dabei die Maß-
nahmen, eine Organisation bzw. wesentliche
Teile davon pro- und retroaktiv vor den Auswir-
kungen von Betriebsunterbrechungen zu schüt-
zen. Der Kurs beschreibt in diesem Zusam-
menhang die Wichtigkeit der vorbereitenden
Maßnahmen für Unternehmen, Verwaltungsein-
heiten bzw. der Gesellschaft im Allgemeinen.
Zielgruppe
Personen, die mit Sicherheits- und Schutzfunk-
tionen in Ihrer Organisation betraut sind (Si-
cherheitsverantwortliche, Risikomanagement,
Informatik, ProduktionsleiterInnen, Führungs-
personen, Geschäftsleitung, Aufsichtsrat).
Personen, die vertiefte Kenntnisse der Er-
folgsfaktoren bei der Einführung eines BCMS be-
nötigen (ProjektleiterInnen, Geschäftsführung).
Kursagenda
Eintägige Einführung in die Konzepte von Busi-
ness Continuity Management bzw. eines BCMS
Prüfung
Keine
Lernziele
xx Verstehen der Konzepte, Vorgehensweisen,
Methoden, Techniken und Erfolgsfaktoren
bei der Implementation eines BCMS.
xx Verstehen der wesentlichen Komponenten
eines BCMS
Vorkenntnisse
Keine
Zertifizierung
Keine.
Zertifizierung vorgesehen beim 2-tägigen »Foun-
dation« bzw. beim 4-tägigen »Lead Implemen-
ter« Kurs.
Generelle Informationen
Trainingsmaterial mit über 100 Seiten Umfang
Teilnahmezertifikat wird ausgestellt (7 CDP Cre-
dits)
Der Referent
Dr. Wolfgang Mahr hat über
20 Jahre Erfahrung in der Be-
ratung und Projektmanage-
ment im ICT-Umfeld und hat
sich während der letzten 15
Jahre auf den Bereich der
Business Continuity Manage-
ment spezialisiert.
Er hat umfassende Erfahrung in IT-Govern­
ance, IT-Sicherheit, Business Management,
Marketing, Account und Product Management,
in der beruf‌lichen Bildung als Autor von Lern-
inhalten, und als internationale Sprecher. Er
hält einen Doktortitel der Eidgenössischen Tech-
nischen Hochschule in Lausanne (EPFL), den
Grad eines Diplomingenieur in Elektrotechnik
der TU Wien, hat einen Bachelor of Business
Administration der GSBA Zürich, ist ein Certified
Information Systems Auditor (CISA) und ist ein
langjähriges Mitglied des Business Continuity
Institute (FBCI). Er ist ein zertifizierter Trainer
von BCI und PECB.
Er hat ferner umfangreiche Erfahrung im in­
ternationalen Umfeld und in Organisations-, Pro-
zess- und Technologieberatung. Er arbeitete für
UnternehmenverschiedenerGrößen.SeineFä­hig­
keiten umfassen die Analyse von komplexen Ge-
schäftsprozessen, technischen Aufgabenstellun-
gen und Systemen sowie das Lösungsdesign. Er
sprichtfließend Deutsch, Englisch u.Französisch.
Fachpublikationen, ein Blog, ein Video-Chan­
nel und Vorträge auf internationalen Konferen-
zen unterstützen den Austausch von Ideen und
die Weiterentwicklung von aktuellen Fragen zu
BCM und OR (Organizational Resilience).
Mitarbeit in globalen Normungsgremien (ISO
TC 292, CEN TC 391), Präsident des Fachvereins
BCMnet.CH – The BCI Swiss Chapter (2011 bis
2014). Erhielt einen BCI Achievement Award in
2014. Im Oktober 2015 erhielt er den Grad »Fel-
low of the Business Continuity Institute« (FBCI).
Er ist seit 2015 Mitglied des DRI Future Visions
Committee.
17www.conect.at
Referenten:
Matthias Frohner, Alexander Mense,
Stefan Sabutsch, Stefan Sauermann,
Philipp Urbauer (FH Technikum Wien)
Dauer: 3 Tage (30 UE)
Die Seminarreihe »ELGA, IHE und HL7-Zertifizie-
rung« richtet sich sowohl an Hersteller von Me-
dizinsoftware als auch an ExpertInnen in Kran-
kenanstalten und Sozialversicherungen.
Bei Absolvierung aller Module mit anschlie-
ßender Prüfung erhalten Sie das ELGA, IHE und
HL7-Zertifikat.
Alle Module sind auch getrennt voneinan-
der buchbar. Somit haben Sie die Möglichkeit,
selbst einen Kurs punktgenau abgestimmt auf
Ihre Bedürfnisse und Anforderungen zusam-
menzustellen.
Die Module bieten Ihnen einen Einblickin die
Thematik ELGA, IHE und HL7 und ELGA. Sie ver-
mitteln ein Verständnis für die verwendeten Ba-
sisstandards und die wichtigsten Details. Darü-
ber hinaus leisten sie konkrete Hilfestellungen
bei der Implementierung von konformen Soft-
waremodulen. Auf dieser Grundlagen können
Sie die Umsetzung der neuen Elemente im ei-
genen Bereich zügig vorantreiben.
Lehrinhalte
ELGA Terminologien
Nach Abschluss des Moduls beherrschen Sie
die Grundelemente der wichtigsten medizini-
schen Terminologien sowie die Grundlagen der
Verwendung und des Managements von Termi-
nologien am Beispiel von Value Sets.
Lehrinhalte
Medizinische Terminologien:
xx LOINC
xx ICD-10
xx TNM
xx APPC
xx SNOMED CT
xx HL7 Vokabularien
xx IHE/ELGA Imaging
Nach Abschluss des Moduls kennen Sie die
Grundelemente der Profile des IHE ITI TF, die
für Vernetzung und Zugriff auf Bilddaten aus
der Radiologie erforderlich sind. Zusätzlich wis-
sen Sie über die nötigen WADO- und DICOM-Ele-
mente Bescheid.
Lehrinhalte
xx Imaging XDS-I
xx WADO
xx KOS – Detail
IHE/ELGA Security
Nach Abschluss des Moduls kennen Sie die Pro-
file des IHE ITI TF, die notwendig sind, um den
Auf‌bau von Sicherheits- und Logging-Mecha-
nismen zu implementieren. Darüber hinaus ist
Ihnen der Umgang mit PatientInnenen-Indices
vertraut.
Lehrinhalte
xx IHE-Profile für IT-Security in ELGA Affinity Do-
mains
IHE für ELGA-Dokumente
Nach Abschluss des Moduls sind Ihnen die Pro-
file des IHE ITI TF vertraut, vor allem die Profil-
Grundelemente, die für Vernetzung und Zugriff
auf Dokumente innerhalb einer oder mehrerer
Affinity Domains erforderlich sind. Darüber hi-
naus überblicken Sie den Umgang mit PatientIn­
nenen-Indices.
Lehrinhalte
xx IHE IT-Infrastructure Technical Frameworkfür
Dokumentenaustausch und -verwaltung in
ELGA
IHE, HL7, CDA, ELGA Basics
Nach Abschluss des Moduls kennen Sie Auf‌bau,
Struktur, Arbeitsweise und Domänen der IHE
sowie die grundlegenden Elemente der wich-
tigsten Basisstandards (CDA, DICOM), die in
ausgewählten Profilen verwendet werden. Sie
verstehen zudem die Grundelemente von ELGA,
die dafür vorgesehenen Sicherheitskonzepte
sowie Konzepte, um ELGA mit anderen Syste-
men zu verbinden – wie beispielsweise epSOS
oder eGovernment. Sie kennen die Grundlagen
der ELGA CDA-Implementierungsleitfäden. Da-
rüber hinaus wissen Sie, wie ein Connectathon
abläuft, welche Ergebnisse entstehen und ha-
ben erste praktische Kenntnisse, diese zu fin-
den und zu verwenden.
Lehrinhalte
xx IHE Basics
xx HL7 und CDA Basics
xx ELGA Basics
xx Einführung in IHE und Profilüberblick
xx Einführung in HL7 und CDA Implementie-
rungsleitfäden
xx Einführung in ELGA
Medizinische Workflows
Nach Abschluss des Moduls kennen Sie die
Grundelemente der IHE-Workflow-Profile für Ra-
diologie und Labormedizin. Damit wissen Sie
über die grundlegenden Problematiken und An-
sätze Bescheid, welche im Themenfeld der Pro-
zess-Interoperabilität in der medizinischen Da-
tenkommunikation vorkommen.
ELGA IHE HL7-Zertifizierung
in Kooperation mit FH Technikum Wien
18 www.conect.at
Referenten:
Matthias Frohner, Alexander Mense,
Stefan Sabutsch (FH Technikum Wien)
Dauer: 3 Tage (30 UE)
ELGA CDA-Implementierung: HL7 CDA-Doku-
mente bilden die Basis für den Dokumentenaus-
tausch in ELGA. Hierzu wurden von ELGA Imple-
mentierungsleitfäden erstellt und veröffentlicht,
welche die Anforderungen an die CDA-Doku-
mente definieren.
Im Zuge dieses Schulungsprogrammes wer-
den mit den TeilnehmerInnen gemeinsam diese
Implementierungsleitfäden durchgearbeitet und
in praktischen Übungen einzelne Bereiche eines
CDA-Dokuments umgesetzt.
Darüber hinaus wird zusätzlich benötigtes
Wissen zu mit CDA verknüpften Themengebie-
ten, u. a. Codelisten und Valuesets (Terminolo-
gieserver), OIDs (OID-Portal) oder Metadaten mit
den KursteilnehmerInnen erarbeitet. Abschlie-
ßend findet die ELGA CDA-Zertifizierungsprü-
fung über alle Kursthemen statt.
Vorkenntnisse im Bereich von HL7 sind vor-
teilhaft, jedoch nicht zwingend erforderlich.
Lehrinhalte
ELGA CDA Implementierung – Zertifizierung
Die von der ELGA herausgegebenen Dokumen-
tenleitfäden sind die Grundlagen für zukünftige
semantisch einheitliche Dokumentation im Ge-
sundheitswesen und eine Voraussetzung für die
Teilnahme an der Österreichischen ELGA. Nach
Abschluss des Kurses beherrschen Sie die ELGA
CDA-Implementierungsleitfäden und haben das
notwendige Verständnis und Wissen für die kon-
kreten Umsetzungen in der Praxis.
Themengebiete
xx Österreichspezifische Ausprägungen
xx Die ELGA Interoperabilitätsstufen
xx Konformitätsregeln
xx Regeln zum Umgang mit OID
xx Codelisten und Value Sets
xx Tipps und Tricks zur Verwendung des Refe-
renz-Stylesheets
xx Grundlagen von XDS und XDS-Metadaten
xx Validierung mitSchema und Schematron und
vieles mehr
Folgende Leitfäden werden in diesem Modul
behandelt:
xx Allgemeiner ELGA CDA-Leitfaden
xx Ärztlicher Entlassungsbrief
xx Pflegerischer Entlassungsbrief
xx Laborbefund
xx Befund bildgebende Diagnostik
xx E-Medikation 
ELGA CDA-Implementierung
in Kooperation mit FH Technikum Wien
19www.conect.at
Software-Architektur nach
ISAQB und Agile Methoden
Seminarthemen:
xx Certified Mastering Software Architecture
xx Certified Professional Software Architecture CPSA Advanced Level
nach iSAQB®
xx CPSA-A – Advanced Level­:
Modul AGILA – Agile Software Architektur
xx CPSA-A – Advanced Level­:
Modul WEB – Skalierbare Web-Architekturen
xx Agil in 3 Tagen – Software Entwicklung
xx Agiles Projektmanagement mit SCRUM
xx ICAgile Fundamentals – The Agile Experience
xx Agilität mit Kanban – ­effektiv in Entwicklung und Dienstleistung­
20
Seminar
Certified Mastering Software Architecture
Basis für die iSAQB1
Zertifizierung zum »Certified Professional
for Software Architecture« (CPSA Foundation Level)
Seminar wird auch in
englischer Sprache
angeboten
Referent:
Peter Hruschka (Atlantic­ Systems Guild), 
Dauer: 3 Tage  (30 UE)
Zielsetzung
Je komplexer unsere Software-Systeme werden,
umso mehr bestimmen Software-ArchitektIn-
nen entscheidend über den Erfolg von IT-Pro-
jekten. Die letzten Jahre haben einen deutlichen
Fortschritt in den Kenntnissen über erfolgreiche
Software-Architekturen gebracht: DasBerufsbild
ist zertifizierbar geworden.
Diese Kenntnisse sollten jeder/m praktizie-
renden oder angehenden ArchitektIn und De-
signerIn vertraut sein!
In diesem intensiven Training bereiten Sie
sich gezielt auf die Prüfung zum »Certified Pro-
fessional for Software Architecture« vor. Sie ler-
nen das Handwerkszeug von erfolgreichen Ar-
chitektInnenen kennen: Wie geht man vor? Wie
hält man seine Architektur schriftlich fest? Wel-
che Hilfsmittel stehen uns zur Verfügung? Wie
bewertet man die Qualität seiner Architektur?
Inhalte
1.	 Einführung (1)
2.	 Grundbegriffe (2)
−− Was ist Architektur?
−− Einordnung in gesamten Entwicklungs-
prozess
−− Was leisten ArchitektInnen?
−− Anforderungen klären und Ziele ableiten
3.	 Architekturdokumentation (3)
−− Ziele und Anforderungen an Architektur-
Dokumentation
1	 Das iSAQB®
(International Software Architecture Qua-
lification Board, http://www.isaqb.org) hat Lehrplan und
Prüfungsfragen aufbereitet, um das Berufsbild »Software-
ArchitektIn« aufeinen anerkannten weltweitenStandardzu
bringen. Dr. Peter Hruschka ist Mit-Initiator dieses Boards.
−− Typische Architekturdokumente
−− Sichten (mit Beispielen) und technische
Konzepte
4. Ein erstes Beispiel: Datenmigration (7)
5. Effektiv entwerfen (Teil 1) (4)
−− Prozess der Architekturentwicklung im
Überblick
−− Die erste Systemidee entwickeln
−− Aus dem Urschlamm zur Strukturidee
−− Domain Driven Design  Development
6.	 Die Bausteinsicht
−− Bausteine und Schnittstellen beschrei-
ben (3)
−− Strukturen entwickeln (4)
7.	 Die Laufzeitsicht
−− Abläufe beschreiben (3)
−− Abläufe und Szenarien entwickeln (4)
8.	 Die Verteilungssicht
−− Verteilung beschreiben (3)
−− Verteilungssicht entwickeln (4)
9.	 Querschnittliche technische Konzepte
−− Technische Konzepte beschreiben (3)
−− Technische Konzepte entwickeln (4)
10. Effektiv entwerfen (Teil 2) (3)
−− Architekturmuster
−− Entwurfsprinzipien
−− weitere Muster
11. Architektur und Qualität (5)
−− Methoden zur Architekturbewertung
−− Metriken
−− Architektur Bewertung im Kontext
−− Taktiken und Praktiken zur Erreichung von
Qualitätszielen
12. Werkzeuge für Software-ArchitektInnen (6)
13. Fazit: Wichtige Ratschläge
Die Zahlen hinter den Kapiteln zeigen die Ab-
bildung dieses Workshops auf die Kapitel des
iSAQB-Lehrplans (Foundation Level).
Zielgruppe
Das Seminar wendet sich an alle, die in IT-Pro-
jekten die Struktur der Lösung verantworten:
Vorrangig an Software-ArchitektInnen, Designe-
rInnen, ProgrammiererInnen und Qualitätssiche-
rerInnen, aber auch an SystemanalytikerInnen,
die mit ihren Entwicklern besser kommunizie-
ren wollen. Auch ProjektmanagerInnen lernen
die Gründe für Strukturentscheidungen kennen
und können somit ihre Teams optimal aufstellen. 
Der Referent
Dr. Peter Hruschka zählt zu
den führenden Methodenex­
perten in Europa. Er ist ­Autor
zahlrei­cher Bücher (u. a. meh-
rere Bücher zum Thema Re-
quirements Engineering) und
seit mehr als 30 Jahren mit
dem Thema »Methodentransfer« in die Praxis
be­schäftigt.
Er ist Mitglied im International Requirements
Engineering Board. Mit seinen KollegInnen der
Atlan­tic Systems Guild hat er den Fortschritt
in Software-Entwicklungsmethoden ­erheblich
beeinflusst, u. a. das weltweit eingesetzte­
VOLERE-Template ent­wickelt. Mehr: www.sys-
temsguild.com
Buchempfehlungen
Gernot Starke, Peter Hruschka: arc (42) in Ak-
tion – Praktische Tipps zur Architekturdoku-
mentation (Hanser 2016)
Arc42 ist das bewährte,
praxisnahe Template
zur Dokumentation
und Entwicklung von
Softwarearchitekturen.
Dieser Praxisleitfafden
zeigt, wie Sie ihre Sys-
teme einfach und effek-
tiv kommunizieren und
dokumentieren können.
Gernot Starke, Peter Hruschka: Kniggge für
Softwarearchitekten – Reloaded (entwickler.
press 2014)
Dieses Buch zeigt Ih-
nen unterhaltsame und
praxisgerechte Wege
zu besseren Software-
architekturen – wir-
kungsvoll, zeitlos und
technologieneutral. Sie
finden typische Verhal-
tensmuster von Soft-
warearchitekten, gute
und schlechte. Aus Erfolgsmustern lernen Sie,
bessere Systeme zu konstruieren und effektiver
zu arbeiten. Aus den »Anti-Patterns« leiten Sie
Abhilfen gegen schlechte Architekturmanieren
ab. Ein besonderes Augenmerkliegt auf der Evo-
lution und der Änderung von Systemen.
entwerfen klären
prüfen
kommunizier
en
Software-
Architekten
Software-
Architekten
Quelle: www.arc42.de
P. Hruschka, G. Starke
21www.conect.at
Certified Professional Software Architecture
CPSA Advanced Level nach iSAQB®
ReferentInnen unserer Partner
siehe CON•ECT Webseite 	
Dauer z.B.:
AGILA – Agile Softwarearchitekturen:
3 Tage (30 UE)
WEB – Web-Architekturen: 3 Tage
(30 UE)
U.a.
Advanced Level
Der Advanced Level, die nächste iSAQB-Zertifi-
zierungsstufe nach dem bereits seit geraumer
Zeit verfügbaren Foundation Level, setzt die
Qualifizierung von Professionals für Software-
architektur konsequent fort. Der iSAQB spezifi-
ziert ein modular aufgebautes Ausbildungspro-
gramm, dessen AbsolventInnen weitreichende
Fähigkeiten und Kenntnisse unter Beweis stel-
len müssen. CPSA-A AbsolventInnen können:
xx Eigenständig und methodisch fundiert mitt-
lere bis große IT-Systeme entwerfen
xx In IT-Systemen mittlerer bis hoher Kritika-
lität technische und inhaltliche Verantwor-
tung übernehmen
xx Maßnahmen zur Erreichung nichtfunktiona-
ler Anforderungen konzipieren, entwerfen
und dokumentieren
xx Entwicklungsteams bei der Umsetzung die-
ser Maßnahmen begleiten
xx Architekturrelevante Kommunikation in mitt-
leren bis großen Entwicklungsteams steuern
und durchführen
Drei Kompetenzbereiche
Der iSAQB hat für die Ausbildung zum CPSA-A
die folgenden drei Kompetenzbereiche definiert:
xx Methodische Kompetenz: Systematisches
Vorgehen bei Architekturaufgaben, unabhän-
gig von Technologien
xx Technische Kompetenz: Kenntnis und An-
wendung von Technologien zur Lösung von
Entwurfsaufgaben
xx Kommunikative Kompetenz: Fähigkeiten
zur produktiven Zusammenarbeit mit unter-
schiedlichen Stakeholdern, Kommunikation,
Präsentation, Argumentation, Moderation
Zu diesen Kompetenzbereichen gibt es zwei
Möglichkeiten, Kompetenz zu erwerben:
1.	 Durch eine lizensierte Schulung, basierend
auf einem Lehrplanmodul des iSAQB-Ad­
vanced-Level-Lehrplans
2.	 Durch Anerkennung eines anderen, nicht
durch den iSAQB definierten Zertifikats
Wenn Sie als CPSA-A geprüft werden möchten,
müssen Sie sich bei Future Network Cert GmbH
anmelden.
Folgende Voraussetzungen für die Zulassung
zur CPSA-A Prüfung müssen gegeben sein:
xx Nachweis des CPSA Foundation Level Zer-
tifikates
xx Die erforderlichen 70 Credit Points
xx Nachweis über mindestens 3 Jahre Vollzeit-
Berufserfahrung in der IT-Branche
Die Zertifizierungsstelle schickt Ihnen in Abspra-
che eine Prüfungsaufgabe zu, die Sie in etwa 40
Arbeitsstunden lösen und deren Lösung Sie do-
kumentieren müssen. Sie schicken die Lösung
an die Zertifizierungsstelle ein. Die Zertifizie-
rungsstelle bestellt zwei unabhängige PrüferIn-
nen und übergibt ihnen Ihre Lösung, so dass sie
begutachtet werden kann. Die PrüferInnen tele-
fonieren anschließend noch mit Ihnen als Teil-
nehmerIn. Sie müssen Ihre Lösung in diesem
Gespräch erklären und verteidigen.
Wenn die PrüferInnen bestätigen, dass Sie
alle Voraussetzungen für den CPSA-A erfüllen,
dass Ihre Lösung gut ist und dass Sie die Lö-
sung gut dokumentiert, erklärt und verteidigt
haben, stellt Ihnen die Zertifizierungsstelle das
CPSA-A Zertifikat aus.
Bei Fragen zu den Seminaren wenden Sie sich
bitte an CON•ECT Eventmanagment: hainschink­
@conect.at.
Weitere Informationen: www.future-network-
cert.at/de/zertifitkate/software-architecture-­
advanced-level/
Prüfung und Zertifizierung
Kürzel Titel/öffentlich seit Inhalt in aller Kürze  
Credit Points
tech-
nisch
metho-
disch
kom-
muni-
kativ
ADOK Architektur-Dokumen-
tation(15. Oktober2012)
Wie dokumentiert und kommuniziert
man Softwarearchitekturen?
0 20 0
IMPROVE Evolution und Verbes-
serung von Software-
architekturen
(14. Januar 2015 )
Wie verbessert man Softwaresysteme
systematisch, ausgerichtet an öko-
nomischen und technischen Zielen?
10 20 0
AGILA Agile Software Archi-
tektur (17. Februar2015)
Wie leistet man effektive Architektur-
arbeit in agilen Teams und Projekten?
0 20 10
AWERT Architekturbewertung
(15. Oktober 2012)
Wie findet man heraus, ob eine Archi-
tektur die Erwartungen erfüllt? 
0 20 10
WEB Web-Architekturen
(4. Dezember 2012)
Wie gestaltet man leistungsfähige und
sichere webbasierte Systeme?
30 0 0
DDD Domain Driven Design
(26. April 2016)
Wie entwirft man eine fachliche archi-
tektur in Zusammenarbeit mit Fach-
expertInnen und EntwicklerInnen
0 20 10
SOFT Softskills für Software-
ArchitektInnen
(15. Oktober 2012)
Wie können SoftwarearchitektInnenen
Gespräche zur Architekturfindung füh-
ren, moderieren und ihre Architektur
präsentieren, so dass man sie versteht?
0 0 30
EAM Enterprise Architecture
Management
(15. Oktober 2012)
Wie kann man eine große Landschaft
von IT-Systemen und Anwendungen
konsistent halten?
0 30 0
SOA-T Serviceorientierte
Archi­tekturen
(4. Dezember 2012)
Wie entwirft man serviceorientierte Ar-
chitekturen?
20 10 0
SWAM Mobile Architekturen
(5. Oktober 2015)
Wie entwickelt man Architekturen für
mobile Endgeräte?
20 10 0
FLEX Flexible Architektur-
Modelle
(30. Oktober 2015)
Wie entwirft man besonders flexible
Architekturen?
20 10 0
EMBED-
DED
Embedded Systems
(20. November 2012)
Wie entwirft man eingebettete Sys-
teme, also solche, die direkten Ein-
fluss auf ihre Umgebung nehmen?
20 10 0
Quelle: http://www.isaqb.org/certifications/advanced-level/?lang=de
22 www.conect.at
Referent:
Stefan Toth (embarc GmbH GmbH)
Dauer: 3 Tage (30 UE)
Was vermittelt das Modul »AGILA«?
TeilnehmerInnen lernen hier, Softwaresysteme
und -architekturen nach agilen Prinzipien zu ent-
werfen und weiterzuentwickeln. Dabei geht es
einerseits darum agile Prinzipien und Ideen auf
Architekturarbeit zu übertragen, anderseits da-
rum, Architekturpraktiken sinnvoll in agiles Vor-
gehen zu verankern.
Wird Architektur in Projekten entwickelt, die
auf selbstbestimmte Teams oder gemeinsam
wahrgenommene Verantwortung setzen, sind
neue Fähigkeiten von EntwicklerInnen und Ar-
chitektInnen gefragt. Diese umfassen sowohl
technische, als auch methodische und kom-
munikative Aspekte. Sie werden hier theoretisch
und praktisch behandelt.
Was können Absolventen des
Advanced-­Level (CPSA-A)?
CPSA-A AbsolventInnen können:
xx Eigenständig und methodisch fundiert mitt-
lere bis große IT-Systeme entwerfen.
xx In IT-Systemen mittlerer bis hoher Kritika-
lität technische und inhaltliche Verantwor-
tung übernehmen.
xx Maßnahmen zur Erreichung und Verbes-
serung nichtfunktionaler Anforderungen kon-
zeptionieren, entwerfen und dokumentieren.
Sie können Entwicklungsteams bei der Um-
setzung dieser Maßnahmen begleiten.
xx Architekturrelevante Kommunikation in mitt-
leren bis großen Entwicklungsteams steuern
und durchführen.
Voraussetzungen zur CPSA-Advanced-
Zertifizierung
xx Eine erfolgreiche Ausbildung und Zertifizie-
rung zum CPSA-F (Certified Professional for
Software Architecture, Foundation Level)
xx Mindestens drei Jahre Vollzeit-Berufserfah-
rung in der IT-Branche, dabei Mitarbeit an
Entwurf und Entwicklung von mindestens
zwei unterschiedlichen IT-Systemen
xx iSAQB Curriculum für Advanced Level: AGILA
xx Ausnahmen auf Antrag zulässig (etwa: Mit-
arbeit in Open-Source-Projekten)
xx Aus- und Weiterbildung im Rahmen von
iSAQB-Advanced-Level-Schulungen im Um-
fang von mindestens 70 Credit-Points aus
den drei unterschiedlichen Kompetenzberei-
chen (Details siehe iSAQB Website).
xx Erfolgreiche Bearbeitung der CPSA-A Zertifi-
zierungsprüfung.
Auf‌bau der Lerneinheiten aus Lernzielen
Die einzelnen Abschnitte des Lehrplans sind ge-
mäß folgender Gliederung beschrieben:
xx Begriffe/Konzepte: Wesentliche Kernbegriffe
dieses Themas.
xx Unterrichts-/Übungszeit: Legt die Unter-
richts- und Übungszeit fest, die für dieses
Thema bzw. dessen Übung in einer akkredi­
tierten Schulung mindestens aufgewendet
werden muss.
xx Lernziele: Beschreibt die zu vermittelnden In-
halte inklusive ihrer Kernbegriffe und -kon-
zepte.
xx Die Kapitel des Lehrplans sind anhand von
Lernzielen gegliedert.
xx Bei Bedarf enthalten die Lernziele Verweise
auf weiterführende Literatur, Standards oder
andere Quellen.
Inhalte
xx Grundlagen agiler Softwarearchitektur
xx Agiles Architekturvorgehen
xx Architekturanforderungen in agilen Projekten
xx Architekturen im Team entwerfen und weiter­
entwickeln
xx Reflexion und Feedbackzu Architekturarbeit
im agilen Kontext
xx Beispiele für agile Architekturarbeit
Dauer, Didaktik und weitere Details
xx Methodische Kompetenz: 20 Punkte
xx Technische Kompetenz: 0 Punkte
xx Kommunikative Kompetenz: 10 Punkte
Der Referent
Stefan Toth arbeitet als Ent-
wickler, Softwarearchitekt
und Berater bei der embarc
GmbH. Seine Schwerpunkte
liegen in der Konzeption und
der Bewertung mittlerer bis
großer Softwarelösungen so-
wie der Verbindung dieser Themen zu agilen
Vorgehen. Er ist Autor zahlreicher Artikel und
des Buchs »Vorgehensmuster für Softwarearchi-
tektur«.
Sie erhalten inklu-
diert im Seminarpreis
das Buch »Vorgehens-
muster für Software-
architektur – Kombi­
nierbare Praktiken in
Zeiten von Agile und
Lean« von Stefan Toth
(Hanser Verlag)
CPSA-A – Advanced Level­:
Modul AGILA – Agile Software Architektur
in Kooperation mit embarc
Seminar wird auch in
englischer Sprache
angeboten
23www.conect.at
CPSA-A – Advanced Level­:
Modul WEB – Skalierbare Web-Architekturen
in Kooperation mit innoQ
Referent: Simon Kölsch (innoQ)
Dauer: 3 Tage (30 UE)
Motivation zum Thema
Für die Entwicklung von Webanwendungen gibt
es eine ganze Reihe unterschiedlicher Realisie-
rungsalternativen. Die Entscheidung für eine
bestimmte Programmiersprache oder ein be-
stimmtes Webframework ist dabei nur ein klei-
ner Baustein, denn eine Webanwendung, ins-
besondere wenn sie hohen, nichtfunktionalen
Anforderungen unterliegt, ist eine Gesamt-
lösung, die aus vielen individuell entwickelten,
aber auch vielen Standardkomponenten be-
steht. Die Schulung beschäftigt sich dazu mit
den zum Teil wenig bekannten Details der Ba-
sisprotokolle, mit den Auswirkungen, die sich
aus der internen Anwendungsarchitektur für die
Gesamtarchitektur ergeben, mit Frontend-Opti-
mierungen und der Einbettung in die Gesamt-
infrastruktur aus Standardkomponenten wie In-
termediaries und den Invidualbestandteilen.
Ziel des Seminars
Der iSAQB Certified Professional for Software
Architecture Advanced Level (CPSA-A), die
nächste iSAQB-Zertifizierungsstufe nach dem
bereits seit geraumer Zeit verfügbaren Founda-
tion Level, setzt die Qualifizierung von Profes-
sionals für Softwarearchitektur konsequent fort.
Der iSAQB spezifiziert ein modular aufgebautes
Ausbildungsprogramm, dessen AbsolventInnen
weit reichende Fähigkeiten und Kenntnisse un-
ter Beweis stellen müssen.
Inhalte des Seminars
xx Web- vs. Enterprise-IT
xx RESTful HTTP
xx Grundlagen Basisprotokolle
xx HTTP und URIs
xx Selbstbeschreibende Nachrichten
xx Caching und Konditional GETs
xx Web-Infrastruktur
xx Frontend-Optimierung
xx Interne Architektur von Web-Anwendungen
xx Security
xx Authentifizierung und Autorisierung
xx OAuth 2.0
xx Architekturvarianten
xx Interne Plattformen vs. Cloud Computing
xx Resource-oriented Client Architecture (ROCA)
xx Einsatz von JavaScript, AJAX
xx Architekturoptionen und Anwendungsfälle
Didaktik  Credit Points
Das Advanced Level Programm ist modular auf-
gebaut. Der Lehrplan des Programms besteht
aus einzelnen Modulen, die sich jeweils einem
bestimmten Schwerpunkt der Kompetenz von
Professionals für Softwarearchitektur widmen.
Ein Modul beschäftigt sich mit Web-Architektu-
ren. Mit der Absolvierung dieser Trainingsein-
heit erreichen Sie 30 Credit Points im Bereich
»Technische Kompetenz«.
Voraussetzungen
Teilnehmer sollten folgende Kenntnisse und/
oder Erfahrungen mitbringen:
xx CPSA-F und alle damit verbundenen Voraus-
setzungen
xx Erfahrungen mit verteilten Systemen – idea-
lerweise Web-Anwendungen
xx Grundkenntnisse in Web-Technologien
(HTML, CSS, JavaScript) sowie mindestens
ein serverseitiges Framework
Weitere Voraussetzungen
xx Nachweis des CPSA Foundation-Level-Zer-
tifikates
xx Teilnahmebestätigungen für lizensierte Schu-
lungen zur Überprüfung der erforderlichen 70
Credit Points zu den drei geforderten Kom-
petenzbereichen
−− Methodische Kompetenz: Systematisches
Vorgehen bei Architekturaufgaben, un-
abhängig von Technologien
−− Technische Kompetenz, Kenntnis und An-
wendung von Technologien zur Lösung von
Entwurfsaufgaben
−− Kommunikative Kompetenz: Fähigkeiten
zur produktiven Zusammenarbeit mit un-
terschiedlichen Stakeholdern, Kommuni-
kation, Präsentation, Argumentation, Mo-
deration
xx Mindestens 10 Punkte je der drei Kompetenz-
bereiche und insgesamt 70 Punkten müssen
erworben werden
xx Nachweis über mindestens 3 Jahre Vollzeit-
Berufserfahrung in der IT-Branche
Prüfung
Die Prüfung besteht aus 2 Teilen:
xx Teil 1: Hausarbeit (muss innerhalb von 3 Mo-
naten nach Erhalt zurückgesendet werden)
xx Teil 2: mündliche Prüfung – 30 bis 60 mi-
nütige telefonische Erörterung der Lösung
Nach Eingang der Prüfungsgebühr geht Ihnen
im gewünschten Prüfungszeitraum die Prüfungs-
frage entweder in elektronischer Form oder als
Hardcopy zu. Die gesamte Prüfung muss inner-
halb von 12 Monaten abgeschlossen sein. De-
taillierte Informationen finden Sie auf der Home-
page des Future Network.
Seminar wird auch in
englischer Sprache
angeboten
24 www.conect.at
Seminar
Agil in 3 Tagen – Software Entwicklung
Ihre Projekte: effektiver – schneller – zielorientierter
Mit vielen Praxisbeispielen und Rollenspielen
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer:  3 Tage (30 UE)
Agile Software-Entwicklung –jenseits
der Schlagwörter
Die Erfolgsberichte agiler Projekte häufen sich
 – genau wie die Angst davor, mit agilen Metho­
den bisher etablierte Vorgehensweisen zu ge-
fährden.
Peter Hruschka zeigt Ihnen – anhand seiner
mehr als 35-jährigen Projekterfahrung, eine
Menge an »Good Practices« auf, die den ver-
schiedensten agilen Methoden entlehnt sind.
Sie lernen also nicht SCRUM, XP, Crystal, RUP,
SAF, … aus dem Lehrbuch, sondern erleben und
erfahren durch viele Fallbeispiele und erkennt-
nisreiche, kurze Übungen u. a.
xx wie Sie Projekte noch effektiver, schneller
und zielstrebiger zum Erfolg führen können,
xx welche Rollen Sie unter welchen Randbedin-
gungen besetzen sollten
xx wie sie Dokumentation so einschränken kön-
nen, dass Sie zur Hilfe und nicht zum Hemm-
schuh wird
xx wie kann man langfristige Ideen und kurz-
fristige (Zwischen-)Ergebnisse in Einklang
bringen
xx wie Sie durch oftmaliges und frühzeitiges
Feedback Fehlwege und Risiken (und die
Kosten dafür) vermeiden können.
Drei Schlüssel für Projekterfolg
An den drei Tagen lernen Sie die 3 Schlüssel-
techniken, die Ihren Projekterfolg ausmachen
und die Verantwortung in jeder der 3 Rolle rich-
tig leben:
xx agiles Projektmanagement: Visionen im
Auge behalten aber »früh und oft liefern«.
xx agiler Umgang mit Anforderungen (Agiles Re-
quirements Engineering, Just-in-Time Anfor-
derungen) und
xx agile Lösungen gestalten (Agile Architektu-
ren, Design und Implementierung)
Für alle drei Bereiche hat das agile Manifest 2001
in Worte gefasst, was viele schon immer geahnt
haben: Software-Entwicklung ist ein kreativer
Prozess, ausgeführt von (hoffentlich) motivier-
ten MitarbeiterInnen, bei dem es mehr auf das
Miteinander ankommt, als auf formale Metho-
den, Werkzeuge und Vorschriften. Wie Tom De-
Marco und Tim Lister schon 1984 in »People­
ware« (dt. »Wien wartet auf Dich) festgehalten
haben: Projekte scheitern nicht an Technologie,
sondern an Soziologie.
Sollten Sie teilnehmen?
Ja, wenn Sie in irgendeiner Rolle beteiligt sind,
IT-Projekte in einer immer schnelllebigeren
Welt unter harten Randbedingungen erfolgreich
durchzuführen. Als Auf‌traggeberIn, als Projekt-
leiterIn, als AnalytikerIn, DesignerIn, Program-
miererIn oder TesterIn werden Sie von den agi-
len Grundprinzipien profitieren.
Mit dem Buch zum
Workshop
Alle ­TeilnehmerInnen
erhalten zusätzlich zu
den Workshop-Unter-
­lagendasBuch»Agility
kompakt« (Springer
Ver­lag) von Peter 
Hruschka et al.	
Inhalte
1. Agile Grundlagen und Prinzipien
Anhand eines mehrteiligen Experiments lernen
Sie die Maxime des agilen Manifests kennen.
Sie erfahren die Wirkung von schriftlicher und
mündlicher Kommunikationsmethoden am ei-
genen Leib und lernen spielerisch sukzessive
Prozessverbesserung einzuführen. Sie werden
verstehen, was unterschiedliche Kommunikati-
onstechniken für den Projektfortschritt bewirken
können, warum Lernen aus Erfahrung (Retro-
spektiven) und Ableitung neuer »Vorgehens-
weisen« (= ständige Anpassung des Prozesses)
zu den Grundelementen aller agilen Methoden
gehört. Sie lernen, wie man Retrospektiven ge-
zielt durchführt und deren Ergebnisse zur stän-
digen Prozessverbesserung nutzt.
2. Agiles Projektmanagement
Iterative Entwicklung ist in aller Munde. Sie sind
heute (hoffentlich) bereits weit weg von wasser-
fallartigen, linearen Projektmodellen. Wir dis-
kutieren gemeinsam kritisch die Grundlagen
iterativer Projekte, lernen die Vorschläge von
SCRUM für »monatliche Sprints« und »tägliche
Standup-Meetings« kennen, sowie die Ideen
von eXtreme Programming über Continuous In-
tegration und Daily Builds.
Als Konsequenz lernen Sie für Ihr Umfeld die
optimalen Zykluszeiten zu bestimmen, statt ein-
fach stur SCRUM zu befolgen. Und diese Zyklen
müssen nicht notwendigerweise »monatliche
Sprints« sein, sollten aber auch nicht »nur ein-
mal pro Jahr« auslieferbare Releases von Soft-
ware erzeugen. Sie lernen auch, als ManagerIn
eher ergebnisorientiert statt prozessorientiert
an Aufgaben heranzugehen und System inkre-
mentell wachsen zu lassen.
3. Agiles Requirements Engineering – die Prin-
zipien
Agiles Requirements Engineering bedeutet – im
Zusammenhang mit iterativen Projekten – statt
»komplette Anforderungen« zu jedem Zeitpunkt
genügend präzise Anforderungen zu kennen,
um auch in iterativen Projekten nicht »ins
Blaue arbeiten zu müssen« und andere Teile
noch schwammiger zu lassen. Sie lernen über
die unterschiedlichen Ebenen von Granularität
von Anforderungen.
Sie erarbeiten und erleben den Unterschied
zwischen einem SCRUM-Product-Owner und ei-
nem klassischen Business Analyst bzw. Require-
ments-Engineer. Sie lernen aber auch, dass Pro-
jekte ohne ein bisschen gezielter Vorbereitung
(z.B der »Inception Phase« des Rational Uni-
fied Process, oder dem »Clean Project Start«
der Atlantic Systems Guild) nicht erfolgreich
sein können.
4. Agiles Requirements Engineering – die Prak-
tiken
Die Aufgabe des SCRUM Product Owners ist
das Anlegen, Pflegen und Erweitern des »Pro-
duct Backlogs«. Sie lernen, wie von von »Epics«
und »Themes« zu User Stories kommt, die dem
»INVEST-Prinzip« genügen, wie man Prioritäten
festlegt.
Sie erarbeiten den Unterschied zwischen
Use-Cases und User Stories, und lernen mit Ab-
nahmekriterien umzugehen. Das bringt Analyti-
kerInnen und TesterInnen viel näher im Projekt
zusammen als bei vielen klassischen Vorgehens-
modellen. Sie lernen auch, wie man mit Quali-
tätsanforderungen und Randbedingungen um-
geht und dabei auch, wie man mit dem Dilemma
»Funktionalität« gegen »Qualität« umgeht.
Anhand der Analysemethode erleben Sie
auch die agile Art, mit Dokumentation umzuge-
hen: Arbeiten mit Kärtchen und Wandtafeln als
Alternative zu Werkzeugen. Sie diskutieren Ein-
satzmöglichkeiten und Varianten unter Ihren
Randbedingungen, wie z. B. Traceability und Au-
ditierbarkeit.
5. Agiles Design und Implementierung
Nur zu oft existiert nach Ende eines Projektes
nichts an Dokumentation zu einem System au-
ßer demSource Code. Die CRYSTAL-Methoden
t
Seminar wird auch in
englischer Sprache
angeboten
25www.conect.at
von Alistair Cockburn verlangen (zu Recht), dass
alsNebenzielinderEntwicklungsovielübrigblei-
benmuss,dassWeiterentwicklungundWartung
mitvertretbaremAufwandgemachtwerdenkann.
Sie lernen, was agile Software-Architektur und
-designbedeutet;wieSiemit»strukturierterFaul-
heit« genau so viel (oder so wenig) Dokumenta-
tionerzeugen,umdas»Nebenziel«zuerreichen.
Sie lernen verschiedenen Wege kennen, die
zu einer guten Architektur führen: Top-down-
Entwicklung gepaart mit Bottom-up-Design,
domänengetriebenes Design und/oder quali-
tätsgetriebenes Design. Nur vor einer Vorgehens-
weise werden Sie gewarnt: Big-Up-Front-Design.
Wir stellen Concurrent Engineering (gleich-
zeitige Entwicklung von Design und Source
Code) der eXtreme-Programming-Technik des
Refactorings gegenüber, diskutieren »Emer-
gent Architectures«, und den Nutzen von Me-
thaphern. Außerdem lernen Sie die 12 Kernprak-
tiken des eXtreme Programming und Test Driven
Development kennen und einschätzen.
6. Agilität im Großen (Scaling Agile Projects)
Noch immer führen wir Projekte durch, die nicht
in einigen, wenigen Monaten erledigt werden
können. Sie lernen, dass langfristige Planung
(Roadmapping) und Vorhersagesicherheit kein
Widerspruch zu kurzfristiger Zwischenzielerrei-
chung sein muss. Sie lernen, wie Festpreispro-
jekte vereinbar sind mit sich ändernden Zielen
(»Der agile Festpreis«), wie man das »Teufels-
quadrat« des Managements in den Griff be-
kommt und wie man zu realistischen Auf-
wandsschätzungen und Planungen für Kurz-,
Mittel- und Langfrist kommt. Sie lernen den Un-
terschied zwischen Business-Value- und Risk-
based Verfahren kennen und Ihre Strategie am
Markt gezielt festzulegen.
Die Arbeiten von Barry Boehm und Turner
(Balancing Agility and Discipline) und das SAF
(Scaled Agile Framework 3.0) von IBM bieten
einen Rahmen, um traditionelle Software-En-
gineering Disziplin mit den agilen Ideen zu ei-
nem funktionierenden Ganzen zu integrieren.
Jeder Themenblock besteht aus einer abwechs-
lungsreichen Folge von kurzen Einführungen in
die Theorien, gepaart mit Übungen und Diskus-
sionen über die praktische Einsatzbarkeit in Ih-
rem Umfeld.
Der Referent
Dr. Peter Hruschka ist Partner
der Atlantic Systems Guild, ei-
ner international renommier-
ten Gruppe von Software-­
Technologie-ExpertInnen
(www.systemsguild.com) und
Gründer des deutschen Netz-
werks agiler Entwickler (www.b-agile.de). Zu sei-
nen Kunden zählen neben Unternehmen der
Fortune 500 auch viele mittelständische Unter-
nehmen mit kleinen IT-Abteilungen und kleinere
Software-Häuser.
Er hat zahlreiche Bücher und Artikel ver-
öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­
rung« (Oldenbourg Verlag) über Vorgehensmo-
delle für objektorientierte Projekte und »Process
for System Architecture und Requirements Engi-
neering« (Dorset House, New York) über die Ent-
wicklung großer Systeme sowie 2002 das Buch
»Agile Software-Entwicklung für Embedded Real-
Time-Systems mit UML«, zusammen mit Chris
Rupp im Hanser-Verlag. Das aktuellste Werk
(Herbst 2007) zeigt das typische Verhalten in Pro-
jekten unter dem Titel »Adrenalin-Junkies und
­Formular-Zombies« in Zusammenarbeit mit Tom
­DeMarco und weiteren Autoren. Peter Hruschka
ist im Herausgeberrat der SIGS-Zeitschrift »Ob-
jekt-Spektrum«,woerregelmäßigKolumnenüber
neue Analyse- und Designtrends schreibt, sowie
Mitherausgeber des »Cutter IT-Journals«. Er ist
auch viel gefragter Sprecher auf nationalen und
internationalenKongressenundVeranstaltungen.
26 www.conect.at
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer: 1 Tag (10 UE)
Ihre Vorteile
SCRUM ist sicherlich die bekannteste und er-
folgreichste agile Methode. Durch das einfache
3 – 4–5-Konzept (nur 3 Rollen, nur 4 Artefakte,
nur 5 Meetings) ist es rasch zu erlernen.
Dr. Hruschka zeigt Ihnen – jenseits des Lehr-
buchwissens – wie Sie Ihre Projekte erfolgrei-
cher agil managen können und gibt Ihnen zahl-
reiche Praxistipps bei der Einführung oder
Verbesserung von agilem Projektmanagement.
Sie lernen, wie Sie durch iterative, inkre-
mentelle Projektplanung, -steuerung und -über-
wachung zu raschen Erfolgen kommen: zu Pro-
dukten, die Ihre Anwender lieben und schätzen
werden.
Sie lernen auch, wie Sie durch Offenheit
und Feedbackkultur nicht nur glückliche Kun-
den sondern auch zufriedene Entwicklerteams
haben können.
Sollten Sie teilnehmen?
Ja, wenn Sie beabsichtigen, Ihre IT-Projekte in
einer immer schnelllebigeren Welt unter harten
Randbedingungen erfolgreich durchzuführen.
Als Auf‌traggeberIn, als ProjektleiterIn, Product
Owner oder SCRUM-Master werden Sie von den
agilen Grundprinzipien von SCRUM rasch profi-
tieren. Aber auch als EntwicklerIn im SCRUM-
Team (DesignerIn, ProgrammiererIn, TesterIn)
lernen Sie das agile Wertesystem im eigenen
Projekt zu leben.
Mit dem Buch zum
Workshop
Alle TeilnehmerInnen
erhält zusätzlich zu
den Workshop-Unter-
lagen das Buch »Agi-
lity kompakt« (Sprin-
ger Verlag) von Peter
Hruschka  et al.
Inhalte
xx Agiles Projektmanagement = Iteratives Pro-
jektmanagement
xx Grundwerte von SCRUM: Transparenz – In-
spektion – Adaption
xx Product-Owner: Projektleiter, Requirements-
Engineering und Qualitätsmanager in einer
Person
xx Das SCRUM-Team: qualitätsbewusste Soft-
waredesignerInnen, ProgrammiererInnen
und TesterInnen
xx SCRUM-Master: Wächter der SCRUM-Werte
und Vermittler zwischen Produkt-­Owner und
Team
xx Der typische Ablauf eines SCRUM-Projekts:
−− Von der Vision zu einer Roadmap
−− Auf‌bau und Pflege des Product-Backlogs
−− Umgang mit User-Stories und Story-Maps
−− Schätzen und Priorisieren (Agile Estima-
ting, Planning Poker, Story-Points)
−− Auswahl des Sprint-Backlogs
−− Sprint-Planungssitzung
−− Daily Standup-Meetings
−− Sprint-Ergebnisse und Retrospektive
xx CMMI und ISO9000-Verträglichkeit
xx Skalieren von SCRUM-Projekten (SCRUM of
SCRUM, Verteilte Teams)
xx Agile Festpreisprojekte
Der Referent
Dr. Peter Hruschka ist Partner
der Atlantic Systems Guild, ei-
ner international renommier-
ten Gruppe von Software-­
Technologie-ExpertInnen
(www.systemsguild.com) und
Gründer des deutschen Netz-
werks agiler Entwickler (www.b-agile.de). Zu sei-
nen Kunden zählen neben Unternehmen der
Fortune 500 auch viele mittelständische Unter-
nehmen mit kleinen IT-Abteilungen und kleinere
Software-Häuser.
Peter Hruschka hat zahlreiche Bücher und Ar-
tikel veröffentlicht, u. a. »Erfolgreich mit Objekt­
orientierung« (Oldenbourg Verlag) über Vorge-
hensmodelle für objektorientierte Projekte und
»Process for System Architecture und Require-
ments Engineering« (Dorset House, New York)
über die Entwicklung großer Systeme sowie
2002 das Buch »Agile Software-Entwicklung
für Embedded Real-Time-Systems mit UML«, zu-
sammen mit Chris Rupp im Hanser-Verlag. Das
aktuellste Werk(Herbst 2007) zeigt das typische
Verhalten in Projekten unter dem Titel »Adrena-
lin-Junkies und ­Formular-Zombies« in Zusam-
menarbeit mit Tom ­DeMarco und weiteren Au-
toren. Peter Hruschka ist im Herausgeberrat der
SIGS-Zeitschrift »Objekt-Spektrum«, wo er re-
gelmäßig Kolumnen über neue Analyse- und
Designtrends schreibt, sowie Mitherausgeber
des »Cutter IT-Journals«. Er ist auch viel gefrag-
ter Sprecher auf nationalen und internationalen
Kongressen und Veranstaltungen.
Workshop
Agiles Projektmanagement mit SCRUM
27www.conect.at
Referenten:
Roland Germ, Michael Hofstätter, Ro-
bert Finan, Zvonimir Durcevic (ANECON)
Dauer: 2 Tage (20 UE)
Wasverbirgt sich hinter demSchlagwort »Agile«?
Wollen Sie agile Prozesse und Methoden ken-
nenlernen und hautnah erleben? Dann ist die-
ses Training genau das richtige für Sie! Sie wer-
den ab der ersten Minute Teil eines zweitägigen
agilen Projekts, in dem Sie das theoretische Wis-
sen in Übungen selbst erarbeiten.
Nutzen
Mit diesem Training wird die Lücke von Theorie
zu Praxis geschlossen, um den Weg in ein er-
folgreiches agiles Projekt und Team zu ebnen.
Die Teilnehmer lernen agile Techniken sowie
die Rollenbilder einer agilen Projektorganisa-
tion in ihrer Interaktion kennen und sind nach
dem Training mit umfassenden Kenntnissen ge-
rüstet, um agil durchzustarten.
Inhalte
In diesem Training erfahren, erleben und disku­
tieren die TeilnehmerInnen folgende Agenda­
punkte:
xx Vermittlung und Vertiefung agiler Prinzipien,
Methoden und Prozesse
xx Verständnis und Erleben der geänderten Rol-
lenbilder sowie der Interaktion im Team
xx Erlernen der Grundprinzipien selbstorgani-
sierter agiler Teams
xx Reflexion für das eigene Unternehmens- und
Projektumfeld
Zielgruppe
ProjektleiterInnen, Business AnalystInnen, Soft-
ware-EntwicklerInnen, Software-TesterInnen
Voraussetzungen
Keine
Die Referenten
Roland Germ hat umfangrei-
che Erfahrungen mit agilen
Methoden sowohl als Java-
Entwickler in Scrum-Teams als
auch als Verantwortlicher für
die Einführung von Scrum ge-
sammelt. Er verfügt über mehr
als 20 Jahre Software-Entwicklungserfahrung
und beschäftigt sich seit 2005 mit den Themen
Clean Code Development und Agile Praktiken für
den Softwareentwickler. Er ist Berater und Trai-
ner zu den obigen Themen sowie zu Objekt Ori-
entierung, Design, Implementierung und Soft-
wareentwicklungsprozessen.
Michael Hofstätter hat nach
dem Informatikstudium an
der TU Wien als Entwickler,
Architekt, Projektleiter, Team-
leiter und Produktverantwort-
licher zahlreiche Erfahrungen
über den gesamten Soft-
ware-Entwicklungs-Lifecycle gesammelt. Nach
Abschluss seines zweiten Studiums der Wirt-
schaftsinformatik am FH Technikum Wien legte
er seine Schwerpunkte auf Beratung und Trai-
ning von Methoden wie Kanban, sowie Software-
Architektur und die Entwicklung von mobilen
Applikationen.
Robert Finan ist seit 2014
Senior Berater bei ANECON.
Seine Schwerpunkte liegen in
der Beratung und im Training
von agilen Methoden wie Kan-
ban, Scrum und agiles Den-
ken. Seit seinem Studium Mi-
croelectronic  Electrical Engineering hat er als
Entwickler, Architekt, Projektleiter, Scrum Mas-
ter und Product Owner zahlreiche Erfahrungen
über den gesamten Software-Entwicklungs-Life-
cycle gesammelt. Robert Finan ist ein pragma-
tischer »Agilista«, der stets probiert das Beste
von agilen Methoden zu vereinen und erfolgs-
bringend einzusetzen.
Zvonimir Durcevic verstärkt
ANECONalsSenior­Beratermit
demFokusaufagiles­Coaching.
Der gebürtige Kroate schloss
an der Universität von Rijeka/
Kroatien sein Studium in »Pä-
dagogik  Informatik« ab.
Seine Reise in die Agilität hat er bereits 2005
mit Scrum gestartet und hat seither an ver-
schiedenen Stationen seiner beruf‌lichen Lauf-
bahn Teams mit agilen Werten und Prinzipien
unterstützt. Neben seiner Arbeit absolvierte er
in Liverpool das Studium »Master in Informa-
tion Systems Management«, da er der festen
Überzeugung ist, dass lebenslanges Lernen eine
Schlüsselkompetenz ist, die ihn persönlich so-
wie beruf‌lich bereichert. Und seine Reise führt
weiter – immer mit dem Ziel die Softwareent-
wicklung als positive Erfahrung sowohl für die
Teams als auch für den Kunden mitzugestalten.
ICAgile Fundamentals – The Agile Experience
28 www.conect.at
Agilität mit Kanban – ­
effektiv in Entwicklung und Dienstleistung­
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 2 Tage (20 UE) mit zusätzlich
optionalem Praxistag (D/E)
Motivation zum Thema
Kanban als Methode KENNEN lernen und AN-
WENDEN lernen um Agilität zu beherrschen.
Den Einsatz von Kanban zusammen mit ande-
ren Vorgehensmodellen / SCRUM anwenden.
»Den Fluss der Arbeit im Gesamtsystem zu
optimieren bringt insgesamt mehr Erfolg und
Kundenzufriedenheit als einzelne Teiloptimie-
rungen: Genau das ist der zentrale Ansatz von
Kanban«.
Statt einzelne Arbeitsleistungen zu optimie-
ren geht es bei Kanban darum, den Gesamt-
durchsatz durch dasSystem zu optimieren. Und
mit dem Erfolg kürzerer Durchlaufzeiten einzel-
ner Arbeitsprodukte unterstützt Kanban sehr ef-
fektiv auch das Prinzip der Agilität.
Das zentrale Thema des Seminars ist die Ver-
mittlung der wichtigsten Prinzipien, Methoden,
Rollen Vorgehensweisen und Metriken von Kan-
ban.
In diesem Seminar lernen Sie
die Methoden und Vorgehensweisen von Kan-
ban zu verstehen und anzuwenden und wie Sie
Ihr eigenes Kanban System basierend auf Ihren
Geschäftsprozessen auf‌bauen und mit beste-
henden Vorgehensweisen sinnvoll kombinie-
ren können. Die Bausteine dazu sind:
xx Die Analyse des Prozesses der Leistungs-
erbringung als Basis für ein Kanban-System.
xx Die grundlegen Prinzipien von Kanban, die
von dem ausgehen, was vorhanden ist.
xx Der Einsatz der PULL-Methode im Gegensatz
zur PUSH-Methode bei arbeitsteiligen Pro-
zessen zur Leistungserbringung
xx Der Einsatz gezielter Limitierung der Arbeit
mit dem Instrument der WiP (Work in Pro-
gress) Limits.
xx Der Einsatz von Kenngrößen / Metriken zur
Systemsteuerung und permanenten Opti-
mierung.
xx Forecasting statt Schätzungen
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für den Auf‌bau und den Einsatz eines
Kanban Systems sowohl als »Personal Kanban«
als auch für ein Team, eine Abteilung oder ein
Unternehmen (Entwicklung, Produkt-Erstellung
oder Dienstleistung)
Inhalt des Seminars
Vermittlung der Basiskenntnisse zur Anwendung
von Kanban.
xx Grundprinzipien und Praktiken von Kanban
xx Prozesse der Leistungserbringung End-to-
End verstehen als Basis für ein Kanban Sys-
tem
xx Ableitung von Serviceklassen aus den Ge-
schäftsprozessen als Methode der Priorisie-
rung der Arbeit auf der Basis von »Verzöge-
rungskosten«
xx Arbeiten mitSwimlanes für unterschiedliche
Leistungsarten.
xx Auf‌bau eines Kanban Boards, Einführung
und Optimierung
xx Einführung von WiP Limits (ConWiP, Spalten
Limit etc. als Basis der Fluss-Steuerung
xx Messungen / Metriken / Diagramme als Ba-
sis für iterative Verbesserungen
xx Methoden des Forecastings auf Basis histori-
scher Daten statt Schätzungen
xx Meetings in Kanban – insbesondere die
Steuerung des Zuflusses neuer Arbeit in die
Input Queue des System
xx Kombination von Kanban mit SCRUM zu ei-
nem ScrumBAN
xx Werkzeuge und deren Einsatz für Kanban
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und Übungen auch unter Ver-
wendung gängiger Werkzeuge (RedmineUP, Jira,
Visual Studio, SparxEA).
Voraussetzungen
Projekterfahrung in der System-Entwicklung
oder Erfahrung im Vertrieb oder Teamleitung /
Scrum bei Kundenprojekten. Kenntnis des eige-
nen Geschäftsprozesses.
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Der Referent
Ing. RudolfSiebenhofer, CMC.
Über 35 Jahre Erfahrung in der
Software Entwicklung und im
Projekt-Management für Soft-
ware- und System Entwicklun-
gen in verschiedensten Do-
mänen (Telekommunikation,
Automotive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U., Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co, Ltd.
Certified Professional Requirements Engi-
neer, Certified Professional Software Architect,
Zertifizierter Wirtschaftstrainer, Zertifizierter IT-
Gerichtssachverständiger. Certified Manage-
ment Consultant (CMC).
Die RICHTIGEN DINGE zur RICHTIGEN ZEIT RICH-
TIG TUN als Basis für den Projekterfolg.
So einfach Kanban auch aussieht: Es will ge-
lernt sein.
Kanban Board
(vereinfacht)
Input
Queue
In Arbeit FertigThema
Entwick-
lung
Wartung
29www.conect.at
(Agiles) Requirements ­
Engineering nach IREB
­Foundation und Advanced Level
Seminarthemen:
xx Management von Anforderungen – Requirements Engineering
xx Requirements Engineering – Ermittlung und Konsolidierung
xx RequirementsEngineering – Anforderungenadvancedverwalten
xx Requirements Engineering – Anforderungen modellieren
xx Pragmatisches Requirements Modelling
xx Agiles Requirements Engineering
30
Seminar mit CPRE-Zertifikat nach IREB®
-Lehrplan Version 2.2
Management von Anforderungen – Requirements Engineering
Richtiges und durchgängiges Management von (Kunden-) Anforderungen in Projekten
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (30 UE)
Motivation zum Thema
»Zu Beginn eines Projektes wissen KundInnen
oft nicht genau was sie wollen, aber wenn sie
das Ergebnis bekommen, wissen sie oft, dass
sie das nicht wollten«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist: Wie
können Anforderungen der KundInnen richtig
ermittelt, geeignet dokumentiert und mit allen
betroffenen InteressentInnen (Stakeholdern)
­abgestimmt und im Verlauf des Projektes ge-
eignet verwaltet werden.
In diesem Seminar lernen Sie
die grundlegenden Vorgehensweisen für die Er-
mittlung, Dokumentation, Abstimmung sowie
das Management von Anforderungen (Require-
ments) in Projekten
xx Systemische Sicht auf das Projekt bzw. das
zu entwickelnde Produkt und Ermittlung des
Systemumfeldes – Systemkontextes.
xx Methoden der Identifikation der relevanten
Stakeholder.
xx Geeignete Methoden und Techniken für
die Ermittlung von Anforderungen in unter-
schiedlichen Umgebungen und für unter-
schiedliche Produkte.
xx Methoden, um Anforderungen geeignet zu
dokumentieren – sowohl mit natürlicher
Sprache als auch mit formalen Modellen
unter Verwendung der Unified Modeling
Language UML.
xx Methoden der Abstimmung und Überprüfung
von Anforderungen.
xx Verwaltung von Anforderungen über den ge-
samten Entwicklungszyklus und das geeig-
nete Management von Änderungen an An-
forderungen.
xx Geeignete Unterstützung beim Management
von Anforderungen durch Werkzeuge.
Requirements Engineering hat sowohl eine tech-
nische aber auch vertriebliche Perspektive. Für
das richtige Management von Anforderungen
sind geeignete Soft-Skills der AnalytikerInnen
besonders wichtig.
Ziel des Seminars
Das Seminar soll die Kenntnisse und Kompeten-
zen vermitteln, wie sie etwa als Voraussetzung
für die Zertifizierung zum »Certified Professio-
nal for Requirements Engineering« nach dem
Ausbildungsstandard des International Require-
ments Engineering Board (IREB) für den Foun-
dation Level gefordert werden.
Inhalt des Seminars
Vermittlung aller wichtigen Elemente guten Re-
quirements Engineerings
xx Systemumfeldanalyse, Systemabgrenzung
xx Stakeholderanalyse u. -Management
xx Ermitteln von Anforderungen
xx Interviewtechniken, Kreativitätstechniken
xx Dokumentation mit Texten
xx Dokumentation mit UML und andere
xx Methoden: Bewertung Priorisierung
xx Überprüfung von Anforderungen
xx Überprüfung / Validierung von Anforderungs-
Dokumenten
xx Abstimmung von Anforderungen
xx Konfliktlösungsmodelle
xx Verwaltung von Anforderungen
xx Werkzeuge und deren Einführung im Anfor-
derungsmanagement
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
derIndustriepraxisundvieleaktiveÜbungenund
Rollenspiele der TeilnehmerInnen mit besonde-
rem Schwerpunkt auf die erforderlichen Soft-
Skills für das Management von Anforderungen.
Voraussetzungen
Projekterfahrung in der Systementwicklung oder
Erfahrung im Vertrieb oder technischen Vertrieb
bei Kundenprojekten.
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, VertriebsmitarbeiterIn-
nen, EntwicklerInnen, TesterInnen, Mitarbeiter-
Innen der Fachabteilungen, Management
Der Referent
Rudolf Siebenhofer. Über 30
Jahre Erfahrung in der Soft-
wareentwicklung und im Pro-
jektmanagement für Software-
und System-Entwicklungen in
verschiedensten Domänen
(Telekommunikation, Auto-
motive, Airlines, … )
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie und seit 2003 Lehrbeauf‌tragter am Institut
für Angewandte Informatik der Universität Kla-
genfurt. Bis 2010 CEO von Siemens PSE (Nan-
jing) Co., Ltd.
Certified Professional Requirements Engineer,
Zertifizierter Wirtschaftstrainer
Seminar wird auch in
englischer Sprache
angeboten
Anforderungs-AnalytikerIn / Requirements Engineer
Anforderungs-Management / RequirementsEngineering
Anforderungen Ergebnisse
­Requirements
Engineering als
Prozess
Methoden
Modelle
Werkzeuge
Dokumentation
Validierung/CM
Systemumfeld /
Systemkontext
Stakeholder
31www.conect.at
Seminar mit CPRE-Zertifikat nach IREB®
CPRE-Lehrplan 1.0 von 20. 12. 2012 (Advanced Level ELICITATION  CONSOLIDATION)
Requirements Engineering – Ermittlung und Konsolidierung
Ermittlung und Konsolidierung von (Kunden)-Anforderungen in Projekten nach IREB
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (mit zusätzlich optiona-
lem Consulting D/E‚ 30 UE)
Motivation zum Thema
»Erfolgreiches Requirements Engineering als Vo-
raussetzung für erfolgreiche Projekte setzt die
konsequente Anwendung geeigneter METHO-
DEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Erwei-
terung des Foundation Levels): Wie können An-
forderungen für Projekte und Systeme effektiv
und effizient mit Stakeholdern ermittelt und ab-
gestimmt (konsolidiert) werden.
In diesem Seminar lernen Sie
die erweiterten Vorgehensweisen für die Ermitt-
lung und Abstimmung (Konsolidierung) von An-
forderungen (Requirements) mit Stakeholdern
in Projekten kennen und anzuwenden.
xx Fähigkeiten des Requirements Engineers im
Bereich der Ermittlung und Konsolidierung.
(Soft Skills)
xx Kennen verschiedener Anforderungsquel-
len und lernen des richtigen Umganges mit
den unterschiedlichen Anforderungsquellen.
(EN/ISO/ÖNORM 9241 – 210:2010)
xx Verschiedene Ermittlungstechniken; Befra-
gungstechniken, Beobachtungstechniken,
Kreativitätstechniken, Unterstützende Tech-
niken.
xx Konsolidierungstechniken und insbeson-
dere Techniken zur Analyse und Beilegung
von Konflikten im Zusammenhang mit dem
Anforderungsmanagement.
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungsstandard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level ELICITATION  CONSO-
LIDATION.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A EC 1.0 2012/12
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Erforder-
liche Soft Skills für Anforderungsanalytike-
rInnen).
xx Kommunikationsmodelle: F. Schulz von Thun,
P. Watzlawick, F. Glasl und deren Anwendung
im Requirements Engineering in der Kom-
munikation mit Stakeholdern.
xx Umgang mit verschiedenen Anforderungs-
quellen; Klassifikation von Stakeholdern,
Konzept PERSONA, ISO 9241 - 210 als benut-
zerzentriertes Vorgehensmodell
xx Ermittlungstechniken auswählen und richtig
einsetzen. (Interview, Fragebogen, Beobach-
tung, User Stories, …)
xx Konsolidierungstechniken zur Abstimmung
von Anforderungen und zur Erkennung und
Beseitigung von Konflikten. Analytische Kon-
solidierungstechniken, Nutzwertanalyse.
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und vielen aktiven Übungen
mit Fotoanalysen / Videoanalysen unter Verwen-
dung gängiger Methoden und Standards (Schulz
von Thun, F. Glasl, ISO 9241 – 210, De Bono, …)
Voraussetzungen
Projekterfahrung in der Systementwicklung oder
Erfahrung im Vertrieb oder technischen Vertrieb
bei Kundenprojekten. Zertifikat CPRE Founda-
tion Level (!!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im Pro-
jektmanagement für Software
und System Entwicklungen in
verschiedensten Domänen
(Telekommunikation, Auto-
motive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschafts Trainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
32 www.conect.at
Seminar mit CPRE-Zertifikat nach IREB®
CPRE- Lehrplan 1.0.1 von 01/2016 (Advanced Level REQUIREMENTS MANAGEMENT)
Requirements Engineering – Anforderungen advanced verwalten
Durchgängiges Management von (Kunden)-Anforderungen in Projekten nach IREB
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (mit zusätzlich optiona-
lem Consulting D/E‚ 30 UE)
Motivation zum Thema
»Erfolgreiches Requirements Engineering als
Voraussetzung für erfolgreiche Projekte setzt
die konsequente Anwendung geeigneter ME-
THODEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Erwei-
terung des Foundation Levels): Wie können An-
forderungen für Projekte und Systeme effektiv
und effizient über den gesamten Produktlebens-
zyklus verwaltet (gemanaged) werden?
In diesem Seminar lernen Sie
dieerweitertenVorgehensweisenfürdasManage-
ment (die umfassende Verwaltung) von Anfor-
derungen (Requirements) in Projekten über den
gesamten Life-Cycle kennen und anzuwenden.
xx Erweiterte Methoden zur Attributierung, Be-
wertungundPriorisierungvonAnforderungen
xx Einführung geeigneter Prozesse für umfas-
sendes und nachhaltiges Management (Ver-
waltung) von Anforderungen inklusive Met-
riken
xx Geeignete Methoden und Techniken für das
Management von Anforderungsänderungen
und die Verfolgbarkeit (Traceability) von An-
forderungen, wie sie in bestimmten Domä-
nen durch Normen verbindlich vorgeschrie-
ben sind (Sicherheits-relevante Systeme)
xx Geeignete Werkzeuge zur Umsetzung eines
systematischen Managements von Anfor-
derungen
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungs-standard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level MANAGEMENT.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A MAN
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Defini-
tion, Aufgaben, Ziele, Nutzen)
xx Prozesse des Managements von Anforderun-
gen
xx Relevante Normen / Standards
xx Requirements Information Modelle Darstel-
lungsformen / Ebenen
xx Attributierung und Sichten auf Anforderun-
gen (Entwurf, Nutzung, Optimierungen)
xx Management von Änderungen
xx Bewertung Priorisierung von Anforderungen
xx Versions- und Änderungs-management (Kon-
figurationen, Baselines, Branches)
xx Management von Varianten / Produktlinien
xx Berichtswesen und Kennzahlen
xx Management von RE Prozessen
xx Requirements Management in agilen Pro-
jekten
xx Werkzeuge und deren Einsatz im Anfor-
derungsmanagement
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und viele aktive Übungen
unter Verwendung gängiger Werkzeuge (Enter-
prise Architect, Jira, mictTOOL objectiF oRPM,
VP ArchiMetric).
Voraussetzungen
Projekterfahrung in der Systementwick-lung
oder Erfahrung im Vertrieb oder technischen
Vertrieb bei Kundenprojekten. Zertifikat CPRE
Foundation Level (!!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im
Projektmanagement für Soft-
ware und System Entwicklun-
gen in verschiedensten Do-
mänen (Telekommunikation,
Automotive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschafts Trainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
33www.conect.at
Seminar mit CPRE-Zertifikat nach IREB®
CPRE-Lehrplan 2.1 vom 11. 7. 2016 (Advanced Level REQUIREMENTS MODELING)
Requirements Engineering – Anforderungen modellieren
Korrekte Abbildung von (Kunden)-Anforderungen in Projekten nach IREB
Referent:
Rudolf Siebenhofer (SieITMCi)
Dauer: 3 Tage (mit zusätzlich optiona-
lem Praxistag D/E‚ 30 UE)
Motivation zum Thema
»Erfolgreiches Requirements Engineering als Vo-
raussetzung für erfolgreiche Projekte setzt die
konsequente Anwendung geeigneter METHO-
DEN, PROZESSE und WERKZEUGE voraus«.
Und genau daran scheitern viele Projekte. Es
geht darum, die RICHTIGEN DINGE RICHTIG zu
tun. BEIDES hat den gleichen Stellenwert. Der
richtige Umgang mit Anforderungen ist dabei die
Basis für Erfolg oder Misserfolg von Projekten.
Das zentrale Thema des Seminars ist (Er-
weiterung des Foundation Levels): Wie können
Anforderungen für Projekte und Systeme effek-
tiv und effizient mit graphischen Modellen ent-
wickelt / beschrieben werden?
In diesem Seminar lernen Sie
die erweiterten Vorgehensweisen für die Mo-
dellierung) von (funktionalen) Anforderungen
(Requirements) in Projekten kennen und an-
zuwenden
xx Einführung in die Grundlagen der Anfor-
derungsmodellierung
xx Erweiterte Methoden zur Anforderungs-
modellierung mit graphischen Modellen.
xx Verschiedene Ausprägungen der Kontext-
modellierung – Grundlagen und datenfluss-
orientierte Modellierung
xx Modellierung von Informationsstrukturen –
Modellierung von Klassen, Attributen und
Datentypen
xx Modellierung mit dynamischen Sichten auf
Anforderungen – Use-Case Modellierung, Da-
ten- und Kontrollflussorientierte Modellie-
rung, Zustandsmodellierung
xx Modellierung von Szenarien mitSequenzdia-
grammen und Kommunikationsdiagrammen
Ziel des Seminars
DasSeminar vermittelt die Kenntnisse und Kom-
petenzen für die Zertifizierung zum »Certified
Professional for Requirements Engineering«
nach dem Ausbildungsstandard des Interna-
tional Requirements Engineering Board (IREB)
für den Advanced Level MODELING.
Inhalt des Seminars
Vermittlung aller Inhalte des IREB Lehrplans
CPRE-A MOD 2.1
xx Erweiterte Sicht des Requirements Enginee-
rings gegenüber Foundation Level (Defini-
tion, Aufgaben, Ziele, Nutzen, Einsatzfelder,
Sprachen)
xx Vorteile der Anforderungs-modellierung und
Qualitätskriterien.
xx Relevante Normen / Standards für graphi-
sche Modellierung – UML / SysML
xx Requirements Information Modelle Dar-
stellungsformen / Ebenen / Sichten / Dia-
gramme / Szenarien
xx Heuristiken zur Anforderungsmodellierung
xx Prüfung von Anforderungsmodellen.
xx Generierung von Dokumenten aus Anfor-
derungsmodellen.
xx Simulationen von Modellen (besonders für
Geschäfts-Prozessanforderungen – BPMN)
xx Anforderungsmodellierung im Team
xx Werkzeuge und deren Einsatz in der Anfor-
derungsmodellierung. Vorteile geeigneter
Werkzeuge gegenüber Modellierung ohne
spezifische Werkzeuge
Methodik
Vortrag und Diskussion mit Fallbeispielen aus
der Industriepraxis und viele aktive Übungen
unter Verwendung gängiger Werkzeuge (Enter-
prise Architect, mictTOOL objectiF oRPM, VP Ar-
chiMetric).
Voraussetzungen
Projekterfahrung in der Systementwick-lung
oder Erfahrung im Vertrieb oder technischen
Vertrieb bei Kundenprojekten. Zertifikat CPRE
Foundation Level (!!)
Zielgruppe
AnforderungsanalytikerInnen, Projektmanage-
rInnen, TeamleiterInnen, Konfigurationsmana-
gerInnen, VertriebsmitarbeiterInnen, Entwick-
lerInnen, TesterInnen, MitarbeiterInnen der
Fachabteilungen, Management
Der Referent
Rudolf Siebenhofer. Über 35
Jahre Erfahrung in der Soft-
ware Entwicklung und im
Projektmanagement für Soft-
ware und System Entwicklun-
gen in verschiedensten Do-
mänen (Telekommunikation,
Automotive, Medizintechnik, Energieversorgung,
Airlines, …)
Seit 2010 Gründer und Inhaber von SieITMCi
Siebenhofer. Consulting e.U, Obmann des Ver-
eins coopPSE – Verein für Informationstechnolo-
gie. Seit 2003 Lektor an den Instituten für An-
gewandte Informatikund Informatiksysteme der
Universität Klagenfurt. Bis 2010 CEO von Sie-
mens PSE (Nanjing) Co., Ltd.
Certified Professional Requirements Engineer,
Certified Professional Software Architect, Zerti-
fizierter Wirtschafts Trainer, Zertifizierter IT-Ge-
richtssachverständiger.
Die RICHTIGEN DINGE RICHTIG TUN als Basis für
den Projekterfolg: Requirements Engineering
alsSchlüssel-PROZESS für erfolgreiche Projekte.
34 www.conect.at
3-Tage-Workshop
Pragmatisches Requirements Modelling
Seminar wird auch in
englischer Sprache
angeboten
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer: 3 Tage (30 UE)
Vertiefen Sie Ihre Kenntnisse als »Certi­
fied Profes­sional für Requirements Engi-
neering!«durch den Erwerb des»schwar-
zen Gürtels im Modellieren«1
Viele Ingenieurdisziplinen verwenden erfolg-
reich grafische Modelle. Schließen Sie sich an
und optimieren Sie Ihre System- und Software-
Entwicklung. In den letzten 30 Jahren entstan-
den zahlreiche Analysemodelle, die im Rahmen
der UML seit Mitte der 90er-Jahre standardi-
siert wurden. Profitieren Sie von deren Aussa-
gestärke!
Sollen Sie teilnehmen?
Ja, wenn Sie daran glauben, dass »ein Bild mehr
als 1000 Worte sagen kann« – und wenn Sie im
Interesse von rascheren und präziseren Ergeb-
nissen Willens sind, diese vielen 1000 Worte
durch einige gute, grafische Modelle einzuspa-
ren! Optimieren Sie Ihre Lasten- und Pflichten-
hefte durch die Ausdruckskraft und Pragmatik
moderner Analysemodelle! Der Workshop rich-
tet sich an Business Engineers, Requirements
Engineers, SystemanalytikerInnen, Geschäfts-
prozessanalytikerInnen, aber auch alle, die am
Auffinden und Dokumentieren von System- oder
Produktanforderungen beteiligt sind, wie Pro-
1	 Das IREB (International Requirements Engineering
Board, http://www.certified-re.de) hat Lehrplan und
Prüfungsfragen aufbereitet, um das Berufsbild des »Re-
quirements Engineers« auf einen anerkannten weltweiten
Standard zu bringen. Dr. Peter Hruschka ist Mitglied und
Mit-Initiator dieses Boards.
duktmanager, Portfolio-AnalytikerInnen, Fach-
abteilungen oder Marketing.
Sie lernen Anforderungen systematisch mit-
tels grafischer Modellen leicht verständlich und
effi­zient zu spezifizieren und zu organisieren.
Sie verbessern Ihre Fähigkeiten, komplexe­
Anforderungen durch Bilder leichter über­schau­
bar zu machen, leichter mit Stakeholdern über
deren Probleme sprechen zu können. Modelle
präzisieren, was die Umgangssprache u. U. zu
schwammig lässt. Sie erlauben Prüfungen auf
Konsistenz und Voll­ständigkeit und helfen, Feh-
ler und Schwachstellen früher zu erkennen und
Kosten zu ver­meiden.
Mehr Praxis
Dieser Workshop geht über das Basiswissen
hinaus: Viele Übungen und eine umfassende
Fall­studie zwischen den Vortragsteilen stel-
len sicher, dass sie pragmatische Kenntnisse
für Ihre tägliche Arbeit erwerben. Sie werden
dieses Wissen unmittelbar nach dem Work-
shop nutzbringend in Ihren Projekten einset-
zen können.
Zu behandelnde Themen (Auszug)
Modelle und Modellierung
xx Warum Modelle?
xx Welche Modelle für welchen Zweck?
Datenmodelle
xx Finden und Spezifizieren von Entity-Klas-
sen, Attributen und Beziehungen
xx Heuristiken zur Erstellung guter Daten-
modelle
xx Ober- und Unterklassen gezielt einsetzen
xx Datenmodelle wachsen lassen und stabili­
sieren
xx Zukunftssichere Datenmodelle entwickeln;
die Wünsche der Anwender von morgen vo-
rauszuahnen
Ablaufmodelle
xx Stärken und Schwächen von Ablaufmodellen
und Datenflussmodellen
xx Wie finde ich das richtige Niveau für Aktivi-
tätsdiagramme?
xx Wie zerlege ich komplexe Prozesse?
xx Wie bündle und organisiere ich funktionale
Anforderungen in überschaubare Hierar-
chien?
xx Wie vermeide ich Überspezifikation?
Die Kraft der Szenarien
xx Wie kann man durch beispielhaftes Zusam-
menspiel von Daten und Funktionen ein
tiefe­­res Verständnis erzielen?
Das Zusammenspiel der Modelle
xx Funktions- und Datenmodelle integrieren,
durch gezielte Redundanz Fehler finden
xx Durch Szenarien neue Erkenntnisse gewin-
nen und systematisch in Funktions- und Da-
tenmodelle einarbeiten.
Der Referent
Dr. Peter Hruschka ist Partner
der Atlantic Systems Guild, ei-
ner international renommier-
ten Gruppe von Software-­
Technologie-ExpertInnen
(www.systemsguild.com) und
Gründer des deutschen Netz-
werks agiler Entwickler (www.b-agile.de). Zu sei-
nen Kunden zählen neben Unternehmen der
Fortune 500 auch viele mittelständische Unter-
nehmen mit kleinen IT-Abteilungen und kleinere
Software-Häuser.
Er hat zahlreiche Bücher und Artikel ver-
öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­
rung« (Oldenbourg Verlag) über Vorgehensmo-
delle für objektorientierte Projekte und »Process
for System Architecture und Requirements Engi-
neering« (Dorset House, New York) über die Ent-
wicklung großer Systeme sowie 2002 das Buch
»Agile Software-Entwicklung für Embedded Real-
Time-Systems mit UML«, zusammen mit Chris
Rupp im Hanser-Verlag. Das aktuellste Werk
(Herbst 2007) zeigt das typische Verhalten in Pro-
jekten unter dem Titel »Adrenalin-Junkies und
­Formular-Zombies« in Zusammenarbeit mit Tom
­DeMarco und weiteren Autoren. Peter Hruschka
ist im Herausgeberrat der SIGS-Zeitschrift »Ob-
jekt-Spektrum«,woerregelmäßigKolumnenüber
neue Analyse- und Designtrends schreibt, sowie
Mitherausgeber des »Cutter IT-Journals«. Er ist
auch viel gefragter Sprecher auf nationalen und
internationalenKongressenundVeranstaltungen.
Use-Case-
Diagramm
Ziele
State-Charts
für Abhängigkeiten zwischen
Use-Cases oder Activities
Aktivitäts-
diagramme
Analysemodelle
im Überblick Kommunikation
Diagramme
Textuelle Szenarien
Sequenzdiagramme
Szenarien
Operations-
Spezifikation
für Steuerungs-
klasse
für komplexe
Entity-Klasse
Klassen-
spezifikation
Attribut-
spezifikation
Beziehungs-
spezifikation
© Dr. Peter Hruschka 2005–2010
hruschka@b-agile.de
Kontextdiagramm
Use-Case-
Spezifikation
Entityklassen
Steuerungsklassen
Klassendiagramme
35www.conect.at
Seminar ­– ab 2017 mit Zertifikat
Agiles Requirements Engineering
Just-in-Time-Anforderungen mit User Stories und Story Maps
Referent:
Peter Hruschka (Atlantic Systems Guild)
Dauer: 2 – 3 Tage (20 – 30 UE)
Ein Workshop für Product Owner und solche, die
es werden wollen! Sie lernen das Handwerks-
zeug, um den Product Backlog zu füllen, zu orga-
nisieren und zu priorisieren – kurz gesagt: gutes
Requirements Engineering im SCRUM-Umfeld.
SCRUM hat sich – wie keine andere agile
Methode – in den letzten Jahren weltweit ver-
breitet und wird in vielen Branchen erfolgreich
eingesetzt. Die Grundregeln von SCRUM sind
einfach und rasch umzusetzen. Als Manage-
mentmethode verzichtet SCRUM bewusst den
»Engineering-Anteil« des Projekts zu regeln: wie
geht man mit Anforderungen um? Wie designed,
implementiert und testet man im Rahmen die-
ses iterativen Vorgehens?
Dieser Workshop geht in die Tiefe, wo
SCRUM-Einführungen und Product-Owner-Kurse
auf‌hören.
Sollten Sie teilnehmen?
Ja, wenn Sie dafür zuständig sind, einem oder
mehreren SCRUM-Teams die Anforderungen
mundgerecht zu liefern. Also in SCRUM-Termi-
nologie: den Product Backlog auf‌bauen, struk-
turieren organisieren und verwalten müssen.
Der Workshop unterrichtet und demonstriert
die Arbeit des Product Owners, der vor jedem
Sprint die Anforderungen so auf‌bereiten muss,
dass das Team den jeweils wichtigsten Teil da-
von im nächsten Sprint erledigen kann.
Blended Learning: Mit dem Buch zum
Workshop
Alle ­TeilnehmerInnen
erhalten bereits bei
der Anmeldung das
neueste Buch von Pe-
ter Hruschka: Business
Analysis  Require-
ments-Engineering –
Produkte und Prozesse
nachhaltig verbessern
mit gezielten Lesehin-
weisen auf einige Abschnitte.
So können Sie sich bereits zu Hause auf ei-
nige Analysethemen vorbereiten, die auch in
agilen Projekten nach wie vor Ihre Gültigkeit be-
halten haben.
Inhalte
Der (optionale) Einführungstag erläutert die
Grundprinzipien agiler Methoden, insbesondere
von SCRUM. Er dient als Einführung für SCRUM-
Neulinge bzw. zur Auffrischung.
Sie lernen:
xx Die Grundprinzipien von SCRUM
xx Die drei SCRUM-Rollen (SCRUM–Master,
Product Owner, das Team)
xx Die Randbedingungen für den erfolgreichen
Einsatz agiler Methoden
xx Kooperatives, iteratives, inkrementelles Re-
quirements Engineering
xx Projektziele und Versionen fixieren
xx Die MitspielerInnen organisieren
xx Den Scope abgrenzen
xx Den Product Backlog strukturieren (Epics
und Stories)
xx Arbeiten mit User-Stories
xx User Stories und Epics: finden, zerlegen,
Testfälle ableiten
xx Den Inhalt des Backlogs schätzen
xx Nach geschäftlichen Prioritäten sortieren
xx Koordination mehrerer SCRUM-Teams (Road-
maps)
Der Hauptteil des Workshops simuliert ein
SCRUM-Projekt: als Product Owner führen Sie
4 Sprints in zwei Tagen durch. In jedem Sprint
lernen Sie andere Schwerpunkte kennen und
üben diese sofort in der Gruppe.
Sprint 0:
xx Einführung in agiles Requirements Enginee-
ring
xx Inbesondere verstehen, warum kooperati-
ves, iteratives, inkrementelles Require-
ments Engineering (mit oder ohne SCRUM)
besser funktioniert als »Wasserfall-artiges
Requirements Engineering«
xx Die unterschiedlichen Arten von Require-
ments: Funktionale Anforderungen, Quali-
tätsanforderungen, technische und organi-
satorische Randbedingungen
xx Voraussetzungen für einen erfolgreichen Pro-
jektstart
xx Projektziele und Visionen fixieren (unter-
schiedlicheFormenvonZiel-/Visions-Vorgabe
von präzise geschriebenen Zielen über Zei-
tungsartikel bis hin zum Visionskoffer)
xx Die MitspielerInnen organisieren (Stakehol-
deranalyse, d. h. ALLE relevanten Mitspiele-
rInnen und deren Rolle und Bedeutung ken-
nen)
xx den Scope abgrenzen. Festlegung der
Schnittstellen zwischen Produkt und Umge-
bung; verschiedene Formen der Darstellung
(Diagramme, Schnittstellentabellen)
xx Den Product Backlog auf‌bauen und grobe
Release-Planung (Roadmapping)
Sprint 1:
xx Den Product Backlog strukturieren
−− Über Epics und Stories: generell über
»Granularität von Requirements«, denn
Voraussetzung für den Auf‌bau eines
Sprint-Backlogs ist genügend feine Gra-
nularität und Präzision
xx Denken und arbeiten mit User Stories
xx Der Unterschied zu »Use-Case-getriebenen«
Ansätzen
−− In den beiden vorigen Punkten: Diskus-
sion von Zerlegungskriterien für Require-
ments: eher »horizontal«, so dass jedes
Requirement direkten »Business-Value«
bringen kann.
xx User Stories und Epics: finden, zerlegen,
Testfälle ableiten
−− Kriterien für die Zerlegung und Ableitung
(Decomposition  Derivation) von Require-
ments, für funktionale und für nicht-funk-
tionale Anforderungen
−− Abbruchkriterien für die Zerlegung sind:
klein genug, um in einen Sprint zu pas-
sen und präzise genug, um testbar zu sein.
(Definiton von READY für funktionale und
nicht-funktionale Anforderungen)
−− Der Zusammenhang von Requirements
und Testfällen; Vorschläge für die Fomu-
lierung von Testfällen 
t
füllen
organisieren, strukturieren
priorisieren Sprint-Backlog
Sprint
Product-
Backlog
Agiles Requirements Enigineering: Das Handwerkzeug für
SCRUM-PRODUCT OWNER
Seminar wird auch in
englischer Sprache
angeboten
36 www.conect.at
Sprint 2:
xx Den Inhalt des Backlogs schätzen
xx Nach geschäftlichen Prioritäten sortieren
xx Der Umgang mit Abhängigkeiten
Die Auswahl des Sprint-Backlogs
In diesem Abschnitt wird die zeitliche Dimen-
sion der RE-Arbeiten betrachtet:
xx Wann soll der PO welche Requirements ge-
nauer betrachten?
xx Wann und wie schätzt man die Komplexität
der Backlog-Items ab? (Estimation Meeting);
Wie arbeiten PO und Team während eines
Sprints zusammen?
xx Wie priorisiert man Anforderungen und
wie wählt man die »richtigen Teile« für den
nächsten Sprint aus? (Juicy-Bits-First oder
Risk-First)
xx Wie schnürt man den Sprint-Backlog? (Plan-
ning Meeting) Und wie geht man mit Abhän-
gigkeiten von Anforderungen um? (Die Reali-
sierung einer Anforderung istVoraussetzung
für andere Anforderungen)
Sprint 3:
xx Skalieren eines agilen Projekts
xx Umgang mit komplexen Anforderungen
xx Koordination mehrerer SCRUM-Teams
xx Der Product Backlog (und Roadmaps) zur
Umsetzung
Organisatorische und inhaltliche Kriterien für
den Auf‌bau von Product-Owner-Teams; Vertei-
lung der Arbeiten auf mehrere Product-Owner;
Zusammenarbeit der Product-Owner im Großen.
Ziel dieses Abschnitts ist es, zu erläutern, wie
die Prinzipien des agilen RE auch unter »här-
teren Randbedingungen« (wie große Projekte,
verteilte Projekte, Projekte mit vielen beteilig-
ten Organisationen, Off-Shoring oder Near-Sho-
ring, …) abgewickelt werden können. Kurz: Bele-
gen, dass agiles Requirements Engineering auch
funktioniert, wenn mehr als 7 – 10 Personen an
einem Ort Software entwickeln.
Der Inhalt eines jeden Sprints im Workshop
wird begleitet von einer Fallstudie, die Sie als
TeilnehmerIn in der Rolle des Product Owners
bewältigen sollen.
Voraussetzungen
 –	 Bei Besuch aller 3 Tage: keine.
 –	 Bei Teilnahme am Schwerpunktteil am
2. und 3. Tag: Grundkenntnisse über SCRUM,
insbesondere für die Vorgehensweise im
Großen und die Verantwortung der einzel-
nen Beteiligten (SCRUM-Master, Product­
Owner und Team)
Der Referent
Dr. Peter Hruschka ist Partner
der Atlantic Systems Guild, ei-
ner international renommier-
ten Gruppe von Software-­
Technologie-ExpertInnen
(www.systemsguild.com) und
Gründer des deutschen Netz-
werks agiler Entwickler (www.b-agile.de). Zu sei-
nen Kunden zählen neben Unternehmen der
Fortune 500 auch viele mittelständische Unter-
nehmen mit kleinen IT-Abteilungen und kleinere
Software-Häuser.
Er hat zahlreiche Bücher und Artikel ver-
öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­
rung« (Oldenbourg Verlag) über Vorgehensmo-
delle für objektorientierte Projekte und »Process
for System Architecture und Requirements Engi-
neering« (Dorset House, New York) über die Ent-
wicklung großer Systeme sowie 2002 das Buch
»Agile Software-Entwicklung für Embedded Real-
Time-Systems mit UML«, zusammen mit Chris
Rupp im Hanser-Verlag. Das aktuellste Werk
(Herbst 2007) zeigt das typische Verhalten in Pro-
jekten unter dem Titel »Adrenalin-Junkies und
­Formular-Zombies« in Zusammenarbeit mit Tom
­DeMarco und weiteren Autoren. Peter Hruschka
ist im Herausgeberrat der SIGS-Zeitschrift »Ob-
jekt-Spektrum«,woerregelmäßigKolumnenüber
neue Analyse- und Designtrends schreibt, sowie
Mitherausgeber des »Cutter IT-Journals«. Er ist
auch viel gefragter Sprecher auf nationalen und
internationalenKongressenundVeranstaltungen.
Peter Hruschka, Chris Rupp,
Gernot Starke: Agility kom-
pakt. Springer Verlag 2009,
116 Seiten
GernotStarke,PeterHrusch­ka:
Software-Architektur Kom-
pakt – angemessen und
zielorientiert. Springer Ver-
lag 2011, 127 Seiten
Peter Hruschka, Chris Rupp:
Agile Softwareentwicklung
für Embedded Real-Time Sys-
tems mit der UML. Carl Han-
ser Verlag, 2002, 192 Seiten
Peter Hruschka: ­Business
Analysis und Requirements
Engineering – Produkte und
Prozesse nachhaltig verbes-
sern. Carl Hanser Verlag 2014,
349 Seiten
TomDeMarco,PeterHruschka
et al.: Adrenalin-Junkies 
Formular-Zombies – Typi-
sches Verhalten in Projek-
ten. Carl Hanser Verlag 2007,
220 Seiten
Literatur von Peter Hruschka
37www.conect.at
Frameworks – Softwaremodelle
 sichere Softwareentwicklung
Seminarthemen:
xx Hermes 5.1 Zertifizierung 
xx Leading SAFe
xx IBUQ®
Certified Professional for Usability Engineering – ­
Foundation Level
xx Datenmodellierung für Data Warehousing und Business ­Intelligence
xx Secure Coding – Sichere Webapplikationen
xx Security für Data-Warehouse- und Business-Intelligence-Systeme
xx Intensivseminar: Angular – Cutting-the-edge Web-Development
xx Intensivseminar: NodeJs – Being scalable with Javascript
38
Hermes 5.1 Zertifizierung 
Hermes 5.1 Foundation
Referenten:
Peter Zgraggen, Walter Glismann (Punctdavista)
Dauer: 3 Tage (30 UE)
Inhalte
xx Einführung in das Projektmanagement nach Hermes 5.1
xx Merkmale und Kontext eines Projektes

xx Vermittlung PM Methodik (basierend auf Hermes 5)

xx Rollen, Themen, Inhalte  Grundprinzipien eines Hermes 5-Projektes
xx Prozessgesteuerter Ablauf von der Vorbereitung bis zum Abschluss
xx Projektmanagementdokumente und Prozesse
xx Einsatz der produktbasierten Planung und Qualitätsprüfungstechnik
Zielgruppe: ProjektleiterInnen und ProjektmitarbeiterInnen inkl. Projekt-
Management-Office-MitarbeiterInnen
Kursunterlagen: Kurskit mit Ordner, Pocket-Guide
Zertifizierung: Die Prüfung erfolgt am letzten Kurstag
Die Referenten
Walter Glismann
Technischer Informatik Dipl.-Ing. Fachhochschule Wedel
ITIL®
-Expert
ITIL®
-Trainer
COBIT-Trainer  -Experte (IT-Governance)
Hermes 5.1-Trainer  -Experte (Projektmanagement)
Management of Change  Führungs-Coach
 
Peter Zgraggen, CFO
Studies in Physic, Informatics und Prehistory
ITIL®
-Expert
Zertifizierter FitSM-Trainer (IT-Servicemanagement)
COBIT Trainer  Experte (IT-Governance)
Hermes 5.1-Trainer  -Experte (Projektmanagement), IPMA
ISACA, Certified Information Systems Auditor CISA
Hermes 5.1 Advanced
Referenten:
Peter Zgraggen, Walter Glismann (Punctdavista)
Dauer: 4 Tage (40 UE)
Inhalte
xx Hermes 5.1 Elemente und Methoden
xx Hermes 5.1 Techniken  Integrationsübungen zur Vernetzung in der
Praxis
xx Prüfungsvorbereitung: Gliederung der Prüfungsunterlagen, ­Fragetypen
und Prüfungsstrategie
xx Advanced Zertifizierungs-Prüfung
Zielgruppe: ProjektleiterInnen, Projektportfolio-Management-Kader und
MitarbeiterInnen
Kursunterlagen: Kurskit mit Ordner, Originalliteratur
Zertifizierung: Die Prüfung erfolgt jeweils am letzten Kurstag
39www.conect.at 39www.conect.at
Leading SAFe
Referent:
Dipl.-Inf. Markus Reinhold (CoCOO)
Dauer: 2 Tage (20 UE)
Sie arbeiten bereits (im Kleinen nach Scrum,
XP, …) und stoßen nun auf Fragen der Skalie-
rung Ihrer Ansätze? Sie haben bereits versucht,
die Herausforderungen mit Methoden desTeam-
Levels wie dem Scrum-of-Scrum-Meeting zu be-
wältigen, hatten aber keinen Erfolg, und es sind
zu viele grundsätzliche Fragen auf organisatori-
scher Ebene offen geblieben.
Das Scaled Agile Framework (SAFe) bietet
hier einen Ansatz in Form eines »Baukastens
(Frameworks)« der erprobt und durchgängig ist.
Eine durchgängige Perspektive auf ein agiles
Unternehmen und Vorschläge für eine »Agile/
Lean Transformation« auf Unternehmensebene
sind hierfür vorhanden. Es werden Lösungs-
ansätze zu Fragen, wie agile Ansätze in großen
Unternehmen eingeführt und agile Ideen ein-
geführt werden könne, geliefert.
Dean Leffingwell hat in mehrjähriger Arbeit
erprobte Lösungen zusammengetragen. Die be-
trachteten Ebenen sind Team- und Projekt-/Pro-
gramm- sowie Portfolio-/Management-Ebene.
Die Lösungsansätze haben Frameworkcharak-
ter, d. h. sie sind natürlich nicht dogmatisch zu
verstehen, sondern erlauben eine spätere Adap-
tion auf weitere Bedürfnisse des einsetzenden
Unternehmens.
Zielsetzung
Das SAFe Training »Leading SAFe« vermittelt
hierbei alle notwendigen Kenntnisse, um SAFe
erfolgreich im Unternehmen einzuführen / bzw.
zu adaptieren. Es wird aufgezeigt, wie agile An-
sätze in großen Unternehmen eingeführt und
agile Ideen mit klassischen Ansätzen ergänzt
werden können, um so den Erfordernissen gro-
ßer Organisationen gerecht zu werden.
Zusätzlich werden Sie auf das Ablegen der
Prüfung zum Scaled Agilist vorbereitet.
Inhalt
xx Einführung in SAFe (Scaled Agile Framework):
Hintergrund, Artefakte und Prinzipien des
Scaled Agile Frameworks (SAFe)
xx LeanThinking:Eswirddas»SAFeLeanHouse«
als Basis für Prozessoptimierung vorgestellt.
WeiterePrinzipien,wieProduct-Flow-Optimie-
rung,Value-Stream-Analyse,Warteschlangen-
theorie und -optimierung werden vorgestellt.
xx Agile Development: Grundlagen der agilen
Entwicklung, das Agile Manifest, ein Ver-
gleich der klassischen Entwicklung mit agi-
ler Entwicklung und der Bezug zu SAFe.
xx SAFe Team Level: Anknüpfung von SAFe an
bewährte Ansätze wie Scrum, XT, Kanban
xx SAFe Program Level: SAFe-Ansätze des Pro-
dukt- und Release-Managements einführen
bzw. sich darauf umstellen und erfolgreiche
Produkte im Release-Takt mit Hilfe von sog.
ARTs (Agile Release Train) zu liefern.
xx SAFe Portfolio Level: SAFe-Techniken, um so-
wohl die strategischen Ziele des Unterneh-
mens zu verfolgen als auch das Produktma-
nagement und somit die Teams optimal mit
den zugehörigen Anforderungen zu versor-
gen.
xx Leadership-Skalierung: Regeln und Beispiele
für Entscheidungsmatrizen und werthaltige
Delegationen werden vermittelt.
xx Prüfungsvorbereitung zum Scaled Agilist
Adressaten
Scrum Master und Coaches und Product ­Owner,
Anforderungs- und ProduktmanagerInnen, Test-
managerInnen, Releasemanager, Führungs-
kräfte in der Anwendungsentwicklung, IT-Ver-
antwortliche, Verantwortliche für IT-Strategie
und Portfoliomanagement, CIO und COO.
Allgemein alle, die sich mit dem Problem der
Skalierung von agilen/lean Ansätzen befassen.
Voraussetzungen
Vorausgesetzt wird praktische Erfahrung im Um-
gang mit Scrum oder alternative agilen/lean An-
sätzen im organisatorischen Umfeld.
Lehrmethode
Vortrag, Diskussion, Fallbeispiele, Übungsbei-
spiele, Erfahrungsaustausch.
Sprache
Vortragssprache ist Deutsch, Unterlagen sind in
englischer Sprache
Voraussetzungen für die SAFe-Agilist-
Zertifizierung
Sie nehmen an einem 2-tägigen Leading-SAFe-
Kurs teil und bestehen der Prüfung.
Zertifizierungsdetails
Das Examen ist eine offene Online-Prüfung, bei
der alle Hilfsmittel und Informationen erlaubt
sind. Nach erfolgreichem Bestehen der Online-
Prüfung erhält man das Zertifikat alsSAFe Agilist.
Die Prüfungsgebühr von 100 USD ist in der Semi-
nargebühr enthalten. Die TeilnehmerInnen wer-
den nach der Schulung mit ihrer E-Mail-Adresse
bei der Scaled Agile Academy (SAA) angemel-
det. Die SAA nimmt die zertifizierte Teilnehme-
rInnen auf ihrer Website auf und ermöglicht die-
sen, im Anschluss ihr Zertifikat herunterzuladen.
Referent
Dipl.-Inf. Markus Reinhold ist
zertifizierter SAFe®
Program
Consultant (SPC) der Scaled
Agile, Inc.
Er befasst sich seit 1988
mit dem Thema Software En-
gineering und Werkzeugunter-
stützung. Während dieser Zeit unterstützte er
mehrere Firmen im In- und Ausland bei der
Einführung von Vorgehensmodellen, Software
Engineering Methoden und Werkzeugen (CASE
Tools). Er ist (Co-)Autor von nunmehr mehr als
sieben Buchveröffentlichungen sowie Referent
auf verschiedenen internationalen Kongressen.
Im Laufe der Jahre hat er sich in diversen
Bereichen zertifizieren lassen: Certified Scrum
Master (CSM), Essential Unified Process (EssUP)
Coach, IBM Certified Solution Designer – Ra-
tional Unified Process (RUP), V-Modell XT PING
(Prozessingenieur), V-Modell XT PRO (Projektlei-
ter und QS-Verantwortlicher, …
Seit 1999 ist er Inhaber von CoCOO Compe-
tence Centre ObjectOrientation (http://www.
cocoo.de) in Kirchheim bei München, in des-
sen Rahmen er weiterhin alsSenior-Berater und
-Schulungsleiter Kunden unterstützt.
40 www.conect.at
Referenten:
Dr.in
Verena Seibert-Giller
FH-Prof. DI Dr. Robert Pucher
Dauer: 3 Tage (30 UE)
Damit Ihre KundInnen Ihre Produkte lieben.
Mit Usability-Expertise nachhaltige KundInnen-
zufriedenheit erreichen.
 
