Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. ·...

58
Kooperationen: www.conect.at www.papers4you.at www.impulscoaching.at Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte IT-STRATEGIE: PROZESSE, KOSTEN & BUSINESS STEUERN x IT-Busines-Prozess-BeraterIn an der Schnitt- stelle zu IT und Organisation x Business Analysis & Requirements Enginee- ring – NEU x Effektive »Projektkostentreue« in IT-Projek- ten herstellen x Aufwandsschätzung nach CoBRA ® x Innovations- & Ideenmanagement & Schutz- rechte – NEU SOFTWAREMETHODEN – IT-ARCHITEKTUR & AGILITT x Certified Professional Software Architecture (CPSA) x Certified Professional Requirements Engi- neer (CPRE) Foundation & Advanced Level x Agiles Requirement Engineering & PM – NEU x Agile Software-Entwicklung x Agiles Testing & ISTQB-Trainings x IBUQ ® Certified Professional for Usability Engineering – NEU x Testen von Data-Warehouse-/BI-Systemen x Multidimensionale Datenmodellierung x Webanwendungen sicher entwickeln x Projektaufwände & IT-Risiken abschätzen CLOUD COMPUTING, IT-SOURCING UND ITSM x Sourcing Governance Foundations – NEU x Cloud Computing Foundations – NEU x IT-Services & Servicekatalog und PRINCE2 ® SECURITY MANAGER & RISIKEN MANAGEN x Information Security Manager/Auditor x Certified Information Systems Security Professional Training (CISSP) x Certified Secure Software Lifecycle Profes- sional (CSSLP) – NEU x Aktuelle Securitybedrohungen und Trends MASTER-LEHRGNGE – NEU x Social Media Management x User Experience (Usability) Management x Projekt- und Prozessmanagement

Transcript of Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. ·...

Page 1: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Kooperationen:

www.conect.atwww.papers4you.at www.impulscoaching.at

Offene- und Inhouse-Seminare 2015/16& Individualbetreuung für Ihre ProjekteIT-STRATEGIE: PROZESSE, KOSTEN & BUSINESS STEUERN

x IT-Busines-Prozess-BeraterIn an der Schnitt-stelle zu IT und Organisation

x Business Analysis & Requirements Enginee-ring – NEU

x Effektive »Projektkostentreue« in IT-Projek-ten herstellen

x Aufwandsschätzung nach CoBRA®

x Innovations- & Ideenmanagement & Schutz-rechte – NEU

SOFTWAREMETHODEN – IT-ARCHITEKTUR & AGILITAT

x Certified Professional Software Architecture (CPSA)

x Certified Professional Requirements Engi-neer (CPRE) Foundation & Advanced Level

x Agiles Requirement Engineering & PM – NEU x Agile Software-Entwicklung x Agiles Testing & ISTQB-Trainings x IBUQ® Certified Professional for Usability Engineering – NEU

x Testen von Data-Warehouse-/BI-Systemen x Multidimensionale Datenmodellierung x Webanwendungen sicher entwickeln x Projektaufwände & IT-Risiken abschätzen

CLOUD COMPUTING, IT-SOURCING UND ITSM

x Sourcing Governance Foundations – NEU x Cloud Computing Foundations – NEU x IT-Services & Servicekatalog und PRINCE2®

SECURITY MANAGER & RISIKEN MANAGEN

x Information Security Manager/Auditor x Certified Information Systems Security Professional Training (CISSP)

x Certified Secure Software Lifecycle Profes-sional (CSSLP) – NEU

x Aktuelle Securitybedrohungen und Trends

MASTER-LEHRGANGE – NEU

x Social Media Management x User Experience (Usability) Management x Projekt- und Prozessmanagement

Page 2: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Inhalt

Impuls-Coaching und -Consulting . . . . . . . . . . . . . . . . . . . . . . . . . 4

IT-Strategie, Prozesse, Kosten und Business steuern

IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT und Organisation (Basiskurs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Effektive Business-Analyse & Requirements Engineering . . . . . . 7

Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN . . . 8

Aufwandsschätzung mit der CoBRA®-Methode . . . . . . . . . . . . . . 9

Seminarreihe Innovationsmanagement u . Ideenmanagement . 10

Innovations management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Ideenmanagement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Schutzrechte – Basic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Schutzrechte – Advanced . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Crashkurs »Fit für Social Media« . . . . . . . . . . . . . . . . . . . . . . . . . 12

Softwaremethoden, IT-Architektur & Agilität

Certified Mastering Software Architecture . . . . . . . . . . . . . . . . . 14

Certified Professional Software Architecture – CPSA Advanced Level nach ISAQB . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Management von Anforderungen – Requirements Engineering . 16

Agiles Requirements Engineering . . . . . . . . . . . . . . . . . . . . . . . . 17

Agil in 3 Tagen – Software Entwicklung . . . . . . . . . . . . . . . . . . . . 19

IBUQ® Certified Professional for Usability Engineering – Foundation Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Datenmodellierung für Data Warehousing und Business Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Webanwendungen sicher entwickeln – Secure Coding . . . . . . . 23

Testen von Data-Warehouse- und Business-Intelligence-Systemen . . . . . . . . . . . . . . . . . . . . . 24

Trainingsreihe ISTQB® Certified Tester . . . . . . . . . . . . . . . . . . . . 25

ISTQB® Certified Tester, Foundation Level . . . . . . . . . . . . . . . 25

ISTQB® Certified Tester, Advanced Level, Test Manager . . . . . . 25

ISTQB® Certified Tester, Advanced Level, Test Analyst . . . . . 26

ISTQB® Certified Tester, Advanced Level, Technical Test Analyst . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

CAT ® – Certified Agile Tester . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

International verteilte Entwicklung bei Software- & IT-Projekten . 28

Agiles Projektmanagement mit SCRUM . . . . . . . . . . . . . . . . . . . 29

Cloud Computing, IT-Sourcing und ITSM

Sourcing Governance Foundations . . . . . . . . . . . . . . . . . . . . . . . 31

Cloud Computing Foundations . . . . . . . . . . . . . . . . . . . . . . . . . . 31

IT-Services & Servicekatalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

ITIL® Foundation Edition 2011 . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

ITIL® Expert for Service Management . . . . . . . . . . . . . . . . . . . 34

ITIL® v3 Expert, Modul A: Service Strategy & Service Design . 34

ITIL® v3 Expert, Modul B: Service Transition & Service Operation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

ITIL® v3 Expert, Modul C: Continual Service Improvement ( CSI ) & Managing Across the Lifecycle ( MALC ) . . . . . . . . . . . 35

PRINCE2® Foundation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

PRINCE2® Practitioner . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Security Manager – Risiken managen

Information-Security-Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Information-Security-Auditor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

CIS-Refresher für IS-Manager und IS-Auditoren . . . . . . . . . . . . . 41

Aktuelle Securitybedrohungen und Security Trends aus Sicht des SBA Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Windows Hacking – Wie Hacker und Betriebsspione arbeiten . 43

APT (Advanced Persistent Threats) & Malware Defense . . . . . . 44

Certified Information Systems Security Professional (CISSP) . . 45

Certified Secure Software Lifecycle Professional (CSSLP) . . . . . 46

Master-Lehrgänge

Social Media Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

User Experience Management . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Projekt- und Prozessmanagement . . . . . . . . . . . . . . . . . . . . . . . 50

Allgemeine Geschäftsbedingungen . . . . . . . . . . . . . . . . . . . . . . 51

papers4you . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

Über CON•ECT Eventmanagement . . . . . . . . . . . . . . . . . . . . . . . 55

Seminarkunden, die uns vertrauen . . . . . . . . . . . . . . . . . . . . . . . 58

Programmtechnische Leitung der CON•ECT Business Academy: Dr . Gerold Bläse (Pädagogik), Mag . Bettina Hainschink (Software, Services, Security), Mag . Wilhelm Lenk (Business & Prozessthemen)

In der CON•ECT Business Academy On Demand ist es uns möglich, auf ihre individuellen Termin- sowie Themen- und Referentenwünsche einzugehen. Sie können diese Seminare auch als Inhouseseminar mit ihren individu-ellen Fallbeispielen buchen . Im Fachgebiet ITIL bieten wir auch Online-Trainings an .

2 www.conect.at

Page 3: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Editorial

Die aktuellen IT-TrendsAus Sicht der PAC wird 2015 der Hauptwachstumstreiber die Digita-lisierung der Wirtschaft (und öffentlichen Hand) bleiben. Angefan-gen hat es mit dem Digital Workplace, mit Themen wie UCC, Mobi-lity und in der Folge mit Themen wie der Digitalen Transformation & Customer Experience .

Die Digitalisierung weitet sich aber auf weitere Prozesse aus, auch auf Industrie 4 .0 . Assoziiert mit Themen wie M2M und dem Internet der Dinge . Die Intelligence der einzelnen Devices wird ver-netzt und deren Steuerung wird immer intelligenter .

Die Anwendungsfelder sind vielfältig, Gesundheitswesen, Smart Energy, Automotive und die komplette Logistik und Produktion .

Letztlich führt die zunehmende Vernetzung aller Devices und Systeme zu dramatisch gestiegenen Sicherheitsanforderungen mit permanent neuen Bedrohungen für Infrastruktur et al .

In Zukunft geht es um einen ganzheitlichen Ansatz zur Daten-sicherheit, um Governance und um SOCs (Security Operation Cen-ters) . Hier verlangt der Markt nach einer Kombination aus Techno-logie-, Branchen- und Prozesskompetenz .

Die wichtigsten Trends werden sein: Big Data, Mobility, Cloud Computing, Digitalisierung und Transformation, Security und In-dustrie 4 .0 .

Zu diesen Themen fi nden Sie Informationen bei den aktuellen Veranstaltungen, den CON•ECT Informunities und in papers4you.at.

papers4you.at ist eine Plattform, in der sämtliche Präsentationen, Papers und Ma-terialien von Vortragenden und Partnern, aber auch Recherchema-terial zu den einzelnen Veranstaltungen verfügbar sind . Auch Net-workingmöglichkeiten sind hier geboten.

Impuls-CoachingNeu aufgenommen in unser Programm wurde das Produkt als Ant-wort auf Nachfrage unserer Kunden .

Gemeinsam mit unseren Lektoren in der CON•ECT Business Academy setzen wir in Ihrem Haus die richtigen Impulse . Prozess-verbesserungsprogramme, Standardisierungen, Einführung und Verbesserung von Entwicklungsmethoden und -tools sind Heraus-forderungen, für die es den richtigen Ansatz der Problembewälti-gung braucht . Pragmatisch und in kurzer Zeit für das Projektteam umsetzbar .

Training-on-the-Job und individuelles Impuls-Coaching ist we-sentlich preiswerter als Standardseminare oder langfristiges Con-sulting – individuelle Problemlösungen das Ergebnis.

Zertifi zierungen als Qualifi kationsnachweisIn der IT-Branche gewinnen Zertifi zierungen als Qualifi kationsnach-

Bettina Hainschink Tanja Wimmer-Ryan

Unser Team:

Gesellschafterin: Mag. Bettina Hainschink — hainschink@conect .at

Project Management: Tanja Wimmer-Ryan, BA — wimmer-ryan@conect .at

Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn!

weis immer mehr an Bedeutung. Seit langem bietet CON•ECT Event-management seine Ausbildungen mit dem Zertifi kat »Certifi ed Pro-fessional for Requirements Engineering – CPRE« und »Certifi ed Professional for Software Architecture – CPSA« auf Foundation Level an . Software-ArchitektInnen mü ssen komplexe fachliche und tech-nische Anforderungen an IT-Systeme umsetzen und diese Systeme durch nachvollziehbare Strukturen fl exibel und erweiterbar gestalten .

Thematisch enthä lt die Ausbildung zum iSAQB® Certifi ed Profes-sional for Software Architecture alles, was SpezialistInnen fü r Soft-warearchitektur wissen mü ssen . Die Trainingsbausteine befassen sich mit Aufgaben, Methoden, Techniken und Technologien fü r die Entwicklung von Softwarearchitekturen . Die TeilnehmerInnen ler-nen alle Aspekte kennen, die fü r Softwarearchitekturen wesentlich sind . Dabei werden neben technologischen auch organisatorische und soziale Faktoren behandelt . Die Aufgaben von SpezialistIn-nen fü r Softwarearchitektur werden somit umfassend vermittelt .

Kundenzufriedenheit erreichenNEU: IBUQ® »Als Certifi ed Professional for Usability and User Expe-rience (CPUX)« qualifi ziert im Job . Wer echte Kundenzufriedenheit erreichen will, muss neue Standards setzen . Mit der IBUQ®-Zerti-fi zierung können Sie Ihr Wissen im Bereich Usability Engineering zertifi zieren .

CISSP oder CSSLP Zertifi katsabschlü sse im Security-BereichViele Unternehmen beginnen die CISSP-Zertifi zierung (Certifi ed Information Systems Security Professional) als Grundlage fü r Ihre Arbeit im technischen, mittleren oder Senior Management .

NEU sind Kurse wie IT-Sourcing Foundation und Cloud Founda-tion neben der klassischen ITIL®-Ausbildung .

Neu im Angebot: Vermittlung der wichtigsten Outsourcing- und Sourcing Governance-Konzepte Der Kurs Sourcing Governance Foundation vermittelt Teilnehmern grundlegende Kenntnisse zu den wichtigsten Outsourcing- und Sourcing-Governance-Konzepten und wie diese eingesetzt werden können. Best-Practice-Ansätze zeigen auf, wie die Sourcing-Gover-nance-Funktion umgesetzt und betrieben wird . Voraussetzung dazu ist das Bewusstsein der Mitarbeiter bezüglich der Schlüsselprinzi-pien, dem Outsourcing- sowie dem Sourcing-Governance-Konzept .

Teilnehmer, die am Kurs teilnehmen und die Prüfung bestehen erhalten eine COS-FP-Zertifi zierung (Certifi ed Outsourcing Spe-cialist™ – Foundation-Prinzipien) von der International Associa-tion of Outsourcing Professionals® (IAOP®) .

Wir freuen uns, Sie oder Ihre KollegInnen auf einer unserer Veran-staltungen begrüßen zu dürfen, Mag. Bettina Hainschink

3www.conect.at

Page 4: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Spend Days – Save YearsVerbringen Sie 1 – 3 Tage mit einem Referenten der CON•ECT Business Academy – und sparen Sie sich Jahre!

Eine Studie von Capgemini zeigt:»Wenn Sie den Weg zu mehr Agilität schaffen, können Sie schnell neue Anwendungen bereit-stellen und einen hohen Prozentsatz Ihrer Kern-prozesse innerhalb von drei Monaten verschlan-ken und optimieren. Daruber hinaus erfullen die Anwendungen die Anforderungen der Fachabtei-lungen und die Service Level Agreements wer-den zu einem uberdurchschnittlich hohen Pro-zentsatz eingehalten.«

Laut dieser aktuellen Studie sind nur 16,8 % der Unternehmen agil . Dr . Hruschka zeigt Ihnen den Weg, wie Sie zu den 16,8 Prozent erfolgrei-cher Unternehmen gehören können.

Impuls-Coaching sorgt dafür, dass Sie für Ihre individuellen Herausforderungen in kurzer Zeit Ansätze lernen, die Sie befähigen, die Heraus-forderungen selbst im eigenen Haus zu lösen.

Hier einige Beispiele von A bis Z für typische Fra-genstellungen und Herausforderungen, die Sie vielleicht derzeit bewegen:

AgilitätIhre Kommunikation mit der Fachabteilung ist zu aufwendig. Wie können Sie agiler werden?

x Ihre Zeit zwischen Benutzer- oder Kundenwün-schen und Lieferung ist zu lang. Wie können Sie rascher brauchbare Ergebnisse liefern?

x Sie ersticken in Dokumentation, die keiner liest. Wie können Sie pragmatischer werden, ohne die Kontrolle zu verlieren?

Architektur x Sie haben zwei Architekturlösungen – wie

bewerten Sie, welche besser ist? x Sie müssen an bestehenden Systemen wei-

terarbeiten, es fehlt aber an Dokumentation und Übersicht. Wie können Sie mit minima-

lem Aufwand zu einer brauchbaren Architek-turdokumentation kommen?

x Ihr Wartungsbudget ist beschränkt, aber die Kunden drängen nach neuen Features . Wie können Sie Wartung und Weiterentwicklung optimal in Einklang bringen?

Business Analyse x Ihre Geschäftsprozesse sind zu komplex –

wie können Sie die Prozesse agiler gestalten? x Fachabteilungen und IT-Abteilung arbeiten

nicht oder nicht effektiv zusammen . Es gibt zu viele Reibungsverluste. Wie können Sie die Kooperation verbessern?

Projektmanagement x Sie haben eine Projektidee und wollen die

richtige Ansatzentscheidung treffen und zu einer Roadmap kommen, die rasche Erfol-ge verspricht .

x Ihre Projekte reagieren zu langsam – die Be-nutzer oder Kunden sind unzufrieden – wie können Sie agiler werden und Ihre Projekte zum Erfolg führen?

x Sie haben einen Projektplan und sind nicht sicher, dass das der beste Weg zum Ziel ist .

Qualitätsmanagement x Ihre Systeme enthalten bei Auslieferung

noch zu viele Fehler . Wie kommen Sie zu Systemen, die Ihre Kunden und Anwender glücklicher machen?

Requirements Engineering x Sie haben ein Lasten- oder Pfl ichtenheft und

wollen wissen, ob es dem State-of-the-Art entspricht .

x Ihr Requirements-Prozess ist zu aufwändig . Niemand liest und kommentiert die Doku-mente . Wie kommen Sie zu effektiveren Er-hebungsmethoden und zu brauchbareren Dokumenten?

Risikomanagement x Ihre Projekte geraten immer wieder in

Schwierigkeiten – wie können Sie Risiken am besten managen?

Tools x Sie haben zwar Entwicklungswerkzeuge und -umgebungen ausgesucht und anschafft, aber niemand lebt den Firmenstandard . Wie können Sie mehr Buy-in erreichen?

x Das Dokumentieren macht trotz Tools zu viel Aufwand. Wie können Sie pragmatischer und effektiver werden?

Ziele und Visionen x Sie sind nicht sicher, dass alle Beteiligten am

gleichen Strang ziehen. Wie können Sie Zie-le und Visionen transparenter machen und Teams darauf einschwören?

Zielgruppe

Alle Mitarbeiter in IT- und Fachabteilungen, die mit IT-Projekten zu tun haben, z . B . Business Ex-perten, Business Analytiker, Requirement En-gineers, Softwarearchitekten, Product Owner, SCRUM-Teams, Verantwortliche für die Einfüh-rung agiler Methoden, Prozessverbesserer, Quali-tätssicherer, Projektmanager, Portfolio-Manager .

Warum sollten Sie Impuls-Coaching und -Consulting ins Auge fassen?

Training -on -the -Job und individuelles Impuls-Coaching ist wesentlich preiswerter und effek-tiver als Standardseminare und monatelanges Consulting .

Versuchen Sie es! Nur 1 – 3 Tage, die sich rasch bezahlt machen .

Sprechen Sie mit uns über unsere Lektoren wie zum Beispiel Dr . Hruschka oder andere .

Mit Dr . Peter Hruschka – dank seiner 40- jäh - rigen weltweiten Erfahrung mit Entwicklungsme-thoden und Tools, Prozessverbesserungspro-grammen, und Standardisierungen – fi nden wir zusammen in kurzer Zeit einen für Sie idealen Ansatz zur Problembewältigung . Alle Vorschläge sind industrieerprobt, pragmatisch und in kur-zer Zeit für Projektteams umsetzbar .

Das Impuls-Coaching und -Consulting wird zu folgenden weiteren Themenschwerpunkten an-geboten:

x Geschäftsprozessanalyse, KPIs, KVP und Pro-zessthemen

x IT-Sourcing, Changemanagement und Ser-vicemanagement

x Softwaresicherheit und Security-Themen x Innovationsmanagement x Allgemeine Technologien

Dazu stehen Ihnen unsere bewährten Lektoren und Referenten der CON•ECT Business Academy und der CON•ECT Informunities zur Verfügung.

Der nächste Schritt

Sammeln Sie in Ihrem Unternehmen die Heraus-forderungen . Ein kurzes Brainstorming mit ver-schiedenen Vertretern der Software- und System-entwicklung – und schon können Sie Ihre Wünsche besser formulieren . Übermitteln Sie diese Er-kenntnisse telefonisch – oder besser per E-Mail – an hainschink@conect .at oder wimmer-ryan@conect .at . und wir unterbreiten Ihnen konkrete Vorschläge und Angebote zum Impuls-Coaching .

Impuls-Coaching und -ConsultingIndividualbetreuung für Ihre Projekte

qualitätsbewusst40,2 %

agil16,8 %

überfordert35,5 %

flexibel7,5 %

niedrig Flexibilität

Qua

lität

hoch

hoch Quelle: Studie von CapGemini

Beliebt bei unseren Kunden

www.impulsconsulting.at

4 www.conect.at

Page 5: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

IT-Strategie, Prozesse, Kosten und Business steuern

Seminarthemen:

x IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT und Organisation (Basiskurs)

x Effektive Business-Analyse & Requirements Engineering

x Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN

x Aufwandsschätzung mit der CoBRA®-Methode

x Seminarreihe Innovationsmanagement und Ideenmanagement

Innovations management

Ideenmanagement

Schutzrechte – Basic

Schutzrechte – Advanced

x Crashkurs »Fit für Social Media«

5

Page 6: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referent:Gerold Bläse (KARER Consulting AG)

Dauer: 2 Tage (20 UE)

»Die IT muss näher ans Business« (Computer-woche 15/2007), lautet ein nach wie vor höchst aktuelles Credo für das IT-Geschäft .

Seit das Thema Geschäftsprozess-Optimie-rung im Mainstream angekommen ist, fällt der IT nicht mehr primär die Aufgabe zu, Anforde-rungen aus den Fachbereichen in IT-Lösungen umzusetzen . Im Mittelpunkt der Arbeit und der Verantwortung der IT steht zunehmend die Unterstützung und Mitgestaltung der Geschäfts-abläufe über deren gesamten Lebenszyklus .

Für die IT und insbesondere die CIOs ent-steht hieraus die Aufgabe, die IT organisatorisch und fachlich umzubauen . Gleichzeitig erhält die IT damit die Chance, in der Zukunft einen we-sentlich zentraleren Wertbeitrag für das Unter-nehmen beizusteuern und als strategischer Part-ner des Business zu fungieren, in dem sie ihr Wissen über die unternehmenseigenen Prozes-se und Schnittstellen (Alleinstellungsmerkmal der IT) systematisch in die Geschäftsprozess-Optimierung einbringt .

Die Ausgangslage zusammengefasst

x IT-Betrieb wird zum Commodity, Outsour-cing droht .

x Sinnvolle Entwicklungsleistungen auf kom-plexen Applikationen werden ohne Prozess-kenntnisse immer schwieriger .

x Die MitarbeiterInnen in der IT sind hervorra-gende technische ExpertInnen, vermeiden aber den Umgang mit KundInnen .

x Die Fachbereiche sehen daher die IT als tech-nischen Umsetzer und lassen sich nur un-

gern in ihre Prozesse »reinreden« . x Anforderungen aus den Fachabteilungen an

IT-Systeme werden nicht konsolidiert, Pro-zesse werden mehrfach abgebildet .

x Die Fachabteilungen beschränken das The-ma Prozessoptimierung auf ihren jeweiligen Ak tionsbereich .

Die Konsequenzen

Der CIO positioniert die IT als Partner fürs Busi-ness für die Transformation von Geschäftspro-zessen indem er seine MitarbeiterInnen zu IT-Business-Prozess-BeraterInnen entwickelt .

Hierfür müssen notwendig neue Kompeten-zen in den Bereichen Prozessmanagement, Pro-jektmanagement und Organisationsmanage-ment innerhalb der IT aufgebaut werden .

Das hier angeboten Seminar schließt exakt diese vorhandene Lücke .

Behandelte Themen

Prozesse gestalten – Projekte umsetzen – Menschen begeistern

x Grundlagen des Geschäftsprozessmanage-ments

x Zielsetzungen des Geschäftsprozessma-nagements

x Prozess-Modellierung x Prozess-Operationalisierung

x Prozess-Optimierung x Grundlagen des Projekt- + Projekt-Portfo-

lio-Managements x Vorgehensmodell im Projekt- + Projekt-

Port folio-Management x Methoden x Arbeitsmittel und Tools x Grundlagen des Organisationsmanagement – das Management der Menschen in orga ni-satio nalen Veränderungsprozessen

x Der ganzheitliche Umgang mit Veränderun-gen: die Sachebene (1) und die prozessua-le Ebene (2)

x Die Ebene der sachlogischen Veränderung – die Perspektive des (Fach-)Experten

x Die Ebene der prozessualen Veränderung – die Perspektive der soziodynamischen As-pekte

x Methoden und Tools für das systematische Ma-nagement (Begleitung, Beratung und Steue-rung) von Veränderungs- und Erneuerungspro-zessen bei Menschen und Organisation

Zielgruppe

(Projekt-)ManagerInnen, TeamleiterInnen, Ent-wicklerInnen, ProgrammiererInnen, Anforde-rungs-ManagerInnen, IT-Organisation

Voraussetzungen

keine

Der Referent

Dr. Gerold Bläse ist als Senior Consultant und Prokurist bei KARER Consulting tätig . Nach einem Diplomstudium in Phy-sik in Stuttgart und einem M .A . in Soziologie und Pädagogik in Tübingen dissertierte er an der Kulturwissenschaftlichen Fakultät der Universi-täte Bayreuth zum Dr . phil . Zudem absolvierte er eine berufsbegleitende zertifizierte Ausbildung zum »Change Manager & Change Management Trainer« und besitzt ein International Project Management Certificate (IPMA) der Schweize-rischen Gesellschaft für Organisation (SGO) .

ServiceProvider

ServiceBroker Change

Agent

heute

ServiceProvider Service

Broker

ChangeAgent

morgen

Que

lle: K

ARER

Con

sulti

ng

Seminar

IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT und Organisation (Basiskurs)

• Fokus: reine Auftrags-abwicklung

• Steuerung des IT-Bud-gets durch die Fachbe-reiche

• Leistungserbringung nach Auftragserteilung

• IT-Leistungen durch Fachbereich priorisiert

• IT fokussiert auf ser-viceorientierte Dienst-leistungen

• »Übersetzung« von Businessanfragen in IT-Lösungen und Services

• Umsetzung von Projek-ten nach Auftrag

• Fokus: ganzheitliche Steuerung der IT

• Kernkompetenzen zur IT-Steuerung intern vor-handen

• Optimierter Sourcing-Mix für Serviceerbrin-gung

• Fokus: Proaktice Steuerung/Gestaltung

• IT erbringt max . »Busi-ness Value«

• Optimale Steuer- und Regelprozesse zwi-schen Fachbereichs-stellen und IT

• Geschäftsprozess-orientierte IT-Leis-tungsoptimierung

Auftrags-abwickler

ServiceProvider

IT-Steuerer

IT-Gestalter

Bus

ines

s Va

lue

Verantwortung

Die Aufgabe: (1) Veränderung der Rolle der internen IT im Unternehmen

Que

lle: K

ARER

Con

sulti

ng

Die Aufgabe: (2) Veränderung der Skills der IT und der »ITler«

6 www.conect.at

Page 7: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Effektive Business-Analyse & Requirements EngineeringBasis für die IREB Zertifizierung zum »Certified Professional for Requirements Engineering« (CPRE Foundation Level)

Referent:Peter Hruschka (Atlantic Systems Guild)

Dauer: 3 Tage (30 UE)

Werden Sie Certified Professional für Requirements Engineering!

Steigern Sie Ihren Marktwert und Ihren Wert für Ihr Unternehmen! Business Analysis und Require-ments Engineering (auf deutsch auch Anforde-rungsanalyse oder Systemanalyse) sind Schlüs-seldisziplinen auf dem Weg zum Projekterfolg . Undurchschaubare Geschäftsprozesse und fal-sche oder unklare Anforderungen führen – auch wenn sie noch so perfekt umgesetzt werden – zu falschen und unbeliebten Lösungen. Lernen Sie den State-of-the-Art kennen und beherrschen .

Sollen Sie teilnehmen?

Ja, wenn Sie daran interessiert sind, die »richti-gen« Systeme und Produkte zu entwickeln, die-jenigen, die wirklich gerne benutzt werden . Der Workshop richtet sich an Business Analysts, Re-quirements Engineers, SystemanalytikerInnen, GeschäftsprozessanalytikerInnen, aber auch alle, die am Auffinden und Dokumentieren von System- oder Produktanforderungen beteiligt sind, wie ProduktmanagerInnen, SCRUM-Pro-duct Owner, Portfolio-AnalytikerInnen, Fach-abteilungen oder Marketing – … und diese Fä-higkeiten durch ein international anerkanntes Zertifikat nachweisen wollen.

Sie lernen

… Anforderungen für jegliche Art von Systemen oder Produkten systematisch zu spezifizieren . Sie verbessern Ihre Fähigkeiten, die für das Pro-jekt relevanten Personen zu identifizieren, deren bewusste und unbewusste Wünsche herauszu-locken, diese strukturiert zu dokumentieren, zu prüfen und zu verwalten . Das alles mit State-of-the-Art Methoden und Werkzeugen . Basierend auf der bewährten VOLERE-Methode lernen Sie ein Muster und eine Vorgehensweise, die System-analyse zu einem beherrschbaren Prozess macht . Insbesondere die funktionalen Anforderungen werden mit State-of-the-Art UML-Modellen erfasst (Use Cases, Klassen, Aktivitätsdiagramme und StateCharts), um leichtere Konsistenz- und Voll-ständigkeitsprüfungen zu ermöglichen.

Der Workshop behandelt alle vorgeschriebe-nen Themen des IREB Lehrplans und ist somit Grundlage zum Erwerb des Titles »Certified Pro-fessional for Requirements Engineering« (Foun-

dation Level) . Die kleinen blauen Zahlen neben den Kapitelüberschriften verweisen auf den In-halt des IREB Lehrplans . Die Prüfung kann di-rekt am Ende des Workshops abgelegt werden .

Mehr Praxis

Dieser Workshop geht über das Basiswissen hinaus: Viele Übungen und eine umfassende Fallstudie zwischen den Vortragsteilen stellen sicher, dass sie pragmatische Kenntnisse für Ihre tägliche Arbeit erwerben . Sie werden dieses Wissen unmittelbar nach dem Workshop nutz-bringend in Ihren Projekten einsetzen können.

Blended Learning: Mit dem Buch zum Workshop:

Alle TeilnehmerInnen erhalten bereits bei der Anmeldung das neueste Buch von Peter Hrusch-ka: »Business Analysis & Requirements-Engi-neering – Produkte und Prozesse nachhaltig verbessern« mit gezielten Lesehinweisen auf ei-nige Abschnitte . Das Buch deckt alle prüfungs-relevanten Themen des IREB Foundation Levels ab. Somit können Sie sich auch zu Hause schon optimal auf die Prüfung vorbereiten .

Inhalte

1 . Requirements Engineering (RE) heute1 .1 Einführung in RE (1)1 .2 Welche Aufgaben hat ein Requirements

Engineer? (1)1 .3 Ziele, Stakeholder und andere Quellen für

Anforderungen (3 .1, 6 .2)2 . Scope, Kontext und die Struktur im Großen (2)

2 .1 Projektumfang und Schnittstellen festle-gen (2)

2 .2 Ereignis- oder prozessorientierte Zerle-gung mit Use-Cases (6 .3)

2 .3 Use-Case-Spezifikationen (6 .3)3 . Anforderungen natürlichsprachig spezifizie-

ren (5)3 .1 Sprachliche Effekte (5 .1)

3 .2 Beschreibung mittels Satzsschablone (5 .2)3 .3 Glossar (4 .7)

4 . Anforderungsdokumente (4)4 .1 Dokumentengestaltung (4 .1 – 4 .2)4 .2 Dokumentenstrukturen (4 .3 – 4 .4)4 .3 Qualitätskriterien für Dokumente und An-

forderungen (4 .5 – 4 .6)5 . Anforderungen modellieren (6)

5 .1 Modelle im Überblick (6 .1, 6 .4)5 .2 Abläufe modellieren (Aktivitäts- und

Datenflussdiagramme) (6 .6)5 .3 Daten modellieren (Entity-Klassen-Dia-

gramme) (6 .5)5 .4 Verhalten modellieren (State Charts) (6 .7)

6 . Nichtfunktionale Anforderungen (5 .3)6 .1 Kategorien von Qualitätsanforderungen6 .2 Randbedingungen (Constraints)

7 . Anforderungen ermitteln (3)7 .1 Verschiedene Stakeholder brauchen ver-

schiedene Erhebungstechniken7 .2 Beispiele für effiziente Erhebungstechni-

ken8 . Anforderungen prüfen und abstimmen(7)

8 .1 Quality Gates und Prüfmethoden8 .2 Konsolidierungsmethoden

9 . Requirements-Management (8)9 .1 Attribute von Anforderungen und Sichten-

bildung (8 .1, 8 .2)9 .2 Prioritäten festlegen (8 .3)9 .3 Konfigurations- und Änderungsmanage-

ment (CCM) (8 .5, 8 .6)9 .4 Nachvollziehbarkeit, Requirements Trace-

ability (8 .4)10 . Requirements-Werkzeuge (9)

Arten von Werkzeugen, Marktüberblick, Aus-wahlkriterien

11 . Delta-AnforderungenNicht auf der grünen Wiese beginnen, An-forderungsanalyse mit »Internet-Geschwin-digkeit« .

