Offene-, Individual- und Inhouse-Seminare 2013/14

Größe: px
Ab Seite anzeigen:

Download "Offene-, Individual- und Inhouse-Seminare 2013/14"

Transkript

1 Offene-, Individual- und Inhouse-Seminare 2013/14 IT-STRATEGIE: PROZESSE, KOSTEN & BUSINESS STEUERN Aufgaben des CIO: Kundenzentrierung, Nachhaltigkeit, Geschäftsprozesse steuern NEU Pricing & Business Cases in der IT Mit mobilen Anwendungen Wertschöpfung steigern NEU Der IT-Business-Prozessberater NEU ipad-einsatz im Unternehmen NEU SOFTWAREMETHODEN IT-ARCHITEKTUR & AGILITÄT Aufwandschätzung & IT-Risikomanagement bei Softwareprojekten NEU Certified Professional Software Architecture (CPSA) Certified Professional Requirement Engineer (CPRE) & Advanced Level Agiles Requirement Engineering & Projektmanagement NEU Agile Testing & ISTQB -Trainings Webanwendungen sicher entwickeln IT-SERVICEMANAGEMENT / CLOUD COMPUTING ITIL v3 Foundation ITIL v3 Expert Lifecycle Stream Cloud Computing, IT-Services & Servicekatalog & PM NEU SECURITY MANAGER & RISIKEN MANAGEN Information Security Manager/Auditor Certified Information Systems Security Professional Training (CISSP) NEU IT-Risiken minimieren weiterführende Literatur Kalender Kooperationspartner:

2 Inhalt IT-Strategie, Prozesse, Kosten und Business steuern IT-Entscheider und C-Level-Kompetenz...5 Der IT-Entscheider und CIO als Dramaturg: Wie Sie als IT-Manager die Geschäftsprozesse steuern Business-IT-Alignment mit dem GQM+Strategies -Ansatz....7 Engineering Mobile Business: Wertschöpfung steigern... 8 Effiziente Prozessmodellierung Vom Business Prozess zur IT-Anforderung... 9 Pricing in der IT Die transparente Verrechnung von IT-Services...10 IT-Business-Prozess-Berater (Basiskurs) Business Cases kalkulieren Der Weg zu mehr Kostentransparenz in der IT...12 Typisches Verhalten in Projekten Das ipad im Unternehmenseinsatz...14 Produktives Arbeiten mit dem ipad Softwaremethoden, IT-Architektur & Agilität Aufwandsschätzung mit der CoBRA -Methode (IFPUG Function Points und andere Ansätze) Aufwandschätzung in Softwareprojekten ITIL IT-Servicemanagement ITIL v3 Foundation mit Zertifizierungsprüfung...33 ITIL v3 Expert, Modul A: Service Strategy & Service Design...34 ITIL v3 Expert, Modul B: Service Transition & Service Operation...34 ITIL v3 Expert, Modul C: Continual Service Improvement (CSI) & Managing Across the Lifecycle (MALC)...34 Service Level Management und Servicekatalog...35 Entwerfen eines professionellen Servicekatalogs Prozess- und Projektmanagement für ITIL...37 ISO/IEC Foundation mit Zertifizierungsprüfung IT-Kontrollziele für Cloud Computing Kontrolle und Absicherung in der Cloud E-Learning: ITIL Foundation Edition Ausbildung zum ITIL v3 Expert...41 Security Compliance & Risk Information-Security-Manager...43 Information-Security-Auditor...43 Certified Information Systems Security Professional Training (CISSP) Minimieren Sie die Risiken in der IT Best-Practice-Ansatz zur Steuerung der IT Certified Mastering Software Architecture...19 Effektives Requirements-Engineering & -Management Effektive Requirements-Modellierung Agiles Requirements Engineering Anforderungen spezifizieren in iterativen Projekten Agiles Projektmanagement Iterativ-inkrementelle Software- Entwicklung...23 Speaker bei CON ECT Informunities & Webinaren...45 Papers und Präsentationen Über CON ECT Eventmanagement Allgemeine Geschäftsbedingungen CAT Certified Agile Tester Trainingsreihe ISTQB Certified Tester...25 Nutzungsmöglichkeiten von Kennzahlen aus dem Softwaretest Webanwendungen sicher entwickeln Secure Coding...27 Sichere Webanwendungen Maßnahmen und Best Practices Risikomanagement bei Softwareprojekten in der IT Enterprise Applikationen mit Java entwickeln Software Asset Management Die Grundlagen für ein erfolgreiches Projekt...31 SIX Sigma verstehen einführen und richtig umsetzen

3 Editorial Sehr geehrte(r) IT-EntscheiderIn, sehr geehrte(r) SchulungsteilnehmerIn! Die CON ECT Business Academy mit neuen Schwerpunkten 2013/2014 Unser umfassendes Veranstaltungsprogramm bietet Ihnen neben der CON ECT Business Academy mit zertifizierten Ausbildungsprogrammen, Seminaren und Workshops mit Topspeakern aus Österreich, Deutschland und der Schweiz weitere hochkarätige Informunity-Events zu IT-Trendthemen an. Hintergrundinformationen können auf unserer Homepage www. conect.at gelesen werden. Den aktuellen Terminkalender für Business Academy & Informunities 2013 finden Sie im Heftende. Auch die Webinare erfreuen sich großer Beliebtheit. Die Geschäftsprozesse steuern Prozessmanagement ist ein schillernder Begriff je nachdem, ob man technisch, strategisch oder operativ argumentiert. Nur eines ist unstrittig: Erfolgreiche Unternehmen richten Ihre IT-Projekte so weit wie möglich prozessorientiert aus und nehmen ihre Fachbereiche rechtzeitig in die Verantwortung für die Umsetzung und Nutzenrealisierung. Nur dann ist gewährleistet, dass IT-Projekte den Fachbereichen für Ihre Prozesse auch einen spürbaren Wert bringen. Nachhaltigkeit & Veränderungen im Unternehmen zu managen ist das zentrale Thema im Jahr Mobile Strategien entwickeln und mobile Endgeräte einsetzen Die Herausforderung für Unternehmen der Zukunft ist Antworten für folgende Fragen zu finden: Soll ein neuer Absatzmarkt geschaffen werden? Kann ich meinen Verkaufsprozess besser zum Kunden bringen? Können meine Mitarbeiter mit einer mobilen Applikation besser und effizienter arbeiten? In welchem Zeitraum will ich was erreichen? Wie sehen die Entwicklung und der Betrieb von mobilen Applikationen aus? Mobile Usability? Wie setze ich mobile Endgeräte im Enterprise ein (BYOD)? IT-Sourcing Management & Retained Organisation in der Praxis Die Zukunft besteht darin, dass sich Unternehmen in eine Retained Organisation wandeln. Die Herausforderung der Unternehmen, die Services oder Servicekomponenten (in die Cloud) outsourcen, besteht darin, interne IT-Funktionen zu betreiben: Steuerung und Kontrolle der Spezifika von Services, Koordination von Verträgen und Service Level Agreements und das Sicherstellen der Erfüllung der Services von Anforderungen der Fachbereiche. Hier sind besonders die Themen Service Katalog und Service Level Management, Performance Management, Demand und Portfolio Management, Unternehmensübergreifende Steuerung von IT-Servicemanagement-Prozessen, Struktur und Funktion einer IT-Sourcing-Governance und Relationship Management gefragt. Softwaremethoden, Softwarearchitektur und Agile Methoden Die Unternehmens-IT hat hervorragende Chancen, in der Organisation Tempo zu machen und sie im Business auf Trab zu halten. Diese beiden Bereiche IT und das eigentliche Business im Gleichklang voranzutreiben, ist für CIOs der wichtigste Faktor für die Zukunftssicherung ihres Unternehmens. Software-Architekten müssen komplexe fachliche und technische Anforderungen an IT-Systeme umsetzen und diese Systeme durch nachvollziehbare Strukturen flexibel und erweiterbar gestalten. Je komplexer unsere Software-Systeme werden, umso mehr bestimmen Software-Architekten entscheidend über den Erfolg von IT-Projekten. Agiles Management stellt einen Managementansatz dar, der sich auf Angemessenheit, Ergebnisorientierung, Teamworking, Flexibilität und kontinuierliches Lernen fokussiert. Die Aufgabe des Requirements Engineers im Entwicklungsprozess ist es, die Anforderungen an ein System zu erheben, sie adäquat zu dokumentieren, sie zu prüfen und sie über ihren gesamten Lebenszyklus hinweg zu verwalten. Viele andere Disziplinen hängen unmittelbar von den Ergebnissen des Requirements Engineerings ab. Sind letztere fehlerhaft, hat dies häufig zur Konsequenz, dass die entsprechenden Projekte ihren Kosten- und Terminrahmen überschreiten oder gar ganz scheitern. Jedes Softwareunternehmen muss in der Lage sein, Softwareentwicklungsprojekte realistisch zu budgetieren und zu planen. Management-Trends IT-Alignment Value of IT Projektportfoliomanagement Ein Großteil der heutzutage angebotenen Produkte und Dienstleistungen wird maßgeblich durch Software realisiert und ist signifikant IT-basiert. Für Unternehmen wird es immer wichtiger, Software und IT als Treiber für Innovation und Wertschöpfung zu verstehen und ihren Wertbeitrag zu den wirtschaftlichen Zielen der Organisation klar belegen zu können. Zu den Schwerpunkten»die Rolle des CIOs im Wandel«,»Prozessmanagement«,»Geschäftsmodelle«,»IT-Services,»Cloud Computing«,»Softwaremethoden«und»Risiken schätzen«finden Sie Aktuelles im Programm. Gerne können Sie unser offenes Seminarportfolio und viele weitere Themen auch als Inhouse-Seminare anfragen. Ihre Ansprechpartnerinnen für CON ECT Informunities und die CON ECT Business Academy sind: Bacc. Tanja Wimmer-Ryan und Mag. Bettina Hainschink. Auf ein Wiedersehen bei Events im Jahr 2013 freut sich mit freundlichen Grüßen Mag. Bettina Hainschink (Geschäftsführung) 3

4 IT-Strategie, Prozesse, Kosten und Business steuern Seminarthemen: IT-Entscheider und C-Level-Kompetenz Kundenzentrierte Führung, Change Management und Nachhaltigkeit Der IT-Entscheider und CIO als Dramaturg: Wie Sie als IT-Manager die Geschäftsprozesse steuern Business-IT-Alignment mit dem GQM+Strategies -Ansatz Engineering Mobile Business: Wertschöpfung steigern Effiziente Prozessmodellierung Vom Business Prozess zur IT-Anforderung Pricing in der IT Die transparente Verrechnung von IT-Services IT-Business-Prozess-Berater (Basiskurs) Business Cases kalkulieren Der Weg zur mehr Kostentransparenz in der IT Typisches Verhalten in Projekten Das ipad im Unternehmenseinsatz Produktives Arbeiten mit dem ipad