Die leichte Benutzbarkeit von Technologien –
wie z. B. Smart Phones, Websites oder Soft-
ware – entscheidet maßgeblich darüber, ob
KundInnen die Produkte oder Dienstleistun-
gen eines Unternehmens schätzen und oder
nicht. Zahlreiche Studien u. A. der Nielsen Nor-
man Group belegen, dass nachträgliche Ände-
rungen des User Interfaces massive Kosten und
enormen Imageverlust mit sich bringen. 
 
Foundation Level
Usability ist für Softwareprodukte zum wich-
tigsten Erfolgsfaktor geworden. AnwenderInnen
fordern eine Technologie, die Ihren Bedürfnis-
sen entspricht. Ungenügende Usability führt
zu schlechter Akzeptanz, zu hohen Nachbes-
serungskosten oder überhaupt zur Ablehnung
des Produktes. Die Ausbildung zum »Certified
Professional for Usability Engineering« vermit-
telt das unverzichtbare Basiswissen um die Ein-
flussfaktoren auf die Usability von Produkten zu
verstehen. Damit haben die AbsolventInnen des
Zertifizierungsprogammes das Wissen erwor-
ben, wie die Usability von Softwareprodukten
und anderen Technologien entscheidend ver-
bessert werden kann. Die abschließende Prü-
fung und Zertifizierung durch IBUQ®
garantiert
die internationale Anerkennung der Ausbildung.
Dieser Kurs ist die Basisstufe (Foundation Le-
vel) des Zertifizierungsprogramms zum Usability
Professional des International Board for Usabi-
lity Qualification (IBUQ). Es folgt dem internatio-
nal vorgegebenen Lehrplan und berechtigt den
Teilnehmer nach erfolgreichem Abschluss der
Zertifizierungsprüfung zur Teilnahme an Kursen
des weiterführenden Advanced Levels. 
Ziel der Ausbildung
Steigerung der Zufriedenheit Ihrer Kunden
Die Erfüllung von Leistungserwartungen und de-
ren Wahrnehmung der KundenInnen führt zu ei-
ner KundInnenzufriedenheit. Die verbesserte
Usability von Software- und Internetapplikatio-
nen führt zur Reduzierung von Diskrepanz zwi-
schen erwarteter und wahrgenommener Leis-
tung und fördert die KundInnenbindung.
 
Folgekosten minimieren
Usability-Maßnahmen sollten nicht erst nach
Launch oder Relaunch einer Webseite bzw. dem
Verkaufsstart eines Softwareprodukts ergriffen
werden. Dadurch wird ein Imageschaden oder
BesucherInnen- bzw. KundInnenverlust vermie-
den und die Kosten für spätere Nachbesserun-
gen und Korrekturen werden reduziert.
 
Wettbewerbsvorteile
Die Gewinnung der angestrebten Zielgruppen
wird durch die BenutzerInnenfreundlichkeit
nicht nur erleichtert, sondern diese hebt die
Produkte und Dienstleistungen des Anbieters
auch von denen der Konkurrenz ab.
 
Vertrauensbildung
Die Bedürfnisse der NutzerInnen werden ernst
genommen und diese fühlen sich auf dem Inter-
net- oder Softwareangebot wohler. Dies stärkt
die positive Einstellung gegenüber dem Anbie-
ter und der Marke und sorgt für eine verbesserte
KundInnenbindung.
Zielgruppe
Die Zielgruppe dieser Ausbildung sind schwer-
punktmäßig Führungskräfte, ProjektleiterInnen,
Scrum Master, User Interface DesignerInnen so-
wie alle Personen, die für einen Entwicklungs-
prozess verantwortlich sind.
Abschluss
IBUQ-Zertifikat
Die ReferentInnen
Dr.in
Verena Seibert-Giller.
Die studierte Psychologin
be­schäftigt sich bereits seit
20 Jahren intensiv mit dem
Thema User Interface Design,
Usability und User Experience
Design. Speziell ihr breit ge-
fächerte Praxiserfahrung, welche von sicher-
heitskritischen und Hightech-Systemen (u. A.
Kontrollanlagen wie z. B. Flugsicherung, Tunnel-
anlagen oder Motorenprüfstände) über traditio-
nelles User Interface Design (Windows GUIs) bis
hin zu Webdesign-Projekten reicht, garantiert
den Teilnehmern einen spannenden und an-
wendungsorientierten Kurs. In ihrer Zeit als Be-
raterin hat sie mehr als 500 nationale und in-
ternationale Unternehmen erfolgreich betreut,
darunter beispielsweise die OMW, Kapsch AG,
ÖBB, SAP und Frequentis. Seit 1993 gibt sie Ihr
Wissen auch an Studierende weiter und unter-
richtet europaweit an Universitäten und Fach-
hochschulen. Außerdem ist sie wissenschaftlich
tätig und sitzt in zahlreichen Komitees und Jurys.
FH-Prof. DI Dr. Robert Pucher
beschäftigt sich seit mehr
als 15 Jahren intensiv mit der
Thematik Software Usabi-
lity und ist Mitglied des wis-
senschaftlichen Gremiums
von IBUQ. An der Fachhoch-
schule Technikum Wien gründete er das Usabi-
lity Labor und entwickelt Ausbildungskonzepte
in Software Usability für den Bachelorstudien-
gang Informatik und den Masterstudiengang
Softwareentwicklung. Dabei kommen innova-
tive Konzepte zur Anwendung die in der Soft-
wareentwicklung ein einfaches Verstehen und
Anwenden von Usability ermöglichen. Im For-
schungsprojekt KUsIT – Usability von IT in den
Bereichen Klimaschutz, Ressourceneffizienz
und demografischer Wandel wird an der Erwei-
terung dieser Ausbildungskonzepte für tech-
nische Studienrichtungen gearbeitet.
Echtes Erfassen und tiefesVerstehen der Pro-
bleme von AnwenderInnen und darauf aufbau-
end die Optimierung der Usability von Userinter-
faces ist dabei das besonderes Anliegen.
IBUQ®
Certified Professional for Usability
Engineering – ­Foundation Level
in Kooperation mit FH Technikum Wien
41www.conect.at
Referent:
Herbert Stauffer (BARC)
Dauer: 1 Tag (10 UE)
Aus Gründen der Abfragegeschwindigkeit (Per-
fomance) und der Verständlichkeit werden seit
Jahren multidimensionale Datenmodelle und
Datenbanken eingesetzt. Neben den multi-
dimensionalen Modellen haben sich die etwas
einfacheren Bridge-Table-Modelle bewährt.
Die neuste Methode Data Vault Modeling un-
terstützt die Ladeprozesse.
Seminarinhalt
xx Grundlagen der Datenmodellierung
xx Multidimensionale Modelle (Star, Snowflake
und Galaxy-Modelle)
xx Historisierung (Slowly Changing Dimensions)
xx Hierarchien (balanced and unbalanced hie-
rarchies)
xx Unterschiedliche Cube-Arten
xx Notationsformen (Dimensional Fact und
ADAPT)
xx Bridge Table Modeling
xx Data Vault Modeling
Ablauf
Grundlagen der Datenmodellierung
−− Entity Relationship Model (ERM)
−− Kardinalität
−− 1. bis 3. Normalform
Multidimensional Modelle
−− Dimensionen und Fakten
−− Unterschiedliche multidimensionale Mo-
delle
−− Granularität
−− Hierarchien
−− Historisierung
Sonderfälle in multidimensionalen Modellen
−− Unterschiedliche Cube-Arten
−− Aufgeteilte Fakten
Notationsformen
−− DF (Dimensional-Fact-Methode)
−− ADFAPT
Bridge Table Modeling
−− Bridge Table
−− Information Table
−− Look-up Table
Data Vault Modeling
−− Unterschiedliche Tabellen
−− Ladekonzepte
Zusammenfassung und Abschluss
−− Übersicht von vermeidbaren Fehlern
Seminarziel
Das Seminar vermittelt die Grundlagen zu
mehreren Modellierungsformen für Data Ware-
houses und für Business Intelligence.
Zielgruppe
xx ProjektleiterInnen und IT-Professionals mit
Schwerpunkt Business Intelligence und Data
Warehousing
xx Business-AnalystInnen
Voraussetzungen
Kenntnisse in Business Intelligence und/oder
Data Warehousing.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße
von 4 Personen garantiert durchgeführt.
Sprache: Deutsch
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Round­tables
inZürich.SeineArbeitsschwer-
punktesindSystemarchitektur,
BI-Strategie und Datenmodellierung, sowie qua-
litativen Themen wie Datenqualität und Testen.
Intensivseminar
Datenmodellierung für Data Warehousing
und Business ­Intelligence
42 www.conect.at
Seminar
Secure Coding – Sichere Webapplikationen
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Ulrich Bayer (SBA ­Research gGmbH)
Dauer: 3 Tage (30 UE)
Kursziele
Ziel ist es, die Entwickler über die häufigsten
und gefährlichsten Programmierfehler bei der
Entwicklung von Webanwendungen zu unter-
richten und TesternInnen die notwendigen
Kenntnisse zur Prüfung sicherheitsrelevanter
Anwendungen zur Verfügung zu stellen. Über
die reine Vermittlung von Wissen hinaus steht
das Schärfen des Sicherheitsbewusstseins der
Entwickler im Mittelpunkt. Die theoretischen
Konzepte des Kurses werden durch viele Live-
Demos praktisch veranschaulicht. Dies gewährt
Einblicke in die Arbeitsweise typischer Hacker,
zeigt, wie einfach sich gewisse Angriffe dank
ausgereifter Hackingtools realisieren lassen und
zeigt die oft unterschätzten tatsächlichen Aus-
wirkungen von Sicherheitslücken. Ziel ist es, die
EntwicklerInnen von der Notwendigkeit eines
sicheren Programmierstils zu überzeugen und
ein Bewusstsein zu schaffen, das die Software-
sicherheit unabhängig von gerade aktuellen und
im Kurs erläuterten Angriffsmethoden erhöht.
Zielgruppe
Der Kurs richtet sich an EntwicklerInnen und Tes-
terInnen von Webapplikationen ohne beson-
dere Vorkenntnisse in der sicheren Entwicklung.
Inhalt
Der Kurs vermittelt die typischen und gefähr-
lichsten Sicherheitsschwachstellen in moder-
nen Webapplikationen, unter anderem die laut
der OWASP-Organisation die gefährlichsten
und am häufigsten zu findenden Sicherheits-
schwachstellen.
Die KursteilnehmerInnen probieren die be-
handelten Hacker-Angriffe und Gegenmaßnah-
men dabei selbst praktisch aus. Dazu ist es not-
wendig, dass KursteilnehmerInnen ihre eigenen
Laptops mitnehmen. In einer Übungsumgebung
kann so das Erlernte praktisch umgesetzt wer-
den, besprochene Angriffe selbst ausprobiert
werden und Schutzmechanismen selbst ent-
wickelt werden. Kursteilnehmer lernen die ty-
pische Arbeitsweise von Hackern sowie verfüg-
bare Hacking-Tools kennen, um später sichere
Webapplikationen entwickeln zu können.
Der Kursinhalt ist dabei unabhängig von ei-
ner bestimmten Programmiersprache, da sich
die Angriffsszenarien für alle modernen Web-
applikationen (Java, .NET, PHP, Python, Perl
etc.) ähneln. Sicherheitsschwachstellen, die
nur in systemnahen Code (C/C++) zu finden
sind, wie zum Beispiel Buffer Overflows, In-
teger Overflows, Format String Vulnerabilities
werden in diesem Kurs nicht behandelt. Code-
beispiele im Kurs sind in PHP, JAVA oder Pseu-
docode gehalten.
Aus dem Inhalt:
xx Information Disclosure
xx Cross-Site-Scripting
xx SQL-Injections
xx OS Command Injections
xx Session Hijacking
xx Session Authentication
xx Cross-Site Request Forgery
xx Unzureichende Sicherheitskonfiguration
xx Unsichere Speicherung sensibler Informatio­
nen
xx Unzureichende Rechteüberprüfung auf URLs
xx Unzureichender Schutz auf der Transport-
schicht
xx Open Redirects
xx Sicherer Fileupload
xx SSL-Angriffe, Gegenmaßnahmen
xx Passwörter sicher speichern
xx Ajax Security
xx Advanced Cross-Site Scripting/Malicious
­Javascript
xx Command  Control mit Javascript
xx CSS History Hack
xx Data URI
xx Sicherheitskonzepte/Sichere Architektur
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Sprache: Deutsch (Kursmaterial in Deutsch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinan-
derzusetzen. Theoretisch beschriebene Themen
werden so von den Kursteilnehmern selbst in
der Praxis ausprobiert.
Der Referent
Ulrich Bayer arbeitet als Se-
nior Security Analyst bei SBA
Research gGmbH und ist dort
unter anderem für die Durch-
führung von Sicherheitsüber-
prüfungen sowie das Abhal-
ten von Security-Schulungen
verantwortlich. Davor arbeitete er als Projekt-
assistent auf der TU Wien und forschte und pro-
grammierteaufdemGebietderMalware-Analyse.
Seminar wird auch in
englischer Sprache
angeboten
Zertifikat
EXIN bietet ein ZertifikatSecure Programming an,
zu welchem sichTeilnehmer dieses Kurses eigen-
ständig zur Prüfung anmelden können.
43www.conect.at
Intensivseminar
Security für Data-Warehouse- und
Business-Intelligence-Systeme
Referent:
Herbert Stauffer (BARC)
Dauer: 1 Tag (10 UE)
Analytische Systeme, wie Data Warehouses,
Business-Intelligence-Systeme oder Data Lakes
weisen ein paar Eigenheiten gegenüber operati-
ven Systemen auf. Das wirkt sich auch auf die
Security-Anforderungen aus.
Das Seminar vermittelt anwendbare Verfah-
ren für den Auf‌bau und die langfristige Sicher-
gestellung von zweckmäßigen Security-Kon-
zepten für Data Warehouses und verwandte
Systeme.
Seminarinhalt
xx Zu schützende Bereiche eines Data Ware-
houses (Objekte)
xx Bedrohungsmodellierung und Klassifizierung
xx Schutzmaßnahmen für Data Warehouses
xx Unterschiedliche Berechtigungsmodelle für
Data Warehouses
xx Autorisierungsprozesse
xx Übersicht über die wichtigsten gesetzlichen
Grundlagen, Normen und Standards
xx Penetration Testing
xx Unterschiede gegenüber Data Lake, NoSQL
und Hadoop
Seminarziele
Das Seminar vermittelt die notwendigen Grund-
lagen im Bereich Security sowie geeignete Vor-
gehensmodelle und Verfahren, abgestimmt auf
die spezifischen Anforderungen heutiger Data
Warehouses, Business-Intelligence-Systeme
oder Data Lakes.
Zielgruppe
xx DWH- und BI-ArchitektInnen
xx DHH-ProjektleiterInnen
xx Security-Verantwortliche
xx Service-Manager
Wieso Sie dieses Seminar besuchen
sollten
Sie kennen die Bedrohungen Ihres Data Ware-
houses zuwenig und wollen sich ein umfassen-
des Bild verschaffen und Maßnahmen ableiten.
Sie wollen eine angemessene Verfügbarkeit und
Schutz ihrer analytischen Systeme gemäß Ser-
vice Level Agreement (SLA) garantieren.
Sie wollen eine Berechtigungsstruktur für
Ihre analytischen Systeme auf‌bauen und not-
wendige Prozesse etablieren.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße
von 4 Personen garantiert durchgeführt
Sprache: deutsch
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Roundtables
in Zürich.
SeineArbeitsschwerpunkte
sind Systemarchitektur, BI-Strategie und Daten-
modellierung, sowie qualitativen Themen wie
Datenqualität und Testen und Security. 
Er ist Autor der Bücher
»Testen von Data-Ware-
house- und Business-
Intelligence-Systemen«
(10/2013) und »Secu-
rity für Data-Warehouse-
und Business-Intelli-
gence Systeme« (Ende
2017)
Seminar wird auch in
englischer Sprache
angeboten
44 www.conect.at
Referent: Philipp Jäcks (DEJ Technology)
Dauer: 1 Tag (10 UE)
Abstract
Angular ist eines der erfolgreichsten Single-Page-
Webframeworks.VonGooglevorangetrieben,von
der einer der größten Communities jeden Tag ver-
bessert,ermöglichtAngulardieWeb-Entwicklung
auf aktuellsten Stand der Web-Entwicklung. Der
intensive Workshop zeigt die Basics von Type­
script, die Grundlagen von Angular und zeigt an-
hand von Praxisbeispielen, wie Sie Angular für
das nächste große Projekt optimal einsetzen. 
Kursziele
xx Erlernen des Angular Frameworks
xx Abschätzen des Aufwands zukünftiger Front-
end-Projekte mit Angular
xx Aktueller Stand der Webentwicklung
xx  …
Zielgruppe
xx CTO und ProjektleiterInnen großer Teams um
Angular als Lösung für zukünftige Frontend-
Projekte einzusetzen
xx SoftwareentwicklerInnen für Apps und Web-
Software
Inhalt
xx Grundlagen des MVC
xx Grundlagen Typescript
xx Grundlagen Angular Komponenten: Compo-
nent, Template, Directive, Injector, Services
xx Angular CLI
xx Promises
xx Data-Binding
xx Routing
xx User Input
xx Async/await
xx HTTP Requests
xx ReactiveX
xx  …
Voraussetzungen
Kenntnisse in der Webentwicklung.
Methode
Die Inhalte werden durch Kurzvorträge präsen-
tiert und an Praxisbeispielen demonstriert. Das
Gelernte wird in Anwendungsbeispielen trainiert.
Sprache: Deutsch (Englisch möglich)
Der Referent
Philipp Jäcks ist Fullstack-De-
veloper im Startup Koopango.
Er integriert User-Stories in
bestehende Web-Applikatio-
nen. Aufgrund seiner mehr-
jährigen Erfahrungen als Free-
lancer und Dozent löst er so
Probleme ganzheitlich – vom Frontend über das
Backend bis zur Datenbank.
Intensivseminar:
Angular – Cutting-the-edge Web-Development
Intensivseminar:
NodeJs – Being scalable with Javascript
Referent: Philipp Jäcks (DEJ Technology)
Dauer: 1 Tag (10 UE)
Abstract
NodeJsermöglichtmitserverseitigen Javascripts
skalierbare Webanwendungen in kurzer Zeit auf-
zusetzen. Aufbauend auf einer der größten Web-
Communities und dem dazugehörigen Node
­Package Manager erlernen Sie in kurzer Zeit die
Webanwendungen in Javascript zu entwickeln.
Lassen Sie sich von der Performance vor allem
bei vielen gleichzeitigen Requests überzeugen
und lernen Sie selber Backends mit kurzen Ent-
wicklungszeitenzurealisieren,um­NodeJsfürdas
nächste große Projekt als Back­end einzusetzen.
Kursziele
xx Erlernen NodeJs Servers
xx Abschätzen des Aufwands zukünftiger Back­
end-Projekte mit NodeJs
xx Aktueller Stand der Webserver-Entwicklung
xx  …
Zielgruppe
xx CTO und ProjektleiterInnen großer Teams um
­NodeJs als Lösung für zukünftige Backend-
Projekte einzusetzen
xx SoftwareentwicklerInnen für Apps und Web-
Software
Inhalt
xx Grundlagen Single-Event-Loop-Server
xx Grundlagen Typescript
xx Grundlagen NodeJs
xx Grundlagen npm
xx NodeJs Middleware Konzept
xx REST-APIs
xx  …
Voraussetzungen
Kenntnisse in der Webentwicklung.
Methode
Die Inhalte werden durch Kurzvorträge präsen-
tiert und an Praxisbeispielen demonstriert. Das
Gelernte wird in Anwendungsbeispielen trainiert.
Sprache: Deutsch (Englisch möglich)
Der Referent
Philipp Jäcks ist Fullstack-De-
veloper im Startup Koopango.
Er integriert User-Stories in
bestehende Web-Applikatio-
nen. Aufgrund seiner mehr-
jährigen Erfahrungen als Free-
lancer und Dozent löst er so
Probleme ganzheitlich – vom Frontend über das
Backend bis zur Datenbank.
45www.conect.at
Software testen nach iSTQB
und BI-Systeme testen
Seminarthemen:
xx Testen von Data-Warehouse- und Business-Intelligence-­­Systemen
xx Trainingsreihe ISTQB®
 Certified Tester
ISTQB®
Certified Tester, ­Foundation Level
ISTQB®
Certified Tester, Advanced Level, Test Manager
ISTQB®
Certified ­Tester, Advanced Level, ­Technical Test Analyst
ISTQB®
Certified Tester, Advanced Level, Test Analyst
xx iSQI CAT ®
– Certified Agile Tester
xx 360° Testautomatisierung
xx CMAP©
Mobile App Testing
46
Intensivseminar
Testen von Data-Warehouse-
und  Business-Intelligence-­­Systemen
Referent:
Herbert Stauffer (BARC)
Dauer: 2 Tage (20 UE)
Was sind die Unterschiede beim Testen von ana-
lytischen Systemen gegenüber ›normalen‹ Ap-
plikationen? Dürfen produktive Daten zum Tes-
ten verwendet werden? Wenn ja, wie? Wann ist
ein System genügend getestet? Diese und wei-
tere Fragen werden im Seminar beantwortet.
Anhand eines generischen Referenzmodells
fürs Testen und vielen Praxisbeispielen werden
alle Aspekte des Tests erklärt. Dieses Referenz-
modell lässt sich problemlos in alle üblichen
Projektvorgehensmodelle integrieren, wie Was-
serfall, Prototyping oder Scrum.
Seminarinhalt
xx Grundlagen des Testens
xx Testplanung und Vorbereitung
xx Testbetrieb und Fehlernachverfolgung (engl.
Defect Tracking)
xx Die menschliche Seite des Testens
xx Instrumente und Tools
Seminarziel
Das Seminar vermittelt das notwendige Wis-
sen über den gesamten Testprozess (Planung,
Durchführung und Abschluss), fokussiert auf
Business Intelligence und Data-Warehouse-Pro-
jekte. Berücksichtigt werden verschiedene Pro-
jektmethoden, Systemlandschaften und die
menschliche Seite.
Eine Übersicht über Tools und Instrumente
runden den Seminarinhalt ab.
Zielgruppe
xx CIOs und BI-Competence-Center-LeiterInne-
nInnen
xx ProjektleiterInnen und IT-Professionals
xx Business AnalystInnen
Voraussetzungen
Kenntnisse in Business Intelligence und/oder
Data Warehousing.
Wieso Sie dieses Seminar besuchen
sollten
xx Business Intelligence Tests drehen sich
mehrheitlich um Daten (Inhalte, Qualität,
Formate, Volumen etc.). Lernen Sie, wie Sie
Ihre Testplanung darauf ausrichten können
und später in ein Data-Quality-Programm
überführen können.
xx Lernen Sie die Schlüsselfaktoren eines effek-
tiven Testbetriebs kennen und was der Nut-
zen von Test Sessions ist.
xx Messgrößen (KPIs) im Testen geben Aus-
kunft, ob eine genügende Systemqualität
erreicht wurde oder ob Testplanung realis-
tisch ist. Erfahren Sie, wie Sie einige wich-
tige Messgrößen für den Testprozess einset-
zen können.
xx Tests werden von Menschen geplant und
durchgeführt. Aus der Organisation können
Rollenkonflikte entstehen und Testergeb-
nisse lösen Emotionen aus. Entdecken Sie
die wichtigsten Organisationsgrundsätze
und die Psychologie des Testens.
Methode
Die Inhalte werden mittels Kurzvorträgen vermit-
telt, ergänzt durch Praxisbeispiele. Das Gelernte
wird durch Fallstudien, Übungen und Fachdis-
kussionen vertieft.
Das Seminar wird ab einer Gruppengröße
von 4 Personen garantiert durchgeführt.
Sprache: Deutsch
Im Kurspreis enthalten
ist das Buch »Testen von
Data-Warehouse- und
Business-Intelligence-
Systemen« (dpunkt Ver-
lag, Okt. 2013)
Business-Intelli-
gence- und Data-Ware­
house-Projekte sind
anders. Entsprechend
andersartig sind auch die in diesem Bereich
eingesetzten Testverfahren und -methoden.
Praxisorientiert und systematisch beschreibt
dieses Buch das Testen von analytischen Sys-
temen und stellt die besonderen Anforderun-
gen hierbei heraus. Es erörtert, welche Tests
in den verschiedenen Szenarien sinnvoll sind
und wie eine realistische Planung und Vorberei-
tung eines Testprozesses aussieht. Ausgehend
von einem Referenzmodell für das Testen wer-
den Elemente gängiger Testkonzepte sowie Nor-
men und Standards übertragen. Des Weiteren
behandeln die Autoren spezifische Methoden
wie datengetriebene Tests und gehen auch auf
Wirtschaftlichkeitsaspekte und die menschliche
Seite beim Testen ein. Dabei verdeutlichen meh-
rere Praxisbeispiele die Theorie. Direkt anwend-
bare Checklisten ermöglichen einen schnellen
Transfer in die eigene beruf‌liche Praxis.
Der Referent
Herbert Stauffer ist Projektlei-
ter, Systemarchitekt und Do-
zent für Business Intelligence
und Data Warehousing. Er ist
Leiter des TDWI-Roundtables
in Zürich.
SeineArbeitsschwerpunkte
sind Systemarchitektur, BI-Strategie und Daten-
modellierung, sowie qualitativen Themen wie
Datenqualität und Testen und Security. 
EristAutorderBücher»TestenvonData-Ware-
house- und Business-Intelligence-Systemen«
(10/2013) und »Security für Data-Warehouse-
undBusiness-IntelligenceSysteme«(Ende2016).
Seminar wird auch in
englischer Sprache
angeboten
47www.conect.at
Trainingsreihe
ISTQB®
 Certified Tester
Zielgruppe
Diese Ausbildungsreihe richtet sich an alle Per-
sonen im Bereich Softwaretest, die ihr Wissen
vertiefen, aber sich auch ein Basiswissen aneig­
nenwollen.DassindTesterInnen,TestAnalystIn­
nen, TestingenieurInnen, TestberaterInnen,
TestmanagerInnen, AbnahmetesterInnen, Soft-
wareentwicklerInnen, ProjektleiterInnen, Quali-
tätsmanagerInnen,Softwareentwicklungsmana-
gerInnen, FachanalytikerInnen, IT-LeiterInnen
oder ManagementberaterInnen.
Prüfung
Die Prüfung findet jeweils am letzten Tag des
Trainings nach der Multiple-Choice-Methode
statt. Ein durch das iSQI (InternationalSoftware
Quality Institute) zertifizierter Partner führt die
Prüfung durch und wertet sie aus. Für einen po-
sitiven Abschluss sind 65 % der Fragen kor­rekt
zu beantworten. Nach 1 bis 2 Wochen liegen
die Ergebnisse vor und das jeweilige ›ISTQB®
Certified Tester‹-Zertifikat wird zugestellt.
Seminar wird auch in
englischer Sprache
angeboten
Die ReferentInnen
Roland Germ hat umfangrei­
che Erfahrungen mit ­agilen
Methoden sowohl als Java-
Entwickler in Scrum-Teams als
auch als ­Verantwortlicher für
die Einführung von Scrum ge­
sammelt.Er verfügt über eine
mehr als zwanzigjährige Software-Entwicklungs­
erfahrung und beschäftigt sich seit 2005 mit
den Themen Clean Code Development und
Agile Praktiken für SoftwareentwicklerInnen. Er
ist Bera­ter und Trainer zu den obigen Themen
sowie zu Objekt Orientierung, Design, Imple-
mentierung. Senior Software-Entwickler, Soft-
ware-Architekt, Java-Experte, Trainer und Agi-
list, Certified-­Agile-Tester-Trainer
Andrea Kling ist seit 2007
als Testmanagerin und Test-
spezialistin bei ANECON tä-
tig. Neben Abwicklung und
Begleitung von System- und
Abnahmetestprojekten in
Deutschland und Österreich
gehören auch Aufbau und Optimierung der Test-
organisation zu ihren Tätigkeiten. Sie ist leiden-
schaftliche Trainerin und coacht gern bei Orga-
nisationsänderungen.
DIMartinKlonkistseit2011einANECON-Experte
imBereichSoftware-TestundQualitätssicherung.
Seitseiner Ausbildung zum Diplom Ingenieur für
Elektrotechnik an der Technischen Universität
BerlinwarerbeidemdeutschenBeratungsunter-
nehmen SQS zunächst in Köln
und anschließend in Wien tä-
tig.DerSchwerpunktseinerTä-
tigkeit lag hierbei in der Tele-
komunikation,beiBankenund
Versicherungen und es gibt in-
zwischen kaum ­einen Bereich
imSoftware-Test,indemderSeniorBeraternicht
schon erfolgreich tätig war. Martin Klonk ist Mit-
glied des Austrian Testing Boards und hat auch
an den Lehrplänen des ISTQB mitgearbeitet. Er
ist Vortragender bei Fachveranstaltungen, gibt
sein Wissen in IT-Trainings weiter und ist außer-
demMitautordes2013erschienenenFachbuches
»Agile Testing«.
Zertifizierungen: ISTQB Certified Tester – Full
Advanced Level
FOUNDATION LEVEL
ADVANCED LEVEL ADVANCED LEVEL
EXPERT LEVEL
ADVANCED LEVEL
FOUNDATION LEVEL
FOUNDATION LEVEL
MOBILE APPLICATION TESTER
IN DEVELOPMENT
GAMBLING INDUSTRY TESTER
IN DEVELOPMENT
AUTOMOTIVE TESTER
IN DEVELOPMENT
TECHNICAL TEST ANALYST
USABILITY TESTER
IN BETA
TEST ANALYST
CORE SPECIALISTAGILE
TEST AUTOMATION ENGINEER
IMPROVINGTHETESTPROCESS
TECHNICAL
IN DEVELOPMENT
MODEL-BASED TESTER
TEST MANAGER SECURITY TESTER
TEST MANAGEMENT
ORGANIZATIONAL
IN DEVELOPMENT
CERTIFIED TESTER
AGILE TESTER
PERFORMANCE TESTER
IN DEVELOPMENT
48 www.conect.at
Katja Piroué M.A. ist seit 2014
für ANECON im Bereich Soft-
ware-Test tätig. Ihr Fokus liegt
auf Testmanagement und Me-
thodenberatungsowieAuf-und
Umbau von Qualitätsabteilun-
gen.Ihrevielfältigen Branchen-
kenntnisse und ihre Erfahrung im Bereich Busi-
ness-Analyse kommen ihr bei der Abhaltung von
IT-Trainings zugute. Zusätzlich ist sie sowohl als
Lektorin an der FH Wien alsauch alsVortragende
auf Konferenzen im In- und Ausland tätig.
Zertifizierungen: ISTQB®
Certified Tester Full
Advanced Level, IREB®
Certified Professional
for Requirements Engineering, iTIL®
Foundation
Certificate in IT Service Management, ICAgile
Certified Professional
Bernhard Rauter, BSc MSc.
Seit dem Abschluss des Stu-
diums »Computer Studies«
an der University of Derby im
Jahr 1999 ist Bernhard Rauter
bei ANECON im Bereich Soft-
ware-Test als Testspezialist,
Testkoordinator und Testmanager beschäftigt.
Der Entwurf von Testkonzepten und -strategien,
die Planung und Aufwandsschätzung von Test-
projekten,dieEinbindungvonFachabteilungen
in die Testorganisation sowie die Optimierung
bestehender Testprozesse stehen dabei im Mit-
telpunkt seiner Tätigkeiten. Er ist Autor zahlrei-
cherFachartikelaufseinemGebietundgibtsein
Wissen bei IT-Trainings weiter. Zertifizierungen:
ISTQB®
Certified Tester Advanced Level: Testma-
nager, IREB Certified Professional for Require-
ments Engineering, Certified Agile Tester-Trainer.
Maximilian Wallisch stu-
dierte Informationsmanage-
ment an der FH Eisenstadt.
Schon während seiner Aus-
bildung sammelte er umfang-
reiche Erfahrungen in den
Bereichen Software-Quali-
tätssicherung, Testautomatisierung sowie Last-
und Performancetest, die er nach seinem Stu-
dium mehrere Jahre vertiefte. SeitSommer 2014
ist Maximilian bei ANECON und erweitert mit
seinem Fachwissen das Expertenteam. Zertifi-
zierungen: ITIL-FL, ISTQB-FL und ISTQB-AL Test
Analyst und Test Manager
ISTQB®
Certified Tester, ­
Foundation Level
ReferentInnen:
Katja ­Piroué, Herbert Humenberger, Max Wallisch (ANECON)
Dauer: 4 Tage (40 UE)
Dieses 4-tägige Training ist eine ideale Basis für alle Personen, die in das
Thema Software-Test involviert sind bzw. ein Basiswissen und Grundlagen-
verständnis über das Thema erwerben wollen. Es bildet den Grundstock
desSoftware-Test-Ausbildungsprogramms des ISTQB®
(InternationalSoft-
ware Testing Qualifications Board) und ist die Voraussetzung für den auf-
bauenden ISTQB®
Certified Tester Advanced Level.
xx Grundlagen des Software-Testens
xx Testen im Softwarelebenszyklus
xx Statischer Test
xx Testfallentwurfsverfahren
xx Testmanagement (Organisation  Testprozess)
xx Testwerkzeuge
Das Training kann mittels einer Zertifikatsprüfung zum ISTQB®
Certified
Tester Foundation Level abgeschlossen werden.
Alle TeilnehmerInnen des ISTQB®
Certified Tester, Foundation Level Kur-
ses erhalten GRATIS das Buch »Basiswissen Softwaretest«!
ISTQB®
Certified Tester,
Advanced Level, Test Manager
ReferentInnen:
Martin Klonk, Andrea Kling (ANECON)
Dauer: 5 Tage (50 UE)
Dieses 5-tägige Training ist eine weiterführende Ausbildung im ISTQB®
Schema mit dem Schwerpunkt Test-Management. Es beinhaltet alle es-
sentiellen Grundlagen zum professionellen Aufsetzen des Test-Manage-
ments. Neben der Theorie stellen unsere Trainer, allesamt erfahrene Test-
Manager, mit anschaulichen Beispielen aus eigener Projekterfahrung den
konkreten Bezug zur Praxis her und geben so ein Gefühl, worauf es im he-
rausfordernden Projektumfeld primär ankommt.
xx Vertiefung der Kenntnisse aus dem ISTQB®
Certified Tester, Founda-
tion Level für alle Themengebiete eines Testmanagers
xx Detaillierung und Aufsetzen der Planungs- und Steuerungsaktivitä-
ten im Testprozess
xx Risikoorientierter Test
xx Reporting, Berichtswesen
xx Bewertung u. Prozessverbesserungsmodelle
xx Schätzverfahren und Metriken
xx Grundsätze zu Reviews
xx Auswahlverfahren von Testwerkzeugen, sowie Testautomatisierung
xx Teamzusammensetzung
Voraussetzungen:
xx ISTQB Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen Praxiserfahrung im Testumfeld
Das Training kann mittels einer Zertifikatsprüfung zum ISTQB®
Advanced
Level Test Management abgeschlossen werden.
Seminar wird auch in
englischer Sprache
angeboten
Trainingsreihe
ISTQB®
 Certified Tester
49www.conect.at 49www.conect.at
ISTQB®
Certified Tester,
Advanced Level, Test Analyst
ReferentInnen:
Martin Klonk, Katja Piroué (ANECON)
Dauer: 4 Tage (40 UE)
Dieses 4-tägige Training ist eine weiterführende Ausbildung im ISTQB®
Schema mit Schwerpunkt Testanalyse. Der Fokus liegt primär auf den viel-
seitigen Ansätzen der Testanalyse, wie Analyse und Entwurf, Vertiefung in
die verschiedenen Testverfahren sowie des Designs zu Tests von Qualitäts-
merkmalen.UnsereTrainerInnensteheninvielenProjektenalsTestAnalysts
imEinsatzundsammelndabeiumfangreichepraktischeErfahrungen.Diese
fließennebendentheoretischenGrund­lageninsTrainingmiteinundschaf-
fensomiteineguteBasisfürdenEinsatzimherausforderndenProjektumfeld.
xx Vertiefung der Kenntnisse aus dem ISTQB®
Certified Tester FL mit
Schwerpunkt für Test Analysts
xx Detaillierung und Aufsetzen der Aufgaben eines Test-Analysts in den
einzelnen Phasen des Testprozesses: von Planung und Steuerung,
über Analyse, Entwurf, Realisierung, Durchführung bis hin zu Bewer-
tung, Bericht und der abschließenden Testaktivitäten
xx Ausführliche Behandlung von spezifikationsbasierten (1), fehlerbasier-
ten (2) und erfahrungsbasierten (3) Testverfahren:
−− (1): Testen von Äquivalenzklassen, Grenzwert-Analyse, Zustands-,
anwenderfallbasiertes- und User-Story-Testen
−− (2): Fehlertaxonomien
−− (3): exploratives-, checklistenbasiertes Testen
xx Test-Analyst-spezifische, kurze Vertiefung in den Umgang mit Qualitäts­
merkmalen, Reviews und Testwerkzeugen, Fehlern und Abweichungs-
management
Voraussetzungen:
xx ISTQB®
Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung
DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB®
Advanced
Level Test Analyst abgeschlossen werden.
ISTQB®
Certified ­Tester,
Advanced Level, ­Technical
Test Analyst
Referent:
Martin Klonk (ANECON)
Dauer: 3 Tage (30 UE)
Auf dem Foundation Level aufbauend, liegt der Schwerpunkt dieses 3-tägi-
gen Trainings auf der Vertiefung der Testver­fahren, der Analyse-Techniken,
des Reviews sowie der dafür notwendigen Werkzeuge. Ergänzt wird dies
durch die Be­handlung der, in der Teststrategie definierten technischen
Qualitätsmerkmale, wie z. B. Performance, Zuverlässigkeit, Sicherheit
oder Wartbarkeit sowie der dafür notwendi­gen Werkzeuge und Techniken.
Neben den theoretischen Grundlagen bringen die Trainer viel praktische
Projekterfah­rung mit ein.
xx Betrachtung der Aufgaben eines Technical Test Analysts beim risiko-
basierten Test
xx Umfassende Betrachtung von strukturbasierten Testverfahren (z. B. Be-
dingungsüberdeckung, Pfad- oder API-Test) sowie analytischen Test-
verfahren (statische und dynamische Analyse)
xx Testen von technischen Qualitätsmerkmalen, wie Planungsaspekte
und Test von Sicherheit, Zuverlässigkeit, Performance, Wartbarkeit
sowie Portabilität
xx Testwerkzeuge und Automatisierung
xx Spezifische Aufgaben von Technical Test Analysts bei Reviews
Voraussetzungen:
xx ISTQB®
Certified Tester, Foundation Level Zertifikat
xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung
DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB®
Advanced
Level Technical Test Analyst abgeschlossen werden.
Seminar wird auch in
englischer Sprache
angeboten
Trainingsreihe
ISTQB®
 Certified Tester
50 www.conect.at50 www.conect.at
Seminar
iSQI CAT ®
– Certified Agile Tester
Referenten:
Roland Germ, Helmut Pichler, Martin
Klonk, Bernhard Rauter (ANECON)
Dauer: 5 Tage (50 UE)
Zeit sparen mit agilem Testen! Was sich zunächst
wie ein Widerspruch anhören mag, ist bei ge-
nauerer Betrachtung ein weiterer Schritt in der
Entwicklung agiler Ansätze: Gerade agile Pro-
jekte brauchen aufgrund Ihrer Flexibilität und
Teamorientierung ein fundiertes gemeinsames
Verständnis zum Vorgehen, zur Arbeitsweise
und eine gemeinsame Sprache im Team.
Nutzen
Zwar nennt das Agile Manifest nur »lauffähige
Software« als eines der Grundregeln, bald wird
jedoch bewusst, das damit nachweislich funk-
tionstaugliche Systeme gemeint sind. Der pro-
fesionelle Test ist, wenngleich auch in anderer
Form als in bisherigen, traditionellen Vorgehen,
einer DER Erfolgsfaktoren. Welches Potential
und welchen Nutzen TesterInnen in den jewei-
ligen Phasen einbringen können, erfahren Sie
in diesem Workshop.
Voraussetzungen
Praktische Erfahrungen als TesterIn (ISTQB®
) so-
wie ein Grundverständnis zu agilem Vorgehen
sind von Vorteil, aber nicht Bedingung.
Zielgruppe
Diese Ausbildung richtet sich vorrangig an Tes-
terInnen und TestmanagerInnen, die im agilen
Umfeld tätig sind oder sein werden sowie an
ProjektleiterInnen und EntwicklerInnen, die die
Arbeit in agilen Projekten effizienter gestalten
möchten.
Inhalt
Das zentrale Element ist das praktische Erle-
ben agiler Aspekte des Testens in der Gruppe.
An folgenden Themen wird gemeinsam ge-
arbeitet:
xx Grundsätze agilen Vorgehens wie Scrum, XP,
Lean und Kanban – Erarbeitung von Gemein-
samkeiten und Unterschieden mittels praxis-
naher Übungen
xx Agile Teams und ihre Rollen sowie ihre Zu-
sammenarbeit mit EntwicklerInnen in agi-
len Projekten
xx TesterIn in agilen Projekten: Rolle  Tätig-
keiten
xx Vertiefung testrelevanter Themen wie Test-
strategie, Regressionstest, Automatisierung
und Fehlermanagement
xx Auf‌bau eines gemeinsamen Backlogs und
Taskboards und Überwachung des Fort-
schritts mittels Burndown Charts
xx Planung einer Teststrategie auf Grundlage
von Anforderungen und Akzeptanzkriterien
xx Agiles Vorgehen in Großprojekten
Trainingsablauf
Das 5-tägige Training setzt sich aus Theorie-In-
puts und sehr praxisnahen Übungen zusammen:
xx Geschichte und Begriffsdefinitionen: Agiles
Manifest, Begriffe und Methoden
xx Planung, Anforderungen, Schätzung und
Strategie
xx Entwicklerkontext,TestenundRetrospektiven
xx Testgetriebene Entwicklung, Testautomatisie-
rung und nichtfunktionale Tests
xx Praktische Beurteilung und schriftliche Prü-
fung
Zertifizierung
Die Prüfung findet am letzten Trainingstag statt:
xx Praktischer Teil: Beschreibung der agilen
Testdurchführung eines Webshops
xx Theoretischer Teil: »Open Question« rund um
Agile und Test
Anm.: Die Prüfungen sind in schriftlicher Form
zu absolvieren und können auf Deutsch oder
Englisch abgelegt werden.
(Achtung: Unterlagen auf Englisch!
Prüfung
wahlweise Deutsch oder Englisch!)
Die Referenten
Wirwickeln–alseinzigerAnbieter–alle›Certified
Agile Tester®
‹-Trainings mit zwei zertifizierten
›Certified Agile Tester®
‹-TrainerInnen ab (eine/r
davonmitTest-,der/dieanderemitEntwickungs-
background).
Roland Germ hat umfangrei­
che Erfahrungen mit ­agilen
Methoden sowohl als Java-
EntwicklerinScrum-Teamsals
auch als ­Verantwortlicher für
die Einführung von Scrum ge­
sammelt.Er verfügt über eine
mehr als zwanzigjährige Software-Entwicklungs­
erfahrung und beschäftigt sich seit 2005 mit
den Themen Clean Code Development und
Agile Praktiken für SoftwareentwicklerInnen. Er
ist Bera­ter und Trainer zu den obigen Themen
sowie zu Objekt Orientierung, Design, Imple-
mentierung. Senior Software-Entwickler, Soft-
ware-Architekt, Java-Experte, Trainer und Agi-
list, Certified-­Agile-Tester-Trainer
Helmut Pichler hat auf zahl-
reichen nationalen und inter-
nationalen Veranstaltungen
Vorträge zum Thema Software-
Test gehalten. Er gestaltet das
ANECON Trainingsangebot
ausTestsicht federführend, ist
aktiver Trainer für den iSQI CAT (Certified Agile
Tester®
) und Mitautor des 2013 erschienenen
Fachbuches »Agile Testing«. Darüber hinaus ist
er Präsident des Austrian Testing Boards (also
der ISTQB®
Vertretung in Österreich), welches u.
a. für die Software-Testing Zertifizierungen ver-
antwortlich ist. In dieser Rolle ist Helmut Pichler
auch in mehreren internationalen Arbeitsgrup-
pen aktiv, wo er gemeinsam mit anderen Top-
ExpertInnen den internationalen Testing-Stan-
dard weiterentwickelt.
Zertifizierungen: ISTQB®
Certified Tester Full
Advanced Level, IREB®
Certified Professional
for Requirements Engineering, Certified Agile
Tester-Trainer, iNTACS™ Certified ISO/IEC 15504
Provisional Assessor TestSPICE, Certified Scrum
Master
Bernhard Rauter, BSc MSc.
Seit dem Abschluss des Stu-
diums »Computer Studies«
an der University of Derby im
Jahr 1999 ist Bernhard Rauter
bei ANECON im Bereich Soft-
ware-Test als Testspezialist,
Testkoordinator und Testmanager beschäftigt.
Der Entwurf von Testkonzepten und -strategien,
die Planung und Aufwandsschätzung von Test-
projekten, die Einbindung von Fachabteilungen
in die Testorganisation sowie die Optimierung
bestehender Testprozesse stehen dabei im Mit-
telpunkt seiner Tätigkeiten. Er ist Autor zahlrei-
cher Fachartikel auf seinem Gebiet und gibt sein
Wissen bei IT-Trainings weiter.
Zertifizierungen: ISTQB®
Certified Tester
Advanced Level: Testmanager, IREB Certified
Professional for Requirements Engineering,
Certified Agile Tester-Trainer.
51www.conect.at
360° Testautomatisierung
Referenten:
Thomas Bucsics, Stefan Gwihs, Vincent
Barth (ANECON)
Dauer: 2 Tage (20 UE)
Vom manuellen Test zur Automation: Dieser
2-tägige Trainingsworkshop vermittelt prakti-
sche, methodische und theoretische Grund-
lagen im Bereich Testautomatisierung. Es wird
Basiswissen über die wichtigsten Aspekte der
Automatisierung aufgebaut und dieses sofort
in praktischen Übungen und Beispielen ange-
wendet.
Nutzen
Testautomatisierung erlaubt die Durchführung
und Wiederholung von Tests innerhalb kurzer
Zyklen. Dadurch erreicht man eine wesentlich
effizientere Testdurchführung. Die Qualität der
Software wird erhalten und nachhaltig gestei-
gert. Richtig eingesetzt ermöglichtTestautomati-
sierung signifikante Einsparungspotentiale und
trägt zur Entlastung der ExpertInnen bei. Know-
how und ein strukturiertes Vorgehen sind da-
bei der zentrale Schlüsselfaktor für den Erfolg.
Dieses Training bietet AnfängerInnen und
Fortgeschrittenen die Möglichkeit, ihr Wissen
über Testautomatisierung theoretisch sowie
auch praktisch auf- und auszubauen.
Voraussetzungen
Praktische Erfahrungen im Testumfeld sind von
Vorteil.
Zielgruppe
Dieses Training richtet sich an TesterInnen, Test-
automatisiererInnen, EntwicklerInnen und auch
an andere Interessierte, die einen praxisnahen
und umfassenden Einblick in die Welt der Test-
automatisierung erhalten und vertiefen wollen.
Ein interaktives Trainingskonzept ermöglicht
die Ansprache der verschiedenen Zielgruppen.
Teilnehmeranzahl: Aufgrund der hohen Interakti-
vität des Workshops ist die Anzahl auf 10 Teil-
nehmerInnen beschränkt.
Inhalte
Im Vordergrund steht das Ziel, den potenziel-
len Nutzen von Testautomatisierung auch reali-
sieren zu können.
xx Was kann Automatisierung leisten?
xx Technische Grundlagen – wie funktionieren
Automatisierungswerkzeuge?
xx Grundlegende Methoden und Patterns in der
Testautomatisierung
xx Wartbarkeit – Testdaten und Schlüsselaktio-
nen
xx Good Practices – »Die zehn Gebote der Test-
automatisierung«
xx Automatisierung im Kontext unterschiedlicher
Vorgehensmodelle – von Wasserfall bis Agil
xx Die wichtigsten Werkzeuge im Vergleich
Nach diesem Training
xx sind Sie gerüstet für den Start mit Testauto-
matisierung.
xx haben Sie einen Überblick über State-of-the-
ArtTestautomatisierung und ihre Werkzeuge.
xx kennen Sie Ansatzpunkte, um bestehende
Automatisierungen zu verbessern und wei-
terzuentwickeln.
xx können Sie abschätzen, ob und wann die
Automatisierung eines Testfalls sinnvoll ist.
In den Kurskosten
sind alle Trainings-
unterlagenenthalten.
Die TeilnehmerInnen
erhalten zum Kurs-
abschluss ein Zertifi-
katundeineAusgabe
des 2012 erschienen
Fachbuches: »Basis-
wissen Testautomati-
sierung«.
Der Referent
DI Thomas Bucsics ist seit
2004 für ANECON im Bereich
Software-Test tätig. Nach Ab-
schluss seines Studiums für
Informatik / Computational
Intelligence an der TU Wien
legte er seine Schwerpunkte
vor allem auf Testautomatisierung, Test-Tool-
Evaluierung, Testframework-Entwicklung und
Testmanagement. Seine Mitarbeit an einem brei-
ten Spektrum von Testprojekten fand u. a. im
Öffentlichen Bereich und im Telekommunikati-
onsumfeld statt. Er ist Vortragender bei Fachver-
anstaltungen und Mitautor des 2011 erschiene-
nen Buches »Basiswissen Testautomatisierung«.
Zertifizierungen: ISTQB®
Certified Tester Full
Advanced Level, IREB®
Certified Professional
for Requirements Engineering, TOSCA Certified
Implementation Partner
52 www.conect.at
CMAP©
Mobile App Testing
ReferentInnen:
Stefan Gwihs, Rebecca Horak,
Renate Weichselbraun (ANECON)
Dauer: 2 Tage (20 UE)
iSQI®
CMAP©
Mobile App Testing –
Foundation Level
App-Downloads werden in Milliardenhöhe ge-
tätigt und die Zahl steigt kontinuierlich. Fach-
und Führungskräfte aus dem Bereich des Soft-
ware-Testing können ab sofort ihr Know-how
in der Mobiltechnologie nachweisen und zer-
tifizieren lassen. Das Training ist konzipiert für
alle, die mobile Anwendungen entwickeln, tes-
ten oder abnehmen müssen.
 
Nutzen
Es werden Ihnen auf intuitive Weise, mit viel-
seitigen Übungseinheiten und praxisnahen Bei-
spielen, berufsrelevante Wissensinhalte vermit-
telt, um die Umsetzung allgemeiner Standards
bei der Erstellung und Nutzung von Mobiltech-
nologie zu unterstützen.
 
Inhalte
xx Anpassung und Nutzung bestehender Test-
verfahren zum Testen von Mobile Apps
xx Anwendung geeigneter Test Methoden und
Techniken speziell für Mobile App Projekte
xx Bestimmung und Anwendung geeigneter
Test-Instrumente/Werkzeuge, z. B. Emulator/
Simulator
xx Identifizierung potenzieller Testautomatisie-
rungsaktivitäten und entsprechender Instru-
mente/Tools
xx IdentifizierungderAnforderungenaneinTest-
labor für die Durchführung von Mobile App
Tests
 
Zielgruppe
Software-TesterInnen, Test-AnalystInnen, Test-
ManagerInnen, Test-IngenieurInnen, Test-Bera-
terInnen, Software-EntwicklerInnen, Projektlei-
terInnen, QualitätsmanagerInnen, IT-LeiterInnen
 
Voraussetzungen
keine
 
Zertifizierung
Ja – findet im Anschluss an den letzten Schu-
lungstag um 16 Uhr statt.
Die ReferentInnen
Stefan Gwihs, MSc, Architekt
Test Automation.
Stefan Gwihs ist seit 2011
für ANECON im Bereich Soft-
ware-Test tätig. Im Laufe sei-
nes Studiums legte er seinen
Schwerpunkt v. a. auf agile
Software-Entwicklung und Testautomatisierung.
Er verfügt dank seiner vielfältigen Projekttätig-
keiten über einen sehr guten Erfahrungsschatz
in der optimalen Abwicklung von IT-Projekten.
Seine Mitarbeit in verschiedenen Testprojekten
fand u. a. in der Aviation-Branche, im F  B-Be-
reich sowie bei Finanzdienstleistern statt. Er ist
Buchautor des Buches »Basiswissen Testauto-
matisierung« und Vortragender auf vielen inter-
nationalen Konferenzen (Iqnite, Mobile App Eu-
rope, u. v. m.).
Zertifizierungen: iSQI®
– Certified Agile Tester,
IREB®
Certified Professional for Requirements
Engineering, iSAQB®
Certified Professional for
Software Architecture, ISTQB®
Certified Tester
FL, Quality Austria Prozessmanagement, iSQI®
CMAP©
Certified Mobile App Professional
Rebecca Horak, Software-Test
Expertin.
Rebecca Horak ist als Soft-
ware-TestExpertin bei ­ANECON
tätig. Ihr Fokus liegt auf dem
mobilen Bereich und sie ist
aktuell in Projekten im öffent-
lichen Verkehr im Einsatz. Rebecca hat davor in
der Sicherheitstechnologie-Branche Praxis ge-
sammelt und bringt Erfahrung im Bereich Test
Management und Test Automation mit. Parallel
absolviert sie gerade ein Informatikstudium an
der FernUniversität-Hagen und ist ISTQB®
zertifi-
ziert (FL, TM). Ihr Know-how rund um Mobile App
Testing gibt sie als Trainerin für CMAP©
-Founda-
tion Level weiter.
Zertifizierungen: ISTQB®
Certified Tester
Foundation Level, ISTQB®
CT Advanced Level
Test Manager, iSQI®
CMAP©
Certified Mobile App
Professional
Renate Weichselbraun, Lei-
tung Testing Services.
Seit 2008 ist Renate Weich-
selbraun alsSoftware-Test-Be-
raterin bei ANECON tätig und
ihre Schwerpunkte liegen im
Testmanagement, Software-
Qualitätsmanagement, Testprozessberatung
und -optimierung sowie dem Abhalten von Trai-
nings und Workshops. Schon während des Kurz-
studiums der Datentechnik an der TU Wien ar-
beitete Renate Weichselbraun bei Coca-Cola
Computer Services im Bereich Software-Test
und Quality Control. Hier sammelte sie mehr
als 10 Jahre umfangreiche Erfahrungen als Test-
spezialistin und Testkoordinatorin von Integra-
tions-, System- und Abnahmetests in einem in-
ternationalen Unternehmen.
Zertifizierungen: ISTQB®
Certified Tester
Advanced Level Test Manager und Test Analyst,
IREB®
Certified Professional for Requirements
Engineering, QAMP®
, iSQI®
– Certified Agile Tes-
ter, iSQI®
CMAP©
Certified Mobile App Professio-
nal, IPMA Level C®
 
53www.conect.at
Cloud Computing, IT-Transition
und ITSM
Seminarthemen:
xx Service Integration and Management (SIAM®
) Foundation
xx Ausbildung für Management-ExpertInnen – Mit Zertifikats-
abschluss nach EXIN
xx DevOps Zertifizierung     
xx Sourcing Governance Foundations
xx Simulation Management of Change
xx IT-Services  Servicekatalog
xx ITIL®
Foundation Edition 2011
ITIL®
Expert for Service Management
ITIL®
 v3 Expert, Modul A: Service Strategy  Service Design
ITIL®
 v3 Expert, Modul B: Service Transition  Service Operation
ITIL®
 v3 Expert, Modul C: Continual Service Improvement ( CSI ) 
Managing Across the Lifecycle ( MALC )
xx ITIL®
Foundation Online
xx PRINCE2®
Foundation
xx PRINCE2®
Practitioner
xx PRINCE2®
Foundation (0nline)
xx ISO/IEC 20000 Foundation (0nline)
54
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 3 Tage (30 UE)
Seminarinhalte
Im Rahmen des Seminars »SIAM®
Foundation«
lernen Sie die Methoden und Konzepte des
Multi-Provider Managements kennen. SIAM®
er-
gänzt das bekannte ITIL®
-Kompendium um eine
Management-Ebene zur Steuerung der internen
und externen Service Provider. Die Aufgaben der
Rolle »Service Integrator« umfassen die strate-
gische, taktische und operative Steuerungsebe-
nen, also die Umsetzung von Governance-Anfor-
derungen, die wertschöpfende Integration der
Dienstleister auf der Service-Design-Ebene so-
wie die Überwachung der Leistungserbringung
im täglichen Betrieb.
Bei dem Versuch, »Commodity«-Lieferanten,
also Provider von Standard- oder Cloud-Services
zu integrierten, stoßen Sie allerdings schnell an
Grenzen. Cloud Service Provider sind an einer
kundenspezifischen Integration gar nicht inter-
essiert, da ihre Marktstrategie nicht auf Spezia-
lisierung, sondern auf der Lieferung von Basis-
diensten beruht. Und was machen Sie, wenn
unterschiedliche externe Provider sich nicht als
Kooperationspartner sondern als Marktkonkur-
renten verstehen und ihr Augenmerk eher auf
Schuldzuweisungen statt auf einen reibungs-
losen Betrieb richten? Dieses sind nur einige
der Schlüsselfragen, die in diesem Seminar be-
antwortet werden.
An wen wendet sich dieses Seminar?
Das Zertifizierungsseminar wendet sich an Ex-
perten, die an der praktischen Anwendung von
»Service Integration and Management« (SIAM®
)
interessiert sind oder diese Methodik in einer
IT-Organisation einführen wollen. Insbeson-
dere wendet sich dasSeminar an Fachleute,
die bereits im IT-Service Management tätig sind.
Des Weiteren ist diese SIAM®
-Ausbildung für
Dienstleister gedacht, die mit der Einführung
und Steuerung spezifischer SIAM®
-Modelle für
»Service Integration and Management« befasst
sind. Insbesondere für folgenden Rolleninhaber
ist das Seminar interessant:
xx Chief Strategy Officer (CSO)
xx Chief Information Officer (CIO)
xx Chief Technical Officer (CTO)
xx Service Manager
xx Leitungsfunktion Service Provider Portfolio
Management
xx Manager (z. B. Prozess- und Projektmana-
gers, Change Manager, Service Level Mana-
ger, Business Relationship Manager, Pro-
gramme Manager, Supplier Manager)
xx Service-ArchitektInnen
xx Prozess-ArchitektInnen
xx Geschäftsprozess-AnalystInnen
xx Verantwortliche für Organisationsverände-
rung
Zertifikat
Das Seminar kann mit einer Zertifikatsprüfung
SIAM von EXIN abgeschlossen werden.
Der Referent
Markus Lindinger wechselte
nach seinem Studium der
Holzwirtschaft im Jahre 1990
in die IT, wo er im Bereich der
strategischen Planung und
seit 1998 als Unternehmens-
berater tätig ist. Seit 2003
ist er geschäftsführender Gesellschafter in der
Unternehmensberatung MASTERS Consulting
GmbH. Schwerpunkt seiner Beratungstätigkeit
ist die Planung und Einführung von IT-Prozes-
sen nach ITIL®
.
Seminar
Service Integration and Management (SIAM®
) Foundation
Ausbildung für Management-ExpertInnen – Mit Zertifikatsabschluss nach EXIN
55www.conect.at
Referent:
Matthias Traugott und Team
(Punctdavista)
Dauer: 2 oder 3 Tage (nach Wunsch des
Kunden)
DevOps ist ein methodischer Ansatz, welcher
das ITIL-Rahmenwerk, insbesondere Service
Transition im Bereich Change-, Release- und
Configuration Management dahingehend er-
gänzt, dass die Zusammenarbeit zwischen der
Entwicklungs-, Engineering und Betriebsorgani-
sation optimiert und so schnelle(re) Release-Zy-
klen ermöglicht werden. DevOps setzt dabei auf
eine gemeinsame, ganzheitliche Ergebnisver-
antwortung ohne dabei die Trennung der Pflich-
ten zu verletzen. DevOps zielt auf Stabilität und
kontinuierliche Verfügbarkeit der servicerele-
vanten Systeme und Applikationen sowie auf
die Überwindung der Bruchstellen zwischen
den verschiedenen Organisationen. Neue oder
bestehende Services mit erweiterten Funktio-
nen können schneller, günstiger verzugsfrei und
nahtlos eingeführt werden.
DevOps ist ein methodischer Ansatz, der
die enge Zusammenarbeit zwischen Entwick-
lern und Betrieb systematisch fördert und da-
durch kürzere Entwicklungs- und Releasezyklen
ermöglicht. DevOps setzt auf eine gemeinsame,
ganzheitliche Ergebnisverantwortung in IT-Orga-
nisationen, die auf Stabilität und kontinuierli-
che Verfügbarkeit ausgerichtet sind.
Organizations working with DevOps principles
aim at establishing a culture and environment
where building, testing and releasing software
and services can happen rapidly, frequently, and
more reliably. “To bridge the divide, develop-
ment and operations must work as a joint team
with a single goal, to deliver business value.”
Quelle: EXIN
In diesem Training lernen Sie:
xx Die Ziele und das Vokabular von DevOps
kennen
xx Den Nutzen für Ihr Business erkennen und in
Ihre Organisation zu transferieren
xx Konzepte und Praktiken mit den Beziehun-
gen zu ITIL, Agile und Lean Management
xx Den Einsatz von DevOps in Ihrem Unterneh-
men
xx Integration in den kontinuierlichen Verbes-
serungsprozess
Zielgruppe
Führungskräfte, Prozess Owner und Manager,
Projektleiter, Change- und Release Manager
Zertifikat
DevOps Foundation Zertifikat
Referent
Mathias Traugott, CEO Punct-
davista. Bachelor of Business
Administration, BA; ITIL®
-Mas-
ter; Zertifizierter ITIL®
-  FitSM-
Trainer (IT-Servicemanage-
ment); COBIT-Trainer  Experte
(IT-Governance); PRINCE2-zer-
tifiziert (Projekt Management); Weltweiter Key
Note Speaker
DevOps Zertifizierung     
mt DevOps Masterzertifikat nach EXIN
56 www.conect.at
Referent:
Mathias Traugott (Punctdavista)
Dauer: 1 Tag (10 UE)
Planspiel: Management einer Verände-
rung im Unternehmen
Sie sind die Change Agents, welche ein Unter-
nehmen durch einen schwerwiegenden Ver-
änderungsprozess führen. Im Planspiel wird das
Verhalten von MitarbeiterInnen und Lieferanten
simuliert. Jede Person besitzt ein eigenes Per-
sönlichkeitsprofil bezüglich Motivation, Bezie-
hungen und Widerstand gegen Veränderungen.
Jeder reagiert unterschiedlich auf die getroffe-
nen Maßnahmen, mit welchen Sie die einzel-
nen Interessengruppen vom Schock, über die
Phase der Einsicht bis zur Integration des Wan-
dels begleiten. Dabei gilt es, für die betroffenen
Mitarbeiter und Gruppen, die ihrem jeweiligen
Stand entsprechenden Aktionen zu veranlas-
sen, immer im Hinblick auf den erfolgreichen
Wandel des gesamten Unternehmens und be-
züglich des Ressourceneinsatzes.
Ziele
xx Spielerisches Erleben der Theorie »die Ler-
nende Organisation« und der Diffusions-
theorie

xx Erfahren des Umgangs mit Widerstand und
KennenlernenderdahinterliegendenTheorien

xx Erlernen des zielgerichteten Einsatzes von
»weichen« und »harten« Aktivitäten (Psycho-
logik und Gestaltungslogik)

xx Aneignen des Wissens, um eine Organisa-
tion durch den anstehenden Change führen
zu können

xx Erlangen eines gemeinsamen Verständnis-
ses der Veränderung an sich, sowie der In-
strumente zu dessen Führung und Unter-
stützung
Zielgruppe
Führungskräfte aller Stufen, Prozess-Eigner, Pro-
zess-ManagerInnen, zukünftige Change Agents
Referent
Mathias Traugott, CEO Punct-
davista. Bachelor of Business
Administration, BA; ITIL®
-Mas-
ter;ZertifizierterITIL®
-FitSM-
Trainer (IT-Servicemanage-
ment);COBIT-TrainerExperte
(IT-Governance); PRINCE2-zer-
tifiziert (Projekt Management); Weltweiter Key
Note Speaker
Simulation Management of Change
Referent:
Helmut Steigele (CascadeIT)
Dauer: 3 Tage (30 UE)
Ziel und Nutzen
xx Verstehen, Planen, Kontrollieren und Umset-
zen von Outsourcing-Projekten
xx Aufbau eines Business-Case für Sourcing-
Themen
xx Definieren von Servicebedürfnissen
xx Erstellen von Ausschreibungen
xx Etablierung von Vertrags- und Leistungskon-
trollen
xx Aufbau einer Steuerungsorganisation zum
jeweiligen Sourcing-Partner
Inhalt
xx Einführung ins Outsourcing
xx Vorbereiten auf ein kommendes Outsourcing
xx Lieferanten und Lösungsauswahl, Risiko-
management und Due Diligence
xx Aufbau des Business Case – Wie ­kalkulieren
Outsourcer?
xx Vertragsentwicklung und Vertragsverhand-
lungen im Outsourcing
xx Management der Transition
xx Gesamtwiederholung und Prüfung
Prüfung derzeit nur in Englisch möglich.
Als Prüfungsliteratur wird der Outsourcing Pro-
fessional Body of Knowledge eingesetzt.
Zielgruppe
LeiterInnen von Service-Einheiten, KundenInnen
von Business-Process-Outsourcern, Qualitäts-
managerInnen, Führungskader, welche sich mit
der Steuerung von Dienstleistungseinheiten be-
schäftigen müssen, LeiterInnen Einkauf.
Der Referent
Dr.HelmutSteigele,Geschäfts-
führer CascadeIT Schweiz,
Lead Partner Fox IT Central
Europe, Associated Partner
Value Added Service GmbH
Deutschland. Zuvor diverse
Leitungsfunktionen im Pro-
jekt- und Servicemanagement (ÖNB, UBS, UNI-
SYS). Seit 2003 Management Coach für den Auf-
bau, die Gestaltung und Optimierung digitaler
Dienstleistungsabläufe. Ausbildung: MIT-Sloan
Executive Education – Product and Service-
design, ITIL Expert, CobIT5 Implementer und As-
sessor, Prince 2 Practicioner, Resilia Practicioner,
ISO 9001:2015 Professional, ISO 20000 Auditor,
SIAM (British Computing Society), ISO 27001
Practitioner, Lean Six Sigma BB; Scrum Master,
Agile Expert, Dr. der Sozial- und Wirtschaftswis-
senschaften, Buchautor und Blogger zum Thema
Digitale Abläufe und Digital Skillmanagement.
Sourcing Governance Foundations
57www.conect.at
Was ist ITIL®
?
ITIL®
(IT Infrastructure Library) ist eine Zusam-
menstellung von Qualitätsmanagementprozes-
sen zur Unterstützung der Herstellung und Aus-
lieferunghochwertigerIT-Dienstleistungen.ITIL®
ist noch immer Eigentum der britischen Regie-
rung. Die Literatur wird heute vom Cabinet Of-
ficezusammenmitVertreterInnenausderPraxis
(z. B. AnwenderInnen,Herstellern,BeraterInnen)
weiterentwickelt.
Die neue ITIL®
-Library, die seit Mitte 2008
als Version 3 am Markt ist, besteht derzeit aus
fünf Lebenszyklusphasen, die gleichzeitig die
Titel der neuen Veröffentlichungen darstellen.
Ende Juli 2011 wurde eine überarbeitete »Edi-
tion 2011« herausgegeben.
ITIL®
Edition 2011
Alle unsere ITIL®
-Schulungen sind bereits seit
2011 auf den neuen Standard umgestellt. Es gibt
viele Neuerungen, Erweiterungen, Vereinfach-
nungen. Freuen Sie sich auf unsere aktuellen
Begleit- und Arbeitsbücher Edition 2011.
Der De-facto-Standard ist weltweit verbrei-
tet und heutzutage aus keiner IT-Organisation
mehr wegzudenken. Dank seiner kontinuierli-
chen Weiterentwicklung wird er auch den sich
verändernden strategischen Herausforderungen
gerecht. Dazu gehört:
xx IT wird zunehmend zum kritischen Erfolgs-
faktor in der Wertschöpfungskette der Un-
ternehmen
xx Konsolidierung heterogener und dezentrali-
sierter IT-Organisationen
xx Effiziente Steuerung externer (Outsourcing-)
Partner
xx Zunehmende Konkurrenzsituation durch ex-
terne Service Provider
xx Zunehmende strategische Veränderungen
verlangen reibungslose Anpassungen der IT
xx Innovative technologische ­Entwicklungen,
wie z. B. Virtualisierung oder Cloud Com­
puting, führen zu  neuen geschäftlichen Mög-
lichkeiten, aber auch zu neuen Management-
anforderungen.
Wie können Sie sich dieses Potential
nutzbar machen?
ITIL®
verfügt über ein international anerkann-
tes Ausbildungsprogramm, das am Markt sehr
gefragt ist. Die weiterführenden Seminare die-
ser Ausbildungsreihe verleihen Ihnen einen Ein-
blicküber Tools, die Sie brauchen, um Ihre IT-Or-
ganisation auf ein anderes qualitatives Niveau
zu heben. Der Expertenstatus, den Sie mit die-
ser Ausbildung erlangen, ist in jeder IT-Organi-
sation hoch angesehen.
Der Ausbildungspfad:
Grundlagenseminar ITIL®
Foundation
Fortgeschrittene
Ausbildungsebene
Service Strategy,
Service Design,
Service Transition,
Service Operation,
Continual Service Im-
provement
Abschließende
­Ausbildungsebene
Managing Across the
Lifecycle
Der Ausbildungspfad besteht aus einem drei-
tägigen Grundlagenseminar mit Zertifizierungs­
prüfung, das die Voraussetzung für jede
weiterführende Ausbildung ist. Mit sechs wei-
terführenden Seminaren und den zugehörigen
Prüfungen erlangen Sie den derzeit höchsten
Ausbildungsgrad »ITIL®
Expert«.
Bestehensquote
Als akkreditiertes Schulungsunternehmen bie-
ten wir seit vielen Jahren Zertifizierungssemi-
nare an. Unsere ITIL®
-Seminare werden aus-
schließlich von zertifizierten und akkreditierten
TrainerInnenn durchgeführt, die zudem über jah-
relange Beratungserfahrung in der Einführung
von ITIL®
-Prozessen verfügen.
Unsere praxisnahe und qualitativ hochwer-
tige Ausbildung spiegelt sich neben den sehr
guten Seminarbeurteilungen auch in den über-
durchschnittlichen Erfolgsquoten unserer Teil-
nehmerInnen wieder: die Bestehensquoten un-
serer SeminarteilnehmerInnen liegen über dem
von EXIN für 2012 veröffentlichten weltweiten
Durchschnitt.

Seminartyp
Weltweiter
Durchschnitt*)
 
MASTERS-
Bestehens-
quote **)
%überdem
Durchschnitt
ITIL®
Foundation 91 % 100 % + 10 %
Service Strategy 81 % 83 % + 2 %
Service Design 77 % 81 % + 5 %
Service Transition 79 % 82 % + 4 %
Service Operation 80 % 81 % + 1 %
CSI 82 % 92 % + 13 %
MALC 67 % 83 % + 24 %
 *)	 Auswertung AXELOS, Januar 2013 – Dezember 2013
 **)	 Auswertung MASTERS, Januar 2014 – Mai 2014
Standardwerke für IT-Service-Manage-
ment – Primärliteratur
OGC ITIL®
core publications	
Service Strategy, ISBN 978-0-11-331304-4
Service Design, ISBN 978-0-11-331305-1
Service Transition, ISBN 978-0-11-331306-8
Service Operation, ISBN 978-0-11-331307-5
Continual Service Improvement, ISBN 978-0-
11-331308-2


OGC ITIL®
Complementary Publications
ITIL®
 v3 Foundation Handbook, ISBN 978-0-11-
331197-2
ITIL®
 v3 Guide to Software Asset Management,
ISBN 978-0 11-331106-4
ITIL®
 v3 small-scale implementation, ISBN 978-
0-11-331078-4
ITIL®
Lite: A Road Map to Full or Partial ITIL Im-
plementation, ISBN 978-0-11-331212-1
Agile Project and Service Management – Delive-
ring IT-Services using PRINCE2®
, ITIL®
and
DSDM Atern, ISBN 978-0-11-331097-5
Building an ITIL-based Service Management De-
partment, ISBN 978-0-11-331096-8
Release, Control and Validation ITIL®
 v3 Inter-
mediate Capability Handbook, ISBN 978-0-
11-331210-8
Operational Support and Analysis ITIL®
 v3 In-
termediate Capability Handbook 978-0-11-
331208-5
Planning, Protection and Optimization ITIL®
 v3
Intermediate Capability Handbook, ISBN
978-0-11-331272-6
Service Offerings and Agreements ITIL®
 v3 In-
termediate Capability Handbook, ISBN 978-
0-11-331270-2
Planning to Implement Service Management,
ISBN 978-0-11-331109-5
Information Lifecycle Support: Wisdom, Know-
ledge, Information and Data Management
(WKIDM), ISBN 978-0-11-331262-7
OGC Derived Products
The Official Introduction to the ITIL Service Life-
cycle, ISBN 978-0-11-331061-6
Passing Your ITIL®
Foundation Exam: Updated to
the 2009 syllabus, ISBN 978-0-11-331206-1
Passing Your ITIL®
Intermediate Exams – Study
Aid from the Official Publisher of ITIL®
, ISBN
978-0-11-331099-9


M_o_R®
For Successful RiskManagement: ThinkM_o_R®
,
ISBN 978-0-11-331064-7
Management of Risks: Guidance for Practitio-
ners, ISBN 978-0-11-331038-8
IT-Services  Servicekatalog
58 www.conect.at
Seminar wird auch in
englischer Sprache
angeboten
Referent:
MarkusLindinger(MASTERSConsulting)
Dauer: 3 Tage (30 UE)
Basiszertifizierung für alle Mitarbeiter-
Innen
Im Rahmen des Seminars »ITIL®
Foundation«
lernen Sie Konzepte, Begriff‌lichkeiten, Defini-
tionen, Ziele und Vorteile der wichtigsten Pro-
zesse des IT-Service-Managements nach ITIL®
Edition 2011 kennen. Das Einführungsseminar
wendet sich an leitende Angestellte und Mitar-
beiterInnen aus IT-Abteilungen und eigenstän-
digen IT-Organisationen, die einen inhaltlichen
Überblickzur Bewertung des IT-Service-Manage-
ment benötigen.
Ihr Mehrwert
xx Günstiger Preis
xx Zur Vorbereitung erhalten alle TeilnehmerIn-
nen freien Zugriff auf unsere Lernplattform
und dem Web-based Training »ITIL®
Foun-
dation«
xx AngenehmeLernatmosphäreinzentralerLage
xx Innovative Lernmethoden mit prüfungsvor-
bereitenden Übungen
xx Ganzheitliche Betreuung durch projekterfah-
rene Trainer
xx Praxisnahe Ausbildung
xx Umfangreiche Seminarunterlagen
xx International anerkanntes Zertifikat
xx Überdurchschnittliche Bestehensquoten
xx Nachhaltiger Lernerfolg
Ihr Nutzen
Das Seminar »ITIL®
Foundation« vermittelt ei-
nen fundierten Überblicküber die Best Practices
zum erfolgreichen Management von IT-Services.
Die TeilnehmerInnen lernen die ITIL®
-Fach-
begriffe und die Mechanismen zur Steuerung
und Kontrolle des IT-Service-Management ken-
nen. Sie erlangen ein gutesVerständnis über die
wirtschaftlichen, organisatorischen und quali-
tativen Vorteile der ITIL®
»Best Practices«. Die
Schulungsinhalte sind auf die neue »ITIL®
Edi-
tion 2011« abgestimmt.
Vorkenntnisse
GrundlegendesVerständnis für die Problemstel-
lungen in IT-Organisationen. Weitere Vorkennt-
nisse sind für das Seminar »ITIL®
Foundation«
nicht erforderlich.
Seminarinhalte
In dem Seminar »ITIL®
 Foundation« werden die
fünf Phasen desService-Lebenszyklus mit ihren
zugehörigen ITIL®
-Prozessen erklärt:
xx Service Strategy:
Strategy Management, Fi-
nancial Management, Demand Management,
Service Portfolio Management, Business Re-
lationship Management
xx Service Design:
Design Coordination, Ser-
vice Catalogue Management, Service Level
Management, Capacity Management, Avai-
lability Management, Service Continuity Ma-
nagement, Information Security Manage-
ment, Supplier Management
xx Service Transition:
Transition Planning 
Support, Change Management, Service As-
set  Configuration Management, Release
 Deployment Management, Service Vali-
dation  Testing, Change Evaluation, Know-
ledge Management
xx Service Operation:
Event Management, Inci-
dent Management, Request Fulfilment, Pro-
blem Management, Access Management
xx Continual Service Improvement:
The 7 Step
Improvement Process
Im Rahmen des Seminars wird die offizielle Zer-
tifizierungsprüfung durchgeführt. Mit diesem
Seminar erwerben Sie 2 Credits auf dem Weg
zum ITIL®
 Expert.
Der Referent
Markus Lindinger ­wechselte
nach seinem Stu­dium der
Holzwirtschaft im Jahre 1990
in die IT, wo er im Bereich der
strategischen Planung und
seit 1998 als Unternehmens-
berater tätig ist. Seit 2003
ist er geschäftsführender Gesellschafter in der
Unternehmensberatung MASTERS Con­sulting
GmbH. Schwerpunkt seiner Beratungs­tätigkeit
ist die Planung und Einführung von IT-Prozes-
sen nach ITIL®
. 
 