12 . Zusammenfassung und EmpfehlungenFaktoren, die Vorgehensweise, Methoden und Dokumentation beeinflussen

ermitteln dokumentieren

Anforderungen

verwalten prüfen

Requirements ändern sich mit 1–3 % pro Monat. Releases, Versionen, Priorisierung, Change Management Traceability, … sind heiße Themen

Es gibt (neben Interviews) Dutzende vonErhebungsmethoden, dieman lernen kann!

Es gibt viele grafischeMethoden und Muster-vorgaben für gut formulierteTexte. Nutzen Sie diese!

Es gibt Checklisten undVerfahren zur Qualitätssicherungvon Anforderungen. Sie solltendies kennen und verwenden!

Seminar wird auch in englischer Sprache

angeboten

7www.conect.at

Page 8: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLENEin »holistischer« Praxisansatz, denn Aufwandsschätzungen alleine reichen nicht

Referent: Rudolf Siebenhofer (SieITMCi)

Dauer: 2 Tage (20 UE) (Kurzfassung als Webinar)

Motivation zum Thema

Die Abwicklung und das Management von Pro-jekten allgemein und von IT-Projekten im Beson-deren ist technisch und organisatorisch komplex und neben der termingerechten Lieferung von Funktionalität in der geforderten Qualität soll das auch noch zu den geplanten Kosten erfolgen . In der Realität schaffen das (laut Standish-Report) nur ca. 37 % aller Projekte. Muss das so sein?

Das zentrale Thema des Seminars ist:

Wie können in Organisationen und Projektteams »Mindset«, Methoden und Prozesse zur Schät-zung, Planung und Verfolgung von Aufwänden/Projektkosten eingeführt werden, damit die Rea-lisierung der (IT)-Projekte zu den anfänglich de-finierten Kosten zum Normalfall wird?

In diesem Seminar erfahren Sie,

was bei der »Herstellung« einer Projekt- und Teamkultur, für die Kostentreue etwas »Selbst-verständliches« ist, berücksichtigt werden muss:

x Wie aus dem Kostenverlauf vergangener Pro-jekte für die Zukunft gelernt werden kann,

x warum »nur« das Schätzen von Aufwänden alleine nicht ausreicht .

x welche Rolle Transparenz, Reporting und Controlling spielen,

x welche verschiedenen Verfahren der Auf-wandsermittlung Sie WIE einsetzen können,

x was sie sich von COCOMO etc . alleine aber NICHT erwarten können.

Die Ansätze in diesem Seminar basieren auf PM Erfahrungen des Referenten aus ca . 3500 »Per-sonenjahren« in (IT)-Projekten . (1990 – 2014)

Ziel des Seminars

Die SeminarteilnehmerInnen sollen in diesem Seminar in einer Mischung aus Theorie und Pra-xisbeispielen die Bedeutung richtiger und guter Methoden der Aufwandsermittlung kennen und anwenden lernen . Dabei soll insbesondere die

Einbettung dieser Verfahren in die PM-Prozes-se insgesamt und als LERNENDE ORGANISATION erkannt werden .

Inhalt des Seminars

Erfolgsfaktoren sowie Vorgehensweisen, Metho-den und mögliche Hindernisse bei der Umset-zung der Zielsetzung: »KOSTENTREUE PROJEKTE« .

x Aufwände und Kosten im Projekt Zyklus – Re-trospektiven als »Einstieg«

x Ziele; Aufwandsziele – Kostenziele x Projektvorbereitung / Projektplanung x Strukturplanung (Produkt/Objekt/Produkt

– WBS) x Aufwandsermittlung Schätzverfahren x Agile Schätzmethoden x Risikomanagement (Ermittlung und Behand-

lung) x Commitment zu den Aufwänden / Kosten her-

stellen x Reporting und Controlling mit Transparenz

und Konsequenz x Design-to-Cost als Spezialfall x Mögliche Hindernisse und »Fallgruben« auf

dem Weg zu KOSTENTREUEN Projekten x Praxisbeispiele (wenn möglich aus Teilneh-

merInnen-Domäne)

Methodik

Vortrag mit Fallbeispielen und aktive Übungen der Teilnehmer mit vorbereiteten praktischen Übungsbeispielen . Analyse von Projekt-Szena-rien mit Kostenabweichungen . (Gruppenarbei-ten / Rollenspiele)

Voraussetzungen

Kenntnisse der Grundlagen von PM-Methoden wie z . B . PMBOK oder agiler PM-Methoden, Pro-jekterfahrung als MitarbeiterIn oder Projektlei-terIn .

Zielgruppe

AnforderungsanalytikerInnen, Projektmanage-rInnen, TeamleiterInnen, Vertriebsmitarbeiter-Innen, MitarbeiterInnen der Fachabteilungen .

Der Referent

Rudolf Siebenhofer . Über 30 Jahre Erfahrung in der Software-entwicklung und im Projektma-nagement für Software- und Systementwicklungen in ver-schiedensten Domänen (Auto-motive, Telekommunikation, Automatisierung, Airlines, Medizintechnik, …) .

Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer . Consulting e .U, Obmann des Ver-eins coopPSE – Verein für Informationstechno-logie und seit 2003 Lehrbeauf tragter am Institut für Angewandte Informatik der Universität Kla-genfurt . Bis 2010 CEO von Siemens PSE (Nan-jing) Co ., Ltd .

Certified Professional Requirements Engineer Zertifizierter Wirtschaftstrainer

Allgemein beeideter und gerichtlich zertifi-zierter Sachverständiger für IT-Projektplanung und IT-Projektmanagement

Projekte zu den vereinbarten Aufwänden / Kos - ten in der gewünschten Qualität zum vereinbar-ten Termin: DAS GEHT, WENN …

Stakeholder Anforderungen

Ziele

Ermitteln/ Schätzen Controlling

Projekt-AUFWANDProjekt-KOSTEN

PLAN = IST

Managen

Seminar wird auch in englischer Sprache

angeboten

8 www.conect.at

Page 9: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Aufwandsschätzung mit der CoBRA®-Methode (IFPUG Function Points und andere Ansätze)

Referenten: Jens Heidrich oder Adam Trendo wicz (Fraunhofer IESE‚ Kaiserslautern)

Dauer: 2 Tage (20 UE)

Motivation zum Thema

Jedes Softwareunternehmen muss in der Lage sein, Softwareentwicklungsprojekte realistisch zu budgetieren und zu planen . Da Softwarepro-jekte gewöhnlich mit Unsicherheiten behaftet sind, ist es wichtig, aufwandsbezogene Risi-ken zu managen, damit diese überwacht und im Krisenfall adäquate Maßnahmen ergriffen werden können. Da nicht alle Projekte über einen Kamm geschert werden können, sollten die spezifischen Faktoren (Kostentreiber) identi-fiziert und entsprechend adressiert werden . So-mit trägt der Einsatz geeigneter Schätzverfahren nicht nur zur genauen Projektplanung und zu er-folgreichem Risikomanagement bei, sondern auch zur Verbesserung der Softwareprozesse und zur Reife eines Unternehmens insgesamt .

Ziel des Seminars

Das Seminar vermittelt die Grundsätze systema tischer Aufwandschätzung anhand der CoBRA®- Methode zum Aufbau systematischer Schätzmodelle . Die Methode vereint dabei Auf-wandschätzung mit zielgerichtetem Risikoma-nagement und ermöglicht das Benchmarking von Projekten . Durch den systematischen Einsatz von Expertenwissen kann CoBRA® (unterstützt durch das Werkzeug CoBRIX1 ) sogar in Situationen ein-gesetzt werden, bei denen nur sehr wenige Daten über vergangene Projekte innerhalb einer Organi-

1 Das Werkzeug CoBRIX unterstützt die CoBRA®-Methode und kann in einer kostenfreien Version mit vollem Funk-tionsumfang genutzt werden . Die kostenfreie Version hat dabei lediglich eine Einschränkung bei der Größe der einstellbaren Aufwandsmodelle und der Anzahl der Auf-wandsfaktoren innerhalb der Modelle .

sation zur Verfügung stehen . ProjektmanagerIn-nen und ProjektplanerInnen lernen im Seminar, wie sie eigene Schätzmodelle aufbauen und sys-tematische Aufwandschätzungen mit Risikobe-trachtungen durchführen können.

Inhalt des Seminars

Einführung x Wozu Aufwandschätzung? x Typische Fehler aus der Praxis x Klassifikation von Schätzverfahren x Wann, welches Verfahren?

Grundsätze der Aufwandschätzung x Scope definieren x Größenmaß festlegen x Einflussfaktoren identifizieren

Function Points als funktionales Größenmaß x Grundsätze funktionaler Größenmessung x IFPUG Function Points x Vergleich zu LOC

Aufwandschätzung mit der CoBRA-Methode x Schätzrahmen festlegen x Schätzmodelle entwickeln x Aufwandschätzungen x Risikomanagement x Benchmarking x Deployment und Wartung des Schätzmodells

Zusammenfassung x Vor- und Nachteile von CoBRA®

x Kosten der Einführung von Schätzverfahren x Erfolgsfaktoren in der Praxis

Methodik

Workshop mit Folienpräsentation, Übungen mit dem Schätzwerkzeug CoBRIX, Diskussionsrun-den und spezifische Fragestellungen . Am 2 . Tag werden die TeilnehmerInnen ge beten, Laptops

mitzubringen, um praktische Übungen mit dem CoBRA-Werkzeug durchzuführen .

Werkzeugunterstützung

In den Seminargebühren ist eine 1-Jahreslizenz für einen Nutzer der Vollversion des Schätzwerk-zeuges CoBRIX enthalten . Technische Voraus-setzungen für CoBRIX: Windows PC/Laptop (XP oder höher), bereits installiertes Java Runtime Environment V1.6 oder höher.

Voraussetzungen

keine speziellen Voraussetzungen

Zielgruppe

ManagerInnen, TeamleiterInnen, SEPG-Mitglie-der, ProjektmanagerInnen, ProjektplanerInnen und QualitätsmanagerInnen

Die Referenten

Dr. Jens Heidrich leitet die Ab-teilung für Prozesse und Mess-verfahren am Fraunhofer IESE in Kaiserslautern, Deutsch-land . Zu seinen Forschungsge-bieten zählen Projektmanage-ment, Messverfah ren und Vorhersagemodelle . Seine Promotion (Dr . rer . nat .) erfolgte im Fach-bereich Informatik der TU Kaiserslautern .

Dr. Adam Trendowicz ist wis-sen schaftlicher Mitarbeiter am Fraunhofer IESE in Kaisers lau-tern, Deutschland . Zu seinen For schungsgebieten zäh len Kosten-/Aufwandschätzung, Messverfahren und Prozessverbesserungsansät-ze . Seine Promotion (Dr .-Ing .) erfolgte im Fachbe-reich Informatik der TU Kaiserslautern .

CoBRIX-Aufwandsrisikoanalyse für Ihr Projekt mit Wahrschein-lichkeit den geschätzten Wert zu überschreiten.

CoBRIX-Sensitivtätsanalyse für die Aufwandsfaktoren in Ihrem Projekt mit Einflussstärke. Diese gibt auch wichtige Hinweise für das Risikomanagement in Ihrem Projekt.

CoBRIX-Benutzerführung und Schätzprozess

9www.conect.at

Page 10: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminarreihe Innovationsmanagement und Ideenmanagementin Kooperation mit FH Technikum Wien

Wer ein Unternehmen langfristig erfolgreich führen möchte, muss innova-tiv sein . Aber nur wenige wissen, wie man Struktur, Kultur und Manage-ment eines Unternehmens innovationsfördernd organisiert.

Die LLL Academy veranstaltet zum Thema »Innovationsmanagement« folgende Seminarreihe:

Innovations managementReferent: Dipl.-Ing. Dr. Gerhard Skoff

Dauer: 3 Tage (30 UE)

Innovation ist das Mantra des modernen Managements, aber wie kommt sie zustande? Ideen und Erfindungen werden erst dann zur Innovation, wenn sie im Unternehmen wirtschaftlich und ertragreich umgesetzt wer-den . Die Voraussetzung für systematische erfolgreiche Innovationen ist ein Innovationsmanagement, das das organisatorische Umfeld mit den not-wendigen Prozessen und Werkzeugen bereitstellt, um Ideen strukturiert in Produkte umzusetzen und ertragreich im Markt platzieren zu können.

Inhalt

x Innovationsmanagement-Elemente und zugehörige Werkzeuge: x Kernkompetenz- und Wettbewerbsanalyse x Lebenszyklus- und Portfolioanalyse x Produkteigenschaftsprofile und Produktentstehung x Innovationscontrolling x Ideenmanagement und Erfindungsschutz x Wissensmanagement

Ziel

Nach erfolgreicher Teilnahme an diesem Basisworkshop haben Sie einen fundierten Überblick über ein modernes und umfassendes Innovations-management . Sie erkennen neue Potentiale im eigenen Unternehmen und können diese präzise formulieren. Sie wissen, wie Sie Innovations-hürden umgehen und lernen Projekte rund um das Thema Innovations-management aufzusetzen und selbst durchzuführen .

Zielgruppe

Innovationsmanager und Mitarbeiter, die es werden wollen, Führungs-kräfte auf allen Ebenen aus den Bereichen Geschäftsleitung, Marketing, Produktion, Produktmanagement und Entwicklung .

Abschluss

Teilnahmebestätigung der LLL Academy

Ideenmanagement

Referent: Dipl.-Ing. Dr. Gerhard Skoff

Dauer: 2 Tage (20 UE)

In den Köpfen der Mitarbeiter schlummern oft ungeahnte Schätze, die wesentlich zum Erfolg eines Unternehmens beitragen können. Das sys-tematische Erfassen und Umsetzen dieses Wissens erfolgt durch ein ge-zieltes Ideenmanagement .

In diesem Workshop lernen Sie ein modernes und vor allem nachhal-tiges Ideenmanagement kennen, das ein wichtiger Schlüssel zu erfolg-reichen Innovationen darstellt und das auch einen wichtigen Ergebnis-beitrag in Ihrem Unternehmen liefern soll . Sie erhalten einen fundierten Überblick über die Methoden und werden mit den Werkzeugzeugen zum Ideenmanagement so vertraut, dass Sie einen entsprechenden Prozess im eigenen Haus implementieren und führen können.

Inhalt

x Gesamtprozess Ideenmanagement x Erfolgsfaktoren im Ideenmanagement x Funktionen x Regeln und Ausschließungsgründe für Verbesserungsvorschläge x Beurteilung, Bewertung und Umsetzung von Ideen x Prämiensysteme x Diensterfindungen x Kennzahlen

Ziel

Nach erfolgreicher Teilnahme an diesem Workshop haben Sie einen fun-dierten Überblick über ein modernes Ideenmanagement und sind mit al-len notwendigen Werkzeugen vertraut gemacht worden, um einen ent-sprechenden Prozess im eigenen Haus zu implementieren . Sie sind mit den Erfolgsfaktoren eines erfolgreichen Ideenmanagements vertraut und erkennen auch eventuelle Blockaden. Sie wissen, wie diese gelöst wer-den und wie Sie Mitarbeiter zu laufenden Ideeneinreichungen und Vor-gesetze zur Unterstützung motivieren . Sie haben alle Voraussetzungen, um ein Ideenmanagement, das einen wichtigen Beitrag zum Unterneh-mensergebnis liefert, zu installieren und zu betreiben .

Zielgruppe

Ideenmanager, Innovationsmanager, Führungskräfte aus allen Ebenen und allen Unternehmensbereichen

Abschluss

Teilnahmebestätigung der LLL Academy

Der Referent

Dipl.-Ing. Dr. Gerhard Skoff hat mehr als 25 Jahre einschlägige erfolgreiche Berufserfahrung im Bereich Technologie und Innovation, u . a . bei Steyr-Daim-ler-Puch als Entwicklungsleiter, technischer Vorstand und Vorsitzender der Geschäftsführung . Er hat eine neue Fahrzeuggeneration entwickelt, die in-

nerhalb weniger Jahre die Marktführerschaft erreicht hat und hält über 100 internationale Patente in 24 Patentfami-lien im automotiven und militärischen Bereich . Seit 2013 ist er als selbständiger Unternehmensberater tätig und hat u . a . den »Erfolgsleitfaden Ideenmanagement« verfasst .

10 www.conect.at

Page 11: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Schutzrechte – Basic

Referenten: Dr. Gerald Ruppert (austria wirtschaftsservice), DI Bernhard Voith (Patentanwaltskanzlei Dr . A . Weiser), DI Alois Peham (Patentanwalt Siemens AG)

Dauer: 3 Tage (30 UE)

In den vergangenen Jahren hat sich der Umgang mit Schutz von geistigem Eigentum (IP – intellectual property) stark verändert, sowohl in der Industrie als auch im forschungsintensiven Umfeld . Daher wird es zunehmend wichti-ger, die Chancen und Risken von Schutzmechanismen grundsätzlich zu ken-nen, eine allfällige Skepsis gegenüber formalisierten Schutzrechten im An-lassfall zu überwinden sowie zu erkennen, dass IP-Schutz stets ein Bündel von mehreren gut aufeinander abgestimmten Maßnahmen darstellt . Aus-gehend vom Basiswissen über Schutzrechte bietet das Seminar einen ers-ten Einstieg in die Welt der Schutzrechtsstrategie und beleuchtet praxisnah das enorme Potenzial im professionellen Umgang mit geistigem Eigentum .

Inhalt

x Patent- und Gebrauchsmusterrecht x Nationales Patentrecht x Europäische Patentübereinkommen x PCT-Anmeldeverfahren x Patent- & Marktrecherche x weitere IP-Instrumente x Markenschutzrecht, -recherche x Geschmacksmusterrecht x Urheberrecht x Patent- & Markenstreitigkeiten x Einspruchsverfahren x Rechtsdurchsetzung

Ziel

Grundlagenwissen über Schutzrechte, Einstiegshilfe für eigenständige Patent-, Marken- & Marktrecherche, sowie Ersteinschätzung und Hand-lungsmöglichkeiten bei IP-Streitfällen

Zielgruppe

EntscheidungsträgerInnen und Beschäftigte in technologieorientierten Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun-gen etc ., die mit dem Thema Schutz von geistigem Eigentum und/oder Innovationsmanagement befasst sind .

Abschluss

Teilnahmebestätigung der LLL Academy

Schutzrechte – Advanced

Referent: Dr. Wolfgang Dietl (austria wirtschaftsservice)

Dauer: 3 Tage (30 UE)

Auf bauend auf dem Seminar »Schutzrechte Basic« werden weitere Werk-zeuge für den Schutz von geistigem Eigentum (IP – intellectual property) vorgestellt und ein umfassender Überblick über den strategischen Schutz-rechtsauf bau gegeben . Im Laufe des Seminars lernen Sie die relevanten Aspekte für die optimale Nutzung des IP zu identifizieren – unter Berück-sichtigung der spezifischen Situation und Strategie aus Sicht des Unter-nehmens oder der Forschungseinrichtung .

Inhalt

x Ergänzende IP-Instrumente x Prozess der Geheimhaltung x Defensive Publikation x Patentmonitoring x Freedom to Operate x Verträge & IPR-Klauseln x Dienstverträge (Arbeitnehmervergütung) x Geheimhaltungsvereinbarung x Verträge für Auf tragsforschung x Kooperationsverträge x Lizenzverträge x Strategischer Schutzrechtsauf bau in der Praxis x Was ist grundsätzlich zu beachten? x Berücksichtigung von spezifischen Rahmenbedingungen x Vorgehensweise bei der Strategieentwicklung x Best Practice aus Unternehmenssicht

Ziel

Sie erhalten einen Überblick über ergänzende IP-Instrumente, Kenntnisse über IPR-Klauseln in Verträgen, sowie über die Vorgehensweise bei stra-tegischem Schutzrechtsauf bau .

Zielgruppe

EntscheidungsträgerInnen und Beschäftigte in technologieorientierten Unternehmen, Universitäten, Fachhochschulen, Forschungseinrichtun-gen etc ., die mit dem Thema Schutz von geistigem Eigentum und/oder Innovationsmanagement befasst sind .

Voraussetzung

Seminar »Schutzrechte Basic«

Abschluss

Teilnahmebestätigung der LLL Academy

Seminarreihe Innovationsmanagement und Ideenmanagementin Kooperation mit FH Technikum Wien

11www.conect.at 11www.conect.at

Page 12: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Crashkurs »Fit für Social Media«in Kooperation mit FH Technikum Wien

Referenten: Sedat Büyükdemirci (Der Webist), Andreas Seling (RA-Kanzlei Dorda Brugger Jordis), Roland Trnik (SPiNNN-WERK), Judith Zingerle (goodnews)

Dauer: 3 Tage (30 UE)

Im Crashkurs lernen Sie die wichtigsten Social Media-Plattformen kennen und erhalten Impul-se, wie man einen Social Media Auf tritt strate-gisch plant und mittels Content-Plan erfolgreich umsetzt . Wie man Communities auf baut und beim Ausbruch einer Krise richtig reagiert, steht ebenso auf dem Trainingsplan . Weiters lernen Sie wesentliche rechtliche Aspekte kennen und auch, wie man den Erfolg von Social Media-Maß-nahmen misst .

Inhalte

x Social Media Strategy & Social Media Tools (1 Tag) Entwicklung einer Social Media-Stra-tegie, Erstellung eines Redaktionsplans so-wie Ressourcenplanung, Arbeiten mit Face-book, XING, Twitter, Google+, Blogs & Co mit praktischen Übungen

x Search Engine Optimization (½ Tag) Content und Keywords planen, analysieren und op-timieren .

x Rechtliche Aspekte (½ Tag) Gesetzliche Rah-menbedingungen

x Social Media Monitoring (½ Tag) Messme-thoden für Social Media Programme in Ab-stimmung mit den Unternehmenszielen

x Community & Shitstorm Management (1/2 Tag) Auf bau einer Community, Umgang mit speziellen Nutzergruppen sowie Krisenkom-munikation

Zielgruppe

Personen, die Social Media Plattformen bereits nutzen, oder sich einen ersten Überblick über das Thema verschaffen wollen

Die Referenten

Mag. Sedat Büyükdemirci (»Der Webist«) ist seit 2006 aktiv im Web 2 .0 und Social Media Bereich tätig . Im Rah-men der selbständigen Funk-tion als Social Media Stra-tegist & Trainer liegen seine Schwerpunkte im Social Branding, Reputation Management so-wie Web Monitoring & Analysen . Zuvor war Se-dat Büyükdemirci bei »M³« und »the diamond: dogs group« im Social-Media-Bereich tätig . Auf Twitter ist er unter @derwebist und @artscultu-repot zu finden .

Dr. Andreas Seling, M. B. L. ist Rechtsanwaltsanwärter in der Kanzlei Dorda Brugger Jordis . Seine Themenschwerpunkte sind Unlauterer Wettbewerb und Markenrecht, Informa-tionstechnologierecht und E-Commerce, Urhe-ber- und Medienrecht . In diesen Fachgebieten ist er auch als Autor und Vortragender tätig .

Roland Trnik ist Creative Di-rector bei SPiNNNWERK und entwickelt in der Agentur für neue Kommunikation Online- und Social-Media-Kampa-gnen für Kunden wie Knorr, Le-Meridien, Gigaset, tipp3 und viele andere . Zuvor war der diplomierte Kommunikationsmanager und Online-Marketeer Werbeleiter für Österreich und Südosteuropa bei der Baumarktgruppe OBI .

Judith Zingerle, MA. Als Kom-munikationsberaterin und On-line Marketing Expertin sorgt Judith Zingerle mit ihrer Agen-tur »goodnews« durch Social-Media-Beratung, Konzeption und Umsetzung von Content Management bis Monitoring für relevante soziale Beziehungen zwischen Marke und Zielgruppe . Sie analysiert die mediale Nutzung und entwickelt auf dieser Grundlage Strategien, um ein Unternehmen im Internet optimal zu präsentieren .

12 www.conect.at

Page 13: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Softwaremethoden IT-Architektur & Agilität

Seminarthemen:

x Certified Mastering Software Architecture

x Certified Professional Software Architecture – CPSA Advanced Level nach iSAQB®

x Management von Anforderungen – Requirements Engineering

x Agiles Requirements Engineering

x Agil in 3 Tagen – Software Entwicklung

x IBUQ® Certified Professional for Usability Engineering – Foundation Level

x Datenmodellierung für Data Warehousing und Business Intelligence

x Webanwendungen sicher entwickeln – Secure Coding

x Testen von Data-Warehouse- und Business-Intelligence-Systemen

x Trainingsreihe ISTQB® Certified Tester

ISTQB® Certified Tester, Foundation Level

ISTQB® Certified Tester, Advanced Level, Test Manager

ISTQB® Certified Tester, Advanced Level, Test Analyst

ISTQB® Certified Tester, Advanced Level, Technical Test Analyst

x CAT ® – Certified Agile Tester

x International verteilte Entwicklung bei Software- & IT-Projekten

x Agiles Projektmanagement mit SCRUM

13

Page 14: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Certifi ed Mastering Software ArchitectureBasis für die iSAQB1 Zertifi zierung zum »Certifi ed Professionalfor Software Architecture« (CPSA Foundation Level)

Seminar wird auch inenglischer Sprache

angeboten

Referenten: Peter Hruschka (Atlantic Systems Guild),

Dauer: 3 Tage (30 UE)

Zielsetzung

Je komplexer unsere Software-Systeme werden, umso mehr bestimmen Software-ArchitektIn-nen entscheidend über den Erfolg von IT-Pro-jekten . Die letzten Jahre haben einen deutlichen Fortschritt in den Kenntnissen über erfolgreiche Software-Architekturen gebracht: Das Berufsbild ist zertifi zierbar geworden.

Diese Kenntnisse sollten jeder/m praktizie-renden oder angehenden ArchitektIn und Desig-nerIn vertraut sein!

In diesem intensiven Training bereiten Sie sich gezielt auf die Prüfung zum »Certifi ed Pro-fessional for Software Architecture« vor . Sie lernen das Handwerkszeug eines erfolgreichen Architekten kennen: Wie geht man vor? Wie hält man seine Architektur schriftlich fest? Welche Hilfsmittel stehen uns zur Verfügung? Wie be-wertet man die Qualität seiner Architektur?

Inhalte

1 . Einführung (1)2 . Grundbegriffe (2)

− Was ist Architektur? − Einordnung in gesamten Entwicklungs-prozess

− Was leisten ArchitektInnen? − Anforderungen klären und Ziele ableiten

3 . Architekturdokumentation (3) − Ziele und Anforderungen an Architektur-Dokumentation

1 Das iSAQB® (International Software Architecture Qua-lifi cation Board, http://www .isaqb .org) hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild »Software-ArchitektIn« auf einen anerkannten weltweiten Standard zu bringen . Dr . Peter Hruschka ist Mit-Initiator dieses Boards .

− Typische Architekturdokumente − Sichten (mit Beispielen) und technische Konzepte

4 . Ein erstes Beispiel: Datenmigration (7)5 . Effektiv entwerfen (Teil 1) (4)

− Prozess der Architekturentwicklung im Überblick

− Die erste Systemidee entwickeln − Aus dem Urschlamm zur Strukturidee − Domain Driven Design & Development

6 . Die Bausteinsicht − Bausteine und Schnittstellen beschrei-ben (3)

− Strukturen entwickeln (4)7 . Die Laufzeitsicht

− Abläufe beschreiben (3) − Abläufe und Szenarien entwickeln (4)

8 . Die Verteilungssicht − Verteilung beschreiben (3) − Verteilungssicht entwickeln (4)

9 . Querschnittliche technische Konzepte − Technische Konzepte beschreiben (3) − Technische Konzepte entwickeln (4)

10 . Effektiv entwerfen (Teil 2) (3) − Architekturmuster − Entwurfsprinzipien − weitere Muster

11 . Architektur und Qualität (5) − Methoden zur Architekturbewertung − Metriken − Architektur Bewertung im Kontext − Taktiken und Praktiken zur Erreichung von Qualitätszielen

12 . Werkzeuge für Software-Architekten(6)13 . Fazit: Wichtige Ratschläge

Die Zahlen hinter den Kapiteln zeigen die Ab-bildung dieses Workshops auf die Kapitel des iSAQB-Lehrplans (Foundation Level) .

Zielgruppe

Das Seminar wendet sich an alle, die in IT-Pro-jekten die Struktur der Lösung verantworten: Vorrangig an Software-ArchitektInnen, Designe-rInnen, ProgrammiererInnen und Qualitätssiche-rerInnen, aber auch an SystemanalytikerInnen, die mit ihren Entwicklern besser kommunizie-ren wollen . Auch ProjektmanagerInnen lernen die Gründe für Strukturentscheidungen kennen und können somit ihre Teams optimal aufstellen.

Die Referenten

Dr. Peter Hruschka zählt zu den führenden Methoden-experten in Europa . Er ist Au-tor zahlrei cher Bücher (u . a . mehrere Bücher zum Thema Requirements Engineering) und seit mehr als 30 Jahren mit dem Thema »Methodentransfer« in die Pra-xis be schäftigt .

Er ist Mitglied im International Require-ments Engineering Board . Mit seinen Kolle-gInnen der Atlan tic Systems Guild hat er den Fortschritt in Software-Entwicklungsmethoden erheblich beeinfl usst, u . a . das weltweit einge-setzte VOLERE-Template ent wickelt . Mehr: www .systemsguild .com

entwerfen klären

prüfen kommunizieren

Software-ArchitektenSoftware-

Architekten

Quelle: www.arc42.deP. Hruschka, G. Starke

14 www.conect.at

Page 15: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Certified Professional Software Architecture – CPSA Advanced Level nach iSAQB®

Referenten siehe CON•ECT-Website

Dauer: Evolution und Verbesserung von Soft-warearchitekturen – 3 Tage (30 UE) Architektur-Dokumentation – 2 Tage (20 UE) Webarchitekturen – 3 Tage (30 UE) Softskills – 3 Tage (30 UE)

Advanced Level

Der Advanced Level, die nächste iSAQB-Zertifi-zierungsstufe nach dem bereits seit geraumer Zeit verfügbaren Foundation Level, setzt die Qualifizierung von Professionals für Software-architektur konsequent fort . Der iSAQB spezifi-ziert ein modular aufgebautes Ausbildungspro-gramm, dessen AbsolventInnen weitreichende Fähigkeiten und Kenntnisse unter Beweis stel-len müssen. CPSA-A AbsolventInnen können:

x Eigenständig und methodisch fundiert mitt-lere bis große IT-Systeme entwerfen

x In IT-Systemen mittlerer bis hoher Kritika-lität technische und inhaltliche Verantwor-tung übernehmen

x Maßnahmen zur Erreichung nichtfunktiona-ler Anforderungen konzipieren, entwerfen und dokumentieren

x Entwicklungsteams bei der Umsetzung die-ser Maßnahmen begleiten

x Architekturrelevante Kommunikation in mitt-leren bis großen Entwicklungsteams steuern und durchführen

Drei Kompetenzbereiche

Der iSAQB hat für die Ausbildung zum CPSA-A die folgenden drei Kompetenzbereiche definiert:

x Methodische Kompetenz: Systematisches Vorgehen bei Architekturaufgaben, unabhän-gig von Technologien

x Technische Kompetenz: Kenntnis und An-wendung von Technologien zur Lösung von Entwurfsaufgaben

x Kommunikative Kompetenz: Fähigkeiten zur produktiven Zusammenarbeit mit unter-schiedlichen Stakeholdern, Kommunikation, Präsentation, Argumentation, Moderation

Zu diesen Kompetenzbereichen gibt es zwei Möglichkeiten, Kompetenz zu erwerben:1 . Durch eine lizensierte Schulung, basierend

auf einem Lehrplanmodul des iSAQB-Ad-vanced-Level-Lehrplans

2 . Durch Anerkennung eines anderen, nicht durch den iSAQB definierten Zertifikats

Wenn Sie als CPSA-A geprüft werden möchten, müssen Sie sich bei Future Network Cert GmbH anmelden .

Folgende Voraussetzungen für die Zulassung zur CPSA-A Prüfung müssen gegeben sein:

x Nachweis des CPSA Foundation Level Zer-tifikates

x Die erforderlichen 70 Credit Points x Nachweis über mindestens 3 Jahre Vollzeit-

Berufserfahrung in der IT-Branche

Die Zertifizierungsstelle schickt Ihnen in Abspra-che eine Prüfungsaufgabe zu, die Sie in etwa 40 Arbeitsstunden lösen und deren Lösung Sie dokumentieren müssen. Sie schicken die Lö-sung an die Zertifizierungsstelle ein . Die Zerti-fizierungsstelle bestellt zwei unabhängige Prü-fer und übergibt ihnen Ihre Lösung, so dass sie begutachtet werden kann . Die PrüferInnen tele-fonieren anschließend noch mit Ihnen als Teil-nehmerIn. Sie müssen Ihre Lösung in diesem Gespräch erklären und verteidigen .