5 Seminar IT-Entscheider und C-Level-Kompetenz Kundenzentrierte Führung, Change Management und Nachhaltigkeit Referent: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: 2 Tage Das Seminar gibt Antworten auf die Frage, wie Sie Ihre Führungskompetenz zum»c-level«weiter entwickeln können, um für die Zukunft gerüstet zu sein. Wir wollen gemeinsam mit Ihnen erarbeiten, wie Sie notwendige Veränderungen auf Ihre Kunden also auf die Abnehmer der Leistungen des von Ihnen verantworteten Bereiches ausrichten, zukunftssicher gestalten und Ihren Mitarbeitern sinnvoll kommunizieren können. An beiden Tagen steht Nachhaltigkeit im Vordergrund! Ihr Nutzen aus diesem Training Die Teilnehmer werden interaktiv und intensiv beraten, trainiert und gecoacht. Bei Bedarf kann auf die eigene Führungssituation unmittelbar eingegangen werden. Inhalt des Trainings Führungs-Stärken kennen lernen und zukunftstaugliche Strategien entwickeln»leadership in der IT«: Schlüsselfähigkeit Sozial- und Entscheidungskompetenz Kommunikationsfähigkeit, unternehmerisches Denken und Handeln etablieren Lernen Sie den eigenen Kompetenzradius kennen und individuell zu erweitern Die LIFO -Methode ein innovativer Ansatz zur Entwicklung von»c-level«-kompetenzen»c-level«als Erfolgsstrategie: persönliche Ziele mit Unternehmenszielen koordinieren Anspruch an natürliche Autorität mit dem eigenen Führungsstil zu verbinden Umgang mit der eigenen Autorität und Verantwortung auch in kritischen Situationen Coachingsequenzen und Case Studies: Bearbeitung von Fallbeispielen aus der Praxis Kundenzentrierte Führung und das etwas andere Verständnis von Changemanagement Kundenbeziehungen gestalten heißt, den Kunden in den Mittelpunkt zu stellen Die IT ist dahin zu steuern, dass sie weiß, was der Kunde braucht und wie man ihn dabei unterstützen kann Veränderungen als Prozesse verstehen Veränderungen leben und kommunizieren Form des Trainings Lehrgespräch, Impulse für Diskussionen, Selbstanalysen, Einzelarbeiten Kurzübungen, Gruppenarbeiten, Rollenspiele, Präsentationen und Reflexionen Zielgruppe Erfahrene Führungskräfte, gehobenes Management, noch nicht»c«-ebene Voraussetzungen Mehrjährige einschlägige Führungserfahrung, Bereitschaft zur persönlichen Offenheit Der Referent Holger Schellhaas ist selbständiger Managementberater & Trainer in München und Partner der TCI Transformation Consulting International GmbH, einem international etablierten Unternehmen. Er ist spezialisiert auf Prozess- und Risiko-Management (COSO, COBIT), Qualitätsmanagement (Six Sigma) und IT-Governance (BSC) einschließlich Begleitung der Veränderungsprozesse. Aktuelle internationale Schwerpunkte sind Projekte zur Balanced Scorecard in der IT und in Kooperation mit AMT Successfactory, Leoben Workshops zu Design for Six Sigma (DFSS) für Bosch in Europa, USA und China. Herr Schellhaas ist studierter Diplommathematiker mit mehr als 25 Jahren Praxis als Manager, als Berater und als Softwareentwickler. Er ist Autor zahlreicher Veröffentlichungen und gefragter Referent und Moderator auf in- und ausländischen Konferenzen, Seminaren und Kongressen. 5

6 Seminar Der IT-Entscheider und CIO als Dramaturg: Wie Sie als IT-Manager die Geschäftsprozesse steuern Referent: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: 1 Tag Prozessmanagement ist ein schillernder Begriff ein richtiges Chamäleon, das über eine große Farbpalette an Interpretationen verfügt je nachdem, ob man technisch, strategisch oder operativ argumentiert. Nur eines ist unstrittig: Erfolgreiche Unternehmen richten Ihre IT-Projekte so weit wie möglich prozessorientiert aus und nehmen ihre Fachbereiche rechtzeitig in die Verantwortung für die Umsetzung und Nutzenrealisierung. Nur dann ist gewährleistet, dass IT- Projekte den Fachbereichen für ihre Prozesse auch einen spürbaren Wert bringen. Ihr Nutzen aus diesem Training Der Kurs hilft Ihnen zu verstehen, wie die IT Treiber im Business-IT-Alignment sein kann. Mit dem Prozess-Fitness-Check sind Sie in der Lage, den Nutzen Ihrer IT-Projekte zu messen. Inhalt des Trainings Was muss die IT über Prozessmanagement wissen? Rolle der IT Die acht Handlungsfelder Wie schafft die IT ihren Wertbeitrag? Fallstricke und Stolpersteine Wer macht was: Kann/soll die IT Einfluss auf die Geschäftsprozesse nehmen? Wie kann die IT zum Partner des Business werden? Was sind die Erfolgsfaktoren? Ausrichtung der IT an den Geschäftsprozessen IT als Dramaturg der Prozesse x x Good Practice -Beispiele: Wie Sie die Geschäftsprozesse steuern können Strategisch: IT-Roadmap entwickeln Geschäftsstrategie umsetzen Wirtschaftlich: Business Cases Leistungsmessung Nachweis des Nutzens Controlling: Risiken in der IT und durch die IT minimieren, Prozesskennzahlen Die Zusammenarbeit mit den Fachabteilungen steuern Gemeinsame Prozessbewertung Modellieren mit den Fachabteilungen Kritischer Erfolgsfaktor: Formulieren und Leben der IT-Strategie Abschlussdiskussion: Die Rolle der IT im Prozessmanagement Der Referent Holger Schellhaas ist selbständiger Managementberater & Trainer in München und Partner der TCI Transformation Consulting International GmbH, einem international etablierten Unternehmen. Er ist spezialisiert auf Prozess- und Risiko-Management (COSO, COBIT), Qualitätsmanagement (Six Sigma) und IT-Governance (BSC) einschließlich Begleitung der Veränderungsprozesse. Aktuelle internationale Schwerpunkte sind Projekte zur Balanced Scorecard in der IT und in Kooperation mit AMT Successfactory, Leoben Workshops zu Design for Six Sigma (DFSS) für Bosch in Europa, USA und China. Herr Schellhaas ist studierter Diplommathematiker mit mehr als 25 Jahren Praxis als Manager, als Berater und als Softwareentwickler. Er ist Autor zahlreicher Veröffentlichungen und gefragter Referent und Moderator auf in- und ausländischen Konferenzen, Seminaren und Kongressen. Form des Trainings Seminar mit Übungen in Arbeitsgruppen Zielgruppe IT-Leiter, IT-Controller, Leiter IT-Organisation, Qualitätsmanager Voraussetzungen Reges Interesse an der Thematik und engagierte Beteiligung sichern den Kurserfolg. 6

7 Business-IT-Alignment mit dem GQM+Strategies -Ansatz Referenten: Dr. Jens Heidrich oder Dr. Adam Trendowicz (Fraunhofer IESE Kaiserslautern) Dauer: 2 Tage Motivation zum Thema Ein Großteil der heutzutage angebotenen Produkte und Dienstleistungen wird maßgeblich durch Software realisiert und ist signifikant IT-basiert. Für Unternehmen wird es immer wichtiger, Software und IT als Treiber für Innovation und Wertschöpfung zu verstehen und ihren Wertbeitrag zu den wirtschaftlichen Zielen der Organisation klar belegen zu können. Der GQM+Strategies -Ansatz unterstützt Firmen bei der durchgängigen Modellierung von Zielen und Strategien über alle Ebenen einer Organisation hinweg sowie bei der Entwicklung passender Kennzahlensysteme zur Überwachung und Optimierung. Die Anwendung führt zu einer präziseren Zielspezifikation und einer durchgängigen Abstimmung von Zielen und Strategien auf unterschiedlichen Ebenen der Organisation. Durch die systematische Ableitung eines integrierten Kennzahlensystems kann die Kontrolle der Zielerreichung und die Bewertung des Erfolgs oder Misserfolgs von Strategien signifikant verbessert werden. Die transparente Dokumentation von Zielen, Strategien und entsprechenden Kennzahlen unterstützt darüber hinaus die Akzeptanz des Kennzahlensystems innerhalb Ihres Unternehmens. Ziel des Seminars Das Seminar vermittelt Grundlagen für den nachhaltigen Aufbau von Kennzahlensystemen in Ihrem Unternehmen. Dabei wird insbesondere auf die Ableitung geeigneter KPIs (Key Performance Indicators) sowie deren kontinuierliche Erfassung und Interpretation eingegangen und der Bezug zu gängigen Standards bzw. Quasi-Standards hergestellt, wie IEEE 1045 (Produktivität), ISO/IEC 9126 (Produktqualität), ISO/ IEC (Produktevaluation), ISO/IEC Serie (SQUARE), ISO/IEC (SPICE), CMMI, (Measurement Process), BSC (Balanced Scorecard), SixSigma und COBIT (IT Governance). Das Seminar zeigt darüber hinaus anhand des GQM+Strategies -Ansatzes, wie Sie Ihre Kennzahlensysteme verwenden können, um organisationsweite Ziele und Strategien zu vermessen und konsistent über alle Ebenen der Organisation hinweg aneinander auszurichten. Dies dient einerseits dazu, den Erfolg oder Misserfolg von Strategien frühzeitig zu ermitteln und hilft Ihnen andererseits ihr Kennzahlensystem auf die Bereiche zu beschränken, die für Ihren Unternehmenserfolg von Wichtigkeit sind. Die vorgestellten Methoden und Ansätze werden anhand von Praxisbeispielen aus verschiedenen Domänen veranschaulicht. Darüber hinaus wird den Teilnehmern die Anwendung der Ansätze im Rahmen praktischer Übungen unter Verwendung von Best-Practice-Vorlagen näher gebracht. Verknüpfung zwischen Zielen, Strategien und Kennzahlen Organizational Levels Top Level Intermediate Level Bottom Level Goals & Strategies Goal+Strategies Elements Top Goals and Strategies Intermediate Goals and Strategies Rationale Bottom Goals and Strategies Rationale Inhalt des Seminars Goals Goals Goals Data Goals Questions Metrics Einführung Wozu dienen Kennzahlensysteme? Relevante Standards (ISO/IEC , ISO/ IEC , SPICE) Prozess-KPIs (IEEE 1045) Produkt-KPIs (ISO/IEC 9126, ISO/IEC 14598, ISO/IEC Serie) Grundsätze des zielorientierten Messens Typische Probleme bei Kennzahlensystemen Zielorientiertes Messen nach der GQM- Methode Ermittlung von Messzielen Ableitung von Kennzahlen Aufstellen eines Messplans Praktische Übungen Implementierung von Kennzahlensystemen Datensammlung Datenverarbeitung Visualisierung Business Intelligence Werkzeuge Pilotierung und Deployment Kennzahlenbasierte Steuerung von Zielen und Strategien Stand der Praxis Gängige Ansätze (BSC, SixSigma, COBIT) Der GQM+Strategies -Ansatz Q1 Q2 Q3 Q4 Q5 Q6 M1 M2 M3 M4 M5 Durchgängiges Beispiel Praktische Übungen Gruppenübung: Aufbau eines Kennzahlensystems Zusammenfassung Kosten und Nutzen von Kennzahlensystemen Erfolgsfaktoren in der Praxis Methodik Workshop mit Folienpräsentation, Einzel- und Gruppenübungen, Diskussionsrunden und spezifische Fragestellungen Voraussetzungen Keine speziellen Voraussetzungen Zielgruppe Manager, Teamleiter, SEPG-Mitglieder und Qualitätsmanager Referenten (alternativ) Dr. Jens Heidrich leitet die Hauptabteilung für Prozessmanagement am Fraunhofer- Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern, Deutschland. Zu seinen Forschungsgebieten zählen Projektmanagement, Messverfahren und Vorhersagemodelle. Seine Promotion (Dr. rer. nat.) erfolgte im Fachbereich Informatik der TU Kaiserslautern. Dr. Adam Trendowicz ist wissenschaftlicher Mitarbeiter am Fraunhofer IESE in Kaiserslautern, Deutschland. Zu seinen Forschungsgebieten zählen Kosten- und Aufwandsschätzung, Messverfahren und Prozessverbesserungsansätze. Seine Promotion (Dr. rer. nat.) erfolgte im Fachbereich Informatik der TU Kaiserslautern. 7