Seminar mit Zertifikat
ITIL®
Foundation Edition 2011
SpecialityTopics
Know
ledgeSkills
GovernanceMethods
StandardsA
lignment
CaseStudiesTemplates
ExecutuveIntroductio
n
Study Aids Qualifications Quick Wins
S
calability
Continual Service
Improvement
ContinualService
Improvement
ContinualService
Improvement
Service
Operation
Service
Strategies
Service
Transition
Service
Design
ITIL
Quelle: OGC 2007
Auch als Online-Seminar
verfügbar
59www.conect.at
ITIL®
 v3Expert,ModulB:ServiceTransitionServiceOperation
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 5 Tage (50 UE)
Die ITIL®
-Lebenszyklusphase Service Transition
definiert die Leitlinien für die Entwicklung und
die Verbesserung der Fähigkeiten für den Über-
gang neuer und veränderter Services in den ope-
rativen Betrieb. In diesem Seminarmodul lernen
Sie den effizienten Umgang mit technischen und
organisatorischen Veränderungen kennen, Leit-
linien zur Serviceerstellung und Methoden zur
Überführung der neuen oder geänderten Ser-
vices in den operativen Betrieb. Folgende Pro-
zesse werden thematisiert:
xx Transition Planning and Support
xx Change Management
xx Release  Deployment Management
xx Service Validation and Testing
xx Change Evaluation
xx Service Asset  Configuration Management
xx Service Knowledge Management
DerSeminarteil »Service Operation« umfasst die
operativen Aspekte einer ITIL®
-konformen IT-Or-
ganisation. Es werden die Techniken und Metho-
den zur Errichtung einer effizienten und effekti-
ven Serviceproduktion und einer wirkungsvollen
Störungsbehandlung besprochen. Außerdem
werden die Verfahren zur Integration externer
Servicelieferanten behandelt. Folgende Berei-
che werden behandelt:
xx Event Management
xx Incident Management
xx Request Fulfilment
xx Problem Management
xx Access Management
xx Funktionen
Während des Seminarteils werden nach einer
vorherigen Prüfungsvorbereitung die beiden
Multiple-Choice-Prüfungen für die ITIL®
-v3-Ex-
pert-Module Service Transition und Service Ope-
ration durchgeführt.
ITIL®
 v3 Expert, Modul A: Service Strategy  Service Design
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 5 Tage (50 UE)
Bezüglich der ITIL®
-Lebenszyklusphase »Service
Strategy« lernen Sie die Strategien und Metho-
den kennen, die zur Definition und Gestaltung
von strategischen Vermögenswert benötigt wer-
den. Des weiteren werden Kunden und Märkte
mit ihren Chance und Restriktionen definiert.
Folgende Prozesse werden behandelt:
xx Strategy Management
xx Financial Management
xx Service Portfolio Management
xx Demand Management
xx Business Relationship Management
Im ITIL®
-v3-Expert-Seminarteil »Service Design«
werden die Richtlinien, Methoden und Verfah-
ren zum Entwurf von IT-Services thematisiert.
Diese Lebenszyklusphase besteht aus folgen-
den Prozessen:
xx Design Coordination
xx Service Level Management
xx Service Catalogue
xx Capacity Management
xx Availability Management
xx IT-Service Continuity Management
xx Information Security Management
xx Supplier Management
Während des Seminarteils werden nach vorhe-
riger Prüfungsvorbereitung die Multiple-Choice-
Prüfungen für die beiden ITIL®
-v3-Expert-Module
ServiceStrategyundServiceDesigndurchgeführt.
ITIL®
Expert for Service Management
Seminar wird auch in
englischer Sprache
angeboten
Die fünf Lifecycle-Seminare zur Ausbildung zum
»ITIL®
Expert in IT-Service-Management« sowie
der Abschlusskurs »Managing across the Life-
cycle« sind an die Inhalte der ITIL®
Edition 2011
angepasst.
Jedes der drei Module besteht aus einer Dop-
pelveranstaltung, die jeweils von Montag bis
Freitag durchgeführt wird. Bei jeder Doppelver-
anstaltung werden zwei Zertifizierungsprüfun-
gen durchgeführt. Die Module können nur in-
klusive Prüfungen gebucht werden.
Modernes Lernkonzept mit Blended-Lear-
ning-Anteil: Wenn Sie die Zeit dafür finden, kön-
nen Sie vor jedem Seminarmodul ausgewählte
Inhalte online studieren. Diese werden im Prä-
senzseminar ebenfalls vollständig behandelt,
Sie haben dann aber den Vorteil, dass Sie den
Stoff schon kennen und sich das Erlernte bes-
ser setzt. Weitere Informationen über unsere
Web-based Trainings.
Voraussetzung zur Teilnahme an diesen
Seminaren ist das Vorliegen eines ITIL®
-Founda­
tion-Zertifikats.
Die Ausbildung besteht aus einem E-Lear-
ning-Anteil und drei Präsenzveranstaltungen,
die jeweils von Montag bis Freitag durchgeführt
werden. Es findet kein Präsenzunterricht am Wo-
chenende statt.
Das Verhältnis zwischen Selbststudium und
Präsenzunterricht beträgt ¼ zu ¾. Das Web-­
basedTrainingkönnenSieimRahmenderAusbil-
dung nutzen, wann und wo immer Sie möchten.
Ihr Mehrwert
xx Kurze Ausbildungszeit. Keine Schulung am
Wochenende.
xx Kein Seperater Termin für die Prüfungen.
xx Weniger Arbeitszeitverlust und geringere Rei-
sekosten.
xx Innovative Lernmethoden. ­Präsenzschulung
kombiniert mit Web-based Training und freier
Zeiteinteilung.
xx Exklusive Lernumgebung in bester Lage.
xx Ganzheitliche Betreuung durch projekterfah-
rene Trainer.
xx Praxisnahe Ausbildung.
xx Umfangreiche Seminarunterlagen.
xx International anerkanntes Zertifikat.
xx Überdurchschnittliche Bestehensquoten.
xx Nachhaltiger Lernerfolg.
Der Referent
Markus Lindinger ­wechselte
nach seinemStu­dium der Holz­
wirtschaft im Jahre 1990 in die
IT, wo er im Bereich der strate-
gischen Planung und seit 1998
als Unternehmensberater tätig
ist. Seit 2003 ist er geschäfts-
führender Gesellschafter in der Unternehmens-
beratung MASTERS Con­sulting GmbH. Schwer-
punkt seiner Beratungs­tätigkeit ist die Planung
und Einführung von IT-Prozessen nach ITIL®
. 
60 www.conect.at
ITIL®
 v3 Expert, Modul C: Continual Service Improvement ( CSI )
 Managing Across the Lifecycle ( MALC )
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 5 Tage (50 UE)
Im Seminarteil »Continual Service Improve-
ment« der ITIL®
-v3-Expert-Ausbildung lernen
Sie die Prozesse, Methoden und Verfahren zur
Errichtung eines kontinuielichen Verbesserungs-
systems kennen. Der Anspruch einer ganzheitli-
chen Betrachtung der Servicequalität über alle
Lebenszyklusphasen hinweg stellt eine beson-
dere Herausforderung dar.
Nachfolgende Inhalte werden behandelt:
xx 7-Step Improvement Process
xx Service Reporting
xx Service Measurement
xx Return on Investment for CSI
xx Business Questions for CSI
Das abschließende Modul der ITIL®
-v3-Expert-
Ausbildung »Managing Across the Lifecycle«
liefert die Grundlagen zur Einrichtung eines
übergeordnetenManagementsystemsfüralleITIL-
Prozesse. Es werden folgende Inhalte vermittelt:
xx Einführung in geschäftliche und steuerungs-
bezogenenAspektedesService-Managements
xx Steuerung von Planung und Einführung des
Service-Managements
xx Management strategischer Veränderung
xx Risikomanagement
xx Steuerungsfunktionen
xx Organisatorische Herausforderungen
xx Überwachen laufender Projekte
Die Komplementärveröffentlichungen von ITIL®
Während des Seminarteils werden die beiden
Multiple-Choice-Prüfungen für die ITIL®
-v3-Ex-
pert-Module CSI und MALC mit einer vorherigen
Prüfungsvorbereitung durchgeführt.
Online-Seminare
Das Konzept
Nutzen Sie unsere Online-Seminare für die kos-
tengünstige Ausbildung Ihrer MitarbeiterInnen.
Derzeit können Sie folgende Seminare buchen:
xx ITIL®
Foundation Edition 2011
Zusätzlich können die Standard-Onlineseminare
an Ihre Unternehmensbedürfnisse angepasst
werden. Dies bedeutet:
xx WirpassendasSeminaranIhrUnternehmens­
layout an.
xx Wir integrieren unternehmensspezifische
Bausteine im Rahmen von Praxisbeispielen,
welche die Seminarinhalte anhand Ihrer Un-
ternehmenssituation erläutern.
xx Wir ermöglichen die Nutzung unseres On-
line-Seminars wahlweise in deutscher, eng-
lischer oder spanischer Sprache.
xx Wir installieren das Seminar in einer virtuel-
len Umgebung, die als Subdomain Ihres In-
ternetauftritts eingerichtet ist.
Unser Online-Seminar entspricht inhaltlich voll
den von der Akkreditierungsinstanz gestellten
Anforderungen.
Die Zertifizierungsprüfung
TeilnehmerInnen an dem E-Learning Seminar
ITIL®
Foundation Edition 2011 haben verschie-
dene Möglichkeiten zum Ablegen der einstün-
digen Zertifizierungsprüfung. Wir bieten damit
ein Höchstmaß an Flexibilität:
xx Ganztägige Präsenzveranstaltung mit einer
Zusammenfassung des Themas sowie einer
Prüfungsvorbereitung und anschließender
Zertifizierungsprüfung in deutscher oder eng-
lischer Sprache. Die Veranstaltung findet zu
dem von Ihnen bestimmten Termin in Ihren
Räumlichkeiten statt – optimale Bestehens-
Chancen.
xx Gerne unterbreiten wir Ihnen ein individuel-
les Angebot für das Blended-Learning-Kon-
zept. Fragen Sie bitte bei uns an.
xx Online-Prüfung in deutscher und englischer
Sprache auf Ihrem PC.
ITIL®
Expert for Service Management
61www.conect.at
ITIL®
Foundation Online
Dieses deutschsprachige Web-based Training
entspricht inhaltlich vollständig der bewährten
Präsenzveranstaltung.
Der Lernaufwand entspricht drei Präsenz-
tagen. Dieses ITIL®
Online-Training ist akkredi-
tiert und entspricht vollständig den Richtlinien
des Trägers von ITIL®
. Sie werden genau wie
im Präsenzseminar optimal auf die Zertifizie-
rungsprüfung »ITIL®
Foundation« vorbereitet.
Die »ITIL®
Foundation« Prüfung ist in Deutsch
verfügbar.
Dieses Einstiegseminar »ITIL®
Foundation,
Edition 2011« wendet sich an alle Interessierten
mit wenig Zeit oder schmalem Budget, ohne Ab-
striche an der Qualität zu machen. Sie erhalten
die Kontaktdaten der Trainer, die Sie jederzeit
per Mail kontaktieren können.
Seminardauer und Zusatzleistungen
Sie erhalten 30 Tage Zugriff auf die MASTERS
E-Learning-Plattform und das Web-based Trai-
ning »ITIL®
Foundation, Edition 2011«. Die Zu-
griffsdauer kann bedarfsweise um weitere 30
Tage verlängert werden. Die Inhalte des Online-
Seminars sind jedoch problemlos innerhalb
des vorgesehenen Zeitrahmens zu bewältigen.
Optional können Sie zusätzlich das gebundene
Seminarbegleitbuch »ITIL®
Foundation, Edition
2011« für nur EUR 35,– (zzgl. MwSt.) versandkos-
tenfrei bestellen. Das Seminarbegleitbuch ist
deutschsprachig und enthält ca. 210 farbige Sei-
ten. Es ist inhaltlich auf das Web-based Training
und die Online-Prüfungsinhalte abgestimmt.
Seminarbeschreibung ITIL®
Foundation
Online
Ihr Mehrwert
xx 30 Tage kostengünstiger Online-Zugriff auf
unsere E-Learning-Plattform
xx Arbeiten Sie unabhängig vom Standort und
mit freier Zeiteinteilung
xx Als Selbständige verlieren Sie keine teuren
Arbeitstage
xx Reisekosten und Spesen entfallen
xx Einfache Navigation innerhalb der Seminar-
inhalte
xx Die E-Learning-Inhalte sind auf Lernvertie-
fung und Prüfungsvorbereitung optimiert
−− Sehr viele interaktive Übungen
−− Offizielle Musterprüfung zur Prüfungsvor-
bereitung
xx Die Online-Zertifizierungsprüfung »ITIL®
Foundation« kann am eigenen Home-PC/
Notebook abgelegt werden
xx Sie brauchen mehr Zeit? Kein Problem, ver-
längern Sie den Online-Zugang gegen einen
geringen Kostenbeitrag
xx E-Mail-Betreuung durch erfahrene Trainer
xx International anerkanntes Zertifikat des Trä-
gers von ITIL®
(AXELOS)
xx Überdurchschnittliche Bestehensquoten
Ihr Nutzen
Das Web Based Training »ITIL®
Foundation Edi-
tion 2011« vermittelt einen fundierten Überblick
über die Best Practices zum erfolgreichen Ma-
nagement von IT-Services. Die Teilnehmer ler-
nen die ITIL®
-Fachbegriffe und die Mechanis-
men zur Steuerung und Kontrolle des IT Service
Management kennen. Sie erlangen ein gutes
Verständnis über die wirtschaftlichen, organi-
satorischen und qualitativen Vorteile der Best
Practices von ITIL®
.
Unsere von Ausbildungsprofis und ITIL®
-Spe-
zialisten erarbeiteten Web-based Trainings ba-
sieren auf den didaktischen Erkenntnissen der
Erwachsenenbildung. Die E-Learning-Module
xx sind animiert (sehen)
xx wurden durch professesionelle Sprecher ver-
tont (hören)
xx beinhalten Übungen (aktiv lernen)
xx enthalten Multiple-Choice-Fragen (Lernkon-
trolle)
Vorkenntnisse
GrundlegendesVerständnis für die Problemstel-
lungen in IT-Organisationen. Weitere Vorkennt-
nisse sind für das E-Learning-Seminar »ITIL®
Foundation« nicht erforderlich.
Seminarinhalte
Das E-Learning-Seminar basiert auf den Inhal-
ten desSyllabus desTrägers von ITIL®
und ist zur
Vorbereitung auf ITIL®
Foundation Prüfung her-
vorragend geeignet. Im Online-Seminar werden
die grundlegenden Prozesse behandelt, die zur
Gestaltung und dem Betrieb einer service-ori-
entierten IT-Organisation erforderlich sind. Das
IT-Servicemanagement wird in einer ganzheitli-
chen Sicht dargestellt, welche die Prozesse, ihre
Abhängigkeiten untereinander und die prozess-
übergreifenden Workflows umfasst. Es werden
die wichtigsten Problemstellungen und Schwie-
rigkeiten bei der Umgestaltung bestehender IT-
Organisationen thematisiert.
In dem E-Learning-Seminar »ITIL®
Foundation«
werden die fünf Phasen des Service-Lebens-
zyklus mit ihren zugehörigen ITIL®
-Prozessen
erklärt:
xx Service Strategy – Strategy Management, Fi-
nancial Management, Demand Management,
Service Portfolio Management, Business Re-
lationship Management
xx Service Design – Design Coordination, Ser-
vice Catalogue Management, Service Level
Management, Capacity Management, Avai-
lability Management, Service Continuity Ma-
nagement, Information Security Manage-
ment, Supplier Management
xx Service Transition – Transition Planning 
Support, Change Management, Service As-
set  Configuration Management, Release
 Deployment Management, Service Vali-
dation  Testing, Change Evaluation, Know-
ledge Management
xx Service Operation – Event Management, In-
cident Management, Request Fulfilment, Pro-
blem Management, Access Management
xx ContinualService Improvement – The 7 Step
Improvement Process
Des Weiteren sind im Seminar enthalten:
xx Stellen Sie Fragen direkt an unsere erfahre-
nen ITIL®
Trainer
xx Musterprüfung zur Prüfungsvorbereitung
Zertifizierungsprüfung
Die Zertifizierungsprüfung ist in deutscher
Sprache verfügbar und kann online am eige-
nen Home-PC/Notebook der TeilnehmerInnen
abgelegt werden. Das Online-Seminar bereitet
Sie optimal auf die offizielle Zertifizierungsprü-
fung vor. Mit dieser Zertifizierung erwerben Sie
2 Credits auf dem Weg zum ITIL®
Expert.
Zusätzlich buchbare Leistungen
xx GebundenesSeminarbegleitbuch ITIL®
Foun-
dation, deutschsprachig
xx Online-Prüfung ITIL®
Foundation, in Deutsch
verfügbar
Technische Voraussetzungen
Zur Teilnahme an Web based Trainings benöti­
gen Sie:
xx Einen PC/Laptop oder einTablet. Mobilgeräte
werden unterstützt, sind aber aufgrund der
geringenBildschirmgrößenichtzuempfehlen.
xx Einen aktuellen Webbrowser (Internet Explo-
rer 10 oder neuer, Firefox, Chrome oderSafari.
xx Aktivierte Cookies und Javascript.
62 www.conect.at
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 2½ Tage (25 UE)
Viele Erkenntnisse im Projektmanagement sind
trivial, die Umsetzung ist es jedoch nicht! Die
»Best practice«-Methode PRINCE2®
liefert für
alle Phasen eines Projekts konkrete Handlungs-
anweisungen. Die Teilnehmer sind nach dem
Seminar mit der Terminologie von PRINCE2®
vertraut und können wesentliche Elemente da-
von direkt im Alltag einsetzen.
Ziel des Seminars
Ziel desSeminars ist die praxisnahe Vermittlung
von Grundlagenwissen der PRINCE2®
-Methode
und die Vorbereitung auf die Zertifizierungsprü-
fung. Die Teilnehmer sind nach dem Seminar mit
der Terminologie von PRINCE2®
vertraut und
können grundlegende Elemente der Methodik
im eigenen Projektalltag anwenden.
Inhalt des Seminars
In der Grundausbildung werden den Teilneh-
mern die Grundbegriffe des professionellen
Projektmanagements nach PRINCE2®
vermit-
telt. In dem Seminar werden folgende Inhalte
behandelt:
xx Einführung in das Projektmanagement
xx Der prozessbasierte Ansatz von PRINCE2®
xx Der kontrollierte Start eines Projektes
xx Nutzen und Ziele formulieren
xx Business Case
xx Aufbau der Projektorganisation
xx Rollen, Verantwortlichkeiten, Stakeholder
xx Ergebnisorientierte Planung
xx Risikomanagement
xx Qualität und Messbarkeit
xx PRINCE2®
-Steuerungsinstrumente
xx PRINCE2®
-Dokumente
xx Reporting
xx Eskalation
xx Teamsteuerung
xx Der Umgang mit Risiken und Änderungen
xx Konfigurationsmanagement
xx Der kontrollierte Abschluss eines Projektes
xx Projekterfolg und Projektrevision
xx Lessons learned 
xx Bearbeiten einer Musterprüfung
xx Einstündiges Foundation-Examen 
Methodik
Im Rahmen der Veranstaltung werden Sie auf
die PRINCE2®
-Foundationprüfung vorbereitet.
Die Prüfung findet am dritten Tag (mittags) statt.
Ihr Nutzen
Ziel des 2½-tägigen Seminars ist die praxis-
nahe Vermittlung von Grundlagenwissen der
PRINCE2®
-Methode und die Vorbereitung auf
die Zertifizierungsprüfung. Die Teilnehmer sind
nach dem Seminar mit der Terminologie von
PRINCE2®
vertraut und können grundlegende
Elemente der Methodik im eigenen Projektall-
tag anwenden.
Voraussetzungen
Für die Teilnahme an diesem Seminar sind keine
speziellen Kenntnisse erforderlich.
Die Referenten
Markus Lindinger wechselte
nach seinem Studium der
Holzwirtschaft im Jahre 1990
in die IT, wo er im Bereich der
strategischen Planung und
seit 1998 als Unternehmens­
berater tätig ist. Seit 2003
ist er geschäftsführender Gesellschafter in der
Unternehmensberatung MASTERS Consulting
GmbH. Schwerpunkt seiner Beratungstätigkeit
ist die Planung und Einführung von IT-Prozes­
sen nach ITIL®
.
Guido Schielke ist als ITSM-Consultant/­Trainer
bei MASTERS Consulting tätig. Er ist Magister
der Politischen Wissenschaft und besitzt ein
Vordiplom in Volkswirtschaftslehre von der Uni-
versität Kiel.
Seine EDV-Erfahrung reicht bis 1995 zurück
und beinhaltet die Autombil-, Gesundheits-,
Einzelhandels-, Logistik-, Telekommunikati-
ons- und Unternehmensberatungsbranche, so-
wie Universitäten, Weiterbildung, Behörden und
Banken.
Herr Schielke besitzt zahlreiche IT-Zertifikate
wie z. B. »IT-Service Manager (ITIL v2)«, »ITIL Ex-
pert« und »ISO 20000 Auditor«.
Seine fachliche Kompetenz umfasst IT-Ser-
vicemanagement, Serviceorganiationen und
Outsourcing, Prozessberatung, Prozessimple-
mentierungs  -audits, Ist-Analysen, Projektma-
nagement, Projekt-Awareness,Servicedefinition,
ITSM-Toolauswahl, Standardisierungsprozese
sowie Trainings im Bereich IT-Servicemanage-
ment.
PRINCE2®
Foundation
63www.conect.at
Referent:
Markus Lindinger (MASTERS Consulting)
Dauer: 2½ Tage (25 UE)
Das Seminar PRINCE2®
Practitioner ist die wei-
terführende Ausbildung der PRINCE2®
Methode.
Ziel des Seminars
In dieser Ausbildung wird PRINCE2®
anhand
praktischerSzenarien angewandt. Dabei werden
das Wissen vertieft und die Zusammenhänge
zwischen Prozessen, Themen und Prinzipien ver-
deutlicht. Sie vertiefen Ihr Grundlagenwissen
anhand praktischer Anwendung der Me-
thoden und Techniken. Sie lernen Pro-
jekte mit der PRINCE2®
-Methodik auf-
setzen, zu planen und umzusetzen.
Inhalt des Seminars
Ziel desSeminars ist die praxisnahe Ver-
tiefung des Grundlagenwissens.
Das Seminar ist wie folgt gegliedert:
xx Die Erfolgsfaktoren einer ­etablierten
Methode
xx Die szenarienbasierte Anwendung von:
−− PRINCE2®
-Grundprinzipien
−− PRINCE2®
-Themen – Business Case, Orga-
nisation, Pläne, Fortschritt, Risikomanage-
ment, Qualität, Konfigurationsmanage-
ment
−− PRINCE2®
-Prozessen – Vorbereiten eines
Projekts, Lenken eines Projektes, Initiieren
eines Projekts, Steuern einer Phase, Mana-
genderProduktlieferung,ManagenderPha-
senübergänge, Abschließen eines Projekts
xx PRINCE2®
 in der Praxis
xx Prüfungsvorbereitung
xx Mit Hilfe praxisnaher Szenarios lernen Sie Si-
tuationen aus dem Projektalltag PRINCE2®
-
konform zu lösen:
−− Lösen von Aufgaben und Musterbeispie-
len unter Berücksichtigung der Vorgaben
von PRINCE2®
−− Umgang mit den PRINCE2®
-Hilfsmitteln
−− Erstellen PRINCE2®
-relevanter Dokumente
wie Produktstrukturplänen, Business Case
u. a.
−− Anwendung der PRINCE2®
-Techniken zur
Durchführung von Risikoanalysen, Impac-
tanalysen u. a.
xx Lernen Sie PRINCE2®
-Komponenten für die
Organisation, Planung, Kontrolle und zur
Steuerung der Projektphasen zu nutzen.
Methodik
Indem2½-tägigenSeminar»PRINCE2®
Practitio-
ner«werdenSieoptimalaufdiePrüfungPRINCE2®
Practitioner vorbereitet. Es werden Testklausu-
ren geschrieben und ausgewertet. Die Prüfung
wird an einem gesonderten Tag durchgeführt.
Prüfungsvorbereitung
In unserem Seminar werden Sie optimal auf die
Prüfung PRINCE2®
Practitioner vorbereitet:
xx Schreiben von Testklausuren
xx Gemeinsame Auswertung und Besprechung
der Ergebnisse
xx Empfehlungen zur strukturierten Bearbei-
tung von Klausurfragen
xx Verteilung und Erläuterung eines Examens-
leitfadens
xx Erläuterung von Auf‌bau und Zusammenset-
zung des Examens
xx Vorstellung von Bewertungsschemata
xx Häufig vorkommende Themen
xx Fragetypen
xx Beantwortung offener Fragen
xx Erkennen von Schlüsselbegriffen
Prüfung
DiePractitioner-PrüfungisteineMultiple-Choice-
Prüfung mit Mehrfachantworten ( A bis E ). Sie
besteht aus 8 Fragen mit jeweils 10 Unterfragen,
also aus insgesamt 80 Fragen.
Bei dem zweieinhalbstündigen Examen
PRINCE2®
Practitioner handelt sich um eine
sog. »open book«-Klausur, d. h. es dürfen alle
Unterlagen in die Prüfung mitgenommen wer-
den (ausgenommen elektronische Hilfsmittel).
Ihr Nutzen
PRINCE2®
schafft durch klare Handlungsanwei-
sungen, eine eindeutige Rollenverteilung und
Aufgabenbeschreibungen die Grundlage für eine
zeit-, kosten- und zielgerechte Projektumsetzung.
In diesem Seminar vertiefen Sie
Ihr Grundlagenwissen anhand prakti-
scher Anwendung der Methoden und
Techniken.
Sie können Projekte mit der
PRINCE2®
-Methodik aufsetzen, pla-
nen und umsetzen.
Voraussetzungen
Voraussetzung für die Teilnahme an
der Practitioner-Prüfung ist die be-
standene PRINCE2®
-Foundation-Prü-
fung.
Zielgruppe
DiesesSeminar wendet sich an alle Mitwirkende
in Projekten und Mitglieder in Managementfunk-
tionen, innerhalb und auch außerhalb der IT. 
PRINCE2®
Practitioner
PROJEKTUMFELD
Änderungen
Fortschritt Business Case
Organisation
Qualität
PläneRisiken
PRINCE2 PROZESSE
PRINCE2 THEMEN
PRINCE2 GRUNDPRINZIPIEN
PRINCE2®
Kompaktausbildung
Wir bieten zudem die Möglichkeit, beide
Seminare (PRINCE2®
Foundation  Practitio-
ner) in einer 5-tägigen Kompaktausbildung
zu einem reduzierten Preis zu absolvieren.
64 www.conect.at
Dieses deutschsprachige Web-based Training
entspricht inhaltlich vollständig der bewährten
Präsenzveranstaltung.
Der Lernaufwand entspricht drei Präsenz-
tagen. Dieses PRINCE2®
Online Training ist ak-
kreditiert und entspricht vollständig den Richt-
linien des Trägers von PRINCE2®
. Sie werden
genau wie im Präsenzseminar optimal auf die
Zertifizierungsprüfung »PRINCE2®
Foundation«
vorbereitet. Die »PRINCE2®
Foundation« Prüfung
ist in deutscher Sprache verfügbar.
Dieses Einstiegsseminar »PRINCE2®
Founda-
tion« wendet sich an alle Interessierten mit we-
nig Zeit oder schmalem Budget, ohne Abstriche
an der Qualität zu machen. Sie erhalten die Kon-
taktdaten der Trainer, die Sie jederzeit per Mail
kontaktieren können.
Seminardauer und Zusatzleistungen
Sie erhalten 30 Tage Zugriff auf die MASTERS
E-Learning-Plattform und das Web-based Trai-
ning »PRINCE2®
Foundation«. Die Zugriffsdauer
kann bedarfsweise um weitere 30 Tage verlän-
gert werden. Die Inhalte des Online-Seminars
sind jedoch problemlos innerhalb des vorgese-
henen Zeitrahmens zu bewältigen.
Optional können Sie zusätzlich unser gebun-
denes Seminarbegleitbuch »PRINCE2®
Founda-
tion« für nur EUR 35,– (zzgl. MwSt.) versandkos-
tenfrei bestellen. Das Seminarbegleitbuch ist
deutschsprachig und enthält ca. 210 farbige Sei-
ten. Es ist inhaltlich auf das Web Based Training
und die Online-Prüfungsinhalte abgestimmt.
Ihr Nutzen
DasWeb-basedTraining »PRINCE2®
Foundation«
vermittelt einen fundierten Überblick über die
Best Practices zum erfolgreichen Management
von IT-Services. Die TeilnehmerInnen lernen die
PRINCE2®
-Fachbegriffe und die Mechanismen
zur Steuerung und Kontrolle von Projekten ken-
nen. Sie erlangen ein gutes Verständnis über
die Vorteile der Best Practices von PRINCE2®
.
Die TeilnehmerInnen sind nach dem Semi-
nar mit der Terminologie von PRINCE2®
vertraut
und können grundlegende Elemente der Metho-
dikim eigenen Projektalltag anwenden. Die Teil-
nehmerInnen können
xx Projekte klarer strukturieren,
xx den Erfolg und die Effizienz von Projekten
zu steigern,
xx in PRINCE2®
-orientierten Projektumgebun-
gen sicherer auf‌treten.
Unsere von Ausbildungsprofis und PRINCE2®
-
Spezialisten erarbeiteten Web Based Trainings
basieren auf den didaktischen Erkenntnissen
der Erwachsenenbildung. Die E-Learning-Mo-
dule
xx sind animiert (sehen)
xx wurden durch professesionelle Sprecher ver-
tont (hören)
xx beinhalten Übungen (aktiv lernen)
xx enthalten Multiple-Choice-Fragen (Lernkon-
trolle)
Zielgruppe
DiesesSeminar wendet sich an alle Mitwirkende
in Projekten und Mitglieder in Managementfunk-
tionen, innerhalb und auch außerhalb der IT.
Vorkenntnisse
Vorkenntnisse sind für das E-Learning- Semi-
nar »PRINCE2®
Foundation« nicht erforderlich.
Seminarinhalte
Das E-Learning-Seminar basiert auf den Inhalten
des Syllabus des Trägers von PRINCE2®
und ist
zur Vorbereitung auf PRINCE2®
Foundation Prü-
fung hervorragend geeignet.
In dieser Grundausbildung PRINCE2®
Foun­
dation werden den TeilnehmerInnen die Grund-
begriffe des professionellen Projektmanage-
mentsnachPRINCE2®
vermittelt.IndemSeminar
werden folgende Inhalte behandelt:
xx Einführung in das Projektmanagement
xx Der prozessbasierte Ansatz von PRINCE2®
xx Der kontrollierte Start eines Projektes in
PRINCE2®
xx Nutzen und Ziele formulieren
xx Business Case
xx Auf‌bau der Projektorganisation
xx Rollen, Verantwortlichkeiten, Stakeholder
xx Ergebnisorientierte Planung
xx Risikomanagement
xx Qualität und Messbarkeit
xx PRINCE2®
-Steuerungsinstrumente
xx PRINCE2®
-Dokumente
xx Reporting
xx Eskalation
xx Teamsteuerung
xx Der Umgang mit Risiken und Änderungen
xx Konfigurationsmanagement
xx Der kontrollierte Abschluss eines Projektes
xx Projekterfolg und Projektrevision
xx Lessons learned
xx Bearbeiten einer Musterprüfung »PRINCE2®
Foundation«
xx Einstündiges »PRINCE2®
Foundation« Exa-
men
Fast jedes Projektmanagement stützt sich auf
die internationale PRINCE2®
-Methode. Manch-
mal ist es den ManagerInnen nicht einmal be-
wusst, dass sie diese anwenden, denn viele
Erkenntnisse im Projektmanagement sind ge-
läufig, vor allem, wenn bereits Projekte durch-
geführt wurden. Die Umsetzung ist jedoch kom-
plexer und anspruchsvoller als es sich anhört.
Daher ist es sinnvoll, die Best-Practice-Methode
in unserer PRINCE2®
-Schulung zu absolvieren.
Hier werden alle Phasen des Projektmanage-
ments besprochen, Prozesse und Verfahren
vorgestellt und an Beispielen erklärt. So kann
jeder Teilnehmer am Ende die grundlegenden
Elemente der PRINCE2®
-Methode im eigenen
Projektalltag anwenden.
Die PRINCE2®
-Foundation-Schulungen von
Masters Consulting vermitteln die Grundlagen
der PRINCE2®
-Methode. Alle Aspekte, die beim
Aufrollen eines Projekts essenziell sind, wer-
den behandelt. Vom Formulieren des Nutzens
und der Ziele, über die Verantwortlichkeiten
und Steuerungsinstrumente bis hin zu Repor-
ting- und Kontrollmaßnahmen lernen Sie alles,
was Sie für ein erfolgreiches Projektmanage-
ment benötigen.
Die »Best Practice«-Methode PRINCE2®
lie-
fert für alle Phasen eines Projekts konkrete
Handlungsanweisungen. Die Teilnehmer sind
nach dem Seminar mit der Terminologie von
PRINCE2®
ver traut und können wesentliche Ele-
mente davon direkt im Alltag einsetzen.
Des Weiteren sind im Seminar enthalten
xx Stellen Sie Fragen direkt an unsere erfahre-
nen PRINCE2®
-Trainer
xx Musterprüfung zur Prüfungsvorbereitung
Zertifizierungsprüfung
Die Zertifizierungsprüfung ist in deutscher
Sprache verfügbar und kann online am eige-
nen Home-PC/Notebook der TeilnehmerInnen
abgelegt werden. Das Online-Seminar bereitet
Sie optimal auf die offizielle Zertifizierungsprü-
fung vor.
PRINCE2®
Foundation (0nline)
65www.conect.at
Dieses Einstiegseminar wendet sich an alle In-
teressierten ohne einschlägige Vorbildung. Sie
erhalten die Kontaktdaten der TrainerInnen, die
Sie jederzeit per Mail ansprechen können.
Dieses deutschsprachige Web-based Trai-
ning entspricht inhaltlich vollständig der be-
währten Präsenzveranstaltung.
Seminardauer und Zusatzleistungen
Sie erhalten 30 Tage Zugriff auf die MASTERS
E-Learning-Plattform und das Web-based Trai-
ning »ISO 20000 Foundation«. Die Zugriffsdauer
kann bedarfsweise um weitere 30 Tage verlän-
gert werden. Die Inhalte des Online-Seminars
sind jedoch problemlos innerhalb des vorgese-
henen Zeitrahmens zu bewältigen.
Prüfung von zu Hause
Sie können Ihre Prüfung überall ablegen – mit
Ihrem PC / Notebook und einer Webcam.
Ihr Mehrwert
xx 30 Tage kostengünstiger Zugriff auf unsere
Lernplattform
xx Arbeiten Sie unabhängig vom Standort
xx Sie verlieren keine teuren Arbeitstage
xx Reisekosten und Spesen entfallen
xx Einfache Navigation innerhalb der Seminar-
inhalte
xx Geeignet für PC/Notebook, Tablets und Mo-
bilgeräten
xx Die Inhalte sind auf Lernvertiefung und Prü-
fungsvorbereitung optimiert
−− Sehr viele interaktive Übungen
−− Abschlussprüfung zur Prüfungsvorberei-
tung
xx Die Zertifizierungsprüfung kann am eigenen
Home-PC/Notebook abgelegt werden
xx Sie brauchen mehr Zeit? Kein Problem, ver-
längern Sie den Zugang für einen geringen
Kostenbeitrag
xx E-Mail-BetreuungdurcherfahreneTrainerInnen
xx International anerkanntes Zertifikat
xx Überdurchschnittliche Bestehensquoten
Ihr Nutzen
In dieser Grundlagenausbildung erlernen Sie die
Grundbegriffe, Konzepte und Zielsetzungen der
Norm ISO/IEC 20000 kennen.
Dieses Web-based Training bietet einen Ein-
stiegindasIT-Servicemanagement.SielernenSie
Konzepte, Begriff‌lichkeiten, Definitionen, Ziele
und Vorteile der wichtigsten Prozesse des IT-Ser-
vice Managements nach ISO/IEC 20000 kennen.
Zielgruppe
Das Einführungsseminar wendet sich in erster
Linie an ManagementvertreterInnen aus IT-Ab-
teilungen und eigenständigen Rechenzentren.
Aber auch für Leitungsfunktionen außerhalb der
IT-Organisation ist das Seminar interessant, da
die Effizienz einer IT-Serviceorganisation vom
Grad der Unterstützung der Geschäftsprozesse
abhängt. Nicht zuletzt ist das Seminar wichtig
für MitarbeiterInnen der IT-Organisation, die in
der IT-Serviceorganisation arbeiten, für Teilneh-
merInnen an ISO/IEC-20000-Einführungsprojek-
ten und für IT-BeraterInnen.
Teilnahmevoraussetzungen
Grundlegendes Verständnis für die Problem-
stellungen in IT-Abteilungen, Rechenzentrums-
betrieben und Service Provider-Organisationen.
Seminarinhalte
Das Seminar basiert auf den Inhalten der
Norm ISO/IEC 20000. Es werden die grund-
legenden Prozesse behandelt, die zur Gestal-
tung und dem Betrieb einer Service-orientierten
IT-Organisation erforderlich sind. Das IT-Service-
management wird in einer ganzheitlichen Sicht
dargestellt, welche die Prozesse, ihre Abhängig-
keiten untereinander und die prozessübergrei-
fenden Workflows umfasst. Es werden die wich-
tigsten Problemstellungen und Schwierigkeiten
bei der Umgestaltung bestehender IT-Organisa-
tionen thematisiert.
In diesem Web-based Training werden folgende
Inhalte vermittelt:
xx Grundprinzipien des IT-Service Manage-
ments
xx Grundlagen der Prozessorientierung
xx Grundlagen und Prinzipien des Qualitäts-
managements in Anlehnung an ISO 9000
xx Ziele und Struktur von ISO/IEC 20000
xx Wichtige Begriffsdefinitionen
xx Systemorientierung für das IT-Management
xx Planung und Einführung von Service Ma-
nagement
xx Die Plan-Do-Check-Act-Methodik zur kon-
tinuierlichen Verbesserung
xx Assessments und Audits
xx Prozesse zur Service-Bereitstellung (Service
Delivery)
xx Prozesse zum Management der Kunden- und
Lieferantenbeziehungen
xx Prozesse zum Management von Störungen
und Problemen (Resolution Processes)
xx IT-Steuerungsprozesse (Control und Release
Processes)
Unsere von Ausbildungsprofis und ITIL®
-Spe-
zialisten erarbeiteten Web Based Trainings ba-
sieren auf den didaktischen Erkenntnissen der
Erwachsenenbildung. Die E-Learning-Module
xx sind animiert (sehen)
xx wurden durch professesionelle Sprecher ver-
tont (hören)
xx beinhalten Übungen (aktiv lernen)
xx enthalten Multiple-Choice Fragen (Lernkon-
trolle)
Des weiteren sind im Seminar enthalten
xx Stellen Sie Fragen direkt an unsere erfahre-
nen Trainer
xx Musterprüfung zur Prüfungsvorbereitung
Zertifizierungsprüfung
Die Zertifizierungsprüfung ist in deutscher Spra-
che verfügbar und kann online am eigenen
Home-PC/Notebook de TeilnehmerInnen abge-
legt werden. Das Online-Seminar bereitetSie op-
timal auf die offizielle Zertifizierungsprüfung vor.
Technische Voraussetzungen
Zur Teilnahme an unseren Web based Trainings
benötigen Sie:
xx Einen PC / Laptop oder ein Tablet.
xx Mobilgeräte werden unterstützt, sind aber
aufgrund der geringen Bildschirmgröße nicht
zu empfehlen.
xx Einen aktuellen Webbrowser (Internet Explo-
rer 10 oder neuer, Firefox, Chrome oderSafari.
xx Aktivierte Cookies und Javascript.
ISO/IEC 20000 Foundation (0nline)
66 www.conect.at
Security Manager – ­
Risiken managen
Seminarthemen:
xx Information-Security-Manager
xx Information-Security-Auditor
xx CIS-Refresher für IS-Manager und IS-Auditoren
xx Aktuelle Securitybedrohungen und Security Trends aus Sicht der
neuesten Forschung
xx Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten
xx Certified Information Systems Security Professional (CISSP)
xx Certified Secure ­Software ­Lifecycle Professional (CSSLP)
xx Incident Response
xx Security on Mobile Devices
xx Datenschutz im Umgang mit Kundendaten und Big Data
xx Datenschutzgrundverordnung und Datenschutz im Unternehmen
xx Safe Harbour und EU US Privacy Shield
xx Securityupdate: Ransomware
xx Wireshark Scripting mit Lua
67
Seminar mit Zertifizierungsprüfung nach ISO 27001 / ISO 27002
Information-Security-Manager
Technologie­experte/expertin mit Führungsqualitäten
Referenten:
Herfried Geyer (CIS-Auditor und ­-Trainer),
Günther Schreiber (CIS, ­Quality Austria),
Markus Frank (Rechtsanwaltskanzlei
Frank-Law), Orlin Radinsky (Rechtsan­
waltskanzlei BKP)
Dauer: 4 Tage (40 UE)
Sicherheitsexperte/expertin mit
Führungs­qualitäten
Information-Security-Manager nehmen jene zen-
trale Position im Unternehmen ein, in der Füh-
rungs- und Technologiekompetenz gleicherma-
ßen gefragt sind. Sie betreuen den Auf‌bau, die
Implementierung sowie die ständige Verbes-
serung des Informationssicherheits-Manage-
mentsystems (ISMS) und fungieren als Schnitt-
stelle zwischen der obersten Führungsetage und
den operativen Unternehmensbereichen. Dieser
CIS-Lehrgang führt Sie sicher ans Ziel – er ver-
mittelt kompakt und anwendungsorientiert die
Kernelemente des internationalen Standards
für Informationssicherheit ISO/IEC 27001 sowie
seine korrekte Interpretation und Umsetzung.
Der Lehrgang besteht aus 3 Modulen:
xx Die Normen ISO/IEC 27001:2013 und ISO/IEC
27002:2013 (2 Tage)
xx Psychologische Grundlagen für IS-Manager
(1 Tag)
xx Rechtsgrundlagen (1 Tag)
xx Prüfung IS-Manager (1 Stunde)
xx Zertifikat IS-Manager
Die Teilnahme an allen vier Seminartagen ist
Voraussetzung für das Absolvieren der Prü­fung.
Der erfolgreiche Abschluss wird Ihnen mit dem
staatlich anerkannten CIS-Zertifikat bescheinigt.
Modul 1: Die IS-Normen ISO 27001 /
ISO 27002
Aus Risiko wird messbare Sicherheit
Dieses Zwei-Tages-Modul vermittelt Ihnen das
Fundament, auf dem ISM-Systeme auf‌bauen:
die Elemente der Zertifizierungsnorm ISO 27001
mit allen Teilbereichen wie Security Policy, Risk
Ma­nagement oder Business Continuity Planning
sowie auch übergeordnete Aspekte wie Organi­
sation oder Prozessmanagement. Ebenso wird
die Implementation Guideline ISO 27002 mitein-
bezogen. Anhand prak­tischer Fallbeispiele wird
die selbständige Um­setzung des Gelernten ge-
fördert.
Modul 2: Psychologische Grundlagen
für IS-Manager
Soft-Skills: Gewusst wie!
Die Einführung neuer Systeme stößt mitunter
auf Widerstände – außer man beherrscht die
hohe Schule der Psychologie. Dieses eintägige
Se­minar vermittelt Ihnen die Grundlagen, um
das erworbene Fachwissen erfolgreich im Unter­
nehmen umsetzen zu können. Dazu gehören
Soft-Skills wie Moderationsfähigkeit, Teamfä­
higkeit oder Konfliktfähigkeit, aber auch Wissen
über Beziehungsmodelle, gruppendynamische
Prozesse und Motivationstechniken.
Modul 3: Rechtsgrundlagen für
IS-­Manager
Gut informiert ist halb gewonnen!
Ein wichtiges Element im Bereich Informations-
sicherheit sind Gesetze, die den Schutz von
Daten regeln. In diesem eintägigen Seminar
werden Ihnen vier IS-re­levante Schwerpunkte
vermittelt: Datenschutz, Wettbewerbsrecht,
E-Commerce, Urheberrecht. Mit diesem Über-
blick verfügen Sie über das grundlegende Rüst-
zeug, um ein kompetenter Ansprechpartner für
Compliance-Anforderungen zu sein.
Veranstalter
Als weltweit tätige Zertifizierungsorganisation
ist CIS sowohl für die System- als auch für die
Personenzertifizierung akkreditiert. Damit ent-
sprechen CIS-Zertifikate staatlich und interna-
tional anerkannten Dokumenten.
Die Referenten
Dr. Markus Frank, LLM, ist
als Rechtsanwalt spezialisiert
auf interdisziplinäre Unter-
suchungen von Schadenursa-
chen bei Wirtschaftsdelikten
und Vertragsverletzungen. Vor
diesem Hintergrund ist er als
Rechtsexperte im Beirat der Zertifizierungsorga-
nisation CIS vertreten und fungiert im Rahmen
der CIS-Zertifikatslehrgänge als Trainer.
DI Herfried Geyer ist als in-
ternational tätiger Berater
auf Informationssicherheit
nach ISO 27001 spezialisiert.
Österreichweit gehört zu den
anerkanntesten Experten und
verfügt über tiefgehendes
Wissen zur Standardreihe ISO 27k. Für die ak-
kreditierte Zertifizierungsorganisation CIS fun-
giert er seit vielen Jahren sehr erfolgreich als
Auditor und Trainer.
Dr. Orlin Radinsky ist als
Wirtschaftsjurist Partner der
renom­mierten Kanzlei »bkp –
Braun­eis Klauser Prändl
Rechtsanwälte GmbH« und
ist spezialisiert auf Unter-
nehmensstrafrecht und Com-
pliance. Für die Zertifizierungsorganisation CIS
fungiert er als Trainer im Bereichen Datensicher-
heit und E-Commerce.
Dr. Günther Schreiber fun-
giert als Trainer für die Zerti-
fizierungsorganisationen CIS
und Quality Austria. Seit über
15 Jahren arbeitet er mit den
unterschiedlichsten Unter-
nehmen als Auditor, Trainer
und Berater in den Bereichen soziale Kompetenz,
Qualitätsmanagement und Kulturwandel.
Mag. Peter Titak blickt er auf
eine langjährige Erfahrung
als Information Security und
Corporate Security Manager in
einem der größten privatwirt-
schaftlich geführten Unter-
nehmen Österreichs zurück.
Bei der akkreditierten Zertifizierungsorganisa-
tion CIS fungiert er als Auditor und Trainer für In-
formationssicherheit nach ISO 27001.
 Foto:BiancaJakobic
68 www.conect.at
Information-Security-Auditor
»Oberste Instanz« für Informationssicherheit
Referenten:
Peter Soudat (CIS-Auditor und -Trainer)
Günther Schreiber (CIS, Quality Austria)
Dauer: 3 Tage (30 UE)
Die Lehrgangsreihe »IS-Auditor« bildet eine
ideale Ergänzung für ausgebildete IS-Manage-
rInnen. Denn als zertifizierte/r AuditorIn können
Sie alle internen Audits selbst durchführen und
Ihr Unternehmen auch optimal auf externe Au-
dits vorberei­ten. Darüber hinaus können Sie,
bei Eignung und Bedarf, möglicherweise bei
der Zertifizierungsgesellschaft CIS als Audito-
rIn tätig werden.
Als IS-AuditorIn sind Sie die »Oberste In­
stanz« für Informationssicherheits-Manage-
mentsysteme in einer Organisation. Sie beur-
teilen ISMS auf ihre Normkonformität hin und
arbei­ten Verbesserungspotenziale heraus, be-
vor einer Organisation das CIS-Zertifikat für
den höchstmöglichen Standard an Sicherheit
nach ISO 27001 verliehen oder eine Verlänge-
rung ausgestellt wird. Interne Au­dits sind mäch-
tige Instrumente, um die Renta­bilität von ISMS
nachhaltig zu steigern – »Consulting« im eige-
nen Haus.
Die Ausbildung zum IS-Auditor besteht aus
zwei Modulen – Voraussetzung für die Teil-
nahme ist das Absolvieren einer 2-stündigen
technischen Einstiegsprüfung:
xx Psychologische Grundlagen für IS-Audito­
ren (2 Tage)
xx Audittechniken (1 Tag)
xx Prüfung IS-Auditor (1 Stunde)
xx Zertifikat IS-Auditor
Mehr Informationen auf www.conect.at
Der Referent
Dr. GüntherSchreiber fungiert
als Trainer für die Zertifizie-
rungsorganisationen CIS und
Quality Austria. Seit über 15
Jahren arbeitet er mit den un-
terschiedlichsten Unterneh-
men als Auditor, Trainer und
Berater in den Bereichen soziale Kompetenz,
Qualitätsmanagement und Kulturwandel.
Manfred Baumgartner, Mar-
tin Klonk, Helmut Pichler,
Richard Seidl, Siegfried
Tanczos: Agile Testing – Der
agile Weg zur Qualität. Carl
Hanser Verlag, 254 Seiten
Harry  M.  Sneed, ­Manfred 
Baumgartner, RichardSeidl:
Der Systemtest – Von den
Anforderungen zum Quali-
tätsnachweis. Carl Hanser
Verlag 2009, 293 Seiten
Mike Cohn: Agile Software-
entwicklung – Mit Scrum
zum Erfolg. Addison-Wes-
ley-Verlag 2010, 489 Seiten
Gernot Starke: Effektive
Softwarearchitekturen – Ein
praktischer Leitfaden. Carl
Hanser Verlag 2014, 395 Sei-
ten
Markus Huber, Gerda Huber:
Prozess-undProjektmanage­
ment für ITIL®
. Nutzen Sie
ITIL®
­optimal. Vieweg+Teub-
ner Verlag 2011, 161 Seiten
Albert Karer: Optimale Pro-
zessorganisation im IT-Ma-
nagement – Ein Prozessre-
ferenzmodell für die Praxis.
Springer Verlag 2012, 386
Seiten
HerbertStauffer,BeatHon­eg­
ger, Hanspeter Gisin: Testen
von Data-Ware­house- und
Business-Intelligence-Sys-
temen. dpunkt Verlag 2013,
268 Seiten
Literatur von CON•ECT-LektorInnen
69www.conect.at
Referenten:
Herfried Geyer, Robert Jamnik (CIS-­
Auditoren und -Trainer)   
Dauer: 2 Tage (20 UE)
Update und Workshop zur Weiterentwicklung
von ISMS: Bringen Sie »Ihr Unternehmen« mit!
 – Inklusive Verlängerung des Personenzerti-
fikats
 
Die Normenwelt rund um Informationssicher-
heit ist in Bewegung: So werden im kommen-
den Refresher-Kurs für IS-Manager und IS-Au-
ditoren die novellierten Versionen der ISO/IEC
27001 und ISO/IEC27002 ausführlich behandelt.
Ebenso tritt das Thema Business Continuity Ma-
nagement immer stärker in den Vordergrund.
Dazu geht der Trainer vertiefend auf die ent-
sprechende Subnorm der 27k-Familie ISO 27031
sowie auf die spezifische BCM-Norm ISO 22301
ein. Auch Metrics and Measurement nach ISO
27004 für eine wirksame Verwendung von Kenn-
zahlen in der Informationssicherheit stehen auf
dem Programm. Ebenso wie in der Normenwelt
wird auch in Ihrem Unternehmen die Informa-
tionssicherheit ständig optimiert – neue Fra-
gen werden aktuell, neue Zielsetzungen kom-
men hinzu. Und dies alles vor dem Hintergrund
der effizienten und wirtschaftlich rentablen Um-
setzung.
 
Der Refresher-Kurs für IS-Manager und IS-Au-
ditoren umfasst beide Aspekte:
xx Update zu relevanten Neuerungen aus der
Normenreihe ISO 27k
xx Fallbeispiele für die ISMS-Weiterentwick-
lung mit Fragestellungen aus dem Umfeld
der Teilnehmer
 
Die CIS-Trainer und -Auditoren DI Herfried Geyer
oder Robert Jamnik – je nach Verfügbarkeit –
stehen in kleinem Kreis zur Verfügung, um pra-
xisnahe Fallbeispiele und Anforderungen gemäß
ISO 27001 aus dem eigenen Arbeitsbereich ziel-
gerichtet zu diskutieren. Der Refresher-Kurs für
IS-Manager und IS-Auditoren umfasst demge-
mäß neben Wissensaktualisierung auch Erfah-
rungsaustausch und Tipps für die Praxis – brin-
gen Sie »Ihr Unternehmen« mit!
Inhalt des Kurses
xx Weiterentwicklung von ISMS nach ISO 27001
/ ISO 27002
xx Normforderungen und ihre effektive Umset-
zung in der Praxis 
xx Neue Subnormen, neue Norminhalte im Rah-
men der Normenreihe ISO 27000 
xx Neue Methoden und Erkenntnisse aus der
internationalen Community 
xx Interne und externe Audits: Synergien und
Systemoptimierung durch strukturiertes Vor-
gehen 
xx Strategie- und Organisationsentwicklung 
xx Fragestellungen zur betrieblichen Umset-
zung, die Teilnehmer selbst einbringen
Verlängerung des Zertifikats
Die Gültigkeit der CIS-Zertifikate ist auf drei
Jahre befristet. Nach Besuch eines Refreshing-
Seminars, erfolgreichem Absolvieren der Ab-
schlussprüfung gemäß der Ausbildungsnorm
EN ISO/IEC 17024 und einer Bestätigung über
die erforderliche Praxiszeit kann ein Antrag auf
Verlängerung um weitere drei Jahre eingereicht
werden. Sollte sich ein Zertifikatswerber andere
Ausbildungen für die Verlängerung des Zertifi-
kates anrechnen lassen wollen, ist es erforder-
lich, die Gleichwertigkeit dieser Ausbildungen
zum Zertifizierungsprogramm feststellen zu las-
sen. Zur Feststellung dieser Gleichwertigkeit ist
ein gesonderter, schriftlicher Antrag zu stellen.
Dem Antrag ist eine Darstellung über die ab-
solvierten Ausbildungen und deren Vergleich
mit den Anforderungen des Zertifizierungspro-
gramms (IS-Refresher) und eine Bestätigung
über die erforderliche Praxiszeit beizulegen. Zur
Überprüfung der Konformität hinsichtlich Zertifi-
zierungsprogramm und Aktualität der vom Zer-
tifikatswerber beigebrachten Referenzen wird
ein Qualifikations-Check durchgeführt. Dieser
besteht aus einem mündlichen Fachgespräch
von 30 bis 60 Minuten Dauer und wird von ei-
nem Evaluator durchgeführt. Als Basis gelten die
definierten Ausbildungsinhalte laut Zertifizie-
rungsprogramm (IS-Refresher). Personenzerti-
fikate gemäß Normengruppe ISO 27000 dienen
als Kompetenznachweise, dass die Qualifika-
tion durch Berufspraxis und Weiterbildung stän-
dig aufrecht erhalten wird. CIS-Zertifikate sind
staatlich anerkannte Zeugnisse und in der Wirt-
schaft angesehen.
Ziele und Nutzen des Seminars
xx Aktualisierung: relevante Neuerungen aus
der Normenreihe zu ISO 27000
xx Weiterentwicklung von ISMS mit Fragen aus
dem eigenen betrieblichen Umfeld
xx Erfahrungsaustausch in kleiner Runde mit
anderen IS-Managern und -Auditoren
xx Verlängerung des CIS-Zertifikats für weitere
drei Jahre.
 
Der Referent
DI Herfried Geyer ist als in-
ternational tätiger Berater auf
Informationssicherheit nach
ISO 27001 spezialisiert. Ös-
terreichweit gehört zu den
anerkanntesten Experten
und verfügt über tiefgehen-
des Wissen zur Standardreihe ISO 27k. Für die
akkreditierte Zertifizierungsorganisation CIS
fungiert er seit vielen Jahren sehr erfolgreich
als Auditor und Trainer.
CIS-Refresher für IS-Manager und IS-Auditoren
70 www.conect.at
Aktuelle Securitybedrohungen und Security Trends
aus Sicht der neuesten Forschung
Referenten:
Ulrich Bayer, Gernot Goluch, Peter Kie-
seberg, Thomas Konrad, Michael Ste-
phanitsch, Simon Tjoa, Edgar Weippl
(SBA Research)
Dauer: 1 Tag (10 UE)
Inhalt
Im Rahmen dieses eintägigen Seminars stellen
die Experten von SBA Research wichtige Ent-
wicklungen im Bereich der IT-Security vor. Da-
bei werden vor allem Themen behandelt, die
von speziell für Wirtschaftstreibende und Early
Adopters von besonderem Interesse sind. Die
Vortragenden stammen dabei überwiegend aus
dem aktiven Forschungsbereich und stehen im
Anschluss gerne für weiterführende Fragen zu
Verfügung.
xx Ransomware
xx Targeted Attacks
xx Industrial Security / Security in Industrie 4.0
xx IoT-Security
xx GDPR und sensible Daten
xx Anonymisierung und Datenschutz
Vorkenntnisse/Zielgruppe
Es werden gute allgemeine IT-Kenntnisse, so-
wie grundlegende Kenntnisse im Bereich IT-Se-
curity und Privacy vorausgesetzt. Security-Ver-
antwortliche.
Die Referenten
Dr. Ulrich Bayer arbeitet
als Senior Security Analyst
bei Secure Business Aus-
tria und ist dort unter ande-
rem für die Durchführung von
Sicherheits­überprüfungen so-
wie das Abhalten von Secu-
rity-Schulungen verantwortlich. Davor arbei-
tete er als Projektassistent auf der TU Wien und
forschte und programmierte auf dem Gebiet der
Malware-Analyse. Zudem besitzt er zahlreiche
Qualifikationen wie CISSP, Certified Ethical Ha-
cker und CSSPL und ist akkreditierter ÖNORM
A7700-Auditor. Er ist auch Mitglied bei Usenix
und OCG.
Mag. Gernot Goluch ist Leiter
der Software-Entwicklungs-
gruppe bei SBA Research.
Seine Forschungs- und Ar-
beitsschwerpunkte liegen vor
allem auf Konzepten der Soft-
ware-Sicherheit und Themen
des Entwicklungs-Lebenszyklus. Außerdem be-
fasst er sich mit Themen und der Forschung von
Sicherheitsanalysen und Testing.
Er hat einen Abschluss in Wirtschaftsinfor-
matik der Technischen Universität Wien und
mehrere Zertifikate, wie z.B. die CISSP und
CSSLP (beide ISC2) und ÖNORM A7700 Ab-
schlussprüfer.
DI Peter Kieseberg erhielt sei-
nen Abschluss in »Technische
Mathematik in den Computer-
wissenschaften« an der Tech-
nischen Universität Wien. Im
Anschluss arbeitete er als As-
sociate Consultant bei Ben-
mark sowie als Consultant bei NEWCON im Be-
reichTelekommunikation, speziell in den Bereich
Interconnection Billing und DWH/BI. Seit Mai
2010 ist er Research Manager und Forscher bei
SBA Research, seineSpezialisierungen liegen da-
bei im Bereich der digitalen Forensik sowie des
Fingerprintings strukturierter Daten, speziell auch
im medizinischen Bereich. Zudem ist er Mitglied
bei IEEE SMC und ACM.
DI Thomas Konrad erhielt sei-
nen Master Abschluss an der
Fachhochschule St. Pölten in
Informationssicherheit. In
sei­ner ersten Bachelorarbeit
setzte er den Fokus auf SSL-Si-
cherheiten, während er in sei-
ner zweiten Arbeit SQL-Injektions­techniken für
Oracle-Datenbankenüberprüfte.ImKursfürseine
MasterarbeitentwickelteereineAndroid-Appzum
OrtenvonWi-fi-ZugangspunkteninWohnräumen.
Zurzeit arbeitet er als Effektenberater für SBA Re-
search mit vielen Erfahrungen in Penetration tes-
ting, Systemhärtung und anderen angewandten
Themen.NebenbeiistersehraktivinderIndustrie
für angewandte Forschung, der Entwicklung von
neuenWerkzeugenfürSicherheitsaufgabenoder
derAnalysevonSicherheitslücken,wiebeispiels-
weise die Dispersion von Heartbleed.
Michael Stephanitsch ist Se-
nior Consultant des SBA Re-
search und Lehrender an der
Technischen Universität Wien.
2008 absolvierte er sein Ma-
gisterstudium an der TU Wien
in Wirtschaftsinformatik und
arbeitete alsSenior Consultant für dieSecurity Re-
search Sicherheitsforschung bis 2013. Unter an-
derem arbeitete er beiVisa Austria undTelekabel
Wien. Weiters führte er zahlreiche Projekttätig-
keiten, wie beispielsweise ISMS Implementie-
rung, Security Awareness und Risikomanage-
ment durch.
FH-Prof. Mag. Dr. Simon Tjoa
ist FH-Professor an der Fach-
hochschule St. Pölten in
den Bereichen Informations-
sicherheits-, Risiko- und Not-
fallmanagement. Er publiziert
regelmäßig bei einer Vielzahl
von renommierten Sicherheitskonferenzen und
-journals und besitzt zahlreiche facheinschlägige
Zertifizierungen (z. B.: CISA, CISM, ISO22301 LA)
im Security-Bereich. Des Weiteren ist er als Mit-
glied des Programmkomitees oder Reviewer bei
internationalen Konferenzen und Journals aktiv.
Aktuell ist er auch Secretary des IEEE SMC/CS
Austria Chapters.
71www.conect.at
Windows Hacking –
­­Wie Hacker und Betriebsspione ­arbeiten
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Christoph Falta, BSc (Security Research)
und andere aus dem Team der SBA Re-
search
Dauer: 2 Tage (20 UE)
Kursziele
Ziel ist es, die häufigsten und gefährlichsten Lü-
cken in Windows Netzwerken zu vermitteln und
so die notwendigen Kenntnisse zur Absicherung
sicherheitsrelevanter Netzwerke und Server zur
Verfügung zu stellen.
Über die reineVermittlung von Wissen hinaus
steht dasSchärfen desSicherheitsbewusstseins
im Mittelpunkt. Die theoretischen Konzepte des
Kurses werden durch viele Live-Demos praktisch
veranschaulicht. Dies gewährt Einblicke in die
Arbeitsweise eines Angreifers, zeigt, wie ein-
fach sich gewisse Angriffe dank ausgereifter
Hackingtools realisieren lassen und demons-
triert plastisch die oft unterschätzten tatsäch-
lichen Auswirkungen von Sicherheitslücken.
Zielgruppe
Der Kurs richtet sich an AdministratorInnen, Win-
dows-NetzwerkerInnen, IT-LeiterInnen und Sys-
temverantwortliche.
Inhalt
Der Kurs behandelt die typischen Sicherheits-
lücken und Angriffspunkte sowie geeignete
Schutzmaßnahmen in Windows-Netzwerken.
Dabei wird sowohl auf die aktuelle Betriebs-
systemgeneration (Windows 7/8 und Server
2008R2, 2012), als auch ältere (XP, Vista, Ser-
ver 2000  2003) noch in Betrieb befindliche
Versionen eingegangen.
Der Kurs gliedert sich dabei in 3 Teile. In je-
dem Teil werden interaktiv bestehende Sicher-
heitslücken demonstriert und können auch
durch die TeilnehmerInnen selbst probiert wer-
den. So entsteht ein tiefes Verständnis für das
damit verbundene Risiko. Des Weiteren werden
den TeilnehmerInnen Schutzoptionen vermittelt,
um die gezeigten Sicherheitslücken zu schlie-
ßen. Die Teile werden laufend erweitert und ak-
tualisiert und beinhalten unter anderem:
Sicherheitslücken und deren Absicherung bei
Windows Clients
xx Einführung in Hacking-Angriffe und deren
Bekämpfung
xx Verschlüsselung und Passwort Cracking
xx DMA und Coldboot-Attacken
xx Ganzheitliches Patchmanagement
xx Client Hardening
xx Smart Card Security
xx Privilege Escalation
−− Aufspüren von Schwachstelle
−− Memory Forensic
−− DLL Hijacking
−− Umgehen von Gruppenrichtlinien
xx Windows Security Insights (UAC, Integrity Le-
vels, … )
xx Malware-Analyse und Malware-Bekämpfung
xx Mobile Device Security
Sicherheitslücken und deren Absicherung bei
Windows Servern
xx Standard-Konfigurationslücken in Windows
Servern und Active Directory
xx Angriffe auf Authentifizierungs-Verfahren
(Kerberos, NTLM)
xx Exchange Security
xx IIS-Security
xx Sharepoint Security
xx Server Hardening
xx Information Rights Management
xx Patch Management und Exploits
xx Sicherheit von Diensten und Services
xx Vulnerability Scanning
xx Logmanagement und Auswertung
Sicherheitslücken und deren Absicherung im
Netzwerk und auf mobilen Endgeräten
xx Design sicherer Netzwerk Infrastrukturen
xx SSLSniffingundVerschlüsselungimNetzwerk
xx Remote Access und VPN-Sicherheit
xx Sicherheit klassischer Netzwerkdienste wie
ARP/DNS/DHCP
xx WLAN Security  WLAN Hacking
xx IPv6 Security
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Dauer: 2 Tage
Sprache: Deutsch (Kursmaterial in Deutsch und
Englisch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinander-
zusetzen. Theoretisch beschriebene Hacker-An-
griffe und Gegenmaßnahmen werden so von
den KursteilnehmerInnenn selbst in der ­Praxis
ausprobiert.
Die Laptops müssen zumindest folgende
Hardware Anforderungen erfüllen:
xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5)
xx 4 GB Arbeitsspeicher
xx mindestens 40 GB freier Festplattenspeicher
Für die Virtualisierung der Demoumgebung wird
VirtualBox verwendet. VirtualBox kann von den
TeilnehmerInnen vorinstalliert werden, wird aber
auch am Beginn der Schulung zur Verfügung
gestellt.
Testimonial
Die durchschnittliche Bewertung der Teilnehmer
für diesen Kurs liegt bei 53,2 von 60 Punkten.
Der Referent
Christoph Falta, BSc (SBA Re-
search Sicherheits­forschung
gGmbH) hat langjährige Er-
fahrung in der Durchführung
von technischen und organi­
satorischen Security Audits
und ist spezialisiert auf die
Themen WindowsSecurity, Windows Har­dening
sowie Infrastruktursicherheit und Design.
Herr Falta ist als Senior Security Consultant
bei SBA Research gGmbH für die Durchführung
von Sicherheitsüber­prüfungen sowie das Abhal-
ten von fachspezifischen Schulungen und Work-
shops verantwortlich.
Seminar wird auch in
englischer Sprache
angeboten
72 www.conect.at
Referent:
­Gernot Goluch (SBA Research)
und andere aus dem Team der SBA Re-
search
Dauer: 5 Tage (50 UE)
Kursziele
Warum soll man einen CISSP anstreben?
Viele Unternehmen beginnen die CISSP
(Certified Information Systems Security Profes-
sional) Zertifizierung als Grundlage für Ihre Ar-
beit im technischen, mittleren, oder Senior Ma-
nagement. Mit der Erlangung des CISSP – dem
weltweit angesehenen Zertifikat im Sicherheits-
bereich – beweisen Sie tiefgehende Kenntnisse
in Sicherheitskonzepten, Umsetzung und Me-
thodologie. (ISC)², einer der international füh-
renden Anbieter für Sicherheitszertifikate, setzt
mit dieser hochwertigen und strengen Prüfung
die Latte für Exzellenz im Sicherheitsbereich.
Die Prüfung zum CISSP umfasst 8 Bereiche
der Sicherheit, welche für die essentielle Ab-
sicherung von Informationssystemen, Unter-
nehmen und nationalen In-
frastrukturen notwendig sind.
Die KandidatInnen bekommen
durch diese Zertifizierung ein
breites Verständnis für die tech-
nischen, organisatorischen und
menschlichen Faktoren, welche
für eine ganzheitliche Absiche-
rung zusammenspielen müs-
sen. Die achtBereiche desSchu-
lungsstoffes sind in der Grafik
abgebildet. Mit diesem Kurs be-
reiten sich die KandidatInnen
nicht nur auf die Prüfung vor,
sondern können das erlangte
Wissen gleichzeitig dazu ver-
wenden, die Sicherheitsorgani-
sation Ihres Unternehmens zu
verbessern.
Mit der Verbesserung der Sicherheit Ihrer
Dienstleistungen und Produkte werden auch
Ihre Geschäftsprozesse und Infrastruktur si-
cherer, wodurch gesetzliche und neue regula-
tive Anforderungen leichter umgesetzt werden
können.
Zielgruppe
Alle können an diesem Kurs teilnehmen, wobei
Personen mit Erfahrung im Sicherheitsbereich
und solidem technischen Verständnis am meis-
ten von diesem Kurs profitieren werden.
Inhalt
Der Kurs vermittelt den TeilnehmerInnen alle
Elemente und Bereiche des Common Body of
Knowledge (CBK). Die TeilnehmerInnen lernen
dabei die Entwicklung von Sicherheitsricht-
linien, Sicherheit in der Softwareentwicklung,
Netzwerkbedrohungen, Angriffsarten und die
korrespondierenden Gegenmaßnahmen, kryp-
tographische Konzepte und deren Anwendung,
Notfallplanung und -management, Risikoana-
lyse, wesentliche gesetzliche Rahmenbedingun-
gen, forensische Grundlagen, Ermittlungsverfah-
ren, physische Sicherheit und vieles mehr. Dies
alles trägt zu einem stimmigen Sicherheitskon-
zept und -verständnis bei.
DerKurswurdesogestaltet,dassalleThemen-
bereiche über einen 5-Tageskursmitdem Trainer
abgedecktund wiederholtwerden. Die Arbeitim
Kurs ist je nach Wissensstand relativ schwierig
und herausfordernd. Die TeilnehmerInnen soll-
ten, falls sie direkt im Anschluss die Prüfung ab-
legen wollen, Arbeitszeit in den Abendstunden
einplanen. Die Bildung von Lerngruppen wird
empfohlen.DasoffizielleBuchzurZeritifizierung
(»Official (ISC)² Guide to the CISSP CBK, Fourth
Edition«) ist bereits im Kurspreis enthalten.
Abschluss
Die TeilnehmerInnen dieses Kurses werden nach
Abschluss gut für die CISSP-Prüfung vorbereitet
sein. Unabhängig davon, ob sie die Prüfung nun
wirklich ablegen, werden gewonnene Erfahrung
und das profunde Wissen die Sicherheit im Un-
ternehmen entscheidend beeinflussen.
Hinweis
Sprache: Deutsch (Kursmaterial in Englisch)
Der Referent
Mag. Gernot Goluch ist Leiter
der Software-Entwicklungs-
gruppe bei SBA Research.
Seine Forschungs- und Ar-
beitsschwerpunkte liegen vor
allem auf Konzepten der Soft-
ware-Sicherheit und Themen
des Entwicklungs-Lebenszyklus. Außerdem be-
fasst er sich mit Themen und der Forschung von
Sicherheitsanalysen und Testing.
Er hat einen Abschluss in Wirtschaftsinfor-
matik der Technischen Universität Wien und
mehrere Zertifikate, wie z.B. die CISSP und
CSSLP (beide ISC2) und ÖNORM A7700 Ab-
schlussprüfer.
Buchempfehlung
Shon Harris: CISSP – All in one Exam guide
(Mcgraw-Hill 2016)
Get complete coverage
oft he latest release of
the CISSP exam inside
this resource. Written
by the leading expert in
IT security certification
and training, this author-
itative guide covers all 10
CISSP exam domains developed by the Interna-
tion Information Systems Security Certification
Consortium. You’ll find learning objectives at
the beginning of each chapter, exam tips, prac-
tice exam questions, and in-depth explanations.
Designed to help you pass the CISSP exam with
ease, this definitive volume also serves an an
essential on-the-job reference.
Certified Information Systems
Security Professional (CISSP)
In Zusammenarbeit mit SBA Research gGmbH
Security and Risk Management (Security, Risk,
Compliance, Law, Regulations, Business Continuity
Communications and networking Security
­(Designing and Protecting Network Security)
Asset Security (Protecting Security of Assets)
Identity and Access Management (Controlling
Access and Managing Identity)
Security Engineering (Engineering and ­
Management of Security)
Security Assessment and Testing (Designing,
performing and Analyzing Security Testing)
Security Operations (Foundational Concepts, Inves-
tigations, Incident Management, Disaster Recovery)
Seminar wird auch in
englischer Sprache
angeboten
73www.conect.at
Referent:
Gernot Goluch (SBA Research)
Dauer: 5 Tage (50 UE)
Warum sollman einen CSSLP anstreben?
Sicherheit in der Softwareentwicklung ist ein
Grundbaustein, um qualitativ hochwertige Soft-
ware zu liefern. Die CSSLP Zertifizerung garatiert,
dass Sie umfassendes Wissen in allen Berei-
chen des Secure-Development-Lifecycles ha-
ben. (ISC)², einer der international führenden
Anbieter für Sicherheitszertifikate, setzt mit die-
ser hochwertigen und strengen Prüfung die Latte
für Exzellenz im Softwareentwicklungsbereich.
Die Prüfung zum CSSLP umfasst 8 Bereiche, wel-
che alle Bereiche der Softwareentwicklung ab-
decken. Die KandidatInnen bekommen durch
diese Zertifizierung ein breites Verständnis
für die technischen, organisatorischen und
menschlichen Faktoren, welche für eine ganz-
heitliche Absicherung des Softwareentwick-
lungsprozesses zusammenspielen müssen.
1. 	 Secure Software Concepts
2. 	 Secure Software Requirements
3. 	 Secure Software Design
4. 	 Secure Software Implementation/Coding
5. 	 Secure Software Testing
6. 	 Software Acceptance
7. 	 Software Deployment, Operations, Mainte-
nance and Disposal
8. 	Supply Chain  Software Acquisition
Kursplan
Der Kurs vermittelt den Teilnehmern alle Ele-
mente und Bereiche des CSSLP Common Body
of Knowledge (CBK).
Der Kurs wurde so gestaltet, dass alle The-
menbereiche über einen 5-Tages-Kurs mit Trai-
ner abgedeckt und wiederholt werden, sodass
direkt (oder an einem anderen Termin) die Prü-
fung ablegt werden kann. Die Arbeit im Kurs
ist je nach Wissensstand relativ schwierig und
herausfordernd. Die TeilnehmerInnen sollten,
falls sie direkt im Anschluss die Prüfung able-
gen wollen, Arbeitszeit in den Abendstunden
einplanen. Die Bildung von Lerngruppen wird
empfohlen. Das Kursbuch »Official ISC2 Guide
to the CSSLP CBK« in der aktuellsten Ausgabe
ist im Kurs inkludiert.
Sprache: Deutsch (Kursmaterial ist Englisch)
Format: Vermittlung des Wissens durch Trainer,
Umfangreiches Kursmaterial, Probeprüfungen
Kursmaterial: Offizieller ISC² CSSLP Guide, Fo-
liensammlung
Voraussetzungen: Es kann jede/r an diesem
Kurs teilnehmen, wobei Personen mit Erfah-
rung im Softwareentwicklungs- und Sicherheits-
bereich und solidem technischen Verständnis
am meisten von diesem Kurs profitieren werden.
Nach Abschluss des Kurses
Die TeilnehmerInnen dieses Kurses werden nach
Abschluss gut für die CSSLP-Prüfung vorbereitet
sein. Unabhängig davon, ob sie die Prüfung nun
wirklich ablegen, werden gewonnene Erfahrung
und das profunde Wissen für die Sicherheit Ih-
res gesamten Softwareentwicklungsprozesses
von entscheidender Bedeutung sein.
Zielgruppe
Der CSSLP ist für alle am Softwareentwicklungs-
zyklus Beteiligten mit mindestens 4 Jahren Be-
rufserfahrung gedacht, wie zum Beispiel Soft-
warearchitektInnen, EntwicklerInnen, Software
Programm Manager, Software Tester, Projekt-
managerInnen, Security ManagerInnen oder IT-
LeiterInnen.
Der Referent
Mag. Gernot Goluch ist Leiter
der Software-Entwicklungs-
gruppe bei SBA Research.
Seine Forschungs- und Ar-
beitsschwerpunkte liegen vor
allem auf Konzepten der Soft-
ware-Sicherheit und Themen
des Entwicklungs-Lebenszyklus. Außerdem be-
fasst er sich mit Themen und der Forschung von
Sicherheitsanalysen und Testing.
Er hat einen Abschluss in Wirtschaftsinfor-
matik der Technischen Universität Wien und
mehrere Zertifikate, wie z.B. die CISSP und
CSSLP (beide ISC2) und ÖNORM A7700 Ab-
schlussprüfer.
Buchempfehlung
William A. Conklin, Daniel P. Shoemaker: 
CSSLP Certification All-in-One Exam Guide
(Mcgraw-Hill 2014)
Getcompletecoverageof
all the material included
on the Certified Secure
Software Lifecycle Pro-
fessional exam. CSSLP
All-in-One Exam Guide
covers all eight exam do-
mains developed by the
International Information SystemsSecurity Cer-
tification Consortium (ISC2). You’ll find learn-
ing objectives at the beginning of each chapter,
exam tips, practice questions, and in-depth ex-
planations. Designed to help you passthe exam
withease,thisdefinitiveresourcealsoservesas
an essential on-the-job reference.
•	 Secure software concepts
•	 Secure software requirements
•	 Secure software design
•	 Secure software implementation/coding
•	 Secure software testing
•	 Software acceptance
•	 Software deployment, operations, mainte-
nance, and disposal
•	 Supply chain and software acquisitions
Electronic content includes:
•	 Two practice exams
•	 PDF copy of the book
Certified Secure ­Software ­
Lifecycle Professional (CSSLP)
In Zusammenarbeit mit SBA Research gGmbH
74 www.conect.at
Incident Response
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Ulrich Bayer (SBA Research)
Dauer: 3 Tage (30 UE)
Kursziele
Ziel ist es Tools und Techniken zur Auf‌klärung ei-
nes APT-Vorfalls zu erlernen. Dazu werden die
KursteilnehmerInnen auch praktisch die Gele-
genheit bekommen einen nachgestellten APT-
Angriff an Hand von Festplatten und Memory-
Images aufzuklären.
Nicht im Fokus des Kurses sind Malware Re-
verse Engineering sowie die Forensik von mo-
bilen Geräten.
Zielgruppe
Der Kurs richtet sich an Incident Response Team-
mitglieder, SystemadministratorInnen und In-
formationssicherheitsverantwortliche mit tech-
nischem Background.
Inhalt
Der Kurs besteht einerseits aus Theorie-Einhei-
ten, um IT-Forensikund Incident Response Tech-
niken vorzustellen. Andererseits bekommen die
SchulungsteilnehmerInnen die Möglichkeit, das
Gelernte im Anschluss zur Untersuchung eines
möglichst realistischen Angriffs zu verwenden.
Für diesen praktischen Teil wurde eine Übungs-
umgebung konzipiert, die sich aus den folgen-
den zwei Elementen zusammensetzt:
Es wird zum einen Memory und Harddisk-
Images eines APT-Vorfalls geben. Hintergrund ist
es während des dreitägigen Kurses einen APT-
Angriff auf eine imaginäre Firma aufzuarbeiten.
Zum anderen gibt es eine präparierte Linux-VM,
die bereits alle erforderlichen Forensik- und Ana-
lyse-Tools zur Bearbeitung umfasst.
Ziel ist es im Laufe des Kurses die folgenden
Fragestellen zur klären:
xx Wie gelang der Angriff?
xx WelcheDatenhabendieAngreiferentwendet?
xx Welche Systeme sind betroffen?
xx Wie kann man Angriff eindämmen und ent-
schärfen?
Aus dem Inhalt:
xx Einführung, Incident Response Methodik
xx Strategische und operationelle Vorbereitung
xx Enterprise Incident Response
xx Schnelle Analyse einer großen Anzahl an
Sys­temen
xx Tiefergehende Host-Forensik
xx Memory Forensics
xx Finden von versteckten Prozessen, bösarti-
gen Prozessen, Rootkits, Kommandozeilen-
aufrufen, Netzwerkverbindungen
xx File System Analysis
xx Timeline Analyse
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Sprache: Deutsch (Kursmaterial in Deutsch)
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen PCs mitbringen, um sich auf
diese Art aktiv mit dem Kursinhalt auseinan-
derzusetzen. Theoretisch beschriebene Themen
werden so von den Kursteilnehmern selbst in
der Praxis ausprobiert.
Der Referent
Dr. Ulrich Bayer arbeitet
als Senior Security Analyst
bei Secure Business Aus-
tria und ist dort unter ande-
rem für die Durchführung von
Sicherheits­überprüfungen so-
wie das Abhalten von Secu-
rity-Schulungen verantwortlich. Davor arbei-
tete er als Projektassistent auf der TU Wien und
forschte und programmierte auf dem Gebiet der
Malware-Analyse. Zudem besitzt er zahlreiche
Qualifikationen wie CISSP, Certified Ethical Ha-
cker und CSSPL und ist akkreditierter ÖNORM
A7700-Auditor. Er ist auch Mitglied bei Usenix
und OCG.
75www.conect.at
Referent: Ing. Dr. jur. Christof Tschohl
(Research Institute AG  Co KG)
Dauer: 1 Tag (10 UE)
Ziel des Seminars
In diesem Workshop werden die TeilnehmerIn-
nen an die besonderen Anforderungen des Da-
tenschutzes im Umgang mit Kundendaten und
im Internet of Things herangeführt. Das Ziel ist
es, den TeilnehmerInnen die Feinheiten beim
Umgang mit Kundendaten aus datenschutz-
rechtlicher Sicht und die datenschutzrechtlichen
Fragestellungen im Zusammenhang mit Big Data
im Internet of Things zu vermitteln und zu be-
antworten, um diese in der betrieblichen Praxis
umsetzen zu können. Selbstverständlich wird
auch im Rahmen des Workshops auf die spezifi-
schen Fragen der TeilnehmerInnen eingegangen.
Inhalt des Seminars
xx Rechtlicher Rahmen
xx Datenerhebung
xx Datenverwendung
xx Cold Calling z. B.
xx Internet of Things
xx Big Data – Chancen und Risiken
xx Schutz der persönlichen Daten
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
xx Datenschutzbeauf‌tragte
xx Betriebsräte
xx Fachleute in den Bereichen EDV, Recht und
Wirtschaft
xx Führungskräfte
xx JuristInnen
xx Neue MitarbeiterInnen zur Einschulung
xx MitarbeiterInnen im Bereich des Marketings
xx Private Interessierte
Datenschutz im Umgang mit Kundendaten und Big Data
In Zusammenarbeit mit Research Institute AG
Security on Mobile Devices
In Zusammenarbeit mit SBA Research gGmbH
Referent:
Andreas Bernauer, Thomas Konrad
(SBA Research)
Dauer: 3 Tage
Kursziele
Ziel ist einerseits die Wissensvermittlung von
aktuellen Sicherheitstechnologien auf Smart
Devices und andererseits das Festigen dieses
Wissens mit Übungen in einer Lab-Umgebung.
Im Fokus liegen hier die Sicherheitstechnolo-
gien sowohl auf Android, als auch auf iOS.
In einem weiteren Teil werden typische
Schwachstellen in mobilen Apps beleuchtet
und Gegenmaßnahmen aufgezeigt. Methoden
zum Reversing von Apps werden erläutert, damit
diese einerseits auf etwaiges schädliches Ver-
halten untersucht oder einer Sicherheitsüber-
prüfung unterzogen werden können.
Mit Live-Demos und Übungen in einer vor-
bereiteten Umgebung können die theoretischen
Konzepte von den TeilnehmerInnen selbst in die
Praxis umgesetzt werden.
Zielgruppe
Der Kurs richtet sich an technisch versierte Teil-
nehmerInnen, an Entwickler, AdministratorIn-
nen und Sicherheitsverantwortliche mit tech-
nischem Interesse.
Inhalt
Der Kurs ist in mehrere Module unterteilt und
behandelt die folgenden Themen:
xx Sicherheitskonzepte auf mobilen Plattfor-
men
xx Erlangen von Systemzugriff
−− Umgehen von Gerätesperren
−− Unlocking, Rooting, Jailbreaking
xx Plattformspezifische Schwachstellen und
Ausnutzung
xx App-spezifische Schwachstellen und Aus-
nutzung
xx Reversing von Apps und statische Analyse
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweise
Sprache:
Deutsch oder Englisch, Kursmaterial in Englisch
Voraussetzungen:
Grundkenntnisse in Linux und eigener Laptop
für Übungen.
Der Kurs wird als »Bring your own laptop«-Kurs
geführt. Es wird erwartet, dass Kursteilnehme-
rInnen ihre eigenen Geräte mitbringen, um sich
auf diese Art aktiv mit dem Kursinhalt auseinan-
derzusetzen. Grundkenntnisse in Linux sind not-
wendig, um sich in der Demo-Umgebung zurecht-
finden und die Übungen durchführen zu können.
Die Laptops müssen zumindest folgende An-
forderungen erfüllen:
xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5)
xx 3 GB Arbeitsspeicher
xx Möglichkeit zum Booten von USB-Sticks
xx Im BIOS aktivierte Virtualisierungsfunktiona-
litäten (Intel VT-x, AMD-V)
Wir verwenden zum Ausführen der Übungen
eine modifizierte Kali-Linux-Umgebung, wobei
die KursteilnehmerInnen von USB-Sticks booten,
die SBA Research zur Verfügung stellt.
76 www.conect.at
Referent: Ing. Dr. jur. Christof Tschohl
(Research Institute AG  Co KG)
Dauer: 1 Tag (10 UE)
Ziel des Seminars
In diesem Workshop werden die TeilnehmerIn-
nen an die Thematik der Datenschutzgrundver-
ordnungen und an die Grundlagen des Daten-
schutzes herangeführt. Das Ziel ist es, einen
ersten Überblick über die rechtlichen Regelun-
gen im Datenschutz zu erlernen und die recht-
lichen Änderungen und Auswirkungen zu ver-
stehen, um diese in weiterer Folge rechtssicher
in der betrieblichen Praxis umsetzen zu kön-
nen. Selbstverständlich wird auch im Rahmen
des Workshops auf die spezifischen Fragen der
TeilnehmerInnen eingegangen.
Inhalt des Seminars
xx Rechtlicher Rahmen
xx Änderungen
xx Betroffene Personen
xx Problemfelder
xx Chancen für Unternehmen
xx Datenschutzkommission
xx Datenverarbeitungsregister
xx Videoüberwachung
xx Rechte und Pflichten im DSG
xx Verwendung von Daten
xx Datenerhebung
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
xx Datenschutzbeauf‌tragte
xx Betriebsräte
xx Fachleute in den Bereichen EDV, Recht und
Wirtschaft
xx Führungskräfte
xx JuristInnen
xx Neue MitarbeiterInnen zur Einschulung
xx Private Interessierte
Der Referent
Christof Tschohl ist Nach-
richtentechniker und Jurist
mit wissenschaftlicher Spe-
zialisierung auf Grund- und
Menschenrechte in der In-
formationsgesellschaft. Seit
Ende 2012 arbeitet er haupt-
beruf‌lich als wissenschaftlicher Leiter und Ge-
sellschafter am Auf‌bau des Forschungs- und
Beratungsunternehmens Research Institute AG
 Co KG – Zentrum für digitale Menschenrech-
te. Das junge Unternehmen an der Schnittstelle
von Technik, Recht und Gesellschaft, beschäftigt
sich aus interdisziplinärer Perspektive mit der
Bedeutung und Verwirklichung von Menschen-
rechten im digitalen Zeitalter. Im technischen
und rechtlichen Fokus sind die Themen, Daten-
schutz und Daten- bzw. Informationssicherheit,
Cybercrime und Medien- sowie E-Commerce-
Recht, stets im Geiste von »Privacy by Design«
und begleitender Technikfolgenabschätzung.
DatenschutzgrundverordnungundDatenschutzimUnternehmen
In Zusammenarbeit mit Research Institute AG
Referent: Ing. Dr. jur. Christof Tschohl
(Research Institute AG  Co KG)
Dauer: 1 Tag (10 UE)
Ziel des Seminars
In diesem Workshop werden die Teilnehme-
rInnen an die Neuerungen durch das Safe-Har-
bour-Urteil herangeführt. Das Ziel ist es, die
rechtlichen Änderungen und Auswirkungen zu
verstehen, um diese in weiterer Folge rechts-
sicher in der betrieblichen Praxis umsetzen zu
können. Selbstverständlich wird auch im Rah-
men des Workshops auf die spezifischen Fragen
der TeilnehmerInnen eingegangen.
Inhalt des Seminars
xx DasUrteil,dieAuswirkungenundÄnderungen
xx Alternative Lösungsvorschläge
xx Datenschutzanforderungen
xx Datenschutzbehörden
Voraussetzungen
keine speziellen Voraussetzungen
Zielgruppe
xx Datenschutzbeauf‌tragte
xx Betriebsräte
xx Fachleute in den Bereichen EDV, Recht und
Wirtschaft
xx Führungskräfte
xx JuristInnen
xx Neue MitarbeiterInnen zur Einschulung
xx Private Interessierte
Safe Harbour und EU US Privacy Shield
In Zusammenarbeit mit Research Institute AG
77www.conect.at
Securityupdate: Ransomware
The most current threats in Cybercrime
Referent: Peter Kieseberg (Kibosec)
Dauer: 1 Tag (10 UE)
Kursziele
Um das Risiko und den potentiellen Schaden
von Ransomware zu minimieren, sind eine Reihe
von Sicherheitsmaßnahmen bereits vor einer
Infektion von entscheidender Bedeutung. Im
Rahmen dieses Kibosec Sicherheitsupdates
erfahren Sie in kompakter Form wie Ransom-
ware funktioniert, welche Risiken dieser Typ von
Schadsoftware mit sich bringt und wie Sie sich
mit gezielten Maßnahmen wirkungsvoll gegen
Ransomware schützen können.
Zielgruppe
Der Kurs richtet sich an NetzwerkanalystInnen,
Netzwerk- und Systemverantwortliche, sowie
SpezialistInnen im Bereich Netzwerk-Security
und Security-Automation.
Inhalt
Das Grundkonzept von Ransomware (auch Ver-
schlüsselungstrojaner genannt) ist seit den 80er
Jahren bekannt: Eine Schadsoftware infiziert ein
System und verschlüsselt alle erreichbaren Be-
nutzerdaten, der kryptographische Schlüssel
für die Entschlüsselung wird dem Opfer im An-
schluss zum Kauf angeboten. Seit etwa einem
Jahr ist im Internet eine dramatische Zunahme
von Ransomware zu beobachten. Studien ge-
hen mittlerweile davon aus, dass letztes Jahr
bis zu 70 % der Malware-Infektionen in Unter-
nehmen der Kategorie Ransomware zugeordnet
werden können. Neben unzähligen Privatper-
sonen und kleinen Unternehmen wurden auch
schon etliche große Unternehmen bzw. öffent-
liche Einrichtungen wie Krankenhäuser, bspw.
das Hollywood Presbyterian Medical Center in
Los Angeles, oder Gemeinden Opfer von Ran-
somware. Alleine die im ersten Quartal 2016
in den USA entstandenen Schäden werden auf
über 200 Millionen USD geschätzt (Quelle: NBC).
Speziell in Hinblickauf intelligente Produktions-
systeme und vernetzte Krankenhaussysteme
wird Ransomware als eine der größten IT-Bedro-
hungen der nächsten Jahre angesehen.
Dieser Kurs behandelt unter anderem die fol-
genden Themen:
xx Geschichte und Typen von Ransomware
xx Arbeitsweise und Mechanismen
xx A-priori Abwehrmaßnahmen – Vorsorge
xx A-posteriori Abwehrmaßnahmen – Reaktion
im Schadensfall
Voraussetzungen
Für diesen Kurs gibt es keine Voraussetzungen.
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweis
Sprache:Deutsch,auf AnfrageauchaufEnglisch
(Kursmaterial in Englisch)
Der Referent
Peter Kieseberg erhielt sei-
nen Abschuss in »Technische
Mathematik in den Computer-
wissenschaften« an der Tech-
nischen Universität Wien. Im
Anschluss arbeitete er als As-
sociate Consultant bei Ben-
mark, sowie als Consultant bei NEWCON im
Bereich Telekommunikation, speziell in den Be-
reich Interconnection Billing und DWH/BI. Set
Mai 2010 ist er Research Manager und Forscher
bei SBA Research, seine Spezialisierungen lie-
gen dabei in den Bereich der digitalen Forensik,
sowie des Fingerprintings strukturierter Daten,
speziell auch im medizinischen Bereich.     
78 www.conect.at
Referent: Peter Kieseberg (Kibosec)
Dauer: 2 Tage (20 UE)
Kursziele 
Wireshark ist eine der am häufigsten genutzten
Applikationen zur Netzwerkanalyse. Obwohl ty-
pischerweise in der Out-of-the-box-Standard-
konfiguration genutzt, bietet Wireshark um-
fangreiche Methoden zur Konfiguration und
Anpassung an neue Anforderungen an. Dies
reicht von der Erstellung eigener Parser für Pro-
tokolle, über automatisierte Nachverarbeitung,
dem Triggern von Ereignissen bis hin zur Erwei-
terung der graphischen Benutzeroberfläche.
Die Skriptsprache Lua ermöglicht die ein-
fache, flexible und schnelle Erstellung von Skrip-
ten, die gut in Wireshark integriert werden kön-
nen. Sie kann zur Erweiterung nahezu aller
Funktionalitäten von Wireshark genutzt werden,
ist einfach zu erlernen und zwingt den/die Nut-
zerIn nicht, sich intensiv mit Wireshark-Interna
zu beschäftigen.
Ziel des Kurses ist die Vermittlung des not-
wendigen Wissens, um Wireshark anpassen zu
können, sei es durch die Bereitstellung von Par-
sern für unbekannte Protokolle, die Unterstüt-
zung von Analysen im Rahmen des Post-Pro-
cessings, aber auch der Automatisierung der
Netzwerkanalyse inklusive Alarmierung.
Zielgruppe
Der Kurs richtet sich an NetzwerkanalystInnen,
Netzwerk- und Systemverantwortliche, sowie
SpezialistInnen im Bereich Netzwerk-Security
und Security-Automation.
Inhalt
Dieser Kurs startet mit einer Einführung in die
benötigten Interna von Wireshark, sowie in die
für dasScripting von Wiresharknotwendigen As-
pekte von Lua. Es werden daher keinerlei tiefer-
gehende Vorkenntnisse in diesen Technologien
benötigt. In einem intensiven Hands-on-Trai-
ning lernen die TeilnehmerInnen, wie Wireshark
mit Hilfe von Dissektoren, Listenern und Post-
Dissektoren angepasst werden kann, sowie die
Nutzung von Metainformationen und Elementen
der graphischen Benutzeroberfläche.
Ziel des Trainings ist die Vermittlung des not-
wendigen Wissens und der Fertigkeiten zur An-
passung von Wiresharkan die persönlichen und
beruf‌lichen Anforderungen.
Der Kurs beinhaltet unter anderem:
xx Einführung in die Scriptsprache Lua und die
Lua-API in Wireshark
xx Schreiben eigener Protokoll-Dissektoren für
Reverse Engineering, Unterstützung bei der
Analyse von unbekannten Protokollen, usw.
xx Erweiterung bestehender Protokoll-Dissek-
toren
xx Erstellung von Listenern (Triggern) für eine
ereignisgesteuerte Analyse des Netzwerk-
verkehrs
xx Erstellung von User-Interface Elementen
(Menü, Fenster, Einstellungen) in Wireshark
xx Datei-Import und Export
Voraussetzungen 
Es wird ein Basisverständnis für bekannte Netz-
werkprotokolle vorausgesetzt.
Abschluss
Sie erhalten eine Teilnahmebestätigung für den
Kurs.
Hinweis
Sprache: Deutsch, auf Anfrage auch auf Englisch
(Kursmaterial in Englisch)
Der Kurs beinhaltet wesentliche »Hands-On«-
Teile. KursteilnehmerInnen benötigen ihre eige-
nen PCs (Laptops), um die Hands-On-Aspekte
des Kurses durchführen zu können. Es wird eine
spezielle Übungsumgebung durch die Kurslei-
tung per USB-Stickzur Verfügung gestellt. Theo-
retisch beschriebene Themen können dadurch
von den KursteilnehmerInnen gleich direkt prak-
tisch ausprobiert werden.
Die Laptops müssen zumindest folgende
Hardware Anforderungen erfüllen:
xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5)
xx Mindestens 4 GB Arbeitsspeicher
xx mindestens. 5 GB freier Festplattenspeicher
xx ACHTUNG: Es werden Administratorrechte
auf dem Laptop benötigt (Zugriff auf die
Netzwerkkarte, Booten eines alternativen
Betriebssystems von USB)
Der Referent
Peter Kieseberg erhielt sei-
nen Abschuss in »Technische
Mathematik in den Computer-
wissenschaften« an der Tech-
nischen Universität Wien. Im
Anschluss arbeitete er als As-
sociate Consultant bei Ben-
mark, sowie als Consultant bei NEWCON im
Bereich Telekommunikation, speziell in den Be-
reich Interconnection Billing und DWH/BI. Set
Mai 2010 ist er Research Manager und Forscher
bei SBA Research, seine Spezialisierungen lie-
gen dabei in den Bereich der digitalen Forensik,
sowie des Fingerprintings strukturierter Daten,
speziell auch im medizinischen Bereich.
Wireshark Scripting mit Lua
The hidden power of Wireshark
79www.conect.at
Master-Lehrgänge
in Kooperation mit FH Technikum Wien
Seminarthemen:
xx User Experience Management
xx Projekt- und Prozessmanagement
xx Digital Business
80
Master-Lehrgang
User Experience Management
in Kooperation mit FH Technikum Wien
Dauer: 4 Semester
Der Master-Lehrgang »User Experience Manage-
ment« qualifiziert Sie umfassend in allen rele-
vanten Bereichen der User Experience, Usability
und des User Centered Designs, um im Unter-
nehmen professionell gebrauchstaugliche Pro-
dukte zu entwickeln und benutzerorientierte
Entwicklungsprozesse zu etablieren.
 