Wenn die PrüferInnen bestätigen, dass Sie alle Voraussetzungen für den CPSA-A erfüllen, dass Ihre Lösung gut ist und dass Sie die Lö-sung gut dokumentiert, erklärt und verteidigt haben, stellt Ihnen die Zertifizierungsstelle das CPSA-A Zertifikat aus .

Bei Fragen zu den Seminaren wenden Sie sich bitte an CON•ECT Eventmanagment: hainschink @conect .at .

Weitere Informationen: www .future-network-cert .at/de/zertifitkate/software-architecture- advanced-level/

Prüfung und Zertifizierung

Kürzel Titel/öffentlich seit Inhalt in aller KürzeCredit Points

tech-nisch

metho-disch

kommu-nikativ

ADOK Architektur-Dokumen-tation (15. Oktober 2012)

Wie dokumentiert und kommuniziert man Softwarearchitekturen?

0 20 0

AGILA Agile Software Archi-tektur (17. Februar 2015)

Wie leistet man effektive Architektur-arbeit die Erwartungen erfüllt?

0 20 10

AWERT Architekturbewertung(15. Oktober 2012)

Wie findet man heraus, ob eine Archi-tektur die Erwartungen erfüllt?

0 20 0

IMPROVE Evolution und Verbes-serung von Software-architekturen (14. Ja-nuar 2015 )

Wie verbessert man Softwaresysteme systematisch, ausgerichtet an ökono-mischen und technischen Zielen?

5 25 0

WEB Web-Architekturen(4. Dezember 2012)

Wie gestaltet man leistungsfähige und sichere webbasierte Systeme?

30 0 0

SOFT Softskills für Software- Architekten (15. Okto-ber 2012)

Wie können Softwarearchitekten Ge-spräche zur Architekturfindung führen, moderieren und ihre Architektur prä-sentieren, so dass man sie versteht?

0 0 30

EAM Enterprise Architecture Management (15. Ok-tober 2012)

Wie kann man eine große Landschaft von IT-Systemen und Anwendungen konsistent halten?

0 30 0

SOA-T Serviceorientierte Architekturen (4. De-zember 2012)

Wie entwirft man serviceorientierte Architekturen?

20 10 0

EMBED-DED

Embedded Systems (20. November 2012)

Wie entwirft man eingebettete Sys-teme, also solche, die direkten Ein-fluss auf ihre Umgebung nehmen?

20 10 0

Quelle: http://www.isaqb.org/certifications/advanced-level/?lang=de

15www.conect.at

Page 16: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar mit CPRE-Zertifikat nach IREB®-Lehrplan Version 2 .2

Management von Anforderungen – Requirements EngineeringRichtiges und durchgängiges Management von (Kunden-) Anforderungen in Projekten

Referent: Rudolf Siebenhofer (SieITMCi)

Dauer: 3 Tage (30 UE)

Motivation zum Thema

»Zu Beginn eines Projektes wissen Kunden oft nicht genau was sie wollen, aber wenn sie das Ergebnis bekommen, wissen sie oft, dass sie das nicht wollten«.

Und genau daran scheitern viele Projekte . Es geht darum, die RICHTIGEN DINGE RICHTIG zu tun . BEIDES hat den gleichen Stellenwert . Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten .

Das zentrale Thema des Seminars ist: Wie können Anforderungen der Kunden richtig er-mittelt, geeignet dokumentiert und mit allen be-troffenen Interessenten (Stakeholdern) abge-stimmt und im Verlauf des Projektes geeignet verwaltet werden.

In diesem Seminar lernen Sie,

die grundlegenden Vorgehensweisen für die Er-mittlung, Dokumentation, Abstimmung sowie das Management von Anforderungen (Require-ments) in Projekten

x Systemische Sicht auf das Projekt bzw . das zu entwickelnde Produkt und Ermittlung des Systemumfeldes – Systemkontextes .

x Methoden der Identifikation der relevanten Stakeholder .

x Geeignete Methoden und Techniken für die Ermittlung von Anforderungen in unter-schiedlichen Umgebungen und für unter-schiedliche Produkte .

x Methoden, um Anforderungen geeignet zu dokumentieren – sowohl mit natürlicher Sprache als auch mit formalen Modellen unter Verwendung der Unified Modeling Lan-guage UML .

x Methoden der Abstimmung und Überprüfung von Anforderungen .

x Verwaltung von Anforderungen über den ge-samten Entwicklungszyklus und das geeig-nete Management von Änderungen an An-forderungen .

x Geeignete Unterstützung beim Management von Anforderungen durch Werkzeuge .

Requirements Engineering hat sowohl eine tech-nische aber auch vertriebliche Perspektive . Für das richtige Management von Anforderungen sind geeignete Soft-Skills der AnalytikerInnen besonders wichtig .

Ziel des Seminars

Das Seminar soll die Kenntnisse und Kompeten-zen vermitteln, wie sie etwa als Voraussetzung für die Zertifizierung zum »Certified Professio-nal for Requirements Engineering« nach dem Ausbildungsstandard des International Require-ments Engineering Board (IREB) für den Foun-dation Level gefordert werden .

Inhalt des Seminars

Vermittlung aller wichtigen Elemente guten Re-quirements Engineerings

x Systemumfeldanalyse, Systemabgrenzung x Stakeholderanalyse u . -Management x Ermitteln von Anforderungen x Interviewtechniken, Kreativitätstechniken x Dokumentation mit Texten x Dokumentation mit UML und andere x Methoden: Bewertung Priorisierung x Überprüfung von Anforderungen x Überprüfung / Validierung von Anforderungs-

Dokumenten x Abstimmung von Anforderungen x Konfliktlösungsmodelle x Verwaltung von Anforderungen x Werkzeuge und deren Einführung im Anfor-

derungsmanagement

Methodik

Vortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen und Rollenspiele der TeilnehmerInnen mit besonde-rem Schwerpunkt auf die erforderlichen Soft-Skills für das Management von Anforderungen .

Voraussetzungen

Projekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten .

Zielgruppe

AnforderungsanalytikerInnen, Projektmanage-rInnen, Teamleiter, VertriebsmitarbeiterInnen, EntwicklerInnen, TesterInnen, MitarbeiterInnen der Fachabteilungen, Management

Der Referent

Rudolf Siebenhofer . Über 30 Jahre Erfahrung in der Soft-wareentwicklung und im Pro-jektmanagement für Software- und System-Entwicklungen in verschiedensten Domänen (Telekommunikation, Auto-motive, Airlines, … )

Seit 2010 Gründer und Inhaber von SieITMCi Siebenhofer . Consulting e .U, Obmann des Ver-eins coopPSE – Verein für Informationstechno-logie und seit 2003 Lehrbeauf tragter am Institut für Angewandte Informatik der Universität Kla-genfurt . Bis 2010 CEO von Siemens PSE (Nan-jing) Co ., Ltd .

Certified Professional Requirements Engineer, Zertifizierter Wirtschaftstrainer

Anforderungs-Analytiker / Requirements Engineer

Anforderungs-Management / Requirements Engineering

Ergebnisse Requirements

Engineering alsProzess

Anforderungen

Systemumfeld /Systemkontext Stakeholder

MethodenModelle WerkzeugeDokumentation

Validierung/CM

Seminar wird auch in englischer Sprache

angeboten

16 www.conect.at

Page 17: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Agiles Requirements EngineeringJust-in-Time-Anforderungen mit User Stories und Story Maps

Referent:Peter Hruschka (Atlantic Systems Guild)

Dauer: 2 – 3 Tage (20 – 30 UE)

Ein Workshop für Product Owner und solche, die es werden wollen! Sie lernen das Handwerks-zeug, um den Product Backlog zu füllen, zu orga-nisieren und zu priorisieren – kurz gesagt: gutes Requirements Engineering im SCRUM-Umfeld .

SCRUM hat sich – wie keine andere agile Methode – in den letzten Jahren weltweit ver-breitet und wird in vielen Branchen erfolgreich eingesetzt . Die Grundregeln von SCRUM sind einfach und rasch umzusetzen . Als Manage-mentmethode verzichtet SCRUM bewusst den »Engineering-Anteil« des Projekts zu regeln: wie geht man mit Anforderungen um? Wie designed, implementiert und testet man im Rahmen die-ses iterativen Vorgehens?

Dieses Workshop geht in die Tiefe, wo SCRUM-Einführungen und Product-Owner-Kurse auf hören.

Sollten Sie teilnehmen?

Ja, wenn Sie dafür zuständig sind, einem oder mehreren SCRUM-Teams die Anforderungen mundgerecht zu liefern . Also in SCRUM-Termi-nologie: den Product Backlog auf bauen, struk-turieren organisieren und verwalten müssen .

Der Workshop unterrichtet und demonstriert die Arbeit des Product Owners, der vor jedem Sprint die Anforderungen so auf bereiten muss, dass das Team den jeweils wichtigsten Teil da-von im nächsten Sprint erledigen kann .

Blended Learning: Mit dem Buch zum Workshop

Alle TeilnehmerInnen erhalten bereits bei der Anmeldung das neueste Buch von Pe-ter Hruschka: Business Analysis & Require-ments-Engineering – Produkte und Prozesse nachhaltig verbessern mit gezielten Lesehin-weisen auf einige Abschnitte .

So können Sie sich bereits zu Hause auf ei-nige Analysethemen vorbereiten, die auch in agilen Projekten nach wie vor Ihre Gültigkeit be-halten haben .

Inhalte

Der (optionale) Einführungstag erläutert die Grundprinzipien agiler Methoden, insbesondere von SCRUM . Er dient als Einführung für SCRUM-Neulinge bzw . zur Auffrischung .

Sie lernen: x Die Grundprinzipien von SCRUM x Die drei SCRUM-Rollen (SCRUM–Master,

Product Owner, das Team) x Die Randbedingungen für den erfolgreichen

Einsatz agiler Methoden x Kooperatives, iteratives, inkrementelles Re-

quirements Engineering x Projektziele und Versionen fixieren x Die MitspielerInnen organisieren x Den Scope abgrenzen x Den Product Backlog strukturieren (Epics

und Stories) x Arbeiten mit User-Stories x User Stories und Epics: finden, zerlegen, Testfälle ableiten

x Den Inhalt des Backlogs schätzen x Nach geschäftlichen Prioritäten sortieren x Koordination mehrerer SCRUM-Teams (Road-

maps)

Der Hauptteil des Workshops simuliert ein SCRUM-Projekt: als Product Owner führen Sie 4 Sprints in zwei Tagen durch . In jedem Sprint lernen Sie andere Schwerpunkte kennen und üben diese sofort in der Gruppe .

Sprint 0: x Einführung in agiles Requirements Enginee-

ring x Inbesondere verstehen, warum koopera-

tives, iteratives, inkrementelles Require-ments Engineering (mit oder ohne SCRUM) besser funktioniert als »Wasserfall-artiges Requirements Engineering«

x Die unterschiedlichen Arten von Require-ments: Funktionale Anforderungen, Quali-tätsanforderungen, technische und organi-satorische Randbedingungen

x Voraussetzungen für einen erfolgreichen Pro-jektstart

x Projektziele und Visionen fixieren (unter-schiedliche Formen von Ziel-/Visions-Vorgabe von präzise geschriebenen Zielen über Zei-tungsartikel bis hin zum Visionskoffer)

x Die MitspielerInnen organisieren (Stakehol-deranalyse, d . h . ALLE relevanten Mitspiele-rInnen und deren Rolle und Bedeutung ken-nen)

x den Scope abgrenzen. Festlegung der Schnittstellen zwischen Produkt und Umge-bung; verschiedene Formen der Darstellung (Diagramme, Schnittstellentabellen)

x Den Product Backlog auf bauen und grobe Release-Planung (Roadmapping)

Sprint 1: x Den Product Backlog strukturieren

− Über Epics und Stories: generell über »Granularität von Requirements«, denn Voraussetzung für den Auf bau eines Sprint-Backlogs ist genügend feine Gra-nularität und Präzision

x Denken und arbeiten mit User Stories x Der Unterschied zu »Use-Case-getriebenen«

Ansätzen − In den beiden vorigen Punkten: Diskus-sion von Zerlegungskriterien für Require-ments: eher »horizontal«, so dass jedes Requirement direkten »Business-Value« bringen kann .

x User Stories und Epics: finden, zerlegen, Testfälle ableiten

− Kriterien für die Zerlegung und Ableitung (Decomposition & Derivation) von Require-ments, für funktionale und für nicht-funk-tionale Anforderungen

− Abbruchkriterien für die Zerlegung sind: klein genug, um in einen Sprint zu pas-sen und präzise genug, um testbar zu sein . (Definiton von READY für funktionale und nicht-funktionale Anforderungen)

− Der Zusammenhang von Requirements und Testfällen; Vorschläge für die Fomu-lierung von Testfällen t

füllen

organisieren, strukturieren

priorisieren Sprint-BacklogSprint

Product-Backlog

Agiles Requirements Enigineering: Das Handwerkzeug fürSCRUM-PRODUCT OWNER

Seminar wird auch in englischer Sprache

angeboten

17www.conect.at

Page 18: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Sprint 2: x Den Inhalt des Backlogs schätzen x Nach geschäftlichen Prioritäten sortieren x Der Umgang mit Abhängigkeiten

Die Auswahl des Sprint-BacklogsIn diesem Abschnitt wird die zeitliche Dimen-sion der RE-Arbeiten betrachtet:

x Wann soll der PO welche Requirements ge-nauer betrachten?

x Wann und wie schätzt man die Komplexität der Backlog-Items ab? (Estimation Meeting); Wie arbeiten PO und Team während eines Sprints zusammen?

x Wie priorisiert man Anforderungen und wie wählt man die »richtigen Teile« für den nächsten Sprint aus? (Juicy-Bits-First oder Risk-First)

x Wie schnürt man den Sprint-Backlog? (Plan-ning Meeting) Und wie geht man mit Abhän-gigkeiten von Anforderungen um? (Die Reali-sierung einer Anforderung ist Voraussetzung für andere Anforderungen)

Sprint 3: x Skalieren eines agilen Projekts x Umgang mit komplexen Anforderungen x Koordination mehrerer SCRUM-Teams x Der Product Backlog (und Roadmaps) zur

Umsetzung

Organisatorische und inhaltliche Kriterien für den Auf bau von Product-Owner-Teams; Vertei-lung der Arbeiten auf mehrere Product-Owner; Zusammenarbeit der Product-Owner im Großen .

Ziel dieses Abschnitts ist es, zu erläutern, wie die Prinzipien des agilen RE auch unter »här-teren Randbedingungen« (wie große Projekte, verteilte Projekte, Projekte mit vielen beteilig-ten Organisationen, Off-Shoring oder Near-Sho-ring, …) abgewickelt werden können. Kurz: Bele-gen, dass agiles Requirements Engineering auch funktioniert, wenn mehr als 7 – 10 Personen an einem Ort Software entwickeln .

Der Inhalt eines jeden Sprints im Workshop wird begleitet von einer Fallstudie, die Sie als TeilnehmerIn in der Rolle des Product Owners bewältigen sollen .

Voraussetzungen

– Bei Besuch aller 3 Tage: keine . – Bei Teilnahme am Schwerpunktteil am 2 . und

3 . Tag: Grundkenntnisse über SCRUM, insbe-sondere für die Vorgehensweise im Großen und die Verantwortung der einzelnen Betei-ligten (SCRUM-Master, Product Owner und Team)

Der Referent

Dr. Peter Hruschka ist Part-ner der Atlantic Systems Guild, einer international renom-mierten Gruppe von Software- Technologie-ExpertInnen (www .systemsguild .com) und Gründer des deutschen Netz-werks agiler Entwickler (www .b-agile .de) . Zu sei-nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter-nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser .

Er hat zahlreiche Bücher und Artikel veröf-fentlicht, u . a . »Erfolgreich mit Objekt orientie-rung« (Oldenbourg Verlag) über Vorgehensmo-delle für objektorientierte Projekte und »Process for System Architecture und Requirements Engi-neering« (Dorset House, New York) über die Ent-wicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag . Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Pro-jekten unter dem Titel »Adrenalin-Junkies und Formular-Zombies« in Zusammenarbeit mit Tom DeMarco und weiteren Autoren . Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Ob-jekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals« . Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen .

Peter Hruschka, Chris Rupp, Gernot Starke: Agility kom-pakt. Springer Verlag 2009, 116 Seiten

Gernot Starke, Peter Hrusch ka: Software-Architektur Kom-pakt – angemessen und zielorientiert. Springer Ver-lag 2011, 127 Seiten

Peter Hruschka, Chris Rupp: Agile Softwareentwicklung für Embedded Real-Time Sys-tems mit der UML. Carl Han-ser Verlag, 2002, 192 Seiten

Peter Hruschka: Business Analysis und Requirements Engineering – Produkte und Prozesse nachhaltig verbes-sern. Carl Hanser Verlag 2014, 349 Seiten

Tom DeMarco, Peter Hruschka et al.: Adrenalin-Junkies & Formular-Zombies – Typi-sches Verhalten in Projek-ten. Carl Hanser Verlag 2007, 220 Seiten

Literatur von Peter Hruschka

18 www.conect.at

Page 19: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Agil in 3 Tagen – Software EntwicklungIhre Projekte: effektiver – schneller – zielorientierter Mit vielen Praxisbeispielen und Rollenspielen

Referent:Peter Hruschka (Atlantic Systems Guild)

Dauer: 3 Tage (30 UE)

Agile Software-Entwicklung –jenseits der Schlagwörter

Die Erfolgsberichte agiler Projekte häufen sich – genau wie die Angst davor, mit agilen Metho-den bisher etablierte Vorgehensweisen zu ge-fährden .

Peter Hruschka zeigt Ihnen – anhand seiner mehr als 35-jährigen Projekterfahrung, eine Menge an »Good Practices« auf, die den ver-schiedensten agilen Methoden entlehnt sind . Sie lernen also nicht SCRUM, XP, Crystal, RUP, SAF, … aus dem Lehrbuch, sondern erleben und erfahren durch viele Fallbeispiele und erkennt-nisreiche, kurze Übungen u . a .

x wie Sie Projekte noch effektiver, schneller und zielstrebiger zum Erfolg führen können,

x welche Rollen Sie unter welchen Randbedin-gungen besetzen sollten

x wie sie Dokumentation so einschränken kön-nen, dass Sie zur Hilfe und nicht zum Hemm-schuh wird

x wie kann man langfristige Ideen und kurz-fristige (Zwischen-)Ergebnisse in Einklang bringen

x wie Sie durch oftmaliges und frühzeitiges Feedback Fehlwege und Risiken (und die Kosten dafür) vermeiden können.

Drei Schlüssel für Projekterfolg

An den drei Tagen lernen Sie die 3 Schlüssel-techniken, die Ihren Projekterfolg ausmachen und die Verantwortung in jeder der 3 Rolle rich-tig leben:

x agiles Projektmanagement: Visionen im Auge behalten aber »früh und oft liefern« .

x agiler Umgang mit Anforderungen (Agiles Re-quirements Engineering, Just-in-Time Anfor-derungen) und

x agile Lösungen gestalten (Agile Architektu-ren, Design und Implementierung)

Für alle drei Bereiche hat das agile Manifest 2001 in Worte gefasst, was viele schon im-mer geahnt haben: Software-Entwicklung ist ein kreativer Prozess, ausgeführt von (hoffent-lich) motivierten MitarbeiterInnen, bei dem es mehr auf das Miteinander ankommt, als auf for-male Methoden, Werkzeuge und Vorschriften . Wie Tom DeMarco und Tim Lister schon 1984 in

»People ware« (dt . »Wien wartet auf Dich) festge-halten haben: Projekte scheitern nicht an Tech-nologie, sondern an Soziologie .

Sollten Sie teilnehmen?

Ja, wenn Sie in irgendeiner Rolle beteiligt sind, IT-Projekte in einer immer schnelllebigeren Welt unter harten Randbedingungen erfolgreich durchzuführen . Als Auf traggeberIn, als Projekt-leiterIn, als AnalytikerIn, DesignerIn, Program-miererIn oder TesterIn werden Sie von den agi-len Grundprinzipien profitieren .

Mit dem Buch zum Workshop

Alle TeilnehmerInnen erhalten zusätzlich zu den Workshop-Unter- lagen das Buch »Agility kompakt« (Springer Verlag) von Peter Hruschka et al .

Inhalte

1. Agile Grundlagen und PrinzipienAnhand eines mehrteiligen Experiments ler-nen Sie die Maxime des agilen Manifests ken-nen . Sie erfahren die Wirkung von schriftlicher und mündlicher Kommunikationsmethoden am eigenen Leib und lernen spielerisch sukzessive Prozessverbesserung einzuführen . Sie werden verstehen, was unterschiedliche Kommunika-tionstechniken für den Projektfortschritt be-wirken können, warum Lernen aus Erfahrung (Retrospektiven) und Ableitung neuer »Vorge-hensweisen« (= ständige Anpassung des Pro-zesses) zu den Grundelementen aller agilen Methoden gehört. Sie lernen, wie man Retro-spektiven gezielt durchführt und deren Ergeb-nisse zur ständigen Prozessverbesserung nutzt .

2. Agiles ProjektmanagementIterative Entwicklung ist in aller Munde . Sie sind heute (hoffentlich) bereits weit weg von wasser-fallartigen, linearen Projektmodellen . Wir disku-tieren gemeinsam kritisch die Grundlagen itera-tiver Projekte, lernen die Vorschläge von SCRUM für »monatliche Sprints« und »tägliche Standup-Meetings« kennen, sowie die Ideen von eXtreme Programming über Continuous Integration und Daily Builds .

Als Konsequenz lernen Sie für Ihr Umfeld die optimalen Zykluszeiten zu bestimmen, statt ein-

fach stur SCRUM zu befolgen . Und diese Zyklen müssen nicht notwendigerweise »monatliche Sprints« sein, sollten aber auch nicht »nur ein-mal pro Jahr« auslieferbare Releases von Soft-ware erzeugen . Sie lernen auch, als Manager eher ergebnisorientiert statt prozessorientiert an Aufgaben heranzugehen und System inkre-mentell wachsen zu lassen .

3. Agiles Requirements Engineering – die Prin-zipien

Agiles Requirements Engineering bedeutet – im Zusammenhang mit iterativen Projekten – statt »komplette Anforderungen« zu jedem Zeitpunkt genügend präzise Anforderungen zu kennen, um auch in iterativen Projekten nicht »ins Blaue arbeiten zu müssen« und andere Teile noch schwammiger zu lassen . Sie lernen über die unterschiedlichen Ebenen von Granularität von Anforderungen .

Sie erarbeiten und erleben den Unterschied zwischen einem SCRUM-Product-Owner und einem klassischen Business Analyst bzw . Re-quirements-Engineer . Sie lernen aber auch, dass Projekte ohne ein bisschen gezielter Vor-bereitung (z .B der »Inception Phase« des Ra-tional Unified Process, oder dem »Clean Project Start« der Atlantic Systems Guild) nicht erfolg-reich sein können.

4. Agiles Requirements Engineering – die Prak-tiken

Die Aufgabe des SCRUM Product Owners ist das Anlegen, Pflegen und Erweitern des »Pro-duct Backlogs« . Sie lernen, wie von von »Epics« und »Themes« zu User Stories kommt, die dem »INVEST-Prinzip« genügen, wie man Prioritäten festlegt .

Sie erarbeiten den Unterschied zwischen Use-Cases und User Stories, und lernen mit Ab-nahmekriterien umzugehen . Das bringt Analyti-kerInnen und TesterInnen viel näher im Projekt zusammen als bei vielen klassischen Vorgehens-modellen . Sie lernen auch, wie man mit Quali-tätsanforderungen und Randbedingungen um-geht und dabei auch, wie man mit dem Dilemma »Funktionalität« gegen »Qualität« umgeht .

Anhand der Analysemethode erleben Sie auch die agile Art, mit Dokumentation umzu-gehen: Arbeiten mit Kärtchen und Wandtafeln als Alternative zu Werkzeugen . Sie diskutieren Einsatzmöglichkeiten und Varianten unter Ihren Randbedingungen, wie z . B . Traceability und Au-ditierbarkeit .

5. Agiles Design und ImplementierungNur zu oft existiert nach Ende eines Projektes nichts an Dokumentation zu einem System außer dem Source Code . Die CRYSTAL-Methoden t

Seminar wird auch in englischer Sprache

angeboten

19www.conect.at

Page 20: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

von Alistair Cockburn verlangen (zu Recht), dass als Nebenziel in der Entwicklung so viel übrig blei-ben muss, dass Weiterentwicklung und Wartung mit vertretbarem Aufwand gemacht werden kann . Sie lernen, was agile Software-Architektur und -design bedeutet; wie Sie mit »strukturierter Faul-heit« genau so viel (oder so wenig) Dokumenta-tion erzeugen, um das »Nebenziel« zu erreichen .

Sie lernen verschiedenen Wege kennen, die zu einer guten Architektur führen: Top-down-Ent-wicklung gepaart mit Bottom-up-Design, domä-nengetriebenes Design und/oder qualitätsge-triebenes Design . Nur vor einer Vorgehensweise werden Sie gewarnt: Big-Up-Front-Design .

Wir stellen Concurrent Engineering (gleich-zeitige Entwicklung von Design und Source Code) der eXtreme-Programming-Technik des Refactorings gegenüber, diskutieren »Emer-gent Architectures«, und den Nutzen von Met-haphern . Außerdem lernen Sie die 12 Kernprak-tiken des eXtreme Programming und Test Driven Development kennen und einschätzen .

6. Agilität im Großen (Scaling Agile Projects)Noch immer führen wir Projekte durch, die nicht in einigen, wenigen Monaten erledigt werden

können. Sie lernen, dass langfristige Planung (Roadmapping) und Vorhersagesicherheit kein Widerspruch zu kurzfristiger Zwischenzielerrei-chung sein muss . Sie lernen, wie Festpreispro-jekte vereinbar sind mit sich ändernden Zielen (»Der agile Festpreis«), wie man das »Teufels-quadrat« des Managements in den Griff be-kommt und wie man zu realistischen Auf-wandsschätzungen und Planungen für Kurz-, Mittel- und Langfrist kommt . Sie lernen den Unterschied zwischen Business-Value- und Risk-based Verfahren kennen und Ihre Strategie am Markt gezielt festzulegen .

Die Arbeiten von Barry Boehm und Turner (Balancing Agility and Discipline) und das SAF (Scaled Agile Framework 3 .0) von IBM bieten einen Rahmen, um traditionelle Software-Engi-neering Disziplin mit den agilen Ideen zu einem funktionierenden Ganzen zu integrieren .

Jeder Themenblock besteht aus einer abwechs-lungsreichen Folge von kurzen Einführungen in die Theorien, gepaart mit Übungen und Dis-kussionen über die praktische Einsatzbarkeit in Ihrem Umfeld .

Der Referent

Dr. Peter Hruschka ist Part-ner der Atlantic Systems Guild, einer international renom-mierten Gruppe von Software- Technologie-ExpertInnen (www .systemsguild .com) und Gründer des deutschen Netz-werks agiler Entwickler (www .b-agile .de) . Zu sei-nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter-nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser .

Er hat zahlreiche Bücher und Artikel veröf-fentlicht, u . a . »Erfolgreich mit Objekt orientie-rung« (Oldenbourg Verlag) über Vorgehensmo-delle für objektorientierte Projekte und »Process for System Architecture und Requirements Engi-neering« (Dorset House, New York) über die Ent-wicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag . Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Pro-jekten unter dem Titel »Adrenalin-Junkies und Formular-Zombies« in Zusammenarbeit mit Tom DeMarco und weiteren Autoren . Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Ob-jekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals« . Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen .

20 www.conect.at

Page 21: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referenten:Dr. Verena Seibert-GillerFH-Prof. DI Dr. Robert Pucher

Dauer: 3 Tage (30 UE)

Damit Ihre Kunden Ihre Produkte lieben.Mit Usability-Expertise nachhaltige Kundenzu-friedenheit erreichen . Die leichte Benutzbarkeit von Technologien – wie z . B . Smart Phones, Websites oder Software – entscheidet maßgeblich darüber, ob Kunden die Produkte oder Dienstleistungen eines Unterneh-mens schätzen und oder nicht . Zahlreiche Stu-dien u . A . der Nielsen Norman Group belegen, dass nachträgliche Änderungen des User Inter-faces massive Kosten und enormen Imagever-lust mit sich bringen .

Foundation Level

Usability ist für Softwareprodukte zum wichtigs-ten Erfolgsfaktor geworden . Anwender fordern eine Technologie, die Ihren Bedürfnissen ent-spricht . Ungenügende Usability führt zu schlech-ter Akzeptanz, zu hohen Nachbesserungskosten oder überhaupt zur Ablehnung des Produktes . Die Ausbildung zum »Certified Professional for Usability Engineering« vermittelt das unverzicht-bare Basiswissen um die Einflussfaktoren auf die Usability von Produkten zu verstehen . Da-mit haben die AbsolventInnen des Zertifizie-rungsprogammes das Wissen erworben, wie die Usability von Softwareprodukten und anderen Technologien entscheidend verbessert werden kann . Die abschließende Prüfung und Zertifizie-rung durch IBUQ® garantiert die internationale Anerkennung der Ausbildung .

Dieser Kurs ist die Basisstufe (Foundation Le-vel) des Zertifizierungsprogramms zum Usability Professional des International Board for Usabi-lity Qualification (IBUQ) . Es folgt dem internatio-nal vorgegebenen Lehrplan und berechtigt den Teilnehmer nach erfolgreichem Abschluss der Zertifizierungsprüfung zur Teilnahme an Kursen des weiterführenden Advanced Levels .

Ziel der Ausbildung

Steigerung der Zufriedenheit Ihrer KundenDie Erfüllung von Leistungserwartungen und de-ren Wahrnehmung des Kunden führt zu einer Kundenzufriedenheit . Die verbesserte Usability von Software- und Internetapplikationen führt zur Reduzierung von Diskrepanz zwischen er-warteter und wahrgenommener Leistung und fördert die Kundenbindung. Folgekosten minimierenUsability-Maßnahmen sollten nicht erst nach Launch oder Relaunch einer Webseite bzw . dem Verkaufsstart eines Softwareprodukts ergriffen werden . Dadurch wird ein Imageschaden oder Besucher- bzw . Kundenverlust vermieden und die Kosten für spätere Nachbesserungen und Korrekturen werden reduziert . WettbewerbsvorteileDie Gewinnung der angestrebten Zielgruppen wird durch die Benutzerfreundlichkeit nicht nur erleichtert, sondern diese hebt die Produkte und Dienstleistungen des Anbieters auch von denen der Konkurrenz ab . VertrauensbildungDie Bedürfnisse der Nutzer werden ernst ge-nommen und diese fühlen sich auf dem Inter-net- oder Softwareangebot wohler . Dies stärkt die positive Einstellung gegenüber dem Anbie-ter und der Marke und sorgt für eine verbesserte Kundenbindung .

Zielgruppe

Die Zielgruppe dieser Ausbildung sind schwer-punktmäßig Führungskräfte, Projektleiter, Scrum Master, User Interface Designer, sowie alle Personen welche für einen Entwicklungs-prozess verantwortlich sind .

Abschluss

IBUQ-Zertifikat

Die Referenten

Dr. Verena Seibert-Giller. Die studierte Psychologien be-schäftigt sich bereits seit 20 Jahren intensiv mit dem Thema User Interface Design, Usability und User Experience Design . Speziell ihr breit gefä-cherte Praxiserfahrung, welche von sicherheits-kritischen und hightech Systemen (u .A . Kontroll-anlagen wie z .B . Flugsicherung, Tunnelanlagen oder Motorenprüfstände) über traditionelles User Interface Design (Windows GUIs) bis hin zu Webdesign Projekten reicht, garantiert den Teil-nehmern einen spannenden und anwendungs-orientierten Kurs . In ihrer Zeit als Beraterin hat sie mehr als 500 nationale und internationale Unternehmen erfolgreich betreut, darunter bei-spielsweise die OMW, Kapsch AG, ÖBB, SAP und Frequentis . Seit 1993 gibt Sie Ihr Wissen auch an Studierende weiter und unterrichtet europa-weit an Universitäten und Fachhochschulen . Au-ßerdem ist sie wissenschaftlich tätig und sitzt in zahlreichen Komitees und Jurys .

FH-Prof. DI Dr. Robert Pucher beschäftigt sich seit mehr als 15 Jahren intensiv mit der The-matik Software Usability und ist Mitglied des wissenschaft-lichen Gremiums von IBUQ . An der Fachhochschule Tech-nikum Wien gründete er das Usability Labor und entwickelt Ausbildungskonzepte in Software Usability für den Bachelor-studiengang Infor-matik und den Masterstudiengang Softwareent-wicklung . Dabei kommen innovative Konzepte zur Anwendung die in der Softwareentwicklung ein einfaches Verstehen und Anwenden von Usability ermöglichen. Im Forschungs-projekt KUsIT - Usability von IT in den Bereichen Kli-maschutz, Ressourceneffizienz und demografi-scher Wandel, wird an der Erweiterung dieser Ausbildungskonzepte für technische Studien-richtungen gearbeitet .