8 Seminar Engineering Mobile Business: Wertschöpfung steigern Erkennen und Ausschöpfen von Mobilitätspotenzialen Referent: Dr. Ralf Carbon (Fraunhofer IESE, Kaiserslautern) Dauer: 1 Tag Motivation zum Thema Mobile Business Apps bieten Unternehmen großes Potential zur Steigerung von Effizienz und Arbeitskomfort. Mit Hilfe von maßgeschneiderten Business Apps auf Smartphones und Tablets können Mitarbeiter mobil arbeiten und zu jeder Zeit und an jedem Ort auf Unternehmensdaten zugreifen bzw. an den IT unterstützten Arbeitsabläufen im Unternehmen teilnehmen. Dabei umfasst mobiles Arbeiten nicht nur Dienstreisen oder Tätigkeiten im Außendienst sondern beginnt bereits im Firmengebäude sobald man seinen Schreibtisch verlässt, um beispielsweise an Meetings teilzunehmen. Darüber hinaus können auch Kunden und Geschäftspartner von mobilen Services eines Unternehmens profitieren. Eine Mobilitätsinitiative erfordert eine systematische Planung und Umsetzung. Nicht jeder Arbeitsablauf in einer Organisation und nicht jeder Task innerhalb eines solchen Arbeitsablaufs hat Mobilitätspotential, d. h. wird von einem Mitarbeiter mobil durchgeführt bzw. kann sinnvoll auf einem mobilen Gerät durch eine Mobile Business App unterstützt werden. Die Apps die umgesetzt werden müssen hohen Qualitätsansprüchen genügen, aus Sicht des Benutzers vor allem hinsichtlich User Ex perience. Mobile Business Apps müssen sich nahtlos in die existierende Unternehmens-IT-Infrastruktur integrieren. Ohne systematische Analyse der Infrastruktur vorab führt dies oft zu hohen Kosten auf Infrastrukturseite, sobald die ersten Apps umgesetzt werden. Ziel des Seminars Ziel dieses Seminars ist es, Entscheidern in Unternehmen die Grundlagen für eine erfolgreiche Mobilitätsinitiative zu vermitteln. Es werden zunächst die Grundlagen der Analyse des Mobilitätspotentials in existierenden Arbeitsabläufen vermittelt. Die Analyse des Mobilitätspotentials bildet die Grundlage zur Entscheidung, welche Rollen in einem Unternehmen in welchen Arbeitsschritten durch mobile Geräte bzw. Mobile Business Apps unterstützt werden sollten. Darüber hinaus wird vermittelt, wie basierend auf den Ergebnissen einer Analyse des Mobilitätspotentials mit Hilfe der mconcappt Methode des Fraunhofer IESE Konzepte für konkrete Mobile Business Apps entwickelt werden können. Ein Konzept beschreibt dabei die Anforderungen an eine konkrete App sowie das Interaktionsdesign. Abschließend wird auf Architektur und Implementierung von Mobile Business Apps eingegangen, d. h. auf die Herausforderungen der Integration in existierende IT-Infrastrukturen bzw. auf die Entscheidung für native, hybride oder Web Apps. Alle vorgestellten Methoden werden anhand von Beispielen illustriert. Inhalt des Seminars Das Seminar besteht im Wesentlichen aus den folgenden Themenblöcken: Motivation und Grundlagen Mobiler Business Apps Analyse des Mobilitätspotentials Analyse von Rollen im Unternehmen, Arbeitsabläufen und Arbeitsschritten, die durch Mobile Business Apps unterstützt werden können Planung eines App Portfolios Konzeption von Mobile Business Apps Requirements Engineering für Mobile Business Apps Interaktionsdesign für Mobile Business Apps Architekturelle Grundlagen Integration in existierende IT-Infrastrukturen Entscheidung für native, hybride oder Web Apps Methodik Workshop mit Folienpräsentation, interaktive Elemente wie Einzel- oder Gruppenübungen und Diskussionsrunden Voraussetzungen Keine speziellen Voraussetzungen Zielgruppe CIO, CTO, Entwicklungsleiter, Unternehmensentwickler, Produktmanager, Projektmanager Referent Dr. Ralf Carbon erhielt 2002 sein Diplom in Informatik an der TU Kaiserslautern und promovierte dort 2011 zum Thema»Architecture-Centric Software Produci bility Analysis«. Seit 2005 arbeitet er am Fraunhofer IESE. Dort leitet er den Forschungsbereich»Business Goes Mobile«, in dem Methoden des Mobile Software Engineering entwickelt und im industriellen Umfeld validiert werden. Er verfügt über Erfahrung aus der Konzeption, Entwicklung und Bewert ung von zahlreichen mobilen Apps in verschiedenen industriellen Domänen sowie aus Forschungsprojekten im Mobile Software Engineering. 8

9 Seminar Effiziente Prozessmodellierung Vom Business Prozess zur IT-Anforderung Referentin: Christiane Gernert (Gernert & Partner) Dauer: 3 Tage Motivation zum Thema Die Analyse von Geschäftsprozessen in Wirtschaft und Verwaltung und deren Modellierung schaffen das Wissen über die Struktur und die Abläufe der unternehmerischen Aktivitäten. Erfahrungen zeigen, dass schon dieses systematische Durchdringen der Geschäftsprozesse wesentliche Effizienzpotenziale freisetzt. Durch eine ganzheitliche Sicht weise und einheitliche Beschreibungsmetho den verbessern Geschäftsprozessmodelle die Über sicht über den Gesamtprozess, zeigen Schwachstellen auf und weisen zielgerichtet Möglichkeiten organisatorischer Verbesserungen nach. In vielen Software-Entwicklungsprojekten wird daher der eigentlichen Systementwicklung eine Analyse der Geschäftsprozesse vorgeschaltet. Auch unabhängig von der konkreten Einführung von Informationstechnologien steht die Optimierung von Geschäftsabläufen für viele Unternehmen heute im Vordergrund. In diesem Seminar erfahren Sie, welche Anforderungen an das Prozessmanagement (BPM) gestellt werden, welche Methoden zur Analyse und Optimierung von Geschäftsprozessen zur Verfügung stehen, wie Sie Geschäftsprozesse systematisch identifizieren, präzise analysieren und konsistent dokumentieren und wie Sie ein BPM-Projekt erfolgreich aufsetzen und durchführen. Das Seminar stellt die Möglichkeiten moderner Analyse- und Optimierungstechniken vor und führt in die Grundlagen der Prozessmodellierung ein. Die Teilnehmer erhalten einen praxisorientierten Leitfaden zur erfolgreichen Modellierung ihrer Geschäftsprozesse in die Hand, der ihnen bei der Analyse und Optimierung ihrer Prozesse wertvolle Dienste leisten wird. Ziel des Seminars Für die Analyse und Modellierung von Geschäftsprozessen werden in der Praxis unterschiedliche methodische Ansätze und verschiedenartige Notationen genutzt. Viele Unternehmen folgen dem ereignisorientierten Ansatz der IDS Scheer AG und setzen ein Toolset ein. Im Umfeld der objekt orientierten Software-Entwicklung hat sich die UML als Modellierungsstandard etabliert. Vermittelt wird der gezielte Einsatz von UML und ARIS zur Geschäftsprozessmodellierung. Die einzelnen Facetten beider Ansätze (Prozess orientierung vs. Objektorientierung) und Notationen (EPK vs. UML) werden vorgestellt, die Querbezüge hergestellt sowie die Vor- und Nachteile diskutiert. Ihr persönliches Plus Kompakte Wissensvermittlung Praxisorientierte Vorgehensweisen Intensiver Erfahrungsaustausch Begleitend zur Wissensvermittlung werden die vorgestellten Vorgehensweisen in Übungen zielorientiert vertieft. Die erlernten Kenntnisse werden damit in jedem Seminarabschnitt erprobt und angewandt. Inhalt des Seminars Die prozessorientierte Organisation Analyse und Sollkonzeption von Geschäfts - prozessen Methoden der Geschäftsprozessmodellierung Ereignisorientierte Geschäftsprozessmodellierung mit ARIS Objektorientierte Geschäftsprozessmodellierung mit der UML Erfolgreiche Umsetzung von BPM-Projekten Methodik Workshop mit Folienpräsentation, Erläuterung von Beispielen, praxisorientierte Übungen, Diskus sion von kundenspezifischen Fragen Voraussetzungen keine Zielgruppe Von diesem Seminar profitieren Manager, Berater, Organisatoren, Produktmanager, Qualitätsmanager, aber auch IT-Projektleiter und erfahrene System analytiker mit Interesse an Prozessmodellierung. Die Referentin Dr.-Ing. Christiane Gernert, seit 2000 freiberufliche Berate rin und Trainerin mit den Schwer punkten IT-Projektmanagement, Geschäftsprozessanalyse, Vorgehensmodelle Software-Entwicklung, IT-Management. Seit vielen Jahren lebt und vermittelt Christiane Gernert Agilität im Projektalltag als Managerin, Beraterin, Trainerin und Autorin. Mit methodischem Fachwissen und konsequentem Pragmatismus führt sie kleine wie große IT-Projekte sicher zum Erfolg. Seit 1990 beschäftigt sie sich mit der Optimierung von IT-Prozessen. In vielen Organisationen und Projekten hat sie erfolgreich neue Management-, Controllingund Software-Entwicklungsmethoden eingeführt und etabliert. Als erfahrende Analytikerin unterstützt Christiane Gernert Unternehmen unterschiedlicher Branchen bei der Analyse, Modellierung und Optimierung ihrer Geschäftsprozesse. Ihre Herausforderung sieht sie darin, die Kommunikation zwischen Fachbereich, IT-Bereich und Management durch methodisches Vorgehen erfolgreicher zu gestalten. Ein Resultat dieser langjährigen Erfahrungen sind ihre Bücher»IT-Management System statt Chaos«und»Agiles Projektmanagement«. 9