Der Master-Lehrgang ist nach einem 3-Stufen-
Modell aufgebaut:
Master-Lehrgang 	 4. Sem
User Experience Management	 90 ECTS
xx Fachausbildung
xx Management Skills
xx Diplomandenseminar
xx Master Thesis
Akademischer Lehrgang ­	 3. Sem
User Experience Management	 60 ECTS
xx Fachausbildung
xx Management Skills
Zertifizierungslehrgang ­	 2. Sem
User Experience Management	 40 ECTS
xx Fachausbildung
1. und 2. Semester – Ausbildungsstufe
Zertifizierungslehrgang
xx UX Grundlagen und Methoden
xx Sketching
xx UX Prototyping I
xx Grafik und Design
xx Requirements Engineering Grundlagen
xx Interface Design
xx UX Innovation
xx Menschliche Wahrnehmung
xx Requirements Modeling
 
3. Semester – Ausbildungsstufe Aka-
demischer Lehrgang
Sie erfahren alles über UX Management und
Requirements Elicitation and Consolition. Ein
weiterer Schwerpunkte werden Management
Skills sein.
 
4. Semester – Ausbildungsstufe Master-
Lehrgang
3-tägiges Seminar zur Masterarbeit sowie wis-
senschaftlichem Arbeiten und das Verfassen
der Master Thesis.
Ziel der Ausbildung
Sie sind in der Lage, gängige Methoden der
Mensch-Maschine-Kommunikation, Usability
und des User Centered Designs anzuwenden.
Sie können Usability-Tests professionell pla-
nen, selbständig durchführen, Ergebnisse aus-
werten und ansprechend präsentieren. Dazu
zählt der korrekte Umgang mit ProbandInnen
ebenso wie die Bedienung spezieller Usability-
Software sowie Eyetracking zur Blickverfolgung
der Testpersonen.
Voraussetzungen
xx Anerkannter akademischer Hochschulab­
schluss oder einschlägige Berufserfahrung
nach Entscheidung der Lehrgangsleitung
xx Schriftliche Bewerbung mit Lebenslauf, Zeug-
nissen und Motivationsschreiben, Prüfung
der Zugangsvoraussetzung
xx Teilnahme an einem Aufnahmegespräch
Zielgruppe
SW-EntwicklerInnen, Web-DesignerInnen, UX-
DesignerInnen, SW-TesterInnen, Mobile Anwen-
dungsentwicklerInnen, SpieleentwicklerInnen,
SW-QualitätsmanagerInnen, Anforderungs-
managerInnen, IT-ProjektleiterInnen, Produkt-
designerInnen
Organisation:	 Master-Lehrgang
	(berufsbegleitend)
Plätze:	 20
Dauer:	 4 Semester
Termin:	 Siehe Website
Sprache:	 Deutsch
Abschluss:	 Master of Advanced Studies in 	
	 User Experience Management 	
	(MAS)
Beginn:	 Siehe Website
3 Blöcke à 4 Tage pro Semester
(1. bis 3. Semester)
1 Block à 3 Tage im 4. Semester
(Sonntag bis Mittwoch oder
Mittwoch bis Samstag) 
Ort:	Wien
Gebühr:	 Master-Lehrgang User Experience
Management:  € 11.900,–
	 Akademischer Lehrgang User Ex-
perience Management: € 8.700,–
	 Zertifizierungslehrgang User Ex-
perience Management: € 5.800,–
(keine MwSt., inkl. Prüfungs-
gebühren, Lehrunterlagen und
ÖH-Beitrag)
81www.conect.at
Dauer: 4 Semester
Professionelles Projekt- und Prozessmanage-
ment wird für Unternehmen zunehmend wich-
tiger. Gemeinsam mit ExpertInnen der Fach-
hochschule Technikum Wien haben wir einen
Master-Lehrgang entwickelt, der Ihnen vertie-
fendes Wissen in den Bereichen Projekt- und
Prozessmanagement, Knowledge Management,
Requirements Engineering und Management 
Softskills vermittelt.
Sie lernen Projekte und Prozesse professio-
nell zu planen und erfolgreich durchzuführen.
Des weiteren lernen Sie die notwendigen Skills
aus dem Bereich Mitarbeiterführung kennen,
und werden mit der Durchsetzung von Verände-
rungen im Unternehmen, sowie der Beratung
von Lösungen und der Etablierung von organi-
satorischem Lernen zum Erfassen und Beschrei-
ben von Anforderungen vertraut.
 
Der Master-Lehrgang ist nach einem 3-Stufen-
Modell aufgebaut:
 
Master-Lehrgang Projekt- und­	 4. Sem
Prozessmanagement	 90 ECTS
xx Fachausbildung
xx Management Skills
xx Diplomandenseminar
xx Master Thesis	
Akademischer Lehrgang 	 3. Sem­
Projekt- und Prozessmanagement	 60 ECTS
xx Fachausbildung
xx Management Skills	
Zertifizierungslehrgang ­	 2. Sem
Projekt- und Prozessmanagement	 40 ECTS
xx Fachausbildung
 
1. und 2. Semester – Ausbildungsstufe
Zertifizierungslehrgang
xx Projektmanagement
xx Geschäftsprozessmanagement
xx Requirements Engineering Grundlagen, Mo-
deling, Elicitation und Consolidation 
xx IT-Architekturen
xx Risiko- und Kommunikationsmanagement
xx Zeit- und Selbstmanagement
xx Konflikt- und Krisenmanagement, Qualitäts-
management
xx Prozessframeworks und Standards
3. Semester – Ausbildungsstufe Aka-
demischer Lehrgang
Sie erfahren alles über Agiles Projektmanage-
ment und lernen Business Cases zu analysieren
und zu bearbeiten. Zweit weitere Schwerpunkte
werden sein  Knowledge Management, Know-
ledge-Management-Anwendungen sowie Ma-
nagement Skills.
 
4. Semester – Ausbildungsstufe Master-
Lehrgang
3-tägiges Seminar zur Masterarbeit sowie wis-
senschaftlichem Arbeiten und das Verfassen
der Master Thesis.
Ziel der Ausbildung
Sie haben ein fundiertes und unmittelbar in die
Praxis umsetzbares Fachwissen in den grund-
legenden Rahmenbedingungen und Zielsetzun-
gen des Projekt- und Prozessmanagements.
Sie haben hohes Know-how zum Einzelpro-
jekt-, Programm- und Multiprojektmanagement
und zur projektorientierten Organisation sowie
im Projektmanagement und sind so in der Lage,
die Projekt- und Prozesswelt eines Unterneh-
mens maßgeblich mitzugestalten. Sie weisen
in hohem Maß jene Handlungskompetenzen
auf, um projekt- und prozessorientierte Manage-
menttätigkeiten erfolgreich zu gestalten.
Zielgruppe
Führungskräfte mit Projektverantwortung, Pro-
jektmanagerInnen, ProjektmitarbeiterInnen,
ProjektportfoliomangerInnen, Prozessmanage-
rInnen, Prozess-Verantwortliche, Organisations-
entwicklerInnen
Voraussetzungen
xx Anerkannter akademischer Hochschul-
abschluss oder einschlägige Berufserfah-
rung nach Entscheidung der Lehrgangslei-
tung
xx Schriftliche Bewerbung mit Lebenslauf, Zeug-
nissen und Motivationsschreiben, Prüfung
der Zugangsvoraussetzung
xx Teilnahme an einem Aufnahmegespräch
Organisation:	 Master-Lehrgang
	(berufsbegleitend)
Plätze:	 20
Dauer:	 4 Semester
Sprache:	 Deutsch
Abschluss:	 Master of Science (MSc)
Master-Lehrgang
Projekt- und Prozessmanagement
in Kooperation mit FH Technikum Wien
Beginn:	 Siehe Website
3 Blöcke à 4 Tage pro Semester
(1. bis 3. Semester)
1 Block à 3 Tage im 4. Semester
(Sonntag bis Mittwoch oder
Mittwoch bis Samstag) 
Ort:	Wien
Gebühr:	 Master-Lehrgang Projekt- und Pro-
zessmanagement:  € 11.900,–
	 Akademischer Lehrgang Projekt- u.
Prozessmanagement:  € 8.700,–
	 Zertifizierungslehrgang Projekt- u.
Prozessmanagement:  € 5.800,–
(keine MwSt., inkl. Prüfungs-
gebühren, Lehrunterlagen und
ÖH-Beitrag)
82 www.conect.at
Master-Lehrgang
Digital Business
in Kooperation mit FH Technikum Wien
Lehrgangsleitung:
FH-Prof. Dr. Sylvia Geyer
Dauer: 4 Semester
Beim Master Digital Business handelt es sich um
die Planung und Umsetzung von Marketingakti-
vitäten mit Hilfe von computerbasierten Syste-
men, die der interaktiven Vermarktung von Pro-
dukten oder Services dient. Das Ziel von Digital
Business ist die Bekanntmachung von Marken
und die Umsatzsteigerung.
Der Master Digital Business ermöglicht Ih-
nen den Erwerb fundierter Kenntnisse in den re-
levanten Aspekten der Konzeptionierung, Um-
setzung und Weiterentwicklung von Marketing
Aktivitäten. Marketing als komplexes und inte-
gratives Element moderner Unternehmen, muss
planvoll und koordiniert umgesetzt werden. Die-
sem Credo unterwirft sich die Ausbildung »Di-
gital Business«.
Mit dieser Ausbildung erhalten Sie alle erfor-
derlichen Werkzeuge in die Hand, um alle not-
wendigen Aktivitäten der Absatzwirtschaft pla-
nen und erfolgreich umsetzen zu können. Dies
beginnt bei Grundlagen wie Marketing und Busi-
ness Strategien, bis hin zur Umsetzung der
neues­ten Trends.
 
»Digital Triple Play« = die Vernetzung von On-
line-, Social Media- und Mobile-Marketing!
Ziel der Ausbildung
xx Entwicklung einer Business Strategie
xx Abstimmung digitaler Marketingaktivitäten
xx Planung und Umsetzung von Marketingakti-
vitäten
xx Relevante Aspekte des mobilen Marketing
xx Elemente der Suchmaschinenoptimierung
xx Richtige und zielgruppenorientierte Anspra-
che und Aufbereitung von Informationen
xx Technische Grundlagen und kommunikations­
technische Aspekte der digitalen Kommuni-
kation
 
Zu einer umfassenden akademischen Ausbil-
dung gehören aber neben den fachlichen Lehr-
inhalten auch relevante Managementfächer:
xx Change Management
xx Projektmanagement
xx Wissensmanagement
xx MitarbeiterInnenführung
xx Rechtsgrundlagen
Sie schließen den Master-Lehrgang »Digital
Business« mit dem akademischen Grad »MSc«
Master of Science ab.
Unterrichtszeiten
1. bis 3. Semester: 3 Blöcke à 4 Tage pro Semes-
ter (Sonntag bis Mittwoch oder Mittwoch bis
Samstag), 4. Semester: 1 Block à 3 Tage
Zugangsvoraussetzungen
Anerkannter akademischer Hochschulabschluss
oder eine gleichzuhaltende berufliche Tätigkeit
(mindestens 3 Jahre)
Schriftliche Bewerbung
Teilnahme an einem Aufnahmegespräch
Organisation: Akademischer Lehrgang (berufs-
begleitend)
Abschluss: Master of Science (MSc)
Plätze: 20
Dauer: 4 Semester
Sprache: Deutsch
Lehrgangsleitung
FH-Prof. Dr. Sylvia Geyer un-
terrichtet an der FH Tech-
nikum Wien ua. die Fächer
Web Technologies, Projekt-
management und e-Business.
Davor war sie an der WU Wien
als Lehrveranstaltungsleiterin
und in der Forschung tätig. Sylvia Geyer absol-
vierte ihr Diplomstudium Wirtschaftsinformatik
an der TU Wien und der Universität Wien und
schrieb anschließend ihre Dissertation an der
WU Wien.
Beginn:	 Siehe Website
1. bis 3. Semester: 3 Blöcke à 4
Tage pro Semester (Sonntag bis
Mittwoch oder Mittwoch bis
Samstag), 4. Semester: 1 Block à 3
Tage
Ort:	Wien
Gebühr:	 Master-Lehrgang Digital Business
(4 Semester, Abschluss. Master of
Science):  € 11.900,–
	 Akademischer Lehrgang Digital
Business (3 Semester, Abschluss:
AkademischeR Digital Business
ManagerIn:  € 8.700,–
	Zertifizierungslehrgang Digital
Business (Zertifikat):  € 5.800,–
(keine MwSt., inkl. Prüfungs-
gebühren, Lehrunterlagen und
ÖH-Beitrag)
83www.conect.at
1. Trainingszentrum
CON•ECT Eventmanagement GmbH.
Kaiserstraße 14/2, A-1070 Wien
Tel.: 01-522 36 36, Fax: 01-522 36 36 10
www.conect.at, E-Mail: registration@conect.at
Für sämtliche Geschäfte zwischen dem Kun-
den / der Kundin und dem Veranstalter gelten
ausschließlich diese »Allgemeinen Geschäfts-
bedingungen«. Entgegenstehende Geschäfts-
bedingungen des Kunden sind nur dann wirk-
sam, wenn sie vom Veranstalter ausdrücklich
und schriftlich anerkannt werden.
Von diesen »Allgemeinen Geschäftsbedin-
gungen« abweichende oder diese ergänzende
Vereinbarungen bedürfen der Schriftform.
2. Anmeldung
Die Anmeldung muss schriftlich oder elektro-
nisch an das Trainingszentrum erfolgen und fol-
gende Angaben enthalten:
 •	 Kurs, Kurstermin, Preis
 •	 Firmenanschrift und Telefonnummer
 •	 Rechnungsanschrift (falls abweichend)
 •	Vor-, Zuname und E-Mail-Adresse des Teil­
nehmers / der­Teilnehmerin und des Bestel­
lers /der Bestellerin
Nach schriftlicher Anmeldung erhält die Be-
stellerin / der Besteller von CON•ECT Eventma-
nagement eine Anmeldebestätigung mit allen
für diesen Geschäftsfall relevanten Informatio-
nen, Bedingungen und Kosten.
Die Anmeldung gilt dann als verbindlich,
wenn die Bestellerin / der Besteller eine schrift-
liche Anmeldebestätigung von CON•ECT Event-
management erhält.
Auch nach erfolgter Anmeldebestätigung be-
hält sich CON•ECT Eventmanagement vor, einen
Kurs aus wichtigem Grund (z. B. Erkrankung des
Trainers / der Trainerin) abzusagen oder zu ver-
schieben.
3. Trainingszeiten
Der erste Kurstag beginnt um 8.30 Uhr und en-
det ca. um 17.30 Uhr. Die genauen Zeiten werden
zwischen der Kundin / dem Kunden und dem
Veranstalter abgestimmt.
Ein Kurstag entspricht 10 Unterrichtseinhei-
ten (UE) zu 45 Minuten und Pausen.
4. Teilnahmebestätigungen
Teilnahmebestätigungen über den Besuch der
Veranstaltung werden kostenlos ausgestellt,
wenn die teilnehmende Person, falls nicht an-
ders vorgeschrieben, mindestens 75 % der be-
treffenden Veranstaltung besucht hat.
5. Preise
Sämtliche angeführte Preise verstehen sich in
Euro exkl. USt. Sie ergeben sich aus dem ­jeweils
für den Kurszeitraum gültigen Trainingspro-
gramm.
In der Teilnahmegebühr sind folgende Leistun-
gen enthalten:
 •	 Training durch autorisierte TrainerInnen
 •	 Seminarunterlagen
 •	 Pausenerfrischungen
 •	 Mittagessen
6. Rechnungslegung
Nach erfolgter Anmeldebestätigung erfolgt die
Rechnungslegung. Die Rechnungsbeträge sind
innerhalb von 10 Tagen nach Rechnungserhalt,
spätestens aber einen Tag vor Veranstaltungs-
beginn fällig. Bei Überweisung später als 8 Tage
vor der Veranstaltung, ist eine Kopie des Über-
weisungsauftrages am Veranstaltungstag vor-
zulegen.
7. Umbuchung/Stornierung
Umbuchungen und Stornierungen bedürfen der
Schriftform.
Bei 1- bis 3-tägigen Seminaren wird ab einer
Stornierung der Anmeldung später als 15 Tage
vor Veranstaltungsbeginn die volle Tagungs-
gebühr fällig. Bei mindestens 4-tägigen Semi-
naren wird bei Stornierung der Anmeldung in-
nerhalb von 4 Wochen vor Ver­anstaltungsbeginn
die volle Tagungsgebühr in Rechnung gestellt.
Eine ersatzweise teilnehmende Person kann
jederzeit ohne Zusatzkosten genannt werden.
Falls ohne Absage der reservierte Seminar-
termin nicht in Anspruch genommen wird, ist
der vereinbarte Preis in voller Höhe zu bezahlen.
Die Bezahlung des Veranstaltungspreises oder
der Stornogebühr berechtigt selbstverständ-
lich immer zum Bezug der ­entsprechenden Un-
terlagen.
Seminarvoucher behalten 12 Monate ab Fak-
turendatum Gül­tig­­keit und können für CON•ECT-
Eventmanagement-eigene Semi­nare innerhalb
dieser 12 Monate eingelöst werden. Eine Refun­
die­rung nicht konsumierter Seminarvoucher er-
folgt nicht.
8. Sonderkonditionen
Bei gleichzeitiger Buchung mehrerer Mitarbeiter-
Innen eines Unternehmens an einer Veranstal-
tung wird nur für ausgewählte Seminare ab der
zweiten Person ein Rabatt von 10 % auf die Teil-
nahmegebühr gewährt.
9. Absage der Veranstaltung
Bei zu geringer Nachfrage oder aus anderen
Gründen, die der Veranstalter nicht zu vertre-
ten hat, kann ein Kurs auch nach erfolgter An-
meldebestätigung abgesagt werden. In Fall der
Absage einer Veranstaltung werden die Teilnah-
megebühren erstattet. Weitere Ansprüche ge-
gen den Veranstalter oder die DozentInnenen
bestehen nicht.
10. Änderung desVeranstaltungsprogramms
In Ausnahmefällen werden notwendige Ände-
rungen desSeminarprogrammes, desVeranstal-
tungstermins, der ReferentInnen sowie der
Wechsel des Veranstaltungsortes vorbehalten.
11. Urheberrecht
Die im Rahmen der Veranstaltungen ausgehän-
digten Arbeitsunterlagen sind urheberrechtlich
geschützt und dürfen nicht – auch nicht aus-
zugsweise – ohne Einwilligung von CON•ECT
Eventmanagement und der jeweiligen Referent-
Innen vervielfältigt oder gewerblich benutzt wer-
den. Der Veranstalter haftet nicht für die Richtig-
keit und Vollständigkeit der Schulungsinhalte/
Vortrags­inhalte der jeweiligen ReferentInnen.
12. Haftungsbeschränkung desVeranstalters
CON•ECT Eventmanagement haftet nicht für Ver-
luste oder Beschädigung mitgebrachter Gegen-
stände auf Veranstaltungen, es sei denn, der
Verlust oder die Beschädigung dieser Gegen-
stände ist auf mindestens grobe Fahrlässigkeit
der CON•ECT Event­management GmbH zurück-
zuführen. In gleicher Weise ist die Haftung für
Personenschaden ausgeschlossen. Es wird da-
her ge­beten, in den Pausen keine Wertgegen-
stände oder wichtige Materialien im Tagungs-
raum zurückzulassen.
12. Gerichtsstand
Erfüllungsort und Gerichtsstand für alle aus dem
Vertragsverhältnis entstehenden Ansprüche und
Rechtsstreitigkeiten ist Wien.
CON•ECT Eventmanagement GmbH
1070 Wien, Kaiserstraße 14/2
Tel.: 01-522 36 36, Fax: 01-522 36 36 10,
E-Mail: office@conect.at
UID: ATU 44526401
Firmenbuchnummer: FN 154530a
Firmen­buchgericht: Handelsgericht Wien
Allgemeine Geschäftsbedingungen für Teilnehmer von Unternehmen
für Schulungen und Seminare innerhalb der CON•ECT Business Academy
84 www.conect.at
Die Online-Plattform für Präsentationen, Papers
und Recherchematerial von und für IT-ExpertInnen
zu IT-Trend-Themen
Internationale AutorInnen
Hochkarätige IT-ExpertInnen
Interessierte AnwenderInnen
(Young) Professionals
Reputation Management
Expertise
Vereinfachte Informationssuche
Aktuelle IT-Trend-Themen
(z. B. IT-Strategie  Sourcing,
Softwaremethoden,Technologie­
themen, Security, … )
Projekterfahrungsberichte
Wissen teilen
Mehrwert durch Bildung
Wissen
Events
Erfahrungen kommunizieren
Persönliche Kontakte zu ­
ReferentInnen, ExpertInnen und­
AnwenderInnen
Netzwerk
30 Tage Testaccount for free
www.papers4you.at
Papers4you.at bietet derzeit mehr als 350 ExpertInnenbeiträge und wird
kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungs-
programm von CON•ECT Eventmanagement, ­Future Network, ITSMF, HDSV
und Partnerorganisationen ergänzt.
Dabei handelt es sich um eine internetbasierte Plattform, auf der sämt-
liche Präsentationen, Papers und Materialien von Vortragenden und Part-
nern, aber auch Recherchematerial zu den einzelnen Veranstaltungen ver-
fügbar sind. VeranstaltungsteilnehmerInnen und Interessierte erhalten
durch die Plattform ein hochwertiges Recherchetool mit exklusiven Infor-
mationen zu allen wichtigen IT-Trendthemen.
Interessiertesindherzlichdazueingeladen,sichunter­www.papers4you.at
oder www.conect.at zu registrieren und vom gesammelten Wissen zu pro-
fitieren.
Vorteile für registrierte Benutzer
■■ Vereinfachte Informationssuche zu topaktuellen IT-Themen
■■ Verkürzte Recherchezeit aufgrund gebündelter Informationen 
Eine repräsentative Umfrage unter Branchenvertretern, durchgeführt
von CON•ECT, hat ergeben, dass KundInnen im Schnitt bis zu 80 Stunden
pro Jahr oder pro Thema in ihrer Arbeitszeit für Recherche aufwenden.
■■ Top-Informationen von internationalen AutorInnen
■■ ZugangzueinembreitenNetzwerkvonhochkarätigenIT-ExpertInnen
■■ Beiträge für papers4you können von AnwenderInnen und ­Exper­-
- tIn­nen eingereicht werden. 
Diese werden durch das CON•ECT Redaktionsteam freigegeben. Mit der
Veröffentlichung eines Beitrags schaffen Sie sich Sichtbarkeit. (Young)
Professionals haben so auch die Möglichkeit, ihren Stellenwert in der
Branche zu verbessern.
■■ Benutzer profitieren vom Wissen des ExpertInnenpools durch Fra-
ge-Antwort-Sessions. 
Solche Fragemöglichkeiten einzelner Vortragender werden ca. ein Mo-
nat im Vorhinein angekündigt. Die BenutzerInnen haben in diesem
Zeitraum die Möglichkeit, Fragen an den Vortragenden zu stellen, die
dann pauschal im Rahmen eines Chats oder Webinars besprochen und
beantwortet werden.
■■ Fortbildung:
■■ Ihre Zertifikate können Sie bei ausgewählten Bildungseinrichtungen
als Weiterbildungsmaßnahme vorlegen.
Bitte fragen Sie nach anrechenbaren Credit Points.
■■ Bibliothekszugang und Fachliteratur:
Informationsmaterialien über die Veranstaltungspräsentationen hi-
nausgehend wie Videos, Hintergrundmaterial etc.
■■ Special Networking Events für papers4you-AbonnentInnen
■■ Reputationsmanagement für AutorInnen – einmal jährlich Heraus­
gabe eines papers4you-ExpertInnenverzeichnisses
■■ Infos über Neuerscheinungen von Büchern und Buchempfehlungen
■■ Links zu Trendthemen
■■ Veranstaltungsnachberichte
■■ Kurzfassungen von Präsentationen
papers4you
85www.conect.at
Auszug aus
Papers und Präsentationen 2016
DigitalEconomyTransformation: Geschäftsmodelle
 -chancen durch Digitalisierung und Produk­­tivi­täts-
steigerung in Österreichs Betrieben (13. 10. 2016)
Verändert das digitale Zeitalter die Anforderungen an die strategi-
sche Führungskompetenz?
Hermann Sikora (Raiffeisen Software GmbH)
»Industrie 4.0 – Österreichs Industrie im Wandel« – Studie
Günther Seyer (PwC)
DigitaleTransformation – von der Strategie zur ­konkreten Umsetzung
Dr. Friedrich Peschke (Atos)
Digitaler Wandel in Österreich – ein Ausblick
Christian Rupp (Bundeskanzleramt)
Software Factory 4.0 für die Entwicklung disruptiver digitaler Services
Jörg Steinbauer ­(Infonova)
Schritte zur digitalen Strategie – Vom Daten­management bis zu
Predictive Analytics
Bernhard Freudenthaler (SCCH)
Digitalisierung industrieller Prozesse –  Monitoring Optimierung mit
Sensor-­enabled Data Analytics 
Herwig Zeiner (Joanneum Research)
»Transform your Business« – Auswirkung von Digitalisierung auf die
Geschäfts­modelle der Zukunft
Vesna Glatz (Microsoft)
IT-Service  Business Service Management  Cloud
Computing Herbstsymposium – Asset Management
 ­Mobility (Wien, 20. 9. 2016)
Service Management Solutions to Deliver IT Excellence
Steve Morgan (ItSMF UK)
Der Weg zum Customer Success
Oliver Allabauer (Tricentis)
Enterprise Service Management – Die große Chance für die IT
Peter Stanjeck (USU AG)
Customer Experience Management (CEM) in der IT-Kunden- und
Anwendererlebnisse aktiv gestalten und steuern
Mag. Alexander Stoik (PIDAS)
Proaktive Anwenderinformation und toolbasierte IT-Compliance aus
einer Hand
Giovanni Di Terlizzi (Cordaware)
Neue Software-Trends – Agilität – Prozesse und
­Requirements Engineering (15. 9. 2016)
Ein agiles Projekt erfolgreich aufsetzen
Eva Kišoˇnová (Siemens Bratislava)
Agiles Portfoliomanagement und ­Requirements Engineering
Mag. Christoph Leith­ner (Celix Solutions)
DevOps in einer mobilen x-Plattform-Welt
Gerwald Oberleitner, Oliver ­Lintner (Microsoft)
IoT – von 0 auf 100 in 15 Minuten
Wolfgang Steindl (IBM Österreich)
Projekt Governance für Scrum – denn Sie wissen, was Sie tun!
Hubert Herzog ­(Raiffeisen Bank ­International AG)
Der agile Festpreis – ein alternatives ­Vertragsmodell
Andreas Mitter ­(Infonova)
Testautomatisierung und Continous Delivery als Basis für agile
Software-­Entwicklung
Thomas Ziebermayr (SCCH)
DevOps Statement
Gregor Habinger (ANECON)
Security Trends: Cybercrime  aktuelle Bedro-
hungen (13. 9. 2016)
The Global State of Information Security®
Survey 2016
Christian Kurz (PwC Österreich)
Advanced Persistent Threat – Risiken vermeiden mit integrierten
Security-Lösungen
Christian Messmer (IBM Österreich)
Sichere IT-Infrastruktur
Oliver Eckel (Cognosec)
Android-basierte Anti-Malware-Lösungen für mobile Endgeräte
Markus Hefler (Raiffeisen Rechenzentrum Süd GmbH)
Sicherheit von Daten bei industriellen Steuerungen
Stefan Marksteiner (Joanneum Research)
Business Continuity Management
Herfried Geyer (CIS)
Technologieoutlook und IT-Trends als Chance für
den ­Geschäftserfolg (Zürich, 6. 9. 2016)
Über die Verpflichtung der Hersteller zur Mitwirkung bei informatio-
neller Selbstbestimmung
Prof. Dr. Clemens Cap (Universität ­Ros­tock /  Vor­stand Future Network)
Empirical Research in Information Security
Priv.-Doz. Dr. Edgar R. Weippl (Secure Business Austria Research)
Internet of Things, Services and People: Opportunities for Advanced
Services
Dr. Roman Schlegel (ABB Switzerland Ltd.)
A digital world to thrive in
Prof. Dr. Dirk Helbing (ETH Zürich)
Der Menschenrecht-basiert Ansatz in der Technologieentwicklung
Dr. Christof Tschohl (Research Institute)
Brave New World or 1984?
Dr. Jan Camenisch (IBM Research Zürich)
Die bargeldlose Gesellschaft mit digitaler Währung – Fluch oder
Segen?
Christoph Pfluger (Zeitpunkt)
86 www.conect.at
Big Data und Predictive Ana­ly­tics  Digitale 
­Transformation und Design Thinking (16. 6. 2016)
Ist die digitale Transformation das neue Big Data?
Herbert Stauffer, Robert Tischler (BARC)
Möglichkeiten zur Automatisierung von Predictive Analytics Pro-
zessen
DI Dr. Franz Pacha (Sybase/Edge-IT)
Smart Processes – Optimierungs­potentiale durch Prozessanalyse
Dr. Christine Natschläger (SCCH)
Shared Services von ATOS zu EDI ­(Elec­tro­nic Data Interchange)
Dipl.-Ing. (FH) Dieter Holmann (Atos)
Big Data  Analytics im Umfeld foren­si­scher Services
Jörg Fuchslueger ­(BIConcepts), Mag. Michael ­Zellinger (CIN Consult)
Cognitive Computing
DI Wolfgang ­Nimführ (IBM)
Smart Data Analytics – Automatisierte  Datenanalyse in industriellen
Anwendungen
Dr. Thomas Nat­schläger (SCCH)
Daten in der digitalen Fabrik
Mario Meir-Huber (Microsoft)
Design Thinking – Wertschöpfungsturbo und Betriebskostenbremse
in einem
Dr. Helmut Steigele (CascadeIT)
Business-Analyse  Requirements Day im agilen
Umfeld (15. 6. 2016)
Agile Projekte steuern durch modellierte Geschäftsprozesse. Pro-
jekte planen und Stories splitten entlang fachlicher Abläufe
Dr. Michael Amann (ProMind e.U.)
Wie gelingt Requirements Engineering in agilen Projekten?
Dipl.-Math. Ursula  Meseberg (microTOOL)
Product Owner – Im Spannungsfeld ­zwischen IT und Business
Mag. Franz Hofer (Raiffeisen Bank ­International AG)
»Bei uns funktioniert’s seit der Umstellung auf Agile super,
… bis auf …«
Helmut Pichler (Anecon)
Requirements Engineering Community
DI Mag. Christian P.  Ploninger, Jasmina Surlan (Frequentis)
Sichere Softwareentwicklung – das neue Berufsbild des CSSLP. Der
Certified Secure Software Lifecycle Professional
Stefan Jakoubi (SBA Research)
11. Swiss Business  IT-Servicemanagement Forum
2016 (Zürich) (15. 3. 2016)
Service Management Solutions to Deliver IT Excellence
Steve Morgan (Syniad IT)
Herausforderung IT-Strategie
Torsten Heinrich (HiSolutions AG)
ServiceDesk in Verbindung mit praktischen Strategien für Über-
wachung, Notfallplanung sowie Pläne für Notfallvorsorge und -maß-
nahmen
Eduard Rott (TMM Groupe)
Mit ky2help in eine neue Servicedimension. App Helping Hand Pizol 
DIFranzKerschbaumer(KYBERNAAG),KlausNussbaumer(PizolbahnenAG)
Drei wichtige Punkte, um mit IT-Self-Service tatsächlich Ticketkosten
zu senken
Peter Stanjeck (USU AG)
HR-Prozesse optimal unterstützt bei Abraxas Informatik AG mit
­ServiceNow
Balz Hedinger (Abraxas Informatik AG)
Processmining im ITSM-Einsatz
Dipl.-Inf. Nicolas Pantos (AXAS AG)
SAMurai – Die effiziente Umsetzung eines Software-Asset-Manage-
ment-Projekts von der Theorie in die Praxis
Rey Schallberger (Brainware Solutions AG), Daniel Affolter (Tamedia AG)
Customer Experience Management (CEM) in der IT-Kunden- und
Anwendererlebnisse aktiv gestalten und steuern
Mag. Alexander Stoik (Pidas)
Service-Desk: welche Resultate Sie mit intelligenter Anwenderinfor-
mation erreichen können
Dominik Lonati, Martin Schaub (IBITECH AG)
Digital-IQ-Studie
Christoph Müller (PricewaterhouseCoopers AG)
Multiprovider Contract Lifecycle Management  Governance
Kirsten Buffo (Information Services Group Switzerland GmbH)
Wie Service Transition und Transformation gelingt – Erprobte
Betriebsmodelle für Service Management umsetzen
Oliver Boy (ABB)
IT-Service  Business Service Management Früh-
jahrssymposium (18. 2. 2016)
Drei wichtige Punkte, um mit IT-Self-Service tatsächlich Ticketkosten
zu senken
Peter Stanjeck (USU AG)
Agile Practices für das Service Transition Management
Mag. Christoph Leithner (Celix Solution GmbH)
Operational Intelligence @ A1
Jürgen Moser (A1 Telekom)
Security-, Risk- und Compliance Management
(16. 2. 2016)
The Global State of Information Security®
Survey 2016
Christian Kurz (PwC)
Advanced Persistent Threat – Risiken vermeiden mit integrierten
Security Lösungen
Christian Messmer (IBM Österreich)
Sichere IT-Infrastruktur
Oliver Eckel (Cognosec)
Best Practice: Android-basierte Anti-Malware-­Lösungen für mobile
Endgeräte
Markus Hefler (Raiffeisen Rechenzentrum Süd GmbH)
Sicherheit von Daten bei industriellen Steuerungen
DI Stefan Marksteiner (Joanneum Research)
87www.conect.at
In der CON•ECT Business 
Aca­demy on Demand ist es
uns möglich, auf Ihre indivi-
duellen Termin- sowie The-
men- oder Referentenwünsche einzugehen. Sie können
aus dem vielfältigen Seminarangebot der CON•ECT Busi-
ness Academy zu Themenschwerpunkten – wie zum Bei-
spiel ITIL®
 v3, Softwaremethoden und -architektur oder
Business Prozesse – Veranstaltungen wählen und diese
als Inhouse-Seminare buchen. Unser umfassendes Ver-
anstaltungsprogramm bietet Ihnen hochkarätige Events,
zertifizierte Ausbildungsprogramme, Seminare und Work-
shops mit Topspeakern aus Österreich, Deutschland und
der Schweiz. Dabei legen wir besonderen Wert auf die
Verbindung von Business- und IT-Themen.
CON•ECT-Informunity-Veran­
staltungen sind Events in
Form von 2-stündigen Abend-
veranstaltungen, genannt Trend Talks, von Business
Breakfasts oder Brunches bis hin zu mehr­tägigen Kon-
ferenzen oder bewusstseinsbildenden Symposien zu be-
stimmten, für eine breite Öffentlichkeit relevante The-
men wie etwa IT-Strategie, Cloud Computing  IT-Services,
Softwaretrends, mobile Applikationen, Security, Colla-
boration, E-Government und IT  Gesundheitswesen zu
forcieren. Darüber hinaus bieten wir Ihnen dort die Mög-
lichkeit, hochaktuelle Themen und/oder Erfahrungen zu
neuen Technologien und wirtschaftlichen Entwicklungen
kennenzulernen. Dazu gehört auch ein intensiver Erfah-
rungsaustausch mit unserem Netzwerk an Anwender-
Innen, AnbieterInnen und ExpertInnen.
CON•ECT, die IT-Trend-Event-
agentur. Unser Ziel ist es, für
unsere KundInnen auf dem
Gebiet der IT-Trendthemen ständig einen Schritt voraus
zu sein. Das erreichen wir durch ein gut funktionierendes
Netzwerk von Partnern und unser Gespür für zukunfts-
trächtige Wissensgebiete. Diesen Vorsprung gegenüber
den Mitbewerbern geben wir an unsere KundInnen wei-
ter, indem wir unser Know-how mit professionellem Ma-
nagement verbinden. So bringen unsere Events allen
Beteiligten (Veranstalter, Sponsoren, ReferentInne, IT-Ent-
scheidern und den TeilnehmerInnen) den gerade in der IT-
Branche entscheidenden Vorteil: Erste am Markt zu sein!
In der CON•ECT Business  Aca-
demy bieten wir Ihnen ein
um­fassendes Programm an
hoch­karätigen Events mit Topspeakern aus Österreich,
Deutschland und der Schweiz. Angeboten werden zer-
tifizierte Ausbildungsprogramme wie z. B. ITIL-Schulun-
gen oder SLA – Service Level Agreements, Seminare und
Workshops zu Spezialthemen wie IT-Servicemanagement,
Geschäftsprozessmanagement, Security, Projektmanage-
ment oder Kommunikation u. v. m. Hier wird besonderer
Wert auf die Verbindung von Business- und IT-Themen
gelegt. Informationsvorträge runden das Programm ab.
Angeboten werden zertifizierte Ausbildungsprogramme
wie z. B. Software-Architektur und Requirement Enginee-
ring nach IREB®
, iSAQB®
, IBUQ®
und ITIL®
, Seminare und
Workshops zu Spezialthemen wie IT-Servicemanagement,
Geschäftsprozessmanagement, Security, IT-Strategie, Mo-
bility, Cloud Computing u. v. m.
Die CON•ECT Webinare bieten
Ihnen virtuelle Veranstaltun-
gen. Vorträge und Präsenta-
tionen werden live über das Internet übertragen und pro-
fessionell moderiert. Das Webinar ermöglicht beidseitige
Kommunikation zwischen dem Vortragendem und den
TeilnehmerInnen, der Zugriff erfolgt über www.conect.at.
Die Informationen werden bei einer festgelegten Start-
und Endzeit übermittelt. Webinar-ModeratorInnen kön-
nen dem Teilnehmer/der Teilnehmerin Sprachrechte zu-
teilen. Weitere typische Interaktionsmöglichkeiten sind
das Herunterladen von Dateien, Fragestellungen via Chat
oder die Teilnahme an Umfragen. Für die Webinare ste-
hen ReferentInnen aus unserem Expertennetzwerk von
über 700 Personen zur Verfügung.
Papers4you ist eine eige­
ne Plattform, in der sämt-
liche ­Präsentationen, Pa-
pers und Materialien von Vortragenden und Partnern,
aber auch Recherchematerial zu den einzelnen Veranstal-
tungen verfügbar sind. Papers4you bietet zahlreiche Net-
workingmöglichkeiten. Eine Registrierung ist erforderlich.
Über CON•ECT Eventmanagement
88 www.conect.at
LEGENDE:   F …  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren
mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017
  Seminare 2017/18
  Anmeldung und weitere Informationen auf www.conect.at
 IT-Strategie, Prozesse, Kosten und Business steuern
Software-Architektur nach iSAQB und Agile Methoden
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
auf Anfrage Wien 2 IT-Business-Prozess-BeraterIn an derSchnitt­stelle
zu IT und Organisation ­(Basiskurs)
Gerold Bläse (KARER Consulting AG)  1.500,–
F 1.400,–
auf Anfrage Wien 2 Effektive Business-Analyse  Requirements ­
Engineering (CPRE Foundation Level)
PeterHruschka (AtlanticSystemsGuild)  1.750,–
F 1.650,–
P 250,–
auf Anfrage 1 Eintägige Prüfungsvorbereitung PeterHruschka (AtlanticSystemsGuild)
auf Anfrage Wien 2 Effektiv »Projekt-Kostentreue« in ­(IT-)Projekten
HERSTELLEN
Rudolf Siebenhofer (SieITMCI)  1.690,–
F 1.590,–
auf Anfrage Wien 2 Aufwandsschätzung mit der CoBRA®
-­Methode Jens Heidrich, AdamTrendowicz (Fraun­­
hofer ­Institut IESE, Kaiserslautern)
 1.690,–
F 1.590,–
Fraunhofer ­
Institut IESE
auf Anfrage Wien 3 Innovations­management Gerhard Skoff  1.100,–
FHTechnikum
Wien
auf Anfrage Wien 2 Ideenmanagement Gerhard Skoff  750,–
auf Anfrage Wien 3 Schutzrechte – Basic Siehe Website: www.conect.at  1.100,–
auf Anfrage Wien 3 Schutzrechte – Advanced Wolfgang Dietl (austria wirtschaftsservice)  1.100,–
CB134310
CB134454
CB134456
13.9. 17
18. 10. 17
1. 12. 17
Wien
Zürich
Wien
1 Design Thinking Helmut Steigele (Cascade IT)  890,–
F 790,–
Cascade IT
CB134480
CB134481
29.9. 17
24. 11. 17
Wien
Wien
1 LEGO®
Serious Play®
– Lösungsszenarien ­
erarbeiten für unternehmerische Probleme
in verschiedenen Geschäftsbereichen
Lukas Zenk  850,–
F 750,–
auf Anfrage Wien 2 Workshop Digitalisierung – wie die digitale
Transformation unsere Welt verändert
Ernest Wallmüller (ITQ Schweiz)  1.690,–
F 1.590,–
CB134439 26.–27.9. 17
+ 11.–12.10.17
+ 24.–25.10.17
Wien 3~2 ELGA IHE HL7 Zertifizierung
Das Seminar wird in 3 Blöcken zu je 2 Tagen ­
abgehalten
Matthias Frohner, Alexander Mense,
Stefan Sabutsch, Stefan Sauermann,
Philipp Urbauer (FH Technikum Wien)
 insg.
 1.800,–
P 150,– FHTechnikum
WienCB134441 18.–19. 12. 17 1 HL7 Online-Zertifizierung (Englisch)  1.900,–
CB134440 21–23. 11. 17 Wien 3 ELGA CDA Implementierung Matthias Frohner, Alexander Mense,
Stefan Sabutsch (FHTechnikum Wien)
 1.250,–
CB134496
CB134497
13. 09. 2017
18. 10. 2017
Wien 1 Einführung Business Continuity Management
(BCM)
Wolfgang Mahr (governance  conti­
nuuuity)
 850,–
F 750,–
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
CB134293
CB134294
CB134431
13.–15.9. 17
27.–29. 11. 17
14.–16. 2. 18
Wien
Wien
Wien
3 Certified MasteringSoftware Architecture (CPSA) ­PeterHruschka (AtlanticSystemsGuild)  2.290,–
F 1.990,–
P 250,–
OCG, ARC42
CB134302 20.–22. 11. 17 Wien 3 iSAQB Advanced Level: Modul AGILA –
­Agile Software Architekturen
Stefan Toth (Embarc)  2.400,–
F 2.250,–
embarc
CB134383 11.–13. 10. 17 Wien 3 iSAQB Advanced Level: Modul WEB –
Skalierbare Web-Architekturen
Simon Kölsch (innoQ)  2.400,–
F 2.200,–
innoQ
auf Anfrage Wien 3 iSAQB Advanced Modul: IMPROVE –
Softwarearchitekturen evolutionär verbessern
­PeterHruschka (AtlanticSystemsGuild)  2.400,–
F 2.250,–
OCG, ARC42
CB134296 29.11.–1.12.17 Wien 3 Agil in 3 Tagen – Software Entwicklung PeterHruschka (AtlanticSystemsGuild)  2.290,–
F 1.190,–
OCG, ARC42
auf Anfrage 1 Agiles Projektmanagement mit SCRUM PeterHruschka (AtlanticSystemsGuild)  850,–
F 750,–
CB134469
CB134470
23.–24.5. 18
8.–9. 11. 18
Wien
Wien
2 ICAgile Fundamentals – The Agile Experience Roland Germ, Michael Hofstätter, Robert
Finan, Zvonimir Durcevic (ANECON)
 990,–
F 940,–
ANECON
LEGENDE:   F …  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren
mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
CB134304 5.–7. 12. 17 Wien 3 Management von Anforderungen – Require-
ments ­Engineering (mit CPRE-Prüfung)
Rudolf ­Siebenhofer (SieITMCI)  1.350,–
F 1.250,–
P 250,–
auf Anfrage 2 Management von Anforderungen – Require-
ments ­Engineering (mit CPRE-Prüfung)
Rudolf ­Siebenhofer (SieITMCI)  1.090,–
F 990,–
P 250,–
CB134307 4.–6. 10. 17 Wien 3 Requirements Elicitation and Consolidation –
CPRE Advanced Level (nach IREB). Requirements
Engineering – Ermittlung und Konso­lidierung
Rudolf ­Siebenhofer (SieITMCI)  1.690,–
F 1.590,–
P 600,–
CB134306 19.–21.7. 17 Wien 3 Requirements Management –CPRE Advanced
­Level (nach IREB). Anforderungen advanced ­
verwalten – Requirements Engineering
Rudolf ­Siebenhofer (SieITMCI)  1.690,–
F 1.590,–
P 600,–
auf Anfrage Wien 3 Requirements Modeling – CPRE Advanced ­Level
(nach IREB). Anforderungen modellieren – ­
Requirements Engineering
Rudolf ­Siebenhofer (SieITMCI)  1.690,–
F 1.590,–
P 600,–
CB134416
CB134413
11.7. 17
10. 11. 17
Wien
Wien
1 Agilität mit Kanban – effektiv in Entwicklung
und Dienstleistung
Rudolf ­Siebenhofer (SieITMCI)  790,–
F 700,–
auf Anfrage Pragmatisches Requirements Modelling PeterHruschka (AtlanticSystemsGuild)
CB134295
CB134432
23.–25. 10. 17
14. –16.3. 18
Wien 3 Agiles Requirements Engineering – Just-in-Time-
Anforderungen mit User Stories und Story Maps
PeterHruschka (AtlanticSystemsGuild)  2.290,–
F 1.990,–
OCG, ARC42
Frameworks – Softwaremodelle  sichere Softwareentwicklung
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
auf Anfrage 3 Hermes 5.1 Foundation PeterZgraggen, WalterGlismann, ­
Jeanette Inderbitzinauf Anfrage 4 Hermes 5.1 Advanced
CB134373 26.–27.7. 17 Wien 2 Leading SAFe Markus Reinhold (CoCOO)  1.690,–
F 1.590,–
CB134437 2.–4. 10. 17 Wien 3 IBUQ®
Certified Professional for Usability ­
Engineering – Foundation Level
Verena Seibert-Giller, Robert Pucher,
Benedikt Salzbrunn
 1.100,–
P 250,–
FHTechnikum
Wien
auf Anfrage Wien 3 IBUQ®
Certified Professional for Usability and
User Experience Engineering – Advanced Level:
Manager
Robert Pucher  1.100,–
P 250,–
FHTechnikum
Wien
CB134438 13.–15. 11. 17 Wien 3 IBUQ®
Certified Professional for Usability and
User Experience Engineering – Advanced ­Level:
Expert
Verena Seibert-Giller  1.100,–
P 250,–
FHTechnikum
Wien
auf Anfrage 1 Datenmodellierung für Data Warehousing und
Business ­Intelligence
Herbert Stauffer (BARC)  1.800,–
F 1.700,–
BARC
CB134355 20.–22.9. 17 Wien 3 Secure Coding – Sichere Webapplikationen ­
entwicklen
Ulrich Bayer (SBA ­Research)  1.960,– SBA Research
CB134377 18. 10. 17 Wien 1 Security für Data-Warehouse- und Business-­
Intelligence-Systeme
Herbert Stauffer (BARC)  950,– BARC
auf Anfrage 1 International verteilte Entwicklung bei ­
Software-  IT-Projekten
Bernhard Burger (Quality Advantage)  690,–
F 590,–
CB134427 16. 10. 17 Wien 1 Web-Technologien 2017: Angular – Cutting-the-
edge Web-Development
Philipp Jäcks (DEJ Technology)  jeweils:
 890,–
gemeinsam:
 1.600,–
CB134428 17. 10. 17 Wien 1 Web-Technologien 2017: NodeJs – Being scal­able
with Javascript
Philipp Jäcks (DEJ Technology)
(Agiles) Requirements Engineering nach IREB – Foundation und Advanced Level
LEGENDE:   F …  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren
mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017
Cloud Computing, IT-Transition und ITSM
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
CB134418
CB134493
CB134494
16.–18. 10. 17
13.–15. 12. 17
19.–21. 2. 18
Hamburg
Wien
Wien
3 Service Integration and Management (SIAM®
)
Foundation
Markus Lindinger (Masters Consulting)  1.900,–
F 1.750,–
P 195,–
MASTERS ­
Consulting
CB134414
CB134430
CB134458
18.–19.9. 17
23.–24. 11. 17
27.–28. 11. 17
Wien
Wien
Aarau(CH)
2 DevOps Barbara Röder oder Mathias Traugott
(Punctdavista)
 1.850,–
F 1.750,–
Punctdavista
auf Anfrage 3 Sourcing Governance Foundations Helmut Steigele (Cascade IT) Cascade IT
auf Anfrage 1 Simulation Management of Change Mathias Traugott (Punctdavista)  860,– Punctdavista
CB134486 18.–20.9. 17 Hamburg 3 ITIL®
 v3 Foundation (Im Preis ist ein Zugriff auf den
ITIL-Online-Kurs inkludiert.)
Markus Lindinger, ­Peter Lehmann
(MASTERS Consulting)
 790,–
P 200,–
CB134487 6.–10. 11. 17 Hamburg 5 ITIL®
 v3 Expert Modul A: Service Strategy  Ser-
vice Design
Markus Lindinger (MASTERS ­
Consulting)
A+B+C:
  5.400,–
P 250,– × 6
MASTERS ­
Consulting
CB134488 20.–24. 11. 17 Hamburg 5 ITIL®
 v3 Expert Modul B: Service Transition 
Service ­Operation
CB134489 11.–15. 12. 17 Hamburg 4 ITIL®
 v3 Expert Modul C: Continual Service Im-
provement  Managing Across the Lifecycle
stets verfügbar Online Seminare ITIL®
 v3 Foundation  300,–
P 200,–
CB134482
CB134483
11.–13.9. 17
11.–13. 12. 17
Hamburg 2½ PRINCE 2®
Foundation Markus Lindinger (MASTERS ­
Consulting)
 1.090,–
P 200,–
CB134484
CB134485
13.–15.9. 17
13.–15. 12. 17
Hamburg 2½ PRINCE 2®
Practitioner Markus Lindinger (MASTERS ­
Consulting)
 1.925,–
P 300,–
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
CB134421
CB134412
2.–3. 8. 17
20.–21.9. 17
Linz
Wien
2 Testen von Data-Warehouse- und Business-­
Intelligence-Systemen
Herbert Stauffer (BARC)  1.800,–
F 1.700,–
BARC
CB134334
CB134242
CB134459
CB134460
CB134461
CB134462
11.–14.9. 17
27.–30. 11. 17
12.–15. 2. 18
4.–7. 6. 18
10.–13.9. 18
3.–6. 12. 18
Wien
Wien
Wien
Wien
Wien
Wien
4 ISTQB®
Foundation Level Katja ­Piroué, Herbert Humenberger,
Max Wallisch (ANECON)
 1.690,–
F   1.490,–
P 200,–
ANECON
CB134337
CB134463
CB134464
11.–17. 10. 17
14.–20.3. 18
10.–16. 10. 18
Wien
Wien
Wien
5 ISTQB®
Advanced Level, Test Manager Martin Klonk, Andrea Kling (ANECON)  2.100,–
F 1.900,–
P 250,–
ANECON
auf Anfrage 5 ISTQB®
Advanced Level, Test Manager (englisch) Referenten von ANECON  2.799,–
P 250,–
ANECON
CB134340
CB134465
CB134466
13.–16. 11. 17
16.–19. 4. 18
19.–22. 11. 18
Wien
Wien
Wien
4 ISTQB®
Advanced Level, Test Analyst Martin Klonk, Katja Piroué (ANECON)  1.890,–
F 1.750,–
P 250,–
ANECON
CB134341
CB134467
CB134468
20.–22. 11. 17
23.–25. 4. 18
26.–28. 11. 18
Wien
Wien
Wien
3 ISTQB®
CTAdvanced Level,TechnicalTest­Analyst Martin Klonk (ANECON)  1.490,–
F 1.290,–
P 250,–
ANECON
CB134336
CB134473
CB134474
CB134475
2.–6. 10. 17
19.–23. 2. 18
18.–22. 6. 18
1.–5. 10. 18
Wien
Wien
Wien
Wien
5 iSQI®
CAT Certified Agile Tester Roland Germ, Martin Klonk, ­Helmut
Pichler, Bernhard Rauter (ANECON)
 2.100,–
F 1.900,–
P 400,–
ANECON
CB134338 18.–19. 10. 17 Wien 2 360° Testautomatisierung Thomas Bucsics, Stefan Gwihs,
Christian Mastnak, Martin Schwein-
berger (ANECON)
 1.290,–
F 1.090,–
ANECON
CB134339
CB134471
CB134472
7.–8. 11. 17
25.–26. 4. 18
22.–23. 10. 18
Wien
Wien
Wien
2 CMAP®
Mobile App Testing – Foundation Level Rebecca Horak, Stefan Gwihs, Renate
Weichselbraun (ANECON)
 1.290,–
F 1.090,–
P 250,–
ANECON
CB134335
CB134476
CB134477
CB134478
CB134479
19.–21.9. 17
27.–1.3. 18
15.–17.5. 18
18.–20.9. 18
13.–15. 11. 18
Wien
Wien
Wien
Wien
Wien
3 iSQI®
Certified Agile Test Driven Development Roland Germ (ANECON)  1.800,–
F 1.600,–
P 300,–
ANECON
Software testen nach iSTQB und BI-Systeme testen
LEGENDE:   F …  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren
mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017
Buchungs-
Nummer Datum Titel
CI134264 12.9. 17 Security-Trends: Cybercrime  aktuelle Bedrohungen
CI134265 14.9. 17 Neue Software-Trends – Agilität – Prozesse und RE
CI134267 17. 10. 17 Digitalisierung und Big Data
CI134266 19.9. 17 ITSM  IT-Sourcing Herbstsymposium (Wien)
CI134315 27. 11. 17 Open Source
CI134442 21. 2. 18 Security, Risk- und Compliance Management
CI134495 21. 2. 18 Aktuelle Securitybedrohungen und Security Trends aus
Sicht der Forschung
CI134443 22. 2. 18 ITSM  Cloud  Sourcing Frühjahrssymposium (Wien)
CI134404 20.3. 18 14. Swiss Business- und IT-Servicemanagement Forum
Buchungs-
Nummer Datum Titel
CI134444 5. 4. 18 IKT-Trends
CI134445 26. 4. 18 Digitale Transformation
CI134446 13. 6. 18 Business Analyse  Requirements Day  BizDevOps
CI134447 14. 6. 18 Software Architecture Day
CI134448 11.9. 18 Security Trends – Cybercrime  aktuelle Bedrohungen
CI134449 19.9. 18 ITSM  IT-Sourcing Herbssymposium (Wien)
CI134450 20.9. 18 Neue Software-Trends – Agilität – Prozesse und RE
CI134451 20. 11. 18 E-Health und Krankenhausinformationssysteme
CI134452 Nov. 18 Big Data
CI134453 Nov. 18 Leadership Forum
CON•ECT Informunity        
 Terminänderungen vorbehalten. Aktuelle Informationen jeweils unter www.conect.at
Buchungs-
nummer Datum Ort
Dauer
Titel Referent(en)
Preis exkl.
MwSt.
Koopera­tions­
partner
CB134284
CB134285
18.–21.9. 17
20.–23. 11. 17
Wien
Wien
4 Information Security Manager HerfriedGeyer(CIS),  Günther­Schreiber
(CIS,Quality­Austria),MarkusFrank
(RA-KanzleiFrank-Law),Orlin­Radinsky
(RA-KanzleiBKP)
 3.000,–
P 600,–
CIS
CB134287 28.–30. 11. 17 Wien 3 Information Security Auditor (Techn. Einstiegs-
prüfung ­notwendig  – Termine ­bitte ­erfragen! 
PeterSoudat(CIS-Auditorund ­-Trainer), 
Günther Schreiber (CIS, ­Quality Austria)
 3.000,–
P 600,–
CIS
CB134290
CB134291
26.–27.9. 17
14.–15. 11. 17
Wien
Wien
2 CIS-Refresher für IS-Manager und IS-Auditoren Herfried Geyer, Robert Jamnik (CIS)  1.480,–
F 1.380,–
CIS
auf Anfrage 1 Aktuelle Securitybedrohungen und Security
Trends aus Sicht der neuesten Forschung
Ulrich Bayer, GernotGoluch, Peter Kie-
seberg,Thomas Konrad, MichaelSte-
phanitsch,SimonTjoa, Edgar Weippl
 650,–
F 550,–
SBA Research
CB134361 30.11.–1.12.17 Wien 2 Windows Hacking – Wie Hacker und Betriebs­
spione ­arbeiten
Christoph Falta (Security Research)  1.290,– SBA Research
CB134354
CB134360
11.–15.9. 17
13.–17. 11. 17
Wien
Wien
5 Certified Information Systems Security Professio­
nal ­Training (CISSP)
­Gernot ­Goluch (SBA Research)  3.000,–
P 520,–
SBA Research
CB134357 9.–13. 10. 17 Wien 5 Certified Secure Software Lifecycle Profes­sional
(CSSLP)
Gernot ­Goluch (SBA Research)  3.000,–
P 480,–
SBA Research
CB134356 27.–29.9. 17 Wien 3 Incident Response Ulrich Bayer (SBA Research)  1.960,– SBA Research
CB134358 18.–20. 10. 17 Wien 3 Security on Mobile Devices Andreas Bernauer (SBA Research)  1.960,– SBA Research
auf Anfrage 1 Datenschutz im Umgang mit Kundendaten und
Big Data
Christof Tschohl (Research Institute)  750,–
F 650,–
Research ­
Institute
auf Anfrage 1 Datenschutzgrundverordnung und Datenschutz
im Unternehmen
Christof Tschohl (Research Institute)  750,–
F 650,–
Research ­
Institute
auf Anfrage 1 Safe Harbour und EU US Privacy Shield Christof Tschohl (Research Institute)  750,–
F 650,–
Research ­
Institute
CB134429 20.9. 17 Wien 1 Securityupdate: Ransomware Peter Kieseberg (Kibosec)  890,–
F 790,–
Kibosec
auf Anfrage 2 Wireshark Scripting mit LUA Peter Kieseberg (Kibosec)  1.690,–
F 1.590,–
Kibosec
CB134359 19.–20. 10. 17 Wien 2 APT  Malware Defense Christoph Falta (Security Research)  1.290,– SBA Research
auf Anfrage Wien A Blocks  Chains – The Age of Cryptocurrency
Technologies Tutorial
Referenten desSBA  590,– SBA Research
auf Anfrage Wien A Blocks  Chains – Die Blockchain-Technologie:
Überblick und aktuelle Entwicklungen
Referenten desSBA  590,– SBA Research
auf Anfrage Wien A Blocks  Chains – Smart Contracts Referenten desSBA  590,– SBA Research
CB134409 16. 8. 17 Wien A Blocks  Chains – Blockchain Interlinking / ­
Sidechains
Referenten desSBA  590,– SBA Research
CB134410 27.9. 17 Wien A Blocks  Chains – Technische Perspektiven im
Bereich Privatsphäre und Regulationsversuche
von Cryptocurrencies
Referenten desSBA  590,– SBA Research
Security Manager – ­Risiken managen
CON•ECT Eventmanagement GmbH
1070 Wien, Kaiserstraße 14/2
Tel.: +43 – 1 – 522 36 36 – 36
Fax: +43 – 1 – 522 36 36 – 10
office@conect.at, www.conect.at
Seminarkunden, die uns vertrauen