Echtes Erfassen und tiefes Verstehen der Pro-bleme von Anwendern und darauf aufbauend die Optimierung der Usability von Userinterfa-ces ist dabei das besonderes Anliegen .

IBUQ® Certified Professional for Usability Engineering – Foundation Levelin Kooperation mit FH Technikum Wien

21www.conect.at

Page 22: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Intensivseminar

Datenmodellierung für Data Warehousing und Business Intelligence

Trainer: Herbert Stauffer (BARC)

Dauer: 1 Tag (10 UE)

Aus Gründen der Abfragegeschwindigkeit (Per-fomance) und der Verständlichkeit werden seit Jahren multidimensionale Datenmodelle und Datenbanken eingesetzt . Neben den multidi-mensionalen Modellen haben sich die etwas einfacheren Bridge-Table-Modelle bewährt .

Die neuste Methode Data Vault Modeling unterstützt die Ladeprozesse .

Seminarinhalt

x Grundlagen der Datenmodellierung x Multidimensionale Modelle (Star, Snowflake

und Galaxy-Modelle) x Historisierung (Slowly Changing Dimensions) x Hierarchien (balanced and unbalanced hie-

rarchies) x Unterschiedliche Cube-Arten x Notationsformen (Dimensional Fact und

ADAPT) x Bridge Table Modeling x Data Vault Modeling

Ablauf

Grundlagen der Datenmodellierung − Entity Relationship Model (ERM) − Kardinalität − 1 . bis 3 . Normalform

Multidimensional Modelle − Dimensionen und Fakten − Unterschiedliche multidimensionale Mo-

delle − Granularität − Hierarchien − Historisierung

Sonderfälle in multidimensionalen Modellen − Unterschiedliche Cube-Arten − Aufgeteilte Fakten

Notationsformen − DF (Dimensional-Fact-Methode) − ADFAPT

Bridge Table Modeling − Bridge Table − Information Table − Look-up Table

Data Vault Modeling − Unterschiedliche Tabellen − Ladekonzepte

Zusammenfassung und Abschluss − Übersicht von vermeidbaren Fehlern

Seminarziel

Das Seminar vermittelt die Grundlagen zu meh-reren Modellierungsformen für Data Warehou-ses und für Business Intelligence .

Zielgruppe

x ProjektleiterInnen und IT-Professionals mit Schwerpunkt Business Intelligence und Data Warehousing

x Business-AnalystInnen

Voraussetzungen

Kenntnisse in Business Intelligence und/oder Data Warehousing .

Methode

Die Inhalte werden mittels Kurzvorträgen vermit-telt, ergänzt durch Praxisbeispiele . Das Gelernte wird durch Fallstudien, Übungen und Fachdis-kussionen vertieft .

Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt .

Sprache: Deutsch

Der Referent

Herbert Stauffer ist Projektlei-ter, Systemarchitekt und Do-zent für Business Intelligence und Data Warehousing . Er ist Leiter des TDWI-Round tables in Zürich . Seine Arbeitsschwer-punkte sind Systemarchitektur, BI-Strategie und Datenmodellierung, sowie qua-litativen Themen wie Datenqualität und Testen .

22 www.conect.at

Page 23: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

Webanwendungen sicher entwickeln – Secure CodingIn Zusammenarbeit mit SBA Research gGmbH

Referenten: Ulrich Bayer, Severin Winkler (SBA Research gGmbH)

Dauer: 2 Tage (20 UE)

Der Kurs behandelt die typischen und gefähr-lichsten Sicherheitsschwachstellen sowie fort-geschrittene Sicher heitsthemen bei der Entwick-lung moder ner Webapplikationen .

Inhalt

x Information Disclosure x Cross-Site-Scripting x SQL-Injections x OS Command Injections x Session Hijacking x Session Authentication x Cross-Site Request Forgery x Unzureichende Sicherheitskonfiguration x Unsichere Speicherung sensibler Informa-

tionen x Unzureichende Rechteüberprüfung auf URLs x Unzureichender Schutz auf der Transport-

schicht x Open Redirects x Sicherer Fileupload x SSL-Angriffe, Gegenmaßnahmen x Clickjacking x Passwörter sicher speichern x Ajax Security x Advanced Cross-Site Scripting/Malicious

Javascript x Command & Control mit Javascript x CSS History Hack x Data URI x Sicherheitskonzepte/Sichere Architektur

Der Kursinhalt ist dabei unabhängig von einer bestimmten Programmiersprache, da sich die Angriffsszenarien für alle modernen Webappli-kationen ähneln . Sicherheitsschwachstellen, die nur im systemnahen Code (C/C++) zu fin-den sind, wie zum Beispiel Buffer Overflows, Integer Overflows, Format String Vulnerabilities werden in diesem Kurs nicht behandelt . Code-beispiele im Kurs sind in PHP, JAVA oder Pseu-docode gehalten .

Ziel

Ziel ist es, die Entwick lerInnen über die häu-figsten und gefährlichsten Pro grammierfehler und über fortgeschrittene Themen bei der si-cheren Entwicklung von Web anwendungen zu unterrichten .

Über die reine Vermittlung von Wissen hin aus steht das Schärfen des Sicherheitsbewusst seins der Entwickler im Mittelpunkt . Die theore tischen Konzepte des Kurses werden durch viele Live-Demos praktisch veranschaulicht . Dies ge währt Einblicke in die Arbeitsweise eines typi schen Hackers, zeigt, wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools reali sieren las-sen und zeigt die oft unterschätzten tatsäch-lichen Auswirkungen von Sicherheits lücken .

In diesem Seminar werden EntwicklerInnen aber auch über fortgeschrittene Themen bei der sicheren Entwicklung von Web anwendungen unterrichtet . Im Vordergrund stehen hierbei ak-tuelle und noch weniger verbreitete Angriffe, mit denen Webapplikationen in naher Zukunft zu rechnen haben . Die theoretischen Konzepte des Kurses werden ebenfalls durch viele Live-Demos praktisch veranschaulicht . Es sollen da durch die Auswirkungen von Sicherheitslücken demons-triert werden . Gleichzeitig soll bei den Program-miererInnen Verständnis für die Notwen digkeit und Sinnhaftigkeit der bereits bekann ten Si-cherheitsmaßnahmen geschaffen werden . Bei-spielsweise werden Cross-Site-Scripting At-tacken oft zu Unrecht unterschätzt .

Die Referenten

Ulrich Bayer arbeitet als Se-nior Security Analyst bei SBA Research gGmbH und ist dort unter anderem für die Durch-führung von Sicherheitsüber-prüfungen sowie das Abhal-ten von Security-Schulungen verantwortlich . Davor arbeitete er als Projektas-sistent auf der TU Wien und forschte und pro-grammierte auf dem Gebiet der Malware-Analyse .

Mag. Severin Winkler (CISSP, CEH, MCITP) hat langjährige Erfahrung in der Durchführung organisatorischer und techni-scher Sicherheitsaudits sowie der Einführung sichererer Ent-wicklungsmethoden in Soft-wareteams . Ebenfalls zu seinem Kerngebiet zählt die statische Source Code Analyse und die Durchführung von Design- und Architektur-reviews . Durch die Abhaltung zahlreicher Work-shops, Schulungen und eine Lehrtätigkeit an der FH Campus Wien zählt die Vermittlung von sicherheitsrelevantem Wissen zu seinen Kern-kompetenzen .

Seminar wird auch in englischer Sprache

angeboten

23www.conect.at

Page 24: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Intensivseminar

Testen von Data-Warehouse- und Business-Intelligence-Systemen

Referent:Herbert Stauffer (BARC)

Dauer: 1 Tag (10 UE)

Was sind die Unterschiede beim Testen von ana-lytischen Systemen gegenüber ›normalen‹ Ap-plikationen? Dürfen produktive Daten zum Tes-ten verwendet werden? Wenn ja, wie? Wann ist ein System genügend getestet? Diese und wei-tere Fragen werden im Seminar beantwortet .

Anhand eines generischen Referenzmodells fürs Testen und vielen Praxisbeispielen werden alle Aspekte des Tests erklärt . Dieses Referenz-modell lässt sich problemlos in alle üblichen Projektvorgehensmodelle integrieren, wie Was-serfall, Prototyping oder Scrum .

Seminarinhalt

x Grundlagen des Testens x Testplanung und Vorbereitung x Testbetrieb und Fehlernachverfolgung (engl .

Defect Tracking) x Die menschliche Seite des Testens x Instrumente und Tools

Seminarziel

Das Seminar vermittelt das notwendige Wis-sen über den gesamten Testprozess (Planung, Durchführung und Abschluss), fokussiert auf Business Intelligence und Data-Warehouse-Pro-jekte . Berücksichtigt werden verschiedene Pro-jektmethoden, Systemlandschaften und die menschliche Seite .

Eine Übersicht über Tools und Instrumente runden den Seminarinhalt ab .

Zielgruppe

x CIOs und BI-Competence-Center-LeiterInne-nInnen

x ProjektleiterInnen und IT-Professionals x Business AnalystInnen

Voraussetzungen

Kenntnisse in Business Intelligence und/oder Data Warehousing .

Wieso Sie dieses Seminar besuchen sollten

x Business Intelligence Tests drehen sich mehrheitlich um Daten (Inhalte, Qualität, Formate, Volumen etc .) . Lernen Sie, wie Sie Ihre Testplanung darauf ausrichten können und später in ein Data-Quality-Programm überführen können.

x Lernen Sie die Schlüsselfaktoren eines effek-tiven Testbetriebs kennen und was der Nut-zen von Test Sessions ist .

x Messgrößen (KPIs) im Testen geben Aus-kunft, ob eine genügende Systemqualität erreicht wurde oder ob Testplanung realis-tisch ist . Erfahren Sie, wie Sie einige wich-tige Messgrößen für den Testprozess einset-zen können.

x Tests werden von Menschen geplant und durchgeführt. Aus der Organisation können Rollenkonflikte entstehen und Testergeb-nisse lösen Emotionen aus. Entdecken Sie die wichtigsten Organisationsgrundsätze und die Psychologie des Testens .

Methode

Die Inhalte werden mittels Kurzvorträgen vermit-telt, ergänzt durch Praxisbeispiele . Das Gelernte wird durch Fallstudien, Übungen und Fachdis-kussionen vertieft .

Das Seminar wird ab einer Gruppengröße von 4 Personen garantiert durchgeführt .Sprache: Deutsch

Im Kurspreis enthalten ist das Buch »Testen von Data-Warehouse- und Business-Intelligence-Systemen« (dpunkt Ver-lag, Okt . 2013)

Business-Intelligence- und Data-Ware house-Projekte sind anders . Entsprechend anders-

artig sind auch die in diesem Bereich eingesetz-ten Testverfahren und -methoden . Praxisorien-tiert und systematisch beschreibt dieses Buch das Testen von analytischen Systemen und stellt die besonderen Anforderungen hierbei heraus . Es erörtert, welche Tests in den verschiedenen Szenarien sinnvoll sind und wie eine realistische Planung und Vorbereitung eines Testprozesses aussieht . Ausgehend von einem Referenzmodell für das Testen werden Elemente gängiger Test-konzepte sowie Normen und Standards übertra-gen . Des Weiteren behandeln die Autoren spe-zifische Methoden wie datengetriebene Tests und gehen auch auf Wirtschaftlichkeitsaspekte und die menschliche Seite beim Testen ein . Da-bei verdeutlichen mehrere Praxisbeispiele die Theorie. Direkt anwendbare Checklisten ermög-lichen einen schnellen Transfer in die eigene be-ruf liche Praxis .

Der Referent

Herbert Stauffer ist Projektlei-ter, Systemarchitekt und Do-zent für Business Intelligence und Data Warehousing . Er ist Leiter des TDWI-Round tables in Zürich . Seine Arbeitsschwer-punkte sind Systemarchitektur, BI-Strategie und Datenmodellierung, sowie qua-litativen Themen wie Datenqualität und Testen .

24 www.conect.at

Page 25: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Trainingsreihe ISTQB® Certified Tester

Referenten: Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

Zielgruppe

Diese Ausbildungsreihe richtet sich an alle Personen im Be-reich Softwaretest, die ihr Wissen vertiefen, aber sich auch ein Basiswissen aneignen wollen . Das sind TesterInnen, Test AnalystInnen, TestingenieurInnen, TestberaterInnen, Testma-nagerInnen, AbnahmetesterInnen, SoftwareentwicklerInnen, ProjektleiterInnen, QualitätsmanagerInnen, Softwareentwi-cklungsmanagerInnen, FachanalytikerInnen, IT-LeiterInnen oder ManagementberaterInnen .

Prüfung

Die Prüfung findet jeweils am letzten Tag des Trainings nach der Multiple-Choice-Methode statt . Ein durch das iSQI (Inter-national Software Quality Institute) zertifizierter Partner führt

ISTQB® Certified Tester, Foundation LevelDauer: 4 Tage (40 UE)

Dieses 4-tägige Training ist eine ideale Basis für alle Personen, die in das Thema Software-Test involviert sind bzw . ein Basiswissen und Grundla-genverständnis über das Thema erwerben wollen . Es bildet den Grund-stock des Software-Test-Ausbildungsprogramms des ISTQB® (Internatio-nal Software Testing Qualifications Board) und ist die Voraussetzung für den aufbauenden ISTQB® Certified Tester Advanced Level .

x Grundlagen des Software-Testens x Testen im Softwarelebenszyklus x Statischer Test x Testfallentwurfsverfahren x Testmanagement (Organisation & Testprozess) x Testwerkzeuge

Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Certified Tester Foundation Level abgeschlossen werden .

Alle TeilnehmerInnen des ISTQB® Certified Tester, Foundation Level Kur-ses erhalten GRATIS das Buch »Basiswissen Softwaretest«!

ISTQB® Certified Tester, Advanced Level, Test ManagerDauer: 5 Tage (50 UE)

Dieses 5-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit dem Schwerpunkt Test-Management . Es beinhaltet alle es-sentiellen Grundlagen zum professionellen Aufsetzen des Test-Manage-ments . Neben der Theorie stellen unsere Trainer, allesamt erfahrene Test-Manager, mit anschaulichen Beispielen aus eigener Projekterfahrung den konkreten Bezug zur Praxis her und geben so ein Gefühl, worauf es im he-rausfordernden Projektumfeld primär ankommt .

x Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester, Founda-tion Level für alle Themengebiete eines Testmanagers

x Detaillierung und Aufsetzen der Planungs- und Steuerungsaktivitä-ten im Testprozess

x Risikoorientierter Test x Reporting, Berichtswesen x Bewertung u . Prozessverbesserungsmodelle x Schätzverfahren und Metriken x Grundsätze zu Reviews x Auswahlverfahren von Testwerkzeugen, sowie Testautomatisierung x Teamzusammensetzung

Voraussetzungen: x ISTQB Certified Tester, Foundation Level Zertifikat x Nachweis einer 18-monatigen Praxiserfahrung im Testumfeld

Das Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advanced Level Test Management abgeschlossen werden .

Seminar wird auch in englischer Sprache

angeboten

Improving theTesting Process

Security TestingTest Automation

Implementing TestProcess Improvement

Assessing Test ProcessesManaging the Test Team

Operational TestManagement

Strategic Management

Test Management

Test Manager

Foundation

FOU

ND

ATI

ON

CTF

L

ISTQ

Glo

ssar

y

AD

VA

NC

EDC

TAL

EXP

ERT

CTE

L

Test Analyst TechnicalTest Analyst

Test AutomationEngineering

Agile Tester Model Based Testing

(planned for 2015)(planned for 2014)

(planned for 2015)(planned for 2014)

Test AutomationManagement

die Prüfung durch und wertet sie aus . Für einen positiven Abschluss sind 65 % der Fragen kor rekt zu beantworten . Nach 1 bis 2 Wochen liegen die Ergebnisse vor und das jeweilige ›ISTQB® Certified Tester‹-Zertifikat wird zugestellt .

25www.conect.at 25www.conect.at

Page 26: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Trainingsreihe ISTQB® Certified Tester

ISTQB® Certified Tester, Advanced Level, Test Analyst

Dauer: 4 Tage (40 UE)

Dieses 4-tägige Training ist eine weiterführende Ausbildung im ISTQB® Schema mit Schwerpunkt Testanalyse . Der Fokus liegt primär auf den viel-seitigen Ansätzen der Testanalyse, wie Analyse und Entwurf, Vertiefung in die verschiedenen Testverfahren sowie des Designs zu Tests von Qua-litätsmerkmalen . Unsere TrainerInnen stehen in vielen Projekten als Test Analysts im Einsatz und sammeln dabei umfangreiche praktische Erfah-rungen . Diese fließen neben den theoretischen Grund lagen ins Training mit ein und schaffen somit eine gute Basis für den Einsatz im herausfor-dernden Projektumfeld .

x Vertiefung der Kenntnisse aus dem ISTQB® Certified Tester FL mit Schwerpunkt für Test Analysts

x Detaillierung und Aufsetzen der Aufgaben eines Test-Analysts in den einzelnen Phasen des Testprozesses: von Planung und Steuerung, über Analyse, Entwurf, Realisierung, Durchführung bis hin zu Bewer-tung, Bericht und der abschließenden Testaktivitäten

x Ausführliche Behandlung von spezifikationsbasierten (1), fehlerba-sierten (2) und erfahrungsbasierten (3) Testverfahren:

− (1): Testen von Äquivalenzklassen, Grenzwert-Analyse, Zustands-, anwenderfallbasiertes- und User-Story-Testen

− (2): Fehlertaxonomien − (3): exploratives-, checklistenbasiertes Testen

x Test-Analyst-spezifische, kurze Vertiefung in den Umgang mit Qualitäts-merkmalen, Reviews und Testwerkzeugen, Fehlern und Abweichungs-management

Voraussetzungen: x ISTQB® Certified Tester, Foundation Level Zertifikat x Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung

Dieses Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advanced Level Test Analyst abgeschlossen werden .

ISTQB® Certified Tester, Advanced Level, Technical Test Analyst

Dauer: 3 Tage (30 UE)

Auf dem Foundation Level aufbauend, liegt der Schwerpunkt dieses 3-tä-gigen Trainings auf der Vertiefung der Testver fahren, der Analyse-Techni-ken, des Reviews sowie der dafür notwendigen Werkzeuge . Ergänzt wird dies durch die Be handlung der, in der Teststrategie definierten tech-nischen Qualitätsmerkmale, wie z . B . Performance, Zuverlässigkeit, Si-cherheit oder Wartbarkeit sowie der dafür notwendi gen Werkzeuge und Techniken . Neben den theoretischen Grundlagen bringen die Trainer viel praktische Projekterfah rung mit ein .

x Betrachtung der Aufgaben eines Technical Test Analysts beim risiko-basierten Test

x Umfassende Betrachtung von strukturbasierten Testverfahren (z . B . Be-dingungsüberdeckung, Pfad- oder API-Test) sowie analytischen Test-verfahren (statische und dynamische Analyse)

x Testen von technischen Qualitätsmerkmalen, wie Planungsaspekte und Test von Sicherheit, Zuverlässigkeit, Performance, Wartbarkeit sowie Portabilität

x Testwerkzeuge und Automatisierung x Spezifische Aufgaben von Technical Test Analysts bei Reviews

Voraussetzungen: x ISTQB® Certified Tester, Foundation Level Zertifikat x Nachweis einer 18-monatigen fachspezifischen Praxiserfahrung

Dieses Training kann mittels einer Zertifikatsprüfung zum ISTQB® Advanced Level Technical Test Analyst abgeschlossen werden .

Die Referenten

DI Martin Klonk ist seit 2011 ein ANECON-Experte im Be-reich Software-Test und Qua-litätssicherung . Seit seiner Ausbildung zum Diplom Inge-nieur für Elektrotechnik an der Technischen Universität Berlin war er bei dem deutschen Beratungsunterneh-men SQS zunächst in Köln und anschließend in Wien tätig . Der Schwerpunkt seiner Tätigkeit lag hierbei in der Telekomunikation, bei Ban-ken und Versicherungen und es gibt inzwischen kaum einen Bereich im Software-Test, in dem

der Senior Berater nicht schon erfolgreich tä-tig war . Martin Klonk ist Mitglied des Austrian Testing Boards und hat auch an den Lehrplä-nen des ISTQB mitgearbeitet . Er ist Vortragender bei Fachveranstaltungen, gibt sein Wissen in IT-Trainings weiter und ist außerdem Mitautor des 2013 erschienenen Fachbuches »Agile Testing« .Zertifizierungen: ISTQB Certified Tester - Full Advanced Level

Bernhard Rauter, BSc (Hons). Seit dem Ab-schluss des Studiums »Computer Studies« an der University of Derby im Jahr 1999 ist Bernhard Rauter bei ANECON im Bereich Software-Test als Testspezialist, Testkoordinator und Testmana-

ger beschäftigt . Der Entwurf von Testkonzepten und -stra-tegien, die Planung und Auf-wandsschätzung von Testpro-jekten, die Einbindung von Fachabteilungen in die Test-organisation sowie die Opti-mierung bestehender Testprozesse stehen da-bei im Mittelpunkt seiner Tätigkeiten . Er ist Autor zahlreicher Fachartikel auf seinem Gebiet und gibt sein Wissen bei IT-Trainings weiter .

Zertifizierungen: ISTQB Certified Tester Foun-dation Level sowie Advanced Level: Testmana-ger, IREB Certified Professional for Requirements Engineering, QAMP, Certified Agile Tester-Trainer .

Seminar wird auch in englischer Sprache

angeboten

26 www.conect.at26 www.conect.at

Page 27: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar

CAT ® – Certified Agile Tester

Referenten:Roland Germ, Helmut Pichler, Bernhard Rauter (ANECON)

Dauer: 5 Tage (50 UE)

Zeit sparen mit agilem Testen! Was sich zunächst wie ein Widerspruch anhören mag, ist bei ge-nauerer Betrachtung ein weiterer Schritt in der Entwicklung agiler Ansätze: Gerade agile Pro-jekte brauchen aufgrund Ihrer Flexibilität und Teamorientierung ein fundiertes gemeinsames Verständnis zum Vorgehen, zur Arbeitsweise und eine gemeinsame Sprache im Team .

Nutzen

Zwar nennt das Agile Manifest nur »lauffähige Software« als eines der Grundregeln, bald wird jedoch bewusst, das damit nachweislich funk-tionstaugliche Systeme gemeint sind . Der pro-fesionelle Test ist, wenngleich auch in anderer Form als in bisherigen, traditionellen Vorgehen, einer DER Erfolgsfaktoren . Welches Potential und welchen Nutzen TesterInnen in den jewei-ligen Phasen einbringen können, erfahren Sie in diesem Workshop .

Voraussetzungen

Praktische Erfahrungen als TesterIn (ISTQB®) so-wie ein Grundverständnis zu agilem Vorgehen sind von Vorteil, aber nicht Bedingung .

Zielgruppe

Diese Ausbildung richtet sich vorrangig an Tes-terInnen und TestmanagerInnen, die im agilen Umfeld tätig sind oder sein werden sowie an ProjektleiterInnen und EntwicklerInnen, die die Arbeit in agilen Projekten effizienter gestalten möchten.

Inhalt

Das zentrale Element ist das praktische Erle-ben agiler Aspekte des Testens in der Gruppe .

An folgenden Themen wird gemeinsam ge-arbeitet:

x Grundsätze agilen Vorgehens wie Scrum, XP, Lean und Kanban – Erarbeitung von Gemein-samkeiten und Unterschieden mittels pra-xisnaher Übungen

x Agile Teams und ihre Rollen sowie ihre Zu-sammenarbeit mit Entwicklern in agilen Pro-jekten

x Der/die TesterIn in agilen Projekten: Rolle & Tätigkeiten

x Vertiefung testrelevanter Themen wie Test-strategie, Regressionstest, Automatisierung und Fehlermanagement

x Auf bau eines gemeinsamen Backlogs und Taskboards und Überwachung des Fort-schritts mittels Burndown Charts

x Planung einer Teststrategie auf Grundlage von Anforderungen und Akzeptanzkriterien

x Agiles Vorgehen in Großprojekten

Trainingsablauf

Das 5-tägige Training setzt sich aus Theorie-In-puts und sehr praxisnahen Übungen zusammen:

x Geschichte und Begriffsdefinitionen: Agiles Manifest, Begriffe und Methoden

x Planung, Anforderungen, Schätzung und Strategie

x Entwicklerkontext, Testen und Retrospektiven x Testgetriebene Entwicklung, Testautomatisie-

rung und nichtfunktionale Tests x Praktische Beurteilung und schriftliche Prü-

fung

Zertifizierung

Die Prüfung findet am letzten Trainingstag statt: x Praktischer Teil: Beschreibung der agilen Testdurchführung eines Webshops

x Theoretischer Teil: »Open Question« rund um Agile und Test

Anm .: Die Prüfungen sind in schriftlicher Form zu absolvieren und können auf Deutsch oder Englisch abgelegt werden .

(Achtung: Unterlagen auf Englisch! Prüfung wahlweise Deutsch oder Englisch!)

Die Referenten

Wir wickeln – als einziger Anbieter – alle ›Certified Agile Tester®‹-Trainings mit zwei zer-tifizierten ›Certified Agile Tester®‹-TrainerInnen ab (eine/r davon mit Test-, der/die andere mit Entwickungsbackground) .

Roland Germ hat umfangrei-che Erfahrungen mit agilen Methoden sowohl als Java-Entwickler in Scrum-Teams als auch als Verantwortlicher für die Einführung von Scrum ge-sammelt .Er verfügt über eine mehr als zwanzigjährige Software-Entwicklungs-erfahrung und beschäftigt sich seit 2005 mit den Themen Clean Code Development und Agile Praktiken für den Softwareentwickler . Er ist Bera-ter und Trainer zu den obigen Themen sowie zu Objekt Orientierung, Design, Implementierung .Senior Software-Entwickler, Software-Architekt, Java-Experte, Trainer und Agilist, Certified- Agile-Tester-Trainer

Helmut Pichler hat auf zahl-reichen nationalen und inter-nationalen Veranstaltungen Vorträge zum Thema Soft-ware-Test gehalten und ist auch Country Ambassador der internationalen Konferenzen (EuroSTAR und Agile Testing Days) . Er gestaltet das ANECON Trainingsangebot aus Testsicht fe-derführend mit und ist einer der wenigen öster-reichischen Trainer für den CAT (Certified Agile Tester®) . Darüber hinaus ist er Präsident des Austrian Testing Boards (also der ISTQB® Ver-tretung in Österreich), welches u . a . für die Soft-ware-Testing Zertifizierungen verantwortlich ist . In dieser Rolle ist Helmut Pichler auch in mehre-ren internationalen Arbeitsgruppen aktiv, wo er gemeinsam mit anderen Top-Experten den inter-nationalen Testing-Standard weiterentwickelt .

Zertifizierungen: CT Foundation Level, CT Full Advanced Level, IREB Certified Professional for Requirements Engineering, Certified Agile Tes-ter-Trainer, iNTACS™ Certified ISO/IEC 15504 Provisional Assessor TestSPICE

27www.conect.at

Page 28: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referent: Dr. Bernhard Burger (Quality Advantage)

Dauer: 1 Tag (10 UE)

In der modernen Softwareentwicklung sind international verteilte Teams zur Normalität geworden . Zum einen arbeiten verschiedene Teams an denselben Produkten, zum anderen sind einzelne Bereiche oder spezifi sches Auf-gaben des Software Entwicklungszyklus sehr häufi g an Partner ausgelagert . Dies stellt alle Beteiligten vor vielfältige Herausforderungen . Eingeschränkte Kommunikationsmöglichkei-ten, gepaart mit Sprachbarrieren und kulturel-len Unterschieden machen hier nur den Anfang . Fehlendes Vertrauen, ineffi ziente Prozesse und daraus folgende Qualitätsprobleme sind typi-sche Resultate solcher Szenarien .

Im Rahmen dieses Workshops werden diese Schwierigkeiten durch einen praktischen Übungsteil herausgearbeitet . Anhand der durch-geführten Übungen werden die Herausforde-rungen des verteilten Arbeitens praktisch und hautnah erlebbar . Die Erfahrungen aus diesen Übungen dienen zum Identifi zieren der Problem-felder und zum Erarbeiten von Lösungsstrate-

gien . In den Aufarbeitungseinheiten werden fol-gende Themen behandelt:

x Zentralisierte Kommunikation: Bottleneck und Überlast

x Einander kennen – einander vertrauen x Sprache und Kultur x Die Kraft der Bilder und Modelle x Empowerment of Teams

Der Workshop wird in deutscher Sprache abge-halten . Solide Englischkenntnisse sind jedoch für die Teilnahme unabdingbar, da dies im Rah-men der Übungen benötigt wird.

Der Referent

Dr . Bernhard Burger ist seit nahezu zwei Jahrzehnten im Bereich der IT tätig . Der pro-movierte Physiker sammelte Erfahrungen im Bereich der Softwareentwicklung und des Projektmanagements . Seit mehr als einem Jahrzehnt fokussiert er sich auf den Bereich der Softwarequalität . Hierbei nahm er leitende Funktionen im Qualitätsbereich internationaler Unternehmen ein und trieb de-ren Professionalisierung in diesem Gebiet voran .

Im Jahr 2014 gründete er Quality Advantage und bietet »Quality Coaching« an . Dies um-fasst Beratung zur Qualität über den gesamten Software-Lebenszyklus und unterstreicht seine Überzeugung, dass gute Qualität nur durch eine gesamtheitliche Betrachtung erreicht werden kann .

International verteilte Entwicklung bei Software- & IT-Projekten

28 www.conect.at

Page 29: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referent:Peter Hruschka (Atlantic Systems Guild)

Dauer: 1 Tag (10 UE)

Ihre Vorteile

SCRUM ist sicherlich die bekannteste und er-folgreichste agile Methode . Durch das einfache 3 – 4–5-Konzept (nur 3 Rollen, nur 4 Artefakte, nur 5 Meetings) ist es rasch zu erlernen .

Dr . Hruschka zeigt Ihnen – jenseits des Lehr-buchwissens – wie Sie Ihre Projekte erfolgrei-cher agil managen können und gibt Ihnen zahl-reiche Praxistipps bei der Einführung oder Verbesserung von agilem Projektmanagement .

Sie lernen, wie Sie durch iterative, inkremen-telle Projektplanung, -steuerung und -überwa-chung zu raschen Erfolgen kommen: zu Produk-ten, die Ihre Anwender lieben und schätzen werden .

Sie lernen auch, wie Sie durch Offenheit und Feedbackkultur nicht nur glückliche Kun-den sondern auch zufriedene Entwicklerteams haben können.

Sollten Sie teilnehmen?

Ja, wenn Sie beabsichtigen, Ihre IT-Projekte in einer immer schnelllebigeren Welt unter har-ten Randbedingungen erfolgreich durchzufüh-ren . Als Auf traggeber, als Projektleiter, Product Owner oder SCRUM-Master werden Sie von den agilen Grundprinzipien von SCRUM rasch profi-tieren . Aber auch als Entwickler im SCRUM-Team (Designer, Programmierer, Tester) lernen Sie das agile Wertesystem im eigenen Projekt zu leben .

Mit dem Buch zum Workshop

Jeder Teilnehmer er-hält zusätzlich zu den Workshop-Unterlagen das Buch »Agility kom-pakt« (Springer Verlag) von Peter Hruschka et al .

Inhalte

x Agiles Projektmanagement = Iteratives Pro-jektmanagement

x Grundwerte von SCRUM: Transparenz – In-spektion – Adaption

x Der Product-Owner: Projektleiter, Require-ments-Engineering und Qualitätsmanager in einer Person

x Das SCRUM-Team: qualitätsbewusste Soft-waredesigner, Programmierer und Tester

x Der SCRUM-Master: Wächter der SCRUM-Werte und Vermittler zwischen Produkt- Owner und Team

x Der typische Ablauf eines SCRUM-Projekts: − Von der Vision zu einer Roadmap − Auf bau und Pflege des Product-Backlogs − Umgang mit User-Stories und Story-Maps − Schätzen und Priorisieren (Agile Estima-ting, Planning Poker, Story-Points)

− Auswahl des Sprint-Backlogs − Sprint-Planungssitzung − Daily Standup-Meetings − Sprint-Ergebnisse und Retrospektive

x CMMI und ISO9000-Verträglichkeit x Skalieren von SCRUM-Projekten (SCRUM of

SCRUM, Verteilte Teams) x Agile Festpreisprojekte

Der Referent

Dr. Peter Hruschka ist Part-ner der Atlantic Systems Guild, einer international renom-mierten Gruppe von Software- Technologie-ExpertInnen (www .systemsguild .com) und Gründer des deutschen Netz-werks agiler Entwickler (www .b-agile .de) . Zu sei-nen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unter-nehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser .

Peter Hruschka hat zahlreiche Bücher und Ar-tikel veröffentlicht, u. a. »Erfolgreich mit Objekt-orientierung« (Oldenbourg Verlag) über Vorge-hensmodelle für objektorientierte Projekte und »Process for System Architecture und Require-ments Engineering« (Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch »Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zu-sammen mit Chris Rupp im Hanser-Verlag . Das aktuellste Werk (Herbst 2007) zeigt das typi-sche Verhalten in Projekten unter dem Titel »Ad-renalin-Junkies und Formular-Zombies« in Zu-sammenarbeit mit Tom DeMarco und weiteren Autoren . Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift »Objekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des »Cutter IT-Journals« . Er ist auch viel gefrag-ter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen .

Workshop

Agiles Projektmanagement mit SCRUM

29www.conect.at

Page 30: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Cloud Computing, IT-Sourcing und ITSM

Seminarthemen:

x Sourcing Governance Foundations

x Cloud Computing Foundations

x IT-Services & Servicekatalog

x ITIL® Foundation Edition 2011

ITIL® Expert for Service Management

ITIL® v3 Expert, Modul A: Service Strategy & Service Design

ITIL® v3 Expert, Modul B: Service Transition & Service Operation

ITIL® v3 Expert, Modul C: Continual Service Improvement ( CSI ) & Managing Across the Lifecycle ( MALC )

x PRINCE2® Foundation

x PRINCE2® Practitioner

30

Page 31: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referent: Helmut Steigele (Cascade IT)

Dauer: 3 Tage (30 UE)

Ziel und Nutzen

x Verstehen, Planen, Kontrollieren und Umset-zen von Outsourcing-Projekten

x Aufbau eines Business-Case für Sourcing-Themen

x Definieren von Servicebedürfnissen x Erstellen von Ausschreibungen x Etablierung von Vertrags- und Leistungskon-

trollen x Aufbau einer Steuerungsorganisation zum

jeweiligen Sourcing-Partner

Inhalt

x Einführung ins Outsourcing x Vorbereiten auf ein kommendes Outsourcing x Lieferanten und Lösungsauswahl, Risikoma-

nagement und Due Diligence x Aufbau des Business Case – Wie kalkulieren

Outsourcer? x Vertragsentwicklung und Vertragsverhand-

lungen im Outsourcing x Management der Transition x Gesamtwiederholung und Prüfung

Prüfung derzeit nur in Englisch möglich. Als Prüfungsliteratur wird der Outsourcing Pro-fessional Body of Knowledge eingesetzt .

Zielgruppe

LeiterInnen von Service-Einheiten, KundenIn-nen von Business-Process-Outsourcern, Quali-

tätsmanagerInnen, Führungskader, welche sich mit der Steuerung von Dienstleistungseinhei-ten beschäftigen müssen, LeiterInnen Einkauf .

Der Referent

Dr. Helmut Steigele (Casca-de IT) . Nach seinem Studium der Betriebswirtschaft an der WU Wien, wurde Dr . Helmut Steigele Leiter QM bei der ös terreichischen National-bank, bevor er 2000 zu UBS als Programm-Manager wech-selte . Von 2001 bis 2003 war er dann als Enga-gement Manager bei Unisys tätig und seit Ende 2012 ist er im Prozess Consulting bei Value Ad-ded Service beschäftigt . Zudem ist Steigele seit Juni 2003 Geschäftsführer bei CascadeIT .

Sourcing Governance Foundations

Cloud Computing FoundationsClassroom Training – Inhouse

Referent: Helmut Steigele (Cascade IT)

Dauer: 2½ Tage (25 UE)

Nutzen

Dieser Kurs hilft als Informations- und Instruk-tionskomponente bei der Beantwortung folgen-der Fragen:

Was ist Cloud-Computing und warum ist es für mein Unternehmen relevant?

x Mit welchen Konzepten und Begriff lichkei-ten sind meine Mitarbeiter in der Nutzung von Cloud-Computing kontfrontiert?

x Welche Wirkung hat Cloud-Computing auf mein Geschäftsmodell?

x Wie kommt man in die Cloud?

Inhalt

x Kernpunkte zu den verschiedenen Cloud- Konzepten (SAAS, PAAS, IAAS)

x Charakteristika, Deployment-Methoden und Module

x Die Cloud-Computing-Architektur (Multi-Pur-pose, Multi-Tenancy, SOA)

x Die Prinzipien des Cloud-Computing x Implementierung und Steuern von Clouds x Die Nutzung der Cloud x Zugriff auf Cloud-Systeme (Manage Identity

and Access) x Security, Risiko und Compliance im Cloud-

Computing x Evaluation und Cloud-Computing: der Busi-

ness Case

Literatur – Materialien – Add-ons

x Kursfolien x Fallstudien anhand eigener Projektpläne x Buch: EXIN Cloud Computing Foundation

Workbook – elektronisch

x Masterpläne − Cloud-Computing IaaS − Cloud-Computing PaaS − SaaS

Zielgruppe

Die Cloud-Computing-Foundation-Ausbildung ist für jene Personen von Wert, die Internet-ba-sierte IT-Services nutzen oder managen . Es ist kein IT-bezogener Kurs, sondern einer, der die organisatorischen, technischen und prozes-sualen Implikationen des Cloud-Computing im Fokus hat .

Format

VIP-Coaching (Einzelbetreuung vor Ort oder Fir-mentraining (bis 18 TN)

Kursprüfung

x Elektronisch – vor Ort x Zertifikat via EXIN

31www.conect.at

Page 32: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Was ist ITIL®?

ITIL® (IT Infrastructure Library) ist eine Zusam-menstellung von Qualitätsmanagementprozes-sen zur Unterstützung der Herstellung und Aus-lieferung hochwertiger IT-Dienstleistungen . ITIL® ist noch immer Eigentum der britischen Regie-rung . Die Literatur wird heute vom Cabinet Of-fice zusammen mit VertreterInnen aus der Praxis (z . B . AnwenderInnen, Herstellern, BeraterInnen) weiterentwickelt .

Die neue ITIL®-Library, die seit Mitte 2008 als Version 3 am Markt ist, besteht derzeit aus fünf Lebenszyklusphasen, die gleichzeitig die Titel der neuen Veröffentlichungen darstellen. Ende Juli 2011 wurde eine überarbeitete »Edi-tion 2011« herausgegeben .

ITIL® Edition 2011

Alle unsere ITIL®-Schulungen sind bereits seit 2011 auf den neuen Standard umgestellt . Es gibt viele Neuerungen, Erweiterungen, Vereinfach-nungen . Freuen Sie sich auf unsere aktuellen Begleit- und Arbeitsbücher Edition 2011 .

Der De-facto-Standard ist weltweit verbrei-tet und heutzutage aus keiner IT-Organisation mehr wegzudenken . Dank seiner kontinuierli-chen Weiterentwicklung wird er auch den sich verändernden strategischen Herausforderungen gerecht. Dazu gehört:

x IT wird zunehmend zum kritischen Erfolgs-faktor in der Wertschöpfungskette der Unter-nehmen

x Konsolidierung heterogener und dezentrali-sierter IT-Organisationen

x Effiziente Steuerung externer (Outsourcing-) Partner

x Zunehmende Konkurrenzsituation durch ex-terne Service Provider

x Zunehmende strategische Veränderungen verlangen reibungslose Anpassungen der IT

x Innovative technologische Entwicklungen, wie z . B . Virtualisierung oder Cloud Com-puting, führen zu neuen geschäftlichen Mög-lichkeiten, aber auch zu neuen Management-anforderungen .

Wie können Sie sich dieses Potential nutzbar machen?

ITIL® verfügt über ein international anerkann-tes Ausbildungsprogramm, das am Markt sehr gefragt ist . Die weiterführenden Seminare die-ser Ausbildungsreihe verleihen Ihnen einen Ein-blick über Tools, die Sie brauchen, um Ihre IT-Or-ganisation auf ein anderes qualitatives Niveau

zu heben . Der Expertenstatus, den Sie mit die-ser Ausbildung erlangen, ist in jeder IT-Organi-sation hoch angesehen .

Der Ausbildungspfad:

Grundlagenseminar ITIL® Foundation

Fortgeschrittene Ausbildungsebene

Service Strategy, Service Design, Service Transition,Service Operation, Continual Service Im-provement

Abschließende Aus-bildungsebene

Managing Across the Lifecycle

Der Ausbildungspfad besteht aus einem drei-tägigen Grundlagenseminar mit Zertifizierungs-prüfung, das die Voraussetzung für jede weiterführende Ausbildung ist . Mit sechs wei-terführenden Seminaren und den zugehörigen Prüfungen erlangen Sie den derzeit höchsten Ausbildungsgrad »ITIL® Expert« .

BestehensquoteAls akkreditiertes Schulungsunternehmen bie-ten wir seit vielen Jahren Zertifizierungssemi-nare an . Unsere ITIL®-Seminare werden aus-schließlich von zertifizierten und akkreditierten TrainerInnenn durchgeführt, die zudem über jah-relange Beratungserfahrung in der Einführung von ITIL®-Prozessen verfügen .

Unsere praxisnahe und qualitativ hochwer-tige Ausbildung spiegelt sich neben den sehr guten Seminarbeurteilungen auch in den über-durchschnittlichen Erfolgsquoten unserer Teil-nehmerInnen wieder: die Bestehensquoten unserer SeminarteilnehmerInnen liegen über dem von EXIN für 2012 veröffentlichten welt-weiten Durchschnitt .

Seminartyp Wel

twei

ter

Durc

hsch

nitt

*)

MAS

TERS

-Be

steh

ens-

quot

e **

)

% ü

ber d

emDu

rchs

chni

tt

ITIL® Foundation 91 % 100 % + 10 %

Service Strategy 81 % 83 % + 2 %

Service Design 77 % 81 % + 5 %

Service Transition 79 % 82 % + 4 %

Service Operation 80 % 81 % + 1 %

CSI 82 % 92 % + 13 %

MALC 67 % 83 % + 24 %

*) Auswertung AXELOS, Januar 2013 – Dezember 2013 **) Auswertung MASTERS, Januar 2014 – Mai 2014

Standardwerke für IT-Service-Manage-ment – Primärliteratur

OGC ITIL® core publications Service Strategy, ISBN 978-0-11-331304-4Service Design, ISBN 978-0-11-331305-1Service Transition, ISBN 978-0-11-331306-8Service Operation, ISBN 978-0-11-331307-5Continual Service Improvement, ISBN 978-0-

11-331308-2 OGC ITIL® Complementary PublicationsITIL® v3 Foundation Handbook, ISBN 978-0-11-

331197-2ITIL® v3 Guide to Software Asset Management,

ISBN 978-0 11-331106-4ITIL® v3 small-scale implementation, ISBN 978-

0-11-331078-4ITIL® Lite: A Road Map to Full or Partial ITIL Im-

plementation, ISBN 978-0-11-331212-1Agile Project and Service Management – Deli-

vering IT-Services using PRINCE2®, ITIL® and DSDM Atern, ISBN 978-0-11-331097-5

Building an ITIL-based Service Management De-partment, ISBN 978-0-11-331096-8

Release, Control and Validation ITIL® v3 Inter-mediate Capability Handbook, ISBN 978-0-11-331210-8

Operational Support and Analysis ITIL® v3 Inter-mediate Capability Handbook 978-0-11-331208-5

Planning, Protection and Optimization ITIL® v3 Intermediate Capability Handbook, ISBN 978-0-11-331272-6

Service Offerings and Agreements ITIL® v3 Inter-mediate Capability Handbook, ISBN 978-0-11-331270-2

Planning to Implement Service Management, ISBN 978-0-11-331109-5

Information Lifecycle Support: Wisdom, Know-ledge, Information and Data Management (WKIDM), ISBN 978-0-11-331262-7

OGC Derived ProductsThe Official Introduction to the ITIL Service Life-

cycle, ISBN 978-0-11-331061-6Passing Your ITIL® Foundation Exam: Updated to

the 2009 syllabus, ISBN 978-0-11-331206-1Passing Your ITIL® Intermediate Exams – Study

Aid from the Official Publisher of ITIL®, ISBN 978-0-11-331099-9

M_o_R®

For Successful Risk Management: Think M_o_R®, ISBN 978-0-11-331064-7

Management of Risks: Guidance for Practitio-ners, ISBN 978-0-11-331038-8

IT-Services & Servicekatalog

32 www.conect.at

Page 33: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referent: Markus Lindinger (MASTERS Consulting)

Dauer: 3 Tage (30 UE)

Basiszertifizierung für alle Mitarbeiter-Innen

Im Rahmen des Seminars »ITIL® Foundation« lernen Sie Konzepte, Begriff lichkeiten, Defini-tionen, Ziele und Vorteile der wichtigsten Pro-zesse des IT-Service-Managements nach ITIL® Edition 2011 kennen . Das Einführungsseminar wendet sich an leitende Angestellte und Mitar-beiterInnen aus IT-Abteilungen und eigenstän-digen IT-Organisationen, die einen inhaltlichen Überblick zur Bewertung des IT-Service-Manage-ment benötigen.

Ihr Mehrwert

x Günstiger Preis x Zur Vorbereitung erhalten alle TeilnehmerIn-

nen freien Zugriff auf unsere Lernplattform und dem Web-based Training »ITIL® Foun-dation«

x Angenehme Lernatmosphäre in zentraler Lage x Innovative Lernmethoden mit prüfungsvor-

bereitenden Übungen x Ganzheitliche Betreuung durch projekterfah-

rene Trainer x Praxisnahe Ausbildung x Umfangreiche Seminarunterlagen x International anerkanntes Zertifikat x Überdurchschnittliche Bestehensquoten x Nachhaltiger Lernerfolg

Ihr Nutzen

Das Seminar »ITIL® Foundation« vermittelt einen fundierten Überblick über die Best Practices zum erfolgreichen Management von IT-Services . Die TeilnehmerInnen lernen die ITIL®-Fachbegrif-fe und die Mechanismen zur Steuerung und Kon-trolle des IT-Service-Management kennen . Sie erlangen ein gutes Verständnis über die wirt-schaftlichen, organisatorischen und qualitati-ven Vorteile der ITIL® »Best Practices« . Die Schu-lungsinhalte sind auf die neue »ITIL® Edition 2011« abgestimmt .

Vorkenntnisse

Grundlegendes Verständnis für die Problemstel-lungen in IT-Organisationen . Weitere Vorkennt-nisse sind für das Seminar »ITIL® Foundation« nicht erforderlich .

Seminarinhalte

In dem Seminar »ITIL® Foundation« werden die fünf Phasen des Service-Lebenszyklus mit ihren zugehörigen ITIL®-Prozessen erklärt:

x Service Strategy: Strategy Management, Fi-nancial Management, Demand Management, Service Portfolio Management, Business Re-lationship Management

x Service Design: Design Coordination, Ser-vice Catalogue Management, Service Level Management, Capacity Management, Avai-lability Management, Service Continuity Ma-nagement, Information Security Manage-ment, Supplier Management

x Service Transition: Transition Planning & Support, Change Management, Service As-set & Configuration Management, Release & Deployment Management, Service Valida-tion & Testing, Change Evaluation, Knowled-ge Management

x Service Operation: Event Management, Inci-dent Management, Request Fulfilment, Pro-blem Management, Access Management

x Continual Service Improvement: The 7 Step Improvement Process

Im Rahmen des Seminars wird die offizielle Zer-tifizierungsprüfung durchgeführt . Mit diesem Seminar erwerben Sie 2 Credits auf dem Weg zum ITIL® Expert .

Der Referent

Markus Lindinger wechselte nach seinem Stu dium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens-berater tätig ist . Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Con sulting GmbH . Schwerpunkt seiner Beratungs tätigkeit ist die Planung und Einführung von IT-Prozes-sen nach ITIL® .

Seminar mit Zertifikat

ITIL® Foundation Edition 2011

S

peci

ality

Topi

cs

Kno

wledge & Skills Governance Methods Standards Alignment Case Studies Tem

plates

Executuve Introduction Study Aids Qualifications Quick Wins Sca

labi

lity

Continual ServiceImprovement

Continual Service

Improvem

ent

Cont

inua

l Ser

vice

Impr

ovem

ent

ServiceOperation

ServiceStrategies

ServiceTransition

ServiceDesign

ITIL

Quelle: OGC 2007

Seminar wird auch in englischer Sprache

angeboten

Auch als Online-Seminarverfügbar

33www.conect.at

Page 34: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

ITIL® v3 Expert, Modul B: Service Transition & Service OperationReferent:Markus Lindinger (MASTERS Consulting)

Dauer: 5 Tage (50 UE)

Die ITIL®-Lebenszyklusphase Service Transition definiert die Leitlinien für die Entwicklung und die Verbesserung der Fähigkeiten für den Über-gang neuer und veränderter Services in den ope-rativen Betrieb . In diesem Seminarmodul lernen Sie den effizienten Umgang mit technischen und organisatorischen Veränderungen kennen, Leit-linien zur Serviceerstellung und Methoden zur Überführung der neuen oder geänderten Ser-

vices in den operativen Betrieb . Folgende Pro-zesse werden thematisiert:

x Transition Planning and Support x Change Management x Release & Deployment Management x Service Validation and Testing x Change Evaluation x Service Asset & Configuration Management x Service Knowledge Management

Der Seminarteil »Service Operation« umfasst die operativen Aspekte einer ITIL®-konformen IT-Or-ganisation . Es werden die Techniken und Metho-den zur Errichtung einer effizienten und effekti-ven Serviceproduktion und einer wirkungsvollen

Störungsbehandlung besprochen. Außerdem werden die Verfahren zur Integration externer Servicelieferanten behandelt . Folgende Berei-che werden behandelt:

x Event Management x Incident Management x Request Fulfilment x Problem Management x Access Management x Funktionen

Während des Seminarteils werden nach einer vorherigen Prüfungsvorbereitung die beiden Multiple-Choice-Prüfungen für die ITIL®-v3-Ex-pert-Module Service Transition und Service Ope-ration durchgeführt .

ITIL® v3 Expert, Modul A: Service Strategy & Service DesignReferent:Markus Lindinger (MASTERS Consulting)

Dauer: 5 Tage (50 UE)

Bezüglich der ITIL®-Lebenszyklusphase »Service Strategy« lernen Sie die Strategien und Metho-den kennen, die zur Definition und Gestaltung von strategischen Vermögenswert benötigt wer-den . Des weiteren werden Kunden und Märkte mit ihren Chance und Restriktionen definiert .

Folgende Prozesse werden behandelt: x Strategy Management x Financial Management x Service Portfolio Management x Demand Management x Business Relationship Management

Im ITIL®-v3-Expert-Seminarteil »Service Design« werden die Richtlinien, Methoden und Verfah-ren zum Entwurf von IT-Services thematisiert . Diese Lebenszyklusphase besteht aus folgen-den Prozessen:

x Design Coordination x Service Level Management x Service Catalogue x Capacity Management x Availability Management x IT-Service Continuity Management x Information Security Management x Supplier Management

Während des Seminarteils werden nach vorhe-riger Prüfungsvorbereitung die Multiple-Choice- Prüfungen für die beiden ITIL®-v3-Expert-Module Service Strategy und Service Design durchgeführt .

ITIL® Expert for Service Management

Seminar wird auch in englischer Sprache

angeboten

Die fünf Lifecycle-Seminare zur Ausbildung zum »ITIL® Expert in IT-Service-Management« sowie der Abschlusskurs »Managing across the Life-cycle« sind an die Inhalte der ITIL® Edition 2011 angepasst .

Jedes der drei Module besteht aus einer Dop-pelveranstaltung, die jeweils von Montag bis Freitag durchgeführt wird . Bei jeder Doppelver-anstaltung werden zwei Zertifizierungsprüfun-gen durchgeführt. Die Module können nur in-klusive Prüfungen gebucht werden .

Modernes Lernkonzept mit Blended-Lear-ning-Anteil: Wenn Sie die Zeit dafür finden, kön-nen Sie vor jedem Seminarmodul ausgewählte Inhalte online studieren . Diese werden im Prä-senzseminar ebenfalls vollständig behandelt, Sie haben dann aber den Vorteil, dass Sie den Stoff schon kennen und sich das Erlernte bes-ser setzt . Weitere Informationen über unsere Web-based Trainings .

Voraussetzung zur Teilnahme an diesen Se-minaren ist das Vorliegen eines ITIL®-Founda-tion-Zertifikats .

Die Ausbildung besteht aus einem E-Lear-ning-Anteil und drei Präsenzveranstaltungen, die jeweils von Montag bis Freitag durchgeführt werden . Es findet kein Präsenzunterricht am Wo-chenende statt .

Das Verhältnis zwischen Selbststudium und Präsenzunterricht beträgt ¼ zu ¾ . Das Web- based Training können Sie im Rahmen der Ausbil-dung nutzen, wann und wo immer Sie möchten.

Ihr Mehrwert x Kurze Ausbildungszeit . Keine Schulung am

Wochenende . x Kein Seperater Termin für die Prüfungen . x Weniger Arbeitszeitverlust und geringere Rei-

sekosten . x Innovative Lernmethoden . Präsenzschulung

kombiniert mit Web-based Training und freier Zeiteinteilung .

x Exklusive Lernumgebung in bester Lage . x Ganzheitliche Betreuung durch projekterfah-

rene Trainer . x Praxisnahe Ausbildung . x Umfangreiche Seminarunterlagen . x International anerkanntes Zertifikat . x Überdurchschnittliche Bestehensquoten . x Nachhaltiger Lernerfolg .

Der Referent

Markus Lindinger wechselte nach seinem Stu dium der Holz-wirtschaft im Jahre 1990 in die IT, wo er im Bereich der strate-gischen Planung und seit 1998 als Unternehmensberater tätig ist . Seit 2003 ist er geschäfts-führender Gesellschafter in der Unternehmens-beratung MASTERS Con sulting GmbH . Schwer-punkt seiner Beratungs tätigkeit ist die Planung und Einführung von IT-Prozessen nach ITIL® .

34 www.conect.at

Page 35: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

ITIL® v3 Expert, Modul C: Continual Service Improvement ( CSI ) & Managing Across the Lifecycle ( MALC )

Referent:Markus Lindinger (MASTERS Consulting)

Dauer: 5 Tage (50 UE)

Im Seminarteil »Continual Service Improve-ment« der ITIL®-v3-Expert-Ausbildung lernen Sie die Prozesse, Methoden und Verfahren zur Errichtung eines kontinuielichen Verbesserungs-systems kennen . Der Anspruch einer ganzheitli-chen Betrachtung der Servicequalität über alle Lebenszyklusphasen hinweg stellt eine beson-dere Herausforderung dar .

Nachfolgende Inhalte werden behandelt: x 7-Step Improvement Process x Service Reporting x Service Measurement x Return on Investment for CSI x Business Questions for CSI

Das abschließende Modul der ITIL®-v3-Expert-Ausbildung »Managing Across the Lifecycle« liefert die Grundlagen zur Einrichtung eines übergeordneten Managementsystems für alle ITIL-Prozesse . Es werden folgende Inhalte vermittelt:

x Einführung in geschäftliche und steuerungsbe-zogenen Aspekte des Service-Managements

x Steuerung von Planung und Einführung des Service-Managements

x Management strategischer Veränderung x Risikomanagement x Steuerungsfunktionen x Organisatorische Herausforderungen x Überwachen laufender Projekte

Die Komplementärveröffentlichungen von ITIL®

Während des Seminarteils werden die beiden Multiple-Choice-Prüfungen für die ITIL®-v3-Ex-pert-Module CSI und MALC mit einer vorherigen Prüfungsvorbereitung durchgeführt .

Online-Seminare

Das Konzept

Nutzen Sie unsere Online-Seminare für die kos-tengünstige Ausbildung Ihrer Mitarbeiter . Der-zeit können Sie folgende Seminare buchen:

x ITIL® Foundation Edition 2011 x ITIL® Expert Blended Learning

Zusätzlich können die Standard-Onlinesemina-re an Ihre Unternehmensbedürfnisse angepasst werden . Dies bedeutet:

x Wir passen das Seminar an Ihr Unterneh-menslayout an .

x Wir integrieren unternehmensspezifische Bausteine im Rahmen von Praxisbeispielen, welche die Seminarinhalte anhand Ihrer Unternehmenssituation erläutern .

x Wir ermöglichen die Nutzung unseres On-line-Seminars wahlweise in deutscher, eng-lischer oder spanischer Sprache .

x Wir installieren das Seminar in einer virtu-ellen Umgebung, die als Subdomain Ihres Internetauftritts eingerichtet ist .

Unser Online-Seminar entspricht inhaltlich voll den von der Akkreditierungsinstanz gestellten Anforderungen .

Die Zertifizierungsprüfung

TeilnehmerInnen an dem E-Learning Seminar ITIL® Foundation Edition 2011 haben verschie-dene Möglichkeiten zum Ablegen der einstün-digen Zertifizierungsprüfung . Wir bieten damit ein Höchstmaß an Flexibilität:

x Blended Learning: Eintägige Zusammenfas-sung, Prüfungsvorbereitung und Prüfungsab-nahme in Ihren Räumlichkeiten .

x Ganztägige Präsenzveranstaltung mit einer Zusammenfassung des Themas sowie einer Prüfungsvorbereitung und anschließender Zertifizierungsprüfung in deutscher oder eng-lischer Sprache . Die Veranstaltung findet zu dem von Ihnen bestimmten Termin in Ihren Räumlichkeiten statt – optimale Bestehens-Chancen .

x Gerne unterbreiten wir Ihnen ein individuel-les Angebot für das Blended-Learning-Kon-zept . Fragen Sie bitte bei uns an .

x Online-Prüfung in deutscher und englischer Sprache über ein Prometric Testcenter in Ihrer Nähe .

ITIL® Expert for Service Management

35www.conect.at

Page 36: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referenten:Markus Lindinger, Guido Schielke (MASTERS Consulting)

Dauer: 2½ Tage (25 UE)

Viele Erkenntnisse im Projektmanagement sind trivial, die Umsetzung ist es jedoch nicht! Die »Best practice«-Methode PRINCE2® liefert für alle Phasen eines Projekts konkrete Handlungs-anweisungen . Die Teilnehmer sind nach dem Se-minar mit der Terminologie von PRINCE2® ver-traut und können wesentliche Elemente davon direkt im Alltag einsetzen .

Ziel des Seminars

Ziel des Seminars ist die praxisnahe Vermittlung von Grundlagenwissen der PRINCE2®-Methode und die Vorbereitung auf die Zertifizierungsprü-fung . Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® vertraut und können grundlegende Elemente der Methodik im eigenen Projektalltag anwenden .

Inhalt des Seminars

In der Grundausbildung werden den Teilneh-mern die Grundbegriffe des professionellen Projektmanagements nach PRINCE2® vermit-telt . In dem Seminar werden folgende Inhalte behandelt:

x Einführung in das Projektmanagement x Der prozessbasierte Ansatz von PRINCE2®

x Der kontrollierte Start eines Projektes x Nutzen und Ziele formulieren x Business Case x Aufbau der Projektorganisation

x Rollen, Verantwortlichkeiten, Stakeholder x Ergebnisorientierte Planung x Risikomanagement x Qualität und Messbarkeit x PRINCE2®-Steuerungsinstrumente x PRINCE2®-Dokumente x Reporting x Eskalation x Teamsteuerung x Der Umgang mit Risiken und Änderungen x Konfigurationsmanagement x Der kontrollierte Abschluss eines Projektes x Projekterfolg und Projektrevision x Lessons learned x Bearbeiten einer Musterprüfung x Einstündiges Foundation-Examen

Methodik

Im Rahmen der Veranstaltung werden Sie auf die PRINCE2®-Foundationprüfung vorbereitet . Die Prüfung findet am dritten Tag (mittags) statt .

Ihr Nutzen

Ziel des 2½-tägigen Seminars ist die praxis-nahe Vermittlung von Grundlagenwissen der PRINCE2®-Methode und die Vorbereitung auf die Zertifizierungsprüfung . Die Teilnehmer sind nach dem Seminar mit der Terminologie von PRINCE2® vertraut und können grundlegende Elemente der Methodik im eigenen Projektall-tag anwenden .

Voraussetzungen

Für die Teilnahme an diesem Seminar sind kei-ne speziellen Kenntnisse erforderlich .

Die Referenten

Markus Lindinger wechsel-te nach seinem Studium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmens-berater tätig ist . Seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Consulting GmbH . Schwerpunkt seiner Beratungstätigkeit ist die Planung und Einführung von IT-Prozes-sen nach ITIL® .

Guido Schielke ist als ITSM-Consultant/ Trainer bei MASTERS Consulting tätig . Er ist Magister der Politischen Wissenschaft und besitzt ein Vordiplom in Volkswirtschaftslehre von der Uni-versität Kiel .

Seine EDV-Erfahrung reicht bis 1995 zurück und beinhaltet die Autombil-, Gesundheits-, Einzelhandels-, Logistik-, Telekommunikati-ons- und Unternehmensberatungsbranche, so-wie Universitäten, Weiterbildung, Behörden und Banken .

Herr Schielke besitzt zahlreiche IT-Zertifika-te wie z . B . »IT-Service Manager (ITIL v2)«, »ITIL Expert« und »ISO 20000 Auditor« .

Seine fachliche Kompetenz umfasst IT-Ser-vicemanagement, Serviceorganiationen und Outsourcing, Prozessberatung, Prozessimple-mentierungs & -audits, Ist-Analysen, Projektma-nagement, Projekt-Awareness, Servicedefinition, ITSM-Toolauswahl, Standardisierungsprozese sowie Trainings im Bereich IT-Servicemanage-ment .

PRINCE2® Foundation

36 www.conect.at

Page 37: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referenten:Markus Lindinger, Guido Schielke (MASTERS Consulting)

Dauer: 2½ Tage (25 UE)

Das Seminar PRINCE2® Practitioner ist die wei-terführende Ausbildung der PRINCE2® Methode .

Ziel des Seminars

In dieser Ausbildung wird PRINCE2® anhand praktischer Szenarien angewandt . Dabei wer-den das Wissen vertieft und die Zusammenhän-ge zwischen Prozessen, Themen und Prinzipien verdeutlicht . Sie vertiefen Ihr Grundlagenwis-sen anhand praktischer Anwendung der Me-thoden und Techniken . Sie lernen Projekte mit der PRINCE2®-Methodik aufsetzen, zu planen und umzusetzen .

Inhalt des Seminars

Ziel des Seminars ist die praxisnahe Ver-tiefung des Grundlagenwissens .

Das Seminar ist wie folgt gegliedert: x Die Erfolgsfaktoren einer etablier-

ten Methode x Die szenarienbasierte Anwendung von:

− PRINCE2®-Grundprinzipien − PRINCE2®-Themen – Business Case, Or-ganisation, Pläne, Fortschritt, Risikoma-nagement, Qualität, Konfi gurationsma-nagement

− PRINCE2®-Prozessen – Vorbereiten eines Projekts, Lenken eines Projektes, Initiieren eines Projekts, Steuern einer Phase, Mana-gen der Produktlieferung, Managen der Pha-senübergänge, Abschließen eines Projekts

x PRINCE2® in der Praxis x Prüfungsvorbereitung x Mit Hilfe praxisnaher Szenarios lernen Sie Si-

tuationen aus dem Projektalltag PRINCE2®-konform zu lösen:

− Lösen von Aufgaben und Musterbeispie-len unter Berücksichtigung der Vorgaben von PRINCE2®

− Umgang mit den PRINCE2®-Hilfsmitteln − Erstellen PRINCE2®-relevanter Dokumen-te wie Produktstrukturplänen, Business Case u . a .

− Anwendung der PRINCE2®-Techniken zur Durchführung von Risikoanalysen, Impact-analysen u . a .

x Lernen Sie PRINCE2®-Komponenten für die Organisation, Planung, Kontrolle und zur Steuerung der Projektphasen zu nutzen .

Methodik

In dem 2½-tägigen Seminar »PRINCE2® Practitio-ner« werden Sie optimal auf die Prüfung PRINCE2® Practitioner vorbereitet . Es werden Testklausu-ren geschrieben und ausgewertet . Die Prüfung wird an einem gesonderten Tag durchgeführt .

Prüfungsvorbereitung

In unserem Seminar werden Sie optimal auf die Prüfung PRINCE2® Practitioner vorbereitet:

x Schreiben von Testklausuren x Gemeinsame Auswertung und Besprechung

der Ergebnisse

x Empfehlungen zur strukturierten Bearbei-tung von Klausurfragen

x Verteilung und Erläuterung eines Examens-leitfadens

x Erläuterung von Auf bau und Zusammenset-zung des Examens

x Vorstellung von Bewertungsschemata x Häufi g vorkommende Themen x Fragetypen x Beantwortung offener Fragen x Erkennen von Schlüsselbegriffen

Prüfung

Die Practitioner-Prüfung ist eine Multiple-Choice-Prüfung mit Mehrfachantworten ( A bis E ) . Sie besteht aus 8 Fragen mit jeweils 10 Unterfragen, also aus insgesamt 80 Fragen .

Bei dem zweieinhalbstündigen Examen PRINCE2® Practitioner handelt sich um eine sog . »open book«-Klausur, d . h . es dürfen alle Unterlagen in die Prüfung mitgenommen wer-den (ausgenommen elektronische Hilfsmittel) .

Ihr Nutzen

PRINCE2® schafft durch klare Handlungsanwei-sungen, eine eindeutige Rollenverteilung und Aufgabenbeschreibungen die Grundlage für eine zeit-, kosten- und zielgerechte Projektumsetzung .

In diesem Seminar vertiefen Sie Ihr Grundla-genwissen anhand praktischer Anwendung der Methoden und Techniken .

Sie können Projekte mit der PRINCE2®-Me-thodik aufsetzen, planen und umsetzen .