10 Seminar Pricing in der IT Die transparente Verrechnung von IT-Services Referent: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: ½ Tag Motivation zum Thema Von der Lochkarte über Großrechner bis hin zur quasi ungebremsten Verbreitung vernetzter Arbeitsplatz-PCs Die IT hat (zu) lange Zeit weitgehend unbehelligt von Unternehmenszielen investieren können. Finden Sie mal in Ihrem Unternehmen jemandem, der die Frage Was kosten unsere IT-Services, was bringen sie und was dürfen sie kosten? spontan beantworten kann. Und wenn Sie dann auch noch nach einer nachvollziehbaren Preisgestaltung der IT-Leistungen fragen, ernten Sie in vielen internen IT-Abteilungen bestenfalls nur Kopfschütteln.»Pricing in der IT«, also eine transparente Leistungsverrechnung nach dem Verursacherprinzip, ermöglicht eine aktive Steuerung der IT, weil nur so die Bereichsleiter und CIOs die tatsächlich abgerufe-nen IT-Leistungen auch nachvollziehen können. Nur wenn Sie als IT- Verantwortlicher wegkommen vom einfachen Zuordnen der IT-Kosten über statische Schlüssel oder nach dem»gießkannenprinzip«, werden Sie die tatsächlichen Kostentreiber auch erkennen und Ihre IT-Kosten aktiv steuern können. So werden Sie zum Partner Ihres Control lers! Ziel der Leistungsverrechnung ist es nicht, dass IT-Abteilungen die Fachbereiche schröpfen. Es ist ein»nullsummenspiel«mit dem Ziel, IT-Verantwortliche im Hinblick auf die Geschäftsbilanz kostenseitig zu entlasten. Die Dokumentation der Leistungen auf der Basis marktgerechter Service-Preise verschafft darüber hinaus dem Controlling und den Fachbereichen erstmals eine reale Vergleichsmöglichkeit zum Angebot externer IT-Dienstleister. Kurzum: Die IT manifestiert ihre Existenzberechtigung und wird konkurrenzfähig. Pricing in der IT Voraussetzungen zur Leistungsverrechnung schaffen Kostentransparenz in der IT heißt, genau zu wissen, welche Kosten wo und wofür entstehen, um sie abhängig von der Inanspruchnahme der IT-Leistungen den Nutzern zuzuweisen. Steuern x Inanspruchnahme der Leistung durch Nutzer x Anpassung an Leistungsbedarf Zuordnen x Kosten-/Leistungsbeziehungen ermitteln x Maßgrößendefinition x Verrechnungsprinzip Strukturieren x Kostenstrukturen gemeinsam mit dem Controller festlegen x Leistungsportfolio Erfassen x Bereitstellungskosten kalkulieren (TCO) x Erbrachte Leistungen (Menge, Service Level) Quelle: Holger Schellhaas Ziel des Seminars Die Inhalte dieses Seminars sind durchgängig auf konkrete praktische Erfahrungen ausgerichtet. Sie lernen, wie Sie mit einfachen pragmatischen Methoden ein tragfähiges Konzept zur Leistungsverrechnung aufbauen und sofort umsetzen können. Sie lernen, wie Sie damit die Akzeptanz der Leistungen der IT nicht nur bei»ihrem«controller, sondern auch bei Ihren Kollegen in den Fachbereichen schaffen. Zahlreiche Beispiele aus der Praxis und Gruppenübungen vertiefen das vermittelte Wissen und garantieren einen optimalen Lernerfolg. Der Referent Holger Schellhaas ist selbständiger Managementberater & Trainer in München und Partner der TCI Transformation Consulting International GmbH, einem international etablierten Unternehmen. Er ist spezialisiert auf Prozess- und Risiko-Management (COSO, COBIT), Qualitätsmanagement (Six Sigma) und IT-Governance (BSC) einschließlich Begleitung der Veränderungsprozesse. Aktuelle internationale Schwerpunkte sind Projekte zur Balanced Scorecard in der IT und in Kooperation mit AMT Successfactory, Leoben Workshops zu Design for Six Sigma (DFSS) für Bosch in Europa, USA und China. Herr Schellhaas ist studierter Diplommathematiker mit mehr als 25 Jahren Praxis als Manager, als Berater und als Softwareentwickler. Er ist Autor zahlreicher Veröffentlichungen und gefragter Referent und Moderator auf in- und ausländischen Konferenzen, Seminaren und Kongressen. 10

11 Seminar IT-Business-Prozess-Berater (Basiskurs) Intensivtraining Referent: Christian Baier (KARER Consulting AG) Dauer: 2 Tage»Die IT muss näher ans Business«(Computerwoche 15/2007) lautet ein nach wie vor höchst aktuelles Credo für das IT-Geschäft. Seit das Thema Geschäftsprozess-Optimierung im Mainstream angekommen ist, fällt der IT nicht mehr primär die Aufgabe zu, Anforderungen aus den Fachbereichen in IT-Lösungen umzusetzen. Im Mittelpunkt der Arbeit und der Verantwortung der IT steht zunehmend die Unterstützung und Mitgestaltung der Geschäftsabläufe über deren gesamten Lebenszyklus. Für die IT und insbesondere die CIOs entsteht hieraus die Aufgabe, die IT organisatorisch und fachlich umzubauen. Gleichzeitig erhält die IT damit die Chance, in der Zukunft einen wesentlich zentraleren Wertbeitrag für das Unternehmen beizusteuern und als strategischer Partner des Business zu fungieren, in dem sie ihr Wissen über die unternehmenseigenen Prozesse und Schnittstellen (Alleinstellungsmerkmal der IT) systematisch in die Geschäftsprozess-Optimierung einbringt. Die Ausgangslage zusammengefasst x IT-Betrieb wird zum Commodity, Outsourcing droht. x Sinnvolle Entwicklungsleistungen auf komplexen Applikationen werden ohne Prozesskenntnisse immer schwieriger. x Die Mitarbeiter in der IT sind hervorragende Skills Projekte Prozesse Methodik und Verständnis für KC ƒit Training Coaching Doing Wissensver m ittlung durch Service Provider technische Experten, vermeiden aber den Umgang mit dem Kunden. x Die Fachbereiche sehen daher die IT als technischen Umsetzer und lassen sich nur ungern in ihre Prozesse»reinreden«. x Anforderungen aus den Fachabteilungen an IT-Systeme werden nicht konsolidiert, Prozesse werden mehrfach abgebildet. x Die Fachabteilungen beschränken das Thema Prozessoptimierung auf ihren jeweiligen Aktionsbereich. Die Konsequenzen Der CIO positioniert die IT als Partner fürs Business für die Transformation von Geschäftsprozessen indem er seine Mitarbeiter zu IT-Business-Prozess-Beratern entwickelt. Hierfür müssen notwendig neue Kompetenzen in den Bereichen Prozessmanagement, Projektmanagement und Organisationsmanagement innerhalb der IT aufgebaut werden. Das hier angeboten Seminar schließt exakt diese vorhandene Lücke. Projekte umsetzen Service Broker heute Berater Menschen begeistern Change Agent Prozesse gestalten Behandelte Themen Prozesse gestalten Projekte umsetzen Menschen begeistern x Grundlagen des Geschäftsprozessmanagements x Zielsetzungen des Geschäftsprozessmanagements x Prozess-Modellierung x Prozess-Operationalisierung x Prozess-Optimierung x Grundlagen des Projekt- + Projekt-Portfolio-Managements x Vorgehensmodell im Projekt- + Projekt- Portfolio-Management x Methoden x Arbeitsmittel und Tools x Grundlagen des Organisationsmanagement das Management der Menschen in orga nisationalen Veränderungsprozessen x Der ganzheitliche Umgang mit Veränderungen: die Sachebene (1) und die prozessuale Ebene (2) x Die Ebene der sachlogischen Veränderung die Perspektive des (Fach-)Experten x Die Ebene der prozessualen Veränderung die Perspektive der soziodynamischen Aspekte x Methoden und Tools für das systematische Management (Begleitung, Beratung und Steue rung) von Veränderungs- und Erneuerungsprozessen bei Menschen und Organisation Zielgruppe Service Provider Change Agent morgen Service Broker Manager, Projektmanager, Teamleiter, Entwickler, Programmierer Quelle: KARER Consulting Techniker IT heute IT zukünftig Quelle: KARER Consulting Voraussetzungen keine 11

12 Seminar Business Cases kalkulieren Der Weg zu mehr Kostentransparenz in der IT Referente: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: 1 Tag Motivation zum Thema Eine der wichtigsten Fragen für IT-Leiter ist heute:»wie spreche ich sinnvoll mit dem Vorstand bzw. der Geschäftsführung?«Das Problem ist einleuchtend: In der IT wird ein stark Modellrechnung eines Business Case technisch geprägter Jargon gepflegt, während auf Vorstandsebene eher wirtschaftliche Kenngrößen von Interesse sind. Um die Leistung der IT richtig zu»präsentieren«, ist es für IT-Verantwortliche auf allen Ebenen erforderlich, für IT- Investitionen einen Business Case mit einer genauen Kalkulation aller einmaligen und laufenden Kosten vorzulegen. Dieser Kurs versetzt die Teilnehmer in die Lage, IT-Kosten und Nutzen ermitteln, und beurteilen zu können, Fachbegriffe und Kennzahlen aus der BWL zu deuten und die Kommunikation zu Controllern und Kaufleuten deutlich zu verbessern. Zielgruppe Führungskräfte, Fachbereichsleiter, Projektleiter, Stabsfunktionen Methode Lehrgespräch, Impulse für Diskussionen, Einzelarbeiten, Kurzübungen, Gruppenarbeiten Ziel des Seminars Die Inhalte sind speziell auf die spezifischen Anforderungen von IT-Verantwortlichen ausgerichtet. Sie lernen, wie man die IT Leistung in Bezug auf die Geschäftsprozesse des Unternehmens darstellt, wie Controller und Manager sich über Kosten, Deckungsbeiträge und Break Even austauschen, wie sich Projekte betriebswirtschaftlich bewerten lassen und was Total Cost of Owner ship bedeutet. Viele praktische Beispiele garantieren dabei Ihren optimalen Lernerfolg! Modellrechnung eines Business Case Holger Schellhaas / CON ECT Business Academy Der Referent Holger Schellhaas ist selbständiger Managementberater & Trainer in München und Partner der TCI Transformation Consulting International GmbH, einem international etablierten Unternehmen. Er ist spezialisiert auf Prozess- und Risiko-Management (COSO, COBIT), Qualitätsmanagement (Six Sigma) und IT-Governance (BSC) einschließlich Begleitung der Veränderungsprozesse. Aktuelle internationale Schwerpunkte sind Projekte zur Balanced Scorecard in der IT und in Kooperation mit AMT Successfactory, Leoben Workshops zu Design for Six Sigma (DFSS) für Bosch in Europa, USA und China. Herr Schellhaas ist studierter Diplommathematiker mit mehr als 25 Jahren Praxis als Manager, als Berater und als Softwareentwickler. Er ist Autor zahlreicher Veröffentlichungen und gefragter Referent und Moderator auf in- und ausländischen Konferenzen, Seminaren und Kongressen. 12