Seminarkatalog

  • 1.
    www.conect.atwww.papers4you.at www.impulscoaching.at Offene- undInhouse-Seminare 2017/18 & Individualbetreuung für Ihre Projekte IT-STRATEGIE: PROZESSE, KOSTEN & ­BUSINESS STEUERN xx IT-Business-Prozess-BeraterIn (IT & Org.) xx Business Analysis xx Effektive »Projektkostentreue« in der IT xx Aufwandsschätzung nach CoBRA® xx Innovations- & Ideenmanagement & Rechte xx Digitalisierung und Transformation xx Design Thinking – NEU SOFTWAREMETHODEN – IT-ARCHITEKTUR & AGILITÄT xx iSAQB Advanced Level: Modul AGILA – Agile Architekturen – NEU xx iSAQB Advanced Level: Modul WEB –Skalier- bare Web-Architekturen – NEU xx Certified Professional Requirements Engineer (CPRE) Foundation & Advanced Level xx Agiles Requirement Engineering & PM xx Agiles Testing & ISTQB-Trainings xx Certified Professional for Usability Engineering xx Security für Data-Warehouse & BI – NEU xx Webanwendungen sicher entwickeln xx Projektaufwände & IT-Risiken abschätzen xx Leading SAFe – NEU xx HERMES 5.1 Zertifizierung– NEU CLOUD COMPUTING, IT-SOURCING UND ITSM xx Sourcing Governance Foundations xx IT-Services & Servicekatalog und PRINCE 2® xx IT-Transformation & DevOps SECURITY MANAGER & RISIKEN MANAGEN xx Information Security Manager/Auditor xx Certified Information Systems Security Professional Training (CISSP) xx Certified Secure Software Lifecycle Profes- sional (CSSLP) xx Die neue Datenschutzgrundverordnung – NEU MASTER-LEHRGÄNGE xx User Experience (Usability) Management xx Digital Business – NEU Kooperationen:
  • 2.
    Inhalt Impuls-Coaching und -Consulting. . . . . . . . . . . . . . . . . . . . . . . . . 5 IT-Strategie,Prozesse,KostenunddigitalesBusinesssteuern IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT ­­­und  Organisa­­tion  (Basiskurs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Effektive Business-Analyse & RequirementsEngineering . . . . . . 8 Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN . . . 9 Aufwandsschätzung mit der CoBRA® -Methode . . . . . . . . . . . . . . 10 Seminarreihe ­Innovationsmanagement & ­Ideenmanagement . . 11 Innovations­management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Ideenmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Schutzrechte – Basic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Schutzrechte – Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Design Thinking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 LEGO® Serious Play® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Angewandte Improvisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Designing.Events . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Digitalisierung – wie die digitale Transformation unsere Welt verändert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Einführung Business Continuity Management (BCM) . . . . . . . . . 17 ELGA IHE HL7-Zertifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 ELGA CDA-Implementierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Software-Architektur nach ISAQB und Agile Methoden Certified Mastering Software Architecture . . . . . . . . . . . . . . . . . . 21 Certified Professional Software Architecture CPSA Advanced Level nach iSAQB® . . . . . . . . . . . . . . . . . . . . . . . . 22 CPSA-A – Advanced Level­: Modul AGILA – Agile Software Architektur . . . . . . . . . . . . . . . . . . 23 CPSA-A – Advanced Level­: Modul WEB – Skalierbare Web-Architekturen . . . . . . . . . . . . . . . 24 Agil in 3 Tagen – Software Entwicklung . . . . . . . . . . . . . . . . . . . . . 25 Agiles Projektmanagement mit SCRUM . . . . . . . . . . . . . . . . . . . . 27 ICAgile Fundamentals – The Agile Experience . . . . . . . . . . . . . . . 28 Agilität mit Kanban – ­effektiv in Entwicklung u. Dienstleistung­ . 29 (Agiles) Requirements ­Engineering nach IREB ­Foundation und Advanced Level Management von Anforderungen – Requirements Engineering . . 31 Requirements Engineering – Ermittlung und Konsolidierung . . . 32 Requirements Engineering – Anforderungen advanced verwalten 33 Requirements Engineering – Anforderungen modellieren . . . . . . 34 Pragmatisches Requirements Modelling . . . . . . . . . . . . . . . . . . . . 35 Agiles Requirements Engineering . . . . . . . . . . . . . . . . . . . . . . . . . 36 Frameworks – Softwaremodelle & sichere Software­ entwicklung Hermes 5.1 Zertifizierung  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Leading SAFe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 IBUQ® Certified Professional for Usability Engineering – ­ Foundation Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Datenmodellierung für Data Warehousing und Business ­ Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Secure Coding – Sichere Webapplikationen . . . . . . . . . . . . . . . . 43 Security für Data-Warehouse- u. Business-Intelligence-Systeme 44 Angular – Cutting-the-edge Web-Development . . . . . . . . . . . . . . 45 NodeJs – Being scalable with Javascript . . . . . . . . . . . . . . . . . . . . 45 Software testen nach iSTQB und BI-Systeme testen Testen von Data-Warehouse- und Business-Intelligence-­­ Systemen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Trainingsreihe ISTQB®  Certified Tester . . . . . . . . . . . . . . . . . . . . . 48 ISTQB® Certified Tester, ­Foundation Level . . . . . . . . . . . . . . . . 49 ISTQB® Certified Tester, Advanced Level, Test Manager . . . . . 49 ISTQB® Certified Tester, Advanced Level, Test Analyst . . . . . . 50 ISTQB® Certified ­Tester, Advanced Level, ­Technical Test Analyst . . . . . . . . . . . . . . . . . . 50 iSQI CAT ® – Certified Agile Tester . . . . . . . . . . . . . . . . . . . . . . . . . 51 360° Testautomatisierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 CMAP© Mobile App Testing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Cloud Computing, IT-Transition und ITSM Service Integration and Management (SIAM® ) Foundation . . . . . 55 DevOps Zertifizierung      . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Sourcing Governance Foundations . . . . . . . . . . . . . . . . . . . . . . . . 57 Simulation Management of Change . . . . . . . . . . . . . . . . . . . . . . . 57 IT-Services & Servicekatalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 ITIL® Foundation Edition 2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 ITIL® Expert for Service Management . . . . . . . . . . . . . . . . . . . . 60 ITIL®  v3 Expert, Modul A: Service Strategy & Service Design . 60 ITIL®  v3 Expert, Modul B: Service Transition & Service Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 ITIL®  v3 Expert, Modul C: Continual Service Improve- ment ( CSI ) & Managing Across the Lifecycle ( MALC ) . . . . . . . 61 ITIL® Foundation Online . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 PRINCE2® Foundation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 PRINCE2® Practitioner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 PRINCE2® Foundation (0nline) . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 ISO/IEC 20000 Foundation (0nline) . . . . . . . . . . . . . . . . . . . . . . 66 Security Manager – ­Risiken managen Information-Security-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Information-Security-Auditor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 CIS-Refresher für IS-Manager und IS-Auditoren . . . . . . . . . . . . . . 70 Aktuelle Securitybedrohungen und Security Trends aus Sicht der neuesten Forschung . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten . . 72 Certified Information Systems Security Professional (CISSP) . . . 73 Certified Secure ­Software ­Lifecycle Professional (CSSLP) . . . . . . 74 Incident Response . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Security on Mobile Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Datenschutz im Umgang mit Kundendaten und Big Data . . . . . . 76 Datenschutzgrundverordnung und Datenschutz im Unter- nehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Safe Harbour und EU US Privacy Shield . . . . . . . . . . . . . . . . . . . . 77 Securityupdate: Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Wireshark Scripting mit Lua . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Master-Lehrgänge User Experience Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 Projekt- und Prozessmanagement . . . . . . . . . . . . . . . . . . . . . . . . 82 Digital Business . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 2 www.conect.at
  • 3.
    Editorial Die aktuellen IT-Trends AusSicht der PAC wird 2016/17 der Hauptwachstumstreiber die Di- gitalisierung der Wirtschaft (und öffentlichen Hand) bleiben. An- gefangen hat es mit dem Digital Workplace, mit Themen wie UCC, Mobility und in der Folge mit Themen wie der Digitalen Transforma- tion und Customer Experience. Die Digitalisierung weitet sich aber auf weitere Prozesse aus, auch auf Industrie 4.0. Assoziiert mit Themen wie M2M und dem Internet der Dinge. Die Intelligence der einzelnen Devices wird ver- netzt und deren Steuerung wird immer intelligenter. Die Anwendungsfelder sind vielfältig, Gesundheitswesen, Smart Energy, Automotive und die komplette Logistik und Produktion. Letztlich führt die zunehmende Vernetzung aller Devices und Systeme zu dramatisch gestiegenen Sicherheitsanforderungen mit permanent neuen Bedrohungen für Infrastruktur et al. In Zukunft geht es um einen ganzheitlichen Ansatz zur Daten- sicherheit, um Governance und um SOCs (Security Operation Cen- ters). Hier verlangt der Markt nach einer Kombination aus Techno- logie-, Branchen- und Prozesskompetenz. Die wichtigsten Trends werden sein: Big Data, Mobility, Cloud Computing, Digitalisierung und Transformation, Security und In- dustrie 4.0. Zu diesen Themen finden Sie Informationen bei den aktuellen Veranstaltungen, den CON•ECT Informunities und in papers4you.at. Impuls-Coaching Neu aufgenommen in unser Programm wurde das Produkt als Ant- wort auf Nachfrage unserer Kunden. Gemeinsam mit unseren Lektorinnen und Lektoren in der CON•ECT Business Academy setzen wir in Ihrem Haus die richti- gen Impulse. Prozessverbesserungsprogramme, Standardisierun- gen, Einführung und Verbesserung von Entwicklungsmethoden und -tools sind Herausforderungen, für die es den richtigen Ansatz der Problembewältigung braucht. Pragmatisch und in kurzer Zeit für das Projektteam umsetzbar. Training-on-the-Job und individuelles Impuls-Coaching ist we- sentlich preiswerter als Standardseminare oder langfristiges Con- sulting – individuelle Problemlösungen das Ergebnis. Zertifizierungen als Qualifikationsnachweis In der IT-Branche gewinnen Zertifizierungen als Qualifikationsnach- weis immer mehr an Bedeutung. Seit langem bietet CON•ECT Event- management seine Ausbildungen mit dem Zertifikat »Certified Pro- fessional for Requirements Engineering – CPRE« und »Certified Professional for Software Architecture – CPSA« auf Foundation-­Level an. Software-ArchitektInnen müssen komplexe fachliche und tech- nische Anforderungen an IT-Systeme umsetzen und diese Systeme durchnachvollziehbareStrukturenflexibelunderweiterbargestalten. Thematisch enthält die Ausbildung zum iSAQB® Certified Profes- sional for Software Architecture alles, was SpezialistInnen für Soft- warearchitektur wissen müssen. Die Trainingsbausteine befassen sich mit Aufgaben, Methoden, Techniken und Technologien für die Entwicklung von Softwarearchitekturen. Die TeilnehmerInnen lernen alle Aspekte kennen, die für Softwarearchitekturen wesentlich sind. Dabei werden neben technologischen auch organisatorische und soziale Faktoren behandelt. Die Aufgaben von SpezialistInnen für Softwarearchitektur werden somit umfassend vermittelt.   Design Thinking NEU: In diesem Workshop erlernen Sie jene Methoden und Denk- ansätze, welche führende Dienstleistungs- und Vermarktungsspe- zialisten eingesetzt haben, um Service wie Airbnb, Udemy oder Trivago aufzubauen. Sie selbst als KursteilnehmerIn gehen mit ei- nem neu geschnürten Paket an strukturierten Ideen nach Hause und können sofort mit der Umsetzung Ihrer Service-Ideen starten. iSAQB Certified Professional for Software Architecture Advanced Level Gemeinsam mit unseren Partnern bieten wir die folgenden Mo- dule neu an. Modul AGILA – Agile Architekturen: Für dieses Modul haben wir Stefan Toth, Autor des Buches »Vorgehensmuster für Software- architektur« (2. Auf‌lage, Carl Hanser 2015), gewonnen. Hier geht es einerseits darum, agile Prinzipien und Ideen auf Architekturarbeit zu übertragen, andererseits darum, Architekturpraktiken sinnvoll in agiles Vorgehen zu verankern. Wird Architektur in Projekten ent- wickelt, die auf selbstbestimmte Teams oder gemeinsam wahr- genommene Verantwortung setzen, sind neue Fähigkeiten von Ent- wicklerinnen und ArchitektInnen gefragt. Diese umfassen sowohl technische als auch methodische und kommunikative Aspekte. ModulSkalierbare Web-Architekturen: Für die Entwicklung von Webanwendungen gibt es eine ganze Reihe unterschiedlicher Rea- lisierungsalternativen. Die Entscheidung für eine bestimmte Pro- grammiersprache oder ein bestimmtes Webframework ist dabei nur ein kleiner Baustein, denn eine Webanwendung, insbesondere wenn sie hohen, nichtfunktionalen Anforderungen unterliegt, ist eine Gesamtlösung, die aus vielen individuell entwickelten, aber auch vielen Standardkomponenten besteht. Dieses Modul bieten wir mit einem weiteren Partner an. CISSP oder CSSLP Zertifikatsabschlüsse im Security-­ Bereich Viele Unternehmen beginnen die CISSP-Zertifizierung (Certified In- formation Systems Security Professional) als Grundlage für Ihre Ar- beit im technischen, mittleren oder Senior Management. NEU sind Kurse wie IT-Sourcing Foundation und Cloud Founda- tion neben der klassischen ITIL® -Ausbildung. Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn! 3www.conect.at 3www.conect.at
  • 4.
    Bettina Hainschink TanjaWimmer-Ryan Unser Team: Gesellschafterin: Mag.a Bettina Hainschink — hainschink@conect.at Projektmanagement: Tanja Wimmer-Ryan, BSc — wimmer-ryan@conect.at    Vermittlung der wichtigsten Outsourcing- und Sourcing Governance-Konzepte Der Kurs »Sourcing Governance Foundation« vermittelt grund- legende Kenntnisse zu den wichtigsten Outsourcing- und Sour- cing-Governance-Konzepten und wie diese eingesetzt werden können. Best-Practice-Ansätze zeigen auf, wie die Sourcing-Go- vernance-Funktion umgesetzt und betrieben wird. Vorausset- zung dazu ist das Bewusstsein der MitarbeiterInnen bezüglich der Schlüsselprinzipien, dem Outsourcing- sowie dem Sourcing-­ Governance-Konzept. TeilnehmerInnen, die am Kurs teilnehmen und die Prüfung be- stehen, erhalten eine COS-FP-Zertifizierung (Certified Outsourcing Specialist™ – Foundation-Prinzipien) von der International Asso- ciation of Outsourcing Professionals® (IAOP® ). Datenschutzgrundverordnung Das Ziel ist es, den TeilnehmerInnen die Feinheiten dem Umgang mit KundInnendaten aus datenschutzrechtlicher Sicht und die da- tenschutzrechtlichen Fragestellungen im Zusammenhang mit Big Data im Internet of Things zu vermitteln und zu beantworten, um diese in der betrieblichen Praxis umsetzen zu können. Das Semi- nar beinhaltete rechtliche Rahmenbedingungen, Datenerhebung und -verwendung, Big Data und Schutz der persönlichen Daten. Wir freuen uns Ihnen mitzuteilen, dass wir für verschiedenste Semi- nare ein EXIN-akkreditierter Anbieter sind. papers4you.at ist eine Plattform, in der sämtliche Präsentationen, Papers und Ma- terialien von Vortragenden und Partnern, aber auch Recherchema- terial zu den einzelnen Veranstaltungen verfügbar sind. Auch Net- workingmöglichkeiten werden hier geboten. Wir freuen uns, Sie oder Ihre KollegInnen auf einer unserer Ver- anstaltungen begrüßen zu dürfen, Programmtechnische Leitung der CON•ECT Business Academy: Dr. Gerold Bläse (Pädagogik), Mag.a Bettina Hainschink (Software, Services, Security), Mag. Wilhelm Lenk (Business & Prozessthemen) In der CON•ECT Business Academy On Demand ist es uns möglich, auf Ihre individuellen Termin- sowie­Themen- und ReferentInnenwünsche einzugehen. Sie können diese Seminare auch als Inhouseseminar mit ihren indi- viduellen Fallbeispielen buchen. Im Fachgebiet ITIL bieten wir auch Online-Trainings an. Mag. Bettina Hainschink                   IT-Strategie  Digitales Business  Software-Entwicklung und Agilität  Software-Architektur  Requirements Engineering  DevOps & ITSM  Security  Technologie-Trends 4 www.conect.at4 www.conect.at
  • 5.
    Spend Days –Save Years Verbringen Sie 1 – 3 Tage mit einer Referentin bzw. einem Referenten der CON•ECT Business Academy – und sparen Sie sich Jahre! Eine Studie von Capgemini zeigt: »Wenn Sie den Weg zu mehr Agilität schaffen, können Sie schnell neue Anwendungen bereit- stellen und einen hohen Prozentsatz Ihrer Kern- prozesse innerhalb von drei Monaten verschlan- ken und optimieren. Darüber hinaus erfüllen die Anwendungen die Anforderungen der Fachabtei- lungen und die Service Level Agreements wer- den zu einem überdurchschnittlich hohen Pro- zentsatz eingehalten.« Laut dieser aktuellen Studie sind nur 16,8 % der Unternehmen agil. Dr. Hruschka zeigt Ihnen den Weg, wie Sie zu den 16,8 Prozent erfolgrei- cher Unternehmen gehören können. Impuls-Coaching sorgt dafür, dassSie für Ihre individuellen Herausforderungen in kurzer Zeit Ansätze lernen, die Sie befähigen, die Heraus- forderungen selbst im eigenen Haus zu lösen.  Hier einige Beispiele von A bis Z für typische Fra- genstellungen und Herausforderungen, die Sie vielleicht derzeit bewegen: Agilität Ihre Kommunikation mit der Fachabteilung ist zu aufwendig. Wie können Sie agiler werden? xx IhreZeitzwischenBenutzer-oderKundenwün- schen und Lieferung ist zu lang. Wie können Sie rascher brauchbare Ergebnisse liefern? xx Sie ersticken in Dokumentation, die keiner liest. Wie können Sie pragmatischer werden, ohne die Kontrolle zu verlieren? Architektur xx Sie haben zwei Architekturlösungen – wie bewerten Sie, welche besser ist? xx Sie müssen an bestehenden Systemen wei- terarbeiten, es fehlt aber an Dokumenta- tion und Übersicht. Wie können Sie mit mi- nimalem Aufwand zu einer brauchbaren Architekturdokumentation kommen? xx Ihr Wartungsbudget ist beschränkt, aber die Kunden drängen nach neuen Features. Wie können Sie Wartung und Weiterentwicklung optimal in Einklang bringen? Business Analyse xx Ihre Geschäftsprozesse sind zu komplex – wie können Sie die Prozesse agiler gestalten? xx Fachabteilungen und IT-Abteilung arbeiten nicht oder nicht effektiv zusammen. Es gibt zu viele Reibungsverluste. Wie können Sie die Kooperation verbessern? Projektmanagement xx Sie haben eine Projektidee und wollen die richtige Ansatzentscheidung treffen und zu einer Roadmap kommen, die rasche Erfolge verspricht. xx Ihre Projekte reagieren zu langsam – die Be- nutzerInnen oder KundInnen sind unzufrie- den – wie können Sie agiler werden und Ihre Projekte zum Erfolg führen? xx Sie haben einen Projektplan und sind nicht sicher, dass das der beste Weg zum Ziel ist. Qualitätsmanagement xx Ihre Systeme enthalten bei Auslieferung noch zu viele Fehler. Wie kommen Sie zu Systemen, die Ihre KundInnen und Anwen- derInnen glücklicher machen? Requirements Engineering xx Sie haben ein Lasten- oder Pflichtenheft und wollen wissen, ob es dem State-of-the-Art entspricht. xx Ihr Requirements-Prozess ist zu aufwändig. Niemand liest und kommentiert die Doku- mente. Wie kommen Sie zu effektiveren Er- hebungsmethoden und zu brauchbareren Dokumenten? Risikomanagement xx Ihre Projekte geraten immer wieder in Schwierigkeiten – wie können Sie Risiken am­ besten managen? Tools xx Sie haben zwar Entwicklungswerkzeuge und­ ‑umgebungen ausgesucht und anschafft, aber niemand lebt den Firmenstandard. Wie können Sie mehr Buy-in erreichen? xx Das Dokumentieren macht trotz Tools zu viel Aufwand. Wie können Sie pragmatischer und effektiver werden? Ziele und Visionen xx Sie sind nicht sicher, dass alle Beteiligten am gleichen Strang ziehen? Wie können Sie Ziele und Visionen transparenter machen und Teams darauf einschwören? Zielgruppe Alle MitarbeiterInnen in IT- und Fachabteilungen, die mit IT-Projekten zu tun haben, z. B. Business- ExpertenInnen, Business-AnalytikerInnen, Re- quirement Engineers, SoftwarearchitektInnen, Product Owner, SCRUM-Teams, Verantwortliche für die Einführung agiler Methoden, Prozess- verbesserer, Qualitätssicherer, Projektmanager, Portfolio-Manager. Warum sollten Sie Impuls-Coaching und ‑Consulting ins Auge fassen? Training­-on­-the­-Job und individuelles Impuls­ Coaching ist wesentlich preiswerter und effek- tiver als Standardseminare und monatelanges Consulting. Versuchen Sie es! Nur 1 – 3 Tage, die sich rasch bezahlt machen. Sprechen Sie mit uns über unsere LektorIn- nen wie zum Beispiel Dr. Hruschka oder andere. Mit Dr. Peter Hruschka – dank seiner 40-­jäh­- rigen weltweiten Erfahrung mit Entwicklungs- methoden und ­Tools, Prozessverbesserungspro- grammen, und Standardisierungen – finden wir zusammen in kurzer Zeit einen für Sie idealen Ansatz zur Problembewältigung. Alle Vorschläge sind industrieerprobt, pragmatisch und in kur- zer Zeit für Projektteams umsetzbar. Das Impuls-Coaching und -Consulting wird zu folgenden Themenschwerpunkten angeboten: xx Geschäftsprozessanalyse, KPIs, KVP und Pro- zessthemen xx IT-Sourcing, Changemanagement und Ser- vicemanagement xx Softwaresicherheit und Security-Themen xx Innovationsmanagement xx Allgemeine Technologien Dazu stehen Ihnen unsere bewährten LektorIn- nenen und ReferentInnen der CON•ECT Busi- ness Academy und der CON•ECT Informunities zur Verfügung. Der nächste Schritt Sammeln Sie in Ihrem Unternehmen die Heraus- forderungen. Ein kurzes Brainstorming mit ver- schiedenenVertreternderSoftware-undSystem- entwicklung–undschonkönnenSieIhreWünsche besser formulieren. Übermitteln Sie diese Er- kenntnisse telefonisch – oder besser per E-Mail – an hainschink@conect.at oder ­wimmer-ryan@ conect.at. und wir unterbreiten Ihnen konkrete Vorschläge und Angebote zum Impuls-Coaching. Impuls-Coaching und -Consulting Individualbetreuung für Ihre Projekte qualitätsbewusst 40,2 % agil 16,8 % überfordert 35,5 % flexibel 7,5 % niedrig Flexibilität Qualitäthoch hoch Quelle: Studie von CapGemini Beliebt bei unseren Kunden www.impulscoaching.at 5www.conect.at
  • 6.
    IT-Strategie, Prozesse, Kosten unddigitales Business steuern Seminarthemen: xx IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT ­­­und  Organisa­­tion  (Basiskurs) xx Effektive Business-Analyse & RequirementsEngineering xx Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN xx Aufwandsschätzung mit der CoBRA® -Methode xx Seminarreihe ­Innovationsmanagement & ­Ideenmanagement Innovations­management Ideenmanagement Schutzrechte – Basic Schutzrechte – Advanced xx Design Thinking xx LEGO® Serious Play® xx Angewandte Improvisation xx Designing.Events xx Digitalisierung – wie die digitale Transformation unsere Welt verändert xx Einführung Business Continuity Management (BCM) xx ELGA IHE HL7-Zertifizierung xx ELGA CDA-Implementierung 6
  • 7.
    Referent: Gerold Bläse (KARERConsulting AG) Dauer: 2 Tage (20 UE) »Die IT muss näher ans Business« (Computer- woche 15/2007), lautet ein nach wie vor höchst aktuelles Credo für das IT-Geschäft. Seit das Thema Geschäftsprozess-Optimie- rung im Mainstream angekommen ist, fällt der IT nicht mehr primär die Aufgabe zu, Anforderun- gen aus den Fachbereichen in IT-Lösungen um- zusetzen. Im Mittelpunkt der Arbeit und der Verantwortung der IT steht zunehmend die Un- terstützung und Mitgestaltung der Geschäfts- abläufe über deren gesamten Lebenszyklus. Für die IT und insbesondere die CIOs ent- steht hieraus die Aufgabe, die IT organisatorisch und fachlich umzubauen. Gleichzeitig erhält die IT damit die Chance, in der Zukunft einen we- sentlich zentraleren Wertbeitrag für das Unter- nehmen beizusteuern und als strategischer Part- ner des Business zu fungieren, in dem sie ihr Wissen über die unternehmenseigenen Pro- zesse und Schnittstellen (Alleinstellungsmerk- mal der IT) systematisch in die Geschäftspro- zess-Optimierung einbringt. Die Ausgangslage zusammengefasst xx IT-Betrieb wird zum Commodity, Outsour- cing droht. xx Sinnvolle Entwicklungsleistungen auf kom- plexen Applikationen werden ohne Prozess- kenntnisse immer schwieriger. xx Die MitarbeiterInnen in der IT sind hervor- ragende technische ExpertInnen, vermeiden aber den Umgang mit KundInnen. xx Die Fachbereiche sehen daher die IT als tech- nischen Umsetzer und lassen sich nur un- gern in ihre Prozesse »reinreden«. xx Anforderungen aus den Fachabteilungen an IT-Systeme werden nicht konsolidiert, Pro- zesse werden mehrfach abgebildet. xx Die Fachabteilungen beschränken das Thema Prozessoptimierung auf ihren jewei- ligen Ak­tionsbereich. Die Konsequenzen Der CIO positioniert die IT als Partner fürs Busi- ness für die Transformation von Geschäftspro- zessen indem er seine MitarbeiterInnen zu IT- Business-Prozess-BeraterInnen entwickelt. Hierfür müssen notwendig neue Kompeten- zen in den Bereichen Prozessmanagement, Pro- jektmanagement und Organisationsmanage- ment innerhalb der IT aufgebaut werden. Das hier angeboten Seminar schließt exakt diese vorhandene Lücke. Behandelte Themen Prozesse gestalten – Projekte umsetzen – ­Men­ schen begeistern xx Grundlagen des Geschäftsprozessmanage- ments xx Zielsetzungen des Geschäftsprozessma- nagements xx Prozess-Modellierung xx Prozess-Operationalisierung xx Prozess-Optimierung xx Grundlagen des Projekt- + Projekt-Portfo- lio-Managements xx Vorgehensmodell im Projekt- + Projekt-Port­folio-Management xx Methoden xx Arbeitsmittel und Tools xx Grundlagen des Organisationsmanagement – das Management der Menschen in orga­ni­ satio­nalen Veränderungsprozessen xx Der ganzheitliche Umgang mit Veränderun- gen: die Sachebene (1) und die prozessuale Ebene (2) xx Die Ebene der sachlogischen Veränderung – die Perspektive der (Fach-)ExpertInnen xx Die Ebene der prozessualen Veränderung – die Perspektive der soziodynamischen As- pekte xx MethodenundToolsfürdassystematischeMa- nagement (Begleitung, Beratung und Steue­ rung)vonVeränderungs-undErneuerungspro- zessenbeiMenschenundOrganisation Zielgruppe (Projekt-)ManagerInnen, TeamleiterInnen, Ent- wicklerInnen, ProgrammiererInnen, Anforde­ rungs-ManagerInnen, IT-Organisation Voraussetzungen keine Der Referent Dr. Gerold Bläse ist als Senior Consultant und Prokurist bei KARER Consulting tätig. Nach einem Diplomstudium in Phy- sikin Stuttgart und einem M.A. in Soziologie und Pädagogik in Tübingen dissertierte er an der Kulturwissenschaftlichen Fakultät der Univer- sitäte Bayreuth zum Dr. phil. Zudem absolvierte er eine berufsbegleitende zertifizierte Ausbil- dung zum »Change Manager & Change Manage- mentTrainer«undbesitzteinInternationalProject Management Certificate (IPMA) der Schweize- rischen Gesellschaft für Organisation (SGO). Service Provider Service Broker Change Agent heute Service Provider Service Broker Change Agent morgen Quelle:KARERConsulting Seminar IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT ­­­und  Organisa­­tion  (Basiskurs) • Fokus: reine Auftrags- abwicklung • Steuerung des IT-Bud- gets durch die Fachbe- reiche • Leistungserbringung nach Auftragserteilung • IT-Leistungen durch Fachbereich priorisiert • IT fokussiert auf ser- viceorientierte Dienst- leistungen • »Übersetzung« von Businessanfragen in IT- Lösungen und Services • Umsetzung von Projek- ten nach Auftrag • Fokus: ganzheitliche Steuerung der IT • Kernkompetenzen zur IT-Steuerung intern vor- handen • Optimierter Sourcing- Mix für Serviceerbrin- gung • Fokus: Proaktice Steuerung/Gestaltung • IT erbringt max. »Busi- ness Value« • Optimale Steuer- und Regelprozesse zwi- schen Fachbereichs- stellen und IT • Geschäftsprozessori- entierte IT-Leistungs- optimierung Auftrags- abwickler Service Provider IT- Steuerer IT- Gestalter BusinessValue Verantwortung Die Aufgabe: (1) Veränderung der Rolle der internen IT im Unternehmen Quelle:KARERConsulting Die Aufgabe: (2) Veränderung der Skills der IT und der »ITler« 7www.conect.at
  • 8.
    Seminar  EffektiveBusiness-Analyse&RequirementsEngineering Basis für dieIREB Zertifizierung zum »Certified Professional for Requirements Engineering« (CPRE Foundation Level) Referent: Peter Hruschka (Atlantic Systems Guild) Dauer:  3 Tage (30 UE) Eintägige Prüfungsvorbereitung ­anstelle eines dreitägigen Seminars auf Anfrage möglich Werden Sie Certified Professional für Requirements Engineering! Steigern Sie Ihren Marktwert und Ihren Wert für Ihr Unternehmen! Business Analysis und Re- quirements Engineering (auf deutsch auch An- forderungsanalyse oder Systemanalyse) sind Schlüsseldisziplinen auf dem Weg zum Projekt- erfolg. Undurchschaubare Geschäftsprozesse undfalscheoderunklareAnforderungenführen– auchwennsienochsoperfektumgesetztwerden – zu falschen und unbeliebten Lösungen. Lernen SiedenState-of-the-Artkennenundbeherrschen. Sollen Sie teilnehmen? Ja, wenn Sie daran interessiert sind, die »richti- gen« Systeme und Produkte zu entwickeln, die- jenigen, die wirklich gerne benutzt werden. Der Workshop richtet sich an Business Analysts, Re- quirements Engineers, SystemanalytikerInnen, GeschäftsprozessanalytikerInnen, aber auch alle, die am Auffinden und Dokumentieren von System- oder Produktanforderungen beteiligt sind, wie ProduktmanagerInnen, SCRUM-Pro- duct Owner, Portfolio-AnalytikerInnen, Fach- abteilungen oder Marketing –  … und diese Fä- higkeiten durch ein international anerkanntes Zertifikat nachweisen wollen. Sie lernen  … Anforderungen für jegliche Art von Systemen oder Produkten systematisch zu spezifizieren. Sie verbessern Ihre Fähigkeiten, die für das Pro- jekt relevanten Personen zu identifizieren, de- renbewussteundunbewussteWünscheheraus- zulocken,diesestrukturiertzudokumentieren,zu prüfen und zu verwalten. Das alles mit State-of- the-Art Methoden und Werkzeugen. Basierend auf der bewährten VOLERE-Methode lernen Sie einMusterundeineVorgehensweise,dieSystem- analysezueinembeherrschbarenProzessmacht. Insbesondere die funktionalen Anforderungen werdenmitState-of-the-ArtUML-Modellenerfasst (Use Cases, Klassen, Aktivitätsdiagramme und StateCharts), um leichtere Konsistenz- und Voll- ständigkeitsprüfungenzuermöglichen. Der Workshop behandelt alle vorgeschriebe- nen Themen des IREB Lehrplans und ist somit Grundlage zum Erwerb des Titles »Certified Pro- fessional for Requirements Engineering« (Foun- dation Level). Die kleinen blauen Zahlen neben den Kapitelüberschriften verweisen auf den In- halt des IREB Lehrplans. Die Prüfung kann di- rekt am Ende des Workshops abgelegt werden. Mehr Praxis Dieser Workshop geht über das Basiswissen hinaus: Viele Übungen und eine umfassende Fallstudie zwischen den Vortragsteilen stellen sicher, dass Sie pragmatische Kenntnisse für Ihre tägliche Arbeit erwerben. Sie werden dieses Wissen unmittelbar nach dem Workshop nutz- bringend in Ihren Projekten einsetzen können. Blended Learning: Mit dem Buch zum Workshop: Alle TeilnehmerInnen erhalten bereits bei der Anmeldung das neueste Buch von Peter Hruschka: »Business Analysis & Requirements- Engineering – Produkte und Prozesse nachhaltig verbessern« mit gezielten Lesehinweisen auf ei- nige Abschnitte. Das Buch deckt alle prüfungs- relevanten Themen des IREB Foundation Levels ab. Somit können Sie sich auch zu Hause schon optimal auf die Prüfung vorbereiten. Inhalte 1. Requirements Engineering (RE) heute 1.1 Einführung in RE (1) 1.2 Welche Aufgaben hat ein Requirements Engineer? (1) 1.3 Ziele, Stakeholder und andere Quellen für Anforderungen (3.1, 6.2) 2. Scope,KontextunddieStrukturimGroßen(2) 2.1 Projektumfang und Schnittstellen fest- legen (2) 2.2 Ereignis- oder prozessorientierte Zerle- gung mit Use-Cases (6.3) 2.3 Use-Case-Spezifikationen (6.3) 3. Anforderungen natürlichsprachig spezifizie- ren (5) 3.1 Sprachliche Effekte (5.1) 3.2 BeschreibungmittelsSatzsschablone(5.2) 3.3 Glossar (4.7) 4. Anforderungsdokumente (4) 4.1 Dokumentengestaltung (4.1 – 4.2) 4.2 Dokumentenstrukturen (4.3 – 4.4) 4.3 Qualitätskriterien für Dokumente und An- forderungen (4.5 – 4.6) 5. Anforderungen modellieren (6) 5.1 Modelle im Überblick (6.1, 6.4) 5.2 Abläufe modellieren (Aktivitäts- und Da- tenflussdiagramme) (6.6) 5.3 Daten modellieren (Entity-Klassen-Dia- gramme) (6.5) 5.4 Verhalten modellieren (State Charts) (6.7) 6. Nichtfunktionale Anforderungen (5.3) 6.1 Kategorien von Qualitätsanforderungen 6.2 Randbedingungen (Constraints) 7. Anforderungen ermitteln (3) 7.1 Verschiedene Stakeholder brauchen ver- schiedene Erhebungstechniken 7.2 Beispiele für effiziente Erhebungstech- niken 8. Anforderungen prüfen und abstimmen(7) 8.1 Quality Gates und Prüfmethoden 8.2 Konsolidierungsmethoden 9. Requirements-Management (8) 9.1 Attribute von Anforderungen und Sichten­ bildung (8.1, 8.2) 9.2 Prioritäten festlegen (8.3) 9.3 Konfigurations- und Änderungsmanage- ment (CCM) (8.5, 8.6) 9.4 Nachvollziehbarkeit, Requirements Trace- ability (8.4) 10. Requirements-Werkzeuge (9) Arten von Werkzeugen, Marktüberblick, Aus- wahlkriterien 11. Delta-Anforderungen Nicht auf der grünen Wiese beginnen, An- forderungsanalyse mit »Internet-Geschwin- digkeit«. 12. Zusammenfassung und Empfehlungen Faktoren, die Vorgehensweise, Methoden und Dokumentation beeinflussen ermitteln dokumentieren Anforderungen verwalten prüfen Requirements ändern sich mit 1–3% pro Monat. Releases, Versionen, Priorisierung, Change Management Traceability, … sind heiße Themen Es gibt (neben Interviews) Dutzende von Erhebungsmethoden, die man lernen kann! Es gibt viele grafische Methoden und Muster- vorgaben für gut formulierte Texte. Nutzen Sie diese! Es gibt Checklisten und Verfahren zur Qualitätssicherung von Anforderungen. Sie sollten dies kennen und verwenden! Seminar wird auch in englischer Sprache angeboten 8 www.conect.at
  • 9.
    Seminar Effektiv »Projekt-Kostentreue« in(IT)-Projekten HERSTELLEN Ein »holistischer« Praxisansatz, denn Aufwandsschätzungen alleine reichen nicht Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 2 Tage (20 UE) (Kurzfassung als Webinar) Motivation zum Thema Die Abwicklung und das Management von Pro- jekten allgemein und von IT-Projekten im Beson- derenisttechnischundorganisatorischkomplex und neben der termingerechten Lieferung von FunktionalitätindergefordertenQualitätsolldas auch noch zu den geplanten Kosten erfolgen. In der Realität schaffen das (laut ­Standish-Report) nur ca. 37 % aller Projekte. Muss das so sein? Das zentrale Thema des Seminars ist: Wie können in Organisationen und Projektteams »Mindset«, Methoden und Prozesse zur Schät- zung, Planung und Verfolgung von Aufwänden/ Projektkosten eingeführt werden, damit die Rea- lisierung der (IT)-Projekte zu den anfänglich de- finierten Kosten zum Normalfall wird? In diesem Seminar erfahren Sie, was bei der »Herstellung« einer Projekt- und Teamkultur, für die Kostentreue etwas »Selbst- verständliches« ist, berücksichtigt werden muss: xx Wie aus dem Kostenverlauf vergangener Pro- jekte für die Zukunft gelernt werden kann, xx warum »nur« das Schätzen von Aufwänden alleine nicht ausreicht. xx welche Rolle Transparenz, Reporting und Controlling spielen, xx welche verschiedenen Verfahren der Auf- wandsermittlung Sie WIE einsetzen können, xx was sie sich von COCOMO etc. alleine aber NICHT erwarten können. Die Ansätze in diesem Seminar basieren auf PM Erfahrungen des Referenten aus ca. 3500 »Per- sonenjahren« in (IT)-Projekten. (1990 – 2014) Ziel des Seminars Die SeminarteilnehmerInnen sollen in diesem Seminar in einer Mischung aus Theorie und Pra- xisbeispielen die Bedeutung richtiger und gu- ter Methoden der Aufwandsermittlung kennen und anwenden lernen. Dabei soll insbesondere die Einbettung dieser Verfahren in die PM-Pro- zesse insgesamt und als LERNENDE ORGANISA- TION erkannt werden. Inhalt des Seminars Erfolgsfaktoren sowie Vorgehensweisen, Metho- den und mögliche Hindernisse bei der Umset- zungderZielsetzung:»KOSTENTREUEPROJEKTE«. xx Aufwände und Kosten im Projekt Zyklus – Re- trospektiven als »Einstieg« xx Ziele; Aufwandsziele – Kostenziele xx Projektvorbereitung / Projektplanung xx Strukturplanung (Produkt/Objekt/Produkt   – WBS) xx Aufwandsermittlung Schätzverfahren xx Agile Schätzmethoden xx Risikomanagement (Ermittlung und Behand- lung) xx Commitment zu den Aufwänden / Kosten her- stellen xx Reporting und Controlling mit Transparenz und Konsequenz xx Design-to-Cost als Spezialfall xx Mögliche Hindernisse und »Fallgruben« auf dem Weg zu KOSTENTREUEN Projekten xx Praxisbeispiele (wenn möglich aus Teilneh- merInnen-Domäne) Methodik Vortrag mit Fallbeispielen und aktive Übungen der Teilnehmer mit vorbereiteten praktischen Übungsbeispielen. Analyse von Projekt-Szena- rien mit Kostenabweichungen. (Gruppenarbei- ten / Rollenspiele) Voraussetzungen Kenntnisse der Grundlagen von PM-Methoden wie z. B. PMBOK oder agiler PM-Methoden,  Pro- jekterfahrung als MitarbeiterIn oder Projektlei- terIn. Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Vertriebsmitarbeite- rInnen, MitarbeiterInnen der Fachabteilungen. Der Referent Rudolf Siebenhofer. Über 30 JahreErfahrunginderSoftware­ entwicklungundimProjektma- nagement für Software- und Systementwicklungen in ver- schiedensten Domänen (Auto- motive, Telekommunikation, Automatisierung, Airlines, ­Medizintechnik, …). Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie und seit 2003 Lehrbeauf‌tragter am Institut für Angewandte Informatik der Universität Kla- genfurt. Bis 2010 CEO von Siemens PSE (Nan- jing) Co., Ltd. Certified ProfessionalRequirementsEngineer Zertifizierter Wirtschaftstrainer Allgemein beeideter und gerichtlich zertifi- zierter Sachverständiger für IT-Projektplanung und IT-Projektmanagement Projekte zu den vereinbarten Aufwänden / Kos­- ten in der gewünschten Qualität zum vereinbar- ten Termin: DAS GEHT, WENN … Stakeholder Anforderungen Ziele Ermitteln/ Schätzen Controlling Projekt-AUFWAND Projekt-KOSTEN PLAN = IST Managen Seminar wird auch in englischer Sprache angeboten 9www.conect.at
  • 10.
    Seminar Aufwandsschätzung mit derCoBRA® -Methode (IFPUG Function Points und andere Ansätze) Referenten: Jens Heidrich oder Adam Trendo­wicz (Fraunhofer IESE‚ Kaiserslautern) Dauer: 2 Tage (20 UE) Motivation zum Thema Jedes Softwareunternehmen muss in der Lage sein, Softwareentwicklungsprojekte realistisch zu budgetieren und zu planen. Da Softwarepro- jekte gewöhnlich mit Unsicherheiten behaftet sind, ist es wichtig, aufwandsbezogene Risi- ken zu managen, damit diese überwacht und im Krisenfall adäquate Maßnahmen ergriffen werden können. Da nicht alle Projekte über ei- nen Kamm geschert werden können, sollten die spezifischen Faktoren (Kostentreiber) identifi- ziert und entsprechend adressiert werden. So- mit trägt der Einsatz geeigneter Schätzverfahren nicht nur zur genauen Projektplanung und zu er- folgreichem Risikomanagement bei, sondern auch zur Verbesserung der Softwareprozesse und zur Reife eines Unternehmens insgesamt. Ziel des Seminars Das Seminar vermittelt die Grundsätze systema­tischer Aufwandschätzung anhand der CoBRA® -­Methode zum Aufbau systematischer Schätzmodelle. Die Methode vereint dabei Aufwandschätzung mit ­zielgerichtetem Risiko- management und ermöglicht das Benchmarking von Projekten. Durch den systematischen Einsatz von Expertenwissen kann CoBRA® (unterstützt durch das Werkzeug CoBRIX1 ) sogar in Situatio- nen eingesetzt werden, bei denen nur sehr we- nige Daten über vergangene Projekte innerhalb 1  Das Werkzeug CoBRIX unterstützt die CoBRA® -Methode und kann in einer kostenfreien Version mit vollem Funk- tionsumfang genutzt werden. Die kostenfreie Version hat dabei lediglich eine Einschränkung bei der Größe der einstellbaren Aufwandsmodelle und der Anzahl der Auf- wandsfaktoren innerhalb der Modelle. einer Organisation zur Verfügung stehen. Projekt- managerInnen und ProjektplanerInnen lernen im ­Seminar, wie sie eigene Schätzmodelle aufbauen und systematische Aufwandschätzungen mit Ri- sikobetrachtungen durchführen können. Inhalt des Seminars Einführung xx Wozu Aufwandschätzung? xx Typische Fehler aus der Praxis xx Klassifikation von Schätzverfahren xx Wann, welches Verfahren? Grundsätze der Aufwandschätzung xx Scope definieren xx Größenmaß festlegen xx Einflussfaktoren identifizieren Function Points als funktionales Größenmaß xx Grundsätze funktionaler Größenmessung xx IFPUG Function Points xx Vergleich zu LOC Aufwandschätzung mit der CoBRA-Methode xx Schätzrahmen festlegen xx Schätzmodelle entwickeln xx Aufwandschätzungen xx Risikomanagement xx Benchmarking xx Deployment und Wartung desSchätzmodells Zusammenfassung xx Vor- und Nachteile von CoBRA® xx Kosten der Einführung von Schätzverfahren xx Erfolgsfaktoren in der Praxis Methodik Workshop mit Folienpräsentation, Übungen mit dem Schätzwerkzeug CoBRIX, Diskussionsrun- den und spezifische Fragestellungen. Am 2. Tag werden die TeilnehmerInnen ­­­ge­beten, Laptops mitzubringen, um praktische Übungen mit dem CoBRA-Werkzeug durchzuführen. Werkzeugunterstützung In den Seminargebühren ist eine 1-Jahreslizenz für einen Nutzer der Vollversion desSchätzwerk- zeuges CoBRIX enthalten. Technische Voraus- setzungen für CoBRIX: Windows PC/Laptop (XP oder höher), bereits installiertes Java Runtime Environment V1.6 oder höher. Voraussetzungen keine speziellen Voraussetzungen Zielgruppe ManagerInnen, TeamleiterInnen, SEPG-Mitglie- der, ProjektmanagerInnen, ProjektplanerInnen und QualitätsmanagerInnen Die Referenten Dr. Jens Heidrich leitet die Ab- teilung für Prozesse und Mess- verfahren am Fraunhofer IESE inKaiserslautern,Deutschland. ZuseinenForschungsgebieten zählen Projektmanagement, Messverfah­ren und Vorhersagemodelle. Seine Promotion (Dr. rer. nat.) erfolgte im Fachbereich Informatikder TU Kaiserslautern. Dr. Adam Trendowicz ist wis­ sen­schaftlicherMitarbeiteram Fraunhofer IESE in Kaisers­lau­ tern, Deutschland. Zu seinen For­schungsgebieten zäh­len Kosten‑/Aufwandschätzung, Messverfahren und Prozessverbesserungs- ansätze. Seine Promotion (Dr.-Ing.) erfolgte im Fachbereich Informatik der TU Kaiserslautern. CoBRIX-Aufwandsrisikoanalyse für Ihr Projekt mit Wahrschein- lichkeit den geschätzten Wert zu überschreiten. CoBRIX-Sensitivtätsanalyse für die Aufwandsfaktoren in Ihrem Projekt mit Einflussstärke. Diese gibt auch wichtige Hinweise für das Risikomanagement in Ihrem Projekt. CoBRIX-Benutzerführung und Schätzprozess 10 www.conect.at
  • 11.
    Seminarreihe ­Innovationsmanagement & ­ Ideenmanagement in Kooperationmit FH Technikum Wien Wer ein Unternehmen langfristig erfolgreich führen möchte, muss innova- tiv sein. Aber nur wenige wissen, wie man Struktur, Kultur und Manage- ment eines Unternehmens innovationsfördernd organisiert. Die LLL Academy veranstaltet zum Thema »Innovationsmanagement« folgende Seminarreihe: Innovations­management Referent: Dipl.-Ing. Dr. Gerhard Skoff Dauer: 3 Tage (30 UE) Innovation ist das Mantra des modernen Managements, aber wie kommt sie zustande? Ideen und Erfindungen werden erst dann zur Innovation, wenn sie im Unternehmen wirtschaftlich und ertragreich umgesetzt wer- den. Die Voraussetzung für systematische erfolgreiche Innovationen ist ein Innovationsmanagement, das das organisatorische Umfeld mit den not- wendigen Prozessen und Werkzeugen bereitstellt, um Ideen strukturiert in Produkte umzusetzen und ertragreich im Markt platzieren zu können. Inhalt Innovationsmanagement-Elemente und zugehörige Werkzeuge: xx Kernkompetenz- und Wettbewerbsanalyse xx Lebenszyklus- und Portfolioanalyse xx Produkteigenschaftsprofile und Produktentstehung xx Innovationscontrolling xx Ideenmanagement und Erfindungsschutz xx Wissensmanagement Ziel Nach erfolgreicher Teilnahme an diesem Basisworkshop haben Sie einen fundierten Überblick über ein modernes und umfassendes Innovations- management. Sie erkennen neue Potentiale im eigenen Unternehmen und können diese präzise formulieren. Sie wissen, wie Sie Innovations- hürden umgehen und lernen Projekte rund um das Thema Innovations- management aufzusetzen und selbst durchzuführen. Zielgruppe Innovationsmanager und Mitarbeiter, die es werden wollen, Führungs- kräfte auf allen Ebenen aus den Bereichen Geschäftsleitung, Marketing, Produktion, Produktmanagement und Entwicklung. Abschluss Teilnahmebestätigung der LLL Academy Ideenmanagement Referent: Dipl.-Ing. Dr. Gerhard Skoff Dauer: 2 Tage (20 UE) In den Köpfen der Mitarbeiter schlummern oft ungeahnte Schätze, die wesentlich zum Erfolg eines Unternehmens beitragen können. Das sys- tematische Erfassen und Umsetzen dieses Wissens erfolgt durch ein ge- zieltes Ideenmanagement. In diesem Workshop lernen Sie ein modernes und vor allem nachhal- tiges Ideenmanagement kennen, das ein wichtiger Schlüssel zu erfolg- reichen Innovationen darstellt und das auch einen wichtigen Ergebnis- beitrag in Ihrem Unternehmen liefern soll. Sie erhalten einen fundierten Überblick über die Methoden und werden mit den Werkzeugzeugen zum Ideenmanagement so vertraut, dass Sie einen entsprechenden Prozess im eigenen Haus implementieren und führen können. Inhalt xx Gesamtprozess Ideenmanagement xx Erfolgsfaktoren im Ideenmanagement xx Funktionen xx Regeln und Ausschließungsgründe für Verbesserungsvorschläge xx Beurteilung, Bewertung und Umsetzung von Ideen xx Prämiensysteme xx Diensterfindungen xx Kennzahlen Ziel Nach erfolgreicher Teilnahme an diesem Workshop haben Sie einen fun- dierten Überblick über ein modernes Ideenmanagement und sind mit al- len notwendigen Werkzeugen vertraut gemacht worden, um einen ent- sprechenden Prozess im eigenen Haus zu implementieren. Sie sind mit den Erfolgsfaktoren eines erfolgreichen Ideenmanagements vertraut und erkennen auch eventuelle Blockaden. Sie wissen, wie diese gelöst wer- den und wie Sie Mitarbeiter zu laufenden Ideeneinreichungen und Vor- gesetze zur Unterstützung motivieren. Sie haben alle Voraussetzungen, um ein Ideenmanagement, das einen wichtigen Beitrag zum Unterneh- mensergebnis liefert, zu installieren und zu betreiben. Zielgruppe Ideenmanager, Innovationsmanager, Führungskräfte aus allen Ebenen und allen Unternehmensbereichen Abschluss Teilnahmebestätigung der LLL Academy Der Referent Dipl.-Ing. Dr. Gerhard Skoffhatmehr als25 Jahre einschlägige erfolgreiche BerufserfahrungimBereichTechnologieundInnovation,u. a.beiSteyr-Daim- ler-Puch als Entwicklungsleiter, technischer Vorstand und Vorsitzender der Geschäftsführung. Er hat eine neue Fahrzeuggeneration entwickelt, die in- nerhalb weniger Jahre die Marktführerschaft erreicht hat undhältüber100internationalePatentein24Patentfami- lienimautomotivenundmilitärischenBereich.Seit2013 isteralsselbständigerUnternehmensberatertätigundhat u. a. den »Erfolgsleitfaden Ideenmanagement« verfasst. 11www.conect.at
  • 12.
    Schutzrechte – Basic Referenten:Dr. Gerald Ruppert (austria ­wirtschaftsservice), DI Bernhard Voith (Patentanwaltskanzlei Dr. A. Weiser), DI Alois Peham (Patentanwalt Siemens AG)  Dauer: 3 Tage (30 UE) In den vergangenen Jahren hat sich der Umgang mit Schutz von geistigem Eigentum(IP – intellectualproperty)starkverändert,sowohlinderIndustrie alsauchimforschungsintensivenUmfeld.Daherwirdeszunehmendwichti- ger,dieChancenundRiskenvonSchutzmechanismengrundsätzlichzuken- nen,eineallfälligeSkepsisgegenüberformalisiertenSchutzrechtenimAn- lassfallzuüberwindensowiezuerkennen,dassIP-SchutzstetseinBündel von mehreren gut aufeinander abgestimmten Maßnahmen darstellt. Aus- gehend vom Basiswissen über Schutzrechte bietet das Seminar einen ers- tenEinstiegindieWeltderSchutzrechtsstrategieundbeleuchtetpraxisnah dasenormePotenzialimprofessionellenUmgangmitgeistigemEigentum. Inhalt xx Patent- und Gebrauchsmusterrecht xx Nationales Patentrecht xx Europäische Patentübereinkommen xx PCT-Anmeldeverfahren xx Patent- & Marktrecherche xx weitere IP-Instrumente xx Markenschutzrecht, -recherche xx Geschmacksmusterrecht xx Urheberrecht xx Patent- & Markenstreitigkeiten xx Einspruchsverfahren xx Rechtsdurchsetzung Ziel Grundlagenwissen über Schutzrechte, Einstiegshilfe für eigenständige Patent-, Marken- & Marktrecherche, sowie Ersteinschätzung und Hand- lungsmöglichkeiten bei IP-Streitfällen Zielgruppe EntscheidungsträgerInnen und Beschäftigte in technologieorientierten Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun- gen etc., die mit dem Thema Schutz von geistigem Eigentum und/oder Innovationsmanagement befasst sind. Abschluss Teilnahmebestätigung der LLL Academy Schutzrechte – Advanced Referent: Dr. Wolfgang Dietl (austria wirtschaftsservice) Dauer: 3 Tage (30 UE) Auf‌bauend auf dem Seminar »Schutzrechte Basic« werden weitere Werk- zeuge für den Schutz von geistigem Eigentum (IP – intellectual property) vorgestellt und ein umfassender Überblicküber den strategischen Schutz- rechtsauf‌bau gegeben. Im Laufe des Seminars lernen Sie die relevanten Aspekte für die optimale Nutzung des IP zu identifizieren – unter Berück- sichtigung der spezifischen Situation und Strategie aus Sicht des Unter- nehmens oder der Forschungseinrichtung. Inhalt xx Ergänzende IP-Instrumente xx Prozess der Geheimhaltung xx Defensive Publikation xx Patentmonitoring xx Freedom to Operate xx Verträge & IPR-Klauseln xx Dienstverträge (Arbeitnehmervergütung) xx Geheimhaltungsvereinbarung xx Verträge für Auf‌tragsforschung xx Kooperationsverträge xx Lizenzverträge xx Strategischer Schutzrechtsauf‌bau in der Praxis xx Was ist grundsätzlich zu beachten? xx Berücksichtigung von spezifischen Rahmenbedingungen xx Vorgehensweise bei der Strategieentwicklung xx Best Practice aus Unternehmenssicht Ziel Sie erhalten einen Überblicküber ergänzende IP-Instrumente, Kenntnisse über IPR-Klauseln in Verträgen, sowie über die Vorgehensweise bei stra- tegischem Schutzrechtsauf‌bau. Zielgruppe EntscheidungsträgerInnen und Beschäftigte in technologieorientierten Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun- gen etc., die mit dem Thema Schutz von geistigem Eigentum und/oder Innovationsmanagement befasst sind. Voraussetzung Seminar »Schutzrechte Basic« Abschluss Teilnahmebestätigung der LLL Academy Seminarreihe ­Innovationsmanagement & ­ Ideenmanagement in Kooperation mit FH Technikum Wien 12 www.conect.at
  • 13.
    Referent: Dr. Helmut Steigele(CascadeIT) Dauer: 1 Tag Nutzen Sie erlernen an diesem Workshop jene Metho- den und Denkansätze, welche führende Dienst- leistungs- und Vermarktungsspezialisten ein- gesetzt haben, um Services wie Airbnb, Udemy oder Trivago aufzubauen. Vom Erkennen einer Service-Idee (egal ob digital oder konventio- nell) bis zur Umsetzungsplanung werden alle Arbeitsschritte und Hilfsmittel aufgezeigt und aktiv im Workshop eingesetzt.