Voraussetzungen

Voraussetzung für die Teilnahme an der Prac-titioner-Prüfung ist die bestandene PRINCE2®-Foundation-Prüfung .

Zielgruppe

Dieses Seminar wendet sich an alle Mitwirkende in Projekten und Mitglie-der in Managementfunktionen, inner-halb und auch außerhalb der IT .

Voraussetzungen

Voraussetzung für die Teilnahme an der Practitioner-Prüfung ist die be-standene PRINCE2®-Foundation-Prü-fung .

PRINCE2® Practitioner

PROJEKTUMFELD

Änderungen

Fortschritt Business Case

Organisation

QualitätPläneRisiken

PRINCE2 PROZESSE

PRINCE2 THEMEN

PRINCE2 GRUNDPRINZIPIEN

PRINCE2® KompaktausbildungWir bieten zudem die Möglichkeit, beide Se-minare (PRINCE2® Foundation & Practitio-ner) in einer 5-tägigen Kompaktausbildung zu einem reduzierten Preis zu absolvieren .

37www.conect.at

Page 38: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Security Manager Risiken managen

Seminarthemen:

x Information-Security-Manager – Technologie experte/expertin mit Führungsqualitäten

x Information-Security-Auditor – »Oberste Instanz« für Informa-tionssicherheit

x CIS-Refresher für IS-Manager und IS-Auditoren

x Aktuelle Securitybedrohungen und Security Trends aus Sicht des SBA Research

x Windows Hacking – Wie Hacker und Betriebsspione arbeiten

x APT (Advanced Persistent Threats) & Malware Defense

x Certified Information Systems Security Professional (CISSP)

x Certified Secure Software Lifecycle Professional (CSSLP)

38

Page 39: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Seminar mit Zertifizierungsprüfung nach ISO 27001 / ISO 27002

Information-Security-ManagerTechnologie experte/expertin mit Führungsqualitäten

Referenten:Herfried Geyer (CIS-Auditor und -Trai-ner), Günther Schreiber (CIS, Quality Austria), Markus Frank (Rechtsanwalts-kanzlei Frank-Law), Orlin Radinsky (Rechtsan waltskanzlei BKP)

Dauer: 4 Tage (40 UE)

Sicherheitsexperte/expertin mit Führungs qualitätenInformation-Security-Manager nehmen jene zen-trale Position im Unternehmen ein, in der Füh-rungs- und Technologiekompetenz gleicherma-ßen gefragt sind . Sie betreuen den Auf bau, die Implementierung sowie die ständige Verbesse-rung des Informationssicherheits-Management-systems (ISMS) und fungieren als Schnittstelle zwischen der obersten Führungsetage und den operativen Unternehmensbereichen . Dieser CIS-Lehrgang führt Sie sicher ans Ziel – er vermittelt kompakt und anwendungsorientiert die Kern-elemente des internationalen Standards für In-formationssicherheit ISO/IEC 27001 sowie sei-ne korrekte Interpretation und Umsetzung . Der Lehrgang besteht aus 3 Modulen:

x Die Normen ISO/IEC 27001:2013 und ISO/IEC 27002:2013 (2 Tage)

x Psychologische Grundlagen für IS-Manager (1 Tag)

x Rechtsgrundlagen (1 Tag) x Prüfung IS-Manager (1 Stunde) x Zertifikat IS-Manager

Die Teilnahme an allen vier Seminartagen ist Voraussetzung für das Absolvieren der Prü fung . Der erfolgreiche Abschluss wird Ihnen mit dem staatlich anerkannten CIS-Zertifikat bescheinigt .

Modul 1: Die IS-Normen ISO 27001 / ISO 27002

Aus Risiko wird messbare Sicherheit

Dieses Zwei-Tages-Modul vermittelt Ihnen das Fundament, auf dem ISM-Systeme auf bauen: die Elemente der Zertifizierungsnorm ISO 27001 mit allen Teilbereichen wie Security Policy, Risk Ma nagement oder Business Continuity Planning sowie auch übergeordnete Aspekte wie Organi-sation oder Prozessmanagement . Ebenso wird die Implementation Guideline ISO 27002 mit ein-bezogen . Anhand prak tischer Fallbeispiele wird die selbständige Um setzung des Gelernten ge-fördert.

Modul 2: Psychologische Grundlagen für IS-Manager

Soft-Skills: Gewusst wie!

Die Einführung neuer Systeme stößt mitunter auf Widerstände – außer man beherrscht die hohe Schule der Psychologie . Dieses eintägige Se minar vermittelt Ihnen die Grundlagen, um das erworbene Fachwissen erfolgreich im Unter-nehmen umsetzen zu können. Dazu gehören Soft-Skills wie Moderationsfähigkeit, Teamfä-higkeit oder Konfliktfähigkeit, aber auch Wissen über Beziehungsmodelle, gruppendynamische Prozesse und Motivationstechniken .

Modul 3: Rechtsgrundlagen für IS- Manager

Gut informiert ist halb gewonnen!

Ein wichtiges Element im Bereich Informations-sicherheit sind Gesetze, die den Schutz von Daten regeln . In diesem eintägigen Seminar werden Ihnen vier IS-re levante Schwerpunkte vermittelt: Datenschutz, Wettbewerbsrecht, E-Commerce, Urheberrecht . Mit diesem Überblick verfügen Sie über das grundlegende Rüstzeug, um ein kompetenter Ansprechpartner für Com-pliance-Anforderungen zu sein .

Veranstalter

Als weltweit tätige Zertifizierungsorganisation ist CIS sowohl für die System- als auch für die Personenzertifizierung akkreditiert . Damit ent-sprechen CIS-Zertifikate staatlich und interna-tional anerkannten Dokumenten .

Die Referenten

Dr. Markus Frank, LLM, ist als Rechtsanwalt spezialisiert auf interdisziplinäre Untersu-chungen von Schadenursa-chen bei Wirtschaftsdelikten und Vertragsverletzungen . Vor diesem Hintergrund ist er als Rechtsexperte im Beirat der Zertifizierungsorga-nisation CIS vertreten und fungiert im Rahmen der CIS-Zertifikatslehrgänge als Trainer .

DI Herfried Geyer ist als inter-national tätiger Berater auf Informationssicherheit nach ISO 27001 spezialisiert . Ös-terreichweit gehört zu den anerkanntesten Experten und verfügt über tiefgehen-des Wissen zur Standardreihe ISO 27k . Für die akkreditierte Zertifizierungsorganisation CIS fungiert er seit vielen Jahren sehr erfolgreich als Auditor und Trainer .

Dr. Orlin Radinsky ist als Wirtschaftsjurist Partner der renom mierten Kanzlei »bkp – Braun eis Klauser Prändl Rechtsanwälte GmbH« und ist spezialisiert auf Unter-nehmensstrafrecht und Com-pliance . Für die Zertifizierungsorganisation CIS fungiert er als Trainer im Bereichen Datensicher-heit und E-Commerce .

Dr. Günther Schreiber fun-giert als Trainer für die Zerti-fizierungsorganisationen CIS und Quality Austria . Seit über 15 Jahren arbeitet er mit den unterschiedlichsten Unter-nehmen als Auditor, Trainer und Berater in den Bereichen soziale Kompe-tenz, Qualitätsmanagement und Kulturwandel .

Mag. Peter Titak blickt er auf eine langjährige Erfahrung als Information Security und Corporate Security Manager in einem der größten privatwirt-schaftlich geführten Unter-nehmen Österreichs zurück . Bei der akkreditierten Zertifizierungsorganisa-tion CIS fungiert er als Auditor und Trainer für In-formationssicherheit nach ISO 27001 .

Foto

: B

ianc

a Ja

kobi

c

39www.conect.at

Page 40: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Information-Security-Auditor»Oberste Instanz« für Informationssicherheit

Referenten:Peter Soudat (CIS-Auditor und -Trainer)Günther Schreiber (CIS, Quality Austria)

Dauer: 3 Tage (30 UE)

Die Lehrgangsreihe »IS-Auditor« bildet eine ideale Ergänzung für ausgebildete IS-Manage-rInnen. Denn als zertifizierte/r AuditorIn kön-nen Sie alle internen Audits selbst durchführen und Ihr Unternehmen auch optimal auf exter-ne Audits vorberei ten. Darüber hinaus können Sie, bei Eignung und Bedarf, möglicherweise bei der Zertifizierungsgesellschaft CIS als Au-ditorIn tätig werden .

Als IS-AuditorIn sind Sie die »Oberste In-stanz« für Informationssicherheits-Manage-mentsysteme in einer Organisation . Sie be-urteilen ISMS auf ihre Normkonformität hin

und arbei ten Verbesserungspotenziale heraus, bevor einer Organisation das CIS-Zertifikat für den höchstmöglichen Standard an Sicherheit nach ISO 27001 verliehen oder eine Verlänge-rung ausgestellt wird . Interne Au dits sind mäch-tige Instrumente, um die Renta bilität von ISMS nachhaltig zu steigern – »Consulting« im eige-nen Haus .

Die Ausbildung zum IS-Auditor besteht aus zwei Modulen – Voraussetzung für die Teilnah-me ist das Absolvieren einer 2-stündigen tech-nischen Einstiegsprüfung:

x Psychologische Grundlagen für IS-Audito-ren (2 Tage)

x Audittechniken (1 Tag) x Prüfung IS-Auditor (1 Stunde) x Zertifikat IS-Auditor

Mehr Informationen auf www.conect.at

Die Referenten

Dr. Günther Schreiber fun-giert als Trainer für die Zerti-fizierungsorganisationen CIS und Quality Austria . Seit über 15 Jahren arbeitet er mit den unterschiedlichsten Unter-nehmen als Auditor, Trainer und Berater in den Bereichen soziale Kompe-tenz, Qualitätsmanagement und Kulturwandel .

Manfred Baumgartner, Mar-tin Klonk, Helmut Pichler, Richard Seidl, Siegfried Tanczos: Agile Testing – Der agile Weg zur Qualität. Carl Hanser Verlag, 254 Seiten

Harry M. Sneed, Manfred Baumgartner, Richard Seidl: Der Systemtest – Von den Anforderungen zum Quali-tätsnachweis. Carl Hanser Verlag 2009, 293 Seiten

Mike Cohn: Agile Software-entwicklung – Mit Scrum zum Erfolg. Addison-Wesley-Verlag 2010, 489 Seiten

Gernot Starke: Effektive Softwarearchitekturen – Ein praktischer Leitfaden. Carl Hanser Verlag 2014, 395 Sei-ten

Markus Huber, Gerda Huber: Prozess- und Projektmanage-ment für ITIL®. Nutzen Sie ITIL® optimal. Vieweg+Teub-ner Verlag 2011, 161 Seiten

Albert Karer: Optimale Pro-zessorganisation im IT-Ma-nagement – Ein Prozessre-ferenzmodell für die Praxis. Springer Verlag 2012, 386 Seiten

Herbert Stauffer, Beat Hon eg-ger, Hanspeter Gisin: Testen von Data-Ware house- und Business-Intelligence-Syste-men. dpunkt Verlag 2013, 268 Seiten

Gernot Starke: Effektive Softwarearchitekturen – Ein praktischer Leitfaden. Carl Hanser Verlag 2014, 395 Sei-ten

Evangelos Kopanakis, Markus Lindinger: Hand-buch des IT-Service Managements: ITIL in der Praxis. IT-Service Management nach ITIL . Kos-tenoptimierung durch verbessertes Service Ma-nagement . Qualitätsmanagment für die ITIL-Pro-zesse . mitp-Verlag, 2004, 400 Seiten

Literatur von CON•ECT-LektorInnen

40 www.conect.at

Page 41: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Referenten: Herfried Geyer, Robert Jamnik (CIS- Auditoren und -Trainer)

Dauer: 2 Tage (20 UE)

Update und Workshop zur Weiterentwicklung von ISMS: Bringen Sie »Ihr Unternehmen« mit! – Inklusive Verlängerung des Personenzerti-fikats Die Normenwelt rund um Informationssicher-heit ist in Bewegung: So werden im kommen-den Refresher-Kurs für IS-Manager und IS-Au-ditoren die novellierten Versionen der ISO/IEC 27001 und ISO/IEC 27002 ausführlich behandelt . Ebenso tritt das Thema Business Continuity Ma-nagement immer stärker in den Vordergrund .

Dazu geht der Trainer vertiefend auf die ent-sprechende Subnorm der 27k-Familie ISO 27031 sowie auf die spezifische BCM-Norm ISO 22301 ein . Auch Metrics and Measurement nach ISO 27004 für eine wirksame Verwendung von Kenn-zahlen in der Informationssicherheit stehen auf dem Programm . Ebenso wie in der Normenwelt wird auch in Ihrem Unternehmen die Informa-tionssicherheit ständig optimiert – neue Fra-gen werden aktuell, neue Zielsetzungen kom-men hinzu . Und dies alles vor dem Hintergrund der effizienten und wirtschaftlich rentablen Um-setzung . Der Refresher-Kurs für IS-Manager und IS-Au-ditoren umfasst beide Aspekte:

x Update zu relevanten Neuerungen aus der Normenreihe ISO 27k

x Fallbeispiele für die ISMS-Weiterentwicklung mit Fragestellungen aus dem Umfeld der Teil-nehmer

Die CIS-Trainer und -Auditoren DI Herfried Ge-yer oder Robert Jamnik – je nach Verfügbarkeit – stehen in kleinem Kreis zur Verfügung, um pra-xisnahe Fallbeispiele und Anforderungen gemäß ISO 27001 aus dem eigenen Arbeitsbereich ziel-gerichtet zu diskutieren . Der Refresher-Kurs für IS-Manager und IS-Auditoren umfasst demge-mäß neben Wissensaktualisierung auch Erfah-rungsaustausch und Tipps für die Praxis – brin-gen Sie »Ihr Unternehmen« mit!

Inhalt des Kurses

x Weiterentwicklung von ISMS nach ISO 27001 / ISO 27002

x Normforderungen und ihre effektive Umset-zung in der Praxis

x Neue Subnormen, neue Norminhalte im Rah-men der Normenreihe ISO 27000

x Neue Methoden und Erkenntnisse aus der internationalen Community

x Interne und externe Audits: Synergien und Systemoptimierung durch strukturiertes Vor-gehen

x Strategie- und Organisationsentwicklung x Fragestellungen zur betrieblichen Umset-

zung, die Teilnehmer selbst einbringen

Verlängerung des Zertifikats

Die Gültigkeit der CIS-Zertifikate ist auf drei Jah-re befristet . Nach Besuch eines Refreshing-Semi-nars, erfolgreichem Absolvieren der Abschluss-prüfung gemäß der Ausbildungsnorm EN ISO/IEC 17024 und einer Bestätigung über die erfor-derliche Praxiszeit kann ein Antrag auf Verlänge-rung um weitere drei Jahre eingereicht werden . Sollte sich ein Zertifikatswerber andere Ausbil-dungen für die Verlängerung des Zertifikates an-rechnen lassen wollen, ist es erforderlich, die Gleichwertigkeit dieser Ausbildungen zum Zer-tifizierungsprogramm feststellen zu lassen . Zur Feststellung dieser Gleichwertigkeit ist ein ge-sonderter, schriftlicher Antrag zu stellen . Dem Antrag ist eine Darstellung über die absolvierten Ausbildungen und deren Vergleich mit den An-forderungen des Zertifizierungsprogramms (IS-Refresher) und eine Bestätigung über die erfor-derliche Praxiszeit beizulegen . Zur Überprüfung der Konformität hinsichtlich Zertifizierungspro-gramm und Aktualität der vom Zertifikatswer-ber beigebrachten Referenzen wird ein Quali-fikations-Check durchgeführt . Dieser besteht aus einem mündlichen Fachgespräch von 30 bis 60 Minuten Dauer und wird von einem Eva-luator durchgeführt . Als Basis gelten die defi-nierten Ausbildungsinhalte laut Zertifizierungs-programm (IS-Refresher) . Personenzertifikate gemäß Normengruppe ISO 27000 dienen als Kompetenznachweise, dass die Qualifikation durch Berufspraxis und Weiterbildung ständig aufrecht erhalten wird . CIS-Zertifikate sind staat-lich anerkannte Zeugnisse und in der Wirtschaft angesehen .

Ziele und Nutzen des Seminars

x Aktualisierung: relevante Neuerungen aus der Normenreihe zu ISO 27000

x Weiterentwicklung von ISMS mit Fragen aus dem eigenen betrieblichen Umfeld

x Erfahrungsaustausch in kleiner Runde mit anderen IS-Managern und -Auditoren

x Verlängerung des CIS-Zertifikats für weite-re drei Jahre .

Der Referent

DI Herfried Geyer ist als inter-national tätiger Berater auf Informationssicherheit nach ISO 27001 spezialisiert . Ös-terreichweit gehört zu den anerkanntesten Experten und verfügt über tiefgehen-des Wissen zur Standardreihe ISO 27k . Für die akkreditierte Zertifizierungsorganisation CIS fungiert er seit vielen Jahren sehr erfolgreich als Auditor und Trainer .

CIS-Refresher für IS-Manager und IS-Auditoren

41www.conect.at

Page 42: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Aktuelle Securitybedrohungen und Security Trendsaus Sicht des SBA Research

Referenten: Ulrich Bayer, Stefan Fenz, Peter Frühwirt, Stefan Jakoubi, Peter Kieseberg, Elmar Kiesling, Martin Mulazzani, Thomas Neubauer, Edgar Weippl, Severin Winkler (SBA Research)

Dauer: 1 Tag (10 UE)

Inhalt

Im Rahmen dieses eintägigen Seminars stellen die Experten von SBA Research wichtige Entwick-lungen im Bereich der IT-Security vor . Dabei wer-den vor allem Themen behandelt, die von spe-ziell für Wirtschaftstreibende und Early Adopters von besonderem Interesse sind . Die Vortragen-den stammen dabei überwiegend aus dem akti-ven Forschungsbereich und stehen im Anschluss gerne für weiterführende Fragen zur Verfügung .

Inhalte

x Heartbleed – Funktionsweise und Schutzme-chanismen (Mag . Stefan Jakoubi)

x Fingerprinting medizinischer Daten in For-schungskollaborationen (DI Peter Kieseberg)

x Sicherheit von Smartphone-Messengern (DI Peter Frühwirt)

x Automatisiertes Security-Testing (Dr . Ulrich Bayer, DI Severin Winkler)

x Sicherheit von TOR (Dr . Martin Mulazzani) x Panel Discussion (PD Dr . Edgar Weippl) x Optimierung von IT-Security-Kontrollmecha-

nismen (Dr . Elmar Kiesling) x Auswahl geeigneter Security-Lösungen (Dr.

Stefan Fenz, Dr . Thomas Neubauer)

Vorkenntnisse/Zielgruppe

Es werden gute allgemeine IT-Kenntnisse, so-wie grundlegende Kenntnisse im Bereich IT-Se-curity und Privacy vorausgesetzt . Security-Ver-antwortliche .

Die Referenten

Dr. Ulrich Bayer arbeitet als Senior Security Ana-lyst bei Secure Business Austria und ist dort unter anderem für die Durchführung von Sicherheits-überprüfungen sowie das Abhalten von Securi-ty-Schulungen verantwortlich . Davor arbeitete er als Projektassistent auf der TU Wien und forsch-te und programmierte auf dem Gebiet der Mal-ware-Analyse . Zudem besitzt er zahlreiche Qua-lifikationen wie CISSP, Certified Ethical Hacker und CSSLP und ist akkreditierter ÖNORM A7700-Auditor . Er ist auch Mitglied bei Usenix und OCG .

Dr. Stefan Fenz ist Key Researcher bei SBA Re-search sowie an der Technischen Universität Wien .

Research Interest: Sein primäres Forschungs-gebiet ist die Informationssicherheit . Zudem fo-kussiert sich seine Arbeit auf semantische Tech-nologien und Named Entity Recognition .

Er ist Master-Absolvent in Software Enginee-ring & Internet Computing sowie Wirtschafts-informatik der TU Wien . Außerdem hat er in Wirt-schaftsinformatik einen PH . D . 2008 und 2009 arbeitete Stefan Fenz als Lektor zum Thema In-formationssicherheit an der Konkuk Universität sowie an der FH Technikum Wien . 2010 war er als Austauschstudent am Stanford Center für Biome-dizinische Informatik-Forschung tätig . Zudem ist er Mitglied bei IFIP WG 11 .1 – Information Security Management, dem IEEE Systems, Man and Cyber-netics Society sowie ISC2 und er ist Certified In-formation Systems Security Professional (CISSP) .

DI Peter Frühwirt ist Forscher bei SBA Research . Seine Forschungsarbeit konzentriert sich haupt-sächlich auf Datenbanken-Forensik, Mobile Se-curity und Applikationssicherheit .

Peter Frühwirt absolvierte 2010 den Bachelor in Software & Information Engineering und 2011 in Wirtschaftsinformatik an der Universität Wien . Zurzeit arbeitet er auf seinen Master in Software Engineering und Internet Computing hin .

Dr. Thomas Neubauer ist als Key Researcher bei SBA Research sowie am Institut für Software-technologie und Interaktive Systeme (ISF) der TU Wien tätig .

Seine Forschungstätigkeit konzentriert sich auf die Unterstützung von Management-Entschei-dungsträgern beim Formulieren einer vernünfti-gen Risiko-Kosten-Abschätzung bei Investitionen in IT-Sicherheits-Lösungen und beim Messen des aktuellen Sicherheitslevels .

Ein anderer Forschungsfokus ist für Thomas Neubauer die Verbesserung von Privacy Enhan-cing Technologies wie Pseudonymisation und sei-ne Applikation für E-Health und Cloud Security .

Er erhielt einen Master in Wirtschaftsinforma-tik von der Universität Wien und einen Master in Informatik von der TU Wien . Außerdem erhielt er einen Ph .D . mit Auszeichnung . Er hat zahlreiche Publikationen veröffentlicht (über 70) in renom-mierten Journalen und internationalen Konferen-zen und besitzt ein Patent mit dem Titel »Data Processing System fort he Procession of Object Data« . Zudem besitzt er 15 Jahre an professionel-ler Berufserfahrung .

DI Peter Kieseberg erhielt seinen Abschluss in »Technische Mathematik in den Computerwissen-schaften« an der Technischen Universität Wien . Im Anschluss arbeitete er als Associate Consul-

tant bei Benmark sowie als Consultant bei NEW-CON im Bereich Telekommunikation, speziell in den Bereich Interconnection Billing und DWH/BI . Seit Mai 2010 ist er Research Manager und For-scher bei SBA Research, seine Spezialisierungen liegen dabei im Bereich der digitalen Forensik so-wie des Fingerprintings strukturierter Daten, spe-ziell auch im medizinischen Bereich . Zudem ist er Mitglied bei IEEE SMC und ACM .

Dr. Elmar Kiesling ist Senior Researcher bei SBA Research . Seine Arbeit bei SBA fokussiert sich auf die Entwicklung neuer Methoden zur Sicher-heitsanalyse und zur Entscheidungsunterstüt-zung in Sicherheitsmanagement-Applikationen .Elmar Kiesling schloss sein Studium der Unter-nehmensführung an der Universität Wien mit einem Master ab und hat außerdem einen Ph .D . in Management .

Dr. Martin Mulazzani ist Senior Researcher bei SBA Research . Seine Forschungsarbeit kon-zentriert sich auf digitale Forensik und Privacy-Aspekte von distribuierten Systemen .

Martin Mulazzani schloss sein Studium in Computer- und Datensicherheit 2009 an der Tech-nischen Universität Wien ab . Sein Forschungsin-teresse beinhaltet digitale Forensik, großflächige Systeme und angewendete Security . Er verbrach-te 2 Semester in 2010 als Austauschstudent an der Purdue University in West Lafayette (IN) . Zur-zeit unterrichtet er Kurse für Computersicherheit und digitale Forensik an der TU Wien sowie an verschiedensten Fachhochschulen in Österreich . 2014 erhielt er seinen Doktor-Abschluss .

PD Dr. Edgar Weippl ist Forschungsleiter des SBA Research und Privatdozent an der Technischen Universität Wien . Nach seinem Ph-D-Abschluss arbeitete er zunächst in einem Research-Start-Up für zwei Jahre, bevor er ein Jahr Assistenz-Profes-sor in Beloit, Wisconsin war . Von 2002 bis 2004 arbeitete er als Berater in New York City und Alba-ny (New York) und Frankfurt . 2004 kehrte er an die TU Wien zurück und gründete das Forschungszen-trum SBA Research mit A Min Tjoa und Markus Kle-men . Außerdem ist Edgar Weippl Mitglied bei ISA-CA, ACM sowie IEEE-CS .

DI Severin Winkler ist als Forscher und Pro-jektmanager bei SBA Research tätig . Seine For-schungsarbeit beinhaltet vor allem die Sicherheit von (Web-)Applikationen und der Entwicklung des Software-Lifecycle (SDLC) .

Severin Winkler absolvierte zudem das Mas-terstudium in Wirtschaftsinformatik an der Uni-versität Wien und besitzt zahlreiche Zertifikate wie CISSP, CSSLP, CEH, MCITP, MCPD, LPI-1 und Novell DCTS .

42 www.conect.at

Page 43: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Windows Hacking – Wie Hacker und Betriebsspione arbeitenIn Zusammenarbeit mit SBA Research gGmbH

Referenten: Stefan Jacoubi, Mag. Andreas Tomek, Gernot Goluch (Security Research)

Dauer: 3 Tage (30 UE)

Der Kurs behandelt die typischen Sicherheits-lücken und Angriffspunkte sowie geeignete Schutzmaßnahmen in Windows-Netzwerken . Dabei wird sowohl auf die aktuelle Betriebssys-temgeneration (Windows 7 und Server 2008R2, 2012), als auch ältere (XP, Vista, Server 2000 & 2003) noch in Betrieb befindliche Versionen eingegangen .

Der Kurs gliedert sich dabei in 3 Teile . In je-dem Teil werden interaktiv bestehende Sicher-heitslücken demonstriert und können auch durch die TeilnehmerInnen selbst probiert wer-den . So entsteht ein tiefes Verständnis für das damit verbundene Risiko . Des Weiteren werden den TeilnehmerInnen Schutzoptionen vermittelt, um die gezeigten Sicherheitslücken zu schlie-ßen . Die Teile werden laufend erweitert und ak-tualisiert und beinhalten unter anderem:

Sicherheitslücken und deren Absicherung bei Windows Servern

x Standard-Konfigurationslücken in Windows Servern und Active Directory

x Patch Management und Exploits x Dienste mit hohen Rechten am Beispiel von

MSSQL x DNS und DHCP Sicherheit x Null Sessions und deren Gefahren und Nutzen x Passwortsicherheit inkl . Cracken von Pass-

wörtern und Pass the Hash Angriffen x Logmanagement und Auswertung x ISS und Apache unter Windows absichern x Verschlüsselung und Passwortsicherheit am

Client x Sicherheit von Diensten und Services x Ganzheitliches Patchmanagement x Ausnützen von Sicherheitslücken in Dritther-

stellersoftware am Beispiel von Acrobat x Root Kits und deren Aufdeckung x Malware Analyse und Bots x SSL Sniffing x VPN Security und IPsec im internen LAN x Sicherheit klassischer Netzwerkdienste wie

ARP/DNS/DHCP x VoIP-Sicherheit x Wireless Security & Hacking x Two-Factor-Authentifizierung x Remote Support Security x Portale und Remote Access x Secure Proxy x Secure OWA/OMA

Sicherheitslücken und deren Absicherung bei Windows Clients

x Standard-Konfigurationslücken in Windows Servern und Active Directory

x Patch Management und Exploits x Dienste mit hohen Rechten am Beispiel von

MSSQL x DNS und DHCP Sicherheit x Null Sessions und deren Gefahren und Nutzen x Passwortsicherheit inkl . Cracken von Pass-

wörtern und Pass-the-Hash-Angriffen x Logmanagement und Auswertung x ISS und Apache unter Windows absichern

Sicherheitslücken und deren Absicherung im Netzwerk und auf mobilen Endgeräten

x Verschlüsselung und Passwortsicherheit am Client

x Sicherheit von Diensten und Services x Ganzheitliches Patchmanagement x Ausnützen von Sicherheitslücken in Dritt-

herstellersoftware am Beispiel von Acrobat x Root Kits und deren Aufdeckung x Malware Analyse und Bots

Sicherheitslücken und deren Absicherung im Netzwerk und auf mobilen Endgeräten

x SSL Sniffing x VPN Security und IPsec im internen LAN x Sicherheit klassischer Netzwerkdienste wie

ARP/DNS/DHCP x VOIP Sicherheit x Wireless Security & Hacking x Two Factor Authentifizierung x Remote Support Security x Portale und Remote Access x Secure Proxy x Secure OWA/OMA

Kursziele

Der Kurs richtet sich an AdministratorInnen, Windows-NetzwerkerInnen, IT-LeiterInnen und Systemverantwortliche . Ziel ist es, die häufigsten und gefährlichsten Lücken in Windows-Netzwer-ken zu vermitteln und so die notwendigen Kennt-nisse zur Absicherung sicherheitsrelevanter Netzwerke und Server zur Verfügung zu stellen .

Über die reine Vermittlung von Wissen hinaus, steht das Schärfen des Sicherheitsbewusstseins im Mittelpunkt . Die theoretischen Konzepte des Kurses werden durch viele Live-Demos prak-tisch veranschaulicht . Dies gewährt Einblicke in die Arbeitsweise eines Angreifers, zeigt wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools realisieren lassen und demons-triert plastisch die oft unterschätzten tatsäch-lichen Auswirkungen von Sicherheitslücken .

Organisation

Der Kurs wird als »Bring your own Laptop«-Kurs geführt . Es wird erwartet, dass Kursteilnehme-rInnen ihre eigenen PCs mitnehmen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan-derzusetzen . Theoretisch beschriebene Hacker-Angriffe und Gegenmaßnahmen werden so von den Kursteilnehmern selbst in der Praxis aus-probiert . Auf Wunsch kann für einzelne Kursteil-nehmerInnen nach vorheriger Bekanntgabe ein Arbeitsgerät bereitgestellt werden .

Die Referenten

Mag. Stefan Jakoubi ist als Leiter des Information Secu-rity Service bei SBA Research und als Lektor an der Fach-hochschule St. Pölten tätig. Seine Forschungsarbeit kon-zentriert sich hauptsächlich auf Security Governance mit speziellem Fokus auf die Verbindung zwischen Business Require-ments und Risiken der Informationssicherheit, um sichere Unternehmensprozesse zu erzielen .

Seine Kernaktivitäten im Consulting-Bereich umfassen: Sichere Unternehmensprozesse, ISO 27001 Gap Analysis und Certification Advisory, IT/IS Audit, Information Risk Management so-wie Security Awareness .

Er besitzt einen Master-Abschluss in Wirt-schaftsinformatik von der Universität Wien und er erhielt zahlreiche Zertifikate wie CISA und AMBCI während seiner Security-bezogenen Arbeit der letzten Jahre . Zudem ist er Mitglied bei Business Continuity Institute (BCI), der öster-reichischen Computer Gesellschaft (OCG), ISA-CA, IEEE und IEEE-SMC .

DI Mag. Andreas Tomek ist Geschäftsführer bei Security Research und Vortragender an diversen Universitäten und Fachhochschulen für die Bereiche IT-Audit, Penetration Testing und Informations-sicherheit . Zuvor arbeitete er als Administra-tor, Trainer und als IT-Prüfer für eine Big-4-Wirt-schaftsprüfungsgesellschaft .

43www.conect.at

Page 44: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

APT (Advanced Persistent Threats) & Malware DefenseBecause Malware Defense is more than just Anti-Virus

Referent:Team der SBA Research

Dauer: 2 Tage (20 UE)

Kursziele

Ziel ist die Vermittlung von Wissen zu zielgerich-teten Attacken und Malware . Die TeilnehmerIn-nen verstehen am Ende des Kurses, wie APTs und zielgerichtete Attacken funktionieren, wel-che Tools und Methoden vorhanden sind und wie man sich gegen bekannte und unbekannte Malware verteidigen kann .

Über die reine Vermittlung von Wissen hi-naus, steht das Schärfen des Sicherheitsbe-wusstseins im Mittelpunkt . Die theoretischen Konzepte des Kurses werden durch Live-Demos und Labor-Umgebungen praktisch veranschau-licht . Dies gewährt Einblicke in die Arbeitsweise eines Angreifers, zeigt, wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools reali-sieren lassen und demonstriert plastisch die oft unterschätzten tatsächlichen Auswirkungen von Sicherheitslücken .

Zielgruppe

Der Kurs richtet sich an AdministratorInnen, Win-dows NetzwerkerInnen und Systemverantwort-liche .

Inhalt

Der Kurs zeigt Methoden und Angriffswege für zielgerichtete Attacken (»Targeted Attacks«) auf und vermittelt Informationen zu den Vorgehens-weisen und Motivationen die hinter Advanced Persistent Threats (APT) stehen . Die Teilneh-merInnen erhalten das Rüstzeug um potentiel-le Malware zu erkennen, zu analysieren und zu entfernen . Zudem werden kompensierende Maßnahmen bzw . Client-Hardening-Techniken und Tools demonstriert, welche die erfolgreiche Durchführung sowie den potentiellen Schaden einer zielgerichteten Attacke vermindern können.