13 Seminar Typisches Verhalten in Projekten nach Tom DeMarco und Peter Hruschka Adrenalin-Junkies und Formular-Zombies Seminar wird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 1 Tag Ein Tag, der Ihre Projekte nachhaltig ändern kann. Verhaltensmuster sind Schlüssel zum Verstehen von Projektsituationen, die sonst vielleicht im Dunkeln bleibt. Lernen Sie u. a., wie man Adrenalin-Junkies und Formularzombies erkennt, was einen Gierschlund ausmacht, wie»schönreden«und»management nach Gefühlslage«Projekte in Schwierigkeiten bringen kann, wie aber»endspiel üben«und»natürliche Autorität«den Projekterfolg fördern können. Dr. Peter Hruschka und seine Partner der Atlantic Systems Guild haben Projekten mehr als 30 Jahre lang auf die Finger geschaut, beobachtet und Schlüsse gezogen. Profitieren Sie von diesen Einsichten. Lernen Sie Erfolgsmuster zu erkennen, sie beim Namen zu nennen und zu verstärken. Lernen Sie aber auch, Misserfolgsmuster zu vermeiden. Sollen Sie teilnehmen? Ja, wenn Sie daran interessiert sind, die Verhaltensmuster in Ihren Projekten zu erkennen und geeignet darauf zu reagieren. Der Workshop richtet sich an (angehende) Projektleiter, Mitarbeiter in Entwicklungsprojekten, Qualitätssicherer, generell aber an alle, die in Teamarbeit gemeinsam erfolgreich sein wollen oder dazu beitragen wollen, dass sich die Projektkultur verbessert. Inhalt des Seminars Prozessverbesserungsprogramme, Effizienz und Spaß an der Arbeit. Um Schwachstellen in der Systementwicklung zu beseitigen werden vielerorts Prozessverbesserungsprogramme (CMMI, SPICE, ITIL, ) auf ge setzt. Lernen Sie, worauf Sie dabei achten müs sen, damit Sie keine Papierfabriken erzeugen, keine Formular-Zombies schaffen, sondern effizienter als vorher und motiviert arbeiten können. Praktiken erfolgreicher Projekte (1) Sie lernen, was es mit dem Manana-Horizont auf sich hat und wie Sie Ihre Projekt dementsprechend gestalten müssen. Wie man durch»rhythmus«rascher und nachhaltiger zu Projekterfolgen kommt und durch frühes Feedback lange Fehlwege vermeidet. Wir diskutieren Erfolgsfaktoren und Misserfolgsfaktoren für Methoden und unterstützende Werkzeuge und wie erfolgreiche Teams diese einsetzen. Praktiken erfolgreicher Projekte (2) Im zweiten Teil der Erfolgpraktiken lernen Sie eine Menge kleiner Ideen kennen, die Sie meist ohne großen Aufwand direkt einführen können, und die sich sofort bezahlt machen. Die Vor- und Nachteile»mündlicher«und»schriftlicher«Projektkultur wird ebenso behandelt wie Informations radiatoren, Praktiken der Arbeitsteilung und Lagezentren. Projektkultur»Projekte scheitern nicht an Technologie, sondern an der Soziologie«. Sie hören Erfolgmuster für die»weichen Faktoren«in Projekten, wie Kommunikation und Kooperation, Mitarbeiterund Kollegenbeurteilung, erhalten aber auch Warnungen vor»extremer Höflichkeit«und zu viel Offenheit. Bonusmaterial Als zusätzliches Goodie erhal ten alle Teilnehmer ein Exemplar des neuen Buches»Adrenalin Junkies und Formular Zombies Typisches Verhalten in Projekten«von Tom DeMarco, Peter Hruschka und den Partnern der Atlantic Systems Guild. Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, einer international renommierten Gruppe von Software- Technologie-Experten (www. systemsguild.com) und Gründer des deutschen Netzwerks agiler Entwickler ( Zu seinen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unternehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Peter Hruschka hat zahlreiche Bücher und Artikel veröffentlicht, u. a.»erfolgreich mit Objektorientierung«(Oldenbourg Verlag) über Vorgehensmodelle für objektorientierte Projekte und»process for System Architecture und Requirements Engineering«(Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch»Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel»Adrenalin-Junkies und Formular-Zombies«in Zusammenarbeit mit Tom DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift»Objekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des»cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen. 13

14 Seminar Das ipad im Unternehmenseinsatz Referent: Thorsten Jekel (jekel & partner) Dauer: 1 Tag Das ipad wird von immer mehr führenden Unternehmen eingesetzt um noch professioneller zu Verkaufen und interne Prozesse zu optimieren. In vielen Firmen hat der Einsatz des ipads zu nachweislichen Produktivitätszuwächsen geführt. Wenn Sie nicht aktiv von Unternehmen eingeführt werden, bringen die Mitarbeiter sie mit in das Unternehmen. Lernen Sie in diesem Seminar die Möglichkeiten und Risiken dieser Geräte kennen und erhalten Sie einen umfassenden Gesamtüberblick über alle relevanten Themenbereiche des ipad-einsatzes in Ihrem Unternehmen kennen. Wer sollte teilnehmen? Geschäftsführer die über einen ipad-einsatz in Ihrem Unternehmen nachdenken, IT-Verantwortliche, die planen, das ipad in Ihrem Unternehmen einzuführen und Agenturen und Berater, die sich mit den Einsatzmöglichkeiten des ipads in Unternehmen beschäftigen. Warum Sie dieses Seminar besuchen sollten Sie erhalten einen umfassenden Gesamtüberblick über den Themenbereich, als Grundlage für Ihre weiteren Entscheidungen, Sie lernen von den Erfahrungen anderer Unternehmen, die ipads bereits im Einsatz haben, Sie erhalten konkrete und umsetzbare Vorschläge für die optimale Einführung von ipads in Ihrem Unternehmen, das Seminar ist teilnehmerbegrenzt. Somit können Ihre individuellen Fragen in Workshop-Atmosphäre beantwortet werden. Seminarinhalte Einsatzbereiche des ipads Beispiele und Trends aus verschiedenen Branchen (Best practices) Einsatz zur Optimierung von Geschäftsprozessen Einsatz im Vertrieb Grundmechaniken und Erfolgsfaktoren Vergleich des ipads zu anderen Tablet-Systemen Grundkonzepte Bedienbarkeit Sicherheit Administrierbarkeit Sichere Einbindung von ipads in die Unternehmens-IT (Mobile Device Management) Möglichkeiten, Grenzen und Grundüberlegungen Konzepte des Device Managements (pro Geräteart / geräteübergreifend) Möglichkeiten des iphone-configuration- Tools von Apple Überblick über die führenden Mobile Device Management Lösungen Bring-Your-Own-Device: Ansätze, Vorteile, Nachteile und Handlungsempfehlungen Warum BYDO? Chancen und Risiken Technische Umsetzung eines BYOD-Programms Organisatorische Umsetzung eins BYOD- Programms Arten und Einführung von Apps in Unternehmen Grundanforderungen an Apps Wie finden Sie vorhandene Apps für Ihre Anforderungen? App-Konzepte im Vergleich (Nativ/Web/ Hybrid) Sichere Bereitstellung und Einführung von Apps im Unternehmen Sicherung sensibler Daten auf ipads Grundüberlegungen Typische Bedrohungsszenarien Technische Maßnahmen Organisatorische Maßnahmen Die Zukunft der mobilen Produktivität Aktuelle Trends bei mobilen Endgeräten Absehbare Trends in naher Zukunft Wie sehen die Top-Trendforscher die Zukunft der mobilen Kommunikation? Was heißt das für Ihre heutigen Entscheidungen? Der Referent Thorsten Jekel startete seine berufliche Laufbahn 1988 als Werkstudent bei der Nixdorf Computer AG. Die intelligente Nutzung von neuen Technologien für unternehmerischen Erfolg ist seitdem sein Thema. Mit seinem Erfahrungen als Verkäufer, Verkaufs-, Service- und IT-Projektleiter sowie langjähriger Alleingeschäftsführer im Mittelstand weiß er, wovon er spricht. Seit 2010 begleitet Thorsten Jekel Unternehmen bei der Einführung neuer IT- Technologen. Ein aktueller Schwerpunkt liegt dabei beim produktiven Einsatz des ipads. Zusammengefasst steht Ihnen mit Thorsten Jekel ein Ansprechpartner für den erfolgreichen Business-Einsatz neuer Technologien zur Seite, der eine solide Ausbildung und langjährige eigene Fach- und Führungserfahrung hat. Akademisches Wissen und Kompetenz: Master of Business Administration (Executive-MBA) an der Henley Business School, Großbritannien Zertifzierter Trainer und Coach Lehrbeauftragter an der Fachhochschule Westküste in Heide für die Themen Vertriebsmanagement, Performance Management und Strategisches Management. Buchautor 14

15 Seminar Produktives Arbeiten mit dem ipad Referent: Thorsten Jekel (jekel & partner) Dauer: 1 Tag Das ipad wird von immer mehr führenden Unternehmen eingesetzt um noch professioneller zu Verkaufen und interne Prozesse zu optimieren. In vielen Firmen hat der Einsatz des ipads zu nachweislichen Produktivitätszuwächsen geführt. Wenn Sie nicht aktiv von Unternehmen eingeführt werden, bringen die Mitarbeiter sie mit in das Unternehmen. Lernen Sie in diesem Seminar die Möglichkeiten und Risiken dieser Geräte kennen und erhalten Sie einen umfassenden Gesamtüberblick über alle relevanten Themenbereiche des ipad-einsatzes in Ihrem Unternehmen kennen. Lernen Sie darauf basierend, wie Sie mit dem ipad wirklich produktiv arbeiten können. Wer sollte teilnehmen? Geschäftsführer die über einen ipad-einsatz in Ihrem Unternehmen nachdenken, IT-Verantwortliche, die planen, das ipad in Ihrem Unternehmen einzuführen und Agenturen und Berater, die sich mit den Einsatzmöglichkeiten des ipads in Unternehmen beschäftigen. Warum Sie dieses Seminar besuchen sollten Sie erhalten einen umfassenden Gesamtüberblick über den Themenbereich, als Grundlage für Ihre weiteren Entscheidungen, Sie lernen von den Erfahrungen anderer Unternehmen, die ipads bereits im Einsatz haben, Sie lernen die besten Tipps und Apps für produktives Arbeiten mit dem ipad kennen und können diese nachher unmittelbar anwenden und das Seminar ist teilnehmerbegrenzt. Somit können Ihre individuellen Fragen in Workshop-Atmosphäre beantwortet werden. Seminarinhalte Grundeinstellungen, Tipps und Tricks zur ipad-nutzung generell Grundeinstellungen in ios6 Tipps und Tricks zu alltäglichen Bedienung Zubehörempfehlungen Grundprinzipien und Standards vieler ipad- Apps Zeitmanagement mit dem ipad, Terminkalender Aufgabenverwaltung Kontakte verwalten Richtiger Umgang mit der -App Office-Dokumente auf dem ipad bearbeiten, Möglichkeiten mit den mitgelieferten Apps Apple-Office-Anwendungen Alternative Apps zur Bearbeitung von Office-Dokumenten Bearbeitung von Open Office-Dokumenten Mit PDF-Dokumenten arbeiten, Unterschiede bei PDF-Dateien Workflow zur Bearbeitung kleiner PDF-Dokumente Workflow zur Bearbeitung großer PDF-Dokumente Ausfüllen von Formularen mit dem ipad Präsentieren mit dem ipad, Zubehör zum Anschluss an Beamer Präsentation von PowerPoint-Folien Whiteboard-Apps und Prezi als PowerPoint- Alternativen Drahtlos präsentieren Das ipad als digitaler Notizblock Synchronisation von Outlook-Notizen Evernote als synchronisiertes Notizsystem Sprach- und Handschrifterkennung auf dem ipad Handschriftliche Notizen mit dem Lifescribe Echo Pen Die besten Apps für produktives Arbeiten Apps für Dienstreisen Apps für intelligenten Medienkonsum Apps für Dateimanagement Weitere Apps, zu Ihren speziellen Anforderungen, die wir im Seminar erfragen Der Referent Thorsten Jekel startete seine berufliche Laufbahn 1988 als Werkstudent bei der Nixdorf Computer AG. Die intelligente Nutzung von neuen Technologien für unternehmerischen Erfolg ist seitdem sein Thema. Mit seinem Erfahrungen als Verkäufer, Verkaufs-, Service- und IT-Projektleiter sowie langjähriger Alleingeschäftsführer im Mittelstand weiß er, wovon er spricht. Seit 2010 begleitet Thorsten Jekel Unternehmen bei der Einführung neuer IT- Technologen. Ein aktueller Schwerpunkt liegt dabei beim produktiven Einsatz des ipads. Zusammengefasst steht Ihnen mit Thorsten Jekel ein Ansprechpartner für den erfolgreichen Business-Einsatz neuer Technologien zur Seite, der eine solide Ausbildung und langjährige eigene Fach- und Führungserfahrung hat. Akademisches Wissen und Kompetenz: Master of Business Administration (Executive-MBA) an der Henley Business School, Großbritannien Zertifzierter Trainer und Coach Lehrbeauftragter an der Fachhochschule Westküste in Heide für die Themen Vertriebsmanagement, Performance Management und Strategisches Management. Buchautor 15