Sie selbst als Kursteilnehmer gehen mit einem neu geschnür- ten Paket an strukturierten Ideen nach Hause und können sofort mit der Umsetzung Ihrer Ser- vice-Ideen starten. Inhalte des Infoteiles xx Services als Wettbewerbs- und Differenzie- rungsinstrument einer »kostengetriebenen Produktwelt« xx Service – Nutzen – Stabilität und Kunden- bedürfnis xx Der Servicekunde – das unbekannte Wesen xx Beispiele dienstleistungsgetriebener Ge- schäftsmodelle xx Wie baut man serviceorientierte Geschäfts- modelle auf xx Innovation und digitale Geschäftsmodelle Inhalte Workshopteil 1 xx Eingrenzung der zum Workshop vorgeschla- genen beispielhaften Dienstleistungen xx Abholen bereits bestehender Ideen xx Vorschlagen bzw. Erarbeiten neuer Ideen xx Festlegen auf ein konkretes Beispiel   Inhalte Workshopteil 2 xx Demonstration – Erarbeitung einer Service- value Proposition für digitale Services xx Priorisierung von Servicefeatures xx Etablieren des Servicemodells für die kon- krete Fallstudie xx Erarbeiten der Lösungsarchitektur innerhalb des Servicemodells xx Erarbeiten aller groben Kosten- und Ertrags- treiber innerhalb des Servicemodells xx Strukturierung des Businesscases   Literatur – Materialien – Add-Ons: xx E-Book »Dienen – Leisten – Werte schaffen – Eine Guideline für die Etablierung und Kon- trolle von Dienstleistungen« xx Value-Proposition-Canvas xx Servicemodell-Arbeitsposter
  Dieses Seminar richtet sich an  IT-EntscheiderInnen, InnovationsmanagerIn- nen, Strategieverantwortliche, Verantwortliche für Informa­tions- und Datenmanagement, Busi­ ness­pro­zess­-Verant­wortliche, Prozessmanage- rInnen und IT-Sour­cing- und ITSM-Verantwort- liche aller Branchen. Der Referent Dr.HelmutSteigele,Geschäfts- führer CascadeIT Schweiz, Lead Partner Fox IT Central Europe, Associated Partner Value Added Service GmbH Deutschland. Zuvor diverse Leitungsfunktionen im Pro- jekt- und Servicemanagement (ÖNB, UBS, UNI- SYS). Seit 2003 Management Coach für den Auf- bau, die Gestaltung und Optimierung digitaler Dienstleistungsabläufe. Ausbildung: MIT-Sloan Executive Education – Product and Service- design, ITIL Expert, CobIT5 Implementer und As- sessor, Prince 2 Practicioner, Resilia Practicioner, ISO 9001:2015 Professional, ISO 20000 Auditor, SIAM (British Computing Society), ISO 27001 Practitioner, Lean Six Sigma BB; Scrum Master, Agile Expert, Dr. der Sozial- und Wirtschaftswis- senschaften, Buchautor und Blogger zum Thema Digitale Abläufe und Digital Skillmanagement. Design Thinking Quelle: CascadeIT Design Thinking bedeutet hier – Denken vor dem Handeln Schritt Output • Storyboards • Servicebeschreibungen • Target Operation Models • Prototypen • Zum AngreifenPrototyp / Pilot • Ideen / Lösungswege • Touchpoints • Interaktionssequenzen • Servicemodell • Ideen und Lösungs- wege diskutieren Ideen finden • Designauftrag • Customer Journey • Zielkorridor festlegenFokussieren • Task Analysen • Empathie-Maps • Pain-Gain-Map • Personas (Kundenprofile) • Kundenverhalten beachten Einfühlen • Customer Acceptance Test • Businesscase • Kundenfeedback • Zum EntscheidenTest Quelle: CascadeIT Der Servicemodel-Canvas Value Generation Value Capturing Value Monetisation Partner – Lieferanten Fähigkeiten (Regeln, Zuständig- keiten, Abläufe, Skills) Ressourcen (Systeme, Anwendun- gen, Headcount, Budget) Leistungs- Beschrei- bung Interak­tions- Ablauf Interak­tions- Punkte Bedarfs- Szenario Kostenstruktur Ertragsstruktur 9  8    7   6    5    4    3    2   1 13www.conect.at
  • 14.
    LEGO® Serious Play® Lösungsszenarien erarbeitenfür unternehmerische Probleme in verschiedenen Geschäftsbereichen Angewandte Improvisation Agile Denk- und Verhaltensweisen trainieren, um das Unplanbare zu planen Referent: Dr. Lukas Zenk Dauer: 1 Tag (10 UE) Ziele In diesem Workshop wird die Methode LEGO® SERIOUS PLAY® (LSP® ) vorgestellt. Es handelt sich um einen moderierten Prozess, bei dem mithilfe von speziellen LEGO® -Bausteinen un- ternehmerische Probleme gemeinsam gelöst werden. LSP® wird bereits weltweit verwendet, um komplexe Probleme in Unternehmen zu bearbei- ten. Statt langwieriger Meetings und Vorträge bauen die TeilnehmerInnen eigene Modelle und Prototypen auf, um ihre Ideen darzustellen und ein gemeinsames Verständnis zu entwickeln. Dabei sind alle TeilnehmerInnen direkt in den Prozess involviert und es wird die Kommunika- tion, Kreativität und Innovation von Teams ra- dikal gefördert. Methode Durch die Methode werden Ideen tatsächlich »begreifbar« und durch das »Denken mit den Händen« entwickeln Organisationen, Teams und Einzelpersonen völlig neue Sichtweisen für ihre Herausforderungen. Jeder Prozess wird in vier Schritten durchgeführt: (1) Question: Konkrete Frage stellen (2) Construction: Individuelle Modelle aufbauen (3) Sharing: Modelle den anderen Personen prä- sentieren (4) Reflecting: Probleme und Lösungen diskutie- ren Themenbereiche LSP® wird in unterschiedlichen Geschäftsberei- che angewendet, insbesondere in den folgen- den: xx Neue Strategien entwickeln xx Produkte gemeinsam entwickeln xx Change Management Maßnahmen effizient umsetzen xx Projekte kollaborativ durchführen xx Neue Brandings erarbeiten xx Stakeholder-Workshop effektiv leiten xx Produkte gemeinsam entwickeln xx Team-Building unterstützen Der Referent Dr. Lukas Zenk studierte Wirt- schaftsinformatik, Soziologie und Psychologie und leitet seit über zehn Jahren ange- wandte Forschungsprojekte am Department für Wissens- und Kommunikationsmanage- ment an der Donau-Universität Krems. Er un- tersucht wie sich Menschen in Organisationen und während Veranstaltungen vernetzen (So- ziale Netzwerkanalyse) und wie Kreativität und Innovationen entstehen (Innovationsmanage- ment). Für seine Projekte, Lehre und Vorträge wurde er bereits mehrfach ausgezeichnet. Er ist zertifizierter LEGO® SERIOUS PLAY® Facilita- tor in der Association of Master Trainers. (www. lukaszenk.at) Referent: Dr. Lukas Zenk Dauer: 1 Tag (10 UE) Ziele Durch die Dynamisierung des Marktes sind neue agile Kompetenzen für sich schnell ändernde Si- tuationen essenziell geworden. Improvisieren bedeutet das »Unplanbare zu planen«: es wer- den Fähigkeiten erlernt, um auf unvorherseh- bare Entwicklungen spontan und kreativ rea- gieren zu können. Das trägt maßgeblich dazu bei auch bei Veränderungen einen kühlen Kopf zu bewahren und neue Lösungsmöglichkeiten zu erkennen. Bei Angewandter Improvisation werden agile Mind-Sets, Methoden und Techniken aus dem Improvisationstheater in einem unternehmeri- schen Kontext eingesetzt. Durch maßgeschnei- derte Trainings werden Denk- und Verhaltens- weisen erlernt, welche in unvorhersehbaren Situationen schnell und praktisch umgesetzt werden können. Ähnlich wie im Sport, in dem körperliche Fähigkeiten trainiert werden um die Performance zu steigern, werden durch Impro- visations-Trainings mentale Fähigkeiten verbes- sert, um mit KollegInnen und KundInnen das bestmögliche gemeinsame Ergebnis zu erzielen. Methode In dem Workshop werden nach kurzen theoreti- schen Impulsen, praktische Einzel-, und Grup- penübungen in erlebnisorientierten Situatio- nen auf Basis der Angewandten Improvisation durchgeführt. In einem anschließenden Debrie- fing werden die Erfahrungen reflektiert, um ei- nen Wissenstransfer in den beruf‌lichen Kontext sicher zu stellen. Es werden keine szenischen Schauspielübungen durchgeführt und Sie benö- tigen auch keine Schauspielerfahrung. Durch die Anwendung von Improvisations-­ Methoden erwerben Sie praktische Kompeten- zen um in unvorhersehbaren Situationen schneller agieren und reagieren zu können. Desweiteren erhalten Sie Konzepte um in Team- Meetings und Organisationen eine agile Kultur der radikalen Kooperation und Innovation zu ermöglichen. Themenbereiche xx Agile Denk- und Verhaltensweisen erlernen xx SpontanaufschwierigeSituationenreagieren xx Kreative Lösungen in Echtzeit entwickeln xx Deep Listening in Teams anwenden xx Gelebte Fehlerkultur zulassen 14 www.conect.at
  • 15.
    Referent: Dr. LukasZenk Dauer: 1 Tag (10 UE) Ziele Weltweit werden unzählige Veranstaltungen im eigenen Unternehmen, über Netzwerke oder in fachlichen Communities angeboten. Ihr Ziel ist es, die Erwartungen der Teilnehmenden nicht nur zu erfüllen, sondern im besten Fall zu über- treffen. Doch was wollen die TeilnehmerInnen eigentlich? In einem angewandten Forschungsprojekt an der Donau-Universität Krems und der Univer- sität Wien wurde eine neue Methode entwickelt, um innovative Veranstaltungen zu gestalten die Ihre Teilnehmenden wirklich wollen. Auf Basis der Forschungsergebnisse wurde ein innovati- ves Kartenset entwickelt, um herauszufinden, welche Erwartungen die Teilnehmenden haben, und welche Art von Veranstaltung diese Erwar- tungen bestmöglich erfüllen kann. Methode In dem Workshop werden die wichtigsten pra- xisrelevanten Forschungsergebnisse kurz prä- sentiert und diskutiert. Anschließend wird die Methode der Event.Cards praktisch demons- triert und angewendet. Dafür werden jeweils drei Schritte durchgeführt: 1) Hauptgründe identifizieren: Aus welchen Gründen nimmt Ihre Zielgruppe an der Ver- anstaltung teil? 2) Lösungen auswählen: Es werden Ihnen Lösun- gen empfohlen, welche räumlichen, sozialen und technologischen Aspekte am besten zu Ihrer Zielgruppe passen. 3) Event Design entwickeln: Durch die visuell an- sprechend gestalteten Event.Cards können Sie als Team Ihr Veranstaltungsformat neu designen. Mit den Event.Cards können Veranstaltende die Hauptgründe identifizieren, warum Teilneh- mende zu Ihrem Event kommen. Weiters erhal- ten Sie praktische Empfehlungen, wie der Raum bestmöglich gestaltet werden sollte, welche so- zialen Formate passend sind und mit welchen Technologien die Veranstaltung verbessert wer- den kann. Das ermöglicht Veranstaltungsteams in kurzer Zeit innovative Events zu designen, die TeilnehmerInnen wirklich wollen (siehe www. designing.events). Themenbereiche xx Innovative Veranstaltungsformate entwi­ ckeln xx Zielgruppen von Events identifizieren xx Kreativitätsmethode für Agenturen, Event- und HR-Manager erlernen Der Referent Dr. Lukas Zenk studierte Wirt- schaftsinformatik, Soziologie und Psychologie und leitet seit über zehn Jahren ange- wandte Forschungsprojekte am Department für Wissens- und Kommunikationsmanage- ment an der Donau-Universität Krems. Er un- tersucht wie sich Menschen in Organisationen und während Veranstaltungen vernetzen (So- ziale Netzwerkanalyse) und wie Kreativität und Innovationen entstehen (Innovationsmanage- ment). Für seine Projekte, Lehre und Vorträge wurde er bereits mehrfach ausgezeichnet. Er ist zertifizierter LEGO® SERIOUS PLAY® Facilita- tor in der Association of Master Trainers. (www. lukaszenk.at) Designing.Events Innovative Veranstaltungen mit Event.Cards entwickeln 15www.conect.at
  • 16.
    Referent: Dr. Ernest Wallmüller(ITQ Schweiz) Dauer: 2 Tage (20 UE) Digital Transformation ist für Unternehmen heute wettbewerbsentscheidend. Digitalisie- rung im Unternehmen ist omnipräsent. Kaum ein Tag vergeht, ohne dass nicht in der Tages- oder Fachpresse ein Artikel zum Thema digitale Transformation erscheint. Die digitale Transfor- mation kann in drei Themenfelder unterteilt wer- den, und zwar in »Customer Experience«, »ope- rationelle Prozesse« und »Geschäftsmodelle«. Digitale Transformation ist auch eine Kom- bination von Veränderungen in Strategie, Ge- schäftsmodell, Prozessen, Strukturen und Kul- tur in Unternehmen durch Einsatz von digitalen Technologien mit dem Ziel, die Wettbewerbs- fähigkeit zu erlangen bzw. zu steigern. Um die digitale Transformation zu vollziehen und die Weiterentwicklung von Unternehmensprozes- sen und Geschäftsmodellen sowie die Optimie- rung des KundInnenerlebnisses voranzutreiben, sind digitale Informations- und Kommunika­ tionstechnologien notwendig und wichtig. Agenda xx Grundlagen und Auslöser der Digitalise- rungswelle xx Beispiele innovativer Geschäftsmodelle, Pro- dukte und Dienstleistungen aus verschiede- nen Branchen xx Wertschöpfungskette innovieren, optimie- ren und bessere Dienstleistungen anbieten – Gruppenarbeit −− Ist-Situation −− Innovationsprozess und Transformation −− Erarbeiten von Handlungsempfehlungen für das Unternehmen xx Digital Leadership – Führen 4.0 – Gruppen- arbeit xx Auswirkungen auf die Gesellschaft xx Wie gehen wir mit dem Wandel um? – Um- setzen, Einführen und organisatorische Ver- änderungen bewältigen – Gruppenarbeit xx Ausblick bzw. Szenarien – Wie unsere Welt um 2030 aussieht Lernziele Aufgabe ist es, das Management für die Denk- und Handlungsweisen der Digital Economy zu sensibilisieren. Es soll aber auch neugierig ma- chen und damit neue Impulse für die tägliche Führung und externe Kommunikation geben. Grundlagenverständnis und Einschätzung der Instrumente und Methoden der Digital Eco- nomy, konkrete Handlungsempfehlungen für Ihr Unternehmen. Veränderung der Kommunika­ tions- Motivationskultur für Mitarbeiter, Kol- legen, Bewerber. Methodik Im Workshop werden Fallstudien sowie Bei- spiele aus der Praxis verwendet und diskutiert. Zielgruppe Der Kurs richtet sich an Personen mit dem ak- tuellen aber auch zukünftigen Aufgabenschwer- punkt digitale Transformation. Hierzu gehören insbesondere UnternehmerInnen, Vorstände, GeschäftsführerInnen, ManagerInnen und Füh- rungskräfte. Der Referent Ernest Wallmüller hat nach dem Studium der Datentech- nikund Informatikzum Thema Software Engineering in der Anwendungsentwicklung promoviert und sich in Pro- cess and Quality Engineering der Fachrichtung Wirtschaftsinformatik habili- tiert. Er ist Scrum-Master und als Dozent an ver- schiedenen Fachhochschulen und Universitä- ten in Europa tätig. Zuvor war er in der Schweiz und in Europa als Berater und Coach für Ernst Young sowie als Mitglied der Geschäftsleitung von Unisys Schweiz tätig. Er ist Gründer, CEO und Principal der Beratungsfirma Qualität In- formatik in Zürich.  Workshop Digitalisierung – wie die digitale Transformation unsere Welt verändert 16 www.conect.at
  • 17.
    Einführung Business ContinuityManagement (BCM) Referent: Dr. Wolfgang Mahr (governance con- tinuuuity) Dauer: 1 Tag (10 UE) Kursziele Der ISO 22301 Einführungskurs ermöglicht den TeilnehmerInnen, die Grundkonzepte eines BCMS (Business Continuity Management Sys- tems) zur verstehen. Dabei handelt es sich um ein Management-System gemäß ISO, welches jeweils die optimale Einführung einer Thema- tik (z. B. Qualitätsmanagement, Informations- sicherheit, Umweltmanagement) beschreibt. Business Continuity umfasst dabei die Maß- nahmen, eine Organisation bzw. wesentliche Teile davon pro- und retroaktiv vor den Auswir- kungen von Betriebsunterbrechungen zu schüt- zen. Der Kurs beschreibt in diesem Zusam- menhang die Wichtigkeit der vorbereitenden Maßnahmen für Unternehmen, Verwaltungsein- heiten bzw. der Gesellschaft im Allgemeinen. Zielgruppe Personen, die mit Sicherheits- und Schutzfunk- tionen in Ihrer Organisation betraut sind (Si- cherheitsverantwortliche, Risikomanagement, Informatik, ProduktionsleiterInnen, Führungs- personen, Geschäftsleitung, Aufsichtsrat). Personen, die vertiefte Kenntnisse der Er- folgsfaktoren bei der Einführung eines BCMS be- nötigen (ProjektleiterInnen, Geschäftsführung). Kursagenda Eintägige Einführung in die Konzepte von Busi- ness Continuity Management bzw. eines BCMS Prüfung Keine Lernziele xx Verstehen der Konzepte, Vorgehensweisen, Methoden, Techniken und Erfolgsfaktoren bei der Implementation eines BCMS. xx Verstehen der wesentlichen Komponenten eines BCMS Vorkenntnisse Keine Zertifizierung Keine. Zertifizierung vorgesehen beim 2-tägigen »Foun- dation« bzw. beim 4-tägigen »Lead Implemen- ter« Kurs. Generelle Informationen Trainingsmaterial mit über 100 Seiten Umfang Teilnahmezertifikat wird ausgestellt (7 CDP Cre- dits) Der Referent Dr. Wolfgang Mahr hat über 20 Jahre Erfahrung in der Be- ratung und Projektmanage- ment im ICT-Umfeld und hat sich während der letzten 15 Jahre auf den Bereich der Business Continuity Manage- ment spezialisiert. Er hat umfassende Erfahrung in IT-Govern­ ance, IT-Sicherheit, Business Management, Marketing, Account und Product Management, in der beruf‌lichen Bildung als Autor von Lern- inhalten, und als internationale Sprecher. Er hält einen Doktortitel der Eidgenössischen Tech- nischen Hochschule in Lausanne (EPFL), den Grad eines Diplomingenieur in Elektrotechnik der TU Wien, hat einen Bachelor of Business Administration der GSBA Zürich, ist ein Certified Information Systems Auditor (CISA) und ist ein langjähriges Mitglied des Business Continuity Institute (FBCI). Er ist ein zertifizierter Trainer von BCI und PECB. Er hat ferner umfangreiche Erfahrung im in­ ternationalen Umfeld und in Organisations-, Pro- zess- und Technologieberatung. Er arbeitete für UnternehmenverschiedenerGrößen.SeineFä­hig­ keiten umfassen die Analyse von komplexen Ge- schäftsprozessen, technischen Aufgabenstellun- gen und Systemen sowie das Lösungsdesign. Er sprichtfließend Deutsch, Englisch u.Französisch. Fachpublikationen, ein Blog, ein Video-Chan­ nel und Vorträge auf internationalen Konferen- zen unterstützen den Austausch von Ideen und die Weiterentwicklung von aktuellen Fragen zu BCM und OR (Organizational Resilience). Mitarbeit in globalen Normungsgremien (ISO TC 292, CEN TC 391), Präsident des Fachvereins BCMnet.CH – The BCI Swiss Chapter (2011 bis 2014). Erhielt einen BCI Achievement Award in 2014. Im Oktober 2015 erhielt er den Grad »Fel- low of the Business Continuity Institute« (FBCI). Er ist seit 2015 Mitglied des DRI Future Visions Committee. 17www.conect.at
  • 18.
    Referenten: Matthias Frohner, AlexanderMense, Stefan Sabutsch, Stefan Sauermann, Philipp Urbauer (FH Technikum Wien) Dauer: 3 Tage (30 UE) Die Seminarreihe »ELGA, IHE und HL7-Zertifizie- rung« richtet sich sowohl an Hersteller von Me- dizinsoftware als auch an ExpertInnen in Kran- kenanstalten und Sozialversicherungen. Bei Absolvierung aller Module mit anschlie- ßender Prüfung erhalten Sie das ELGA, IHE und HL7-Zertifikat. Alle Module sind auch getrennt voneinan- der buchbar. Somit haben Sie die Möglichkeit, selbst einen Kurs punktgenau abgestimmt auf Ihre Bedürfnisse und Anforderungen zusam- menzustellen. Die Module bieten Ihnen einen Einblickin die Thematik ELGA, IHE und HL7 und ELGA. Sie ver- mitteln ein Verständnis für die verwendeten Ba- sisstandards und die wichtigsten Details. Darü- ber hinaus leisten sie konkrete Hilfestellungen bei der Implementierung von konformen Soft- waremodulen. Auf dieser Grundlagen können Sie die Umsetzung der neuen Elemente im ei- genen Bereich zügig vorantreiben. Lehrinhalte ELGA Terminologien Nach Abschluss des Moduls beherrschen Sie die Grundelemente der wichtigsten medizini- schen Terminologien sowie die Grundlagen der Verwendung und des Managements von Termi- nologien am Beispiel von Value Sets. Lehrinhalte Medizinische Terminologien: xx LOINC xx ICD-10 xx TNM xx APPC xx SNOMED CT xx HL7 Vokabularien xx IHE/ELGA Imaging Nach Abschluss des Moduls kennen Sie die Grundelemente der Profile des IHE ITI TF, die für Vernetzung und Zugriff auf Bilddaten aus der Radiologie erforderlich sind. Zusätzlich wis- sen Sie über die nötigen WADO- und DICOM-Ele- mente Bescheid. Lehrinhalte xx Imaging XDS-I xx WADO xx KOS – Detail IHE/ELGA Security Nach Abschluss des Moduls kennen Sie die Pro- file des IHE ITI TF, die notwendig sind, um den Auf‌bau von Sicherheits- und Logging-Mecha- nismen zu implementieren. Darüber hinaus ist Ihnen der Umgang mit PatientInnenen-Indices vertraut. Lehrinhalte xx IHE-Profile für IT-Security in ELGA Affinity Do- mains IHE für ELGA-Dokumente Nach Abschluss des Moduls sind Ihnen die Pro- file des IHE ITI TF vertraut, vor allem die Profil- Grundelemente, die für Vernetzung und Zugriff auf Dokumente innerhalb einer oder mehrerer Affinity Domains erforderlich sind. Darüber hi- naus überblicken Sie den Umgang mit PatientIn­ nenen-Indices. Lehrinhalte xx IHE IT-Infrastructure Technical Frameworkfür Dokumentenaustausch und -verwaltung in ELGA IHE, HL7, CDA, ELGA Basics Nach Abschluss des Moduls kennen Sie Auf‌bau, Struktur, Arbeitsweise und Domänen der IHE sowie die grundlegenden Elemente der wich- tigsten Basisstandards (CDA, DICOM), die in ausgewählten Profilen verwendet werden. Sie verstehen zudem die Grundelemente von ELGA, die dafür vorgesehenen Sicherheitskonzepte sowie Konzepte, um ELGA mit anderen Syste- men zu verbinden – wie beispielsweise epSOS oder eGovernment. Sie kennen die Grundlagen der ELGA CDA-Implementierungsleitfäden. Da- rüber hinaus wissen Sie, wie ein Connectathon abläuft, welche Ergebnisse entstehen und ha- ben erste praktische Kenntnisse, diese zu fin- den und zu verwenden. Lehrinhalte xx IHE Basics xx HL7 und CDA Basics xx ELGA Basics xx Einführung in IHE und Profilüberblick xx Einführung in HL7 und CDA Implementie- rungsleitfäden xx Einführung in ELGA Medizinische Workflows Nach Abschluss des Moduls kennen Sie die Grundelemente der IHE-Workflow-Profile für Ra- diologie und Labormedizin. Damit wissen Sie über die grundlegenden Problematiken und An- sätze Bescheid, welche im Themenfeld der Pro- zess-Interoperabilität in der medizinischen Da- tenkommunikation vorkommen. ELGA IHE HL7-Zertifizierung in Kooperation mit FH Technikum Wien 18 www.conect.at
  • 19.
    Referenten: Matthias Frohner, AlexanderMense, Stefan Sabutsch (FH Technikum Wien) Dauer: 3 Tage (30 UE) ELGA CDA-Implementierung: HL7 CDA-Doku- mente bilden die Basis für den Dokumentenaus- tausch in ELGA. Hierzu wurden von ELGA Imple- mentierungsleitfäden erstellt und veröffentlicht, welche die Anforderungen an die CDA-Doku- mente definieren. Im Zuge dieses Schulungsprogrammes wer- den mit den TeilnehmerInnen gemeinsam diese Implementierungsleitfäden durchgearbeitet und in praktischen Übungen einzelne Bereiche eines CDA-Dokuments umgesetzt. Darüber hinaus wird zusätzlich benötigtes Wissen zu mit CDA verknüpften Themengebie- ten, u. a. Codelisten und Valuesets (Terminolo- gieserver), OIDs (OID-Portal) oder Metadaten mit den KursteilnehmerInnen erarbeitet. Abschlie- ßend findet die ELGA CDA-Zertifizierungsprü- fung über alle Kursthemen statt. Vorkenntnisse im Bereich von HL7 sind vor- teilhaft, jedoch nicht zwingend erforderlich. Lehrinhalte ELGA CDA Implementierung – Zertifizierung Die von der ELGA herausgegebenen Dokumen- tenleitfäden sind die Grundlagen für zukünftige semantisch einheitliche Dokumentation im Ge- sundheitswesen und eine Voraussetzung für die Teilnahme an der Österreichischen ELGA. Nach Abschluss des Kurses beherrschen Sie die ELGA CDA-Implementierungsleitfäden und haben das notwendige Verständnis und Wissen für die kon- kreten Umsetzungen in der Praxis. Themengebiete xx Österreichspezifische Ausprägungen xx Die ELGA Interoperabilitätsstufen xx Konformitätsregeln xx Regeln zum Umgang mit OID xx Codelisten und Value Sets xx Tipps und Tricks zur Verwendung des Refe- renz-Stylesheets xx Grundlagen von XDS und XDS-Metadaten xx Validierung mitSchema und Schematron und vieles mehr Folgende Leitfäden werden in diesem Modul behandelt: xx Allgemeiner ELGA CDA-Leitfaden xx Ärztlicher Entlassungsbrief xx Pflegerischer Entlassungsbrief xx Laborbefund xx Befund bildgebende Diagnostik xx E-Medikation  ELGA CDA-Implementierung in Kooperation mit FH Technikum Wien 19www.conect.at
  • 20.
    Software-Architektur nach ISAQB und AgileMethoden Seminarthemen: xx Certified Mastering Software Architecture xx Certified Professional Software Architecture CPSA Advanced Level nach iSAQB® xx CPSA-A – Advanced Level­: Modul AGILA – Agile Software Architektur xx CPSA-A – Advanced Level­: Modul WEB – Skalierbare Web-Architekturen xx Agil in 3 Tagen – Software Entwicklung xx Agiles Projektmanagement mit SCRUM xx ICAgile Fundamentals – The Agile Experience xx Agilität mit Kanban – ­effektiv in Entwicklung und Dienstleistung­ 20
  • 21.
    Seminar Certified Mastering SoftwareArchitecture Basis für die iSAQB1 Zertifizierung zum »Certified Professional for Software Architecture« (CPSA Foundation Level) Seminar wird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic­ Systems Guild),  Dauer: 3 Tage  (30 UE) Zielsetzung Je komplexer unsere Software-Systeme werden, umso mehr bestimmen Software-ArchitektIn- nen entscheidend über den Erfolg von IT-Pro- jekten. Die letzten Jahre haben einen deutlichen Fortschritt in den Kenntnissen über erfolgreiche Software-Architekturen gebracht: DasBerufsbild ist zertifizierbar geworden. Diese Kenntnisse sollten jeder/m praktizie- renden oder angehenden ArchitektIn und De- signerIn vertraut sein! In diesem intensiven Training bereiten Sie sich gezielt auf die Prüfung zum »Certified Pro- fessional for Software Architecture« vor. Sie ler- nen das Handwerkszeug von erfolgreichen Ar- chitektInnenen kennen: Wie geht man vor? Wie hält man seine Architektur schriftlich fest? Wel- che Hilfsmittel stehen uns zur Verfügung? Wie bewertet man die Qualität seiner Architektur? Inhalte 1. Einführung (1) 2. Grundbegriffe (2) −− Was ist Architektur? −− Einordnung in gesamten Entwicklungs- prozess −− Was leisten ArchitektInnen? −− Anforderungen klären und Ziele ableiten 3. Architekturdokumentation (3) −− Ziele und Anforderungen an Architektur- Dokumentation 1 Das iSAQB® (International Software Architecture Qua- lification Board, http://www.isaqb.org) hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild »Software- ArchitektIn« aufeinen anerkannten weltweitenStandardzu bringen. Dr. Peter Hruschka ist Mit-Initiator dieses Boards. −− Typische Architekturdokumente −− Sichten (mit Beispielen) und technische Konzepte 4. Ein erstes Beispiel: Datenmigration (7) 5. Effektiv entwerfen (Teil 1) (4) −− Prozess der Architekturentwicklung im Überblick −− Die erste Systemidee entwickeln −− Aus dem Urschlamm zur Strukturidee −− Domain Driven Design Development 6. Die Bausteinsicht −− Bausteine und Schnittstellen beschrei- ben (3) −− Strukturen entwickeln (4) 7. Die Laufzeitsicht −− Abläufe beschreiben (3) −− Abläufe und Szenarien entwickeln (4) 8. Die Verteilungssicht −− Verteilung beschreiben (3) −− Verteilungssicht entwickeln (4) 9. Querschnittliche technische Konzepte −− Technische Konzepte beschreiben (3) −− Technische Konzepte entwickeln (4) 10. Effektiv entwerfen (Teil 2) (3) −− Architekturmuster −− Entwurfsprinzipien −− weitere Muster 11. Architektur und Qualität (5) −− Methoden zur Architekturbewertung −− Metriken −− Architektur Bewertung im Kontext −− Taktiken und Praktiken zur Erreichung von Qualitätszielen 12. Werkzeuge für Software-ArchitektInnen (6) 13. Fazit: Wichtige Ratschläge Die Zahlen hinter den Kapiteln zeigen die Ab- bildung dieses Workshops auf die Kapitel des iSAQB-Lehrplans (Foundation Level). Zielgruppe Das Seminar wendet sich an alle, die in IT-Pro- jekten die Struktur der Lösung verantworten: Vorrangig an Software-ArchitektInnen, Designe- rInnen, ProgrammiererInnen und Qualitätssiche- rerInnen, aber auch an SystemanalytikerInnen, die mit ihren Entwicklern besser kommunizie- ren wollen. Auch ProjektmanagerInnen lernen die Gründe für Strukturentscheidungen kennen und können somit ihre Teams optimal aufstellen.  Der Referent Dr. Peter Hruschka zählt zu den führenden Methodenex­ perten in Europa. Er ist ­Autor zahlrei­cher Bücher (u. a. meh- rere Bücher zum Thema Re- quirements Engineering) und seit mehr als 30 Jahren mit dem Thema »Methodentransfer« in die Praxis be­schäftigt. Er ist Mitglied im International Requirements Engineering Board. Mit seinen KollegInnen der Atlan­tic Systems Guild hat er den Fortschritt in Software-Entwicklungsmethoden ­erheblich beeinflusst, u. a. das weltweit eingesetzte­ VOLERE-Template ent­wickelt. Mehr: www.sys- temsguild.com Buchempfehlungen Gernot Starke, Peter Hruschka: arc (42) in Ak- tion – Praktische Tipps zur Architekturdoku- mentation (Hanser 2016) Arc42 ist das bewährte, praxisnahe Template zur Dokumentation und Entwicklung von Softwarearchitekturen. Dieser Praxisleitfafden zeigt, wie Sie ihre Sys- teme einfach und effek- tiv kommunizieren und dokumentieren können. Gernot Starke, Peter Hruschka: Kniggge für Softwarearchitekten – Reloaded (entwickler. press 2014) Dieses Buch zeigt Ih- nen unterhaltsame und praxisgerechte Wege zu besseren Software- architekturen – wir- kungsvoll, zeitlos und technologieneutral. Sie finden typische Verhal- tensmuster von Soft- warearchitekten, gute und schlechte. Aus Erfolgsmustern lernen Sie, bessere Systeme zu konstruieren und effektiver zu arbeiten. Aus den »Anti-Patterns« leiten Sie Abhilfen gegen schlechte Architekturmanieren ab. Ein besonderes Augenmerkliegt auf der Evo- lution und der Änderung von Systemen. entwerfen klären prüfen kommunizier en Software- Architekten Software- Architekten Quelle: www.arc42.de P. Hruschka, G. Starke 21www.conect.at
  • 22.
    Certified Professional SoftwareArchitecture CPSA Advanced Level nach iSAQB® ReferentInnen unserer Partner siehe CON•ECT Webseite Dauer z.B.: AGILA – Agile Softwarearchitekturen: 3 Tage (30 UE) WEB – Web-Architekturen: 3 Tage (30 UE) U.a. Advanced Level Der Advanced Level, die nächste iSAQB-Zertifi- zierungsstufe nach dem bereits seit geraumer Zeit verfügbaren Foundation Level, setzt die Qualifizierung von Professionals für Software- architektur konsequent fort. Der iSAQB spezifi- ziert ein modular aufgebautes Ausbildungspro- gramm, dessen AbsolventInnen weitreichende Fähigkeiten und Kenntnisse unter Beweis stel- len müssen. CPSA-A AbsolventInnen können: xx Eigenständig und methodisch fundiert mitt- lere bis große IT-Systeme entwerfen xx In IT-Systemen mittlerer bis hoher Kritika- lität technische und inhaltliche Verantwor- tung übernehmen xx Maßnahmen zur Erreichung nichtfunktiona- ler Anforderungen konzipieren, entwerfen und dokumentieren xx Entwicklungsteams bei der Umsetzung die- ser Maßnahmen begleiten xx Architekturrelevante Kommunikation in mitt- leren bis großen Entwicklungsteams steuern und durchführen Drei Kompetenzbereiche Der iSAQB hat für die Ausbildung zum CPSA-A die folgenden drei Kompetenzbereiche definiert: xx Methodische Kompetenz: Systematisches Vorgehen bei Architekturaufgaben, unabhän- gig von Technologien xx Technische Kompetenz: Kenntnis und An- wendung von Technologien zur Lösung von Entwurfsaufgaben xx Kommunikative Kompetenz: Fähigkeiten zur produktiven Zusammenarbeit mit unter- schiedlichen Stakeholdern, Kommunikation, Präsentation, Argumentation, Moderation Zu diesen Kompetenzbereichen gibt es zwei Möglichkeiten, Kompetenz zu erwerben: 1. Durch eine lizensierte Schulung, basierend auf einem Lehrplanmodul des iSAQB-Ad­ vanced-Level-Lehrplans 2. Durch Anerkennung eines anderen, nicht durch den iSAQB definierten Zertifikats Wenn Sie als CPSA-A geprüft werden möchten, müssen Sie sich bei Future Network Cert GmbH anmelden. Folgende Voraussetzungen für die Zulassung zur CPSA-A Prüfung müssen gegeben sein: xx Nachweis des CPSA Foundation Level Zer- tifikates xx Die erforderlichen 70 Credit Points xx Nachweis über mindestens 3 Jahre Vollzeit- Berufserfahrung in der IT-Branche Die Zertifizierungsstelle schickt Ihnen in Abspra- che eine Prüfungsaufgabe zu, die Sie in etwa 40 Arbeitsstunden lösen und deren Lösung Sie do- kumentieren müssen. Sie schicken die Lösung an die Zertifizierungsstelle ein. Die Zertifizie- rungsstelle bestellt zwei unabhängige PrüferIn- nen und übergibt ihnen Ihre Lösung, so dass sie begutachtet werden kann. Die PrüferInnen tele- fonieren anschließend noch mit Ihnen als Teil- nehmerIn. Sie müssen Ihre Lösung in diesem Gespräch erklären und verteidigen. Wenn die PrüferInnen bestätigen, dass Sie alle Voraussetzungen für den CPSA-A erfüllen, dass Ihre Lösung gut ist und dass Sie die Lö- sung gut dokumentiert, erklärt und verteidigt haben, stellt Ihnen die Zertifizierungsstelle das CPSA-A Zertifikat aus. Bei Fragen zu den Seminaren wenden Sie sich bitte an CON•ECT Eventmanagment: hainschink­ @conect.at. Weitere Informationen: www.future-network- cert.at/de/zertifitkate/software-architecture-­ advanced-level/ Prüfung und Zertifizierung Kürzel Titel/öffentlich seit Inhalt in aller Kürze   Credit Points tech- nisch metho- disch kom- muni- kativ ADOK Architektur-Dokumen- tation(15. Oktober2012) Wie dokumentiert und kommuniziert man Softwarearchitekturen? 0 20 0 IMPROVE Evolution und Verbes- serung von Software- architekturen (14. Januar 2015 ) Wie verbessert man Softwaresysteme systematisch, ausgerichtet an öko- nomischen und technischen Zielen? 10 20 0 AGILA Agile Software Archi- tektur (17. Februar2015) Wie leistet man effektive Architektur- arbeit in agilen Teams und Projekten? 0 20 10 AWERT Architekturbewertung (15. Oktober 2012) Wie findet man heraus, ob eine Archi- tektur die Erwartungen erfüllt?  0 20 10 WEB Web-Architekturen (4. Dezember 2012) Wie gestaltet man leistungsfähige und sichere webbasierte Systeme? 30 0 0 DDD Domain Driven Design (26. April 2016) Wie entwirft man eine fachliche archi- tektur in Zusammenarbeit mit Fach- expertInnen und EntwicklerInnen 0 20 10 SOFT Softskills für Software- ArchitektInnen (15. Oktober 2012) Wie können SoftwarearchitektInnenen Gespräche zur Architekturfindung füh- ren, moderieren und ihre Architektur präsentieren, so dass man sie versteht? 0 0 30 EAM Enterprise Architecture Management (15. Oktober 2012) Wie kann man eine große Landschaft von IT-Systemen und Anwendungen konsistent halten? 0 30 0 SOA-T Serviceorientierte Archi­tekturen (4. Dezember 2012) Wie entwirft man serviceorientierte Ar- chitekturen? 20 10 0 SWAM Mobile Architekturen (5. Oktober 2015) Wie entwickelt man Architekturen für mobile Endgeräte? 20 10 0 FLEX Flexible Architektur- Modelle (30. Oktober 2015) Wie entwirft man besonders flexible Architekturen? 20 10 0 EMBED- DED Embedded Systems (20. November 2012) Wie entwirft man eingebettete Sys- teme, also solche, die direkten Ein- fluss auf ihre Umgebung nehmen? 20 10 0 Quelle: http://www.isaqb.org/certifications/advanced-level/?lang=de 22 www.conect.at
  • 23.
    Referent: Stefan Toth (embarcGmbH GmbH) Dauer: 3 Tage (30 UE) Was vermittelt das Modul »AGILA«? TeilnehmerInnen lernen hier, Softwaresysteme und -architekturen nach agilen Prinzipien zu ent- werfen und weiterzuentwickeln. Dabei geht es einerseits darum agile Prinzipien und Ideen auf Architekturarbeit zu übertragen, anderseits da- rum, Architekturpraktiken sinnvoll in agiles Vor- gehen zu verankern. Wird Architektur in Projekten entwickelt, die auf selbstbestimmte Teams oder gemeinsam wahrgenommene Verantwortung setzen, sind neue Fähigkeiten von EntwicklerInnen und Ar- chitektInnen gefragt. Diese umfassen sowohl technische, als auch methodische und kom- munikative Aspekte. Sie werden hier theoretisch und praktisch behandelt. Was können Absolventen des Advanced-­Level (CPSA-A)? CPSA-A AbsolventInnen können: xx Eigenständig und methodisch fundiert mitt- lere bis große IT-Systeme entwerfen. xx In IT-Systemen mittlerer bis hoher Kritika- lität technische und inhaltliche Verantwor- tung übernehmen. xx Maßnahmen zur Erreichung und Verbes- serung nichtfunktionaler Anforderungen kon- zeptionieren, entwerfen und dokumentieren. Sie können Entwicklungsteams bei der Um- setzung dieser Maßnahmen begleiten. xx Architekturrelevante Kommunikation in mitt- leren bis großen Entwicklungsteams steuern und durchführen. Voraussetzungen zur CPSA-Advanced- Zertifizierung xx Eine erfolgreiche Ausbildung und Zertifizie- rung zum CPSA-F (Certified Professional for Software Architecture, Foundation Level) xx Mindestens drei Jahre Vollzeit-Berufserfah- rung in der IT-Branche, dabei Mitarbeit an Entwurf und Entwicklung von mindestens zwei unterschiedlichen IT-Systemen xx iSAQB Curriculum für Advanced Level: AGILA xx Ausnahmen auf Antrag zulässig (etwa: Mit- arbeit in Open-Source-Projekten) xx Aus- und Weiterbildung im Rahmen von iSAQB-Advanced-Level-Schulungen im Um- fang von mindestens 70 Credit-Points aus den drei unterschiedlichen Kompetenzberei- chen (Details siehe iSAQB Website). xx Erfolgreiche Bearbeitung der CPSA-A Zertifi- zierungsprüfung. Auf‌bau der Lerneinheiten aus Lernzielen Die einzelnen Abschnitte des Lehrplans sind ge- mäß folgender Gliederung beschrieben: xx Begriffe/Konzepte: Wesentliche Kernbegriffe dieses Themas. xx Unterrichts-/Übungszeit: Legt die Unter- richts- und Übungszeit fest, die für dieses Thema bzw. dessen Übung in einer akkredi­ tierten Schulung mindestens aufgewendet werden muss. xx Lernziele: Beschreibt die zu vermittelnden In- halte inklusive ihrer Kernbegriffe und -kon- zepte. xx Die Kapitel des Lehrplans sind anhand von Lernzielen gegliedert. xx Bei Bedarf enthalten die Lernziele Verweise auf weiterführende Literatur, Standards oder andere Quellen. Inhalte xx Grundlagen agiler Softwarearchitektur xx Agiles Architekturvorgehen xx Architekturanforderungen in agilen Projekten xx Architekturen im Team entwerfen und weiter­ entwickeln xx Reflexion und Feedbackzu Architekturarbeit im agilen Kontext xx Beispiele für agile Architekturarbeit Dauer, Didaktik und weitere Details xx Methodische Kompetenz: 20 Punkte xx Technische Kompetenz: 0 Punkte xx Kommunikative Kompetenz: 10 Punkte Der Referent Stefan Toth arbeitet als Ent- wickler, Softwarearchitekt und Berater bei der embarc GmbH. Seine Schwerpunkte liegen in der Konzeption und der Bewertung mittlerer bis großer Softwarelösungen so- wie der Verbindung dieser Themen zu agilen Vorgehen. Er ist Autor zahlreicher Artikel und des Buchs »Vorgehensmuster für Softwarearchi- tektur«. Sie erhalten inklu- diert im Seminarpreis das Buch »Vorgehens- muster für Software- architektur – Kombi­ nierbare Praktiken in Zeiten von Agile und Lean« von Stefan Toth (Hanser Verlag) CPSA-A – Advanced Level­: Modul AGILA – Agile Software Architektur in Kooperation mit embarc Seminar wird auch in englischer Sprache angeboten 23www.conect.at
  • 24.
    CPSA-A – AdvancedLevel­: Modul WEB – Skalierbare Web-Architekturen in Kooperation mit innoQ Referent: Simon Kölsch (innoQ) Dauer: 3 Tage (30 UE) Motivation zum Thema Für die Entwicklung von Webanwendungen gibt es eine ganze Reihe unterschiedlicher Realisie- rungsalternativen. Die Entscheidung für eine bestimmte Programmiersprache oder ein be- stimmtes Webframework ist dabei nur ein klei- ner Baustein, denn eine Webanwendung, ins- besondere wenn sie hohen, nichtfunktionalen Anforderungen unterliegt, ist eine Gesamt- lösung, die aus vielen individuell entwickelten, aber auch vielen Standardkomponenten be- steht. Die Schulung beschäftigt sich dazu mit den zum Teil wenig bekannten Details der Ba- sisprotokolle, mit den Auswirkungen, die sich aus der internen Anwendungsarchitektur für die Gesamtarchitektur ergeben, mit Frontend-Opti- mierungen und der Einbettung in die Gesamt- infrastruktur aus Standardkomponenten wie In- termediaries und den Invidualbestandteilen. Ziel des Seminars Der iSAQB Certified Professional for Software Architecture Advanced Level (CPSA-A), die nächste iSAQB-Zertifizierungsstufe nach dem bereits seit geraumer Zeit verfügbaren Founda- tion Level, setzt die Qualifizierung von Profes- sionals für Softwarearchitektur konsequent fort. Der iSAQB spezifiziert ein modular aufgebautes Ausbildungsprogramm, dessen AbsolventInnen weit reichende Fähigkeiten und Kenntnisse un- ter Beweis stellen müssen. Inhalte des Seminars xx Web- vs. Enterprise-IT xx RESTful HTTP xx Grundlagen Basisprotokolle xx HTTP und URIs xx Selbstbeschreibende Nachrichten xx Caching und Konditional GETs xx Web-Infrastruktur xx Frontend-Optimierung xx Interne Architektur von Web-Anwendungen xx Security xx Authentifizierung und Autorisierung xx OAuth 2.0 xx Architekturvarianten xx Interne Plattformen vs. Cloud Computing xx Resource-oriented Client Architecture (ROCA) xx Einsatz von JavaScript, AJAX xx Architekturoptionen und Anwendungsfälle Didaktik Credit Points Das Advanced Level Programm ist modular auf- gebaut. Der Lehrplan des Programms besteht aus einzelnen Modulen, die sich jeweils einem bestimmten Schwerpunkt der Kompetenz von Professionals für Softwarearchitektur widmen. Ein Modul beschäftigt sich mit Web-Architektu- ren. Mit der Absolvierung dieser Trainingsein- heit erreichen Sie 30 Credit Points im Bereich »Technische Kompetenz«. Voraussetzungen Teilnehmer sollten folgende Kenntnisse und/ oder Erfahrungen mitbringen: xx CPSA-F und alle damit verbundenen Voraus- setzungen xx Erfahrungen mit verteilten Systemen – idea- lerweise Web-Anwendungen xx Grundkenntnisse in Web-Technologien (HTML, CSS, JavaScript) sowie mindestens ein serverseitiges Framework Weitere Voraussetzungen xx Nachweis des CPSA Foundation-Level-Zer- tifikates xx Teilnahmebestätigungen für lizensierte Schu- lungen zur Überprüfung der erforderlichen 70 Credit Points zu den drei geforderten Kom- petenzbereichen −− Methodische Kompetenz: Systematisches Vorgehen bei Architekturaufgaben, un- abhängig von Technologien −− Technische Kompetenz, Kenntnis und An- wendung von Technologien zur Lösung von Entwurfsaufgaben −− Kommunikative Kompetenz: Fähigkeiten zur produktiven Zusammenarbeit mit un- terschiedlichen Stakeholdern, Kommuni- kation, Präsentation, Argumentation, Mo- deration xx Mindestens 10 Punkte je der drei Kompetenz- bereiche und insgesamt 70 Punkten müssen erworben werden xx Nachweis über mindestens 3 Jahre Vollzeit- Berufserfahrung in der IT-Branche Prüfung Die Prüfung besteht aus 2 Teilen: xx Teil 1: Hausarbeit (muss innerhalb von 3 Mo- naten nach Erhalt zurückgesendet werden) xx Teil 2: mündliche Prüfung – 30 bis 60 mi- nütige telefonische Erörterung der Lösung Nach Eingang der Prüfungsgebühr geht Ihnen im gewünschten Prüfungszeitraum die Prüfungs- frage entweder in elektronischer Form oder als Hardcopy zu. Die gesamte Prüfung muss inner- halb von 12 Monaten abgeschlossen sein. De- taillierte Informationen finden Sie auf der Home- page des Future Network. Seminar wird auch in englischer Sprache angeboten 24 www.conect.at
  • 25.
    Seminar Agil in 3Tagen – Software Entwicklung Ihre Projekte: effektiver – schneller – zielorientierter Mit vielen Praxisbeispielen und Rollenspielen Referent: Peter Hruschka (Atlantic Systems Guild) Dauer:  3 Tage (30 UE) Agile Software-Entwicklung –jenseits der Schlagwörter Die Erfolgsberichte agiler Projekte häufen sich  – genau wie die Angst davor, mit agilen Metho­ den bisher etablierte Vorgehensweisen zu ge- fährden. Peter Hruschka zeigt Ihnen – anhand seiner mehr als 35-jährigen Projekterfahrung, eine Menge an »Good Practices« auf, die den ver- schiedensten agilen Methoden entlehnt sind. Sie lernen also nicht SCRUM, XP, Crystal, RUP, SAF, … aus dem Lehrbuch, sondern erleben und erfahren durch viele Fallbeispiele und erkennt- nisreiche, kurze Übungen u. a. xx wie Sie Projekte noch effektiver, schneller und zielstrebiger zum Erfolg führen können, xx welche Rollen Sie unter welchen Randbedin- gungen besetzen sollten xx wie sie Dokumentation so einschränken kön- nen, dass Sie zur Hilfe und nicht zum Hemm- schuh wird xx wie kann man langfristige Ideen und kurz- fristige (Zwischen-)Ergebnisse in Einklang bringen xx wie Sie durch oftmaliges und frühzeitiges Feedback Fehlwege und Risiken (und die Kosten dafür) vermeiden können. Drei Schlüssel für Projekterfolg An den drei Tagen lernen Sie die 3 Schlüssel- techniken, die Ihren Projekterfolg ausmachen und die Verantwortung in jeder der 3 Rolle rich- tig leben: xx agiles Projektmanagement: Visionen im Auge behalten aber »früh und oft liefern«. xx agiler Umgang mit Anforderungen (Agiles Re- quirements Engineering, Just-in-Time Anfor- derungen) und xx agile Lösungen gestalten (Agile Architektu- ren, Design und Implementierung) Für alle drei Bereiche hat das agile Manifest 2001 in Worte gefasst, was viele schon immer geahnt haben: Software-Entwicklung ist ein kreativer Prozess, ausgeführt von (hoffentlich) motivier- ten MitarbeiterInnen, bei dem es mehr auf das Miteinander ankommt, als auf formale Metho- den, Werkzeuge und Vorschriften. Wie Tom De- Marco und Tim Lister schon 1984 in »People­ ware« (dt. »Wien wartet auf Dich) festgehalten haben: Projekte scheitern nicht an Technologie, sondern an Soziologie. Sollten Sie teilnehmen? Ja, wenn Sie in irgendeiner Rolle beteiligt sind, IT-Projekte in einer immer schnelllebigeren Welt unter harten Randbedingungen erfolgreich durchzuführen. Als Auf‌traggeberIn, als Projekt- leiterIn, als AnalytikerIn, DesignerIn, Program- miererIn oder TesterIn werden Sie von den agi- len Grundprinzipien profitieren. Mit dem Buch zum Workshop Alle ­TeilnehmerInnen erhalten zusätzlich zu den Workshop-Unter- ­lagendasBuch»Agility kompakt« (Springer Ver­lag) von Peter  Hruschka et al. Inhalte 1. Agile Grundlagen und Prinzipien Anhand eines mehrteiligen Experiments lernen Sie die Maxime des agilen Manifests kennen. Sie erfahren die Wirkung von schriftlicher und mündlicher Kommunikationsmethoden am ei- genen Leib und lernen spielerisch sukzessive Prozessverbesserung einzuführen. Sie werden verstehen, was unterschiedliche Kommunikati- onstechniken für den Projektfortschritt bewirken können, warum Lernen aus Erfahrung (Retro- spektiven) und Ableitung neuer »Vorgehens- weisen« (= ständige Anpassung des Prozesses) zu den Grundelementen aller agilen Methoden gehört. Sie lernen, wie man Retrospektiven ge- zielt durchführt und deren Ergebnisse zur stän- digen Prozessverbesserung nutzt. 2. Agiles Projektmanagement Iterative Entwicklung ist in aller Munde. Sie sind heute (hoffentlich) bereits weit weg von wasser- fallartigen, linearen Projektmodellen. Wir dis- kutieren gemeinsam kritisch die Grundlagen iterativer Projekte, lernen die Vorschläge von SCRUM für »monatliche Sprints« und »tägliche Standup-Meetings« kennen, sowie die Ideen von eXtreme Programming über Continuous In- tegration und Daily Builds. Als Konsequenz lernen Sie für Ihr Umfeld die optimalen Zykluszeiten zu bestimmen, statt ein- fach stur SCRUM zu befolgen. Und diese Zyklen müssen nicht notwendigerweise »monatliche Sprints« sein, sollten aber auch nicht »nur ein- mal pro Jahr« auslieferbare Releases von Soft- ware erzeugen. Sie lernen auch, als ManagerIn eher ergebnisorientiert statt prozessorientiert an Aufgaben heranzugehen und System inkre- mentell wachsen zu lassen. 3. Agiles Requirements Engineering – die Prin- zipien Agiles Requirements Engineering bedeutet – im Zusammenhang mit iterativen Projekten – statt »komplette Anforderungen« zu jedem Zeitpunkt genügend präzise Anforderungen zu kennen, um auch in iterativen Projekten nicht »ins Blaue arbeiten zu müssen« und andere Teile noch schwammiger zu lassen. Sie lernen über die unterschiedlichen Ebenen von Granularität von Anforderungen. Sie erarbeiten und erleben den Unterschied zwischen einem SCRUM-Product-Owner und ei- nem klassischen Business Analyst bzw. Require- ments-Engineer. Sie lernen aber auch, dass Pro- jekte ohne ein bisschen gezielter Vorbereitung (z.B der »Inception Phase« des Rational Uni- fied Process, oder dem »Clean Project Start« der Atlantic Systems Guild) nicht erfolgreich sein können. 4. Agiles Requirements Engineering – die Prak- tiken Die Aufgabe des SCRUM Product Owners ist das Anlegen, Pflegen und Erweitern des »Pro- duct Backlogs«. Sie lernen, wie von von »Epics« und »Themes« zu User Stories kommt, die dem »INVEST-Prinzip« genügen, wie man Prioritäten festlegt. Sie erarbeiten den Unterschied zwischen Use-Cases und User Stories, und lernen mit Ab- nahmekriterien umzugehen. Das bringt Analyti- kerInnen und TesterInnen viel näher im Projekt zusammen als bei vielen klassischen Vorgehens- modellen. Sie lernen auch, wie man mit Quali- tätsanforderungen und Randbedingungen um- geht und dabei auch, wie man mit dem Dilemma »Funktionalität« gegen »Qualität« umgeht. Anhand der Analysemethode erleben Sie auch die agile Art, mit Dokumentation umzuge- hen: Arbeiten mit Kärtchen und Wandtafeln als Alternative zu Werkzeugen. Sie diskutieren Ein- satzmöglichkeiten und Varianten unter Ihren Randbedingungen, wie z. B. Traceability und Au- ditierbarkeit. 5. Agiles Design und Implementierung Nur zu oft existiert nach Ende eines Projektes nichts an Dokumentation zu einem System au- ßer demSource Code. Die CRYSTAL-Methoden t Seminar wird auch in englischer Sprache angeboten 25www.conect.at
  • 26.
    von Alistair Cockburnverlangen (zu Recht), dass alsNebenzielinderEntwicklungsovielübrigblei- benmuss,dassWeiterentwicklungundWartung mitvertretbaremAufwandgemachtwerdenkann. Sie lernen, was agile Software-Architektur und -designbedeutet;wieSiemit»strukturierterFaul- heit« genau so viel (oder so wenig) Dokumenta- tionerzeugen,umdas»Nebenziel«zuerreichen. Sie lernen verschiedenen Wege kennen, die zu einer guten Architektur führen: Top-down- Entwicklung gepaart mit Bottom-up-Design, domänengetriebenes Design und/oder quali- tätsgetriebenes Design. Nur vor einer Vorgehens- weise werden Sie gewarnt: Big-Up-Front-Design. Wir stellen Concurrent Engineering (gleich- zeitige Entwicklung von Design und Source Code) der eXtreme-Programming-Technik des Refactorings gegenüber, diskutieren »Emer- gent Architectures«, und den Nutzen von Me- thaphern. Außerdem lernen Sie die 12 Kernprak- tiken des eXtreme Programming und Test Driven Development kennen und einschätzen. 6. Agilität im Großen (Scaling Agile Projects) Noch immer führen wir Projekte durch, die nicht in einigen, wenigen Monaten erledigt werden können. Sie lernen, dass langfristige Planung (Roadmapping) und Vorhersagesicherheit kein Widerspruch zu kurzfristiger Zwischenzielerrei- chung sein muss. Sie lernen, wie Festpreispro- jekte vereinbar sind mit sich ändernden Zielen (»Der agile Festpreis«), wie man das »Teufels- quadrat« des Managements in den Griff be- kommt und wie man zu realistischen Auf- wandsschätzungen und Planungen für Kurz-, Mittel- und Langfrist kommt. Sie lernen den Un- terschied zwischen Business-Value- und Risk- based Verfahren kennen und Ihre Strategie am Markt gezielt festzulegen. Die Arbeiten von Barry Boehm und Turner (Balancing Agility and Discipline) und das SAF (Scaled Agile Framework 3.0) von IBM bieten einen Rahmen, um traditionelle Software-En- gineering Disziplin mit den agilen Ideen zu ei- nem funktionierenden Ganzen zu integrieren. Jeder Themenblock besteht aus einer abwechs- lungsreichen Folge von kurzen Einführungen in die Theorien, gepaart mit Übungen und Diskus- sionen über die praktische Einsatzbarkeit in Ih- rem Umfeld. Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, ei- ner international renommier- ten Gruppe von Software-­ Technologie-ExpertInnen (www.systemsguild.com) und Gründer des deutschen Netz- werks agiler Entwickler (www.b-agile.de). Zu sei- nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter- nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Er hat zahlreiche Bücher und Artikel ver- öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­ rung« (Oldenbourg Verlag) über Vorgehensmo- delle für objektorientierte Projekte und »Process for System Architecture und Requirements Engi- neering« (Dorset House, New York) über die Ent- wicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real- Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Pro- jekten unter dem Titel »Adrenalin-Junkies und ­Formular-Zombies« in Zusammenarbeit mit Tom ­DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Ob- jekt-Spektrum«,woerregelmäßigKolumnenüber neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalenKongressenundVeranstaltungen. 26 www.conect.at
  • 27.
    Referent: Peter Hruschka (AtlanticSystems Guild) Dauer: 1 Tag (10 UE) Ihre Vorteile SCRUM ist sicherlich die bekannteste und er- folgreichste agile Methode. Durch das einfache 3 – 4–5-Konzept (nur 3 Rollen, nur 4 Artefakte, nur 5 Meetings) ist es rasch zu erlernen. Dr. Hruschka zeigt Ihnen – jenseits des Lehr- buchwissens – wie Sie Ihre Projekte erfolgrei- cher agil managen können und gibt Ihnen zahl- reiche Praxistipps bei der Einführung oder Verbesserung von agilem Projektmanagement. Sie lernen, wie Sie durch iterative, inkre- mentelle Projektplanung, -steuerung und -über- wachung zu raschen Erfolgen kommen: zu Pro- dukten, die Ihre Anwender lieben und schätzen werden. Sie lernen auch, wie Sie durch Offenheit und Feedbackkultur nicht nur glückliche Kun- den sondern auch zufriedene Entwicklerteams haben können. Sollten Sie teilnehmen? Ja, wenn Sie beabsichtigen, Ihre IT-Projekte in einer immer schnelllebigeren Welt unter harten Randbedingungen erfolgreich durchzuführen. Als Auf‌traggeberIn, als ProjektleiterIn, Product Owner oder SCRUM-Master werden Sie von den agilen Grundprinzipien von SCRUM rasch profi- tieren. Aber auch als EntwicklerIn im SCRUM- Team (DesignerIn, ProgrammiererIn, TesterIn) lernen Sie das agile Wertesystem im eigenen Projekt zu leben. Mit dem Buch zum Workshop Alle TeilnehmerInnen erhält zusätzlich zu den Workshop-Unter- lagen das Buch »Agi- lity kompakt« (Sprin- ger Verlag) von Peter Hruschka  et al. Inhalte xx Agiles Projektmanagement = Iteratives Pro- jektmanagement xx Grundwerte von SCRUM: Transparenz – In- spektion – Adaption xx Product-Owner: Projektleiter, Requirements- Engineering und Qualitätsmanager in einer Person xx Das SCRUM-Team: qualitätsbewusste Soft- waredesignerInnen, ProgrammiererInnen und TesterInnen xx SCRUM-Master: Wächter der SCRUM-Werte und Vermittler zwischen Produkt-­Owner und Team xx Der typische Ablauf eines SCRUM-Projekts: −− Von der Vision zu einer Roadmap −− Auf‌bau und Pflege des Product-Backlogs −− Umgang mit User-Stories und Story-Maps −− Schätzen und Priorisieren (Agile Estima- ting, Planning Poker, Story-Points) −− Auswahl des Sprint-Backlogs −− Sprint-Planungssitzung −− Daily Standup-Meetings −− Sprint-Ergebnisse und Retrospektive xx CMMI und ISO9000-Verträglichkeit xx Skalieren von SCRUM-Projekten (SCRUM of SCRUM, Verteilte Teams) xx Agile Festpreisprojekte Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, ei- ner international renommier- ten Gruppe von Software-­ Technologie-ExpertInnen (www.systemsguild.com) und Gründer des deutschen Netz- werks agiler Entwickler (www.b-agile.de). Zu sei- nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter- nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Peter Hruschka hat zahlreiche Bücher und Ar- tikel veröffentlicht, u. a. »Erfolgreich mit Objekt­ orientierung« (Oldenbourg Verlag) über Vorge- hensmodelle für objektorientierte Projekte und »Process for System Architecture und Require- ments Engineering« (Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zu- sammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk(Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel »Adrena- lin-Junkies und ­Formular-Zombies« in Zusam- menarbeit mit Tom ­DeMarco und weiteren Au- toren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Objekt-Spektrum«, wo er re- gelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals«. Er ist auch viel gefrag- ter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen. Workshop Agiles Projektmanagement mit SCRUM 27www.conect.at
  • 28.
    Referenten: Roland Germ, MichaelHofstätter, Ro- bert Finan, Zvonimir Durcevic (ANECON) Dauer: 2 Tage (20 UE) Wasverbirgt sich hinter demSchlagwort »Agile«? Wollen Sie agile Prozesse und Methoden ken- nenlernen und hautnah erleben? Dann ist die- ses Training genau das richtige für Sie! Sie wer- den ab der ersten Minute Teil eines zweitägigen agilen Projekts, in dem Sie das theoretische Wis- sen in Übungen selbst erarbeiten. Nutzen Mit diesem Training wird die Lücke von Theorie zu Praxis geschlossen, um den Weg in ein er- folgreiches agiles Projekt und Team zu ebnen. Die Teilnehmer lernen agile Techniken sowie die Rollenbilder einer agilen Projektorganisa- tion in ihrer Interaktion kennen und sind nach dem Training mit umfassenden Kenntnissen ge- rüstet, um agil durchzustarten. Inhalte In diesem Training erfahren, erleben und disku­ tieren die TeilnehmerInnen folgende Agenda­ punkte: xx Vermittlung und Vertiefung agiler Prinzipien, Methoden und Prozesse xx Verständnis und Erleben der geänderten Rol- lenbilder sowie der Interaktion im Team xx Erlernen der Grundprinzipien selbstorgani- sierter agiler Teams xx Reflexion für das eigene Unternehmens- und Projektumfeld Zielgruppe ProjektleiterInnen, Business AnalystInnen, Soft- ware-EntwicklerInnen, Software-TesterInnen Voraussetzungen Keine Die Referenten Roland Germ hat umfangrei- che Erfahrungen mit agilen Methoden sowohl als Java- Entwickler in Scrum-Teams als auch als Verantwortlicher für die Einführung von Scrum ge- sammelt. Er verfügt über mehr als 20 Jahre Software-Entwicklungserfahrung und beschäftigt sich seit 2005 mit den Themen Clean Code Development und Agile Praktiken für den Softwareentwickler. Er ist Berater und Trai- ner zu den obigen Themen sowie zu Objekt Ori- entierung, Design, Implementierung und Soft- wareentwicklungsprozessen. Michael Hofstätter hat nach dem Informatikstudium an der TU Wien als Entwickler, Architekt, Projektleiter, Team- leiter und Produktverantwort- licher zahlreiche Erfahrungen über den gesamten Soft- ware-Entwicklungs-Lifecycle gesammelt. Nach Abschluss seines zweiten Studiums der Wirt- schaftsinformatik am FH Technikum Wien legte er seine Schwerpunkte auf Beratung und Trai- ning von Methoden wie Kanban, sowie Software- Architektur und die Entwicklung von mobilen Applikationen. Robert Finan ist seit 2014 Senior Berater bei ANECON. Seine Schwerpunkte liegen in der Beratung und im Training von agilen Methoden wie Kan- ban, Scrum und agiles Den- ken. Seit seinem Studium Mi- croelectronic Electrical Engineering hat er als Entwickler, Architekt, Projektleiter, Scrum Mas- ter und Product Owner zahlreiche Erfahrungen über den gesamten Software-Entwicklungs-Life- cycle gesammelt. Robert Finan ist ein pragma- tischer »Agilista«, der stets probiert das Beste von agilen Methoden zu vereinen und erfolgs- bringend einzusetzen. Zvonimir Durcevic verstärkt ANECONalsSenior­Beratermit demFokusaufagiles­Coaching. Der gebürtige Kroate schloss an der Universität von Rijeka/ Kroatien sein Studium in »Pä- dagogik Informatik« ab. Seine Reise in die Agilität hat er bereits 2005 mit Scrum gestartet und hat seither an ver- schiedenen Stationen seiner beruf‌lichen Lauf- bahn Teams mit agilen Werten und Prinzipien unterstützt. Neben seiner Arbeit absolvierte er in Liverpool das Studium »Master in Informa- tion Systems Management«, da er der festen Überzeugung ist, dass lebenslanges Lernen eine Schlüsselkompetenz ist, die ihn persönlich so- wie beruf‌lich bereichert. Und seine Reise führt weiter – immer mit dem Ziel die Softwareent- wicklung als positive Erfahrung sowohl für die Teams als auch für den Kunden mitzugestalten. ICAgile Fundamentals – The Agile Experience 28 www.conect.at
  • 29.
    Agilität mit Kanban– ­ effektiv in Entwicklung und Dienstleistung­ Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 2 Tage (20 UE) mit zusätzlich optionalem Praxistag (D/E) Motivation zum Thema Kanban als Methode KENNEN lernen und AN- WENDEN lernen um Agilität zu beherrschen. Den Einsatz von Kanban zusammen mit ande- ren Vorgehensmodellen / SCRUM anwenden. »Den Fluss der Arbeit im Gesamtsystem zu optimieren bringt insgesamt mehr Erfolg und Kundenzufriedenheit als einzelne Teiloptimie- rungen: Genau das ist der zentrale Ansatz von Kanban«. Statt einzelne Arbeitsleistungen zu optimie- ren geht es bei Kanban darum, den Gesamt- durchsatz durch dasSystem zu optimieren. Und mit dem Erfolg kürzerer Durchlaufzeiten einzel- ner Arbeitsprodukte unterstützt Kanban sehr ef- fektiv auch das Prinzip der Agilität. Das zentrale Thema des Seminars ist die Ver- mittlung der wichtigsten Prinzipien, Methoden, Rollen Vorgehensweisen und Metriken von Kan- ban. In diesem Seminar lernen Sie die Methoden und Vorgehensweisen von Kan- ban zu verstehen und anzuwenden und wie Sie Ihr eigenes Kanban System basierend auf Ihren Geschäftsprozessen auf‌bauen und mit beste- henden Vorgehensweisen sinnvoll kombinie- ren können. Die Bausteine dazu sind: xx Die Analyse des Prozesses der Leistungs- erbringung als Basis für ein Kanban-System. xx Die grundlegen Prinzipien von Kanban, die von dem ausgehen, was vorhanden ist. xx Der Einsatz der PULL-Methode im Gegensatz zur PUSH-Methode bei arbeitsteiligen Pro- zessen zur Leistungserbringung xx Der Einsatz gezielter Limitierung der Arbeit mit dem Instrument der WiP (Work in Pro- gress) Limits. xx Der Einsatz von Kenngrößen / Metriken zur Systemsteuerung und permanenten Opti- mierung. xx Forecasting statt Schätzungen Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für den Auf‌bau und den Einsatz eines Kanban Systems sowohl als »Personal Kanban« als auch für ein Team, eine Abteilung oder ein Unternehmen (Entwicklung, Produkt-Erstellung oder Dienstleistung) Inhalt des Seminars Vermittlung der Basiskenntnisse zur Anwendung von Kanban. xx Grundprinzipien und Praktiken von Kanban xx Prozesse der Leistungserbringung End-to- End verstehen als Basis für ein Kanban Sys- tem xx Ableitung von Serviceklassen aus den Ge- schäftsprozessen als Methode der Priorisie- rung der Arbeit auf der Basis von »Verzöge- rungskosten« xx Arbeiten mitSwimlanes für unterschiedliche Leistungsarten. xx Auf‌bau eines Kanban Boards, Einführung und Optimierung xx Einführung von WiP Limits (ConWiP, Spalten Limit etc. als Basis der Fluss-Steuerung xx Messungen / Metriken / Diagramme als Ba- sis für iterative Verbesserungen xx Methoden des Forecastings auf Basis histori- scher Daten statt Schätzungen xx Meetings in Kanban – insbesondere die Steuerung des Zuflusses neuer Arbeit in die Input Queue des System xx Kombination von Kanban mit SCRUM zu ei- nem ScrumBAN xx Werkzeuge und deren Einsatz für Kanban Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und Übungen auch unter Ver- wendung gängiger Werkzeuge (RedmineUP, Jira, Visual Studio, SparxEA). Voraussetzungen Projekterfahrung in der System-Entwicklung oder Erfahrung im Vertrieb oder Teamleitung / Scrum bei Kundenprojekten. Kenntnis des eige- nen Geschäftsprozesses. Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Der Referent Ing. RudolfSiebenhofer, CMC. Über 35 Jahre Erfahrung in der Software Entwicklung und im Projekt-Management für Soft- ware- und System Entwicklun- gen in verschiedensten Do- mänen (Telekommunikation, Automotive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U., Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co, Ltd. Certified Professional Requirements Engi- neer, Certified Professional Software Architect, Zertifizierter Wirtschaftstrainer, Zertifizierter IT- Gerichtssachverständiger. Certified Manage- ment Consultant (CMC). Die RICHTIGEN DINGE zur RICHTIGEN ZEIT RICH- TIG TUN als Basis für den Projekterfolg. So einfach Kanban auch aussieht: Es will ge- lernt sein. Kanban Board (vereinfacht) Input Queue In Arbeit FertigThema Entwick- lung Wartung 29www.conect.at
  • 30.
    (Agiles) Requirements ­ Engineeringnach IREB ­Foundation und Advanced Level Seminarthemen: xx Management von Anforderungen – Requirements Engineering xx Requirements Engineering – Ermittlung und Konsolidierung xx RequirementsEngineering – Anforderungenadvancedverwalten xx Requirements Engineering – Anforderungen modellieren xx Pragmatisches Requirements Modelling xx Agiles Requirements Engineering 30
  • 31.
    Seminar mit CPRE-Zertifikatnach IREB® -Lehrplan Version 2.2 Management von Anforderungen – Requirements Engineering Richtiges und durchgängiges Management von (Kunden-) Anforderungen in Projekten Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (30 UE) Motivation zum Thema »Zu Beginn eines Projektes wissen KundInnen oft nicht genau was sie wollen, aber wenn sie das Ergebnis bekommen, wissen sie oft, dass sie das nicht wollten«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist: Wie können Anforderungen der KundInnen richtig ermittelt, geeignet dokumentiert und mit allen betroffenen InteressentInnen (Stakeholdern) ­abgestimmt und im Verlauf des Projektes ge- eignet verwaltet werden. In diesem Seminar lernen Sie die grundlegenden Vorgehensweisen für die Er- mittlung, Dokumentation, Abstimmung sowie das Management von Anforderungen (Require- ments) in Projekten xx Systemische Sicht auf das Projekt bzw. das zu entwickelnde Produkt und Ermittlung des Systemumfeldes – Systemkontextes. xx Methoden der Identifikation der relevanten Stakeholder. xx Geeignete Methoden und Techniken für die Ermittlung von Anforderungen in unter- schiedlichen Umgebungen und für unter- schiedliche Produkte. xx Methoden, um Anforderungen geeignet zu dokumentieren – sowohl mit natürlicher Sprache als auch mit formalen Modellen unter Verwendung der Unified Modeling Language UML. xx Methoden der Abstimmung und Überprüfung von Anforderungen. xx Verwaltung von Anforderungen über den ge- samten Entwicklungszyklus und das geeig- nete Management von Änderungen an An- forderungen. xx Geeignete Unterstützung beim Management von Anforderungen durch Werkzeuge. Requirements Engineering hat sowohl eine tech- nische aber auch vertriebliche Perspektive. Für das richtige Management von Anforderungen sind geeignete Soft-Skills der AnalytikerInnen besonders wichtig. Ziel des Seminars Das Seminar soll die Kenntnisse und Kompeten- zen vermitteln, wie sie etwa als Voraussetzung für die Zertifizierung zum »Certified Professio- nal for Requirements Engineering« nach dem Ausbildungsstandard des International Require- ments Engineering Board (IREB) für den Foun- dation Level gefordert werden. Inhalt des Seminars Vermittlung aller wichtigen Elemente guten Re- quirements Engineerings xx Systemumfeldanalyse, Systemabgrenzung xx Stakeholderanalyse u. -Management xx Ermitteln von Anforderungen xx Interviewtechniken, Kreativitätstechniken xx Dokumentation mit Texten xx Dokumentation mit UML und andere xx Methoden: Bewertung Priorisierung xx Überprüfung von Anforderungen xx Überprüfung / Validierung von Anforderungs- Dokumenten xx Abstimmung von Anforderungen xx Konfliktlösungsmodelle xx Verwaltung von Anforderungen xx Werkzeuge und deren Einführung im Anfor- derungsmanagement Methodik Vortrag und Diskussion mit Fallbeispielen aus derIndustriepraxisundvieleaktiveÜbungenund Rollenspiele der TeilnehmerInnen mit besonde- rem Schwerpunkt auf die erforderlichen Soft- Skills für das Management von Anforderungen. Voraussetzungen Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, VertriebsmitarbeiterIn- nen, EntwicklerInnen, TesterInnen, Mitarbeiter- Innen der Fachabteilungen, Management Der Referent Rudolf Siebenhofer. Über 30 Jahre Erfahrung in der Soft- wareentwicklung und im Pro- jektmanagement für Software- und System-Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto- motive, Airlines, … ) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie und seit 2003 Lehrbeauf‌tragter am Institut für Angewandte Informatik der Universität Kla- genfurt. Bis 2010 CEO von Siemens PSE (Nan- jing) Co., Ltd. Certified Professional Requirements Engineer, Zertifizierter Wirtschaftstrainer Seminar wird auch in englischer Sprache angeboten Anforderungs-AnalytikerIn / Requirements Engineer Anforderungs-Management / RequirementsEngineering Anforderungen Ergebnisse ­Requirements Engineering als Prozess Methoden Modelle Werkzeuge Dokumentation Validierung/CM Systemumfeld / Systemkontext Stakeholder 31www.conect.at
  • 32.
    Seminar mit CPRE-Zertifikatnach IREB® CPRE-Lehrplan 1.0 von 20. 12. 2012 (Advanced Level ELICITATION CONSOLIDATION) Requirements Engineering – Ermittlung und Konsolidierung Ermittlung und Konsolidierung von (Kunden)-Anforderungen in Projekten nach IREB Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (mit zusätzlich optiona- lem Consulting D/E‚ 30 UE) Motivation zum Thema »Erfolgreiches Requirements Engineering als Vo- raussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter METHO- DEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Erwei- terung des Foundation Levels): Wie können An- forderungen für Projekte und Systeme effektiv und effizient mit Stakeholdern ermittelt und ab- gestimmt (konsolidiert) werden. In diesem Seminar lernen Sie die erweiterten Vorgehensweisen für die Ermitt- lung und Abstimmung (Konsolidierung) von An- forderungen (Requirements) mit Stakeholdern in Projekten kennen und anzuwenden. xx Fähigkeiten des Requirements Engineers im Bereich der Ermittlung und Konsolidierung. (Soft Skills) xx Kennen verschiedener Anforderungsquel- len und lernen des richtigen Umganges mit den unterschiedlichen Anforderungsquellen. (EN/ISO/ÖNORM 9241 – 210:2010) xx Verschiedene Ermittlungstechniken; Befra- gungstechniken, Beobachtungstechniken, Kreativitätstechniken, Unterstützende Tech- niken. xx Konsolidierungstechniken und insbeson- dere Techniken zur Analyse und Beilegung von Konflikten im Zusammenhang mit dem Anforderungsmanagement. Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level ELICITATION CONSO- LIDATION. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A EC 1.0 2012/12 xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Erforder- liche Soft Skills für Anforderungsanalytike- rInnen). xx Kommunikationsmodelle: F. Schulz von Thun, P. Watzlawick, F. Glasl und deren Anwendung im Requirements Engineering in der Kom- munikation mit Stakeholdern. xx Umgang mit verschiedenen Anforderungs- quellen; Klassifikation von Stakeholdern, Konzept PERSONA, ISO 9241 - 210 als benut- zerzentriertes Vorgehensmodell xx Ermittlungstechniken auswählen und richtig einsetzen. (Interview, Fragebogen, Beobach- tung, User Stories, …) xx Konsolidierungstechniken zur Abstimmung von Anforderungen und zur Erkennung und Beseitigung von Konflikten. Analytische Kon- solidierungstechniken, Nutzwertanalyse. Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und vielen aktiven Übungen mit Fotoanalysen / Videoanalysen unter Verwen- dung gängiger Methoden und Standards (Schulz von Thun, F. Glasl, ISO 9241 – 210, De Bono, …) Voraussetzungen Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Founda- tion Level (!!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Pro- jektmanagement für Software und System Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto- motive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschafts Trainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. 32 www.conect.at
  • 33.
    Seminar mit CPRE-Zertifikatnach IREB® CPRE- Lehrplan 1.0.1 von 01/2016 (Advanced Level REQUIREMENTS MANAGEMENT) Requirements Engineering – Anforderungen advanced verwalten Durchgängiges Management von (Kunden)-Anforderungen in Projekten nach IREB Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (mit zusätzlich optiona- lem Consulting D/E‚ 30 UE) Motivation zum Thema »Erfolgreiches Requirements Engineering als Voraussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter ME- THODEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Erwei- terung des Foundation Levels): Wie können An- forderungen für Projekte und Systeme effektiv und effizient über den gesamten Produktlebens- zyklus verwaltet (gemanaged) werden? In diesem Seminar lernen Sie dieerweitertenVorgehensweisenfürdasManage- ment (die umfassende Verwaltung) von Anfor- derungen (Requirements) in Projekten über den gesamten Life-Cycle kennen und anzuwenden. xx Erweiterte Methoden zur Attributierung, Be- wertungundPriorisierungvonAnforderungen xx Einführung geeigneter Prozesse für umfas- sendes und nachhaltiges Management (Ver- waltung) von Anforderungen inklusive Met- riken xx Geeignete Methoden und Techniken für das Management von Anforderungsänderungen und die Verfolgbarkeit (Traceability) von An- forderungen, wie sie in bestimmten Domä- nen durch Normen verbindlich vorgeschrie- ben sind (Sicherheits-relevante Systeme) xx Geeignete Werkzeuge zur Umsetzung eines systematischen Managements von Anfor- derungen Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungs-standard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level MANAGEMENT. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A MAN xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Defini- tion, Aufgaben, Ziele, Nutzen) xx Prozesse des Managements von Anforderun- gen xx Relevante Normen / Standards xx Requirements Information Modelle Darstel- lungsformen / Ebenen xx Attributierung und Sichten auf Anforderun- gen (Entwurf, Nutzung, Optimierungen) xx Management von Änderungen xx Bewertung Priorisierung von Anforderungen xx Versions- und Änderungs-management (Kon- figurationen, Baselines, Branches) xx Management von Varianten / Produktlinien xx Berichtswesen und Kennzahlen xx Management von RE Prozessen xx Requirements Management in agilen Pro- jekten xx Werkzeuge und deren Einsatz im Anfor- derungsmanagement Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen unter Verwendung gängiger Werkzeuge (Enter- prise Architect, Jira, mictTOOL objectiF oRPM, VP ArchiMetric). Voraussetzungen Projekterfahrung in der Systementwick-lung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Foundation Level (!!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Projektmanagement für Soft- ware und System Entwicklun- gen in verschiedensten Do- mänen (Telekommunikation, Automotive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschafts Trainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. 33www.conect.at
  • 34.
    Seminar mit CPRE-Zertifikatnach IREB® CPRE-Lehrplan 2.1 vom 11. 7. 2016 (Advanced Level REQUIREMENTS MODELING) Requirements Engineering – Anforderungen modellieren Korrekte Abbildung von (Kunden)-Anforderungen in Projekten nach IREB Referent: Rudolf Siebenhofer (SieITMCi) Dauer: 3 Tage (mit zusätzlich optiona- lem Praxistag D/E‚ 30 UE) Motivation zum Thema »Erfolgreiches Requirements Engineering als Vo- raussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter METHO- DEN, PROZESSE und WERKZEUGE voraus«. Und genau daran scheitern viele Projekte. Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Er- weiterung des Foundation Levels): Wie können Anforderungen für Projekte und Systeme effek- tiv und effizient mit graphischen Modellen ent- wickelt / beschrieben werden? In diesem Seminar lernen Sie die erweiterten Vorgehensweisen für die Mo- dellierung) von (funktionalen) Anforderungen (Requirements) in Projekten kennen und an- zuwenden xx Einführung in die Grundlagen der Anfor- derungsmodellierung xx Erweiterte Methoden zur Anforderungs- modellierung mit graphischen Modellen. xx Verschiedene Ausprägungen der Kontext- modellierung – Grundlagen und datenfluss- orientierte Modellierung xx Modellierung von Informationsstrukturen – Modellierung von Klassen, Attributen und Datentypen xx Modellierung mit dynamischen Sichten auf Anforderungen – Use-Case Modellierung, Da- ten- und Kontrollflussorientierte Modellie- rung, Zustandsmodellierung xx Modellierung von Szenarien mitSequenzdia- grammen und Kommunikationsdiagrammen Ziel des Seminars DasSeminar vermittelt die Kenntnisse und Kom- petenzen für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des Interna- tional Requirements Engineering Board (IREB) für den Advanced Level MODELING. Inhalt des Seminars Vermittlung aller Inhalte des IREB Lehrplans CPRE-A MOD 2.1 xx Erweiterte Sicht des Requirements Enginee- rings gegenüber Foundation Level (Defini- tion, Aufgaben, Ziele, Nutzen, Einsatzfelder, Sprachen) xx Vorteile der Anforderungs-modellierung und Qualitätskriterien. xx Relevante Normen / Standards für graphi- sche Modellierung – UML / SysML xx Requirements Information Modelle Dar- stellungsformen / Ebenen / Sichten / Dia- gramme / Szenarien xx Heuristiken zur Anforderungsmodellierung xx Prüfung von Anforderungsmodellen. xx Generierung von Dokumenten aus Anfor- derungsmodellen. xx Simulationen von Modellen (besonders für Geschäfts-Prozessanforderungen – BPMN) xx Anforderungsmodellierung im Team xx Werkzeuge und deren Einsatz in der Anfor- derungsmodellierung. Vorteile geeigneter Werkzeuge gegenüber Modellierung ohne spezifische Werkzeuge Methodik Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen unter Verwendung gängiger Werkzeuge (Enter- prise Architect, mictTOOL objectiF oRPM, VP Ar- chiMetric). Voraussetzungen Projekterfahrung in der Systementwick-lung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Foundation Level (!!) Zielgruppe AnforderungsanalytikerInnen, Projektmanage- rInnen, TeamleiterInnen, Konfigurationsmana- gerInnen, VertriebsmitarbeiterInnen, Entwick- lerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management Der Referent Rudolf Siebenhofer. Über 35 Jahre Erfahrung in der Soft- ware Entwicklung und im Projektmanagement für Soft- ware und System Entwicklun- gen in verschiedensten Do- mänen (Telekommunikation, Automotive, Medizintechnik, Energieversorgung, Airlines, …) Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U, Obmann des Ver- eins coopPSE – Verein für Informationstechnolo- gie. Seit 2003 Lektor an den Instituten für An- gewandte Informatikund Informatiksysteme der Universität Klagenfurt. Bis 2010 CEO von Sie- mens PSE (Nanjing) Co., Ltd. Certified Professional Requirements Engineer, Certified Professional Software Architect, Zerti- fizierter Wirtschafts Trainer, Zertifizierter IT-Ge- richtssachverständiger. Die RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering alsSchlüssel-PROZESS für erfolgreiche Projekte. 34 www.conect.at
  • 35.
    3-Tage-Workshop Pragmatisches Requirements Modelling Seminarwird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 3 Tage (30 UE) Vertiefen Sie Ihre Kenntnisse als »Certi­ fied Profes­sional für Requirements Engi- neering!«durch den Erwerb des»schwar- zen Gürtels im Modellieren«1 Viele Ingenieurdisziplinen verwenden erfolg- reich grafische Modelle. Schließen Sie sich an und optimieren Sie Ihre System- und Software- Entwicklung. In den letzten 30 Jahren entstan- den zahlreiche Analysemodelle, die im Rahmen der UML seit Mitte der 90er-Jahre standardi- siert wurden. Profitieren Sie von deren Aussa- gestärke! Sollen Sie teilnehmen? Ja, wenn Sie daran glauben, dass »ein Bild mehr als 1000 Worte sagen kann« – und wenn Sie im Interesse von rascheren und präziseren Ergeb- nissen Willens sind, diese vielen 1000 Worte durch einige gute, grafische Modelle einzuspa- ren! Optimieren Sie Ihre Lasten- und Pflichten- hefte durch die Ausdruckskraft und Pragmatik moderner Analysemodelle! Der Workshop rich- tet sich an Business Engineers, Requirements Engineers, SystemanalytikerInnen, Geschäfts- prozessanalytikerInnen, aber auch alle, die am Auffinden und Dokumentieren von System- oder Produktanforderungen beteiligt sind, wie Pro- 1 Das IREB (International Requirements Engineering Board, http://www.certified-re.de) hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild des »Re- quirements Engineers« auf einen anerkannten weltweiten Standard zu bringen. Dr. Peter Hruschka ist Mitglied und Mit-Initiator dieses Boards. duktmanager, Portfolio-AnalytikerInnen, Fach- abteilungen oder Marketing. Sie lernen Anforderungen systematisch mit- tels grafischer Modellen leicht verständlich und effi­zient zu spezifizieren und zu organisieren. Sie verbessern Ihre Fähigkeiten, komplexe­ Anforderungen durch Bilder leichter über­schau­ bar zu machen, leichter mit Stakeholdern über deren Probleme sprechen zu können. Modelle präzisieren, was die Umgangssprache u. U. zu schwammig lässt. Sie erlauben Prüfungen auf Konsistenz und Voll­ständigkeit und helfen, Feh- ler und Schwachstellen früher zu erkennen und Kosten zu ver­meiden. Mehr Praxis Dieser Workshop geht über das Basiswissen hinaus: Viele Übungen und eine umfassende Fall­studie zwischen den Vortragsteilen stel- len sicher, dass sie pragmatische Kenntnisse für Ihre tägliche Arbeit erwerben. Sie werden dieses Wissen unmittelbar nach dem Work- shop nutzbringend in Ihren Projekten einset- zen können. Zu behandelnde Themen (Auszug) Modelle und Modellierung xx Warum Modelle? xx Welche Modelle für welchen Zweck? Datenmodelle xx Finden und Spezifizieren von Entity-Klas- sen, Attributen und Beziehungen xx Heuristiken zur Erstellung guter Daten- modelle xx Ober- und Unterklassen gezielt einsetzen xx Datenmodelle wachsen lassen und stabili­ sieren xx Zukunftssichere Datenmodelle entwickeln; die Wünsche der Anwender von morgen vo- rauszuahnen Ablaufmodelle xx Stärken und Schwächen von Ablaufmodellen und Datenflussmodellen xx Wie finde ich das richtige Niveau für Aktivi- tätsdiagramme? xx Wie zerlege ich komplexe Prozesse? xx Wie bündle und organisiere ich funktionale Anforderungen in überschaubare Hierar- chien? xx Wie vermeide ich Überspezifikation? Die Kraft der Szenarien xx Wie kann man durch beispielhaftes Zusam- menspiel von Daten und Funktionen ein tiefe­­res Verständnis erzielen? Das Zusammenspiel der Modelle xx Funktions- und Datenmodelle integrieren, durch gezielte Redundanz Fehler finden xx Durch Szenarien neue Erkenntnisse gewin- nen und systematisch in Funktions- und Da- tenmodelle einarbeiten. Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, ei- ner international renommier- ten Gruppe von Software-­ Technologie-ExpertInnen (www.systemsguild.com) und Gründer des deutschen Netz- werks agiler Entwickler (www.b-agile.de). Zu sei- nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter- nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Er hat zahlreiche Bücher und Artikel ver- öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­ rung« (Oldenbourg Verlag) über Vorgehensmo- delle für objektorientierte Projekte und »Process for System Architecture und Requirements Engi- neering« (Dorset House, New York) über die Ent- wicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real- Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Pro- jekten unter dem Titel »Adrenalin-Junkies und ­Formular-Zombies« in Zusammenarbeit mit Tom ­DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Ob- jekt-Spektrum«,woerregelmäßigKolumnenüber neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalenKongressenundVeranstaltungen. Use-Case- Diagramm Ziele State-Charts für Abhängigkeiten zwischen Use-Cases oder Activities Aktivitäts- diagramme Analysemodelle im Überblick Kommunikation Diagramme Textuelle Szenarien Sequenzdiagramme Szenarien Operations- Spezifikation für Steuerungs- klasse für komplexe Entity-Klasse Klassen- spezifikation Attribut- spezifikation Beziehungs- spezifikation © Dr. Peter Hruschka 2005–2010 hruschka@b-agile.de Kontextdiagramm Use-Case- Spezifikation Entityklassen Steuerungsklassen Klassendiagramme 35www.conect.at
  • 36.
    Seminar ­– ab2017 mit Zertifikat Agiles Requirements Engineering Just-in-Time-Anforderungen mit User Stories und Story Maps Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 2 – 3 Tage (20 – 30 UE) Ein Workshop für Product Owner und solche, die es werden wollen! Sie lernen das Handwerks- zeug, um den Product Backlog zu füllen, zu orga- nisieren und zu priorisieren – kurz gesagt: gutes Requirements Engineering im SCRUM-Umfeld. SCRUM hat sich – wie keine andere agile Methode – in den letzten Jahren weltweit ver- breitet und wird in vielen Branchen erfolgreich eingesetzt. Die Grundregeln von SCRUM sind einfach und rasch umzusetzen. Als Manage- mentmethode verzichtet SCRUM bewusst den »Engineering-Anteil« des Projekts zu regeln: wie geht man mit Anforderungen um? Wie designed, implementiert und testet man im Rahmen die- ses iterativen Vorgehens? Dieser Workshop geht in die Tiefe, wo SCRUM-Einführungen und Product-Owner-Kurse auf‌hören. Sollten Sie teilnehmen? Ja, wenn Sie dafür zuständig sind, einem oder mehreren SCRUM-Teams die Anforderungen mundgerecht zu liefern. Also in SCRUM-Termi- nologie: den Product Backlog auf‌bauen, struk- turieren organisieren und verwalten müssen. Der Workshop unterrichtet und demonstriert die Arbeit des Product Owners, der vor jedem Sprint die Anforderungen so auf‌bereiten muss, dass das Team den jeweils wichtigsten Teil da- von im nächsten Sprint erledigen kann. Blended Learning: Mit dem Buch zum Workshop Alle ­TeilnehmerInnen erhalten bereits bei der Anmeldung das neueste Buch von Pe- ter Hruschka: Business Analysis Require- ments-Engineering – Produkte und Prozesse nachhaltig verbessern mit gezielten Lesehin- weisen auf einige Abschnitte. So können Sie sich bereits zu Hause auf ei- nige Analysethemen vorbereiten, die auch in agilen Projekten nach wie vor Ihre Gültigkeit be- halten haben. Inhalte Der (optionale) Einführungstag erläutert die Grundprinzipien agiler Methoden, insbesondere von SCRUM. Er dient als Einführung für SCRUM- Neulinge bzw. zur Auffrischung. Sie lernen: xx Die Grundprinzipien von SCRUM xx Die drei SCRUM-Rollen (SCRUM–Master, Product Owner, das Team) xx Die Randbedingungen für den erfolgreichen Einsatz agiler Methoden xx Kooperatives, iteratives, inkrementelles Re- quirements Engineering xx Projektziele und Versionen fixieren xx Die MitspielerInnen organisieren xx Den Scope abgrenzen xx Den Product Backlog strukturieren (Epics und Stories) xx Arbeiten mit User-Stories xx User Stories und Epics: finden, zerlegen, Testfälle ableiten xx Den Inhalt des Backlogs schätzen xx Nach geschäftlichen Prioritäten sortieren xx Koordination mehrerer SCRUM-Teams (Road- maps) Der Hauptteil des Workshops simuliert ein SCRUM-Projekt: als Product Owner führen Sie 4 Sprints in zwei Tagen durch. In jedem Sprint lernen Sie andere Schwerpunkte kennen und üben diese sofort in der Gruppe. Sprint 0: xx Einführung in agiles Requirements Enginee- ring xx Inbesondere verstehen, warum kooperati- ves, iteratives, inkrementelles Require- ments Engineering (mit oder ohne SCRUM) besser funktioniert als »Wasserfall-artiges Requirements Engineering« xx Die unterschiedlichen Arten von Require- ments: Funktionale Anforderungen, Quali- tätsanforderungen, technische und organi- satorische Randbedingungen xx Voraussetzungen für einen erfolgreichen Pro- jektstart xx Projektziele und Visionen fixieren (unter- schiedlicheFormenvonZiel-/Visions-Vorgabe von präzise geschriebenen Zielen über Zei- tungsartikel bis hin zum Visionskoffer) xx Die MitspielerInnen organisieren (Stakehol- deranalyse, d. h. ALLE relevanten Mitspiele- rInnen und deren Rolle und Bedeutung ken- nen) xx den Scope abgrenzen. Festlegung der Schnittstellen zwischen Produkt und Umge- bung; verschiedene Formen der Darstellung (Diagramme, Schnittstellentabellen) xx Den Product Backlog auf‌bauen und grobe Release-Planung (Roadmapping) Sprint 1: xx Den Product Backlog strukturieren −− Über Epics und Stories: generell über »Granularität von Requirements«, denn Voraussetzung für den Auf‌bau eines Sprint-Backlogs ist genügend feine Gra- nularität und Präzision xx Denken und arbeiten mit User Stories xx Der Unterschied zu »Use-Case-getriebenen« Ansätzen −− In den beiden vorigen Punkten: Diskus- sion von Zerlegungskriterien für Require- ments: eher »horizontal«, so dass jedes Requirement direkten »Business-Value« bringen kann. xx User Stories und Epics: finden, zerlegen, Testfälle ableiten −− Kriterien für die Zerlegung und Ableitung (Decomposition Derivation) von Require- ments, für funktionale und für nicht-funk- tionale Anforderungen −− Abbruchkriterien für die Zerlegung sind: klein genug, um in einen Sprint zu pas- sen und präzise genug, um testbar zu sein. (Definiton von READY für funktionale und nicht-funktionale Anforderungen) −− Der Zusammenhang von Requirements und Testfällen; Vorschläge für die Fomu- lierung von Testfällen  t füllen organisieren, strukturieren priorisieren Sprint-Backlog Sprint Product- Backlog Agiles Requirements Enigineering: Das Handwerkzeug für SCRUM-PRODUCT OWNER Seminar wird auch in englischer Sprache angeboten 36 www.conect.at
  • 37.
    Sprint 2: xx DenInhalt des Backlogs schätzen xx Nach geschäftlichen Prioritäten sortieren xx Der Umgang mit Abhängigkeiten Die Auswahl des Sprint-Backlogs In diesem Abschnitt wird die zeitliche Dimen- sion der RE-Arbeiten betrachtet: xx Wann soll der PO welche Requirements ge- nauer betrachten? xx Wann und wie schätzt man die Komplexität der Backlog-Items ab? (Estimation Meeting); Wie arbeiten PO und Team während eines Sprints zusammen? xx Wie priorisiert man Anforderungen und wie wählt man die »richtigen Teile« für den nächsten Sprint aus? (Juicy-Bits-First oder Risk-First) xx Wie schnürt man den Sprint-Backlog? (Plan- ning Meeting) Und wie geht man mit Abhän- gigkeiten von Anforderungen um? (Die Reali- sierung einer Anforderung istVoraussetzung für andere Anforderungen) Sprint 3: xx Skalieren eines agilen Projekts xx Umgang mit komplexen Anforderungen xx Koordination mehrerer SCRUM-Teams xx Der Product Backlog (und Roadmaps) zur Umsetzung Organisatorische und inhaltliche Kriterien für den Auf‌bau von Product-Owner-Teams; Vertei- lung der Arbeiten auf mehrere Product-Owner; Zusammenarbeit der Product-Owner im Großen. Ziel dieses Abschnitts ist es, zu erläutern, wie die Prinzipien des agilen RE auch unter »här- teren Randbedingungen« (wie große Projekte, verteilte Projekte, Projekte mit vielen beteilig- ten Organisationen, Off-Shoring oder Near-Sho- ring, …) abgewickelt werden können. Kurz: Bele- gen, dass agiles Requirements Engineering auch funktioniert, wenn mehr als 7 – 10 Personen an einem Ort Software entwickeln. Der Inhalt eines jeden Sprints im Workshop wird begleitet von einer Fallstudie, die Sie als TeilnehmerIn in der Rolle des Product Owners bewältigen sollen. Voraussetzungen  – Bei Besuch aller 3 Tage: keine.  – Bei Teilnahme am Schwerpunktteil am 2. und 3. Tag: Grundkenntnisse über SCRUM, insbesondere für die Vorgehensweise im Großen und die Verantwortung der einzel- nen Beteiligten (SCRUM-Master, Product­ Owner und Team) Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, ei- ner international renommier- ten Gruppe von Software-­ Technologie-ExpertInnen (www.systemsguild.com) und Gründer des deutschen Netz- werks agiler Entwickler (www.b-agile.de). Zu sei- nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter- nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Er hat zahlreiche Bücher und Artikel ver- öffentlicht, u. a. »Erfolgreich mit Objekt­orientie­ rung« (Oldenbourg Verlag) über Vorgehensmo- delle für objektorientierte Projekte und »Process for System Architecture und Requirements Engi- neering« (Dorset House, New York) über die Ent- wicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real- Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Pro- jekten unter dem Titel »Adrenalin-Junkies und ­Formular-Zombies« in Zusammenarbeit mit Tom ­DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Ob- jekt-Spektrum«,woerregelmäßigKolumnenüber neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalenKongressenundVeranstaltungen. Peter Hruschka, Chris Rupp, Gernot Starke: Agility kom- pakt. Springer Verlag 2009, 116 Seiten GernotStarke,PeterHrusch­ka: Software-Architektur Kom- pakt – angemessen und zielorientiert. Springer Ver- lag 2011, 127 Seiten Peter Hruschka, Chris Rupp: Agile Softwareentwicklung für Embedded Real-Time Sys- tems mit der UML. Carl Han- ser Verlag, 2002, 192 Seiten Peter Hruschka: ­Business Analysis und Requirements Engineering – Produkte und Prozesse nachhaltig verbes- sern. Carl Hanser Verlag 2014, 349 Seiten TomDeMarco,PeterHruschka et al.: Adrenalin-Junkies Formular-Zombies – Typi- sches Verhalten in Projek- ten. Carl Hanser Verlag 2007, 220 Seiten Literatur von Peter Hruschka 37www.conect.at
  • 38.
    Frameworks – Softwaremodelle sichere Softwareentwicklung Seminarthemen: xx Hermes 5.1 Zertifizierung  xx Leading SAFe xx IBUQ® Certified Professional for Usability Engineering – ­ Foundation Level xx Datenmodellierung für Data Warehousing und Business ­Intelligence xx Secure Coding – Sichere Webapplikationen xx Security für Data-Warehouse- und Business-Intelligence-Systeme xx Intensivseminar: Angular – Cutting-the-edge Web-Development xx Intensivseminar: NodeJs – Being scalable with Javascript 38
  • 39.
    Hermes 5.1 Zertifizierung  Hermes5.1 Foundation Referenten: Peter Zgraggen, Walter Glismann (Punctdavista) Dauer: 3 Tage (30 UE) Inhalte xx Einführung in das Projektmanagement nach Hermes 5.1 xx Merkmale und Kontext eines Projektes
 xx Vermittlung PM Methodik (basierend auf Hermes 5)
 xx Rollen, Themen, Inhalte Grundprinzipien eines Hermes 5-Projektes xx Prozessgesteuerter Ablauf von der Vorbereitung bis zum Abschluss xx Projektmanagementdokumente und Prozesse xx Einsatz der produktbasierten Planung und Qualitätsprüfungstechnik Zielgruppe: ProjektleiterInnen und ProjektmitarbeiterInnen inkl. Projekt- Management-Office-MitarbeiterInnen Kursunterlagen: Kurskit mit Ordner, Pocket-Guide Zertifizierung: Die Prüfung erfolgt am letzten Kurstag Die Referenten Walter Glismann Technischer Informatik Dipl.-Ing. Fachhochschule Wedel ITIL® -Expert ITIL® -Trainer COBIT-Trainer -Experte (IT-Governance) Hermes 5.1-Trainer -Experte (Projektmanagement) Management of Change Führungs-Coach   Peter Zgraggen, CFO Studies in Physic, Informatics und Prehistory ITIL® -Expert Zertifizierter FitSM-Trainer (IT-Servicemanagement) COBIT Trainer Experte (IT-Governance) Hermes 5.1-Trainer -Experte (Projektmanagement), IPMA ISACA, Certified Information Systems Auditor CISA Hermes 5.1 Advanced Referenten: Peter Zgraggen, Walter Glismann (Punctdavista) Dauer: 4 Tage (40 UE) Inhalte xx Hermes 5.1 Elemente und Methoden xx Hermes 5.1 Techniken Integrationsübungen zur Vernetzung in der Praxis xx Prüfungsvorbereitung: Gliederung der Prüfungsunterlagen, ­Fragetypen und Prüfungsstrategie xx Advanced Zertifizierungs-Prüfung Zielgruppe: ProjektleiterInnen, Projektportfolio-Management-Kader und MitarbeiterInnen Kursunterlagen: Kurskit mit Ordner, Originalliteratur Zertifizierung: Die Prüfung erfolgt jeweils am letzten Kurstag 39www.conect.at 39www.conect.at
  • 40.
    Leading SAFe Referent: Dipl.-Inf. MarkusReinhold (CoCOO) Dauer: 2 Tage (20 UE) Sie arbeiten bereits (im Kleinen nach Scrum, XP, …) und stoßen nun auf Fragen der Skalie- rung Ihrer Ansätze? Sie haben bereits versucht, die Herausforderungen mit Methoden desTeam- Levels wie dem Scrum-of-Scrum-Meeting zu be- wältigen, hatten aber keinen Erfolg, und es sind zu viele grundsätzliche Fragen auf organisatori- scher Ebene offen geblieben. Das Scaled Agile Framework (SAFe) bietet hier einen Ansatz in Form eines »Baukastens (Frameworks)« der erprobt und durchgängig ist. Eine durchgängige Perspektive auf ein agiles Unternehmen und Vorschläge für eine »Agile/ Lean Transformation« auf Unternehmensebene sind hierfür vorhanden. Es werden Lösungs- ansätze zu Fragen, wie agile Ansätze in großen Unternehmen eingeführt und agile Ideen ein- geführt werden könne, geliefert. Dean Leffingwell hat in mehrjähriger Arbeit erprobte Lösungen zusammengetragen. Die be- trachteten Ebenen sind Team- und Projekt-/Pro- gramm- sowie Portfolio-/Management-Ebene. Die Lösungsansätze haben Frameworkcharak- ter, d. h. sie sind natürlich nicht dogmatisch zu verstehen, sondern erlauben eine spätere Adap- tion auf weitere Bedürfnisse des einsetzenden Unternehmens. Zielsetzung Das SAFe Training »Leading SAFe« vermittelt hierbei alle notwendigen Kenntnisse, um SAFe erfolgreich im Unternehmen einzuführen / bzw. zu adaptieren. Es wird aufgezeigt, wie agile An- sätze in großen Unternehmen eingeführt und agile Ideen mit klassischen Ansätzen ergänzt werden können, um so den Erfordernissen gro- ßer Organisationen gerecht zu werden. Zusätzlich werden Sie auf das Ablegen der Prüfung zum Scaled Agilist vorbereitet. Inhalt xx Einführung in SAFe (Scaled Agile Framework): Hintergrund, Artefakte und Prinzipien des Scaled Agile Frameworks (SAFe) xx LeanThinking:Eswirddas»SAFeLeanHouse« als Basis für Prozessoptimierung vorgestellt. WeiterePrinzipien,wieProduct-Flow-Optimie- rung,Value-Stream-Analyse,Warteschlangen- theorie und -optimierung werden vorgestellt. xx Agile Development: Grundlagen der agilen Entwicklung, das Agile Manifest, ein Ver- gleich der klassischen Entwicklung mit agi- ler Entwicklung und der Bezug zu SAFe. xx SAFe Team Level: Anknüpfung von SAFe an bewährte Ansätze wie Scrum, XT, Kanban xx SAFe Program Level: SAFe-Ansätze des Pro- dukt- und Release-Managements einführen bzw. sich darauf umstellen und erfolgreiche Produkte im Release-Takt mit Hilfe von sog. ARTs (Agile Release Train) zu liefern. xx SAFe Portfolio Level: SAFe-Techniken, um so- wohl die strategischen Ziele des Unterneh- mens zu verfolgen als auch das Produktma- nagement und somit die Teams optimal mit den zugehörigen Anforderungen zu versor- gen. xx Leadership-Skalierung: Regeln und Beispiele für Entscheidungsmatrizen und werthaltige Delegationen werden vermittelt. xx Prüfungsvorbereitung zum Scaled Agilist Adressaten Scrum Master und Coaches und Product ­Owner, Anforderungs- und ProduktmanagerInnen, Test- managerInnen, Releasemanager, Führungs- kräfte in der Anwendungsentwicklung, IT-Ver- antwortliche, Verantwortliche für IT-Strategie und Portfoliomanagement, CIO und COO. Allgemein alle, die sich mit dem Problem der Skalierung von agilen/lean Ansätzen befassen. Voraussetzungen Vorausgesetzt wird praktische Erfahrung im Um- gang mit Scrum oder alternative agilen/lean An- sätzen im organisatorischen Umfeld. Lehrmethode Vortrag, Diskussion, Fallbeispiele, Übungsbei- spiele, Erfahrungsaustausch. Sprache Vortragssprache ist Deutsch, Unterlagen sind in englischer Sprache Voraussetzungen für die SAFe-Agilist- Zertifizierung Sie nehmen an einem 2-tägigen Leading-SAFe- Kurs teil und bestehen der Prüfung. Zertifizierungsdetails Das Examen ist eine offene Online-Prüfung, bei der alle Hilfsmittel und Informationen erlaubt sind. Nach erfolgreichem Bestehen der Online- Prüfung erhält man das Zertifikat alsSAFe Agilist. Die Prüfungsgebühr von 100 USD ist in der Semi- nargebühr enthalten. Die TeilnehmerInnen wer- den nach der Schulung mit ihrer E-Mail-Adresse bei der Scaled Agile Academy (SAA) angemel- det. Die SAA nimmt die zertifizierte Teilnehme- rInnen auf ihrer Website auf und ermöglicht die- sen, im Anschluss ihr Zertifikat herunterzuladen. Referent Dipl.-Inf. Markus Reinhold ist zertifizierter SAFe® Program Consultant (SPC) der Scaled Agile, Inc. Er befasst sich seit 1988 mit dem Thema Software En- gineering und Werkzeugunter- stützung. Während dieser Zeit unterstützte er mehrere Firmen im In- und Ausland bei der Einführung von Vorgehensmodellen, Software Engineering Methoden und Werkzeugen (CASE Tools). Er ist (Co-)Autor von nunmehr mehr als sieben Buchveröffentlichungen sowie Referent auf verschiedenen internationalen Kongressen. Im Laufe der Jahre hat er sich in diversen Bereichen zertifizieren lassen: Certified Scrum Master (CSM), Essential Unified Process (EssUP) Coach, IBM Certified Solution Designer – Ra- tional Unified Process (RUP), V-Modell XT PING (Prozessingenieur), V-Modell XT PRO (Projektlei- ter und QS-Verantwortlicher, … Seit 1999 ist er Inhaber von CoCOO Compe- tence Centre ObjectOrientation (http://www. cocoo.de) in Kirchheim bei München, in des- sen Rahmen er weiterhin alsSenior-Berater und -Schulungsleiter Kunden unterstützt. 40 www.conect.at