Die Teile werden laufend erweitert und aktuali-siert und beinhalten unter anderem:APT und zielgerichtete Attacken

x Einführung in APTs und zielgerichtete Atta-cken

x Demonstration von Tools und Angriffsvekto-ren für zielgerichtete Attacken

− APT LABKompensierende Maßnahmen zur Absicherung der Infrastruktur

x Spezialisierte Produkte und Lösungen x Client Hardening x Patch Management x Application Management x Logging und Auditing

Malware Defense x Einführung in Malware und Custom Malware x Implementation eines ganzheitlichen Anti-

Malware-Konzeptes x Malware Erkennung und Umgehung von Anti-

Viren-Produkten x Malware Hunting und Incident Response x Malware Removal in an Enterprise x Malware LAB

− Analyse und manuelle Entfernung von ech-ter Malware

− »Malware Challenge« – Entfernen der Demo Malware

Abschluss

Sie erhalten eine Teilnahmebestätigung für den Kurs .

Hinweis

Der Kurs wird als »Bring your own laptop«-Kurs geführt . Es wird erwartet, dass Kursteilnehme-rInnen ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinan-derzusetzen . Theoretisch beschriebene Themen werden so von den KursteilnehmerInnen selbst in der Praxis ausprobiert .

Die Laptops müssen zumindest folgende Hardware-Anforderungen erfüllen:

x Aktueller Dual-Core Prozessor (z . B . Intel i3/i5) x 4 GB Arbeitsspeicher x mindestens . 40 GB freier Festplattenspeicher

Für die Virtualisierung der Demoumgebung wird VMWare verwendet . VMWare Player oder Work-station kann von den TeilnehmerInnen vorinstal-liert werden . VMWare Player wird auch am Be-ginn der Schulung zur Verfügung gestellt .

Sprache: Deutsch (Kursmaterial in Deutsch und Englisch)

44 www.conect.at

Page 45: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Certified Information Systems Security Professional (CISSP)In Zusammenarbeit mit SBA Research gGmbH

Referent: Andreas Tomek u. a. (SBA Research)

Dauer: 5 Tage (50 UE)

Sprache: Deutsch (Kursmaterial ist Englisch)Format: Vermittlung des Wissens durch Trainer, Umfangreiches Kursmaterial, ProbeprüfungenKursmaterial: Shon Harris’ All-in-one-Kursbuch, FoliensammlungZertifizierungsgang: CISSP, ISSAP, ISSEP, ISSMPVoraussetzungen: Es kann jeder an diesem Kurs teilnehmen, wobei Personen mit Erfahrung im Sicherheitsbereich und solidem technischen Verständnis am meisten von diesem Kurs pro-fitieren werden .

Nach Abschluss des Kurses

Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CISSP-Prüfung vorberei-tet sein . Unabhängig davon, ob Sie die Prüfung nun wirklich ablegen, werden gewonnene Erfah-rung und das profunde Wissen die Sicherheit im Unternehmen entscheidend beeinflussen .

Warum soll man einen CISSP anstreben?

Viele Unternehmen beginnen die CISSP (Certified Information Systems Security Professional) Zertifizierung als Grundlage für Ihre Arbeit im technischen, mittleren, oder Senior Manage-ment . Mit der Erlangung des CISSP – dem welt-weit angesehenen Zertifikat im Sicherheitsbe-reich – beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten, Umsetzung und Me-thodologie . (ISC)², einer der international füh-renden Anbieter für Sicherheitszertifikate, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Sicherheitsbereich .

Die Prüfung zum CISSP umfasst 10 Bereiche der Sicherheit, welche für die essentielle Absi-cherung von Informationssystemen, Unterneh-

men und nationalen Infrastrukturen notwendig sind . Die KandidatInnen bekommen durch diese Zertifizierung ein breites Verständnis für die technischen, organisatorischen und menschli-chen Faktoren, welche für eine ganzheitliche Ab-sicherung zusammenspielen müssen . Die zehn Bereiche des Schulungsstoffes sind in der Gra-fik unterhalb abgebildet . Mit diesem Kurs berei-ten sich die KandidatInnen nicht nur auf die Prü-fung vor, sondern können das erlangte Wissen gleichzeitig dazu verwenden, die Sicherheits-organisation Ihres Unternehmens zu verbessern .

T Security ManagementT Zugriffssysteme und MethodologienT KryptographieT Physische SicherheitT SicherheitsarchitekturenT Recht, Ermittlungsmethoden und EthikT Telekommunikations- & NetzwerksicherheitT Business Continuity PlanungT Applikations- & SystementwicklungT Sicherheit im laufenden Betrieb

Mit der Verbesserung der Sicherheit Ihrer Dienst-leistungen und Produkte werden auch Ihre Ge-schäftsprozesse und Infrastruktur sicherer, wodurch gesetzliche und neue regulative An-forderungen leichter umgesetzt werden können.

Kursplan

Der Kurs vermittelt den Teilnehmern alle Ele-mente und Bereiche des Common Body of Knowledge (CBK) . Die TeilnehmerInnen lernen dabei die Entwicklung von Sicherheitsrichtli-nien, Sicherheit in der Softwareentwicklung, Netzwerkbedrohungen, Angriffsarten und die korrespondierenden Gegenmaßnahmen, kryp-tographische Konzepte und deren Anwendung, Notfallplanung und -management, Risikoanaly-se, wesentliche gesetzliche Rahmenbedingun-gen, forensische Grundlagen, Ermittlungsverfah-ren, physische Sicherheit und vieles mehr . Dies alles trägt zu einem stimmigen Sicherheitskon-zept und -verständnis bei .

Der Kurs wurde so gestaltet, dass alle The-menbereiche über einen 5-Tageskurs mit Trai-ner abgedeckt und wiederholt werden, sodass direkt (oder an einem anderen Termin) die Prü-fung ablegt werden kann . Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und he-rausfordernd . Die TeilnehmerInnen sollten, falls sie direkt im Anschluss die Prüfung ablegen wol-len, Arbeitszeit in den Abendstunden einplanen . Die Bildung von Lerngruppen wird empfohlen . Das All-in-one-Kursbuch von Shon Harris ist im Kurs inkludiert .

Der Referent

DI Mag. Andreas Tomek ist Geschäftsführer bei Security Research und Vortragender an diversen Universitäten und Fachhochschulen für die Bereiche IT-Audit, Penetration Testing und Informations-sicherheit . Zuvor arbeitete er als Administra-tor, Trainer und als IT-Prüfer für eine Big-4-Wirt-schaftsprüfungsgesellschaft .

45www.conect.at

Page 46: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Certified Secure Software Lifecycle Professional (CSSLP)In Zusammenarbeit mit SBA Research gGmbH

Referent: Andreas Tomek, Severin Winkler, Gernot Goluch (SBA Research)

Dauer: 5 Tage (50 UE)

Sprache: Deutsch (Kursmaterial ist Englisch)Format: Vermittlung des Wissens durch Trainer, Umfangreiches Kursmaterial, ProbeprüfungenKursmaterial: Offizieller ISC² CSSLP Guide, Fo-liensammlungVoraussetzungen: Es kann jede/r an diesem Kurs teilnehmen, wobei Personen mit Erfahrung im Softwareentwicklungs- und Sicherheitsbe-reich und solidem technischen Verständnis am meisten von diesem Kurs profitieren werden .

Nach Abschluss des Kurses

Die TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CSSLP-Prüfung vorbereitet sein . Unabhängig davon, ob sie die Prüfung nun wirklich ablegen, werden gewonnene Erfahrung und das profunde Wissen für die Sicherheit Ihres gesamten Softwareentwicklungsprozesses von entscheidender Bedeutung sein .

Zielgruppe

Der CSSLP ist für alle am Softwareentwicklungs-zyklus Beteiligten mit mindestens 4 Jahren Be-rufserfahrung gedacht, wie zum Beispiel Soft-warearchitektInnen, EntwicklerInnen, Software Programm Manager, Software Tester, Projekt-managerInnen, Security Manager oder IT-Lei-terInnen .

Warum soll man einen CSSLP anstreben?

Sicherheit in der Softwareentwicklung ist ein Grundbaustein, um qualitativ hochwertige Soft-ware zu liefern . Die CSSLP Zertifizerung garatiert, dass Sie umfassendes Wissen in allen Berei-chen des Secure-Development-Lifecycles ha-ben . (ISC)², einer der international führenden Anbieter für Sicherheitszertifikate, setzt mit die-ser hochwertigen und strengen Prüfung die Lat-te für Exzellenz im Softwareentwicklungsbereich .Die Prüfung zum CSSLP umfasst 8 Bereiche, wel-che alle Bereiche der Softwareentwicklung abde-cken . Die KandidatInnen bekommen durch die-se Zertifizierung ein breites Verständnis für die technischen, organisatorischen und menschli-chen Faktoren, welche für eine ganzheitliche Absicherung des Softwareentwicklungsprozes-ses zusammenspielen müssen .

1 . Secure Software Concepts2 . Secure Software Requirements3 . Secure Software Design4 . Secure Software Implementation/Coding5 . Secure Software Testing6 . Software Acceptance7 . Software Deployment, Operations, Mainte-

nance and Disposal8 . Supply Chain & Software Acquisition

Kursplan

Der Kurs vermittelt den Teilnehmern alle Ele-mente und Bereiche des CSSLP Common Body of Knowledge (CBK) .

Der Kurs wurde so gestaltet, dass alle The-menbereiche über einen 5-Tages-Kurs mit Trai-ner abgedeckt und wiederholt werden, sodass direkt (oder an einem anderen Termin) die Prü-fung ablegt werden kann . Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und herausfordernd . Die TeilnehmerInnen sollten, falls sie direkt im Anschluss die Prüfung able-gen wollen, Arbeitszeit in den Abendstunden einplanen . Die Bildung von Lerngruppen wird empfohlen . Das Kursbuch »Official ISC2 Guide to the CSSLP CBK« in der aktuellsten Ausgabe ist im Kurs inkludiert .

Die Referenten

DI Mag. Andreas Tomek ist Geschäftsführer bei Security Research und Vortragender an diversen Universitäten und Fachhochschulen für die Bereiche IT-Audit, Penetration Testing und Informations-sicherheit . Zuvor arbeitete er als Administra-tor, Trainer und als IT-Prüfer für eine Big-4-Wirt-schaftsprüfungsgesellschaft .

DI Severin Winkler ist als For-scher und Projektmanager bei SBA Research tätig . Seine Forschungsarbeit beinhaltet vor allem die Sicherheit von (Web-)Applikationen und der Entwicklung des Software-Li-fecycle (SDLC) .

Severin Winkler absolvierte zudem das Mas-terstudium in Wirtschaftsinformatik an der Uni-versität Wien und besitzt zahlreiche Zertifikate wie CISSP, CSSLP, CEH, MCITP, MCPD, LPI-1 und Novell DCTS .

Mag. Gernot Goluch ist Leiter der Software-Entwicklungs-gruppe bei SBA Research .

Seine Forschungs- und Arbeitsschwerpunkte liegen vor allem auf Konzepten der Software-Sicherheit und The-men des Entwicklungs-Lebenszyklus . Außerdem befasst er sich mit Themen und der Forschung von Sicherheitsanalysen und Testing .

Er hat einen Abschluss in Wirtschaftsinfor-matik der Technischen Universität Wien und mehrere Zertifikate, wie z . B . die CISSP und CSSLP (beide ISC2) und ÖNORM A7700 Ab-schlussprüfer .

46 www.conect.at

Page 47: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Master-Lehrgängein Kooperation mit FH Technikum Wien

Themen:

x Social Media Management

x User Experience Management

x Projekt- und Prozessmanagement

47

Page 48: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Master-Lehrgang

Social Media Managementin Kooperation mit FH Technikum Wien

Dauer: 4 Semester

Bei der Ausbildung »Social Media Management« lernen Sie alle notwendigen Aspekte zur Kon-zeptionierung, Umsetzung und Weiterentwick-lung von Social Media-Initiativen im Detail ken-nen . Der Fokus liegt auf der Umsetzung in der täglichen Praxis, daher sind unsere TrainerIn-nen Profis auf dem jeweiligen Fachgebiet . Das Miteinbeziehen von Best- und Worst-Practices zeigt, wie andere agieren und wie man Erfol-ge erreichen und Misserfolge verhindern kann .

Der Bogen der Themen reicht von der Erstel-lung unternehmensweiter Richtlinien bis hin zur Entwicklung von kreativen Inhalten, von der Ein-bettung der Social Media in die Gesamtstrate-gie bis hin zu den rechtlichen Aspekten . Und am Ende des Tages müssen alle Maßnahmen auch bewertbar sein, daher steht auch Social-Media-Erfolgsmessung auf dem Lehrplan . Der Master-Lehrgang ist nach einem 3-Stufen-Modell aufgebaut:

Master-Lehrgang 4 . SemSocial Media Management 90 ECTS

x Fachausbildung x Management Skills x Diplomandenseminar x Master Thesis

Akademischer Lehrgang 3 . Sem Social Media Management 60 ECTS

x Fachausbildung x Management Skills

Zertifizierungslehrgang 2 . SemSocial Media Management 40 ECTS

x Fachausbildung

1. und 2. Semester – Ausbildungsstufe Zertifizierungslehrgang

x Planung, Umsetzung, Betreuung und Opti-mierung eines Social-Media-Auf tritts

x Entwicklung von an Social Media angepasste Inhalte

x Erstellen von Social-Media-Policies und -Re-daktionsplänen

x Mobile Social Marketing und Mobile Com-merce

x Kundenkommunikation 2 .0 x Ausgewählte Themen des Marketings wie z . B . Cross-Channel Marketing, Customer Relationship Management und Search En-gine Marketing

Alle Themen werden dabei nicht nur theoretisch sondern auch basierend auf eigenen Projek-ten erarbeitet .

3. Semester – Ausbildungsstufe Akade-mischer Lehrgang

Sie lernen die gesetzlichen Rahmenbedingun-gen rund um Social Media kennen, wie z . B . die Erstellung und Implementierung organisations-weiter Richtlinien und Policies für den Umgang mit Social-Media-Plattformen . Die Schwerpunk-te Soft- und Management-Skills umfassen The-men wie Zeit- und Selbstmanagement, Präsen-tation und Moderation, Change Management und Mitarbeiterführung .

4. Semester – Ausbildungsstufe Master-Lehrgang

3-tägiges Seminar zur Masterarbeit sowie wis-senschaftlichem Arbeiten und das Verfassen der Master Thesis .

Ziel der Ausbildung

Sie sind in der Lage, einen Social-Media-Auf tritt zu planen, umzusetzen, erfolgreich zu betreu-en, zu optimieren und auch weiterzuentwicklen . Sie können Social-Media-angepasst Inhalte ent-wickeln, Social-Media-Policies und -Reaktions-pläne ausarbeiten und haben hohes Know-how im Bereich der Kundenkommunikation 2 .0 und sozialen Kundenbindung, ebenso wie im Mo-bile Social Marketing und Mobile Commerce . Sie haben profunde Kenntnisse im Projektma-nagement und in speziellen Themengebieten wie dem Cross Chanel Marketing, im Customer Relationship Management und Search Engine Marketing . Wissen im Bereich Usability und User Experience und im rechtskonformen Umgang im Web 2 .0 runden Ihr fachliches Profil ab .

Voraussetzungen

x Anerkannter akademischer Hochschulab-schluss oder einschlägige Berufserfahrung nach Entscheidung der Lehrgangsleitung

x Schriftliche Bewerbung mit Lebenslauf, Zeug-nissen und Motivationsschreiben, Prüfung der Zugangsvoraussetzung

x Teilnahme an einem Aufnahmegespräch

Zielgruppe

Mitarbeiterinnen und Mitarbeiter von Marke-ting- bzw . Kommunikationsabteilungen, Sales ManagerInnen die einen professionellen Social Media Auf tritt planen, umsetzen und betreuen .Personen mit einer Ausbildung im Bereich Wirt-schaftsinformatik, Informatik, Marketing, PR, Germanistik, Journalismus und einer Affinität zu Social Media; zukünftige BeraterInnen von professionellen Social-Media-Auf tritten

Organisation: Master-Lehrgang (berufsbegleitend)Plätze: 20Dauer: 4 SemesterTermin: 23 . September 2015Sprache: DeutschAbschluss: Master of Science (MSc)

Beginn: 23. September 2015 3 Blöcke à 4 Tage pro Semester (1 . bis 3 . Semester) 1 Block à 3 Tage im 4. Semester (Sonntag bis Mittwoch oder Mitt-woch bis Samstag)

Ort: Wien

Gebühr: Master-Lehrgang Social Media Management: € 11.900,–

Akademischer Lehrgang Social Media Management: € 8.700,–

Zertifizierungslehrgang Social Media Management: € 5.800,–

(keine MwSt ., inkl . Prüfungsge-bühren, Lehrunterlagen und ÖH-Beitrag

48 www.conect.at

Page 49: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Master-Lehrgang

User Experience Managementin Kooperation mit FH Technikum Wien

Dauer: 4 Semester

Der Master-Lehrgang »User Experience Manage-ment« qualifiziert Sie umfassend in allen rele-vanten Bereichen der User Experience, Usability und des User Centered Designs, um im Unter-nehmen professionell gebrauchstaugliche Pro-dukte zu entwickeln und benutzerorientierte Entwicklungsprozesse zu etablieren . Der Master-Lehrgang ist nach einem 3-Stufen-Modell aufgebaut:

Master-Lehrgang 4 . SemUser Experience Management 90 ECTS

x Fachausbildung x Management Skills x Diplomandenseminar x Master Thesis

Akademischer Lehrgang 3 . SemUser Experience Management 60 ECTS

x Fachausbildung x Management Skills

Zertifizierungslehrgang 2 . SemUser Experience Management 40 ECTS

x Fachausbildung

1. und 2. Semester – Ausbildungsstufe Zertifizierungslehrgang

x UX Grundlagen und Methoden x Sketching x UX Prototyping I x Grafik und Design

x Requirements Engineering Grundlagen x Interface Design x UX Innovation x Menschliche Wahrnehmung x Requirements Modeling

3. Semester – Ausbildungsstufe Akade-mischer Lehrgang

Sie erfahren alles über UX Management und Requirements Elicitation and Consolition . Ein weiterer Schwerpunkte werden Management Skills sein .

4. Semester – Ausbildungsstufe Master-Lehrgang

3-tägiges Seminar zur Masterarbeit sowie wis-senschaftlichem Arbeiten und das Verfassen der Master Thesis .

Ziel der Ausbildung

Sie sind in der Lage, gängige Methoden der Mensch-Maschine-Kommunikation, Usability und des User Centered Designs anzuwenden . Sie können Usability-Tests professionell planen, selbständig durchführen, Ergebnisse auswer-ten und ansprechend präsentieren . Dazu zählt der korrekte Umgang mit ProbandInnen eben-so wie die Bedienung spezieller Usability-Soft-ware sowie Eyetracking zur Blickverfolgung der Testpersonen .

Voraussetzungen

x Anerkannter akademischer Hochschulab-schluss oder einschlägige Berufserfahrung nach Entscheidung der Lehrgangsleitung

x Schriftliche Bewerbung mit Lebenslauf, Zeug-nissen und Motivationsschreiben, Prüfung der Zugangsvoraussetzung

x Teilnahme an einem Aufnahmegespräch

Zielgruppe

SW-EntwicklerInnen, Web-DesignerInnen, UX-DesignerInnen, SW-TesterInnen, Mobile Anwen-dungsentwicklerInnen, SpieleentwicklerInnen, SW-QualitätsmanagerInnen, Anforderungsma-nagerInnen, IT-ProjektleiterInnen, Produktde-signerInnen

Organisation: Master-Lehrgang (berufsbegleitend)Plätze: 20Dauer: 4 SemesterTermin: 23 . September 2015Sprache: DeutschAbschluss: Master of Advanced Studies in User Experience Management (MAS)

Beginn: 23. September 2015 3 Blöcke à 4 Tage pro Semester (1 . bis 3 . Semester) 1 Block à 3 Tage im 4. Semester (Sonntag bis Mittwoch oder Mitt-woch bis Samstag)

Ort: Wien

Gebühr: Master-Lehrgang User Experience Management: € 11.900,–

Akademischer Lehrgang User Ex-perience Management: € 8.700,–

Zertifizierungslehrgang User Ex-perience Management: € 5.800,–

(keine MwSt ., inkl . Prüfungsge-bühren, Lehrunterlagen und ÖH-Beitrag)

49www.conect.at

Page 50: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Dauer: 4 Semester

Professionelles Projekt- und Prozessmanage-ment wird für Unternehmen zunehmend wich-tiger . Gemeinsam mit ExpertInnen der Fach-hochschule Technikum Wien haben wir einen Master-Lehrgang entwickelt, der Ihnen vertie-fendes Wissen in den Bereichen Projekt- und Prozessmanagement, Knowledge Management, Requirements Engineering und Management & Softskills vermittelt .

Sie lernen Projekte und Prozesse professio-nell zu planen und erfolgreich durchzuführen . Des weiteren lernen Sie die notwendigen Skills aus dem Bereich Mitarbeiterführung kennen, und werden mit der Durchsetzung von Verän-derungen im Unternehmen, sowie der Beratung von Lösungen und der Etablierung von organi-satorischem Lernen zum Erfassen und Beschrei-ben von Anforderungen vertraut . Der Master-Lehrgang ist nach einem 3-Stufen-Modell aufgebaut: Master-Lehrgang Projekt- und 4 . SemProzessmanagement 90 ECTS

x Fachausbildung x Management Skills x Diplomandenseminar x Master Thesis

Akademischer Lehrgang 3 . Sem Projekt- und Prozessmanagement 60 ECTS

x Fachausbildung x Management Skills

Zertifizierungslehrgang 2 . SemProjekt- und Prozessmanagement 40 ECTS

x Fachausbildung

1. und 2. Semester – Ausbildungsstufe Zertifizierungslehrgang

x Projektmanagement x Geschäftsprozessmanagement x Requirements Engineering Grundlagen, Mo-

deling, Elicitation und Consolidation x IT-Architekturen x Risiko- und Kommunikationsmanagement x Zeit- und Selbstmanagement x Konflikt- und Krisenmanagement, Qualitäts-

management x Prozessframeworks und Standards

3. Semester - Ausbildungsstufe Akade-mischer Lehrgang

Sie erfahren alles über Agiles Projektmanage-ment und lernen Business Cases zu analysieren und zu bearbeiten . Zweit weitere Schwerpunk-te werden sein Knowledge Management, Know-ledge-Management-Anwendungen sowie Ma-nagement Skills .

4. Semester - Ausbildungsstufe Master-Lehrgang

3-tägiges Seminar zur Masterarbeit sowie wis-senschaftlichem Arbeiten und das Verfassen der Master Thesis .

Ziel der Ausbildung

Sie haben ein fundiertes und unmittelbar in die Praxis umsetzbares Fachwissen in den grundle-genden Rahmenbedingungen und Zielsetzun-gen des Projekt- und Prozessmanagements .

Sie haben hohes Know-how zum Einzelpro-jekt-, Programm- und Multiprojektmanagement und zur projektorientierten Organisation sowie im Projektmanagement und sind so in der Lage, die Projekt- und Prozesswelt eines Unterneh-mens maßgeblich mitzugestalten . Sie weisen in hohem Maß jene Handlungskompetenzen auf, um projekt- und prozessorientierte Manage-menttätigkeiten erfolgreich zu gestalten .

Zielgruppe

Führungskräfte mit Projektverantwortung, Pro-jektmanagerInnen, ProjektmitarbeiterInnen, ProjektportfoliomangerInnen, Prozessmanage-rInnen, Prozess-Verantwortliche, Organisations-entwicklerInnen

Voraussetzungen

x Anerkannter akademischer Hochschulab-schluss oder einschlägige Berufserfahrung nach Entscheidung der Lehrgangsleitung

x Schriftliche Bewerbung mit Lebenslauf, Zeug-nissen und Motivationsschreiben, Prüfung der Zugangsvoraussetzung

x Teilnahme an einem Aufnahmegespräch

Organisation: Master-Lehrgang (berufsbegleitend)Plätze: 20Dauer: 4 SemesterSprache: DeutschAbschluss: Master of Science (MSc)

Master-Lehrgang

Projekt- und Prozessmanagementin Kooperation mit FH Technikum Wien

Beginn: 23. September 2015 3 Blöcke à 4 Tage pro Semester (1 . bis 3 . Semester) 1 Block à 3 Tage im 4. Semester (Sonntag bis Mittwoch oder Mitt-woch bis Samstag)

Ort: Wien

Gebühr: Master-Lehrgang Projekt- und Pro-zessmanagement: € 11.900,–

Akademischer Lehrgang Projekt- u. Prozessmanagement: € 8.700,–

Zertifizierungslehrgang Projekt- u. Prozessmanagement: € 5.800,–

(keine MwSt ., inkl . Prüfungsge-bühren, Lehrunterlagen und ÖH-Beitrag)

50 www.conect.at

Page 51: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

1. TrainingszentrumCON•ECT Eventmanagement GmbH.Kaiserstraße 14/2, A-1070 WienTel .: 01-522 36 36, Fax: 01-522 36 36 10www .conect .at, E-Mail: registration@conect .at

Für sämtliche Geschäfte zwischen dem Kunden / der Kundin und dem Veranstalter gelten aus-schließlich diese »Allgemeinen Geschäftsbe-dingungen« . Entgegenstehende Geschäftsbe-dingungen des Kunden sind nur dann wirksam, wenn sie vom Veranstalter ausdrücklich und schriftlich anerkannt werden .

Von diesen »Allgemeinen Geschäftsbedin-gungen« abweichende oder diese ergänzende Vereinbarungen bedürfen der Schriftform .

2. AnmeldungDie Anmeldung muss schriftlich oder elektro-nisch an das Trainingszentrum erfolgen und fol-gende Angaben enthalten: • Kurs, Kurstermin, Preis • Firmenanschrift und Telefonnummer • Rechnungsanschrift (falls abweichend) • Vor-, Zuname und E-Mail-Adresse des Teil-

nehmers / der Teilnehmerin und des Bestel-lers /der Bestellerin

Nach schriftlicher Anmeldung erhält die Be-stellerin / der Besteller von CON•ECT Eventma-nagement eine Anmeldebestätigung mit allen für diesen Geschäftsfall relevanten Informatio-nen, Bedingungen und Kosten .

Die Anmeldung gilt dann als verbindlich, wenn die Bestellerin / der Besteller eine schrift-liche Anmeldebestätigung von CON•ECT Event-management erhält .

Auch nach erfolgter Anmeldebestätigung be-hält sich CON•ECT Eventmanagement vor, einen Kurs aus wichtigem Grund (z . B . Erkrankung des Trainers / der Trainerin) abzusagen oder zu ver-schieben .

3. TrainingszeitenDer erste Kurstag beginnt um 8 .30 Uhr und en-det ca . um 17 .30 Uhr . Die genauen Zeiten wer-den zwischen dem/der KundIn und dem Veran-stalter abgestimmt .

Ein Kurstag entspricht 10 Unterrichtseinhei-ten (UE) zu 45 Minuten und Pausen .

4. TeilnahmebestätigungenTeilnahmebestätigungen über den Besuch der Veranstaltung werden kostenlos ausgestellt, wenn die teilnehmende Person, falls nicht an-ders vorgeschrieben, mindestens 75 % der be-treffenden Veranstaltung besucht hat .

5. PreiseSämtliche angeführte Preise verstehen sich in Euro exkl . USt . Sie ergeben sich aus dem je-weils für den Kurszeitraum gültigen Trainings-programm .

In der Teilnahmegebühr sind folgende Leis-tungen enthalten: • Training durch autorisierte TrainerInnen • Seminarunterlagen • Pausenerfrischungen • Mittagessen

6. RechnungslegungNach erfolgter Anmeldebestätigung erfolgt die Rechnungslegung . Die Rechnungsbeträge sind innerhalb von 10 Tagen nach Rechnungserhalt, spätestens aber einen Tag vor Veranstaltungs-beginn fällig . Bei Überweisung später als 8 Tage vor der Veranstaltung, ist eine Kopie des Über-weisungsauftrages am Veranstaltungstag vor-zulegen .

7. Umbuchung/StornierungUmbuchungen und Stornierungen bedürfen der Schriftform .

Bei 1- bis 3-tägigen Seminaren wird ab einer Stornierung der Anmeldung später als 15 Tage vor Veranstaltungsbeginn die volle Tagungsge-bühr fällig . Bei mindestens 4-tägigen Semina-ren wird bei Stornierung der Anmeldung inner-halb von 4 Wochen vor Ver anstaltungsbeginn die volle Tagungsgebühr in Rechnung gestellt .

Eine ersatzweise teilnehmende Person kann jederzeit ohne Zusatzkosten genannt werden .

Falls ohne Absage der reservierte Seminar-termin nicht in Anspruch genommen wird, ist der vereinbarte Preis in voller Höhe zu bezahlen. Die Bezahlung des Veranstaltungspreises oder der Stornogebühr berechtigt selbstverständlich im-mer zum Bezug der entsprechenden Unterlagen .

Seminarvoucher behalten 12 Monate ab Fak-turendatum Gül tig keit und können für CON•ECT-Eventmanagement-eigene Semi nare innerhalb dieser 12 Monate eingelöst werden. Eine Refun-die rung nicht konsumierter Seminarvoucher er-folgt nicht .

8. SonderkonditionenBei gleichzeitiger Buchung mehrerer Mitarbei-terInnen eines Unternehmens an einer Veran-staltung wird nur für ausgewählte Seminare ab der zweiten Person ein Rabatt von 10 % auf die Teilnahmegebühr gewährt .9. Absage der VeranstaltungBei zu geringer Nachfrage oder aus anderen Gründen, die der Veranstalter nicht zu vertre-

ten hat, kann ein Kurs auch nach erfolgter An-meldebestätigung abgesagt werden . In Fall der Absage einer Veranstaltung werden die Teilnah-megebühren erstattet . Weitere Ansprüche gegen den Veranstalter oder die DozentInnenen be-stehen nicht .

10. Anderung des VeranstaltungsprogrammsIn Ausnahmefällen werden notwendige Ände-rungen des Seminarprogrammes, des Veran-staltungstermins, der ReferentInnen sowie der Wechsel des Veranstaltungsortes vorbehalten .

11. UrheberrechtDie im Rahmen der Veranstaltungen ausgehän-digten Arbeitsunterlagen sind urheberrechtlich geschützt und dürfen nicht – auch nicht aus-zugsweise – ohne Einwilligung von CON•ECT Eventmanagement und der jeweiligen Referent-Innen vervielfältigt oder gewerblich benutzt wer-den . Der Veranstalter haftet nicht für die Richtig-keit und Vollständigkeit der Schulungsinhalte/Vortrags inhalte der jeweiligen ReferentInnen .

12. Haftungsbeschränkung des VeranstaltersCON•ECT Eventmanagement haftet nicht für Ver-luste oder Beschädigung mitgebrachter Gegen-stände auf Veranstaltungen, es sei denn, der Verlust oder die Beschädigung dieser Gegen-stände ist auf mindestens grobe Fahrlässigkeit der CON•ECT Event management GmbH zurück-zuführen . In gleicher Weise ist die Haftung für Personenschaden ausgeschlossen . Es wird da-her ge beten, in den Pausen keine Wertgegen-stände oder wichtige Materialien im Tagungs-raum zurückzulassen .

12. GerichtsstandErfüllungsort und Gerichtsstand für alle aus dem Vertragsverhältnis entstehenden Ansprüche und Rechtsstreitigkeiten ist Wien .

CON•ECT Eventmanagement GmbH 1070 Wien, Kaiserstraße 14/2Tel .: 01-522 36 36, Fax: 01-522 36 36 10, E-Mail: office@conect .at UID: ATU 44526401Firmenbuchnummer: FN 154530aFirmen buchgericht: Handelsgericht Wien

Allgemeine Geschäftsbedingungenfür Schulungen und Seminare innerhalb der CON•ECT Business Academy

51www.conect.at

Page 52: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Die Online-Plattform fur Präsentationen, Papers und Recherchematerial von und fur IT-ExpertInnen zu IT-Trend-Themen

Internationale AutorInnen

Hochkarätige IT-ExpertInnen

Interessierte AnwenderInnen

(Young) Professionals

Reputation Management

Expertise

Vereinfachte Informationssuche

Aktuelle IT-Trend-Themen (z. B. IT-Strategie & Sourcing, Softwaremethoden,Technologie-themen, Security, … )

Projekterfahrungsberichte

Wissen teilen

Mehrwert durch Bildung

Wissen

Events

Erfahrungen kommunizieren

Persönliche Kontakte zu ReferentInnen, ExpertInnen und AnwenderInnen

Netzwerk

30 Tage Testaccount for freewww.papers4you.at

Papers4you.at bietet derzeit mehr als 350 ExpertInnenbeiträge und wird kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungs-programm von CON•ECT Eventmanagement, Future Network, ITSMF, HDSV und Partnerorganisationen ergänzt.