16 Softwaremethoden IT-Architektur & Agilität Seminarthemen: Aufwandsschätzung mit der CoBRA -Methode (IFPUG Function Points und andere Ansätze) Aufwandschätzung in Softwareprojekten Certified Mastering Software Architecture Effektives Requirements-Engineering & -Management Effektive Requirements-Modellierung Agiles Requirements Engineering Anforderungen spezifizieren in iterativen Projekten Agiles Projektmanagement Iterativ-inkrementelle Software- Entwicklung CAT Certified Agile Tester Trainingsreihe ISTQB Certified Tester Nutzungsmöglichkeiten von Kennzahlen aus dem Softwaretest Webanwendungen sicher entwickeln Secure Coding Sichere Webanwendungen Maßnahmen und Best Practices Risikomanagement bei Softwareprojekten in der IT Enterprise Applikationen mit Java entwickeln Software Asset Management Die Grundlagen für ein erfolgreiches Projekt SIX Sigma verstehen einführen und richtig umsetzen

17 Seminar Aufwandsschätzung mit der CoBRA -Methode (IFPUG Function Points und andere Ansätze) Referenten: Dr. Jens Heidrich oder Dr. Adam Trendowicz (Fraunhofer IESE Kaiserslautern) Dauer: 2 Tage Motivation zum Thema Jedes Softwareunternehmen muss in der Lage sein, Softwareentwicklungsprojekte realistisch zu budgetieren und zu planen. Da Softwareprojekte gewöhnlich mit Unsicherheiten behaftet sind, ist es wichtig, aufwandsbezogene Risiken zu managen, damit diese überwacht und im Krisenfall adäquate Maßnahmen ergriffen werden können. Da nicht alle Projekte über einen Kamm geschert werden können, sollten die spezifischen Faktoren (Kostentreiber) identifiziert und entsprechend adressiert werden. Somit trägt der Einsatz geeigneter Schätzverfahren nicht nur zur genauen Projektplanung und zu erfolgreichem Risikomanagement bei, sondern auch zur Verbesserung der Softwareprozesse und zur Reife eines Unternehmens insgesamt. CoBRIX-Benutzerführung und Schätzprozess Ziel des Seminars Das Seminar vermittelt die Grundsätze systematischer Aufwandschätzung anhand der Co- BRA -Methode zum Aufbau systematischer Schätzmodelle. Die Methode vereint dabei Aufwandschätzung mit zielgerichtetem Risikomanagement und ermöglicht das Benchmarking von Projekten. Durch den systematischen Einsatz von Expertenwissen kann CoBRA (unterstützt durch das Werkzeug CoBRIX 1 ) sogar in Situationen eingesetzt werden, bei denen nur sehr wenige Daten über vergangene Projekte 1 Das Werkzeug CoBRIX unterstützt die CoBRA -Methode und kann in einer kostenfreien Version mit vollem Funktionsumfang genutzt werden. Die kostenfreie Version hat dabei lediglich eine Einschränkung bei der Größe der einstellbaren Aufwandsmodelle und der Anzahl der Aufwandsfaktoren innerhalb der Modelle. CoBRIX-Aufwandsrisikoanalyse für Ihr Projekt mit Wahrscheinlichkeit den geschätzten Wert zu überschreiten. innerhalb einer Organisation zur Verfügung stehen. Projektmanager und Projektplaner lernen im Seminar, wie sie eigene Schätzmodelle aufbauen und systematische Aufwandschätzungen mit Risikobetrachtungen durchführen können. Inhalt des Seminars Einführung Wozu Aufwandschätzung? Typische Fehler aus der Praxis Klassifikation von Schätzverfahren Wann, welches Verfahren? Grundsätze der Aufwandschätzung Scope definieren Größenmaß festlegen Einflussfaktoren identifizieren Function Points als funktionales Größenmaß Grundsätze funktionaler Größenmessung IFPUG Function Points Vergleich zu LOC Aufwandschätzung mit der CoBRA-Methode Schätzrahmen festlegen Schätzmodelle entwickeln Aufwandschätzungen Risikomanagement Benchmarking Deployment und Wartung des Schätzmodells Zusammenfassung Vor- und Nachteile von CoBRA Kosten der Einführung von Schätzverfahren Erfolgsfaktoren in der Praxis Methodik CoBRIX-Sensitivtätsanalyse für die Aufwandsfaktoren in Ihrem Projekt mit Einflussstärke. Diese gibt auch wichtige Hinweise für das Risikomanagement in Ihrem Projekt. Workshop mit Folienpräsentation, Übungen mit dem Schätzwerkzeug CoBRIX, Diskussionsrunden und spezifische Fragestellungen. Am zweiten Tag werden die Teilnehmer gebeten, Laptops mitzubringen, da jeder praktische Übungen mit dem CoBRA-Werkzeug durchführen wird. Werkzeugunterstützung In den Seminargebühren ist eine 1-Jahreslizenz für einen Nutzer der Vollversion des Schätzwerkzeuges CoBRIX enthalten. Technische Voraussetzungen für CoBRIX: Windows PC/Laptop (XP oder höher), bereits installiertes Java Runtime Environment V1.6 oder höher. Voraussetzungen keine speziellen Voraussetzungen Zielgruppe Manager, Teamleiter, SEPG-Mitglieder, Projektmanager, Projektplaner und Qualitätsmanager Die Referenten Dr. Jens Heidrich leitet die Abteilung für Prozesse und Messverfahren am Fraunhofer IESE in Kaiserslautern, Deutschland. Zu seinen Forschungsgebieten zählen Projektmanagement, Messverfahren und Vorhersagemodelle. Seine Promotion (Dr. rer. nat.) erfolgte im Fachbereich Informatik der TU Kaiserslautern. Dr. Adam Trendowicz ist wissen schaftlicher Mitarbeiter am Fraunhofer IESE in Kaisers lautern, Deutschland. Zu seinen Forschungsgebieten zählen Kosten /Aufwandschätzung, Messverfahren und Prozessverbesserungsansätze. Seine Promotion (Dr.-Ing.) erfolgte im Fachbereich Informatik der TU Kaiserslautern. 17

18 Seminar Aufwandschätzung in Softwareprojekten Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 2 Tage Motivation zum Thema Function Point, COCOMO, Delphi drei bekannte Namen im Kontext der Aufwandsschätzung, drei unterschiedliche Wege. Inzwischen existieren zahlreiche Methoden, um das Schätzen in Software-Projekten zu unterstützen. Doch wann sollten Sie welchem Weg folgen? Wie können Sie in Ihren Projekten schnell und effizient die gewünschten Aussagen zu Aufwand, Kosten und Terminen ermitteln? Dieses Seminar hält eine kompakte Antwort für Sie bereit. Es durchleuchtet die grundlegenden methodischen Ansätze der verschiedenen Schätzmethoden und zeigt Wege auf, wie diese zielgerichtet zur Aufwandsschätzung im Projekt eingesetzt werden können. Nonlineare Abweichung wegen Planungsfehler, nachfolgenden Defekten, Praktiken mit hohen Risiken Unterschätzung Themenschwerpunkte des Seminars Methoden zur Aufwandschätzung im Überblick Anforderungen und Klassifikationen Algorithmische Methoden, Kennzahlenmethoden, Vergleichsmethoden Schätzmethoden in der Praxis welche Methode wann und warum? Aufwand Kosten Zeitplan Praktische Tipps Schätzmethoden einführen Erfolgsfaktoren Beispiele aus dem Inhalt 1. Die Herausforderung der frühen Zahlen 2. Definition 3. Software-Projekte 4. Schätzungen 4.1 Schätzung und Realität 4.2 Schätzungen und Wahrscheinlichkeit 4.3 Über- und Unterschätzung 4.4 Quellen für Schätzfehler 4.5 Das Teufels-Quadrat 4.6 Unsicherheitstrichter 4.7 Einflussfaktoren 4.8 Schätzmethoden 4.9 Schätzklausur 5. Story Point Schätzungen 6. Function Points und Verwandte 7. Cocomo I und II 8. Praktische Tipps Methoden Lineare Abweichung wegen Parkinsons Gesetz Überschätzung < 100 % 100 % > 100 % Workshop mit Folienpräsentation, verschiedene Übungen, Diskussion von kundenspezifischen Fragen. Zielgruppe Projektmanager, Teamleiter sowie Software-Entwickler und Qualitätsmanager lernen, wie sie mit wenigen, einfachen und sofort anwendbaren Hilfsmitteln schnell und gezielt ihre Aufwandsschätzung auf eine solidere Basis stellen können. Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, einer international renommierten Gruppe von Software- Technologie-Experten (www. systemsguild.com) und Gründer des deutschen Netzwerks agiler Entwickler ( Zu seinen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unternehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Peter Hruschka hat zahlreiche Bücher und Artikel veröffentlicht, u. a.»erfolgreich mit Objektorientierung«(Oldenbourg Verlag) über Vorgehensmodelle für objektorientierte Projekte und»process for System Architecture und Requirements Engineering«(Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch»Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel»Adrenalin-Junkies und Formular-Zombies«in Zusammenarbeit mit Tom DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift»Objekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des»cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen. 18