  • 41.
    Referenten: Dr.in Verena Seibert-Giller FH-Prof. DIDr. Robert Pucher Dauer: 3 Tage (30 UE) Damit Ihre KundInnen Ihre Produkte lieben. Mit Usability-Expertise nachhaltige KundInnen- zufriedenheit erreichen.   Die leichte Benutzbarkeit von Technologien – wie z. B. Smart Phones, Websites oder Soft- ware – entscheidet maßgeblich darüber, ob KundInnen die Produkte oder Dienstleistun- gen eines Unternehmens schätzen und oder nicht. Zahlreiche Studien u. A. der Nielsen Nor- man Group belegen, dass nachträgliche Ände- rungen des User Interfaces massive Kosten und enormen Imageverlust mit sich bringen.    Foundation Level Usability ist für Softwareprodukte zum wich- tigsten Erfolgsfaktor geworden. AnwenderInnen fordern eine Technologie, die Ihren Bedürfnis- sen entspricht. Ungenügende Usability führt zu schlechter Akzeptanz, zu hohen Nachbes- serungskosten oder überhaupt zur Ablehnung des Produktes. Die Ausbildung zum »Certified Professional for Usability Engineering« vermit- telt das unverzichtbare Basiswissen um die Ein- flussfaktoren auf die Usability von Produkten zu verstehen. Damit haben die AbsolventInnen des Zertifizierungsprogammes das Wissen erwor- ben, wie die Usability von Softwareprodukten und anderen Technologien entscheidend ver- bessert werden kann. Die abschließende Prü- fung und Zertifizierung durch IBUQ® garantiert die internationale Anerkennung der Ausbildung. Dieser Kurs ist die Basisstufe (Foundation Le- vel) des Zertifizierungsprogramms zum Usability Professional des International Board for Usabi- lity Qualification (IBUQ). Es folgt dem internatio- nal vorgegebenen Lehrplan und berechtigt den Teilnehmer nach erfolgreichem Abschluss der Zertifizierungsprüfung zur Teilnahme an Kursen des weiterführenden Advanced Levels.  Ziel der Ausbildung Steigerung der Zufriedenheit Ihrer Kunden Die Erfüllung von Leistungserwartungen und de- ren Wahrnehmung der KundenInnen führt zu ei- ner KundInnenzufriedenheit. Die verbesserte Usability von Software- und Internetapplikatio- nen führt zur Reduzierung von Diskrepanz zwi- schen erwarteter und wahrgenommener Leis- tung und fördert die KundInnenbindung.   Folgekosten minimieren Usability-Maßnahmen sollten nicht erst nach Launch oder Relaunch einer Webseite bzw. dem Verkaufsstart eines Softwareprodukts ergriffen werden. Dadurch wird ein Imageschaden oder BesucherInnen- bzw. KundInnenverlust vermie- den und die Kosten für spätere Nachbesserun- gen und Korrekturen werden reduziert.   Wettbewerbsvorteile Die Gewinnung der angestrebten Zielgruppen wird durch die BenutzerInnenfreundlichkeit nicht nur erleichtert, sondern diese hebt die Produkte und Dienstleistungen des Anbieters auch von denen der Konkurrenz ab.   Vertrauensbildung Die Bedürfnisse der NutzerInnen werden ernst genommen und diese fühlen sich auf dem Inter- net- oder Softwareangebot wohler. Dies stärkt die positive Einstellung gegenüber dem Anbie- ter und der Marke und sorgt für eine verbesserte KundInnenbindung. Zielgruppe Die Zielgruppe dieser Ausbildung sind schwer- punktmäßig Führungskräfte, ProjektleiterInnen, Scrum Master, User Interface DesignerInnen so- wie alle Personen, die für einen Entwicklungs- prozess verantwortlich sind. Abschluss IBUQ-Zertifikat Die ReferentInnen Dr.in Verena Seibert-Giller. Die studierte Psychologin be­schäftigt sich bereits seit 20 Jahren intensiv mit dem Thema User Interface Design, Usability und User Experience Design. Speziell ihr breit ge- fächerte Praxiserfahrung, welche von sicher- heitskritischen und Hightech-Systemen (u. A. Kontrollanlagen wie z. B. Flugsicherung, Tunnel- anlagen oder Motorenprüfstände) über traditio- nelles User Interface Design (Windows GUIs) bis hin zu Webdesign-Projekten reicht, garantiert den Teilnehmern einen spannenden und an- wendungsorientierten Kurs. In ihrer Zeit als Be- raterin hat sie mehr als 500 nationale und in- ternationale Unternehmen erfolgreich betreut, darunter beispielsweise die OMW, Kapsch AG, ÖBB, SAP und Frequentis. Seit 1993 gibt sie Ihr Wissen auch an Studierende weiter und unter- richtet europaweit an Universitäten und Fach- hochschulen. Außerdem ist sie wissenschaftlich tätig und sitzt in zahlreichen Komitees und Jurys. FH-Prof. DI Dr. Robert Pucher beschäftigt sich seit mehr als 15 Jahren intensiv mit der Thematik Software Usabi- lity und ist Mitglied des wis- senschaftlichen Gremiums von IBUQ. An der Fachhoch- schule Technikum Wien gründete er das Usabi- lity Labor und entwickelt Ausbildungskonzepte in Software Usability für den Bachelorstudien- gang Informatik und den Masterstudiengang Softwareentwicklung. Dabei kommen innova- tive Konzepte zur Anwendung die in der Soft- wareentwicklung ein einfaches Verstehen und Anwenden von Usability ermöglichen. Im For- schungsprojekt KUsIT – Usability von IT in den Bereichen Klimaschutz, Ressourceneffizienz und demografischer Wandel wird an der Erwei- terung dieser Ausbildungskonzepte für tech- nische Studienrichtungen gearbeitet. Echtes Erfassen und tiefesVerstehen der Pro- bleme von AnwenderInnen und darauf aufbau- end die Optimierung der Usability von Userinter- faces ist dabei das besonderes Anliegen. IBUQ® Certified Professional for Usability Engineering – ­Foundation Level in Kooperation mit FH Technikum Wien 41www.conect.at
  • 42.
    Referent: Herbert Stauffer (BARC) Dauer:1 Tag (10 UE) Aus Gründen der Abfragegeschwindigkeit (Per- fomance) und der Verständlichkeit werden seit Jahren multidimensionale Datenmodelle und Datenbanken eingesetzt. Neben den multi- dimensionalen Modellen haben sich die etwas einfacheren Bridge-Table-Modelle bewährt. Die neuste Methode Data Vault Modeling un- terstützt die Ladeprozesse. Seminarinhalt xx Grundlagen der Datenmodellierung xx Multidimensionale Modelle (Star, Snowflake und Galaxy-Modelle) xx Historisierung (Slowly Changing Dimensions) xx Hierarchien (balanced and unbalanced hie- rarchies) xx Unterschiedliche Cube-Arten xx Notationsformen (Dimensional Fact und ADAPT) xx Bridge Table Modeling xx Data Vault Modeling Ablauf Grundlagen der Datenmodellierung −− Entity Relationship Model (ERM) −− Kardinalität −− 1. bis 3. Normalform Multidimensional Modelle −− Dimensionen und Fakten −− Unterschiedliche multidimensionale Mo- delle −− Granularität −− Hierarchien −− Historisierung Sonderfälle in multidimensionalen Modellen −− Unterschiedliche Cube-Arten −− Aufgeteilte Fakten Notationsformen −− DF (Dimensional-Fact-Methode) −− ADFAPT Bridge Table Modeling −− Bridge Table −− Information Table −− Look-up Table Data Vault Modeling −− Unterschiedliche Tabellen −− Ladekonzepte Zusammenfassung und Abschluss −− Übersicht von vermeidbaren Fehlern Seminarziel Das Seminar vermittelt die Grundlagen zu mehreren Modellierungsformen für Data Ware- houses und für Business Intelligence. Zielgruppe xx ProjektleiterInnen und IT-Professionals mit Schwerpunkt Business Intelligence und Data Warehousing xx Business-AnalystInnen Voraussetzungen Kenntnisse in Business Intelligence und/oder Data Warehousing. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt. Sprache: Deutsch Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Round­tables inZürich.SeineArbeitsschwer- punktesindSystemarchitektur, BI-Strategie und Datenmodellierung, sowie qua- litativen Themen wie Datenqualität und Testen. Intensivseminar Datenmodellierung für Data Warehousing und Business ­Intelligence 42 www.conect.at
  • 43.
    Seminar Secure Coding –Sichere Webapplikationen In Zusammenarbeit mit SBA Research gGmbH Referent: Ulrich Bayer (SBA ­Research gGmbH) Dauer: 3 Tage (30 UE) Kursziele Ziel ist es, die Entwickler über die häufigsten und gefährlichsten Programmierfehler bei der Entwicklung von Webanwendungen zu unter- richten und TesternInnen die notwendigen Kenntnisse zur Prüfung sicherheitsrelevanter Anwendungen zur Verfügung zu stellen. Über die reine Vermittlung von Wissen hinaus steht das Schärfen des Sicherheitsbewusstseins der Entwickler im Mittelpunkt. Die theoretischen Konzepte des Kurses werden durch viele Live- Demos praktisch veranschaulicht. Dies gewährt Einblicke in die Arbeitsweise typischer Hacker, zeigt, wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools realisieren lassen und zeigt die oft unterschätzten tatsächlichen Aus- wirkungen von Sicherheitslücken. Ziel ist es, die EntwicklerInnen von der Notwendigkeit eines sicheren Programmierstils zu überzeugen und ein Bewusstsein zu schaffen, das die Software- sicherheit unabhängig von gerade aktuellen und im Kurs erläuterten Angriffsmethoden erhöht. Zielgruppe Der Kurs richtet sich an EntwicklerInnen und Tes- terInnen von Webapplikationen ohne beson- dere Vorkenntnisse in der sicheren Entwicklung. Inhalt Der Kurs vermittelt die typischen und gefähr- lichsten Sicherheitsschwachstellen in moder- nen Webapplikationen, unter anderem die laut der OWASP-Organisation die gefährlichsten und am häufigsten zu findenden Sicherheits- schwachstellen. Die KursteilnehmerInnen probieren die be- handelten Hacker-Angriffe und Gegenmaßnah- men dabei selbst praktisch aus. Dazu ist es not- wendig, dass KursteilnehmerInnen ihre eigenen Laptops mitnehmen. In einer Übungsumgebung kann so das Erlernte praktisch umgesetzt wer- den, besprochene Angriffe selbst ausprobiert werden und Schutzmechanismen selbst ent- wickelt werden. Kursteilnehmer lernen die ty- pische Arbeitsweise von Hackern sowie verfüg- bare Hacking-Tools kennen, um später sichere Webapplikationen entwickeln zu können. Der Kursinhalt ist dabei unabhängig von ei- ner bestimmten Programmiersprache, da sich die Angriffsszenarien für alle modernen Web- applikationen (Java, .NET, PHP, Python, Perl etc.) ähneln. Sicherheitsschwachstellen, die nur in systemnahen Code (C/C++) zu finden sind, wie zum Beispiel Buffer Overflows, In- teger Overflows, Format String Vulnerabilities werden in diesem Kurs nicht behandelt. Code- beispiele im Kurs sind in PHP, JAVA oder Pseu- docode gehalten. Aus dem Inhalt: xx Information Disclosure xx Cross-Site-Scripting xx SQL-Injections xx OS Command Injections xx Session Hijacking xx Session Authentication xx Cross-Site Request Forgery xx Unzureichende Sicherheitskonfiguration xx Unsichere Speicherung sensibler Informatio­ nen xx Unzureichende Rechteüberprüfung auf URLs xx Unzureichender Schutz auf der Transport- schicht xx Open Redirects xx Sicherer Fileupload xx SSL-Angriffe, Gegenmaßnahmen xx Passwörter sicher speichern xx Ajax Security xx Advanced Cross-Site Scripting/Malicious ­Javascript xx Command Control mit Javascript xx CSS History Hack xx Data URI xx Sicherheitskonzepte/Sichere Architektur Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Sprache: Deutsch (Kursmaterial in Deutsch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan- derzusetzen. Theoretisch beschriebene Themen werden so von den Kursteilnehmern selbst in der Praxis ausprobiert. Der Referent Ulrich Bayer arbeitet als Se- nior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die Durch- führung von Sicherheitsüber- prüfungen sowie das Abhal- ten von Security-Schulungen verantwortlich. Davor arbeitete er als Projekt- assistent auf der TU Wien und forschte und pro- grammierteaufdemGebietderMalware-Analyse. Seminar wird auch in englischer Sprache angeboten Zertifikat EXIN bietet ein ZertifikatSecure Programming an, zu welchem sichTeilnehmer dieses Kurses eigen- ständig zur Prüfung anmelden können. 43www.conect.at
  • 44.
    Intensivseminar Security für Data-Warehouse-und Business-Intelligence-Systeme Referent: Herbert Stauffer (BARC) Dauer: 1 Tag (10 UE) Analytische Systeme, wie Data Warehouses, Business-Intelligence-Systeme oder Data Lakes weisen ein paar Eigenheiten gegenüber operati- ven Systemen auf. Das wirkt sich auch auf die Security-Anforderungen aus. Das Seminar vermittelt anwendbare Verfah- ren für den Auf‌bau und die langfristige Sicher- gestellung von zweckmäßigen Security-Kon- zepten für Data Warehouses und verwandte Systeme. Seminarinhalt xx Zu schützende Bereiche eines Data Ware- houses (Objekte) xx Bedrohungsmodellierung und Klassifizierung xx Schutzmaßnahmen für Data Warehouses xx Unterschiedliche Berechtigungsmodelle für Data Warehouses xx Autorisierungsprozesse xx Übersicht über die wichtigsten gesetzlichen Grundlagen, Normen und Standards xx Penetration Testing xx Unterschiede gegenüber Data Lake, NoSQL und Hadoop Seminarziele Das Seminar vermittelt die notwendigen Grund- lagen im Bereich Security sowie geeignete Vor- gehensmodelle und Verfahren, abgestimmt auf die spezifischen Anforderungen heutiger Data Warehouses, Business-Intelligence-Systeme oder Data Lakes. Zielgruppe xx DWH- und BI-ArchitektInnen xx DHH-ProjektleiterInnen xx Security-Verantwortliche xx Service-Manager Wieso Sie dieses Seminar besuchen sollten Sie kennen die Bedrohungen Ihres Data Ware- houses zuwenig und wollen sich ein umfassen- des Bild verschaffen und Maßnahmen ableiten. Sie wollen eine angemessene Verfügbarkeit und Schutz ihrer analytischen Systeme gemäß Ser- vice Level Agreement (SLA) garantieren. Sie wollen eine Berechtigungsstruktur für Ihre analytischen Systeme auf‌bauen und not- wendige Prozesse etablieren. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt Sprache: deutsch Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Roundtables in Zürich. SeineArbeitsschwerpunkte sind Systemarchitektur, BI-Strategie und Daten- modellierung, sowie qualitativen Themen wie Datenqualität und Testen und Security.  Er ist Autor der Bücher »Testen von Data-Ware- house- und Business- Intelligence-Systemen« (10/2013) und »Secu- rity für Data-Warehouse- und Business-Intelli- gence Systeme« (Ende 2017) Seminar wird auch in englischer Sprache angeboten 44 www.conect.at
  • 45.
    Referent: Philipp Jäcks(DEJ Technology) Dauer: 1 Tag (10 UE) Abstract Angular ist eines der erfolgreichsten Single-Page- Webframeworks.VonGooglevorangetrieben,von der einer der größten Communities jeden Tag ver- bessert,ermöglichtAngulardieWeb-Entwicklung auf aktuellsten Stand der Web-Entwicklung. Der intensive Workshop zeigt die Basics von Type­ script, die Grundlagen von Angular und zeigt an- hand von Praxisbeispielen, wie Sie Angular für das nächste große Projekt optimal einsetzen.  Kursziele xx Erlernen des Angular Frameworks xx Abschätzen des Aufwands zukünftiger Front- end-Projekte mit Angular xx Aktueller Stand der Webentwicklung xx  … Zielgruppe xx CTO und ProjektleiterInnen großer Teams um Angular als Lösung für zukünftige Frontend- Projekte einzusetzen xx SoftwareentwicklerInnen für Apps und Web- Software Inhalt xx Grundlagen des MVC xx Grundlagen Typescript xx Grundlagen Angular Komponenten: Compo- nent, Template, Directive, Injector, Services xx Angular CLI xx Promises xx Data-Binding xx Routing xx User Input xx Async/await xx HTTP Requests xx ReactiveX xx  … Voraussetzungen Kenntnisse in der Webentwicklung. Methode Die Inhalte werden durch Kurzvorträge präsen- tiert und an Praxisbeispielen demonstriert. Das Gelernte wird in Anwendungsbeispielen trainiert. Sprache: Deutsch (Englisch möglich) Der Referent Philipp Jäcks ist Fullstack-De- veloper im Startup Koopango. Er integriert User-Stories in bestehende Web-Applikatio- nen. Aufgrund seiner mehr- jährigen Erfahrungen als Free- lancer und Dozent löst er so Probleme ganzheitlich – vom Frontend über das Backend bis zur Datenbank. Intensivseminar: Angular – Cutting-the-edge Web-Development Intensivseminar: NodeJs – Being scalable with Javascript Referent: Philipp Jäcks (DEJ Technology) Dauer: 1 Tag (10 UE) Abstract NodeJsermöglichtmitserverseitigen Javascripts skalierbare Webanwendungen in kurzer Zeit auf- zusetzen. Aufbauend auf einer der größten Web- Communities und dem dazugehörigen Node ­Package Manager erlernen Sie in kurzer Zeit die Webanwendungen in Javascript zu entwickeln. Lassen Sie sich von der Performance vor allem bei vielen gleichzeitigen Requests überzeugen und lernen Sie selber Backends mit kurzen Ent- wicklungszeitenzurealisieren,um­NodeJsfürdas nächste große Projekt als Back­end einzusetzen. Kursziele xx Erlernen NodeJs Servers xx Abschätzen des Aufwands zukünftiger Back­ end-Projekte mit NodeJs xx Aktueller Stand der Webserver-Entwicklung xx  … Zielgruppe xx CTO und ProjektleiterInnen großer Teams um ­NodeJs als Lösung für zukünftige Backend- Projekte einzusetzen xx SoftwareentwicklerInnen für Apps und Web- Software Inhalt xx Grundlagen Single-Event-Loop-Server xx Grundlagen Typescript xx Grundlagen NodeJs xx Grundlagen npm xx NodeJs Middleware Konzept xx REST-APIs xx  … Voraussetzungen Kenntnisse in der Webentwicklung. Methode Die Inhalte werden durch Kurzvorträge präsen- tiert und an Praxisbeispielen demonstriert. Das Gelernte wird in Anwendungsbeispielen trainiert. Sprache: Deutsch (Englisch möglich) Der Referent Philipp Jäcks ist Fullstack-De- veloper im Startup Koopango. Er integriert User-Stories in bestehende Web-Applikatio- nen. Aufgrund seiner mehr- jährigen Erfahrungen als Free- lancer und Dozent löst er so Probleme ganzheitlich – vom Frontend über das Backend bis zur Datenbank. 45www.conect.at
  • 46.
    Software testen nachiSTQB und BI-Systeme testen Seminarthemen: xx Testen von Data-Warehouse- und Business-Intelligence-­­Systemen xx Trainingsreihe ISTQB®  Certified Tester ISTQB® Certified Tester, ­Foundation Level ISTQB® Certified Tester, Advanced Level, Test Manager ISTQB® Certified ­Tester, Advanced Level, ­Technical Test Analyst ISTQB® Certified Tester, Advanced Level, Test Analyst xx iSQI CAT ® – Certified Agile Tester xx 360° Testautomatisierung xx CMAP© Mobile App Testing 46
  • 47.
    Intensivseminar Testen von Data-Warehouse- und Business-Intelligence-­­Systemen Referent: Herbert Stauffer (BARC) Dauer: 2 Tage (20 UE) Was sind die Unterschiede beim Testen von ana- lytischen Systemen gegenüber ›normalen‹ Ap- plikationen? Dürfen produktive Daten zum Tes- ten verwendet werden? Wenn ja, wie? Wann ist ein System genügend getestet? Diese und wei- tere Fragen werden im Seminar beantwortet. Anhand eines generischen Referenzmodells fürs Testen und vielen Praxisbeispielen werden alle Aspekte des Tests erklärt. Dieses Referenz- modell lässt sich problemlos in alle üblichen Projektvorgehensmodelle integrieren, wie Was- serfall, Prototyping oder Scrum. Seminarinhalt xx Grundlagen des Testens xx Testplanung und Vorbereitung xx Testbetrieb und Fehlernachverfolgung (engl. Defect Tracking) xx Die menschliche Seite des Testens xx Instrumente und Tools Seminarziel Das Seminar vermittelt das notwendige Wis- sen über den gesamten Testprozess (Planung, Durchführung und Abschluss), fokussiert auf Business Intelligence und Data-Warehouse-Pro- jekte. Berücksichtigt werden verschiedene Pro- jektmethoden, Systemlandschaften und die menschliche Seite. Eine Übersicht über Tools und Instrumente runden den Seminarinhalt ab. Zielgruppe xx CIOs und BI-Competence-Center-LeiterInne- nInnen xx ProjektleiterInnen und IT-Professionals xx Business AnalystInnen Voraussetzungen Kenntnisse in Business Intelligence und/oder Data Warehousing. Wieso Sie dieses Seminar besuchen sollten xx Business Intelligence Tests drehen sich mehrheitlich um Daten (Inhalte, Qualität, Formate, Volumen etc.). Lernen Sie, wie Sie Ihre Testplanung darauf ausrichten können und später in ein Data-Quality-Programm überführen können. xx Lernen Sie die Schlüsselfaktoren eines effek- tiven Testbetriebs kennen und was der Nut- zen von Test Sessions ist. xx Messgrößen (KPIs) im Testen geben Aus- kunft, ob eine genügende Systemqualität erreicht wurde oder ob Testplanung realis- tisch ist. Erfahren Sie, wie Sie einige wich- tige Messgrößen für den Testprozess einset- zen können. xx Tests werden von Menschen geplant und durchgeführt. Aus der Organisation können Rollenkonflikte entstehen und Testergeb- nisse lösen Emotionen aus. Entdecken Sie die wichtigsten Organisationsgrundsätze und die Psychologie des Testens. Methode Die Inhalte werden mittels Kurzvorträgen vermit- telt, ergänzt durch Praxisbeispiele. Das Gelernte wird durch Fallstudien, Übungen und Fachdis- kussionen vertieft. Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt. Sprache: Deutsch Im Kurspreis enthalten ist das Buch »Testen von Data-Warehouse- und Business-Intelligence- Systemen« (dpunkt Ver- lag, Okt. 2013) Business-Intelli- gence- und Data-Ware­ house-Projekte sind anders. Entsprechend andersartig sind auch die in diesem Bereich eingesetzten Testverfahren und -methoden. Praxisorientiert und systematisch beschreibt dieses Buch das Testen von analytischen Sys- temen und stellt die besonderen Anforderun- gen hierbei heraus. Es erörtert, welche Tests in den verschiedenen Szenarien sinnvoll sind und wie eine realistische Planung und Vorberei- tung eines Testprozesses aussieht. Ausgehend von einem Referenzmodell für das Testen wer- den Elemente gängiger Testkonzepte sowie Nor- men und Standards übertragen. Des Weiteren behandeln die Autoren spezifische Methoden wie datengetriebene Tests und gehen auch auf Wirtschaftlichkeitsaspekte und die menschliche Seite beim Testen ein. Dabei verdeutlichen meh- rere Praxisbeispiele die Theorie. Direkt anwend- bare Checklisten ermöglichen einen schnellen Transfer in die eigene beruf‌liche Praxis. Der Referent Herbert Stauffer ist Projektlei- ter, Systemarchitekt und Do- zent für Business Intelligence und Data Warehousing. Er ist Leiter des TDWI-Roundtables in Zürich. SeineArbeitsschwerpunkte sind Systemarchitektur, BI-Strategie und Daten- modellierung, sowie qualitativen Themen wie Datenqualität und Testen und Security.  EristAutorderBücher»TestenvonData-Ware- house- und Business-Intelligence-Systemen« (10/2013) und »Security für Data-Warehouse- undBusiness-IntelligenceSysteme«(Ende2016). Seminar wird auch in englischer Sprache angeboten 47www.conect.at
  • 48.
    Trainingsreihe ISTQB®  Certified Tester Zielgruppe Diese Ausbildungsreiherichtet sich an alle Per- sonen im Bereich Softwaretest, die ihr Wissen vertiefen, aber sich auch ein Basiswissen aneig­ nenwollen.DassindTesterInnen,TestAnalystIn­ nen, TestingenieurInnen, TestberaterInnen, TestmanagerInnen, AbnahmetesterInnen, Soft- wareentwicklerInnen, ProjektleiterInnen, Quali- tätsmanagerInnen,Softwareentwicklungsmana- gerInnen, FachanalytikerInnen, IT-LeiterInnen oder ManagementberaterInnen. Prüfung Die Prüfung findet jeweils am letzten Tag des Trainings nach der Multiple-Choice-Methode statt. Ein durch das iSQI (InternationalSoftware Quality Institute) zertifizierter Partner führt die Prüfung durch und wertet sie aus. Für einen po- sitiven Abschluss sind 65 % der Fragen kor­rekt zu beantworten. Nach 1 bis 2 Wochen liegen die Ergebnisse vor und das jeweilige ›ISTQB® Certified Tester‹-Zertifikat wird zugestellt. Seminar wird auch in englischer Sprache angeboten Die ReferentInnen Roland Germ hat umfangrei­ che Erfahrungen mit ­agilen Methoden sowohl als Java- Entwickler in Scrum-Teams als auch als ­Verantwortlicher für die Einführung von Scrum ge­ sammelt.Er verfügt über eine mehr als zwanzigjährige Software-Entwicklungs­ erfahrung und beschäftigt sich seit 2005 mit den Themen Clean Code Development und Agile Praktiken für SoftwareentwicklerInnen. Er ist Bera­ter und Trainer zu den obigen Themen sowie zu Objekt Orientierung, Design, Imple- mentierung. Senior Software-Entwickler, Soft- ware-Architekt, Java-Experte, Trainer und Agi- list, Certified-­Agile-Tester-Trainer Andrea Kling ist seit 2007 als Testmanagerin und Test- spezialistin bei ANECON tä- tig. Neben Abwicklung und Begleitung von System- und Abnahmetestprojekten in Deutschland und Österreich gehören auch Aufbau und Optimierung der Test- organisation zu ihren Tätigkeiten. Sie ist leiden- schaftliche Trainerin und coacht gern bei Orga- nisationsänderungen. DIMartinKlonkistseit2011einANECON-Experte imBereichSoftware-TestundQualitätssicherung. Seitseiner Ausbildung zum Diplom Ingenieur für Elektrotechnik an der Technischen Universität BerlinwarerbeidemdeutschenBeratungsunter- nehmen SQS zunächst in Köln und anschließend in Wien tä- tig.DerSchwerpunktseinerTä- tigkeit lag hierbei in der Tele- komunikation,beiBankenund Versicherungen und es gibt in- zwischen kaum ­einen Bereich imSoftware-Test,indemderSeniorBeraternicht schon erfolgreich tätig war. Martin Klonk ist Mit- glied des Austrian Testing Boards und hat auch an den Lehrplänen des ISTQB mitgearbeitet. Er ist Vortragender bei Fachveranstaltungen, gibt sein Wissen in IT-Trainings weiter und ist außer- demMitautordes2013erschienenenFachbuches »Agile Testing«. Zertifizierungen: ISTQB Certified Tester – Full Advanced Level FOUNDATION LEVEL ADVANCED LEVEL ADVANCED LEVEL EXPERT LEVEL ADVANCED LEVEL FOUNDATION LEVEL FOUNDATION LEVEL MOBILE APPLICATION TESTER IN DEVELOPMENT GAMBLING INDUSTRY TESTER IN DEVELOPMENT AUTOMOTIVE TESTER IN DEVELOPMENT TECHNICAL TEST ANALYST USABILITY TESTER IN BETA TEST ANALYST CORE SPECIALISTAGILE TEST AUTOMATION ENGINEER IMPROVINGTHETESTPROCESS TECHNICAL IN DEVELOPMENT MODEL-BASED TESTER TEST MANAGER SECURITY TESTER TEST MANAGEMENT ORGANIZATIONAL IN DEVELOPMENT CERTIFIED TESTER AGILE TESTER PERFORMANCE TESTER IN DEVELOPMENT 48 www.conect.at
  • 49.
    Katja Piroué M.A.ist seit 2014 für ANECON im Bereich Soft- ware-Test tätig. Ihr Fokus liegt auf Testmanagement und Me- thodenberatungsowieAuf-und Umbau von Qualitätsabteilun- gen.Ihrevielfältigen Branchen- kenntnisse und ihre Erfahrung im Bereich Busi- ness-Analyse kommen ihr bei der Abhaltung von IT-Trainings zugute. Zusätzlich ist sie sowohl als Lektorin an der FH Wien alsauch alsVortragende auf Konferenzen im In- und Ausland tätig. Zertifizierungen: ISTQB® Certified Tester Full Advanced Level, IREB® Certified Professional for Requirements Engineering, iTIL® Foundation Certificate in IT Service Management, ICAgile Certified Professional Bernhard Rauter, BSc MSc. Seit dem Abschluss des Stu- diums »Computer Studies« an der University of Derby im Jahr 1999 ist Bernhard Rauter bei ANECON im Bereich Soft- ware-Test als Testspezialist, Testkoordinator und Testmanager beschäftigt. Der Entwurf von Testkonzepten und -strategien, die Planung und Aufwandsschätzung von Test- projekten,dieEinbindungvonFachabteilungen in die Testorganisation sowie die Optimierung bestehender Testprozesse stehen dabei im Mit- telpunkt seiner Tätigkeiten. Er ist Autor zahlrei- cherFachartikelaufseinemGebietundgibtsein Wissen bei IT-Trainings weiter. Zertifizierungen: ISTQB® Certified Tester Advanced Level: Testma- nager, IREB Certified Professional for Require- ments Engineering, Certified Agile Tester-Trainer. Maximilian Wallisch stu- dierte Informationsmanage- ment an der FH Eisenstadt. Schon während seiner Aus- bildung sammelte er umfang- reiche Erfahrungen in den Bereichen Software-Quali- tätssicherung, Testautomatisierung sowie Last- und Performancetest, die er nach seinem Stu- dium mehrere Jahre vertiefte. SeitSommer 2014 ist Maximilian bei ANECON und erweitert mit seinem Fachwissen das Expertenteam. Zertifi- zierungen: ITIL-FL, ISTQB-FL und ISTQB-AL Test Analyst und Test Manager ISTQB® Certified Tester, ­ Foundation Level ReferentInnen: Katja ­Piroué, Herbert Humenberger, Max Wallisch (ANECON) Dauer: 4 Tage (40 UE) Dieses 4-tägige Training ist eine ideale Basis für alle Personen, die in das Thema Software-Test involviert sind bzw. ein Basiswissen und Grundlagen- verständnis über das Thema erwerben wollen. Es bildet den Grundstock desSoftware-Test-Ausbildungsprogramms des ISTQB® (InternationalSoft- ware Testing Qualifications Board) und ist die Voraussetzung für den auf- bauenden ISTQB® Certified Tester Advanced Level. xx Grundlagen des Software-Testens xx Testen im Softwarelebenszyklus xx Statischer Test xx Testfallentwurfsverfahren xx Testmanagement (Organisation Testprozess) xx Testwerkzeuge Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Certified Tester Foundation Level abgeschlossen werden. Alle TeilnehmerInnen des ISTQB® Certified Tester, Foundation Level Kur- ses erhalten GRATIS das Buch »Basiswissen Softwaretest«! ISTQB® Certified Tester, Advanced Level, Test Manager ReferentInnen: Martin Klonk, Andrea Kling (ANECON) Dauer: 5 Tage (50 UE) Dieses 5-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit dem Schwerpunkt Test-Management. Es beinhaltet alle es- sentiellen Grundlagen zum professionellen Aufsetzen des Test-Manage- ments. Neben der Theorie stellen unsere Trainer, allesamt erfahrene Test- Manager, mit anschaulichen Beispielen aus eigener Projekterfahrung den konkreten Bezug zur Praxis her und geben so ein Gefühl, worauf es im he- rausfordernden Projektumfeld primär ankommt. xx Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester, Founda- tion Level für alle Themengebiete eines Testmanagers xx Detaillierung und Aufsetzen der Planungs- und Steuerungsaktivitä- ten im Testprozess xx Risikoorientierter Test xx Reporting, Berichtswesen xx Bewertung u. Prozessverbesserungsmodelle xx Schätzverfahren und Metriken xx Grundsätze zu Reviews xx Auswahlverfahren von Testwerkzeugen, sowie Testautomatisierung xx Teamzusammensetzung Voraussetzungen: xx ISTQB Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen Praxiserfahrung im Testumfeld Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advanced Level Test Management abgeschlossen werden. Seminar wird auch in englischer Sprache angeboten Trainingsreihe ISTQB®  Certified Tester 49www.conect.at 49www.conect.at
  • 50.
    ISTQB® Certified Tester, Advanced Level,Test Analyst ReferentInnen: Martin Klonk, Katja Piroué (ANECON) Dauer: 4 Tage (40 UE) Dieses 4-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit Schwerpunkt Testanalyse. Der Fokus liegt primär auf den viel- seitigen Ansätzen der Testanalyse, wie Analyse und Entwurf, Vertiefung in die verschiedenen Testverfahren sowie des Designs zu Tests von Qualitäts- merkmalen.UnsereTrainerInnensteheninvielenProjektenalsTestAnalysts imEinsatzundsammelndabeiumfangreichepraktischeErfahrungen.Diese fließennebendentheoretischenGrund­lageninsTrainingmiteinundschaf- fensomiteineguteBasisfürdenEinsatzimherausforderndenProjektumfeld. xx Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester FL mit Schwerpunkt für Test Analysts xx Detaillierung und Aufsetzen der Aufgaben eines Test-Analysts in den einzelnen Phasen des Testprozesses: von Planung und Steuerung, über Analyse, Entwurf, Realisierung, Durchführung bis hin zu Bewer- tung, Bericht und der abschließenden Testaktivitäten xx Ausführliche Behandlung von spezifikationsbasierten (1), fehlerbasier- ten (2) und erfahrungsbasierten (3) Testverfahren: −− (1): Testen von Äquivalenzklassen, Grenzwert-Analyse, Zustands-, anwenderfallbasiertes- und User-Story-Testen −− (2): Fehlertaxonomien −− (3): exploratives-, checklistenbasiertes Testen xx Test-Analyst-spezifische, kurze Vertiefung in den Umgang mit Qualitäts­ merkmalen, Reviews und Testwerkzeugen, Fehlern und Abweichungs- management Voraussetzungen: xx ISTQB® Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB® Advanced Level Test Analyst abgeschlossen werden. ISTQB® Certified ­Tester, Advanced Level, ­Technical Test Analyst Referent: Martin Klonk (ANECON) Dauer: 3 Tage (30 UE) Auf dem Foundation Level aufbauend, liegt der Schwerpunkt dieses 3-tägi- gen Trainings auf der Vertiefung der Testver­fahren, der Analyse-Techniken, des Reviews sowie der dafür notwendigen Werkzeuge. Ergänzt wird dies durch die Be­handlung der, in der Teststrategie definierten technischen Qualitätsmerkmale, wie z. B. Performance, Zuverlässigkeit, Sicherheit oder Wartbarkeit sowie der dafür notwendi­gen Werkzeuge und Techniken. Neben den theoretischen Grundlagen bringen die Trainer viel praktische Projekterfah­rung mit ein. xx Betrachtung der Aufgaben eines Technical Test Analysts beim risiko- basierten Test xx Umfassende Betrachtung von strukturbasierten Testverfahren (z. B. Be- dingungsüberdeckung, Pfad- oder API-Test) sowie analytischen Test- verfahren (statische und dynamische Analyse) xx Testen von technischen Qualitätsmerkmalen, wie Planungsaspekte und Test von Sicherheit, Zuverlässigkeit, Performance, Wartbarkeit sowie Portabilität xx Testwerkzeuge und Automatisierung xx Spezifische Aufgaben von Technical Test Analysts bei Reviews Voraussetzungen: xx ISTQB® Certified Tester, Foundation Level Zertifikat xx Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung DiesesTraining kann mittelseinerZertifikatsprüfungzum ISTQB® Advanced Level Technical Test Analyst abgeschlossen werden. Seminar wird auch in englischer Sprache angeboten Trainingsreihe ISTQB®  Certified Tester 50 www.conect.at50 www.conect.at
  • 51.
    Seminar iSQI CAT ® – CertifiedAgile Tester Referenten: Roland Germ, Helmut Pichler, Martin Klonk, Bernhard Rauter (ANECON) Dauer: 5 Tage (50 UE) Zeit sparen mit agilem Testen! Was sich zunächst wie ein Widerspruch anhören mag, ist bei ge- nauerer Betrachtung ein weiterer Schritt in der Entwicklung agiler Ansätze: Gerade agile Pro- jekte brauchen aufgrund Ihrer Flexibilität und Teamorientierung ein fundiertes gemeinsames Verständnis zum Vorgehen, zur Arbeitsweise und eine gemeinsame Sprache im Team. Nutzen Zwar nennt das Agile Manifest nur »lauffähige Software« als eines der Grundregeln, bald wird jedoch bewusst, das damit nachweislich funk- tionstaugliche Systeme gemeint sind. Der pro- fesionelle Test ist, wenngleich auch in anderer Form als in bisherigen, traditionellen Vorgehen, einer DER Erfolgsfaktoren. Welches Potential und welchen Nutzen TesterInnen in den jewei- ligen Phasen einbringen können, erfahren Sie in diesem Workshop. Voraussetzungen Praktische Erfahrungen als TesterIn (ISTQB® ) so- wie ein Grundverständnis zu agilem Vorgehen sind von Vorteil, aber nicht Bedingung. Zielgruppe Diese Ausbildung richtet sich vorrangig an Tes- terInnen und TestmanagerInnen, die im agilen Umfeld tätig sind oder sein werden sowie an ProjektleiterInnen und EntwicklerInnen, die die Arbeit in agilen Projekten effizienter gestalten möchten. Inhalt Das zentrale Element ist das praktische Erle- ben agiler Aspekte des Testens in der Gruppe. An folgenden Themen wird gemeinsam ge- arbeitet: xx Grundsätze agilen Vorgehens wie Scrum, XP, Lean und Kanban – Erarbeitung von Gemein- samkeiten und Unterschieden mittels praxis- naher Übungen xx Agile Teams und ihre Rollen sowie ihre Zu- sammenarbeit mit EntwicklerInnen in agi- len Projekten xx TesterIn in agilen Projekten: Rolle Tätig- keiten xx Vertiefung testrelevanter Themen wie Test- strategie, Regressionstest, Automatisierung und Fehlermanagement xx Auf‌bau eines gemeinsamen Backlogs und Taskboards und Überwachung des Fort- schritts mittels Burndown Charts xx Planung einer Teststrategie auf Grundlage von Anforderungen und Akzeptanzkriterien xx Agiles Vorgehen in Großprojekten Trainingsablauf Das 5-tägige Training setzt sich aus Theorie-In- puts und sehr praxisnahen Übungen zusammen: xx Geschichte und Begriffsdefinitionen: Agiles Manifest, Begriffe und Methoden xx Planung, Anforderungen, Schätzung und Strategie xx Entwicklerkontext,TestenundRetrospektiven xx Testgetriebene Entwicklung, Testautomatisie- rung und nichtfunktionale Tests xx Praktische Beurteilung und schriftliche Prü- fung Zertifizierung Die Prüfung findet am letzten Trainingstag statt: xx Praktischer Teil: Beschreibung der agilen Testdurchführung eines Webshops xx Theoretischer Teil: »Open Question« rund um Agile und Test Anm.: Die Prüfungen sind in schriftlicher Form zu absolvieren und können auf Deutsch oder Englisch abgelegt werden. (Achtung: Unterlagen auf Englisch!
Prüfung wahlweise Deutsch oder Englisch!) Die Referenten Wirwickeln–alseinzigerAnbieter–alle›Certified Agile Tester® ‹-Trainings mit zwei zertifizierten ›Certified Agile Tester® ‹-TrainerInnen ab (eine/r davonmitTest-,der/dieanderemitEntwickungs- background). Roland Germ hat umfangrei­ che Erfahrungen mit ­agilen Methoden sowohl als Java- EntwicklerinScrum-Teamsals auch als ­Verantwortlicher für die Einführung von Scrum ge­ sammelt.Er verfügt über eine mehr als zwanzigjährige Software-Entwicklungs­ erfahrung und beschäftigt sich seit 2005 mit den Themen Clean Code Development und Agile Praktiken für SoftwareentwicklerInnen. Er ist Bera­ter und Trainer zu den obigen Themen sowie zu Objekt Orientierung, Design, Imple- mentierung. Senior Software-Entwickler, Soft- ware-Architekt, Java-Experte, Trainer und Agi- list, Certified-­Agile-Tester-Trainer Helmut Pichler hat auf zahl- reichen nationalen und inter- nationalen Veranstaltungen Vorträge zum Thema Software- Test gehalten. Er gestaltet das ANECON Trainingsangebot ausTestsicht federführend, ist aktiver Trainer für den iSQI CAT (Certified Agile Tester® ) und Mitautor des 2013 erschienenen Fachbuches »Agile Testing«. Darüber hinaus ist er Präsident des Austrian Testing Boards (also der ISTQB® Vertretung in Österreich), welches u. a. für die Software-Testing Zertifizierungen ver- antwortlich ist. In dieser Rolle ist Helmut Pichler auch in mehreren internationalen Arbeitsgrup- pen aktiv, wo er gemeinsam mit anderen Top- ExpertInnen den internationalen Testing-Stan- dard weiterentwickelt. Zertifizierungen: ISTQB® Certified Tester Full Advanced Level, IREB® Certified Professional for Requirements Engineering, Certified Agile Tester-Trainer, iNTACS™ Certified ISO/IEC 15504 Provisional Assessor TestSPICE, Certified Scrum Master Bernhard Rauter, BSc MSc. Seit dem Abschluss des Stu- diums »Computer Studies« an der University of Derby im Jahr 1999 ist Bernhard Rauter bei ANECON im Bereich Soft- ware-Test als Testspezialist, Testkoordinator und Testmanager beschäftigt. Der Entwurf von Testkonzepten und -strategien, die Planung und Aufwandsschätzung von Test- projekten, die Einbindung von Fachabteilungen in die Testorganisation sowie die Optimierung bestehender Testprozesse stehen dabei im Mit- telpunkt seiner Tätigkeiten. Er ist Autor zahlrei- cher Fachartikel auf seinem Gebiet und gibt sein Wissen bei IT-Trainings weiter. Zertifizierungen: ISTQB® Certified Tester Advanced Level: Testmanager, IREB Certified Professional for Requirements Engineering, Certified Agile Tester-Trainer. 51www.conect.at
  • 52.
    360° Testautomatisierung Referenten: Thomas Bucsics,Stefan Gwihs, Vincent Barth (ANECON) Dauer: 2 Tage (20 UE) Vom manuellen Test zur Automation: Dieser 2-tägige Trainingsworkshop vermittelt prakti- sche, methodische und theoretische Grund- lagen im Bereich Testautomatisierung. Es wird Basiswissen über die wichtigsten Aspekte der Automatisierung aufgebaut und dieses sofort in praktischen Übungen und Beispielen ange- wendet. Nutzen Testautomatisierung erlaubt die Durchführung und Wiederholung von Tests innerhalb kurzer Zyklen. Dadurch erreicht man eine wesentlich effizientere Testdurchführung. Die Qualität der Software wird erhalten und nachhaltig gestei- gert. Richtig eingesetzt ermöglichtTestautomati- sierung signifikante Einsparungspotentiale und trägt zur Entlastung der ExpertInnen bei. Know- how und ein strukturiertes Vorgehen sind da- bei der zentrale Schlüsselfaktor für den Erfolg. Dieses Training bietet AnfängerInnen und Fortgeschrittenen die Möglichkeit, ihr Wissen über Testautomatisierung theoretisch sowie auch praktisch auf- und auszubauen. Voraussetzungen Praktische Erfahrungen im Testumfeld sind von Vorteil. Zielgruppe Dieses Training richtet sich an TesterInnen, Test- automatisiererInnen, EntwicklerInnen und auch an andere Interessierte, die einen praxisnahen und umfassenden Einblick in die Welt der Test- automatisierung erhalten und vertiefen wollen. Ein interaktives Trainingskonzept ermöglicht die Ansprache der verschiedenen Zielgruppen. Teilnehmeranzahl: Aufgrund der hohen Interakti- vität des Workshops ist die Anzahl auf 10 Teil- nehmerInnen beschränkt. Inhalte Im Vordergrund steht das Ziel, den potenziel- len Nutzen von Testautomatisierung auch reali- sieren zu können. xx Was kann Automatisierung leisten? xx Technische Grundlagen – wie funktionieren Automatisierungswerkzeuge? xx Grundlegende Methoden und Patterns in der Testautomatisierung xx Wartbarkeit – Testdaten und Schlüsselaktio- nen xx Good Practices – »Die zehn Gebote der Test- automatisierung« xx Automatisierung im Kontext unterschiedlicher Vorgehensmodelle – von Wasserfall bis Agil xx Die wichtigsten Werkzeuge im Vergleich Nach diesem Training xx sind Sie gerüstet für den Start mit Testauto- matisierung. xx haben Sie einen Überblick über State-of-the- ArtTestautomatisierung und ihre Werkzeuge. xx kennen Sie Ansatzpunkte, um bestehende Automatisierungen zu verbessern und wei- terzuentwickeln. xx können Sie abschätzen, ob und wann die Automatisierung eines Testfalls sinnvoll ist. In den Kurskosten sind alle Trainings- unterlagenenthalten. Die TeilnehmerInnen erhalten zum Kurs- abschluss ein Zertifi- katundeineAusgabe des 2012 erschienen Fachbuches: »Basis- wissen Testautomati- sierung«. Der Referent DI Thomas Bucsics ist seit 2004 für ANECON im Bereich Software-Test tätig. Nach Ab- schluss seines Studiums für Informatik / Computational Intelligence an der TU Wien legte er seine Schwerpunkte vor allem auf Testautomatisierung, Test-Tool- Evaluierung, Testframework-Entwicklung und Testmanagement. Seine Mitarbeit an einem brei- ten Spektrum von Testprojekten fand u. a. im Öffentlichen Bereich und im Telekommunikati- onsumfeld statt. Er ist Vortragender bei Fachver- anstaltungen und Mitautor des 2011 erschiene- nen Buches »Basiswissen Testautomatisierung«. Zertifizierungen: ISTQB® Certified Tester Full Advanced Level, IREB® Certified Professional for Requirements Engineering, TOSCA Certified Implementation Partner 52 www.conect.at
  • 53.
    CMAP© Mobile App Testing ReferentInnen: StefanGwihs, Rebecca Horak, Renate Weichselbraun (ANECON) Dauer: 2 Tage (20 UE) iSQI® CMAP© Mobile App Testing – Foundation Level App-Downloads werden in Milliardenhöhe ge- tätigt und die Zahl steigt kontinuierlich. Fach- und Führungskräfte aus dem Bereich des Soft- ware-Testing können ab sofort ihr Know-how in der Mobiltechnologie nachweisen und zer- tifizieren lassen. Das Training ist konzipiert für alle, die mobile Anwendungen entwickeln, tes- ten oder abnehmen müssen.   Nutzen Es werden Ihnen auf intuitive Weise, mit viel- seitigen Übungseinheiten und praxisnahen Bei- spielen, berufsrelevante Wissensinhalte vermit- telt, um die Umsetzung allgemeiner Standards bei der Erstellung und Nutzung von Mobiltech- nologie zu unterstützen.   Inhalte xx Anpassung und Nutzung bestehender Test- verfahren zum Testen von Mobile Apps xx Anwendung geeigneter Test Methoden und Techniken speziell für Mobile App Projekte xx Bestimmung und Anwendung geeigneter Test-Instrumente/Werkzeuge, z. B. Emulator/ Simulator xx Identifizierung potenzieller Testautomatisie- rungsaktivitäten und entsprechender Instru- mente/Tools xx IdentifizierungderAnforderungenaneinTest- labor für die Durchführung von Mobile App Tests   Zielgruppe Software-TesterInnen, Test-AnalystInnen, Test- ManagerInnen, Test-IngenieurInnen, Test-Bera- terInnen, Software-EntwicklerInnen, Projektlei- terInnen, QualitätsmanagerInnen, IT-LeiterInnen   Voraussetzungen keine   Zertifizierung Ja – findet im Anschluss an den letzten Schu- lungstag um 16 Uhr statt. Die ReferentInnen Stefan Gwihs, MSc, Architekt Test Automation. Stefan Gwihs ist seit 2011 für ANECON im Bereich Soft- ware-Test tätig. Im Laufe sei- nes Studiums legte er seinen Schwerpunkt v. a. auf agile Software-Entwicklung und Testautomatisierung. Er verfügt dank seiner vielfältigen Projekttätig- keiten über einen sehr guten Erfahrungsschatz in der optimalen Abwicklung von IT-Projekten. Seine Mitarbeit in verschiedenen Testprojekten fand u. a. in der Aviation-Branche, im F B-Be- reich sowie bei Finanzdienstleistern statt. Er ist Buchautor des Buches »Basiswissen Testauto- matisierung« und Vortragender auf vielen inter- nationalen Konferenzen (Iqnite, Mobile App Eu- rope, u. v. m.). Zertifizierungen: iSQI® – Certified Agile Tester, IREB® Certified Professional for Requirements Engineering, iSAQB® Certified Professional for Software Architecture, ISTQB® Certified Tester FL, Quality Austria Prozessmanagement, iSQI® CMAP© Certified Mobile App Professional Rebecca Horak, Software-Test Expertin. Rebecca Horak ist als Soft- ware-TestExpertin bei ­ANECON tätig. Ihr Fokus liegt auf dem mobilen Bereich und sie ist aktuell in Projekten im öffent- lichen Verkehr im Einsatz. Rebecca hat davor in der Sicherheitstechnologie-Branche Praxis ge- sammelt und bringt Erfahrung im Bereich Test Management und Test Automation mit. Parallel absolviert sie gerade ein Informatikstudium an der FernUniversität-Hagen und ist ISTQB® zertifi- ziert (FL, TM). Ihr Know-how rund um Mobile App Testing gibt sie als Trainerin für CMAP© -Founda- tion Level weiter. Zertifizierungen: ISTQB® Certified Tester Foundation Level, ISTQB® CT Advanced Level Test Manager, iSQI® CMAP© Certified Mobile App Professional Renate Weichselbraun, Lei- tung Testing Services. Seit 2008 ist Renate Weich- selbraun alsSoftware-Test-Be- raterin bei ANECON tätig und ihre Schwerpunkte liegen im Testmanagement, Software- Qualitätsmanagement, Testprozessberatung und -optimierung sowie dem Abhalten von Trai- nings und Workshops. Schon während des Kurz- studiums der Datentechnik an der TU Wien ar- beitete Renate Weichselbraun bei Coca-Cola Computer Services im Bereich Software-Test und Quality Control. Hier sammelte sie mehr als 10 Jahre umfangreiche Erfahrungen als Test- spezialistin und Testkoordinatorin von Integra- tions-, System- und Abnahmetests in einem in- ternationalen Unternehmen. Zertifizierungen: ISTQB® Certified Tester Advanced Level Test Manager und Test Analyst, IREB® Certified Professional for Requirements Engineering, QAMP® , iSQI® – Certified Agile Tes- ter, iSQI® CMAP© Certified Mobile App Professio- nal, IPMA Level C®   53www.conect.at
  • 54.
    Cloud Computing, IT-Transition undITSM Seminarthemen: xx Service Integration and Management (SIAM® ) Foundation xx Ausbildung für Management-ExpertInnen – Mit Zertifikats- abschluss nach EXIN xx DevOps Zertifizierung      xx Sourcing Governance Foundations xx Simulation Management of Change xx IT-Services Servicekatalog xx ITIL® Foundation Edition 2011 ITIL® Expert for Service Management ITIL®  v3 Expert, Modul A: Service Strategy Service Design ITIL®  v3 Expert, Modul B: Service Transition Service Operation ITIL®  v3 Expert, Modul C: Continual Service Improvement ( CSI ) Managing Across the Lifecycle ( MALC ) xx ITIL® Foundation Online xx PRINCE2® Foundation xx PRINCE2® Practitioner xx PRINCE2® Foundation (0nline) xx ISO/IEC 20000 Foundation (0nline) 54
  • 55.
    Referent: Markus Lindinger (MASTERSConsulting) Dauer: 3 Tage (30 UE) Seminarinhalte Im Rahmen des Seminars »SIAM® Foundation« lernen Sie die Methoden und Konzepte des Multi-Provider Managements kennen. SIAM® er- gänzt das bekannte ITIL® -Kompendium um eine Management-Ebene zur Steuerung der internen und externen Service Provider. Die Aufgaben der Rolle »Service Integrator« umfassen die strate- gische, taktische und operative Steuerungsebe- nen, also die Umsetzung von Governance-Anfor- derungen, die wertschöpfende Integration der Dienstleister auf der Service-Design-Ebene so- wie die Überwachung der Leistungserbringung im täglichen Betrieb. Bei dem Versuch, »Commodity«-Lieferanten, also Provider von Standard- oder Cloud-Services zu integrierten, stoßen Sie allerdings schnell an Grenzen. Cloud Service Provider sind an einer kundenspezifischen Integration gar nicht inter- essiert, da ihre Marktstrategie nicht auf Spezia- lisierung, sondern auf der Lieferung von Basis- diensten beruht. Und was machen Sie, wenn unterschiedliche externe Provider sich nicht als Kooperationspartner sondern als Marktkonkur- renten verstehen und ihr Augenmerk eher auf Schuldzuweisungen statt auf einen reibungs- losen Betrieb richten? Dieses sind nur einige der Schlüsselfragen, die in diesem Seminar be- antwortet werden. An wen wendet sich dieses Seminar? Das Zertifizierungsseminar wendet sich an Ex- perten, die an der praktischen Anwendung von »Service Integration and Management« (SIAM® ) interessiert sind oder diese Methodik in einer IT-Organisation einführen wollen. Insbeson- dere wendet sich dasSeminar an Fachleute, die bereits im IT-Service Management tätig sind. Des Weiteren ist diese SIAM® -Ausbildung für Dienstleister gedacht, die mit der Einführung und Steuerung spezifischer SIAM® -Modelle für »Service Integration and Management« befasst sind. Insbesondere für folgenden Rolleninhaber ist das Seminar interessant: xx Chief Strategy Officer (CSO) xx Chief Information Officer (CIO) xx Chief Technical Officer (CTO) xx Service Manager xx Leitungsfunktion Service Provider Portfolio Management xx Manager (z. B. Prozess- und Projektmana- gers, Change Manager, Service Level Mana- ger, Business Relationship Manager, Pro- gramme Manager, Supplier Manager) xx Service-ArchitektInnen xx Prozess-ArchitektInnen xx Geschäftsprozess-AnalystInnen xx Verantwortliche für Organisationsverände- rung Zertifikat Das Seminar kann mit einer Zertifikatsprüfung SIAM von EXIN abgeschlossen werden. Der Referent Markus Lindinger wechselte nach seinem Studium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens- berater tätig ist. Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Consulting GmbH. Schwerpunkt seiner Beratungstätigkeit ist die Planung und Einführung von IT-Prozes- sen nach ITIL® . Seminar Service Integration and Management (SIAM® ) Foundation Ausbildung für Management-ExpertInnen – Mit Zertifikatsabschluss nach EXIN 55www.conect.at
  • 56.
    Referent: Matthias Traugott undTeam (Punctdavista) Dauer: 2 oder 3 Tage (nach Wunsch des Kunden) DevOps ist ein methodischer Ansatz, welcher das ITIL-Rahmenwerk, insbesondere Service Transition im Bereich Change-, Release- und Configuration Management dahingehend er- gänzt, dass die Zusammenarbeit zwischen der Entwicklungs-, Engineering und Betriebsorgani- sation optimiert und so schnelle(re) Release-Zy- klen ermöglicht werden. DevOps setzt dabei auf eine gemeinsame, ganzheitliche Ergebnisver- antwortung ohne dabei die Trennung der Pflich- ten zu verletzen. DevOps zielt auf Stabilität und kontinuierliche Verfügbarkeit der servicerele- vanten Systeme und Applikationen sowie auf die Überwindung der Bruchstellen zwischen den verschiedenen Organisationen. Neue oder bestehende Services mit erweiterten Funktio- nen können schneller, günstiger verzugsfrei und nahtlos eingeführt werden. DevOps ist ein methodischer Ansatz, der die enge Zusammenarbeit zwischen Entwick- lern und Betrieb systematisch fördert und da- durch kürzere Entwicklungs- und Releasezyklen ermöglicht. DevOps setzt auf eine gemeinsame, ganzheitliche Ergebnisverantwortung in IT-Orga- nisationen, die auf Stabilität und kontinuierli- che Verfügbarkeit ausgerichtet sind. Organizations working with DevOps principles aim at establishing a culture and environment where building, testing and releasing software and services can happen rapidly, frequently, and more reliably. “To bridge the divide, develop- ment and operations must work as a joint team with a single goal, to deliver business value.” Quelle: EXIN In diesem Training lernen Sie: xx Die Ziele und das Vokabular von DevOps kennen xx Den Nutzen für Ihr Business erkennen und in Ihre Organisation zu transferieren xx Konzepte und Praktiken mit den Beziehun- gen zu ITIL, Agile und Lean Management xx Den Einsatz von DevOps in Ihrem Unterneh- men xx Integration in den kontinuierlichen Verbes- serungsprozess Zielgruppe Führungskräfte, Prozess Owner und Manager, Projektleiter, Change- und Release Manager Zertifikat DevOps Foundation Zertifikat Referent Mathias Traugott, CEO Punct- davista. Bachelor of Business Administration, BA; ITIL® -Mas- ter; Zertifizierter ITIL® - FitSM- Trainer (IT-Servicemanage- ment); COBIT-Trainer Experte (IT-Governance); PRINCE2-zer- tifiziert (Projekt Management); Weltweiter Key Note Speaker DevOps Zertifizierung      mt DevOps Masterzertifikat nach EXIN 56 www.conect.at
  • 57.
    Referent: Mathias Traugott (Punctdavista) Dauer:1 Tag (10 UE) Planspiel: Management einer Verände- rung im Unternehmen Sie sind die Change Agents, welche ein Unter- nehmen durch einen schwerwiegenden Ver- änderungsprozess führen. Im Planspiel wird das Verhalten von MitarbeiterInnen und Lieferanten simuliert. Jede Person besitzt ein eigenes Per- sönlichkeitsprofil bezüglich Motivation, Bezie- hungen und Widerstand gegen Veränderungen. Jeder reagiert unterschiedlich auf die getroffe- nen Maßnahmen, mit welchen Sie die einzel- nen Interessengruppen vom Schock, über die Phase der Einsicht bis zur Integration des Wan- dels begleiten. Dabei gilt es, für die betroffenen Mitarbeiter und Gruppen, die ihrem jeweiligen Stand entsprechenden Aktionen zu veranlas- sen, immer im Hinblick auf den erfolgreichen Wandel des gesamten Unternehmens und be- züglich des Ressourceneinsatzes. Ziele xx Spielerisches Erleben der Theorie »die Ler- nende Organisation« und der Diffusions- theorie
 xx Erfahren des Umgangs mit Widerstand und KennenlernenderdahinterliegendenTheorien
 xx Erlernen des zielgerichteten Einsatzes von »weichen« und »harten« Aktivitäten (Psycho- logik und Gestaltungslogik)
 xx Aneignen des Wissens, um eine Organisa- tion durch den anstehenden Change führen zu können
 xx Erlangen eines gemeinsamen Verständnis- ses der Veränderung an sich, sowie der In- strumente zu dessen Führung und Unter- stützung Zielgruppe Führungskräfte aller Stufen, Prozess-Eigner, Pro- zess-ManagerInnen, zukünftige Change Agents Referent Mathias Traugott, CEO Punct- davista. Bachelor of Business Administration, BA; ITIL® -Mas- ter;ZertifizierterITIL® -FitSM- Trainer (IT-Servicemanage- ment);COBIT-TrainerExperte (IT-Governance); PRINCE2-zer- tifiziert (Projekt Management); Weltweiter Key Note Speaker Simulation Management of Change Referent: Helmut Steigele (CascadeIT) Dauer: 3 Tage (30 UE) Ziel und Nutzen xx Verstehen, Planen, Kontrollieren und Umset- zen von Outsourcing-Projekten xx Aufbau eines Business-Case für Sourcing- Themen xx Definieren von Servicebedürfnissen xx Erstellen von Ausschreibungen xx Etablierung von Vertrags- und Leistungskon- trollen xx Aufbau einer Steuerungsorganisation zum jeweiligen Sourcing-Partner Inhalt xx Einführung ins Outsourcing xx Vorbereiten auf ein kommendes Outsourcing xx Lieferanten und Lösungsauswahl, Risiko- management und Due Diligence xx Aufbau des Business Case – Wie ­kalkulieren Outsourcer? xx Vertragsentwicklung und Vertragsverhand- lungen im Outsourcing xx Management der Transition xx Gesamtwiederholung und Prüfung Prüfung derzeit nur in Englisch möglich. Als Prüfungsliteratur wird der Outsourcing Pro- fessional Body of Knowledge eingesetzt. Zielgruppe LeiterInnen von Service-Einheiten, KundenInnen von Business-Process-Outsourcern, Qualitäts- managerInnen, Führungskader, welche sich mit der Steuerung von Dienstleistungseinheiten be- schäftigen müssen, LeiterInnen Einkauf. Der Referent Dr.HelmutSteigele,Geschäfts- führer CascadeIT Schweiz, Lead Partner Fox IT Central Europe, Associated Partner Value Added Service GmbH Deutschland. Zuvor diverse Leitungsfunktionen im Pro- jekt- und Servicemanagement (ÖNB, UBS, UNI- SYS). Seit 2003 Management Coach für den Auf- bau, die Gestaltung und Optimierung digitaler Dienstleistungsabläufe. Ausbildung: MIT-Sloan Executive Education – Product and Service- design, ITIL Expert, CobIT5 Implementer und As- sessor, Prince 2 Practicioner, Resilia Practicioner, ISO 9001:2015 Professional, ISO 20000 Auditor, SIAM (British Computing Society), ISO 27001 Practitioner, Lean Six Sigma BB; Scrum Master, Agile Expert, Dr. der Sozial- und Wirtschaftswis- senschaften, Buchautor und Blogger zum Thema Digitale Abläufe und Digital Skillmanagement. Sourcing Governance Foundations 57www.conect.at
  • 58.
    Was ist ITIL® ? ITIL® (ITInfrastructure Library) ist eine Zusam- menstellung von Qualitätsmanagementprozes- sen zur Unterstützung der Herstellung und Aus- lieferunghochwertigerIT-Dienstleistungen.ITIL® ist noch immer Eigentum der britischen Regie- rung. Die Literatur wird heute vom Cabinet Of- ficezusammenmitVertreterInnenausderPraxis (z. B. AnwenderInnen,Herstellern,BeraterInnen) weiterentwickelt. Die neue ITIL® -Library, die seit Mitte 2008 als Version 3 am Markt ist, besteht derzeit aus fünf Lebenszyklusphasen, die gleichzeitig die Titel der neuen Veröffentlichungen darstellen. Ende Juli 2011 wurde eine überarbeitete »Edi- tion 2011« herausgegeben. ITIL® Edition 2011 Alle unsere ITIL® -Schulungen sind bereits seit 2011 auf den neuen Standard umgestellt. Es gibt viele Neuerungen, Erweiterungen, Vereinfach- nungen. Freuen Sie sich auf unsere aktuellen Begleit- und Arbeitsbücher Edition 2011. Der De-facto-Standard ist weltweit verbrei- tet und heutzutage aus keiner IT-Organisation mehr wegzudenken. Dank seiner kontinuierli- chen Weiterentwicklung wird er auch den sich verändernden strategischen Herausforderungen gerecht. Dazu gehört: xx IT wird zunehmend zum kritischen Erfolgs- faktor in der Wertschöpfungskette der Un- ternehmen xx Konsolidierung heterogener und dezentrali- sierter IT-Organisationen xx Effiziente Steuerung externer (Outsourcing-) Partner xx Zunehmende Konkurrenzsituation durch ex- terne Service Provider xx Zunehmende strategische Veränderungen verlangen reibungslose Anpassungen der IT xx Innovative technologische ­Entwicklungen, wie z. B. Virtualisierung oder Cloud Com­ puting, führen zu  neuen geschäftlichen Mög- lichkeiten, aber auch zu neuen Management- anforderungen. Wie können Sie sich dieses Potential nutzbar machen? ITIL® verfügt über ein international anerkann- tes Ausbildungsprogramm, das am Markt sehr gefragt ist. Die weiterführenden Seminare die- ser Ausbildungsreihe verleihen Ihnen einen Ein- blicküber Tools, die Sie brauchen, um Ihre IT-Or- ganisation auf ein anderes qualitatives Niveau zu heben. Der Expertenstatus, den Sie mit die- ser Ausbildung erlangen, ist in jeder IT-Organi- sation hoch angesehen. Der Ausbildungspfad: Grundlagenseminar ITIL® Foundation Fortgeschrittene Ausbildungsebene Service Strategy, Service Design, Service Transition, Service Operation, Continual Service Im- provement Abschließende ­Ausbildungsebene Managing Across the Lifecycle Der Ausbildungspfad besteht aus einem drei- tägigen Grundlagenseminar mit Zertifizierungs­ prüfung, das die Voraussetzung für jede weiterführende Ausbildung ist. Mit sechs wei- terführenden Seminaren und den zugehörigen Prüfungen erlangen Sie den derzeit höchsten Ausbildungsgrad »ITIL® Expert«. Bestehensquote Als akkreditiertes Schulungsunternehmen bie- ten wir seit vielen Jahren Zertifizierungssemi- nare an. Unsere ITIL® -Seminare werden aus- schließlich von zertifizierten und akkreditierten TrainerInnenn durchgeführt, die zudem über jah- relange Beratungserfahrung in der Einführung von ITIL® -Prozessen verfügen. Unsere praxisnahe und qualitativ hochwer- tige Ausbildung spiegelt sich neben den sehr guten Seminarbeurteilungen auch in den über- durchschnittlichen Erfolgsquoten unserer Teil- nehmerInnen wieder: die Bestehensquoten un- serer SeminarteilnehmerInnen liegen über dem von EXIN für 2012 veröffentlichten weltweiten Durchschnitt.
 Seminartyp Weltweiter Durchschnitt*)   MASTERS- Bestehens- quote **) %überdem Durchschnitt ITIL® Foundation 91 % 100 % + 10 % Service Strategy 81 % 83 % + 2 % Service Design 77 % 81 % + 5 % Service Transition 79 % 82 % + 4 % Service Operation 80 % 81 % + 1 % CSI 82 % 92 % + 13 % MALC 67 % 83 % + 24 %  *) Auswertung AXELOS, Januar 2013 – Dezember 2013  **) Auswertung MASTERS, Januar 2014 – Mai 2014 Standardwerke für IT-Service-Manage- ment – Primärliteratur OGC ITIL® core publications Service Strategy, ISBN 978-0-11-331304-4 Service Design, ISBN 978-0-11-331305-1 Service Transition, ISBN 978-0-11-331306-8 Service Operation, ISBN 978-0-11-331307-5 Continual Service Improvement, ISBN 978-0- 11-331308-2 
 OGC ITIL® Complementary Publications ITIL®  v3 Foundation Handbook, ISBN 978-0-11- 331197-2 ITIL®  v3 Guide to Software Asset Management, ISBN 978-0 11-331106-4 ITIL®  v3 small-scale implementation, ISBN 978- 0-11-331078-4 ITIL® Lite: A Road Map to Full or Partial ITIL Im- plementation, ISBN 978-0-11-331212-1 Agile Project and Service Management – Delive- ring IT-Services using PRINCE2® , ITIL® and DSDM Atern, ISBN 978-0-11-331097-5 Building an ITIL-based Service Management De- partment, ISBN 978-0-11-331096-8 Release, Control and Validation ITIL®  v3 Inter- mediate Capability Handbook, ISBN 978-0- 11-331210-8 Operational Support and Analysis ITIL®  v3 In- termediate Capability Handbook 978-0-11- 331208-5 Planning, Protection and Optimization ITIL®  v3 Intermediate Capability Handbook, ISBN 978-0-11-331272-6 Service Offerings and Agreements ITIL®  v3 In- termediate Capability Handbook, ISBN 978- 0-11-331270-2 Planning to Implement Service Management, ISBN 978-0-11-331109-5 Information Lifecycle Support: Wisdom, Know- ledge, Information and Data Management (WKIDM), ISBN 978-0-11-331262-7 OGC Derived Products The Official Introduction to the ITIL Service Life- cycle, ISBN 978-0-11-331061-6 Passing Your ITIL® Foundation Exam: Updated to the 2009 syllabus, ISBN 978-0-11-331206-1 Passing Your ITIL® Intermediate Exams – Study Aid from the Official Publisher of ITIL® , ISBN 978-0-11-331099-9 
 M_o_R® For Successful RiskManagement: ThinkM_o_R® , ISBN 978-0-11-331064-7 Management of Risks: Guidance for Practitio- ners, ISBN 978-0-11-331038-8 IT-Services Servicekatalog 58 www.conect.at
  • 59.
    Seminar wird auchin englischer Sprache angeboten Referent: MarkusLindinger(MASTERSConsulting) Dauer: 3 Tage (30 UE) Basiszertifizierung für alle Mitarbeiter- Innen Im Rahmen des Seminars »ITIL® Foundation« lernen Sie Konzepte, Begriff‌lichkeiten, Defini- tionen, Ziele und Vorteile der wichtigsten Pro- zesse des IT-Service-Managements nach ITIL® Edition 2011 kennen. Das Einführungsseminar wendet sich an leitende Angestellte und Mitar- beiterInnen aus IT-Abteilungen und eigenstän- digen IT-Organisationen, die einen inhaltlichen Überblickzur Bewertung des IT-Service-Manage- ment benötigen. Ihr Mehrwert xx Günstiger Preis xx Zur Vorbereitung erhalten alle TeilnehmerIn- nen freien Zugriff auf unsere Lernplattform und dem Web-based Training »ITIL® Foun- dation« xx AngenehmeLernatmosphäreinzentralerLage xx Innovative Lernmethoden mit prüfungsvor- bereitenden Übungen xx Ganzheitliche Betreuung durch projekterfah- rene Trainer xx Praxisnahe Ausbildung xx Umfangreiche Seminarunterlagen xx International anerkanntes Zertifikat xx Überdurchschnittliche Bestehensquoten xx Nachhaltiger Lernerfolg Ihr Nutzen Das Seminar »ITIL® Foundation« vermittelt ei- nen fundierten Überblicküber die Best Practices zum erfolgreichen Management von IT-Services. Die TeilnehmerInnen lernen die ITIL® -Fach- begriffe und die Mechanismen zur Steuerung und Kontrolle des IT-Service-Management ken- nen. Sie erlangen ein gutesVerständnis über die wirtschaftlichen, organisatorischen und quali- tativen Vorteile der ITIL® »Best Practices«. Die Schulungsinhalte sind auf die neue »ITIL® Edi- tion 2011« abgestimmt. Vorkenntnisse GrundlegendesVerständnis für die Problemstel- lungen in IT-Organisationen. Weitere Vorkennt- nisse sind für das Seminar »ITIL® Foundation« nicht erforderlich. Seminarinhalte In dem Seminar »ITIL®  Foundation« werden die fünf Phasen desService-Lebenszyklus mit ihren zugehörigen ITIL® -Prozessen erklärt: xx Service Strategy:
Strategy Management, Fi- nancial Management, Demand Management, Service Portfolio Management, Business Re- lationship Management xx Service Design:
Design Coordination, Ser- vice Catalogue Management, Service Level Management, Capacity Management, Avai- lability Management, Service Continuity Ma- nagement, Information Security Manage- ment, Supplier Management xx Service Transition:
Transition Planning Support, Change Management, Service As- set Configuration Management, Release Deployment Management, Service Vali- dation Testing, Change Evaluation, Know- ledge Management xx Service Operation:
Event Management, Inci- dent Management, Request Fulfilment, Pro- blem Management, Access Management xx Continual Service Improvement:
The 7 Step Improvement Process Im Rahmen des Seminars wird die offizielle Zer- tifizierungsprüfung durchgeführt. Mit diesem Seminar erwerben Sie 2 Credits auf dem Weg zum ITIL®  Expert. Der Referent Markus Lindinger ­wechselte nach seinem Stu­dium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens- berater tätig ist. Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Con­sulting GmbH. Schwerpunkt seiner Beratungs­tätigkeit ist die Planung und Einführung von IT-Prozes- sen nach ITIL® .    Seminar mit Zertifikat ITIL® Foundation Edition 2011 SpecialityTopics Know ledgeSkills GovernanceMethods StandardsA lignment CaseStudiesTemplates ExecutuveIntroductio n Study Aids Qualifications Quick Wins S calability Continual Service Improvement ContinualService Improvement ContinualService Improvement Service Operation Service Strategies Service Transition Service Design ITIL Quelle: OGC 2007 Auch als Online-Seminar verfügbar 59www.conect.at
  • 60.
    ITIL®  v3Expert,ModulB:ServiceTransitionServiceOperation Referent: Markus Lindinger (MASTERSConsulting) Dauer: 5 Tage (50 UE) Die ITIL® -Lebenszyklusphase Service Transition definiert die Leitlinien für die Entwicklung und die Verbesserung der Fähigkeiten für den Über- gang neuer und veränderter Services in den ope- rativen Betrieb. In diesem Seminarmodul lernen Sie den effizienten Umgang mit technischen und organisatorischen Veränderungen kennen, Leit- linien zur Serviceerstellung und Methoden zur Überführung der neuen oder geänderten Ser- vices in den operativen Betrieb. Folgende Pro- zesse werden thematisiert: xx Transition Planning and Support xx Change Management xx Release Deployment Management xx Service Validation and Testing xx Change Evaluation xx Service Asset Configuration Management xx Service Knowledge Management DerSeminarteil »Service Operation« umfasst die operativen Aspekte einer ITIL® -konformen IT-Or- ganisation. Es werden die Techniken und Metho- den zur Errichtung einer effizienten und effekti- ven Serviceproduktion und einer wirkungsvollen Störungsbehandlung besprochen. Außerdem werden die Verfahren zur Integration externer Servicelieferanten behandelt. Folgende Berei- che werden behandelt: xx Event Management xx Incident Management xx Request Fulfilment xx Problem Management xx Access Management xx Funktionen Während des Seminarteils werden nach einer vorherigen Prüfungsvorbereitung die beiden Multiple-Choice-Prüfungen für die ITIL® -v3-Ex- pert-Module Service Transition und Service Ope- ration durchgeführt. ITIL®  v3 Expert, Modul A: Service Strategy Service Design Referent: Markus Lindinger (MASTERS Consulting) Dauer: 5 Tage (50 UE) Bezüglich der ITIL® -Lebenszyklusphase »Service Strategy« lernen Sie die Strategien und Metho- den kennen, die zur Definition und Gestaltung von strategischen Vermögenswert benötigt wer- den. Des weiteren werden Kunden und Märkte mit ihren Chance und Restriktionen definiert. Folgende Prozesse werden behandelt: xx Strategy Management xx Financial Management xx Service Portfolio Management xx Demand Management xx Business Relationship Management Im ITIL® -v3-Expert-Seminarteil »Service Design« werden die Richtlinien, Methoden und Verfah- ren zum Entwurf von IT-Services thematisiert. Diese Lebenszyklusphase besteht aus folgen- den Prozessen: xx Design Coordination xx Service Level Management xx Service Catalogue xx Capacity Management xx Availability Management xx IT-Service Continuity Management xx Information Security Management xx Supplier Management Während des Seminarteils werden nach vorhe- riger Prüfungsvorbereitung die Multiple-Choice- Prüfungen für die beiden ITIL® -v3-Expert-Module ServiceStrategyundServiceDesigndurchgeführt. ITIL® Expert for Service Management Seminar wird auch in englischer Sprache angeboten Die fünf Lifecycle-Seminare zur Ausbildung zum »ITIL® Expert in IT-Service-Management« sowie der Abschlusskurs »Managing across the Life- cycle« sind an die Inhalte der ITIL® Edition 2011 angepasst. Jedes der drei Module besteht aus einer Dop- pelveranstaltung, die jeweils von Montag bis Freitag durchgeführt wird. Bei jeder Doppelver- anstaltung werden zwei Zertifizierungsprüfun- gen durchgeführt. Die Module können nur in- klusive Prüfungen gebucht werden. Modernes Lernkonzept mit Blended-Lear- ning-Anteil: Wenn Sie die Zeit dafür finden, kön- nen Sie vor jedem Seminarmodul ausgewählte Inhalte online studieren. Diese werden im Prä- senzseminar ebenfalls vollständig behandelt, Sie haben dann aber den Vorteil, dass Sie den Stoff schon kennen und sich das Erlernte bes- ser setzt. Weitere Informationen über unsere Web-based Trainings. Voraussetzung zur Teilnahme an diesen Seminaren ist das Vorliegen eines ITIL® -Founda­ tion-Zertifikats. Die Ausbildung besteht aus einem E-Lear- ning-Anteil und drei Präsenzveranstaltungen, die jeweils von Montag bis Freitag durchgeführt werden. Es findet kein Präsenzunterricht am Wo- chenende statt. Das Verhältnis zwischen Selbststudium und Präsenzunterricht beträgt ¼ zu ¾. Das Web-­ basedTrainingkönnenSieimRahmenderAusbil- dung nutzen, wann und wo immer Sie möchten. Ihr Mehrwert xx Kurze Ausbildungszeit. Keine Schulung am Wochenende. xx Kein Seperater Termin für die Prüfungen. xx Weniger Arbeitszeitverlust und geringere Rei- sekosten. xx Innovative Lernmethoden. ­Präsenzschulung kombiniert mit Web-based Training und freier Zeiteinteilung. xx Exklusive Lernumgebung in bester Lage. xx Ganzheitliche Betreuung durch projekterfah- rene Trainer. xx Praxisnahe Ausbildung. xx Umfangreiche Seminarunterlagen. xx International anerkanntes Zertifikat. xx Überdurchschnittliche Bestehensquoten. xx Nachhaltiger Lernerfolg. Der Referent Markus Lindinger ­wechselte nach seinemStu­dium der Holz­ wirtschaft im Jahre 1990 in die IT, wo er im Bereich der strate- gischen Planung und seit 1998 als Unternehmensberater tätig ist. Seit 2003 ist er geschäfts- führender Gesellschafter in der Unternehmens- beratung MASTERS Con­sulting GmbH. Schwer- punkt seiner Beratungs­tätigkeit ist die Planung und Einführung von IT-Prozessen nach ITIL® .  60 www.conect.at
  • 61.
    ITIL®  v3 Expert, ModulC: Continual Service Improvement ( CSI ) Managing Across the Lifecycle ( MALC ) Referent: Markus Lindinger (MASTERS Consulting) Dauer: 5 Tage (50 UE) Im Seminarteil »Continual Service Improve- ment« der ITIL® -v3-Expert-Ausbildung lernen Sie die Prozesse, Methoden und Verfahren zur Errichtung eines kontinuielichen Verbesserungs- systems kennen. Der Anspruch einer ganzheitli- chen Betrachtung der Servicequalität über alle Lebenszyklusphasen hinweg stellt eine beson- dere Herausforderung dar. Nachfolgende Inhalte werden behandelt: xx 7-Step Improvement Process xx Service Reporting xx Service Measurement xx Return on Investment for CSI xx Business Questions for CSI Das abschließende Modul der ITIL® -v3-Expert- Ausbildung »Managing Across the Lifecycle« liefert die Grundlagen zur Einrichtung eines übergeordnetenManagementsystemsfüralleITIL- Prozesse. Es werden folgende Inhalte vermittelt: xx Einführung in geschäftliche und steuerungs- bezogenenAspektedesService-Managements xx Steuerung von Planung und Einführung des Service-Managements xx Management strategischer Veränderung xx Risikomanagement xx Steuerungsfunktionen xx Organisatorische Herausforderungen xx Überwachen laufender Projekte Die Komplementärveröffentlichungen von ITIL® Während des Seminarteils werden die beiden Multiple-Choice-Prüfungen für die ITIL® -v3-Ex- pert-Module CSI und MALC mit einer vorherigen Prüfungsvorbereitung durchgeführt. Online-Seminare Das Konzept Nutzen Sie unsere Online-Seminare für die kos- tengünstige Ausbildung Ihrer MitarbeiterInnen. Derzeit können Sie folgende Seminare buchen: xx ITIL® Foundation Edition 2011 Zusätzlich können die Standard-Onlineseminare an Ihre Unternehmensbedürfnisse angepasst werden. Dies bedeutet: xx WirpassendasSeminaranIhrUnternehmens­ layout an. xx Wir integrieren unternehmensspezifische Bausteine im Rahmen von Praxisbeispielen, welche die Seminarinhalte anhand Ihrer Un- ternehmenssituation erläutern. xx Wir ermöglichen die Nutzung unseres On- line-Seminars wahlweise in deutscher, eng- lischer oder spanischer Sprache. xx Wir installieren das Seminar in einer virtuel- len Umgebung, die als Subdomain Ihres In- ternetauftritts eingerichtet ist. Unser Online-Seminar entspricht inhaltlich voll den von der Akkreditierungsinstanz gestellten Anforderungen. Die Zertifizierungsprüfung TeilnehmerInnen an dem E-Learning Seminar ITIL® Foundation Edition 2011 haben verschie- dene Möglichkeiten zum Ablegen der einstün- digen Zertifizierungsprüfung. Wir bieten damit ein Höchstmaß an Flexibilität: xx Ganztägige Präsenzveranstaltung mit einer Zusammenfassung des Themas sowie einer Prüfungsvorbereitung und anschließender Zertifizierungsprüfung in deutscher oder eng- lischer Sprache. Die Veranstaltung findet zu dem von Ihnen bestimmten Termin in Ihren Räumlichkeiten statt – optimale Bestehens- Chancen. xx Gerne unterbreiten wir Ihnen ein individuel- les Angebot für das Blended-Learning-Kon- zept. Fragen Sie bitte bei uns an. xx Online-Prüfung in deutscher und englischer Sprache auf Ihrem PC. ITIL® Expert for Service Management 61www.conect.at
  • 62.
    ITIL® Foundation Online Dieses deutschsprachigeWeb-based Training entspricht inhaltlich vollständig der bewährten Präsenzveranstaltung. Der Lernaufwand entspricht drei Präsenz- tagen. Dieses ITIL® Online-Training ist akkredi- tiert und entspricht vollständig den Richtlinien des Trägers von ITIL® . Sie werden genau wie im Präsenzseminar optimal auf die Zertifizie- rungsprüfung »ITIL® Foundation« vorbereitet. Die »ITIL® Foundation« Prüfung ist in Deutsch verfügbar. Dieses Einstiegseminar »ITIL® Foundation, Edition 2011« wendet sich an alle Interessierten mit wenig Zeit oder schmalem Budget, ohne Ab- striche an der Qualität zu machen. Sie erhalten die Kontaktdaten der Trainer, die Sie jederzeit per Mail kontaktieren können. Seminardauer und Zusatzleistungen Sie erhalten 30 Tage Zugriff auf die MASTERS E-Learning-Plattform und das Web-based Trai- ning »ITIL® Foundation, Edition 2011«. Die Zu- griffsdauer kann bedarfsweise um weitere 30 Tage verlängert werden. Die Inhalte des Online- Seminars sind jedoch problemlos innerhalb des vorgesehenen Zeitrahmens zu bewältigen. Optional können Sie zusätzlich das gebundene Seminarbegleitbuch »ITIL® Foundation, Edition 2011« für nur EUR 35,– (zzgl. MwSt.) versandkos- tenfrei bestellen. Das Seminarbegleitbuch ist deutschsprachig und enthält ca. 210 farbige Sei- ten. Es ist inhaltlich auf das Web-based Training und die Online-Prüfungsinhalte abgestimmt. Seminarbeschreibung ITIL® Foundation Online Ihr Mehrwert xx 30 Tage kostengünstiger Online-Zugriff auf unsere E-Learning-Plattform xx Arbeiten Sie unabhängig vom Standort und mit freier Zeiteinteilung xx Als Selbständige verlieren Sie keine teuren Arbeitstage xx Reisekosten und Spesen entfallen xx Einfache Navigation innerhalb der Seminar- inhalte xx Die E-Learning-Inhalte sind auf Lernvertie- fung und Prüfungsvorbereitung optimiert −− Sehr viele interaktive Übungen −− Offizielle Musterprüfung zur Prüfungsvor- bereitung xx Die Online-Zertifizierungsprüfung »ITIL® Foundation« kann am eigenen Home-PC/ Notebook abgelegt werden xx Sie brauchen mehr Zeit? Kein Problem, ver- längern Sie den Online-Zugang gegen einen geringen Kostenbeitrag xx E-Mail-Betreuung durch erfahrene Trainer xx International anerkanntes Zertifikat des Trä- gers von ITIL® (AXELOS) xx Überdurchschnittliche Bestehensquoten Ihr Nutzen Das Web Based Training »ITIL® Foundation Edi- tion 2011« vermittelt einen fundierten Überblick über die Best Practices zum erfolgreichen Ma- nagement von IT-Services. Die Teilnehmer ler- nen die ITIL® -Fachbegriffe und die Mechanis- men zur Steuerung und Kontrolle des IT Service Management kennen. Sie erlangen ein gutes Verständnis über die wirtschaftlichen, organi- satorischen und qualitativen Vorteile der Best Practices von ITIL® . Unsere von Ausbildungsprofis und ITIL® -Spe- zialisten erarbeiteten Web-based Trainings ba- sieren auf den didaktischen Erkenntnissen der Erwachsenenbildung. Die E-Learning-Module xx sind animiert (sehen) xx wurden durch professesionelle Sprecher ver- tont (hören) xx beinhalten Übungen (aktiv lernen) xx enthalten Multiple-Choice-Fragen (Lernkon- trolle) Vorkenntnisse GrundlegendesVerständnis für die Problemstel- lungen in IT-Organisationen. Weitere Vorkennt- nisse sind für das E-Learning-Seminar »ITIL® Foundation« nicht erforderlich. Seminarinhalte Das E-Learning-Seminar basiert auf den Inhal- ten desSyllabus desTrägers von ITIL® und ist zur Vorbereitung auf ITIL® Foundation Prüfung her- vorragend geeignet. Im Online-Seminar werden die grundlegenden Prozesse behandelt, die zur Gestaltung und dem Betrieb einer service-ori- entierten IT-Organisation erforderlich sind. Das IT-Servicemanagement wird in einer ganzheitli- chen Sicht dargestellt, welche die Prozesse, ihre Abhängigkeiten untereinander und die prozess- übergreifenden Workflows umfasst. Es werden die wichtigsten Problemstellungen und Schwie- rigkeiten bei der Umgestaltung bestehender IT- Organisationen thematisiert. In dem E-Learning-Seminar »ITIL® Foundation« werden die fünf Phasen des Service-Lebens- zyklus mit ihren zugehörigen ITIL® -Prozessen erklärt: xx Service Strategy – Strategy Management, Fi- nancial Management, Demand Management, Service Portfolio Management, Business Re- lationship Management xx Service Design – Design Coordination, Ser- vice Catalogue Management, Service Level Management, Capacity Management, Avai- lability Management, Service Continuity Ma- nagement, Information Security Manage- ment, Supplier Management xx Service Transition – Transition Planning Support, Change Management, Service As- set Configuration Management, Release Deployment Management, Service Vali- dation Testing, Change Evaluation, Know- ledge Management xx Service Operation – Event Management, In- cident Management, Request Fulfilment, Pro- blem Management, Access Management xx ContinualService Improvement – The 7 Step Improvement Process Des Weiteren sind im Seminar enthalten: xx Stellen Sie Fragen direkt an unsere erfahre- nen ITIL® Trainer xx Musterprüfung zur Prüfungsvorbereitung Zertifizierungsprüfung Die Zertifizierungsprüfung ist in deutscher Sprache verfügbar und kann online am eige- nen Home-PC/Notebook der TeilnehmerInnen abgelegt werden. Das Online-Seminar bereitet Sie optimal auf die offizielle Zertifizierungsprü- fung vor. Mit dieser Zertifizierung erwerben Sie 2 Credits auf dem Weg zum ITIL® Expert. Zusätzlich buchbare Leistungen xx GebundenesSeminarbegleitbuch ITIL® Foun- dation, deutschsprachig xx Online-Prüfung ITIL® Foundation, in Deutsch verfügbar Technische Voraussetzungen Zur Teilnahme an Web based Trainings benöti­ gen Sie: xx Einen PC/Laptop oder einTablet. Mobilgeräte werden unterstützt, sind aber aufgrund der geringenBildschirmgrößenichtzuempfehlen. xx Einen aktuellen Webbrowser (Internet Explo- rer 10 oder neuer, Firefox, Chrome oderSafari. xx Aktivierte Cookies und Javascript. 62 www.conect.at
  • 63.
    Referent: Markus Lindinger (MASTERSConsulting) Dauer: 2½ Tage (25 UE) Viele Erkenntnisse im Projektmanagement sind trivial, die Umsetzung ist es jedoch nicht! Die »Best practice«-Methode PRINCE2® liefert für alle Phasen eines Projekts konkrete Handlungs- anweisungen. Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® vertraut und können wesentliche Elemente da- von direkt im Alltag einsetzen. Ziel des Seminars Ziel desSeminars ist die praxisnahe Vermittlung von Grundlagenwissen der PRINCE2® -Methode und die Vorbereitung auf die Zertifizierungsprü- fung. Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® vertraut und können grundlegende Elemente der Methodik im eigenen Projektalltag anwenden. Inhalt des Seminars In der Grundausbildung werden den Teilneh- mern die Grundbegriffe des professionellen Projektmanagements nach PRINCE2® vermit- telt. In dem Seminar werden folgende Inhalte behandelt: xx Einführung in das Projektmanagement xx Der prozessbasierte Ansatz von PRINCE2® xx Der kontrollierte Start eines Projektes xx Nutzen und Ziele formulieren xx Business Case xx Aufbau der Projektorganisation xx Rollen, Verantwortlichkeiten, Stakeholder xx Ergebnisorientierte Planung xx Risikomanagement xx Qualität und Messbarkeit xx PRINCE2® -Steuerungsinstrumente xx PRINCE2® -Dokumente xx Reporting xx Eskalation xx Teamsteuerung xx Der Umgang mit Risiken und Änderungen xx Konfigurationsmanagement xx Der kontrollierte Abschluss eines Projektes xx Projekterfolg und Projektrevision xx Lessons learned  xx Bearbeiten einer Musterprüfung xx Einstündiges Foundation-Examen  Methodik Im Rahmen der Veranstaltung werden Sie auf die PRINCE2® -Foundationprüfung vorbereitet. Die Prüfung findet am dritten Tag (mittags) statt. Ihr Nutzen Ziel des 2½-tägigen Seminars ist die praxis- nahe Vermittlung von Grundlagenwissen der PRINCE2® -Methode und die Vorbereitung auf die Zertifizierungsprüfung. Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® vertraut und können grundlegende Elemente der Methodik im eigenen Projektall- tag anwenden. Voraussetzungen Für die Teilnahme an diesem Seminar sind keine speziellen Kenntnisse erforderlich. Die Referenten Markus Lindinger wechselte nach seinem Studium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens­ berater tätig ist. Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Consulting GmbH. Schwerpunkt seiner Beratungstätigkeit ist die Planung und Einführung von IT-Prozes­ sen nach ITIL® . Guido Schielke ist als ITSM-Consultant/­Trainer bei MASTERS Consulting tätig. Er ist Magister der Politischen Wissenschaft und besitzt ein Vordiplom in Volkswirtschaftslehre von der Uni- versität Kiel. Seine EDV-Erfahrung reicht bis 1995 zurück und beinhaltet die Autombil-, Gesundheits-, Einzelhandels-, Logistik-, Telekommunikati- ons- und Unternehmensberatungsbranche, so- wie Universitäten, Weiterbildung, Behörden und Banken. Herr Schielke besitzt zahlreiche IT-Zertifikate wie z. B. »IT-Service Manager (ITIL v2)«, »ITIL Ex- pert« und »ISO 20000 Auditor«. Seine fachliche Kompetenz umfasst IT-Ser- vicemanagement, Serviceorganiationen und Outsourcing, Prozessberatung, Prozessimple- mentierungs -audits, Ist-Analysen, Projektma- nagement, Projekt-Awareness,Servicedefinition, ITSM-Toolauswahl, Standardisierungsprozese sowie Trainings im Bereich IT-Servicemanage- ment. PRINCE2® Foundation 63www.conect.at
  • 64.
    Referent: Markus Lindinger (MASTERSConsulting) Dauer: 2½ Tage (25 UE) Das Seminar PRINCE2® Practitioner ist die wei- terführende Ausbildung der PRINCE2® Methode. Ziel des Seminars In dieser Ausbildung wird PRINCE2® anhand praktischerSzenarien angewandt. Dabei werden das Wissen vertieft und die Zusammenhänge zwischen Prozessen, Themen und Prinzipien ver- deutlicht. Sie vertiefen Ihr Grundlagenwissen anhand praktischer Anwendung der Me- thoden und Techniken. Sie lernen Pro- jekte mit der PRINCE2® -Methodik auf- setzen, zu planen und umzusetzen. Inhalt des Seminars Ziel desSeminars ist die praxisnahe Ver- tiefung des Grundlagenwissens. Das Seminar ist wie folgt gegliedert: xx Die Erfolgsfaktoren einer ­etablierten Methode xx Die szenarienbasierte Anwendung von: −− PRINCE2® -Grundprinzipien −− PRINCE2® -Themen – Business Case, Orga- nisation, Pläne, Fortschritt, Risikomanage- ment, Qualität, Konfigurationsmanage- ment −− PRINCE2® -Prozessen – Vorbereiten eines Projekts, Lenken eines Projektes, Initiieren eines Projekts, Steuern einer Phase, Mana- genderProduktlieferung,ManagenderPha- senübergänge, Abschließen eines Projekts xx PRINCE2®  in der Praxis xx Prüfungsvorbereitung xx Mit Hilfe praxisnaher Szenarios lernen Sie Si- tuationen aus dem Projektalltag PRINCE2® - konform zu lösen: −− Lösen von Aufgaben und Musterbeispie- len unter Berücksichtigung der Vorgaben von PRINCE2® −− Umgang mit den PRINCE2® -Hilfsmitteln −− Erstellen PRINCE2® -relevanter Dokumente wie Produktstrukturplänen, Business Case u. a. −− Anwendung der PRINCE2® -Techniken zur Durchführung von Risikoanalysen, Impac- tanalysen u. a. xx Lernen Sie PRINCE2® -Komponenten für die Organisation, Planung, Kontrolle und zur Steuerung der Projektphasen zu nutzen. Methodik Indem2½-tägigenSeminar»PRINCE2® Practitio- ner«werdenSieoptimalaufdiePrüfungPRINCE2® Practitioner vorbereitet. Es werden Testklausu- ren geschrieben und ausgewertet. Die Prüfung wird an einem gesonderten Tag durchgeführt. Prüfungsvorbereitung In unserem Seminar werden Sie optimal auf die Prüfung PRINCE2® Practitioner vorbereitet: xx Schreiben von Testklausuren xx Gemeinsame Auswertung und Besprechung der Ergebnisse xx Empfehlungen zur strukturierten Bearbei- tung von Klausurfragen xx Verteilung und Erläuterung eines Examens- leitfadens xx Erläuterung von Auf‌bau und Zusammenset- zung des Examens xx Vorstellung von Bewertungsschemata xx Häufig vorkommende Themen xx Fragetypen xx Beantwortung offener Fragen xx Erkennen von Schlüsselbegriffen Prüfung DiePractitioner-PrüfungisteineMultiple-Choice- Prüfung mit Mehrfachantworten ( A bis E ). Sie besteht aus 8 Fragen mit jeweils 10 Unterfragen, also aus insgesamt 80 Fragen. Bei dem zweieinhalbstündigen Examen PRINCE2® Practitioner handelt sich um eine sog. »open book«-Klausur, d. h. es dürfen alle Unterlagen in die Prüfung mitgenommen wer- den (ausgenommen elektronische Hilfsmittel). Ihr Nutzen PRINCE2® schafft durch klare Handlungsanwei- sungen, eine eindeutige Rollenverteilung und Aufgabenbeschreibungen die Grundlage für eine zeit-, kosten- und zielgerechte Projektumsetzung. In diesem Seminar vertiefen Sie Ihr Grundlagenwissen anhand prakti- scher Anwendung der Methoden und Techniken. Sie können Projekte mit der PRINCE2® -Methodik aufsetzen, pla- nen und umsetzen. Voraussetzungen Voraussetzung für die Teilnahme an der Practitioner-Prüfung ist die be- standene PRINCE2® -Foundation-Prü- fung. Zielgruppe DiesesSeminar wendet sich an alle Mitwirkende in Projekten und Mitglieder in Managementfunk- tionen, innerhalb und auch außerhalb der IT.  PRINCE2® Practitioner PROJEKTUMFELD Änderungen Fortschritt Business Case Organisation Qualität PläneRisiken PRINCE2 PROZESSE PRINCE2 THEMEN PRINCE2 GRUNDPRINZIPIEN PRINCE2® Kompaktausbildung Wir bieten zudem die Möglichkeit, beide Seminare (PRINCE2® Foundation Practitio- ner) in einer 5-tägigen Kompaktausbildung zu einem reduzierten Preis zu absolvieren. 64 www.conect.at
  • 65.
    Dieses deutschsprachige Web-basedTraining entspricht inhaltlich vollständig der bewährten Präsenzveranstaltung. Der Lernaufwand entspricht drei Präsenz- tagen. Dieses PRINCE2® Online Training ist ak- kreditiert und entspricht vollständig den Richt- linien des Trägers von PRINCE2® . Sie werden genau wie im Präsenzseminar optimal auf die Zertifizierungsprüfung »PRINCE2® Foundation« vorbereitet. Die »PRINCE2® Foundation« Prüfung ist in deutscher Sprache verfügbar. Dieses Einstiegsseminar »PRINCE2® Founda- tion« wendet sich an alle Interessierten mit we- nig Zeit oder schmalem Budget, ohne Abstriche an der Qualität zu machen. Sie erhalten die Kon- taktdaten der Trainer, die Sie jederzeit per Mail kontaktieren können. Seminardauer und Zusatzleistungen Sie erhalten 30 Tage Zugriff auf die MASTERS E-Learning-Plattform und das Web-based Trai- ning »PRINCE2® Foundation«. Die Zugriffsdauer kann bedarfsweise um weitere 30 Tage verlän- gert werden. Die Inhalte des Online-Seminars sind jedoch problemlos innerhalb des vorgese- henen Zeitrahmens zu bewältigen. Optional können Sie zusätzlich unser gebun- denes Seminarbegleitbuch »PRINCE2® Founda- tion« für nur EUR 35,– (zzgl. MwSt.) versandkos- tenfrei bestellen. Das Seminarbegleitbuch ist deutschsprachig und enthält ca. 210 farbige Sei- ten. Es ist inhaltlich auf das Web Based Training und die Online-Prüfungsinhalte abgestimmt. Ihr Nutzen DasWeb-basedTraining »PRINCE2® Foundation« vermittelt einen fundierten Überblick über die Best Practices zum erfolgreichen Management von IT-Services. Die TeilnehmerInnen lernen die PRINCE2® -Fachbegriffe und die Mechanismen zur Steuerung und Kontrolle von Projekten ken- nen. Sie erlangen ein gutes Verständnis über die Vorteile der Best Practices von PRINCE2® . Die TeilnehmerInnen sind nach dem Semi- nar mit der Terminologie von PRINCE2® vertraut und können grundlegende Elemente der Metho- dikim eigenen Projektalltag anwenden. Die Teil- nehmerInnen können xx Projekte klarer strukturieren, xx den Erfolg und die Effizienz von Projekten zu steigern, xx in PRINCE2® -orientierten Projektumgebun- gen sicherer auf‌treten. Unsere von Ausbildungsprofis und PRINCE2® - Spezialisten erarbeiteten Web Based Trainings basieren auf den didaktischen Erkenntnissen der Erwachsenenbildung. Die E-Learning-Mo- dule xx sind animiert (sehen) xx wurden durch professesionelle Sprecher ver- tont (hören) xx beinhalten Übungen (aktiv lernen) xx enthalten Multiple-Choice-Fragen (Lernkon- trolle) Zielgruppe DiesesSeminar wendet sich an alle Mitwirkende in Projekten und Mitglieder in Managementfunk- tionen, innerhalb und auch außerhalb der IT. Vorkenntnisse Vorkenntnisse sind für das E-Learning- Semi- nar »PRINCE2® Foundation« nicht erforderlich. Seminarinhalte Das E-Learning-Seminar basiert auf den Inhalten des Syllabus des Trägers von PRINCE2® und ist zur Vorbereitung auf PRINCE2® Foundation Prü- fung hervorragend geeignet. In dieser Grundausbildung PRINCE2® Foun­ dation werden den TeilnehmerInnen die Grund- begriffe des professionellen Projektmanage- mentsnachPRINCE2® vermittelt.IndemSeminar werden folgende Inhalte behandelt: xx Einführung in das Projektmanagement xx Der prozessbasierte Ansatz von PRINCE2® xx Der kontrollierte Start eines Projektes in PRINCE2® xx Nutzen und Ziele formulieren xx Business Case xx Auf‌bau der Projektorganisation xx Rollen, Verantwortlichkeiten, Stakeholder xx Ergebnisorientierte Planung xx Risikomanagement xx Qualität und Messbarkeit xx PRINCE2® -Steuerungsinstrumente xx PRINCE2® -Dokumente xx Reporting xx Eskalation xx Teamsteuerung xx Der Umgang mit Risiken und Änderungen xx Konfigurationsmanagement xx Der kontrollierte Abschluss eines Projektes xx Projekterfolg und Projektrevision xx Lessons learned xx Bearbeiten einer Musterprüfung »PRINCE2® Foundation« xx Einstündiges »PRINCE2® Foundation« Exa- men Fast jedes Projektmanagement stützt sich auf die internationale PRINCE2® -Methode. Manch- mal ist es den ManagerInnen nicht einmal be- wusst, dass sie diese anwenden, denn viele Erkenntnisse im Projektmanagement sind ge- läufig, vor allem, wenn bereits Projekte durch- geführt wurden. Die Umsetzung ist jedoch kom- plexer und anspruchsvoller als es sich anhört. Daher ist es sinnvoll, die Best-Practice-Methode in unserer PRINCE2® -Schulung zu absolvieren. Hier werden alle Phasen des Projektmanage- ments besprochen, Prozesse und Verfahren vorgestellt und an Beispielen erklärt. So kann jeder Teilnehmer am Ende die grundlegenden Elemente der PRINCE2® -Methode im eigenen Projektalltag anwenden. Die PRINCE2® -Foundation-Schulungen von Masters Consulting vermitteln die Grundlagen der PRINCE2® -Methode. Alle Aspekte, die beim Aufrollen eines Projekts essenziell sind, wer- den behandelt. Vom Formulieren des Nutzens und der Ziele, über die Verantwortlichkeiten und Steuerungsinstrumente bis hin zu Repor- ting- und Kontrollmaßnahmen lernen Sie alles, was Sie für ein erfolgreiches Projektmanage- ment benötigen. Die »Best Practice«-Methode PRINCE2® lie- fert für alle Phasen eines Projekts konkrete Handlungsanweisungen. Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® ver traut und können wesentliche Ele- mente davon direkt im Alltag einsetzen. Des Weiteren sind im Seminar enthalten xx Stellen Sie Fragen direkt an unsere erfahre- nen PRINCE2® -Trainer xx Musterprüfung zur Prüfungsvorbereitung Zertifizierungsprüfung Die Zertifizierungsprüfung ist in deutscher Sprache verfügbar und kann online am eige- nen Home-PC/Notebook der TeilnehmerInnen abgelegt werden. Das Online-Seminar bereitet Sie optimal auf die offizielle Zertifizierungsprü- fung vor. PRINCE2® Foundation (0nline) 65www.conect.at
  • 66.
    Dieses Einstiegseminar wendetsich an alle In- teressierten ohne einschlägige Vorbildung. Sie erhalten die Kontaktdaten der TrainerInnen, die Sie jederzeit per Mail ansprechen können. Dieses deutschsprachige Web-based Trai- ning entspricht inhaltlich vollständig der be- währten Präsenzveranstaltung. Seminardauer und Zusatzleistungen Sie erhalten 30 Tage Zugriff auf die MASTERS E-Learning-Plattform und das Web-based Trai- ning »ISO 20000 Foundation«. Die Zugriffsdauer kann bedarfsweise um weitere 30 Tage verlän- gert werden. Die Inhalte des Online-Seminars sind jedoch problemlos innerhalb des vorgese- henen Zeitrahmens zu bewältigen. Prüfung von zu Hause Sie können Ihre Prüfung überall ablegen – mit Ihrem PC / Notebook und einer Webcam. Ihr Mehrwert xx 30 Tage kostengünstiger Zugriff auf unsere Lernplattform xx Arbeiten Sie unabhängig vom Standort xx Sie verlieren keine teuren Arbeitstage xx Reisekosten und Spesen entfallen xx Einfache Navigation innerhalb der Seminar- inhalte xx Geeignet für PC/Notebook, Tablets und Mo- bilgeräten xx Die Inhalte sind auf Lernvertiefung und Prü- fungsvorbereitung optimiert −− Sehr viele interaktive Übungen −− Abschlussprüfung zur Prüfungsvorberei- tung xx Die Zertifizierungsprüfung kann am eigenen Home-PC/Notebook abgelegt werden xx Sie brauchen mehr Zeit? Kein Problem, ver- längern Sie den Zugang für einen geringen Kostenbeitrag xx E-Mail-BetreuungdurcherfahreneTrainerInnen xx International anerkanntes Zertifikat xx Überdurchschnittliche Bestehensquoten Ihr Nutzen In dieser Grundlagenausbildung erlernen Sie die Grundbegriffe, Konzepte und Zielsetzungen der Norm ISO/IEC 20000 kennen. Dieses Web-based Training bietet einen Ein- stiegindasIT-Servicemanagement.SielernenSie Konzepte, Begriff‌lichkeiten, Definitionen, Ziele und Vorteile der wichtigsten Prozesse des IT-Ser- vice Managements nach ISO/IEC 20000 kennen. Zielgruppe Das Einführungsseminar wendet sich in erster Linie an ManagementvertreterInnen aus IT-Ab- teilungen und eigenständigen Rechenzentren. Aber auch für Leitungsfunktionen außerhalb der IT-Organisation ist das Seminar interessant, da die Effizienz einer IT-Serviceorganisation vom Grad der Unterstützung der Geschäftsprozesse abhängt. Nicht zuletzt ist das Seminar wichtig für MitarbeiterInnen der IT-Organisation, die in der IT-Serviceorganisation arbeiten, für Teilneh- merInnen an ISO/IEC-20000-Einführungsprojek- ten und für IT-BeraterInnen. Teilnahmevoraussetzungen Grundlegendes Verständnis für die Problem- stellungen in IT-Abteilungen, Rechenzentrums- betrieben und Service Provider-Organisationen. Seminarinhalte Das Seminar basiert auf den Inhalten der Norm ISO/IEC 20000. Es werden die grund- legenden Prozesse behandelt, die zur Gestal- tung und dem Betrieb einer Service-orientierten IT-Organisation erforderlich sind. Das IT-Service- management wird in einer ganzheitlichen Sicht dargestellt, welche die Prozesse, ihre Abhängig- keiten untereinander und die prozessübergrei- fenden Workflows umfasst. Es werden die wich- tigsten Problemstellungen und Schwierigkeiten bei der Umgestaltung bestehender IT-Organisa- tionen thematisiert. In diesem Web-based Training werden folgende Inhalte vermittelt: xx Grundprinzipien des IT-Service Manage- ments xx Grundlagen der Prozessorientierung xx Grundlagen und Prinzipien des Qualitäts- managements in Anlehnung an ISO 9000 xx Ziele und Struktur von ISO/IEC 20000 xx Wichtige Begriffsdefinitionen xx Systemorientierung für das IT-Management xx Planung und Einführung von Service Ma- nagement xx Die Plan-Do-Check-Act-Methodik zur kon- tinuierlichen Verbesserung xx Assessments und Audits xx Prozesse zur Service-Bereitstellung (Service Delivery) xx Prozesse zum Management der Kunden- und Lieferantenbeziehungen xx Prozesse zum Management von Störungen und Problemen (Resolution Processes) xx IT-Steuerungsprozesse (Control und Release Processes) Unsere von Ausbildungsprofis und ITIL® -Spe- zialisten erarbeiteten Web Based Trainings ba- sieren auf den didaktischen Erkenntnissen der Erwachsenenbildung. Die E-Learning-Module xx sind animiert (sehen) xx wurden durch professesionelle Sprecher ver- tont (hören) xx beinhalten Übungen (aktiv lernen) xx enthalten Multiple-Choice Fragen (Lernkon- trolle) Des weiteren sind im Seminar enthalten xx Stellen Sie Fragen direkt an unsere erfahre- nen Trainer xx Musterprüfung zur Prüfungsvorbereitung Zertifizierungsprüfung Die Zertifizierungsprüfung ist in deutscher Spra- che verfügbar und kann online am eigenen Home-PC/Notebook de TeilnehmerInnen abge- legt werden. Das Online-Seminar bereitetSie op- timal auf die offizielle Zertifizierungsprüfung vor. Technische Voraussetzungen Zur Teilnahme an unseren Web based Trainings benötigen Sie: xx Einen PC / Laptop oder ein Tablet. xx Mobilgeräte werden unterstützt, sind aber aufgrund der geringen Bildschirmgröße nicht zu empfehlen. xx Einen aktuellen Webbrowser (Internet Explo- rer 10 oder neuer, Firefox, Chrome oderSafari. xx Aktivierte Cookies und Javascript. ISO/IEC 20000 Foundation (0nline) 66 www.conect.at