Dabei handelt es sich um eine internetbasierte Plattform, auf der sämt-liche Präsentationen, Papers und Materialien von Vortragenden und Part-nern, aber auch Recherchematerial zu den einzelnen Veranstaltungen ver-fügbar sind. VeranstaltungsteilnehmerInnen und Interessierte erhalten durch die Plattform ein hochwertiges Recherchetool mit exklusiven Infor-mationen zu allen wichtigen IT-Trendthemen.

Interessierte sind herzlich dazu eingeladen, sich unter www.papers4you.at oder www.conect.at zu registrieren und vom gesammelten Wissen zu pro-fi tieren.

Vorteile fur registrierte Benutzer

■ Vereinfachte Informationssuche zu topaktuellen IT-Themen ■ Verkurzte Recherchezeit aufgrund gebundelter Informationen

Eine repräsentative Umfrage unter Branchenvertretern, durchgeführt von CON•ECT, hat ergeben, dass KundInnen im Schnitt bis zu 80 Stunden pro Jahr oder pro Thema in ihrer Arbeitszeit für Recherche aufwenden.

■ Top-Informationen von internationalen AutorInnen ■ Zugang zu einem breiten Netzwerk von hochkarätigen IT-ExpertInnen ■ Beiträge fur papers4you können von AnwenderInnen und Exper -

tIn nen eingereicht werden.

Diese werden durch das CON•ECT Redaktionsteam freigegeben. Mit der Veröff entlichung eines Beitrags schaff en Sie sich Sichtbarkeit. (Young) Professionals haben so auch die Möglichkeit, ihren Stellenwert in der Branche zu verbessern.

■ Benutzer profi tieren vom Wissen des ExpertInnenpools durch Fra-ge-Antwort-Sessions. Solche Fragemöglichkeiten einzelner Vortragender werden ca. ein Mo-nat im Vorhinein angekündigt. Die BenutzerInnen haben in diesem Zeitraum die Möglichkeit, Fragen an den Vortragenden zu stellen, die dann pauschal im Rahmen eines Chats oder Webinars besprochen und beantwortet werden.

■ Fortbildung: ■ Ihre Zertifi kate können Sie bei ausgewählten Bildungseinrichtungen

als Weiterbildungsmaßnahme vorlegen. Bitte fragen Sie nach anrechenbaren Credit Points.

■ Bibliothekszugang und Fachliteratur: Informationsmaterialien über die Veranstaltungspräsentationen hi-nausgehend wie Videos, Hintergrundmaterial etc.

■ Special Networking Events für papers4you-Abonnenten ■ Reputationsmanagement für Autoren – einmal jährlich Heraus gabe

eines papers4you-ExpertInnenverzeichnisses ■ Infos über Neuerscheinungen von Büchern und Buchempfehlungen ■ Links zu Trendthemen ■ Veranstaltungsnachberichte ■ Kurzfassungen von Präsentationen

52 www.conect.at

Page 53: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Auszug aus Papers und Präsentationen 2014–15

Business-Analyse & Requirements Day in einer agilen Welt (17. 6. 2015)Business-Analyse: Probleme lösen, Chancen nutzen – Herausforde-rungen fur Unternehmen im WandelDI Mag. Peter Gerstbach (Gerstbach Business Analyse GmbH)

Business Analysis Body of Knowledge BABOK v3 – Konzepte, Scope, StrukturDipl.-Math. Ursula Meseberg (microTOOL)

Agenda Projektmanagement und Agile Methoden Widerspruch oder Ergänzung? – Erfahrungsbericht von NovomaticIng. Markus Huber (Novomatic AG)

Architektur in agilen Projekten – Erfahrungen aus dem Bundesminis-terium fur JustizMartin Hackl (BMJ)

Digital Business Transformation – Umgehen oder untergehen? – Fahren Sie schon Hybrid?Florian Schodritz (Kapsch BusinessCom)

Wettbewerbsvorteil durch Informationsmanage-ment & Big Data – Daten verteilen und analysieren (20. 5. 2015)»Wertgesteuerte Unternehmenssteuerung«, »Value Driven Informa-tion Management«Dr. Ewald Gratz (TCI Consult)

Big Data, small Data und alles dazwischen!Herbert Stauffer (BARC Schweiz GmbH)

Sehen, verstehen, handeln: Business Intelligence fur Menschen mit wenig ZeitDr. Gerald Butterwegge (Bissantz)

Machine Learning in Predictive AnalyticsDI Dr. Franz Pacha (Sybase)

Der demographische Wandel im Zeitalter der digitalen WertschöpfungMag. Dr. Gustav Lebhart (Magistratsabteilung 23)

Erfahren Sie, wie Unternehmen Big Data & Analytics-Technologien heute erfolgreich nutzen und was sie in Zukunft planenDI Wolfgang Nimfuhr (IBM)

Big-Data-Anwendungen in Industrie und ForschungDr. Reinhard Stumptner (SCCH)

Österreichs Rolle im IKT-Markt der DACH-Region – Prognose IT-Ausgaben 2015 (24. 3. 2015)Prognose fur 2015 – Internationale Nachfrage fur exportgetriebenen Aufschwung zu geringMarcus Scheiblecker (WIFO)

Wachstumsmotoren des IT-Marktes in Österreich fur 2015Philipp Schalla (Pierre Audoin Consultants PAC GmbH)

9. Swiss ITSM/BSM und IT-Sourcing Forum (19. 3. 2015)Aktuelle Trends im IT-Sourcing – Präsentation der aktuellen IT-Sour-cing-StudieMark Stämpfli (PricewaterhouseCoopers AG)

Absoluter Durchblick bei UnternehmensprozessenNicolas Pantos (AXAS AG)

Effizienzsteigerung durch dynamische Servicekataloge am Beispiel der Sudtiroler Informatik AGMathias Sölva (Sudtiroler Informatik AG)

ITSM and beyond … The role of IT in the futureRoland Blum (Devoteam)

Herausforderung ServiceausrichtungTorsten Heinrich (Hi-Solutions AG)

Der Servicekatalog im Kantonsspital AarauAngelo Leisinger (Clavis klw AG), Raffael Grassi (Kantonsspital Aarau)

Multicompliance, Continuous Control und Risikomanagement am Bei-spiel der größten Automobilverkaufsorganisation der Schweiz – AMAGJacqueline Batt (Prozessfux AG), Volker Dohr (AMAG Automobil und Motoren AG)

Softwarelizenzmanagement – Auswirkungen im Cloud ComputingTorsten Groll (CTC ComputerTraining & Consulting)

Service Desk as a ServiceFrank Reniewitz (Coca-Cola Erfrischungsgetränke AG)

IT-KostenmanagementChristian Ratzlaff (Franke AG)

Praxisbericht, wie sich eine CMDB in die ITIL-Prozessen Incident-Ma-nagement, Service Continuitiy Management, Service Level Manage-ment integriertStefan Bader (Bank Julius Bär)

Das neue Data Center der Stadt WienChristian Altenberger (MA 14, Wien)

Fehlerkultur und Konfliktmanagement in der Luftfahrt: beispielhaft fur uns alle?Dr. Christian Husek (Fliegerärztl. Sachverständiger EASA u. USA / FAA)

IT-Service- & Business Servicemanagement & IT-Sourcing Kosten sparen & Performance sichern (19. 2. 2015)Optimierungspotenziale nutzen im IT-Prozess manage mentMarkus Lindinger (MASTERS Consulting)

IT-Servicemanagement for the nextMag. Andreas Goldnagl (ASFINAG)

Organisatorischer und technischer Veränderungsdruck im IT-Umfeld einer Bank – Stabilität finden bei kontinuierlicher VeränderungDr. Lars Weber (NORD/LB Norddeutsche Landesbank Girozentrale)

Aktuelle Trends im IT-Sourcing – Präsentation der aktuellen IT-Sour-cing-Studie sowie Erfahrungen aus Sicht einer österreichischen BankMag. (FH) Gunther Seyer (PwC), Mag. Dietmar Böckmann (Erste Bank)

53www.conect.at

Page 54: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Sicherheitsmanagement – Enterprise & Risk Management mit AIT, Bundeskriminalamt, Fraun-hofer Institut u. a. (17. 2. 2015)Cyber Crime Competence aus Sicht des Bundeskriminalamtes Öster-reich – Mit internationalen Beispielen zu CyberkriminalitätErnst Österreicher (Bundeskriminalamt Österreich)

Compliance und Datenschutzrecht – intern und in der Cloud – aus der Sicht von IT und RechtJohannes Juranek (CMS Reich-Rohrwig Hainz)

Nachhaltiges Compliance Management in Kombination mit ERM und IKSDaniel Holzinger (Avedos)

Cloud Computing – Perspektiven und Grenzen technischer Sicherung – mit einem Fallbeispiel zur VerschlusselungMichael Herfert (Fraunhofer SIT)

Die wahren Kosten von Informationssicherheitsvorfällen – Weniger als Sie befurchten – Höher als Sie glaubenMichael Krausz (i.s.c.– information security consulting)

Von klassischer Informationsklassifizierung zu Digital Rights ManagementKrzysztof Muller (A1 Telekom Austria AG)

Security und Risk Management (10.10.2014)Schutz ISO 27001 fur das Internet: ISMS-Implementierung bei Registry nic.atChristian Proschinger (CISO, nic.at)

Sicherheit in Zeiten von Consumerization, SaaS, Prism und CoThomas Hofmann (NetIQ)

Security by Design – Prinzipiell sicher!?Thomas Bleier (AIT Austrian Institute of Technology)

Hausdurchsuchung zwecks Sicherstellung von DatenVolkert Sackmann (Staatsanwaltschaft Wien)

Security – IT-Risiko-Management. Was kommt auf uns zu?Oliver Eckel (Cognosec)

Mobile Security und staatlich anerkannte Software beweissicherungWolfgang Prentner (ZT-PRENTNER-IT)

APTs in der Praxis – Gefahren, Maßnahmen und RestrisikoChristoph Falta (Secure Business Research Austria)

IT-Service- und Business Management & Cloud Computing Herbstsymposium (26. 9. 2014)Softwarelizenzmanagement – Auswirkungen im Cloud ComputingTorsten Groll (CTC ComputerTraining & Consulting)

IT ohne solides Lizenzmanagement ist wie Autofahren ohne Haftpflicht versicherungChristoph A. Harvey (DeskCenter® Solutions AG)

IT-Servicemanagement fur Smartphones und TabletsAxel von Dielingen (GW IT-Qualitätssicherungsges.mbH)

Change Management im Service ManagementAdolf Formanek (Trusted Quality Austria GmbH)

Serviceausrichtung der IT: Mangelhaft – Herausforderungen und HandlungsbedarfTorsten Heinrich (HI Solutions)

IT-Servicemanagement 2020 – Kostentransparente Leistungsver-rechnung der IT -ServicesJörg Westermair (Flughafen Munchen)

Corporate Governance for IT – Conformance und PerformanceMarkus Lindinger (MASTERS Consulting)

Neue Software-Trends – Agilität – Prozesse und Requirements Engineering (17. 9. 2014)Herausforderungen verteilter SoftwareentwicklungBernhard Burger (Quality Advantage)

Transformation zur Agilen Organisation in der PraxisChristopher Brezlan (AGFA HealthCare)

Mobiles Requirements Engineering – vom Trend zur professionellen LösungUrsula Meseberg (microTOOL)

DevOps – Anwendungen optimal bereitstellenWolfgang Steindl (IBM)

TesterInnen schreiben AnforderungenThomas Scheichenstein, Hans Hartmann (OBJENTIS Software Integra-tion GmbH)

9 identifizierte Trends der »new digital ecosystem reality« – Auswir-kungen auf Geschäftsmodelle der SoftwarebrancheAndreas Plamberger (PwC)

Modern TestingManfred Baumgartner (ANECON)

Releasemangement & Telemetry – Kunden im ZentrumAndreas Pollak (Microsoft)

Abbildungs und TransformationsmusterDI Reinhard Prehofer (Splendit IT Consulting GmbH)

Software-Vermessung aus Sicht einer unabhängigen IT-Prufstelle (ZTP Wien)Wolfgang Prentner (ZT-PRENTNER-IT)

Wertstoff Software: Wissenssicherung in (Legacy-) SystemenMichael Moser (SCCH Hagenberg)

Agiles RE in einem verteilten Softwareentwicklungsprojekt in der Automobilindustrie (Porsche Informatik)Michael Amann (ProMind e.U.)

Cloud Computing und zukunftige Struktur von Rechenzentren (12. 6. 2014)Multiprovidermanagement – Fallstricke und Optimierungspoten-ziale. Ein ErfahrungsberichtHelmut Steigele (Cascade IT)

Cloud Transformation – Von der Strategie in die Realität am Beispiel eines großen suddeutschen AutomobilherstellersThorsten Leplow (Devoteam AG)

Business Intelligence trifft Big Data: Analytics & Predictions 2014 (14. 5. 2014)Big-Data-Anwendungsbeispiele aus Industrie und ForschungPatrick Traxler (SCCH Hagenberg)

Cognitive ComputingGerald Aufmuth (IBM)

Rechtliche Anforderungen an Big DataHerbert Stauffer (BARC, CH)

Big Intelligence – BI trifft Big DataHerbert Stauffer (BARC, CH)

Big Data: Vom Trend zur Realität zur ChanceDavid Steinmetz (EBCONT)

Wie zielsichere Prognosen mittels automatisch generierter Modelle aus Big-Data-Beständen erstellt werden können Franz Pacha (Sybase)

54 www.conect.at

Page 55: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

In der CON•ECT Business Aca demy on Demand ist es uns möglich, auf Ihre indivi-duellen Termin- sowie The-men- oder Referentenwünsche einzugehen. Sie können aus dem vielfältigen Seminarangebot der CON•ECT Busi-ness Academy zu Themenschwerpunkten – wie zum Bei-spiel ITIL® v3, Softwaremethoden und -architektur oder Business Prozesse – Veranstaltungen wählen und diese als Inhouse-Seminare buchen . Unser umfassendes Ver-anstaltungsprogramm bietet Ihnen hochkarätige Events, zertifizierte Ausbildungsprogramme, Seminare und Work-shops mit Topspeakern aus Österreich, Deutschland und der Schweiz . Dabei legen wir besonderen Wert auf die Verbindung von Business- und IT-Themen .

CON•ECT-Informunity-Veran-staltungen sind Events in Form von 2-stündigen Abend-veranstaltungen, genannt Trend Talks, von Business Breakfasts oder Brunches bis hin zu mehr tägigen Kon-ferenzen oder bewusstseinsbildenden Symposien zu be-stimmten, für eine breite Öffentlichkeit relevante The-men wie etwa IT-Strategie, Cloud Computing & IT-Services, Softwaretrends, mobile Applikationen, Security, Colla-boration, E-Government und IT & Gesundheitswesen zu forcieren. Darüber hinaus bieten wir Ihnen dort die Mög-lichkeit, hochaktuelle Themen und/oder Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzulernen. Dazu gehört auch ein intensiver Erfah-rungsaustausch mit unserem Netzwerk an AnwenderIn-nen, AnbieterInnen und ExpertInnen .

CON•ECT, die IT-Trend-Event-agentur . Unser Ziel ist es, für unsere KundInnen auf dem Gebiet der IT-Trendthemen ständig einen Schritt voraus zu sein . Das erreichen wir durch ein gut funktionierendes Netzwerk von Partnern und unser Gespür für zukunfts-trächtige Wissensgebiete . Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere KundInnen wei-ter, indem wir unser Know-how mit professionellem Ma-nagement verbinden . So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, ReferentInne, IT-Ent-scheidern und den TeilnehmerInnen) den gerade in der IT-Branche entscheidenden Vorteil: Erste am Markt zu sein!

In der CON•ECT Business Aca-demy bieten wir Ihnen ein umfassendes Programm an hochkarätigen Events mit Topspeakern aus Österreich, Deutschland und der Schweiz . Angeboten werden zer-tifizierte Ausbildungsprogramme wie z . B . ITIL-Schulun-gen oder SLA – Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanage-ment oder Kommunikation u . v . m . Hier wird besonderer Wert auf die Verbindung von Business- und IT-Themen gelegt . Informationsvorträge runden das Programm ab . Angeboten werden zertifizierte Ausbildungsprogramme wie z . B . Software Architektur und Requirement Enginee-ring nach IREB®, iSAQB®, IBUQ® und ITIL®, Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, IT-Strategie, Mo-bility, Cloud Computing u . v . m .

Die CON•ECT Webinare bieten Ihnen virtuelle Veranstaltun-gen . Vorträge und Präsenta-tionen werden live über das Internet übertragen und pro-fessionell moderiert. Das Webinar ermöglicht beidseitige Kommunikation zwischen dem Vortragendem und den TeilnehmerInnen, der Zugriff erfolgt über www .conect .at . Die Informationen werden bei einer festgelegten Start- und Endzeit übermittelt. Webinar-ModeratorInnen kön-nen dem Teilnehmer/der Teilnehmerin Sprachrechte zu-teilen. Weitere typische Interaktionsmöglichkeiten sind das Herunterladen von Dateien, Fragestellungen via Chat oder die Teilnahme an Umfragen . Für die Webinare ste-hen ReferentInnen aus unserem Expertennetzwerk von über 700 Personen zur Verfügung .

Papers4you ist eine eige-ne Plattform, in der sämt-liche Präsentationen, Papers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstal-tungen verfügbar sind . Papers4you bietet zahlreiche Net-workingmöglichkeiten. Eine Registrierung ist erforderlich.

Über CON•ECT Eventmanagement

Page 56: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

IT-Strategie, Prozesse, Kosten und Business steuern

Softwaremethoden IT-Architektur & Agilität

Seminare 2015/16 Anmeldung und weitere Informationen auf www.conect.at

Buchungs- nummer Datum Ort Da

uer

Titel Referent(en)Preis exkl.

MwSt.Koopera tions-partner

CB134109CB134157CB134158

13.–14. 10. 158.– 9. 3. 16

26.–27. 9. 16

WienWienWien

2 IT-Business-Prozess-BeraterIn an der Schnittstelle zu IT und Organisation (Basiskurs)

Gerold Bläse (KARER Consulting AG) 1.500,–F 1.400,–

CB134024 14.–15. 9. 15 Wien 2 Effektive Business-Analyse & Requirements Engineering (CPRE Foundation Level)

Peter Hruschka (Atlantic Systems Guild) 1.590,–F 1.490,– P 250,–

CB134069 8.– 9. 10. 15 Wien 2 Effektiv »Projekt-Kostentreue« in (IT)-Projekten HERSTELLEN

Rudolf Siebenhofer (SieITMCI) 1.300,– F 1.200,–

CB134059 12.–13. 11. 15 Wien 2 Aufwandsschätzung mit der CoBRA®- Methode

Jens Heidrich, Adam Trendowicz (Fraun-hofer Institut IESE, Kaiserslautern)

1.690,–E 1.590,–

Fraunhofer Institut IESE

CB134140 24.–26. 9. 15 Wien 3 Innovations management Gerhard Skoff 1.100,– FH Techni-kum Wien

CB134141 8.– 9. 10. 15 Wien 2 Ideenmanagement Gerhard Skoff 750,– FH Techni-kum Wien

CB134142 28.–30. 10. 15 Wien 3 Schutzrechte – Basic Gerald Ruppert (austria wirtschaftsservice), Bernhard Voith (Patentanwaltskanzlei Dr. A. Weiser), Alois Peham (Patentanwalt Siemens AG)

1.100,– FH Techni-kum Wien

CB134143 24.–26. 11. 15 Wien 3 Schutzrechte – Advanced Wolfgang Dietl (austria wirtschaftsservice) 1.100,– FH Techni-kum Wien

CB134144 14.–16. 10. 15 Wien 3 Crashkurs »Fit für Social Media« Sedat Büyükdemirci (Der Webist), Andreas Se-ling (RA-Kanzlei Dorda Brugger Jordis), Roland Trnik (SPiNNNWERK), Judith Zingerle (goodnews)

1.100,– FH Techni-kum Wien

Buchungs- nummer Datum Ort Da

uer

Titel Referent(en)Preis exkl.

MwSt.Koopera tions-partner

CB134026CB134159CB134160CB134161CB134126

16.–18. 9. 1524.–26. 2. 1613.–15. 7. 16

14.–16. 9. 162.–4. 12. 15

WienWienWienWienWien

3 Certified Mastering Software Architecture (CPSA)

Peter Hruschka (Atlantic Systems Guild) 2.190,– E 1.990,– P 250,–

ARC42, Fu ture Network

CB134154CB134155

28.–29. 7. 1628.–29. 9. 16

WienWien

2 Management von Anforderungen – Require-ments Engineering (mit CPRE-Prüfung)

Rudolf Siebenhofer (SieITMCI) 1.090,–F 990,–P 250,–

CB134153CB134156

17.–19. 2. 165.–7. 12. 16

WienWien

3 Management von Anforderungen – Require-ments Engineering (mit CPRE-Prüfung)

Rudolf Siebenhofer (SieITMCI) 1.290,–F 1.190,–P 250,–

CB133999CB134079

14.–16. 12. 1530. 9.–2. 10. 15

ZürichHamburg

3 Management von Anforderungen – Require-ments Engineering (mit CPRE-Prüfung)

Rudolf Siebenhofer (SieITMCI) 1.390,–F 1.290,–P 250,–

CB134032 16.–18. 11. 15 Wien 3 Agiles Requirements Engineering – Just-in-Time-Anforderungen mit User Stories und Story Maps

Peter Hruschka (Atlantic Systems Guild) 2.190,–F 1.650,–

OCG, ARC42

CB134162 17.–18. 3. 16 Wien 2 Agiles Requirements Engineering – Just-in-Time-Anforderungen mit User Stories und Story Maps

Peter Hruschka (Atlantic Systems Guild) 1.750,–F 1.650,–

OCG, ARC42

CB134035CB134163

2.–4. 12. 151.–3. 6. 16

WienWien

3 Agil in 3 Tagen – Software Entwicklung Peter Hruschka (Atlantic Systems Guild) 2.190,–F 1.990,–

CB134139 23.–25. 9. 15 Wien 2 IBUQ® Certified Professional for Usability Engineering – Foundation Level

Verena Seibert-Giller, Robert Pucher 1.100,–Z 1.350,–

auf Anfrage 1 Datenmodellierung für Data Warehousing und Business Intelligence

Herbert Stauffer (BARC) 1.800,–F 1.700,–

BARC

CB134100 5.–7. 10. 15 Wien 3 Webanwendungen sicher entwickeln – Secure Coding

Severin Winkler, Ulrich Bayer (SBA Research)

1.960,– SBA Research

CB134027 22.–23. 9. 15 Wien 2 Testen von Data-Warehouse- und Business-Intelligence-Systemen

Herbert Stauffer (BARC) 1.800,–F 1.700,–

BARC

CB134165CB134108CB134166

14.–17. 9. 1528. 9.–1. 10. 1530. 11.–3. 12. 15

WienLeipzigWien

4 ISTQB® Foundation Level (Wien) Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

1.690,– F 1.490,– P 200,–

ANECON

CB134167CB134168

12.–15. 10. 159.–12. 11. 15

MünchenWien

4 ISTQB® Advanced Level, Test Analyst Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

1.890,– F 1.750,–P 250,–

ANECON

LEGENDE: E … Ermäßigter Preis für Mitglieder der jeweiligen Kooperationspartner; F … Frühbucherpreis bis 8 Wochen vor der Veranstaltung; Z… Seminargebühr inklusive Zertifikat; P … Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt .; Vorbehaltlich Druckfehler und Terminänderungen .

Page 57: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

Cloud Computing, IT-Sourcing und ITSM

Security Manager – Risiken managen

Buchungs- nummer Datum Da

uer

Titel Referent(en)Preis exkl.

MwSt.Koopera tions-partner

auf Anfrage Wien 3 Sourcing Governance Foundations Helmut Steigele (Cascade IT) Cascade IT

auf Anfrage Wien 2½ Cloud Computing Foundations Helmut Steigele (Cascade IT) Cascade IT

CB134176CB134070CB134177CB134178

9.–11. 9. 1528.–30. 9. 15

4.– 6. 11. 1514.–16. 12. 15

HamburgWienHamburgHamburg

3 ITIL® v3 Foundation (Im Preis ist ein Zugriff auf den ITIL-Online-Kurs inkludiert .)

Markus Lindinger (Masters Consulting), Peter Lehmann (Masters Consulting)

790,– P 200,–

auf Anfrage Hamburg 5 ITIL® v3 Expert Modul A: Service Strategy & Service Design

Markus Lindinger (MASTERS Consulting) A+B+C: 5.400,– P 250,– × 6

MASTERS Consulting

auf Anfrage Hamburg 5 ITIL® v3 Expert Modul B: Service Transition & Service Operation

auf Anfrage Hamburg 4 ITIL® v3 Expert Modul C: Continual Service Improvement & Managing Across the Lifecycle

stets verfügbar Online Seminare ITIL® v3 Foundation 300,– P 200,–

CB134097CB134179CB134180

3.–5. 8. 1521.–23. 9. 15

16.–18. 11. 15

WienHamburgHamburg

2½ PRINCE 2® Foundation Markus Lindinger (MASTERS Consulting) 1.090,– P 200,–

CB134113CB134181CB134182

5.–7. 8. 1523.–25. 9. 15

18.–20. 11. 15

WienHamburgHamburg

2½ PRINCE 2® Practitioner Markus Lindinger (MASTERS Consulting) 1.925,–P 300,–

Buchungs- nummer Datum Da

uer

Titel Referent(en)Preis exkl.

MwSt.Koopera tions-partner

CB134025CB134031CB134145CB134146CB134147CB134148

14.–17. 9. 159.–12. 11. 15

29. 2.–3. 3. 1625.–28. 4. 1619.–22. 9. 16

14.–17. 11. 16

WienWienWienWienWienWien

4 Information Security Manager: ISMS-Norm ISO 27001 / ISO 27002, Rechts-grundlagen für IS-Manager, Psychologische Grundlagen für IS-Manager, Prüfung IS-Ma-nager

Herfried Geyer (CIS-Auditor und -Trainer), Günther Schreiber (CIS, Quality Austria), Markus Frank (Rechtsanwaltskanzlei Frank-Law), Orlin Radinsky (Rechtsan waltskanzlei BKP)

3.000,– P 600,–

CIS

CB134034CB134149CB134150

1.–3. 12. 1514.–16. 6. 16

29. 11.–1. 12. 16

WienWienWien

3 Information Security Auditor: Audittechniken, Psychologische Grundlagen für IS-Auditoren, Prüfung IS-Auditor. Technische Einstiegsprüfung notwendig – Termine bitte erfragen!

Peter Soudat (CIS-Auditor und -Trainer), Günther Schreiber (CIS, Quality Austria)

3.000,– P 600,–

CIS

CB134151CB134152

5.– 6. 4. 164.–5. 10. 16

WienWien

2 CIS -Refresher für IS-Manager und IS-Au-ditoren

Herfried Geyer, Robert Jamnik (CIS) 1.480,–F 1.380,–

CIS

auf Anfrage 1 Aktuelle Securitybedrohungen und Security Trends aus Sicht des SBA Research

Ulrich Bayer, Stefan Fenz, Peter Frühwirt, Ste-fan Jakoubi, Peter Kieseberg, Elmar Kiesling, Martin Mulazzani, Thomas Neubauer, Edgar Weippl, Severin Winkler (SBA Research)

550,–F 650,–

SBA Research

CB133089CB134102

3.–4. 12. 1531. 3.–1. 4. 16

WienWien

2 Windows Hacking – Wie Hacker und Betriebsspione arbeiten

Christoph Falta und das Team des SBA Research

1.390,–F 1.290,–

SBA Research

CB134088CB134090

29.–30. 10. 153.–4. 3. 16

WienWien

2 APT & Malware Defense Christoph Falta und das Team des SBA Research

1.390,–F 1.290,–

SBA Research

CB134093CB134094

23.–27. 11. 1513.–17. 6. 16

WienWien

5 Certified Information Systems Security Pro-fessional Training (CISSP)

Andreas Tomek, Christoph Falta und Team des SBA Research

3.000,– P 600,–

SBA Research

CB134101 2.– 6. 11. 15 Wien 5 Certified Secure Software Lifecycle Profes-sional (CSSLP)

Andreas Tomek, Severin Winkler, Gernot Goluch (SBA Research)

3.000,– P 450,–

SBA Research

Buchungs- nummer Datum Ort Da

uer

Titel Referent(en)Preis exkl.

MwSt.Koopera tions-partner

CB134169 14.–20. 10. 15 Wien 5

ISTQB® Advanced Level, Test Manager Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

2.100,– F 1.900,–P 250,–

ANECON

CB134170CB134171

3.–5. 11. 1516.–18. 11. 15

WienMünchen

3 ISTQB® Advanced Level, Technical Test Analyst

Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

1.490,– F 1.290,–P 250,–

ANECON

CB134172 21.–28. 10. 15 Wien 5 Certified Agile Tester (CAT) Martin Klonk, Helmut Pichler, Bernhard Rauter (ANECON)

2.100,– P 400,–

ANECON

CB134110 16. 10. 15 Wien 1 International verteilte Entwicklung bei Soft-ware- & IT-Projekten

Bernhard Burger (Quality Advantage) 690,–F 590,–

auf Anfrage 1 Agiles Projektmanagement mit SCRUM Peter Hruschka (Atlantic Systems Guild) 850,–F 750,–

auf Anfrage 3 Improve – Softwarearchitekturen evolutionär verbessern

Peter Hruschka (Atlantic Systems Guild)

LEGENDE: E … Ermäßigter Preis für Mitglieder der jeweiligen Kooperationspartner; F … Frühbucherpreis bis 8 Wochen vor der Veranstaltung; Z… Seminargebühr inklusive Zertifikat; P … Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt .; Vorbehaltlich Druckfehler und Terminänderungen .

Page 58: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für … · 2016. 9. 19. · Kooperationen: Offene- und Inhouse-Seminare 2015/16 & Individualbetreuung für Ihre Projekte

CON•ECT Eventmanagement GmbH1070 Wien, Kaiserstraße 14/2Tel .: +43 – 1 – 522 36 36 – 36Fax: +43 – 1 – 522 36 36 – 10offi ce@conect .at, www .conect .at

Seminarkunden, die uns vertrauen

Buchungs-Nummer Datum Titel

CI133984 8. 9. 15 Technologieoutlook und IT-Trends als Chance fü r den Geschä ftserfolg (Zü rich)

CI133987 15. 9. 15 Security, Risk- und Compliance Management

CI134121 17. 9. 15 Migration & Legacy

CI133985 22. 9. 15 Neue Software-Trends – Agilitä t – Prozesse und Requirements Engineering

CI133986 22. 9. 15 IT-Service & Business Service Management & Cloud Com-puting Herbstsymposium – Asset Management & Mobility

CI133988 15. 10. 15 Digitalisierung & Industrie 4.0

CI134104 19. 11. 15 10. Swiss Business & ITSM Forum

CI133990 23. 11. 15 E-Health und Krankenhausinformationssysteme: Electronic Decision Support – Grenzen und Mö glichkeiten

CI133989 24. 11. 15 Technologieoutlook und IT-Trends als Chance fü r den Geschä ftserfolg (Wien)

CI134105 15. 3. 16 IT & Recht

CI134123 16. 2. 16 Security, Risk- und Compliance Management

CI134124 18. 2. 16 IT-Service & Business Service Management & Cloud & Sour-cing Frühjahrssymposium – Asset Management & Mobility

CI134125 10. 3. 16 Open Innovation – Wertsteigerung durch fi rmen-ü bergreifende Know-how-Nutzung

CI134105 15. 3. 16 11. Swiss Business- und IT-Servicemanagement Forum 2016 (Zü rich)

Buchungs-Nummer Datum Titel

CI134127 5. 4. 16 Mittelfristige Prognose der ö sterreichischen Wirtschaft bis 2017 & IKT im DACH-Markt

CI134128 10. 5. 16 Big Data & Informationsmanagement / Industrie 4.0 & Marketingtrends

CI134129 15. 6. 16 Business-Analyse & Requirements Dayin einer agilen Welt

CI134130 16. 6. 16 Kostenoptimierung und Pricing in der IT – IT-Strategien

CI134131 6. 9. 16 Technologieoutlook und IT-Trends als Chance fü r den Geschä ftserfolg (Zü rich)

CI134132 13. 9. 16 Security Trends: Cybercrime & aktuelle Bedrohungen

CI134133 15. 9. 16 Migration & Legacy Best PracticesErfolgreiche Migration von Legacysystemen

CI134134 15. 9. 16 Neue Software-Trends – Agilitä t – Prozesse und Requirements Engineering

CI134135 20. 9. 16 IT-Service & Business Service Management & CloudComputing Herbstsymposium – Asset Management & Mobility (Wien)

CI134136 29. 10. 16 Digitale Transformation

CI134137 21. 11. 16 E-Health und Krankenhausinformationssysteme: Electronic Decision Support – Grenzen und Mö glichkeiten

CI134138 22. 11. 16 Technologieoutlook und IT-Trends als Chance fü r den Geschä ftserfolg (Wien)

CON•ECT Informunity

Terminänderungen vorbehalten. Aktuelle Informationen jeweils unter www.conect.at

Öst

erre

ichi

sche

Pos

t AG

– In

fo .M

ail –

Ent

gelt

beza

hlt