19 Seminar Certified Mastering Software Architecture Basis für die isaqb 1 Zertifizierung zum»certified Professional for Software Architecture«(CPSA Foundation Level) Seminar wird auch in englischer Sprache angeboten Referenten: Peter Hruschka (Atlantic Systems Guild), Manfred Ferken (Methods to Practice) Dauer: 3 Tage Zielsetzung Je komplexer unsere Software-Systeme werden, umso mehr bestimmen Software-Architekten entscheidend über den Erfolg von IT-Projekten. Die letzten Jahre haben einen deutlichen Fortschritt in den Kenntnissen über erfolgreiche Software-Architekturen gebracht: Das Berufsbild ist zertifizierbar geworden. Diese Kenntnisse sollten jedem praktizierenden oder angehenden Architekten und Designer vertraut sein! In diesem intensiven Training bereiten Sie sich gezielt auf die Prüfung zum»certified Professional for Software Architecture«vor. Sie lernen das Handwerkszeug eines erfolgreichen Architekten kennen: Wie geht man vor? Wie hält man seine Architektur schriftlich fest? Welche Hilfsmittel stehen uns zur Verfügung? Wie bewertet man die Qualität seiner Architektur? Inhalte entwerfen prüfen Quelle: P. Hruschka, G. Starke Software- Architekten klären kommunizieren 1. Einführung (1) 2. Grundbegriffe (2) Was ist Architektur? Einordnung in gesamten Entwicklungsprozess Was leisten Architekten? Anforderungen klären und Ziele ableiten 3. Architekturdokumentation (3) Ziele und Anforderungen an Architektur- Dokumentation Typische Architekturdokumente Sichten (mit Beispielen) und technische Konzepte 4. Ein erstes Beispiel: Datenmigration (7) 5. Effektiv entwerfen (Teil 1) (4) Prozess der Architekturentwicklung im Überblick Die erste Systemidee entwickeln Aus dem Urschlamm zur Strukturidee Domain Driven Design & Development 6. Die Bausteinsicht Bausteine und Schnittstellen beschreiben (3) Strukturen entwickeln (4) 7. Die Laufzeitsicht Abläufe beschreiben (3) Abläufe und Szenarien entwickeln (4) 8. Die Verteilungssicht Verteilung beschreiben (3) Verteilungssicht entwickeln (4) 9. Querschnittliche technische Konzepte Technische Konzepte beschreiben (3) Technische Konzepte entwickeln (4) 10. Effektiv entwerfen (Teil 2) (3) Architekturmuster Entwurfsprinzipien weitere Muster 11. Architektur und Qualität (5) Methoden zur Architekturbewertung Metriken Architektur Bewertung im Kontext Taktiken und Praktiken zur Erreichung von Qualitätszielen 12. Werkzeuge für Software-Architekten(6) 13. Fazit: Wichtige Ratschläge Die Zahlen hinter den Kapiteln zeigen die Abbildung dieses Workshops auf die Kapitel des isaqb-lehrplans (Foundation Level). Zielgruppe Das Seminar wendet sich an alle, die in IT-Projekten die Struktur der Lösung verantworten: Vorrangig an Software-Architekten, Designer, Programmierer und Qualitätssicherer, aber auch an Systemanalytiker, die mit ihren Entwicklern besser kommunizieren wollen. Auch Projektmanager lernen die Gründe für Strukturentscheidungen kennen und können somit ihre Teams optimal aufstellen. Die Referenten Dr. Peter Hruschka zählt zu den führenden Methodenexperten in Europa. Er ist Autor zahlrei cher Bücher (u. a. mehrere Bücher zum Thema Requirements Engineering) und seit mehr als 30 Jahren mit dem Thema»Methodentransfer«in die Praxis beschäftigt. Er ist Mitglied im International Requirements Engineering Board. Mit seinen Kollegen der Atlan tic Systems Guild hat er den Fortschritt in Software-Entwicklungsmethoden erheblich beeinflusst, u. a. das weltweit eingesetzte VO- LERE-Template ent wickelt. Mehr: Manfred Ferken ist ein Veteran in methodischer SW-Entwicklung. Seine 30-jährige Tätigkeit bei debis/t-systems hat ihn durch die Welt der strukturierten und objektorientierten Methoden bis hin zu agilen Methoden geführt. Seit vier Jahren bringt er dieses Wissen als selbstständiger Trainer und Berater seinen Kunden nahe. Er ist der Übersetzer des Buches»Vollständige Systemanalyse«von J. + S. Robertson. Eines seiner letzten Projekte umfasste die Neufassung der Anforderungen eines seit langen Jahren am Markt befindlichen Warenwirtschaftsystems mittels Enterprise Architect und UML-Modellen. Mehr: 1 Das isaqb (International Software Architecture Qualification Board, hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild des»software-architekten«auf einen anerkannten weltweiten Standard zu bringen. Dr. Peter Hruschka ist Mit-Initiator dieses Boards. 19

20 Effektives Requirements-Engineering & -Management Basis für die IREB 1 Zertifizierung zum»certified Professional for Requirements Engineering«(CPRE Foundation Level) Seminar wird auch in englischer Sprache angeboten Referenten: Peter Hruschka (Atlantic Systems Guild), Manfred Ferken (Methods into Practice) Dauer: 3 Tage Werden Sie Certified Professional für Requirements Engineering! Steigern Sie Ihren Marktwert und Ihren Wert für Ihr Unternehmen! Requirements Engineering (auf deutsch: Anforderungsanalyse oder Systemanalyse) ist eine der Schlüsseldisziplinen auf dem Weg zum Projekterfolg. Falsche oder unklare Anforderungen führen auch wenn sie noch so perfekt umgesetzt werden zu falschen und unbeliebten Lösungen. Lernen Sie den State-of-the-Art kennen und beherrschen. Es gibt (neben Interviews) Dutzende von Erhebungsmethoden, die man lernen kann! Requirements ändern sich mit 1 3% pro Monat. Releases, Versionen, Priorisierung, Change Management Traceability, sind heiße Themen Sollen Sie teilnehmen? ermitteln verwalten Ja, wenn Sie daran interessiert sind, die»richtigen«systeme und Produkte zu entwickeln, diejenigen, die wirklich gerne benutzt werden. Der Workshop richtet sich an Requirements Engineers, Systemanalytiker, Geschäftsprozessanalytiker, aber auch alle, die am Auffinden und Dokumentieren von System- oder Produktanforderungen beteiligt sind, wie Produktmanager, Portfolio-Analytiker, Fachabteilungen oder Marketing und diese Fähigkeiten durch ein international anerkanntes Zertifikat nachweisen wollen. 1 Das IREB (International Requirements Engineering Board, hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild des»requirements Engineers«auf einen anerkannten weltweiten Standard zu bringen. Dr. Peter Hruschka ist Mit-Initiator dieses Boards. Anforderungen Sie lernen Anforderungen für jegliche Art von Systemen oder Produkten systematisch zu spezifizieren. Sie verbessern Ihre Fähigkeiten, die für das Projekt relevanten Personen zu identifizieren, deren bewusste und unbewusste Wünsche herauszulocken, diese strukturiert zu dokumentieren, zu prüfen und zu verwalten. Das alles mit State-ofthe-Art-Methoden und -Werkzeugen. Basierend auf der bewährten VOLERE-Methode lernen Sie ein Muster und eine Vorgehensweise, die Systemanalyse zu einem beherrschbaren Prozess macht. Insbesondere die funktionalen Anforderungen werden mit State-of-the-Art-UML-Modellen erfasst (Use Cases, Klassen, Aktivitätsdiagramme und StateCharts), um leichtere Konsistenz- und Vollständigkeitsprüfungen zu ermöglichen. Der Workshop behandelt alle vorgeschriebenen Themen des IREB Lehrplans und ist somit dokumentieren prüfen Grundlage zum Erwerb des Titles»Certified Professional for Requirements Engineering«(Foundation Level). Die kleinen blauen Zahlen neben den Kapitelüberschriften verweisen auf den Inhalt des IREB-Lehrplans. Die Prüfungen kann direkt am Ende des Workshops abgelegt werden. Mehr Praxis Es gibt viele grafische Methoden und Mustervorgaben für gut formulierte Texte. Nutzen Sie diese! Es gibt Checklisten und Verfahren zur Qualitätssicherung von Anforderungen. Sie sollten dies kennen und verwenden! Dieser Workshop geht über das Basiswissen hinaus: Viele Übungen und eine umfassende Fallstudie zwischen den Vortragsteilen stellen sicher, dass Sie pragmatische Kenntnisse für Ihre tägliche Arbeit erwerben. Sie werden dieses Wissen unmittelbar nach dem Workshop nutzbringend in Ihren Projekten einsetzen können. Inhalt 1 Requirements Engineering (RE) heute 1.1 Einführung in RE (1) 1.2 Welche Aufgaben hat ein Requirements Engineer? (1) 1.3 Ziele, Stakeholder und andere Quellen für Anforderungen (3.1, 6.2) 2 Scope, Kontext und die Struktur im Großen (2) 2.1 Projektumfang und Schnittstellen festlegen (2) 2.2 Ereignis- oder prozessorientierte Zerlegung mit Use-Cases (6.3) 2.3 Use-Case-Spezifikationen (6.3) 3 Anforderungen natürlichsprachig spezifizieren (5) 3.1 Sprachliche Effekte (5.1) 3.2 Beschreibung mittels Satzsschablone (5.2) 3.3 Glossar (4.7) 4 Anforderungsdokumente (4) 4.1 Dokumentengestaltung ( ) 4.2 Dokumentenstrukturen ( ) 4.3 Qualitätskriterien für Dokumente und Anforderungen ( ) 5 Anforderungen modellieren (6) 5.1 Modelle im Überblick (6.1, 6.4) 5.2 Abläufe modellieren (Aktivitäts- und Datenflussdiagramme) (6.6) 5.3 Daten modellieren (Entity-Klassen-Diagramme) (6.5) 5.4 Verhalten modellieren (State Charts) (6.7) 6 Nichtfunktionale Anforderungen (5.3) 6.1 Kategorien von Qualitätsanforderungen 6.2 Randbedingungen (Constraints) 7 Anforderungen ermitteln (3) 7.1 Verschiedene Stakeholder brauchen verschiedene Erhebungstechniken 7.2 Beispiele für effiziente Erhebungstechniken 8 Anforderungen prüfen und abstimmen (7) 8.1 Quality Gates und Prüfmethoden 8.2 Konsolidierungsmethoden 9 Requirements-Management (8) 9.1 Attribute von Anforderungen und Sichtenbildung (8.1, 8.2) 9.2 Prioritäten festlegen (8.3) 9.3 Konfigurations- und Änderungsmanagement (CCM) (8.5, 8.6) 9.4 Nachvollziehbarkeit, Requirements Traceability (8.4) 10 Requirements-Werkzeuge (9) Arten von Werkzeugen, Marktüberblick, Auswahlkriterien 11 Delta-Anforderungen Nicht auf der grünen Wiese beginnen, Anforderungsanalyse mit»internet Geschwindigkeit«. 12 Zusammenfassung und Empfehlungen Faktoren, die Vorgehensweise, Methoden und Dokumentation beeinflussen 20