  • 67.
    Security Manager –­ Risiken managen Seminarthemen: xx Information-Security-Manager xx Information-Security-Auditor xx CIS-Refresher für IS-Manager und IS-Auditoren xx Aktuelle Securitybedrohungen und Security Trends aus Sicht der neuesten Forschung xx Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten xx Certified Information Systems Security Professional (CISSP) xx Certified Secure ­Software ­Lifecycle Professional (CSSLP) xx Incident Response xx Security on Mobile Devices xx Datenschutz im Umgang mit Kundendaten und Big Data xx Datenschutzgrundverordnung und Datenschutz im Unternehmen xx Safe Harbour und EU US Privacy Shield xx Securityupdate: Ransomware xx Wireshark Scripting mit Lua 67
  • 68.
    Seminar mit Zertifizierungsprüfungnach ISO 27001 / ISO 27002 Information-Security-Manager Technologie­experte/expertin mit Führungsqualitäten Referenten: Herfried Geyer (CIS-Auditor und ­-Trainer), Günther Schreiber (CIS, ­Quality Austria), Markus Frank (Rechtsanwaltskanzlei Frank-Law), Orlin Radinsky (Rechtsan­ waltskanzlei BKP) Dauer: 4 Tage (40 UE) Sicherheitsexperte/expertin mit Führungs­qualitäten Information-Security-Manager nehmen jene zen- trale Position im Unternehmen ein, in der Füh- rungs- und Technologiekompetenz gleicherma- ßen gefragt sind. Sie betreuen den Auf‌bau, die Implementierung sowie die ständige Verbes- serung des Informationssicherheits-Manage- mentsystems (ISMS) und fungieren als Schnitt- stelle zwischen der obersten Führungsetage und den operativen Unternehmensbereichen. Dieser CIS-Lehrgang führt Sie sicher ans Ziel – er ver- mittelt kompakt und anwendungsorientiert die Kernelemente des internationalen Standards für Informationssicherheit ISO/IEC 27001 sowie seine korrekte Interpretation und Umsetzung. Der Lehrgang besteht aus 3 Modulen: xx Die Normen ISO/IEC 27001:2013 und ISO/IEC 27002:2013 (2 Tage) xx Psychologische Grundlagen für IS-Manager (1 Tag) xx Rechtsgrundlagen (1 Tag) xx Prüfung IS-Manager (1 Stunde) xx Zertifikat IS-Manager Die Teilnahme an allen vier Seminartagen ist Voraussetzung für das Absolvieren der Prü­fung. Der erfolgreiche Abschluss wird Ihnen mit dem staatlich anerkannten CIS-Zertifikat bescheinigt. Modul 1: Die IS-Normen ISO 27001 / ISO 27002 Aus Risiko wird messbare Sicherheit Dieses Zwei-Tages-Modul vermittelt Ihnen das Fundament, auf dem ISM-Systeme auf‌bauen: die Elemente der Zertifizierungsnorm ISO 27001 mit allen Teilbereichen wie Security Policy, Risk Ma­nagement oder Business Continuity Planning sowie auch übergeordnete Aspekte wie Organi­ sation oder Prozessmanagement. Ebenso wird die Implementation Guideline ISO 27002 mitein- bezogen. Anhand prak­tischer Fallbeispiele wird die selbständige Um­setzung des Gelernten ge- fördert. Modul 2: Psychologische Grundlagen für IS-Manager Soft-Skills: Gewusst wie! Die Einführung neuer Systeme stößt mitunter auf Widerstände – außer man beherrscht die hohe Schule der Psychologie. Dieses eintägige Se­minar vermittelt Ihnen die Grundlagen, um das erworbene Fachwissen erfolgreich im Unter­ nehmen umsetzen zu können. Dazu gehören Soft-Skills wie Moderationsfähigkeit, Teamfä­ higkeit oder Konfliktfähigkeit, aber auch Wissen über Beziehungsmodelle, gruppendynamische Prozesse und Motivationstechniken. Modul 3: Rechtsgrundlagen für IS-­Manager Gut informiert ist halb gewonnen! Ein wichtiges Element im Bereich Informations- sicherheit sind Gesetze, die den Schutz von Daten regeln. In diesem eintägigen Seminar werden Ihnen vier IS-re­levante Schwerpunkte vermittelt: Datenschutz, Wettbewerbsrecht, E-Commerce, Urheberrecht. Mit diesem Über- blick verfügen Sie über das grundlegende Rüst- zeug, um ein kompetenter Ansprechpartner für Compliance-Anforderungen zu sein. Veranstalter Als weltweit tätige Zertifizierungsorganisation ist CIS sowohl für die System- als auch für die Personenzertifizierung akkreditiert. Damit ent- sprechen CIS-Zertifikate staatlich und interna- tional anerkannten Dokumenten. Die Referenten Dr. Markus Frank, LLM, ist als Rechtsanwalt spezialisiert auf interdisziplinäre Unter- suchungen von Schadenursa- chen bei Wirtschaftsdelikten und Vertragsverletzungen. Vor diesem Hintergrund ist er als Rechtsexperte im Beirat der Zertifizierungsorga- nisation CIS vertreten und fungiert im Rahmen der CIS-Zertifikatslehrgänge als Trainer. DI Herfried Geyer ist als in- ternational tätiger Berater auf Informationssicherheit nach ISO 27001 spezialisiert. Österreichweit gehört zu den anerkanntesten Experten und verfügt über tiefgehendes Wissen zur Standardreihe ISO 27k. Für die ak- kreditierte Zertifizierungsorganisation CIS fun- giert er seit vielen Jahren sehr erfolgreich als Auditor und Trainer. Dr. Orlin Radinsky ist als Wirtschaftsjurist Partner der renom­mierten Kanzlei »bkp – Braun­eis Klauser Prändl Rechtsanwälte GmbH« und ist spezialisiert auf Unter- nehmensstrafrecht und Com- pliance. Für die Zertifizierungsorganisation CIS fungiert er als Trainer im Bereichen Datensicher- heit und E-Commerce. Dr. Günther Schreiber fun- giert als Trainer für die Zerti- fizierungsorganisationen CIS und Quality Austria. Seit über 15 Jahren arbeitet er mit den unterschiedlichsten Unter- nehmen als Auditor, Trainer und Berater in den Bereichen soziale Kompetenz, Qualitätsmanagement und Kulturwandel. Mag. Peter Titak blickt er auf eine langjährige Erfahrung als Information Security und Corporate Security Manager in einem der größten privatwirt- schaftlich geführten Unter- nehmen Österreichs zurück. Bei der akkreditierten Zertifizierungsorganisa- tion CIS fungiert er als Auditor und Trainer für In- formationssicherheit nach ISO 27001.  Foto:BiancaJakobic 68 www.conect.at
  • 69.
    Information-Security-Auditor »Oberste Instanz« fürInformationssicherheit Referenten: Peter Soudat (CIS-Auditor und -Trainer) Günther Schreiber (CIS, Quality Austria) Dauer: 3 Tage (30 UE) Die Lehrgangsreihe »IS-Auditor« bildet eine ideale Ergänzung für ausgebildete IS-Manage- rInnen. Denn als zertifizierte/r AuditorIn können Sie alle internen Audits selbst durchführen und Ihr Unternehmen auch optimal auf externe Au- dits vorberei­ten. Darüber hinaus können Sie, bei Eignung und Bedarf, möglicherweise bei der Zertifizierungsgesellschaft CIS als Audito- rIn tätig werden. Als IS-AuditorIn sind Sie die »Oberste In­ stanz« für Informationssicherheits-Manage- mentsysteme in einer Organisation. Sie beur- teilen ISMS auf ihre Normkonformität hin und arbei­ten Verbesserungspotenziale heraus, be- vor einer Organisation das CIS-Zertifikat für den höchstmöglichen Standard an Sicherheit nach ISO 27001 verliehen oder eine Verlänge- rung ausgestellt wird. Interne Au­dits sind mäch- tige Instrumente, um die Renta­bilität von ISMS nachhaltig zu steigern – »Consulting« im eige- nen Haus. Die Ausbildung zum IS-Auditor besteht aus zwei Modulen – Voraussetzung für die Teil- nahme ist das Absolvieren einer 2-stündigen technischen Einstiegsprüfung: xx Psychologische Grundlagen für IS-Audito­ ren (2 Tage) xx Audittechniken (1 Tag) xx Prüfung IS-Auditor (1 Stunde) xx Zertifikat IS-Auditor Mehr Informationen auf www.conect.at Der Referent Dr. GüntherSchreiber fungiert als Trainer für die Zertifizie- rungsorganisationen CIS und Quality Austria. Seit über 15 Jahren arbeitet er mit den un- terschiedlichsten Unterneh- men als Auditor, Trainer und Berater in den Bereichen soziale Kompetenz, Qualitätsmanagement und Kulturwandel. Manfred Baumgartner, Mar- tin Klonk, Helmut Pichler, Richard Seidl, Siegfried Tanczos: Agile Testing – Der agile Weg zur Qualität. Carl Hanser Verlag, 254 Seiten Harry  M.  Sneed, ­Manfred  Baumgartner, RichardSeidl: Der Systemtest – Von den Anforderungen zum Quali- tätsnachweis. Carl Hanser Verlag 2009, 293 Seiten Mike Cohn: Agile Software- entwicklung – Mit Scrum zum Erfolg. Addison-Wes- ley-Verlag 2010, 489 Seiten Gernot Starke: Effektive Softwarearchitekturen – Ein praktischer Leitfaden. Carl Hanser Verlag 2014, 395 Sei- ten Markus Huber, Gerda Huber: Prozess-undProjektmanage­ ment für ITIL® . Nutzen Sie ITIL® ­optimal. Vieweg+Teub- ner Verlag 2011, 161 Seiten Albert Karer: Optimale Pro- zessorganisation im IT-Ma- nagement – Ein Prozessre- ferenzmodell für die Praxis. Springer Verlag 2012, 386 Seiten HerbertStauffer,BeatHon­eg­ ger, Hanspeter Gisin: Testen von Data-Ware­house- und Business-Intelligence-Sys- temen. dpunkt Verlag 2013, 268 Seiten Literatur von CON•ECT-LektorInnen 69www.conect.at
  • 70.
    Referenten: Herfried Geyer, RobertJamnik (CIS-­ Auditoren und -Trainer)    Dauer: 2 Tage (20 UE) Update und Workshop zur Weiterentwicklung von ISMS: Bringen Sie »Ihr Unternehmen« mit!  – Inklusive Verlängerung des Personenzerti- fikats   Die Normenwelt rund um Informationssicher- heit ist in Bewegung: So werden im kommen- den Refresher-Kurs für IS-Manager und IS-Au- ditoren die novellierten Versionen der ISO/IEC 27001 und ISO/IEC27002 ausführlich behandelt. Ebenso tritt das Thema Business Continuity Ma- nagement immer stärker in den Vordergrund. Dazu geht der Trainer vertiefend auf die ent- sprechende Subnorm der 27k-Familie ISO 27031 sowie auf die spezifische BCM-Norm ISO 22301 ein. Auch Metrics and Measurement nach ISO 27004 für eine wirksame Verwendung von Kenn- zahlen in der Informationssicherheit stehen auf dem Programm. Ebenso wie in der Normenwelt wird auch in Ihrem Unternehmen die Informa- tionssicherheit ständig optimiert – neue Fra- gen werden aktuell, neue Zielsetzungen kom- men hinzu. Und dies alles vor dem Hintergrund der effizienten und wirtschaftlich rentablen Um- setzung.   Der Refresher-Kurs für IS-Manager und IS-Au- ditoren umfasst beide Aspekte: xx Update zu relevanten Neuerungen aus der Normenreihe ISO 27k xx Fallbeispiele für die ISMS-Weiterentwick- lung mit Fragestellungen aus dem Umfeld der Teilnehmer   Die CIS-Trainer und -Auditoren DI Herfried Geyer oder Robert Jamnik – je nach Verfügbarkeit – stehen in kleinem Kreis zur Verfügung, um pra- xisnahe Fallbeispiele und Anforderungen gemäß ISO 27001 aus dem eigenen Arbeitsbereich ziel- gerichtet zu diskutieren. Der Refresher-Kurs für IS-Manager und IS-Auditoren umfasst demge- mäß neben Wissensaktualisierung auch Erfah- rungsaustausch und Tipps für die Praxis – brin- gen Sie »Ihr Unternehmen« mit! Inhalt des Kurses xx Weiterentwicklung von ISMS nach ISO 27001 / ISO 27002 xx Normforderungen und ihre effektive Umset- zung in der Praxis  xx Neue Subnormen, neue Norminhalte im Rah- men der Normenreihe ISO 27000  xx Neue Methoden und Erkenntnisse aus der internationalen Community  xx Interne und externe Audits: Synergien und Systemoptimierung durch strukturiertes Vor- gehen  xx Strategie- und Organisationsentwicklung  xx Fragestellungen zur betrieblichen Umset- zung, die Teilnehmer selbst einbringen Verlängerung des Zertifikats Die Gültigkeit der CIS-Zertifikate ist auf drei Jahre befristet. Nach Besuch eines Refreshing- Seminars, erfolgreichem Absolvieren der Ab- schlussprüfung gemäß der Ausbildungsnorm EN ISO/IEC 17024 und einer Bestätigung über die erforderliche Praxiszeit kann ein Antrag auf Verlängerung um weitere drei Jahre eingereicht werden. Sollte sich ein Zertifikatswerber andere Ausbildungen für die Verlängerung des Zertifi- kates anrechnen lassen wollen, ist es erforder- lich, die Gleichwertigkeit dieser Ausbildungen zum Zertifizierungsprogramm feststellen zu las- sen. Zur Feststellung dieser Gleichwertigkeit ist ein gesonderter, schriftlicher Antrag zu stellen. Dem Antrag ist eine Darstellung über die ab- solvierten Ausbildungen und deren Vergleich mit den Anforderungen des Zertifizierungspro- gramms (IS-Refresher) und eine Bestätigung über die erforderliche Praxiszeit beizulegen. Zur Überprüfung der Konformität hinsichtlich Zertifi- zierungsprogramm und Aktualität der vom Zer- tifikatswerber beigebrachten Referenzen wird ein Qualifikations-Check durchgeführt. Dieser besteht aus einem mündlichen Fachgespräch von 30 bis 60 Minuten Dauer und wird von ei- nem Evaluator durchgeführt. Als Basis gelten die definierten Ausbildungsinhalte laut Zertifizie- rungsprogramm (IS-Refresher). Personenzerti- fikate gemäß Normengruppe ISO 27000 dienen als Kompetenznachweise, dass die Qualifika- tion durch Berufspraxis und Weiterbildung stän- dig aufrecht erhalten wird. CIS-Zertifikate sind staatlich anerkannte Zeugnisse und in der Wirt- schaft angesehen. Ziele und Nutzen des Seminars xx Aktualisierung: relevante Neuerungen aus der Normenreihe zu ISO 27000 xx Weiterentwicklung von ISMS mit Fragen aus dem eigenen betrieblichen Umfeld xx Erfahrungsaustausch in kleiner Runde mit anderen IS-Managern und -Auditoren xx Verlängerung des CIS-Zertifikats für weitere drei Jahre.   Der Referent DI Herfried Geyer ist als in- ternational tätiger Berater auf Informationssicherheit nach ISO 27001 spezialisiert. Ös- terreichweit gehört zu den anerkanntesten Experten und verfügt über tiefgehen- des Wissen zur Standardreihe ISO 27k. Für die akkreditierte Zertifizierungsorganisation CIS fungiert er seit vielen Jahren sehr erfolgreich als Auditor und Trainer. CIS-Refresher für IS-Manager und IS-Auditoren 70 www.conect.at
  • 71.
    Aktuelle Securitybedrohungen undSecurity Trends aus Sicht der neuesten Forschung Referenten: Ulrich Bayer, Gernot Goluch, Peter Kie- seberg, Thomas Konrad, Michael Ste- phanitsch, Simon Tjoa, Edgar Weippl (SBA Research) Dauer: 1 Tag (10 UE) Inhalt Im Rahmen dieses eintägigen Seminars stellen die Experten von SBA Research wichtige Ent- wicklungen im Bereich der IT-Security vor. Da- bei werden vor allem Themen behandelt, die von speziell für Wirtschaftstreibende und Early Adopters von besonderem Interesse sind. Die Vortragenden stammen dabei überwiegend aus dem aktiven Forschungsbereich und stehen im Anschluss gerne für weiterführende Fragen zu Verfügung. xx Ransomware xx Targeted Attacks xx Industrial Security / Security in Industrie 4.0 xx IoT-Security xx GDPR und sensible Daten xx Anonymisierung und Datenschutz Vorkenntnisse/Zielgruppe Es werden gute allgemeine IT-Kenntnisse, so- wie grundlegende Kenntnisse im Bereich IT-Se- curity und Privacy vorausgesetzt. Security-Ver- antwortliche. Die Referenten Dr. Ulrich Bayer arbeitet als Senior Security Analyst bei Secure Business Aus- tria und ist dort unter ande- rem für die Durchführung von Sicherheits­überprüfungen so- wie das Abhalten von Secu- rity-Schulungen verantwortlich. Davor arbei- tete er als Projektassistent auf der TU Wien und forschte und programmierte auf dem Gebiet der Malware-Analyse. Zudem besitzt er zahlreiche Qualifikationen wie CISSP, Certified Ethical Ha- cker und CSSPL und ist akkreditierter ÖNORM A7700-Auditor. Er ist auch Mitglied bei Usenix und OCG. Mag. Gernot Goluch ist Leiter der Software-Entwicklungs- gruppe bei SBA Research. Seine Forschungs- und Ar- beitsschwerpunkte liegen vor allem auf Konzepten der Soft- ware-Sicherheit und Themen des Entwicklungs-Lebenszyklus. Außerdem be- fasst er sich mit Themen und der Forschung von Sicherheitsanalysen und Testing. Er hat einen Abschluss in Wirtschaftsinfor- matik der Technischen Universität Wien und mehrere Zertifikate, wie z.B. die CISSP und CSSLP (beide ISC2) und ÖNORM A7700 Ab- schlussprüfer. DI Peter Kieseberg erhielt sei- nen Abschluss in »Technische Mathematik in den Computer- wissenschaften« an der Tech- nischen Universität Wien. Im Anschluss arbeitete er als As- sociate Consultant bei Ben- mark sowie als Consultant bei NEWCON im Be- reichTelekommunikation, speziell in den Bereich Interconnection Billing und DWH/BI. Seit Mai 2010 ist er Research Manager und Forscher bei SBA Research, seineSpezialisierungen liegen da- bei im Bereich der digitalen Forensik sowie des Fingerprintings strukturierter Daten, speziell auch im medizinischen Bereich. Zudem ist er Mitglied bei IEEE SMC und ACM. DI Thomas Konrad erhielt sei- nen Master Abschluss an der Fachhochschule St. Pölten in Informationssicherheit. In sei­ner ersten Bachelorarbeit setzte er den Fokus auf SSL-Si- cherheiten, während er in sei- ner zweiten Arbeit SQL-Injektions­techniken für Oracle-Datenbankenüberprüfte.ImKursfürseine MasterarbeitentwickelteereineAndroid-Appzum OrtenvonWi-fi-ZugangspunkteninWohnräumen. Zurzeit arbeitet er als Effektenberater für SBA Re- search mit vielen Erfahrungen in Penetration tes- ting, Systemhärtung und anderen angewandten Themen.NebenbeiistersehraktivinderIndustrie für angewandte Forschung, der Entwicklung von neuenWerkzeugenfürSicherheitsaufgabenoder derAnalysevonSicherheitslücken,wiebeispiels- weise die Dispersion von Heartbleed. Michael Stephanitsch ist Se- nior Consultant des SBA Re- search und Lehrender an der Technischen Universität Wien. 2008 absolvierte er sein Ma- gisterstudium an der TU Wien in Wirtschaftsinformatik und arbeitete alsSenior Consultant für dieSecurity Re- search Sicherheitsforschung bis 2013. Unter an- derem arbeitete er beiVisa Austria undTelekabel Wien. Weiters führte er zahlreiche Projekttätig- keiten, wie beispielsweise ISMS Implementie- rung, Security Awareness und Risikomanage- ment durch. FH-Prof. Mag. Dr. Simon Tjoa ist FH-Professor an der Fach- hochschule St. Pölten in den Bereichen Informations- sicherheits-, Risiko- und Not- fallmanagement. Er publiziert regelmäßig bei einer Vielzahl von renommierten Sicherheitskonferenzen und -journals und besitzt zahlreiche facheinschlägige Zertifizierungen (z. B.: CISA, CISM, ISO22301 LA) im Security-Bereich. Des Weiteren ist er als Mit- glied des Programmkomitees oder Reviewer bei internationalen Konferenzen und Journals aktiv. Aktuell ist er auch Secretary des IEEE SMC/CS Austria Chapters. 71www.conect.at
  • 72.
    Windows Hacking – ­­Wie Hacker und Betriebsspione ­arbeiten InZusammenarbeit mit SBA Research gGmbH Referent: Christoph Falta, BSc (Security Research) und andere aus dem Team der SBA Re- search Dauer: 2 Tage (20 UE) Kursziele Ziel ist es, die häufigsten und gefährlichsten Lü- cken in Windows Netzwerken zu vermitteln und so die notwendigen Kenntnisse zur Absicherung sicherheitsrelevanter Netzwerke und Server zur Verfügung zu stellen. Über die reineVermittlung von Wissen hinaus steht dasSchärfen desSicherheitsbewusstseins im Mittelpunkt. Die theoretischen Konzepte des Kurses werden durch viele Live-Demos praktisch veranschaulicht. Dies gewährt Einblicke in die Arbeitsweise eines Angreifers, zeigt, wie ein- fach sich gewisse Angriffe dank ausgereifter Hackingtools realisieren lassen und demons- triert plastisch die oft unterschätzten tatsäch- lichen Auswirkungen von Sicherheitslücken. Zielgruppe Der Kurs richtet sich an AdministratorInnen, Win- dows-NetzwerkerInnen, IT-LeiterInnen und Sys- temverantwortliche. Inhalt Der Kurs behandelt die typischen Sicherheits- lücken und Angriffspunkte sowie geeignete Schutzmaßnahmen in Windows-Netzwerken. Dabei wird sowohl auf die aktuelle Betriebs- systemgeneration (Windows 7/8 und Server 2008R2, 2012), als auch ältere (XP, Vista, Ser- ver 2000 2003) noch in Betrieb befindliche Versionen eingegangen. Der Kurs gliedert sich dabei in 3 Teile. In je- dem Teil werden interaktiv bestehende Sicher- heitslücken demonstriert und können auch durch die TeilnehmerInnen selbst probiert wer- den. So entsteht ein tiefes Verständnis für das damit verbundene Risiko. Des Weiteren werden den TeilnehmerInnen Schutzoptionen vermittelt, um die gezeigten Sicherheitslücken zu schlie- ßen. Die Teile werden laufend erweitert und ak- tualisiert und beinhalten unter anderem: Sicherheitslücken und deren Absicherung bei Windows Clients xx Einführung in Hacking-Angriffe und deren Bekämpfung xx Verschlüsselung und Passwort Cracking xx DMA und Coldboot-Attacken xx Ganzheitliches Patchmanagement xx Client Hardening xx Smart Card Security xx Privilege Escalation −− Aufspüren von Schwachstelle −− Memory Forensic −− DLL Hijacking −− Umgehen von Gruppenrichtlinien xx Windows Security Insights (UAC, Integrity Le- vels, … ) xx Malware-Analyse und Malware-Bekämpfung xx Mobile Device Security Sicherheitslücken und deren Absicherung bei Windows Servern xx Standard-Konfigurationslücken in Windows Servern und Active Directory xx Angriffe auf Authentifizierungs-Verfahren (Kerberos, NTLM) xx Exchange Security xx IIS-Security xx Sharepoint Security xx Server Hardening xx Information Rights Management xx Patch Management und Exploits xx Sicherheit von Diensten und Services xx Vulnerability Scanning xx Logmanagement und Auswertung Sicherheitslücken und deren Absicherung im Netzwerk und auf mobilen Endgeräten xx Design sicherer Netzwerk Infrastrukturen xx SSLSniffingundVerschlüsselungimNetzwerk xx Remote Access und VPN-Sicherheit xx Sicherheit klassischer Netzwerkdienste wie ARP/DNS/DHCP xx WLAN Security WLAN Hacking xx IPv6 Security Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Dauer: 2 Tage Sprache: Deutsch (Kursmaterial in Deutsch und Englisch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinander- zusetzen. Theoretisch beschriebene Hacker-An- griffe und Gegenmaßnahmen werden so von den KursteilnehmerInnenn selbst in der ­Praxis ausprobiert. Die Laptops müssen zumindest folgende Hardware Anforderungen erfüllen: xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5) xx 4 GB Arbeitsspeicher xx mindestens 40 GB freier Festplattenspeicher Für die Virtualisierung der Demoumgebung wird VirtualBox verwendet. VirtualBox kann von den TeilnehmerInnen vorinstalliert werden, wird aber auch am Beginn der Schulung zur Verfügung gestellt. Testimonial Die durchschnittliche Bewertung der Teilnehmer für diesen Kurs liegt bei 53,2 von 60 Punkten. Der Referent Christoph Falta, BSc (SBA Re- search Sicherheits­forschung gGmbH) hat langjährige Er- fahrung in der Durchführung von technischen und organi­ satorischen Security Audits und ist spezialisiert auf die Themen WindowsSecurity, Windows Har­dening sowie Infrastruktursicherheit und Design. Herr Falta ist als Senior Security Consultant bei SBA Research gGmbH für die Durchführung von Sicherheitsüber­prüfungen sowie das Abhal- ten von fachspezifischen Schulungen und Work- shops verantwortlich. Seminar wird auch in englischer Sprache angeboten 72 www.conect.at
  • 73.
    Referent: ­Gernot Goluch (SBAResearch) und andere aus dem Team der SBA Re- search Dauer: 5 Tage (50 UE) Kursziele Warum soll man einen CISSP anstreben? Viele Unternehmen beginnen die CISSP (Certified Information Systems Security Profes- sional) Zertifizierung als Grundlage für Ihre Ar- beit im technischen, mittleren, oder Senior Ma- nagement. Mit der Erlangung des CISSP – dem weltweit angesehenen Zertifikat im Sicherheits- bereich – beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten, Umsetzung und Me- thodologie. (ISC)², einer der international füh- renden Anbieter für Sicherheitszertifikate, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Sicherheitsbereich. Die Prüfung zum CISSP umfasst 8 Bereiche der Sicherheit, welche für die essentielle Ab- sicherung von Informationssystemen, Unter- nehmen und nationalen In- frastrukturen notwendig sind. Die KandidatInnen bekommen durch diese Zertifizierung ein breites Verständnis für die tech- nischen, organisatorischen und menschlichen Faktoren, welche für eine ganzheitliche Absiche- rung zusammenspielen müs- sen. Die achtBereiche desSchu- lungsstoffes sind in der Grafik abgebildet. Mit diesem Kurs be- reiten sich die KandidatInnen nicht nur auf die Prüfung vor, sondern können das erlangte Wissen gleichzeitig dazu ver- wenden, die Sicherheitsorgani- sation Ihres Unternehmens zu verbessern. Mit der Verbesserung der Sicherheit Ihrer Dienstleistungen und Produkte werden auch Ihre Geschäftsprozesse und Infrastruktur si- cherer, wodurch gesetzliche und neue regula- tive Anforderungen leichter umgesetzt werden können. Zielgruppe Alle können an diesem Kurs teilnehmen, wobei Personen mit Erfahrung im Sicherheitsbereich und solidem technischen Verständnis am meis- ten von diesem Kurs profitieren werden. Inhalt Der Kurs vermittelt den TeilnehmerInnen alle Elemente und Bereiche des Common Body of Knowledge (CBK). Die TeilnehmerInnen lernen dabei die Entwicklung von Sicherheitsricht- linien, Sicherheit in der Softwareentwicklung, Netzwerkbedrohungen, Angriffsarten und die korrespondierenden Gegenmaßnahmen, kryp- tographische Konzepte und deren Anwendung, Notfallplanung und -management, Risikoana- lyse, wesentliche gesetzliche Rahmenbedingun- gen, forensische Grundlagen, Ermittlungsverfah- ren, physische Sicherheit und vieles mehr. Dies alles trägt zu einem stimmigen Sicherheitskon- zept und -verständnis bei. DerKurswurdesogestaltet,dassalleThemen- bereiche über einen 5-Tageskursmitdem Trainer abgedecktund wiederholtwerden. Die Arbeitim Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die TeilnehmerInnen soll- ten, falls sie direkt im Anschluss die Prüfung ab- legen wollen, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen.DasoffizielleBuchzurZeritifizierung (»Official (ISC)² Guide to the CISSP CBK, Fourth Edition«) ist bereits im Kurspreis enthalten. Abschluss Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CISSP-Prüfung vorbereitet sein. Unabhängig davon, ob sie die Prüfung nun wirklich ablegen, werden gewonnene Erfahrung und das profunde Wissen die Sicherheit im Un- ternehmen entscheidend beeinflussen. Hinweis Sprache: Deutsch (Kursmaterial in Englisch) Der Referent Mag. Gernot Goluch ist Leiter der Software-Entwicklungs- gruppe bei SBA Research. Seine Forschungs- und Ar- beitsschwerpunkte liegen vor allem auf Konzepten der Soft- ware-Sicherheit und Themen des Entwicklungs-Lebenszyklus. Außerdem be- fasst er sich mit Themen und der Forschung von Sicherheitsanalysen und Testing. Er hat einen Abschluss in Wirtschaftsinfor- matik der Technischen Universität Wien und mehrere Zertifikate, wie z.B. die CISSP und CSSLP (beide ISC2) und ÖNORM A7700 Ab- schlussprüfer. Buchempfehlung Shon Harris: CISSP – All in one Exam guide (Mcgraw-Hill 2016) Get complete coverage oft he latest release of the CISSP exam inside this resource. Written by the leading expert in IT security certification and training, this author- itative guide covers all 10 CISSP exam domains developed by the Interna- tion Information Systems Security Certification Consortium. You’ll find learning objectives at the beginning of each chapter, exam tips, prac- tice exam questions, and in-depth explanations. Designed to help you pass the CISSP exam with ease, this definitive volume also serves an an essential on-the-job reference. Certified Information Systems Security Professional (CISSP) In Zusammenarbeit mit SBA Research gGmbH Security and Risk Management (Security, Risk, Compliance, Law, Regulations, Business Continuity Communications and networking Security ­(Designing and Protecting Network Security) Asset Security (Protecting Security of Assets) Identity and Access Management (Controlling Access and Managing Identity) Security Engineering (Engineering and ­ Management of Security) Security Assessment and Testing (Designing, performing and Analyzing Security Testing) Security Operations (Foundational Concepts, Inves- tigations, Incident Management, Disaster Recovery) Seminar wird auch in englischer Sprache angeboten 73www.conect.at
  • 74.
    Referent: Gernot Goluch (SBAResearch) Dauer: 5 Tage (50 UE) Warum sollman einen CSSLP anstreben? Sicherheit in der Softwareentwicklung ist ein Grundbaustein, um qualitativ hochwertige Soft- ware zu liefern. Die CSSLP Zertifizerung garatiert, dass Sie umfassendes Wissen in allen Berei- chen des Secure-Development-Lifecycles ha- ben. (ISC)², einer der international führenden Anbieter für Sicherheitszertifikate, setzt mit die- ser hochwertigen und strengen Prüfung die Latte für Exzellenz im Softwareentwicklungsbereich. Die Prüfung zum CSSLP umfasst 8 Bereiche, wel- che alle Bereiche der Softwareentwicklung ab- decken. Die KandidatInnen bekommen durch diese Zertifizierung ein breites Verständnis für die technischen, organisatorischen und menschlichen Faktoren, welche für eine ganz- heitliche Absicherung des Softwareentwick- lungsprozesses zusammenspielen müssen. 1.  Secure Software Concepts 2.  Secure Software Requirements 3.  Secure Software Design 4.  Secure Software Implementation/Coding 5.  Secure Software Testing 6.  Software Acceptance 7.  Software Deployment, Operations, Mainte- nance and Disposal 8.  Supply Chain Software Acquisition Kursplan Der Kurs vermittelt den Teilnehmern alle Ele- mente und Bereiche des CSSLP Common Body of Knowledge (CBK). Der Kurs wurde so gestaltet, dass alle The- menbereiche über einen 5-Tages-Kurs mit Trai- ner abgedeckt und wiederholt werden, sodass direkt (oder an einem anderen Termin) die Prü- fung ablegt werden kann. Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die TeilnehmerInnen sollten, falls sie direkt im Anschluss die Prüfung able- gen wollen, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen. Das Kursbuch »Official ISC2 Guide to the CSSLP CBK« in der aktuellsten Ausgabe ist im Kurs inkludiert. Sprache: Deutsch (Kursmaterial ist Englisch) Format: Vermittlung des Wissens durch Trainer, Umfangreiches Kursmaterial, Probeprüfungen Kursmaterial: Offizieller ISC² CSSLP Guide, Fo- liensammlung Voraussetzungen: Es kann jede/r an diesem Kurs teilnehmen, wobei Personen mit Erfah- rung im Softwareentwicklungs- und Sicherheits- bereich und solidem technischen Verständnis am meisten von diesem Kurs profitieren werden. Nach Abschluss des Kurses Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CSSLP-Prüfung vorbereitet sein. Unabhängig davon, ob sie die Prüfung nun wirklich ablegen, werden gewonnene Erfahrung und das profunde Wissen für die Sicherheit Ih- res gesamten Softwareentwicklungsprozesses von entscheidender Bedeutung sein. Zielgruppe Der CSSLP ist für alle am Softwareentwicklungs- zyklus Beteiligten mit mindestens 4 Jahren Be- rufserfahrung gedacht, wie zum Beispiel Soft- warearchitektInnen, EntwicklerInnen, Software Programm Manager, Software Tester, Projekt- managerInnen, Security ManagerInnen oder IT- LeiterInnen. Der Referent Mag. Gernot Goluch ist Leiter der Software-Entwicklungs- gruppe bei SBA Research. Seine Forschungs- und Ar- beitsschwerpunkte liegen vor allem auf Konzepten der Soft- ware-Sicherheit und Themen des Entwicklungs-Lebenszyklus. Außerdem be- fasst er sich mit Themen und der Forschung von Sicherheitsanalysen und Testing. Er hat einen Abschluss in Wirtschaftsinfor- matik der Technischen Universität Wien und mehrere Zertifikate, wie z.B. die CISSP und CSSLP (beide ISC2) und ÖNORM A7700 Ab- schlussprüfer. Buchempfehlung William A. Conklin, Daniel P. Shoemaker:  CSSLP Certification All-in-One Exam Guide (Mcgraw-Hill 2014) Getcompletecoverageof all the material included on the Certified Secure Software Lifecycle Pro- fessional exam. CSSLP All-in-One Exam Guide covers all eight exam do- mains developed by the International Information SystemsSecurity Cer- tification Consortium (ISC2). You’ll find learn- ing objectives at the beginning of each chapter, exam tips, practice questions, and in-depth ex- planations. Designed to help you passthe exam withease,thisdefinitiveresourcealsoservesas an essential on-the-job reference. • Secure software concepts • Secure software requirements • Secure software design • Secure software implementation/coding • Secure software testing • Software acceptance • Software deployment, operations, mainte- nance, and disposal • Supply chain and software acquisitions Electronic content includes: • Two practice exams • PDF copy of the book Certified Secure ­Software ­ Lifecycle Professional (CSSLP) In Zusammenarbeit mit SBA Research gGmbH 74 www.conect.at
  • 75.
    Incident Response In Zusammenarbeitmit SBA Research gGmbH Referent: Ulrich Bayer (SBA Research) Dauer: 3 Tage (30 UE) Kursziele Ziel ist es Tools und Techniken zur Auf‌klärung ei- nes APT-Vorfalls zu erlernen. Dazu werden die KursteilnehmerInnen auch praktisch die Gele- genheit bekommen einen nachgestellten APT- Angriff an Hand von Festplatten und Memory- Images aufzuklären. Nicht im Fokus des Kurses sind Malware Re- verse Engineering sowie die Forensik von mo- bilen Geräten. Zielgruppe Der Kurs richtet sich an Incident Response Team- mitglieder, SystemadministratorInnen und In- formationssicherheitsverantwortliche mit tech- nischem Background. Inhalt Der Kurs besteht einerseits aus Theorie-Einhei- ten, um IT-Forensikund Incident Response Tech- niken vorzustellen. Andererseits bekommen die SchulungsteilnehmerInnen die Möglichkeit, das Gelernte im Anschluss zur Untersuchung eines möglichst realistischen Angriffs zu verwenden. Für diesen praktischen Teil wurde eine Übungs- umgebung konzipiert, die sich aus den folgen- den zwei Elementen zusammensetzt: Es wird zum einen Memory und Harddisk- Images eines APT-Vorfalls geben. Hintergrund ist es während des dreitägigen Kurses einen APT- Angriff auf eine imaginäre Firma aufzuarbeiten. Zum anderen gibt es eine präparierte Linux-VM, die bereits alle erforderlichen Forensik- und Ana- lyse-Tools zur Bearbeitung umfasst. Ziel ist es im Laufe des Kurses die folgenden Fragestellen zur klären: xx Wie gelang der Angriff? xx WelcheDatenhabendieAngreiferentwendet? xx Welche Systeme sind betroffen? xx Wie kann man Angriff eindämmen und ent- schärfen? Aus dem Inhalt: xx Einführung, Incident Response Methodik xx Strategische und operationelle Vorbereitung xx Enterprise Incident Response xx Schnelle Analyse einer großen Anzahl an Sys­temen xx Tiefergehende Host-Forensik xx Memory Forensics xx Finden von versteckten Prozessen, bösarti- gen Prozessen, Rootkits, Kommandozeilen- aufrufen, Netzwerkverbindungen xx File System Analysis xx Timeline Analyse Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Sprache: Deutsch (Kursmaterial in Deutsch) Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan- derzusetzen. Theoretisch beschriebene Themen werden so von den Kursteilnehmern selbst in der Praxis ausprobiert. Der Referent Dr. Ulrich Bayer arbeitet als Senior Security Analyst bei Secure Business Aus- tria und ist dort unter ande- rem für die Durchführung von Sicherheits­überprüfungen so- wie das Abhalten von Secu- rity-Schulungen verantwortlich. Davor arbei- tete er als Projektassistent auf der TU Wien und forschte und programmierte auf dem Gebiet der Malware-Analyse. Zudem besitzt er zahlreiche Qualifikationen wie CISSP, Certified Ethical Ha- cker und CSSPL und ist akkreditierter ÖNORM A7700-Auditor. Er ist auch Mitglied bei Usenix und OCG. 75www.conect.at
  • 76.
    Referent: Ing. Dr. jur.Christof Tschohl (Research Institute AG Co KG) Dauer: 1 Tag (10 UE) Ziel des Seminars In diesem Workshop werden die TeilnehmerIn- nen an die besonderen Anforderungen des Da- tenschutzes im Umgang mit Kundendaten und im Internet of Things herangeführt. Das Ziel ist es, den TeilnehmerInnen die Feinheiten beim Umgang mit Kundendaten aus datenschutz- rechtlicher Sicht und die datenschutzrechtlichen Fragestellungen im Zusammenhang mit Big Data im Internet of Things zu vermitteln und zu be- antworten, um diese in der betrieblichen Praxis umsetzen zu können. Selbstverständlich wird auch im Rahmen des Workshops auf die spezifi- schen Fragen der TeilnehmerInnen eingegangen. Inhalt des Seminars xx Rechtlicher Rahmen xx Datenerhebung xx Datenverwendung xx Cold Calling z. B. xx Internet of Things xx Big Data – Chancen und Risiken xx Schutz der persönlichen Daten Voraussetzungen keine speziellen Voraussetzungen Zielgruppe xx Datenschutzbeauf‌tragte xx Betriebsräte xx Fachleute in den Bereichen EDV, Recht und Wirtschaft xx Führungskräfte xx JuristInnen xx Neue MitarbeiterInnen zur Einschulung xx MitarbeiterInnen im Bereich des Marketings xx Private Interessierte Datenschutz im Umgang mit Kundendaten und Big Data In Zusammenarbeit mit Research Institute AG Security on Mobile Devices In Zusammenarbeit mit SBA Research gGmbH Referent: Andreas Bernauer, Thomas Konrad (SBA Research) Dauer: 3 Tage Kursziele Ziel ist einerseits die Wissensvermittlung von aktuellen Sicherheitstechnologien auf Smart Devices und andererseits das Festigen dieses Wissens mit Übungen in einer Lab-Umgebung. Im Fokus liegen hier die Sicherheitstechnolo- gien sowohl auf Android, als auch auf iOS. In einem weiteren Teil werden typische Schwachstellen in mobilen Apps beleuchtet und Gegenmaßnahmen aufgezeigt. Methoden zum Reversing von Apps werden erläutert, damit diese einerseits auf etwaiges schädliches Ver- halten untersucht oder einer Sicherheitsüber- prüfung unterzogen werden können. Mit Live-Demos und Übungen in einer vor- bereiteten Umgebung können die theoretischen Konzepte von den TeilnehmerInnen selbst in die Praxis umgesetzt werden. Zielgruppe Der Kurs richtet sich an technisch versierte Teil- nehmerInnen, an Entwickler, AdministratorIn- nen und Sicherheitsverantwortliche mit tech- nischem Interesse. Inhalt Der Kurs ist in mehrere Module unterteilt und behandelt die folgenden Themen: xx Sicherheitskonzepte auf mobilen Plattfor- men xx Erlangen von Systemzugriff −− Umgehen von Gerätesperren −− Unlocking, Rooting, Jailbreaking xx Plattformspezifische Schwachstellen und Ausnutzung xx App-spezifische Schwachstellen und Aus- nutzung xx Reversing von Apps und statische Analyse Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweise Sprache: Deutsch oder Englisch, Kursmaterial in Englisch Voraussetzungen: Grundkenntnisse in Linux und eigener Laptop für Übungen. Der Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet, dass Kursteilnehme- rInnen ihre eigenen Geräte mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan- derzusetzen. Grundkenntnisse in Linux sind not- wendig, um sich in der Demo-Umgebung zurecht- finden und die Übungen durchführen zu können. Die Laptops müssen zumindest folgende An- forderungen erfüllen: xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5) xx 3 GB Arbeitsspeicher xx Möglichkeit zum Booten von USB-Sticks xx Im BIOS aktivierte Virtualisierungsfunktiona- litäten (Intel VT-x, AMD-V) Wir verwenden zum Ausführen der Übungen eine modifizierte Kali-Linux-Umgebung, wobei die KursteilnehmerInnen von USB-Sticks booten, die SBA Research zur Verfügung stellt. 76 www.conect.at
  • 77.
    Referent: Ing. Dr. jur.Christof Tschohl (Research Institute AG Co KG) Dauer: 1 Tag (10 UE) Ziel des Seminars In diesem Workshop werden die TeilnehmerIn- nen an die Thematik der Datenschutzgrundver- ordnungen und an die Grundlagen des Daten- schutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelun- gen im Datenschutz zu erlernen und die recht- lichen Änderungen und Auswirkungen zu ver- stehen, um diese in weiterer Folge rechtssicher in der betrieblichen Praxis umsetzen zu kön- nen. Selbstverständlich wird auch im Rahmen des Workshops auf die spezifischen Fragen der TeilnehmerInnen eingegangen. Inhalt des Seminars xx Rechtlicher Rahmen xx Änderungen xx Betroffene Personen xx Problemfelder xx Chancen für Unternehmen xx Datenschutzkommission xx Datenverarbeitungsregister xx Videoüberwachung xx Rechte und Pflichten im DSG xx Verwendung von Daten xx Datenerhebung Voraussetzungen keine speziellen Voraussetzungen Zielgruppe xx Datenschutzbeauf‌tragte xx Betriebsräte xx Fachleute in den Bereichen EDV, Recht und Wirtschaft xx Führungskräfte xx JuristInnen xx Neue MitarbeiterInnen zur Einschulung xx Private Interessierte Der Referent Christof Tschohl ist Nach- richtentechniker und Jurist mit wissenschaftlicher Spe- zialisierung auf Grund- und Menschenrechte in der In- formationsgesellschaft. Seit Ende 2012 arbeitet er haupt- beruf‌lich als wissenschaftlicher Leiter und Ge- sellschafter am Auf‌bau des Forschungs- und Beratungsunternehmens Research Institute AG Co KG – Zentrum für digitale Menschenrech- te. Das junge Unternehmen an der Schnittstelle von Technik, Recht und Gesellschaft, beschäftigt sich aus interdisziplinärer Perspektive mit der Bedeutung und Verwirklichung von Menschen- rechten im digitalen Zeitalter. Im technischen und rechtlichen Fokus sind die Themen, Daten- schutz und Daten- bzw. Informationssicherheit, Cybercrime und Medien- sowie E-Commerce- Recht, stets im Geiste von »Privacy by Design« und begleitender Technikfolgenabschätzung. DatenschutzgrundverordnungundDatenschutzimUnternehmen In Zusammenarbeit mit Research Institute AG Referent: Ing. Dr. jur. Christof Tschohl (Research Institute AG Co KG) Dauer: 1 Tag (10 UE) Ziel des Seminars In diesem Workshop werden die Teilnehme- rInnen an die Neuerungen durch das Safe-Har- bour-Urteil herangeführt. Das Ziel ist es, die rechtlichen Änderungen und Auswirkungen zu verstehen, um diese in weiterer Folge rechts- sicher in der betrieblichen Praxis umsetzen zu können. Selbstverständlich wird auch im Rah- men des Workshops auf die spezifischen Fragen der TeilnehmerInnen eingegangen. Inhalt des Seminars xx DasUrteil,dieAuswirkungenundÄnderungen xx Alternative Lösungsvorschläge xx Datenschutzanforderungen xx Datenschutzbehörden Voraussetzungen keine speziellen Voraussetzungen Zielgruppe xx Datenschutzbeauf‌tragte xx Betriebsräte xx Fachleute in den Bereichen EDV, Recht und Wirtschaft xx Führungskräfte xx JuristInnen xx Neue MitarbeiterInnen zur Einschulung xx Private Interessierte Safe Harbour und EU US Privacy Shield In Zusammenarbeit mit Research Institute AG 77www.conect.at
  • 78.
    Securityupdate: Ransomware The mostcurrent threats in Cybercrime Referent: Peter Kieseberg (Kibosec) Dauer: 1 Tag (10 UE) Kursziele Um das Risiko und den potentiellen Schaden von Ransomware zu minimieren, sind eine Reihe von Sicherheitsmaßnahmen bereits vor einer Infektion von entscheidender Bedeutung. Im Rahmen dieses Kibosec Sicherheitsupdates erfahren Sie in kompakter Form wie Ransom- ware funktioniert, welche Risiken dieser Typ von Schadsoftware mit sich bringt und wie Sie sich mit gezielten Maßnahmen wirkungsvoll gegen Ransomware schützen können. Zielgruppe Der Kurs richtet sich an NetzwerkanalystInnen, Netzwerk- und Systemverantwortliche, sowie SpezialistInnen im Bereich Netzwerk-Security und Security-Automation. Inhalt Das Grundkonzept von Ransomware (auch Ver- schlüsselungstrojaner genannt) ist seit den 80er Jahren bekannt: Eine Schadsoftware infiziert ein System und verschlüsselt alle erreichbaren Be- nutzerdaten, der kryptographische Schlüssel für die Entschlüsselung wird dem Opfer im An- schluss zum Kauf angeboten. Seit etwa einem Jahr ist im Internet eine dramatische Zunahme von Ransomware zu beobachten. Studien ge- hen mittlerweile davon aus, dass letztes Jahr bis zu 70 % der Malware-Infektionen in Unter- nehmen der Kategorie Ransomware zugeordnet werden können. Neben unzähligen Privatper- sonen und kleinen Unternehmen wurden auch schon etliche große Unternehmen bzw. öffent- liche Einrichtungen wie Krankenhäuser, bspw. das Hollywood Presbyterian Medical Center in Los Angeles, oder Gemeinden Opfer von Ran- somware. Alleine die im ersten Quartal 2016 in den USA entstandenen Schäden werden auf über 200 Millionen USD geschätzt (Quelle: NBC). Speziell in Hinblickauf intelligente Produktions- systeme und vernetzte Krankenhaussysteme wird Ransomware als eine der größten IT-Bedro- hungen der nächsten Jahre angesehen. Dieser Kurs behandelt unter anderem die fol- genden Themen: xx Geschichte und Typen von Ransomware xx Arbeitsweise und Mechanismen xx A-priori Abwehrmaßnahmen – Vorsorge xx A-posteriori Abwehrmaßnahmen – Reaktion im Schadensfall Voraussetzungen Für diesen Kurs gibt es keine Voraussetzungen. Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweis Sprache:Deutsch,auf AnfrageauchaufEnglisch (Kursmaterial in Englisch) Der Referent Peter Kieseberg erhielt sei- nen Abschuss in »Technische Mathematik in den Computer- wissenschaften« an der Tech- nischen Universität Wien. Im Anschluss arbeitete er als As- sociate Consultant bei Ben- mark, sowie als Consultant bei NEWCON im Bereich Telekommunikation, speziell in den Be- reich Interconnection Billing und DWH/BI. Set Mai 2010 ist er Research Manager und Forscher bei SBA Research, seine Spezialisierungen lie- gen dabei in den Bereich der digitalen Forensik, sowie des Fingerprintings strukturierter Daten, speziell auch im medizinischen Bereich.      78 www.conect.at
  • 79.
    Referent: Peter Kieseberg(Kibosec) Dauer: 2 Tage (20 UE) Kursziele  Wireshark ist eine der am häufigsten genutzten Applikationen zur Netzwerkanalyse. Obwohl ty- pischerweise in der Out-of-the-box-Standard- konfiguration genutzt, bietet Wireshark um- fangreiche Methoden zur Konfiguration und Anpassung an neue Anforderungen an. Dies reicht von der Erstellung eigener Parser für Pro- tokolle, über automatisierte Nachverarbeitung, dem Triggern von Ereignissen bis hin zur Erwei- terung der graphischen Benutzeroberfläche. Die Skriptsprache Lua ermöglicht die ein- fache, flexible und schnelle Erstellung von Skrip- ten, die gut in Wireshark integriert werden kön- nen. Sie kann zur Erweiterung nahezu aller Funktionalitäten von Wireshark genutzt werden, ist einfach zu erlernen und zwingt den/die Nut- zerIn nicht, sich intensiv mit Wireshark-Interna zu beschäftigen. Ziel des Kurses ist die Vermittlung des not- wendigen Wissens, um Wireshark anpassen zu können, sei es durch die Bereitstellung von Par- sern für unbekannte Protokolle, die Unterstüt- zung von Analysen im Rahmen des Post-Pro- cessings, aber auch der Automatisierung der Netzwerkanalyse inklusive Alarmierung. Zielgruppe Der Kurs richtet sich an NetzwerkanalystInnen, Netzwerk- und Systemverantwortliche, sowie SpezialistInnen im Bereich Netzwerk-Security und Security-Automation. Inhalt Dieser Kurs startet mit einer Einführung in die benötigten Interna von Wireshark, sowie in die für dasScripting von Wiresharknotwendigen As- pekte von Lua. Es werden daher keinerlei tiefer- gehende Vorkenntnisse in diesen Technologien benötigt. In einem intensiven Hands-on-Trai- ning lernen die TeilnehmerInnen, wie Wireshark mit Hilfe von Dissektoren, Listenern und Post- Dissektoren angepasst werden kann, sowie die Nutzung von Metainformationen und Elementen der graphischen Benutzeroberfläche. Ziel des Trainings ist die Vermittlung des not- wendigen Wissens und der Fertigkeiten zur An- passung von Wiresharkan die persönlichen und beruf‌lichen Anforderungen. Der Kurs beinhaltet unter anderem: xx Einführung in die Scriptsprache Lua und die Lua-API in Wireshark xx Schreiben eigener Protokoll-Dissektoren für Reverse Engineering, Unterstützung bei der Analyse von unbekannten Protokollen, usw. xx Erweiterung bestehender Protokoll-Dissek- toren xx Erstellung von Listenern (Triggern) für eine ereignisgesteuerte Analyse des Netzwerk- verkehrs xx Erstellung von User-Interface Elementen (Menü, Fenster, Einstellungen) in Wireshark xx Datei-Import und Export Voraussetzungen  Es wird ein Basisverständnis für bekannte Netz- werkprotokolle vorausgesetzt. Abschluss Sie erhalten eine Teilnahmebestätigung für den Kurs. Hinweis Sprache: Deutsch, auf Anfrage auch auf Englisch (Kursmaterial in Englisch) Der Kurs beinhaltet wesentliche »Hands-On«- Teile. KursteilnehmerInnen benötigen ihre eige- nen PCs (Laptops), um die Hands-On-Aspekte des Kurses durchführen zu können. Es wird eine spezielle Übungsumgebung durch die Kurslei- tung per USB-Stickzur Verfügung gestellt. Theo- retisch beschriebene Themen können dadurch von den KursteilnehmerInnen gleich direkt prak- tisch ausprobiert werden. Die Laptops müssen zumindest folgende Hardware Anforderungen erfüllen: xx AktuellerDual-CoreProzessor(z. B.Inteli3/i5) xx Mindestens 4 GB Arbeitsspeicher xx mindestens. 5 GB freier Festplattenspeicher xx ACHTUNG: Es werden Administratorrechte auf dem Laptop benötigt (Zugriff auf die Netzwerkkarte, Booten eines alternativen Betriebssystems von USB) Der Referent Peter Kieseberg erhielt sei- nen Abschuss in »Technische Mathematik in den Computer- wissenschaften« an der Tech- nischen Universität Wien. Im Anschluss arbeitete er als As- sociate Consultant bei Ben- mark, sowie als Consultant bei NEWCON im Bereich Telekommunikation, speziell in den Be- reich Interconnection Billing und DWH/BI. Set Mai 2010 ist er Research Manager und Forscher bei SBA Research, seine Spezialisierungen lie- gen dabei in den Bereich der digitalen Forensik, sowie des Fingerprintings strukturierter Daten, speziell auch im medizinischen Bereich. Wireshark Scripting mit Lua The hidden power of Wireshark 79www.conect.at
  • 80.
    Master-Lehrgänge in Kooperation mitFH Technikum Wien Seminarthemen: xx User Experience Management xx Projekt- und Prozessmanagement xx Digital Business 80
  • 81.
    Master-Lehrgang User Experience Management inKooperation mit FH Technikum Wien Dauer: 4 Semester Der Master-Lehrgang »User Experience Manage- ment« qualifiziert Sie umfassend in allen rele- vanten Bereichen der User Experience, Usability und des User Centered Designs, um im Unter- nehmen professionell gebrauchstaugliche Pro- dukte zu entwickeln und benutzerorientierte Entwicklungsprozesse zu etablieren.   Der Master-Lehrgang ist nach einem 3-Stufen- Modell aufgebaut: Master-Lehrgang 4. Sem User Experience Management 90 ECTS xx Fachausbildung xx Management Skills xx Diplomandenseminar xx Master Thesis Akademischer Lehrgang ­ 3. Sem User Experience Management 60 ECTS xx Fachausbildung xx Management Skills Zertifizierungslehrgang ­ 2. Sem User Experience Management 40 ECTS xx Fachausbildung 1. und 2. Semester – Ausbildungsstufe Zertifizierungslehrgang xx UX Grundlagen und Methoden xx Sketching xx UX Prototyping I xx Grafik und Design xx Requirements Engineering Grundlagen xx Interface Design xx UX Innovation xx Menschliche Wahrnehmung xx Requirements Modeling   3. Semester – Ausbildungsstufe Aka- demischer Lehrgang Sie erfahren alles über UX Management und Requirements Elicitation and Consolition. Ein weiterer Schwerpunkte werden Management Skills sein.   4. Semester – Ausbildungsstufe Master- Lehrgang 3-tägiges Seminar zur Masterarbeit sowie wis- senschaftlichem Arbeiten und das Verfassen der Master Thesis. Ziel der Ausbildung Sie sind in der Lage, gängige Methoden der Mensch-Maschine-Kommunikation, Usability und des User Centered Designs anzuwenden. Sie können Usability-Tests professionell pla- nen, selbständig durchführen, Ergebnisse aus- werten und ansprechend präsentieren. Dazu zählt der korrekte Umgang mit ProbandInnen ebenso wie die Bedienung spezieller Usability- Software sowie Eyetracking zur Blickverfolgung der Testpersonen. Voraussetzungen xx Anerkannter akademischer Hochschulab­ schluss oder einschlägige Berufserfahrung nach Entscheidung der Lehrgangsleitung xx Schriftliche Bewerbung mit Lebenslauf, Zeug- nissen und Motivationsschreiben, Prüfung der Zugangsvoraussetzung xx Teilnahme an einem Aufnahmegespräch Zielgruppe SW-EntwicklerInnen, Web-DesignerInnen, UX- DesignerInnen, SW-TesterInnen, Mobile Anwen- dungsentwicklerInnen, SpieleentwicklerInnen, SW-QualitätsmanagerInnen, Anforderungs- managerInnen, IT-ProjektleiterInnen, Produkt- designerInnen Organisation: Master-Lehrgang (berufsbegleitend) Plätze: 20 Dauer: 4 Semester Termin: Siehe Website Sprache: Deutsch Abschluss: Master of Advanced Studies in User Experience Management (MAS) Beginn: Siehe Website 3 Blöcke à 4 Tage pro Semester (1. bis 3. Semester) 1 Block à 3 Tage im 4. Semester (Sonntag bis Mittwoch oder Mittwoch bis Samstag)  Ort: Wien Gebühr: Master-Lehrgang User Experience Management:  € 11.900,– Akademischer Lehrgang User Ex- perience Management: € 8.700,– Zertifizierungslehrgang User Ex- perience Management: € 5.800,– (keine MwSt., inkl. Prüfungs- gebühren, Lehrunterlagen und ÖH-Beitrag) 81www.conect.at
  • 82.
    Dauer: 4 Semester ProfessionellesProjekt- und Prozessmanage- ment wird für Unternehmen zunehmend wich- tiger. Gemeinsam mit ExpertInnen der Fach- hochschule Technikum Wien haben wir einen Master-Lehrgang entwickelt, der Ihnen vertie- fendes Wissen in den Bereichen Projekt- und Prozessmanagement, Knowledge Management, Requirements Engineering und Management Softskills vermittelt. Sie lernen Projekte und Prozesse professio- nell zu planen und erfolgreich durchzuführen. Des weiteren lernen Sie die notwendigen Skills aus dem Bereich Mitarbeiterführung kennen, und werden mit der Durchsetzung von Verände- rungen im Unternehmen, sowie der Beratung von Lösungen und der Etablierung von organi- satorischem Lernen zum Erfassen und Beschrei- ben von Anforderungen vertraut.   Der Master-Lehrgang ist nach einem 3-Stufen- Modell aufgebaut:   Master-Lehrgang Projekt- und­ 4. Sem Prozessmanagement 90 ECTS xx Fachausbildung xx Management Skills xx Diplomandenseminar xx Master Thesis Akademischer Lehrgang 3. Sem­ Projekt- und Prozessmanagement 60 ECTS xx Fachausbildung xx Management Skills Zertifizierungslehrgang ­ 2. Sem Projekt- und Prozessmanagement 40 ECTS xx Fachausbildung   1. und 2. Semester – Ausbildungsstufe Zertifizierungslehrgang xx Projektmanagement xx Geschäftsprozessmanagement xx Requirements Engineering Grundlagen, Mo- deling, Elicitation und Consolidation  xx IT-Architekturen xx Risiko- und Kommunikationsmanagement xx Zeit- und Selbstmanagement xx Konflikt- und Krisenmanagement, Qualitäts- management xx Prozessframeworks und Standards 3. Semester – Ausbildungsstufe Aka- demischer Lehrgang Sie erfahren alles über Agiles Projektmanage- ment und lernen Business Cases zu analysieren und zu bearbeiten. Zweit weitere Schwerpunkte werden sein  Knowledge Management, Know- ledge-Management-Anwendungen sowie Ma- nagement Skills.   4. Semester – Ausbildungsstufe Master- Lehrgang 3-tägiges Seminar zur Masterarbeit sowie wis- senschaftlichem Arbeiten und das Verfassen der Master Thesis. Ziel der Ausbildung Sie haben ein fundiertes und unmittelbar in die Praxis umsetzbares Fachwissen in den grund- legenden Rahmenbedingungen und Zielsetzun- gen des Projekt- und Prozessmanagements. Sie haben hohes Know-how zum Einzelpro- jekt-, Programm- und Multiprojektmanagement und zur projektorientierten Organisation sowie im Projektmanagement und sind so in der Lage, die Projekt- und Prozesswelt eines Unterneh- mens maßgeblich mitzugestalten. Sie weisen in hohem Maß jene Handlungskompetenzen auf, um projekt- und prozessorientierte Manage- menttätigkeiten erfolgreich zu gestalten. Zielgruppe Führungskräfte mit Projektverantwortung, Pro- jektmanagerInnen, ProjektmitarbeiterInnen, ProjektportfoliomangerInnen, Prozessmanage- rInnen, Prozess-Verantwortliche, Organisations- entwicklerInnen Voraussetzungen xx Anerkannter akademischer Hochschul- abschluss oder einschlägige Berufserfah- rung nach Entscheidung der Lehrgangslei- tung xx Schriftliche Bewerbung mit Lebenslauf, Zeug- nissen und Motivationsschreiben, Prüfung der Zugangsvoraussetzung xx Teilnahme an einem Aufnahmegespräch Organisation: Master-Lehrgang (berufsbegleitend) Plätze: 20 Dauer: 4 Semester Sprache: Deutsch Abschluss: Master of Science (MSc) Master-Lehrgang Projekt- und Prozessmanagement in Kooperation mit FH Technikum Wien Beginn: Siehe Website 3 Blöcke à 4 Tage pro Semester (1. bis 3. Semester) 1 Block à 3 Tage im 4. Semester (Sonntag bis Mittwoch oder Mittwoch bis Samstag)  Ort: Wien Gebühr: Master-Lehrgang Projekt- und Pro- zessmanagement:  € 11.900,– Akademischer Lehrgang Projekt- u. Prozessmanagement:  € 8.700,– Zertifizierungslehrgang Projekt- u. Prozessmanagement:  € 5.800,– (keine MwSt., inkl. Prüfungs- gebühren, Lehrunterlagen und ÖH-Beitrag) 82 www.conect.at
  • 83.
    Master-Lehrgang Digital Business in Kooperationmit FH Technikum Wien Lehrgangsleitung: FH-Prof. Dr. Sylvia Geyer Dauer: 4 Semester Beim Master Digital Business handelt es sich um die Planung und Umsetzung von Marketingakti- vitäten mit Hilfe von computerbasierten Syste- men, die der interaktiven Vermarktung von Pro- dukten oder Services dient. Das Ziel von Digital Business ist die Bekanntmachung von Marken und die Umsatzsteigerung. Der Master Digital Business ermöglicht Ih- nen den Erwerb fundierter Kenntnisse in den re- levanten Aspekten der Konzeptionierung, Um- setzung und Weiterentwicklung von Marketing Aktivitäten. Marketing als komplexes und inte- gratives Element moderner Unternehmen, muss planvoll und koordiniert umgesetzt werden. Die- sem Credo unterwirft sich die Ausbildung »Di- gital Business«. Mit dieser Ausbildung erhalten Sie alle erfor- derlichen Werkzeuge in die Hand, um alle not- wendigen Aktivitäten der Absatzwirtschaft pla- nen und erfolgreich umsetzen zu können. Dies beginnt bei Grundlagen wie Marketing und Busi- ness Strategien, bis hin zur Umsetzung der neues­ten Trends.   »Digital Triple Play« = die Vernetzung von On- line-, Social Media- und Mobile-Marketing! Ziel der Ausbildung xx Entwicklung einer Business Strategie xx Abstimmung digitaler Marketingaktivitäten xx Planung und Umsetzung von Marketingakti- vitäten xx Relevante Aspekte des mobilen Marketing xx Elemente der Suchmaschinenoptimierung xx Richtige und zielgruppenorientierte Anspra- che und Aufbereitung von Informationen xx Technische Grundlagen und kommunikations­ technische Aspekte der digitalen Kommuni- kation   Zu einer umfassenden akademischen Ausbil- dung gehören aber neben den fachlichen Lehr- inhalten auch relevante Managementfächer: xx Change Management xx Projektmanagement xx Wissensmanagement xx MitarbeiterInnenführung xx Rechtsgrundlagen Sie schließen den Master-Lehrgang »Digital Business« mit dem akademischen Grad »MSc« Master of Science ab. Unterrichtszeiten 1. bis 3. Semester: 3 Blöcke à 4 Tage pro Semes- ter (Sonntag bis Mittwoch oder Mittwoch bis Samstag), 4. Semester: 1 Block à 3 Tage Zugangsvoraussetzungen Anerkannter akademischer Hochschulabschluss oder eine gleichzuhaltende berufliche Tätigkeit (mindestens 3 Jahre) Schriftliche Bewerbung Teilnahme an einem Aufnahmegespräch Organisation: Akademischer Lehrgang (berufs- begleitend) Abschluss: Master of Science (MSc) Plätze: 20 Dauer: 4 Semester Sprache: Deutsch Lehrgangsleitung FH-Prof. Dr. Sylvia Geyer un- terrichtet an der FH Tech- nikum Wien ua. die Fächer Web Technologies, Projekt- management und e-Business. Davor war sie an der WU Wien als Lehrveranstaltungsleiterin und in der Forschung tätig. Sylvia Geyer absol- vierte ihr Diplomstudium Wirtschaftsinformatik an der TU Wien und der Universität Wien und schrieb anschließend ihre Dissertation an der WU Wien. Beginn: Siehe Website 1. bis 3. Semester: 3 Blöcke à 4 Tage pro Semester (Sonntag bis Mittwoch oder Mittwoch bis Samstag), 4. Semester: 1 Block à 3 Tage Ort: Wien Gebühr: Master-Lehrgang Digital Business (4 Semester, Abschluss. Master of Science):  € 11.900,– Akademischer Lehrgang Digital Business (3 Semester, Abschluss: AkademischeR Digital Business ManagerIn:  € 8.700,– Zertifizierungslehrgang Digital Business (Zertifikat):  € 5.800,– (keine MwSt., inkl. Prüfungs- gebühren, Lehrunterlagen und ÖH-Beitrag) 83www.conect.at
  • 84.
    1. Trainingszentrum CON•ECT EventmanagementGmbH. Kaiserstraße 14/2, A-1070 Wien Tel.: 01-522 36 36, Fax: 01-522 36 36 10 www.conect.at, E-Mail: registration@conect.at Für sämtliche Geschäfte zwischen dem Kun- den / der Kundin und dem Veranstalter gelten ausschließlich diese »Allgemeinen Geschäfts- bedingungen«. Entgegenstehende Geschäfts- bedingungen des Kunden sind nur dann wirk- sam, wenn sie vom Veranstalter ausdrücklich und schriftlich anerkannt werden. Von diesen »Allgemeinen Geschäftsbedin- gungen« abweichende oder diese ergänzende Vereinbarungen bedürfen der Schriftform. 2. Anmeldung Die Anmeldung muss schriftlich oder elektro- nisch an das Trainingszentrum erfolgen und fol- gende Angaben enthalten:  • Kurs, Kurstermin, Preis  • Firmenanschrift und Telefonnummer  • Rechnungsanschrift (falls abweichend)  • Vor-, Zuname und E-Mail-Adresse des Teil­ nehmers / der­Teilnehmerin und des Bestel­ lers /der Bestellerin Nach schriftlicher Anmeldung erhält die Be- stellerin / der Besteller von CON•ECT Eventma- nagement eine Anmeldebestätigung mit allen für diesen Geschäftsfall relevanten Informatio- nen, Bedingungen und Kosten. Die Anmeldung gilt dann als verbindlich, wenn die Bestellerin / der Besteller eine schrift- liche Anmeldebestätigung von CON•ECT Event- management erhält. Auch nach erfolgter Anmeldebestätigung be- hält sich CON•ECT Eventmanagement vor, einen Kurs aus wichtigem Grund (z. B. Erkrankung des Trainers / der Trainerin) abzusagen oder zu ver- schieben. 3. Trainingszeiten Der erste Kurstag beginnt um 8.30 Uhr und en- det ca. um 17.30 Uhr. Die genauen Zeiten werden zwischen der Kundin / dem Kunden und dem Veranstalter abgestimmt. Ein Kurstag entspricht 10 Unterrichtseinhei- ten (UE) zu 45 Minuten und Pausen. 4. Teilnahmebestätigungen Teilnahmebestätigungen über den Besuch der Veranstaltung werden kostenlos ausgestellt, wenn die teilnehmende Person, falls nicht an- ders vorgeschrieben, mindestens 75 % der be- treffenden Veranstaltung besucht hat. 5. Preise Sämtliche angeführte Preise verstehen sich in Euro exkl. USt. Sie ergeben sich aus dem ­jeweils für den Kurszeitraum gültigen Trainingspro- gramm. In der Teilnahmegebühr sind folgende Leistun- gen enthalten:  • Training durch autorisierte TrainerInnen  • Seminarunterlagen  • Pausenerfrischungen  • Mittagessen 6. Rechnungslegung Nach erfolgter Anmeldebestätigung erfolgt die Rechnungslegung. Die Rechnungsbeträge sind innerhalb von 10 Tagen nach Rechnungserhalt, spätestens aber einen Tag vor Veranstaltungs- beginn fällig. Bei Überweisung später als 8 Tage vor der Veranstaltung, ist eine Kopie des Über- weisungsauftrages am Veranstaltungstag vor- zulegen. 7. Umbuchung/Stornierung Umbuchungen und Stornierungen bedürfen der Schriftform. Bei 1- bis 3-tägigen Seminaren wird ab einer Stornierung der Anmeldung später als 15 Tage vor Veranstaltungsbeginn die volle Tagungs- gebühr fällig. Bei mindestens 4-tägigen Semi- naren wird bei Stornierung der Anmeldung in- nerhalb von 4 Wochen vor Ver­anstaltungsbeginn die volle Tagungsgebühr in Rechnung gestellt. Eine ersatzweise teilnehmende Person kann jederzeit ohne Zusatzkosten genannt werden. Falls ohne Absage der reservierte Seminar- termin nicht in Anspruch genommen wird, ist der vereinbarte Preis in voller Höhe zu bezahlen. Die Bezahlung des Veranstaltungspreises oder der Stornogebühr berechtigt selbstverständ- lich immer zum Bezug der ­entsprechenden Un- terlagen. Seminarvoucher behalten 12 Monate ab Fak- turendatum Gül­tig­­keit und können für CON•ECT- Eventmanagement-eigene Semi­nare innerhalb dieser 12 Monate eingelöst werden. Eine Refun­ die­rung nicht konsumierter Seminarvoucher er- folgt nicht. 8. Sonderkonditionen Bei gleichzeitiger Buchung mehrerer Mitarbeiter- Innen eines Unternehmens an einer Veranstal- tung wird nur für ausgewählte Seminare ab der zweiten Person ein Rabatt von 10 % auf die Teil- nahmegebühr gewährt. 9. Absage der Veranstaltung Bei zu geringer Nachfrage oder aus anderen Gründen, die der Veranstalter nicht zu vertre- ten hat, kann ein Kurs auch nach erfolgter An- meldebestätigung abgesagt werden. In Fall der Absage einer Veranstaltung werden die Teilnah- megebühren erstattet. Weitere Ansprüche ge- gen den Veranstalter oder die DozentInnenen bestehen nicht. 10. Änderung desVeranstaltungsprogramms In Ausnahmefällen werden notwendige Ände- rungen desSeminarprogrammes, desVeranstal- tungstermins, der ReferentInnen sowie der Wechsel des Veranstaltungsortes vorbehalten. 11. Urheberrecht Die im Rahmen der Veranstaltungen ausgehän- digten Arbeitsunterlagen sind urheberrechtlich geschützt und dürfen nicht – auch nicht aus- zugsweise – ohne Einwilligung von CON•ECT Eventmanagement und der jeweiligen Referent- Innen vervielfältigt oder gewerblich benutzt wer- den. Der Veranstalter haftet nicht für die Richtig- keit und Vollständigkeit der Schulungsinhalte/ Vortrags­inhalte der jeweiligen ReferentInnen. 12. Haftungsbeschränkung desVeranstalters CON•ECT Eventmanagement haftet nicht für Ver- luste oder Beschädigung mitgebrachter Gegen- stände auf Veranstaltungen, es sei denn, der Verlust oder die Beschädigung dieser Gegen- stände ist auf mindestens grobe Fahrlässigkeit der CON•ECT Event­management GmbH zurück- zuführen. In gleicher Weise ist die Haftung für Personenschaden ausgeschlossen. Es wird da- her ge­beten, in den Pausen keine Wertgegen- stände oder wichtige Materialien im Tagungs- raum zurückzulassen. 12. Gerichtsstand Erfüllungsort und Gerichtsstand für alle aus dem Vertragsverhältnis entstehenden Ansprüche und Rechtsstreitigkeiten ist Wien. CON•ECT Eventmanagement GmbH 1070 Wien, Kaiserstraße 14/2 Tel.: 01-522 36 36, Fax: 01-522 36 36 10, E-Mail: office@conect.at UID: ATU 44526401 Firmenbuchnummer: FN 154530a Firmen­buchgericht: Handelsgericht Wien Allgemeine Geschäftsbedingungen für Teilnehmer von Unternehmen für Schulungen und Seminare innerhalb der CON•ECT Business Academy 84 www.conect.at
  • 85.
    Die Online-Plattform fürPräsentationen, Papers und Recherchematerial von und für IT-ExpertInnen zu IT-Trend-Themen Internationale AutorInnen Hochkarätige IT-ExpertInnen Interessierte AnwenderInnen (Young) Professionals Reputation Management Expertise Vereinfachte Informationssuche Aktuelle IT-Trend-Themen (z. B. IT-Strategie Sourcing, Softwaremethoden,Technologie­ themen, Security, … ) Projekterfahrungsberichte Wissen teilen Mehrwert durch Bildung Wissen Events Erfahrungen kommunizieren Persönliche Kontakte zu ­ ReferentInnen, ExpertInnen und­ AnwenderInnen Netzwerk 30 Tage Testaccount for free www.papers4you.at Papers4you.at bietet derzeit mehr als 350 ExpertInnenbeiträge und wird kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungs- programm von CON•ECT Eventmanagement, ­Future Network, ITSMF, HDSV und Partnerorganisationen ergänzt. Dabei handelt es sich um eine internetbasierte Plattform, auf der sämt- liche Präsentationen, Papers und Materialien von Vortragenden und Part- nern, aber auch Recherchematerial zu den einzelnen Veranstaltungen ver- fügbar sind. VeranstaltungsteilnehmerInnen und Interessierte erhalten durch die Plattform ein hochwertiges Recherchetool mit exklusiven Infor- mationen zu allen wichtigen IT-Trendthemen. Interessiertesindherzlichdazueingeladen,sichunter­www.papers4you.at oder www.conect.at zu registrieren und vom gesammelten Wissen zu pro- fitieren. Vorteile für registrierte Benutzer ■■ Vereinfachte Informationssuche zu topaktuellen IT-Themen ■■ Verkürzte Recherchezeit aufgrund gebündelter Informationen Eine repräsentative Umfrage unter Branchenvertretern, durchgeführt von CON•ECT, hat ergeben, dass KundInnen im Schnitt bis zu 80 Stunden pro Jahr oder pro Thema in ihrer Arbeitszeit für Recherche aufwenden. ■■ Top-Informationen von internationalen AutorInnen ■■ ZugangzueinembreitenNetzwerkvonhochkarätigenIT-ExpertInnen ■■ Beiträge für papers4you können von AnwenderInnen und ­Exper­- - tIn­nen eingereicht werden. Diese werden durch das CON•ECT Redaktionsteam freigegeben. Mit der Veröffentlichung eines Beitrags schaffen Sie sich Sichtbarkeit. (Young) Professionals haben so auch die Möglichkeit, ihren Stellenwert in der Branche zu verbessern. ■■ Benutzer profitieren vom Wissen des ExpertInnenpools durch Fra- ge-Antwort-Sessions. Solche Fragemöglichkeiten einzelner Vortragender werden ca. ein Mo- nat im Vorhinein angekündigt. Die BenutzerInnen haben in diesem Zeitraum die Möglichkeit, Fragen an den Vortragenden zu stellen, die dann pauschal im Rahmen eines Chats oder Webinars besprochen und beantwortet werden. ■■ Fortbildung: ■■ Ihre Zertifikate können Sie bei ausgewählten Bildungseinrichtungen als Weiterbildungsmaßnahme vorlegen. Bitte fragen Sie nach anrechenbaren Credit Points. ■■ Bibliothekszugang und Fachliteratur: Informationsmaterialien über die Veranstaltungspräsentationen hi- nausgehend wie Videos, Hintergrundmaterial etc. ■■ Special Networking Events für papers4you-AbonnentInnen ■■ Reputationsmanagement für AutorInnen – einmal jährlich Heraus­ gabe eines papers4you-ExpertInnenverzeichnisses ■■ Infos über Neuerscheinungen von Büchern und Buchempfehlungen ■■ Links zu Trendthemen ■■ Veranstaltungsnachberichte ■■ Kurzfassungen von Präsentationen papers4you 85www.conect.at
  • 86.
    Auszug aus Papers undPräsentationen 2016 DigitalEconomyTransformation: Geschäftsmodelle -chancen durch Digitalisierung und Produk­­tivi­täts- steigerung in Österreichs Betrieben (13. 10. 2016) Verändert das digitale Zeitalter die Anforderungen an die strategi- sche Führungskompetenz? Hermann Sikora (Raiffeisen Software GmbH) »Industrie 4.0 – Österreichs Industrie im Wandel« – Studie Günther Seyer (PwC) DigitaleTransformation – von der Strategie zur ­konkreten Umsetzung Dr. Friedrich Peschke (Atos) Digitaler Wandel in Österreich – ein Ausblick Christian Rupp (Bundeskanzleramt) Software Factory 4.0 für die Entwicklung disruptiver digitaler Services Jörg Steinbauer ­(Infonova) Schritte zur digitalen Strategie – Vom Daten­management bis zu Predictive Analytics Bernhard Freudenthaler (SCCH) Digitalisierung industrieller Prozesse –  Monitoring Optimierung mit Sensor-­enabled Data Analytics  Herwig Zeiner (Joanneum Research) »Transform your Business« – Auswirkung von Digitalisierung auf die Geschäfts­modelle der Zukunft Vesna Glatz (Microsoft) IT-Service Business Service Management Cloud Computing Herbstsymposium – Asset Management ­Mobility (Wien, 20. 9. 2016) Service Management Solutions to Deliver IT Excellence Steve Morgan (ItSMF UK) Der Weg zum Customer Success Oliver Allabauer (Tricentis) Enterprise Service Management – Die große Chance für die IT Peter Stanjeck (USU AG) Customer Experience Management (CEM) in der IT-Kunden- und Anwendererlebnisse aktiv gestalten und steuern Mag. Alexander Stoik (PIDAS) Proaktive Anwenderinformation und toolbasierte IT-Compliance aus einer Hand Giovanni Di Terlizzi (Cordaware) Neue Software-Trends – Agilität – Prozesse und ­Requirements Engineering (15. 9. 2016) Ein agiles Projekt erfolgreich aufsetzen Eva Kišoˇnová (Siemens Bratislava) Agiles Portfoliomanagement und ­Requirements Engineering Mag. Christoph Leith­ner (Celix Solutions) DevOps in einer mobilen x-Plattform-Welt Gerwald Oberleitner, Oliver ­Lintner (Microsoft) IoT – von 0 auf 100 in 15 Minuten Wolfgang Steindl (IBM Österreich) Projekt Governance für Scrum – denn Sie wissen, was Sie tun! Hubert Herzog ­(Raiffeisen Bank ­International AG) Der agile Festpreis – ein alternatives ­Vertragsmodell Andreas Mitter ­(Infonova) Testautomatisierung und Continous Delivery als Basis für agile Software-­Entwicklung Thomas Ziebermayr (SCCH) DevOps Statement Gregor Habinger (ANECON) Security Trends: Cybercrime aktuelle Bedro- hungen (13. 9. 2016) The Global State of Information Security® Survey 2016 Christian Kurz (PwC Österreich) Advanced Persistent Threat – Risiken vermeiden mit integrierten Security-Lösungen Christian Messmer (IBM Österreich) Sichere IT-Infrastruktur Oliver Eckel (Cognosec) Android-basierte Anti-Malware-Lösungen für mobile Endgeräte Markus Hefler (Raiffeisen Rechenzentrum Süd GmbH) Sicherheit von Daten bei industriellen Steuerungen Stefan Marksteiner (Joanneum Research) Business Continuity Management Herfried Geyer (CIS) Technologieoutlook und IT-Trends als Chance für den ­Geschäftserfolg (Zürich, 6. 9. 2016) Über die Verpflichtung der Hersteller zur Mitwirkung bei informatio- neller Selbstbestimmung Prof. Dr. Clemens Cap (Universität ­Ros­tock /  Vor­stand Future Network) Empirical Research in Information Security Priv.-Doz. Dr. Edgar R. Weippl (Secure Business Austria Research) Internet of Things, Services and People: Opportunities for Advanced Services Dr. Roman Schlegel (ABB Switzerland Ltd.) A digital world to thrive in Prof. Dr. Dirk Helbing (ETH Zürich) Der Menschenrecht-basiert Ansatz in der Technologieentwicklung Dr. Christof Tschohl (Research Institute) Brave New World or 1984? Dr. Jan Camenisch (IBM Research Zürich) Die bargeldlose Gesellschaft mit digitaler Währung – Fluch oder Segen? Christoph Pfluger (Zeitpunkt) 86 www.conect.at
  • 87.
    Big Data undPredictive Ana­ly­tics Digitale  ­Transformation und Design Thinking (16. 6. 2016) Ist die digitale Transformation das neue Big Data? Herbert Stauffer, Robert Tischler (BARC) Möglichkeiten zur Automatisierung von Predictive Analytics Pro- zessen DI Dr. Franz Pacha (Sybase/Edge-IT) Smart Processes – Optimierungs­potentiale durch Prozessanalyse Dr. Christine Natschläger (SCCH) Shared Services von ATOS zu EDI ­(Elec­tro­nic Data Interchange) Dipl.-Ing. (FH) Dieter Holmann (Atos) Big Data Analytics im Umfeld foren­si­scher Services Jörg Fuchslueger ­(BIConcepts), Mag. Michael ­Zellinger (CIN Consult) Cognitive Computing DI Wolfgang ­Nimführ (IBM) Smart Data Analytics – Automatisierte  Datenanalyse in industriellen Anwendungen Dr. Thomas Nat­schläger (SCCH) Daten in der digitalen Fabrik Mario Meir-Huber (Microsoft) Design Thinking – Wertschöpfungsturbo und Betriebskostenbremse in einem Dr. Helmut Steigele (CascadeIT) Business-Analyse Requirements Day im agilen Umfeld (15. 6. 2016) Agile Projekte steuern durch modellierte Geschäftsprozesse. Pro- jekte planen und Stories splitten entlang fachlicher Abläufe Dr. Michael Amann (ProMind e.U.) Wie gelingt Requirements Engineering in agilen Projekten? Dipl.-Math. Ursula  Meseberg (microTOOL) Product Owner – Im Spannungsfeld ­zwischen IT und Business Mag. Franz Hofer (Raiffeisen Bank ­International AG) »Bei uns funktioniert’s seit der Umstellung auf Agile super, … bis auf …« Helmut Pichler (Anecon) Requirements Engineering Community DI Mag. Christian P.  Ploninger, Jasmina Surlan (Frequentis) Sichere Softwareentwicklung – das neue Berufsbild des CSSLP. Der Certified Secure Software Lifecycle Professional Stefan Jakoubi (SBA Research) 11. Swiss Business IT-Servicemanagement Forum 2016 (Zürich) (15. 3. 2016) Service Management Solutions to Deliver IT Excellence Steve Morgan (Syniad IT) Herausforderung IT-Strategie Torsten Heinrich (HiSolutions AG) ServiceDesk in Verbindung mit praktischen Strategien für Über- wachung, Notfallplanung sowie Pläne für Notfallvorsorge und -maß- nahmen Eduard Rott (TMM Groupe) Mit ky2help in eine neue Servicedimension. App Helping Hand Pizol  DIFranzKerschbaumer(KYBERNAAG),KlausNussbaumer(PizolbahnenAG) Drei wichtige Punkte, um mit IT-Self-Service tatsächlich Ticketkosten zu senken Peter Stanjeck (USU AG) HR-Prozesse optimal unterstützt bei Abraxas Informatik AG mit ­ServiceNow Balz Hedinger (Abraxas Informatik AG) Processmining im ITSM-Einsatz Dipl.-Inf. Nicolas Pantos (AXAS AG) SAMurai – Die effiziente Umsetzung eines Software-Asset-Manage- ment-Projekts von der Theorie in die Praxis Rey Schallberger (Brainware Solutions AG), Daniel Affolter (Tamedia AG) Customer Experience Management (CEM) in der IT-Kunden- und Anwendererlebnisse aktiv gestalten und steuern Mag. Alexander Stoik (Pidas) Service-Desk: welche Resultate Sie mit intelligenter Anwenderinfor- mation erreichen können Dominik Lonati, Martin Schaub (IBITECH AG) Digital-IQ-Studie Christoph Müller (PricewaterhouseCoopers AG) Multiprovider Contract Lifecycle Management  Governance Kirsten Buffo (Information Services Group Switzerland GmbH) Wie Service Transition und Transformation gelingt – Erprobte Betriebsmodelle für Service Management umsetzen Oliver Boy (ABB) IT-Service Business Service Management Früh- jahrssymposium (18. 2. 2016) Drei wichtige Punkte, um mit IT-Self-Service tatsächlich Ticketkosten zu senken Peter Stanjeck (USU AG) Agile Practices für das Service Transition Management Mag. Christoph Leithner (Celix Solution GmbH) Operational Intelligence @ A1 Jürgen Moser (A1 Telekom) Security-, Risk- und Compliance Management (16. 2. 2016) The Global State of Information Security® Survey 2016 Christian Kurz (PwC) Advanced Persistent Threat – Risiken vermeiden mit integrierten Security Lösungen Christian Messmer (IBM Österreich) Sichere IT-Infrastruktur Oliver Eckel (Cognosec) Best Practice: Android-basierte Anti-Malware-­Lösungen für mobile Endgeräte Markus Hefler (Raiffeisen Rechenzentrum Süd GmbH) Sicherheit von Daten bei industriellen Steuerungen DI Stefan Marksteiner (Joanneum Research) 87www.conect.at
  • 88.
    In der CON•ECTBusiness  Aca­demy on Demand ist es uns möglich, auf Ihre indivi- duellen Termin- sowie The- men- oder Referentenwünsche einzugehen. Sie können aus dem vielfältigen Seminarangebot der CON•ECT Busi- ness Academy zu Themenschwerpunkten – wie zum Bei- spiel ITIL®  v3, Softwaremethoden und -architektur oder Business Prozesse – Veranstaltungen wählen und diese als Inhouse-Seminare buchen. Unser umfassendes Ver- anstaltungsprogramm bietet Ihnen hochkarätige Events, zertifizierte Ausbildungsprogramme, Seminare und Work- shops mit Topspeakern aus Österreich, Deutschland und der Schweiz. Dabei legen wir besonderen Wert auf die Verbindung von Business- und IT-Themen. CON•ECT-Informunity-Veran­ staltungen sind Events in Form von 2-stündigen Abend- veranstaltungen, genannt Trend Talks, von Business Breakfasts oder Brunches bis hin zu mehr­tägigen Kon- ferenzen oder bewusstseinsbildenden Symposien zu be- stimmten, für eine breite Öffentlichkeit relevante The- men wie etwa IT-Strategie, Cloud Computing IT-Services, Softwaretrends, mobile Applikationen, Security, Colla- boration, E-Government und IT Gesundheitswesen zu forcieren. Darüber hinaus bieten wir Ihnen dort die Mög- lichkeit, hochaktuelle Themen und/oder Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzulernen. Dazu gehört auch ein intensiver Erfah- rungsaustausch mit unserem Netzwerk an Anwender- Innen, AnbieterInnen und ExpertInnen. CON•ECT, die IT-Trend-Event- agentur. Unser Ziel ist es, für unsere KundInnen auf dem Gebiet der IT-Trendthemen ständig einen Schritt voraus zu sein. Das erreichen wir durch ein gut funktionierendes Netzwerk von Partnern und unser Gespür für zukunfts- trächtige Wissensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere KundInnen wei- ter, indem wir unser Know-how mit professionellem Ma- nagement verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, ReferentInne, IT-Ent- scheidern und den TeilnehmerInnen) den gerade in der IT- Branche entscheidenden Vorteil: Erste am Markt zu sein! In der CON•ECT Business  Aca- demy bieten wir Ihnen ein um­fassendes Programm an hoch­karätigen Events mit Topspeakern aus Österreich, Deutschland und der Schweiz. Angeboten werden zer- tifizierte Ausbildungsprogramme wie z. B. ITIL-Schulun- gen oder SLA – Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanage- ment oder Kommunikation u. v. m. Hier wird besonderer Wert auf die Verbindung von Business- und IT-Themen gelegt. Informationsvorträge runden das Programm ab. Angeboten werden zertifizierte Ausbildungsprogramme wie z. B. Software-Architektur und Requirement Enginee- ring nach IREB® , iSAQB® , IBUQ® und ITIL® , Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, IT-Strategie, Mo- bility, Cloud Computing u. v. m. Die CON•ECT Webinare bieten Ihnen virtuelle Veranstaltun- gen. Vorträge und Präsenta- tionen werden live über das Internet übertragen und pro- fessionell moderiert. Das Webinar ermöglicht beidseitige Kommunikation zwischen dem Vortragendem und den TeilnehmerInnen, der Zugriff erfolgt über www.conect.at. Die Informationen werden bei einer festgelegten Start- und Endzeit übermittelt. Webinar-ModeratorInnen kön- nen dem Teilnehmer/der Teilnehmerin Sprachrechte zu- teilen. Weitere typische Interaktionsmöglichkeiten sind das Herunterladen von Dateien, Fragestellungen via Chat oder die Teilnahme an Umfragen. Für die Webinare ste- hen ReferentInnen aus unserem Expertennetzwerk von über 700 Personen zur Verfügung. Papers4you ist eine eige­ ne Plattform, in der sämt- liche ­Präsentationen, Pa- pers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstal- tungen verfügbar sind. Papers4you bietet zahlreiche Net- workingmöglichkeiten. Eine Registrierung ist erforderlich. Über CON•ECT Eventmanagement 88 www.conect.at
  • 89.
    LEGENDE:   F…  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017   Seminare 2017/18   Anmeldung und weitere Informationen auf www.conect.at  IT-Strategie, Prozesse, Kosten und Business steuern Software-Architektur nach iSAQB und Agile Methoden Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner auf Anfrage Wien 2 IT-Business-Prozess-BeraterIn an derSchnitt­stelle zu IT und Organisation ­(Basiskurs) Gerold Bläse (KARER Consulting AG)  1.500,– F 1.400,– auf Anfrage Wien 2 Effektive Business-Analyse Requirements ­ Engineering (CPRE Foundation Level) PeterHruschka (AtlanticSystemsGuild)  1.750,– F 1.650,– P 250,– auf Anfrage 1 Eintägige Prüfungsvorbereitung PeterHruschka (AtlanticSystemsGuild) auf Anfrage Wien 2 Effektiv »Projekt-Kostentreue« in ­(IT-)Projekten HERSTELLEN Rudolf Siebenhofer (SieITMCI)  1.690,– F 1.590,– auf Anfrage Wien 2 Aufwandsschätzung mit der CoBRA® -­Methode Jens Heidrich, AdamTrendowicz (Fraun­­ hofer ­Institut IESE, Kaiserslautern)  1.690,– F 1.590,– Fraunhofer ­ Institut IESE auf Anfrage Wien 3 Innovations­management Gerhard Skoff  1.100,– FHTechnikum Wien auf Anfrage Wien 2 Ideenmanagement Gerhard Skoff  750,– auf Anfrage Wien 3 Schutzrechte – Basic Siehe Website: www.conect.at  1.100,– auf Anfrage Wien 3 Schutzrechte – Advanced Wolfgang Dietl (austria wirtschaftsservice)  1.100,– CB134310 CB134454 CB134456 13.9. 17 18. 10. 17 1. 12. 17 Wien Zürich Wien 1 Design Thinking Helmut Steigele (Cascade IT)  890,– F 790,– Cascade IT CB134480 CB134481 29.9. 17 24. 11. 17 Wien Wien 1 LEGO® Serious Play® – Lösungsszenarien ­ erarbeiten für unternehmerische Probleme in verschiedenen Geschäftsbereichen Lukas Zenk  850,– F 750,– auf Anfrage Wien 2 Workshop Digitalisierung – wie die digitale Transformation unsere Welt verändert Ernest Wallmüller (ITQ Schweiz)  1.690,– F 1.590,– CB134439 26.–27.9. 17 + 11.–12.10.17 + 24.–25.10.17 Wien 3~2 ELGA IHE HL7 Zertifizierung Das Seminar wird in 3 Blöcken zu je 2 Tagen ­ abgehalten Matthias Frohner, Alexander Mense, Stefan Sabutsch, Stefan Sauermann, Philipp Urbauer (FH Technikum Wien)  insg.  1.800,– P 150,– FHTechnikum WienCB134441 18.–19. 12. 17 1 HL7 Online-Zertifizierung (Englisch)  1.900,– CB134440 21–23. 11. 17 Wien 3 ELGA CDA Implementierung Matthias Frohner, Alexander Mense, Stefan Sabutsch (FHTechnikum Wien)  1.250,– CB134496 CB134497 13. 09. 2017 18. 10. 2017 Wien 1 Einführung Business Continuity Management (BCM) Wolfgang Mahr (governance conti­ nuuuity)  850,– F 750,– Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner CB134293 CB134294 CB134431 13.–15.9. 17 27.–29. 11. 17 14.–16. 2. 18 Wien Wien Wien 3 Certified MasteringSoftware Architecture (CPSA) ­PeterHruschka (AtlanticSystemsGuild)  2.290,– F 1.990,– P 250,– OCG, ARC42 CB134302 20.–22. 11. 17 Wien 3 iSAQB Advanced Level: Modul AGILA – ­Agile Software Architekturen Stefan Toth (Embarc)  2.400,– F 2.250,– embarc CB134383 11.–13. 10. 17 Wien 3 iSAQB Advanced Level: Modul WEB – Skalierbare Web-Architekturen Simon Kölsch (innoQ)  2.400,– F 2.200,– innoQ auf Anfrage Wien 3 iSAQB Advanced Modul: IMPROVE – Softwarearchitekturen evolutionär verbessern ­PeterHruschka (AtlanticSystemsGuild)  2.400,– F 2.250,– OCG, ARC42 CB134296 29.11.–1.12.17 Wien 3 Agil in 3 Tagen – Software Entwicklung PeterHruschka (AtlanticSystemsGuild)  2.290,– F 1.190,– OCG, ARC42 auf Anfrage 1 Agiles Projektmanagement mit SCRUM PeterHruschka (AtlanticSystemsGuild)  850,– F 750,– CB134469 CB134470 23.–24.5. 18 8.–9. 11. 18 Wien Wien 2 ICAgile Fundamentals – The Agile Experience Roland Germ, Michael Hofstätter, Robert Finan, Zvonimir Durcevic (ANECON)  990,– F 940,– ANECON
  • 90.
    LEGENDE:   F…  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017 Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner CB134304 5.–7. 12. 17 Wien 3 Management von Anforderungen – Require- ments ­Engineering (mit CPRE-Prüfung) Rudolf ­Siebenhofer (SieITMCI)  1.350,– F 1.250,– P 250,– auf Anfrage 2 Management von Anforderungen – Require- ments ­Engineering (mit CPRE-Prüfung) Rudolf ­Siebenhofer (SieITMCI)  1.090,– F 990,– P 250,– CB134307 4.–6. 10. 17 Wien 3 Requirements Elicitation and Consolidation – CPRE Advanced Level (nach IREB). Requirements Engineering – Ermittlung und Konso­lidierung Rudolf ­Siebenhofer (SieITMCI)  1.690,– F 1.590,– P 600,– CB134306 19.–21.7. 17 Wien 3 Requirements Management –CPRE Advanced ­Level (nach IREB). Anforderungen advanced ­ verwalten – Requirements Engineering Rudolf ­Siebenhofer (SieITMCI)  1.690,– F 1.590,– P 600,– auf Anfrage Wien 3 Requirements Modeling – CPRE Advanced ­Level (nach IREB). Anforderungen modellieren – ­ Requirements Engineering Rudolf ­Siebenhofer (SieITMCI)  1.690,– F 1.590,– P 600,– CB134416 CB134413 11.7. 17 10. 11. 17 Wien Wien 1 Agilität mit Kanban – effektiv in Entwicklung und Dienstleistung Rudolf ­Siebenhofer (SieITMCI)  790,– F 700,– auf Anfrage Pragmatisches Requirements Modelling PeterHruschka (AtlanticSystemsGuild) CB134295 CB134432 23.–25. 10. 17 14. –16.3. 18 Wien 3 Agiles Requirements Engineering – Just-in-Time- Anforderungen mit User Stories und Story Maps PeterHruschka (AtlanticSystemsGuild)  2.290,– F 1.990,– OCG, ARC42 Frameworks – Softwaremodelle sichere Softwareentwicklung Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner auf Anfrage 3 Hermes 5.1 Foundation PeterZgraggen, WalterGlismann, ­ Jeanette Inderbitzinauf Anfrage 4 Hermes 5.1 Advanced CB134373 26.–27.7. 17 Wien 2 Leading SAFe Markus Reinhold (CoCOO)  1.690,– F 1.590,– CB134437 2.–4. 10. 17 Wien 3 IBUQ® Certified Professional for Usability ­ Engineering – Foundation Level Verena Seibert-Giller, Robert Pucher, Benedikt Salzbrunn  1.100,– P 250,– FHTechnikum Wien auf Anfrage Wien 3 IBUQ® Certified Professional for Usability and User Experience Engineering – Advanced Level: Manager Robert Pucher  1.100,– P 250,– FHTechnikum Wien CB134438 13.–15. 11. 17 Wien 3 IBUQ® Certified Professional for Usability and User Experience Engineering – Advanced ­Level: Expert Verena Seibert-Giller  1.100,– P 250,– FHTechnikum Wien auf Anfrage 1 Datenmodellierung für Data Warehousing und Business ­Intelligence Herbert Stauffer (BARC)  1.800,– F 1.700,– BARC CB134355 20.–22.9. 17 Wien 3 Secure Coding – Sichere Webapplikationen ­ entwicklen Ulrich Bayer (SBA ­Research)  1.960,– SBA Research CB134377 18. 10. 17 Wien 1 Security für Data-Warehouse- und Business-­ Intelligence-Systeme Herbert Stauffer (BARC)  950,– BARC auf Anfrage 1 International verteilte Entwicklung bei ­ Software- IT-Projekten Bernhard Burger (Quality Advantage)  690,– F 590,– CB134427 16. 10. 17 Wien 1 Web-Technologien 2017: Angular – Cutting-the- edge Web-Development Philipp Jäcks (DEJ Technology)  jeweils:  890,– gemeinsam:  1.600,– CB134428 17. 10. 17 Wien 1 Web-Technologien 2017: NodeJs – Being scal­able with Javascript Philipp Jäcks (DEJ Technology) (Agiles) Requirements Engineering nach IREB – Foundation und Advanced Level
  • 91.
    LEGENDE:   F…  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017 Cloud Computing, IT-Transition und ITSM Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner CB134418 CB134493 CB134494 16.–18. 10. 17 13.–15. 12. 17 19.–21. 2. 18 Hamburg Wien Wien 3 Service Integration and Management (SIAM® ) Foundation Markus Lindinger (Masters Consulting)  1.900,– F 1.750,– P 195,– MASTERS ­ Consulting CB134414 CB134430 CB134458 18.–19.9. 17 23.–24. 11. 17 27.–28. 11. 17 Wien Wien Aarau(CH) 2 DevOps Barbara Röder oder Mathias Traugott (Punctdavista)  1.850,– F 1.750,– Punctdavista auf Anfrage 3 Sourcing Governance Foundations Helmut Steigele (Cascade IT) Cascade IT auf Anfrage 1 Simulation Management of Change Mathias Traugott (Punctdavista)  860,– Punctdavista CB134486 18.–20.9. 17 Hamburg 3 ITIL®  v3 Foundation (Im Preis ist ein Zugriff auf den ITIL-Online-Kurs inkludiert.) Markus Lindinger, ­Peter Lehmann (MASTERS Consulting)  790,– P 200,– CB134487 6.–10. 11. 17 Hamburg 5 ITIL®  v3 Expert Modul A: Service Strategy Ser- vice Design Markus Lindinger (MASTERS ­ Consulting) A+B+C:   5.400,– P 250,– × 6 MASTERS ­ Consulting CB134488 20.–24. 11. 17 Hamburg 5 ITIL®  v3 Expert Modul B: Service Transition Service ­Operation CB134489 11.–15. 12. 17 Hamburg 4 ITIL®  v3 Expert Modul C: Continual Service Im- provement Managing Across the Lifecycle stets verfügbar Online Seminare ITIL®  v3 Foundation  300,– P 200,– CB134482 CB134483 11.–13.9. 17 11.–13. 12. 17 Hamburg 2½ PRINCE 2® Foundation Markus Lindinger (MASTERS ­ Consulting)  1.090,– P 200,– CB134484 CB134485 13.–15.9. 17 13.–15. 12. 17 Hamburg 2½ PRINCE 2® Practitioner Markus Lindinger (MASTERS ­ Consulting)  1.925,– P 300,– Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner CB134421 CB134412 2.–3. 8. 17 20.–21.9. 17 Linz Wien 2 Testen von Data-Warehouse- und Business-­ Intelligence-Systemen Herbert Stauffer (BARC)  1.800,– F 1.700,– BARC CB134334 CB134242 CB134459 CB134460 CB134461 CB134462 11.–14.9. 17 27.–30. 11. 17 12.–15. 2. 18 4.–7. 6. 18 10.–13.9. 18 3.–6. 12. 18 Wien Wien Wien Wien Wien Wien 4 ISTQB® Foundation Level Katja ­Piroué, Herbert Humenberger, Max Wallisch (ANECON)  1.690,– F   1.490,– P 200,– ANECON CB134337 CB134463 CB134464 11.–17. 10. 17 14.–20.3. 18 10.–16. 10. 18 Wien Wien Wien 5 ISTQB® Advanced Level, Test Manager Martin Klonk, Andrea Kling (ANECON)  2.100,– F 1.900,– P 250,– ANECON auf Anfrage 5 ISTQB® Advanced Level, Test Manager (englisch) Referenten von ANECON  2.799,– P 250,– ANECON CB134340 CB134465 CB134466 13.–16. 11. 17 16.–19. 4. 18 19.–22. 11. 18 Wien Wien Wien 4 ISTQB® Advanced Level, Test Analyst Martin Klonk, Katja Piroué (ANECON)  1.890,– F 1.750,– P 250,– ANECON CB134341 CB134467 CB134468 20.–22. 11. 17 23.–25. 4. 18 26.–28. 11. 18 Wien Wien Wien 3 ISTQB® CTAdvanced Level,TechnicalTest­Analyst Martin Klonk (ANECON)  1.490,– F 1.290,– P 250,– ANECON CB134336 CB134473 CB134474 CB134475 2.–6. 10. 17 19.–23. 2. 18 18.–22. 6. 18 1.–5. 10. 18 Wien Wien Wien Wien 5 iSQI® CAT Certified Agile Tester Roland Germ, Martin Klonk, ­Helmut Pichler, Bernhard Rauter (ANECON)  2.100,– F 1.900,– P 400,– ANECON CB134338 18.–19. 10. 17 Wien 2 360° Testautomatisierung Thomas Bucsics, Stefan Gwihs, Christian Mastnak, Martin Schwein- berger (ANECON)  1.290,– F 1.090,– ANECON CB134339 CB134471 CB134472 7.–8. 11. 17 25.–26. 4. 18 22.–23. 10. 18 Wien Wien Wien 2 CMAP® Mobile App Testing – Foundation Level Rebecca Horak, Stefan Gwihs, Renate Weichselbraun (ANECON)  1.290,– F 1.090,– P 250,– ANECON CB134335 CB134476 CB134477 CB134478 CB134479 19.–21.9. 17 27.–1.3. 18 15.–17.5. 18 18.–20.9. 18 13.–15. 11. 18 Wien Wien Wien Wien Wien 3 iSQI® Certified Agile Test Driven Development Roland Germ (ANECON)  1.800,– F 1.600,– P 300,– ANECON Software testen nach iSTQB und BI-Systeme testen
  • 92.
    LEGENDE:   F…  Frühbucherpreis bis 8 Wochen vor der Veranstaltung;  P …  Prüfungsgebühr;  Dauer in Tagen;  A … Abends (17.00–20.00 Uhr);  Alle Preise in Euro zuzüglich 20 % MwSt.;  Bei Kooperationsseminaren mit ANECON werden die Prüfungsgebühren direkt an den Zertifizierer bei Prüfungsanmeldung bezahlt.  Vorbehaltlich Druckfehler und Terminänderungen.  Stand: 1. 8. 2017 Buchungs- Nummer Datum Titel CI134264 12.9. 17 Security-Trends: Cybercrime aktuelle Bedrohungen CI134265 14.9. 17 Neue Software-Trends – Agilität – Prozesse und RE CI134267 17. 10. 17 Digitalisierung und Big Data CI134266 19.9. 17 ITSM IT-Sourcing Herbstsymposium (Wien) CI134315 27. 11. 17 Open Source CI134442 21. 2. 18 Security, Risk- und Compliance Management CI134495 21. 2. 18 Aktuelle Securitybedrohungen und Security Trends aus Sicht der Forschung CI134443 22. 2. 18 ITSM Cloud Sourcing Frühjahrssymposium (Wien) CI134404 20.3. 18 14. Swiss Business- und IT-Servicemanagement Forum Buchungs- Nummer Datum Titel CI134444 5. 4. 18 IKT-Trends CI134445 26. 4. 18 Digitale Transformation CI134446 13. 6. 18 Business Analyse Requirements Day BizDevOps CI134447 14. 6. 18 Software Architecture Day CI134448 11.9. 18 Security Trends – Cybercrime aktuelle Bedrohungen CI134449 19.9. 18 ITSM IT-Sourcing Herbssymposium (Wien) CI134450 20.9. 18 Neue Software-Trends – Agilität – Prozesse und RE CI134451 20. 11. 18 E-Health und Krankenhausinformationssysteme CI134452 Nov. 18 Big Data CI134453 Nov. 18 Leadership Forum CON•ECT Informunity          Terminänderungen vorbehalten. Aktuelle Informationen jeweils unter www.conect.at Buchungs- nummer Datum Ort Dauer Titel Referent(en) Preis exkl. MwSt. Koopera­tions­ partner CB134284 CB134285 18.–21.9. 17 20.–23. 11. 17 Wien Wien 4 Information Security Manager HerfriedGeyer(CIS),  Günther­Schreiber (CIS,Quality­Austria),MarkusFrank (RA-KanzleiFrank-Law),Orlin­Radinsky (RA-KanzleiBKP)  3.000,– P 600,– CIS CB134287 28.–30. 11. 17 Wien 3 Information Security Auditor (Techn. Einstiegs- prüfung ­notwendig  – Termine ­bitte ­erfragen!  PeterSoudat(CIS-Auditorund ­-Trainer),  Günther Schreiber (CIS, ­Quality Austria)  3.000,– P 600,– CIS CB134290 CB134291 26.–27.9. 17 14.–15. 11. 17 Wien Wien 2 CIS-Refresher für IS-Manager und IS-Auditoren Herfried Geyer, Robert Jamnik (CIS)  1.480,– F 1.380,– CIS auf Anfrage 1 Aktuelle Securitybedrohungen und Security Trends aus Sicht der neuesten Forschung Ulrich Bayer, GernotGoluch, Peter Kie- seberg,Thomas Konrad, MichaelSte- phanitsch,SimonTjoa, Edgar Weippl  650,– F 550,– SBA Research CB134361 30.11.–1.12.17 Wien 2 Windows Hacking – Wie Hacker und Betriebs­ spione ­arbeiten Christoph Falta (Security Research)  1.290,– SBA Research CB134354 CB134360 11.–15.9. 17 13.–17. 11. 17 Wien Wien 5 Certified Information Systems Security Professio­ nal ­Training (CISSP) ­Gernot ­Goluch (SBA Research)  3.000,– P 520,– SBA Research CB134357 9.–13. 10. 17 Wien 5 Certified Secure Software Lifecycle Profes­sional (CSSLP) Gernot ­Goluch (SBA Research)  3.000,– P 480,– SBA Research CB134356 27.–29.9. 17 Wien 3 Incident Response Ulrich Bayer (SBA Research)  1.960,– SBA Research CB134358 18.–20. 10. 17 Wien 3 Security on Mobile Devices Andreas Bernauer (SBA Research)  1.960,– SBA Research auf Anfrage 1 Datenschutz im Umgang mit Kundendaten und Big Data Christof Tschohl (Research Institute)  750,– F 650,– Research ­ Institute auf Anfrage 1 Datenschutzgrundverordnung und Datenschutz im Unternehmen Christof Tschohl (Research Institute)  750,– F 650,– Research ­ Institute auf Anfrage 1 Safe Harbour und EU US Privacy Shield Christof Tschohl (Research Institute)  750,– F 650,– Research ­ Institute CB134429 20.9. 17 Wien 1 Securityupdate: Ransomware Peter Kieseberg (Kibosec)  890,– F 790,– Kibosec auf Anfrage 2 Wireshark Scripting mit LUA Peter Kieseberg (Kibosec)  1.690,– F 1.590,– Kibosec CB134359 19.–20. 10. 17 Wien 2 APT Malware Defense Christoph Falta (Security Research)  1.290,– SBA Research auf Anfrage Wien A Blocks Chains – The Age of Cryptocurrency Technologies Tutorial Referenten desSBA  590,– SBA Research auf Anfrage Wien A Blocks Chains – Die Blockchain-Technologie: Überblick und aktuelle Entwicklungen Referenten desSBA  590,– SBA Research auf Anfrage Wien A Blocks Chains – Smart Contracts Referenten desSBA  590,– SBA Research CB134409 16. 8. 17 Wien A Blocks Chains – Blockchain Interlinking / ­ Sidechains Referenten desSBA  590,– SBA Research CB134410 27.9. 17 Wien A Blocks Chains – Technische Perspektiven im Bereich Privatsphäre und Regulationsversuche von Cryptocurrencies Referenten desSBA  590,– SBA Research Security Manager – ­Risiken managen
  • 93.
    CON•ECT Eventmanagement GmbH 1070Wien, Kaiserstraße 14/2 Tel.: +43 – 1 – 522 36 36 – 36 Fax: +43 – 1 – 522 36 36 – 10 office@conect.at, www.conect.at Seminarkunden, die uns vertrauen