21 3-Tage-Workshop Effektive Requirements-Modellierung Basis für die IREB 1 Zertifizierung zum»certified Professional for Requirements Engineering«(CPRE Advanced Level) Seminar wird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 3 Tage Vertiefen Sie Ihre Kenntnisse als»certified Professional für Requirements Engineering!«durch den Erwerb des»schwarzen Gürtels im Modellieren«Viele Ingenieurdisziplinen verwenden erfolgreich grafische Modelle. Schließen Sie sich an und optimieren Sie Ihren Requirementsprozess. In den letzten 30 Jahren entstanden zahlreiche Analysemodelle, die im Rahmen der UML seit Mitte der 90 er-jahre standardisiert wurden. Profitieren Sie von deren Aussagestärke! Analysemodelle im Überblick für Abhängigkeiten zwischen Use-Cases oder Activities State-Charts Kontextdiagramm Ziele Use-Case- Use-Case- Spezifikation Diagramm Aktivitätsdiagramme Operations- Spezifikation für komplexe Entity-Klasse Sollen Sie teilnehmen? Ja, wenn Sie daran glauben, dass»ein Bild mehr als 1000 Worte sagen kann«und wenn Sie im Interesse von rascheren und präziseren Ergebnissen Willens sind, diese vielen 1000 Worte durch einige gute, grafische Modelle einzusparen! Optimieren Sie Ihre Lasten- und Pflichtenhefte durch die Ausdruckskraft und Pragmatik moderner Analysemodelle! Der Workshop richtet sich an Business Engineers, Requirements Engineers, Systemanalytiker, Geschäftsprozessanalytiker, aber auch alle, die am Auffinden und Dokumentieren von System- oder Produktanforderungen beteiligt sind, wie Produktmanager, Portfolio- Analytiker, Fachabteilungen oder Marketing und die diese Fähigkeiten durch ein international anerkanntes Zertifikat nachweisen wollen. 1 Das IREB (International Requirements Engineering Board, hat Lehrplan und Prüfungsfragen aufbereitet, um das Berufsbild des»requirements Engineers«auf einen anerkannten weltweiten Standard zu bringen. Dr. Peter Hruschka ist Mitglied und Mit-Initiator dieses Boards. Sie lernen Anforderungen systematisch mittels grafischen Modellen leicht verständlich und effizient zu spezifizieren und zu organisieren. Sie verbessern Ihre Fähigkeiten, komplexe Anforderungen durch Bilder leichter überschaubar zu machen, leichter mit Stakeholdern über deren Probleme sprechen zu können. Modelle präzisieren, was die Umgangssprache u. U. zu schwammig lässt. Sie erlauben Prüfungen auf Konsistenz und Vollständigkeit und helfen, Fehler und Schwachstellen früher zu erkennen und dadurch Kosten zu vermeiden. Der Workshop behandelt alle vorgeschriebenen Themen des IREB Lehrplans»Requirements Modelling«und ist somit Grundlage zum Erwerb des Titels»Certified Professional for Requirements Engineering Advanced Level«. Steuerungsklassen Entityklassen Klassendiagramme Kommunikation Diagramme Textuelle Szenarien Sequenzdiagramme Szenarien für Steuerungsklasse Klassenspezifikation Attributspezifikation Beziehungsspezifikation Dr. Peter Hruschka hruschka@b-agile.de Mehr Praxis: Dieser Workshop geht über das Basiswissen hinaus: Viele Übungen und eine umfassende Fallstudie zwischen den Vortragsteilen stellen sicher, dass sie pragmatische Kenntnisse für Ihre tägliche Arbeit erwerben. Sie werden dieses Wissen unmittelbar nach dem Workshop nutzbringend in Ihren Projekten einsetzen können. Behandelnde Themen (Auszug) Modelle und Modellierung Warum Modelle? Welche Modelle für welchen Zweck? Datenmodelle Finden und Spezifizieren von Entity-Klassen, Attributen und Beziehungen Heuristiken zur Erstellung guter Datenmodelle Ober- und Unterklassen gezielt einsetzen Datenmodelle wachsen lassen u. stabili sieren Zukunftssichere Datenmodelle entwickeln; die Wünsche der Anwender von morgen vorauszuahnen Ablaufmodelle Stärken und Schwächen von Ablaufmodellen und Datenflussmodellen Wie finde ich das richtige Niveau für Aktivitätsdiagramme? Wie zerlege ich komplexe Prozesse? Wie bündle und organisiere ich funktionale Anforderungen in überschaubare Hierarchien? Wie vermeide ich Überspezifikation? Die Kraft der Szenarien Wie kann man durch beispielhaftes Zusammenspiel von Daten und Funktionen ein tieferes Verständnis erzielen? Das Zusammenspiel der Modelle Funktions- und Datenmodelle integrieren, durch gezielte Redundanz Fehler finden Durch Szenarien neue Erkenntnisse gewinnen und systematisch in Funktions- und Datenmodelle einarbeiten. Voraussetzung für die Teilnahme an der Prüfung ist die Vorlage des Zertifikats»Certified Professional for Requirements Foundation Level«(siehe Basiskurs»Effektives Requirements-Engineering und -Management«) Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, einer international renommierten Gruppe von Software- Technologie-Experten (www. systemsguild.com) und Gründer des deutschen Netzwerks agiler Entwickler ( Zu seinen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unternehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Er hat zahlreiche Bücher und Artikel veröffentlicht, u. a.»erfolgreich mit Objekt orientierung«(oldenbourg Verlag) über Vorgehensmodelle für objektorientierte Projekte und»process for System Architecture und Requirements Engineering«(Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch»Agile Software-Entwicklung für Embedded Real- Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel»Adrenalin-Junkies und Formular-Zombies«in Zusammenarbeit mit Tom DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift»Objekt- Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des»cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen. 21

22 Agiles Requirements Engineering Anforderungen spezifizieren in iterativen Projekten Seminar wird auch in englischer Sprache angeboten Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 2 3 Tage Warum»agil«bei den Anforderungen?»Agil«bei den Anforderungen heißt»just in time«. Als Auftraggeber der in SCRUM-Terminologie: als Product Owner müssen Sie nicht alle Anforderungen an ein System fertig haben, bevor das Entwicklungsteam loslegt. Nur die richtigen Anforderungen mit dem richtigen Tiefgang für die nächste Iteration. Sie lernen das Handwerkszeug, um den Product Backlog zu füllen, zu organisieren und zu priorisieren kurz gesagt: gutes Requirements Engineering im Umfeld iterativer, inkrementeller Projekte. SCRUM und andere agile, iterative Methoden haben sich in den letzten Jahren weltweit füllen Inhalt Der Einführungstag erläutert die Grundprinzipien agiler Methoden, insbesondere von SCRUM. Er dient als Einführung für SCRUM-Neulinge bzw. zur Auffrischung. Sie lernen Agiles Requirements Enigineering: Das Handwerkzeug für SCRUM-PRODUCT OWNER Dr. Peter Hruschka zählt zu den führenden Methodenexperten in Europa. Er ist Autor zahlrei cher Bücher (u. a. mehrere Bücher zum Thema Requirements Engineering) und seit mehr als 30 Jahren mit dem Thema»Methodentransfer«in die Praxis be schäftigt. Er ist Mitglied im International Requirements Engineering Board. Mit seinen Kollegen der Atlan tic Systems Guild hat er den Fortschritt in Software-Entwicklungsmethoden erheblich beeinflusst, u. a. das weltweit eingesetzte VO- LERE-Template ent wickelt. Mehr: Product- Backlog organisieren, strukturieren priorisieren die Grundprinzipien und die Vorgehensweise von SCRUM kennen die drei SCRUM-Rollen mit ihren jeweiligen Rechten und Pflichten (SCRUM-Master, Product Owner, das Team) die Randbedingungen für den erfolgreichen Einsatz agiler Methoden eine praxisgerechte Interpretation der Werte des agilen Manifests Der Hauptteil des Workshops simuliert ein SCRUM-Projekt: als Product Owner führen Sie 4 Sprints in zwei Tagen durch. In jedem Sprint lernen Sie andere Schwerpunkte kennen und üben diese sofort in der Gruppe. Sprint-Backlog Sprint Wie arbeiten Product Owner und Team während eines Sprints zusammen? Wie priorisiert man Anforderungen und wie wählt man die»richtigen Teile«für den nächsten Sprint aus? (Juicy-Bits-First oder Risk-First) Wie schnürt man den Sprint-Backlog? (Planning Meeting) Und wie geht man mit Abhängigkeiten von Anforderungen um? (Die Realisierung einer Anforderung ist Voraussetzung für andere Anforderungen) Sprint 3: Skalieren eines agilen Projekts Umgang mit komplexen Anforderungen Koordination mehrerer SCRUM-Teams Der Product Backlog und Roadmaps zur Umsetzung Organisatorische und inhaltliche Kriterien für den Aufbau von Product Owner Teams; Verteilung der Arbeiten auf mehrere Product-Owner; Zusammenarbeit der Product Owner im Großen. Ziel dieses Abschnitts ist es, zu erläutern, wie die Prinzipien des agilen RE auch unter»härteren Randbedingungen«(wie große Projekte, verteilte Projekte, Projekte mit vielen beteiligten Organisationen, Off-Shoring oder Near-Shoring, ) abgewickelt werden können. Kurz: Belegen, dass agiles Requirements Engineering auch funktioniert, wenn mehr als 7 10 Personen an einem Ort Software entwickeln. Voraussetzungen Keine. verbreitet und werden in vielen Branchen erfolgreich eingesetzt. Die Grundregeln von SCRUM sind einfach und rasch umzusetzen. Als Managementmethode regelt SCRUM jedoch bewusst nicht den»engineering-anteil«des Projekts: wie geht man mit Anforderungen um? Wie entwirft, implementiert und testet man im Rahmen dieses iterativen Vorgehens? Dieses Workshop geht in die Tiefe, wo SCRUM-Einführungen aufhören. Sollten Sie teilnehmen? Ja, wenn Sie dafür zuständig sind, einem oder mehreren Entwicklungsteams die Anforderungen mundgerecht zu liefern. Also in SCRUM-Terminologie: den Product Backlog aufbauen, strukturieren organisieren und verwalten müssen. Der Workshop unterrichtet und demonstriert die Arbeit des Auftraggebers, der vor jeder Iteration die Anforderungen so aufbereiten muss, dass das Team den jeweils wichtigsten Teil davon im nächsten Sprint erledigen kann Sprint 0: Einführung in agiles Requirements Engineering Die wichtige»iteration Null«: Voraussetzungen für einen erfolgreichen Projektstart Sprint 1: Den Product Backlog strukturieren Denken und arbeiten mit User Stories User Stories und Epics: finden, zerlegen, Testfälle ableiten Sprint 2: Den Inhalt des Backlogs schätzen Nach geschäftlichen Prioritäten sortieren Der Umgang mit Abhängigkeiten Die Auswahl des Sprint-Backlogs In diesem Abschnitt wird die zeitliche Dimension der RE-Arbeiten betrachtet: Wann soll der Product Owner welche Requirements genauer betrachten? Wann und wie schätzt man die Komplexität der Backlog-Items ab? (Estimation Meeting); Wenn Sie bereits über SCRUM-Grundkenntnisse verfügen, insbesondere über die Vorgehensweise im Großen und die Verantwortung der einzelnen Beteiligten (SCRUM-Master, Product Owner und Team), dann können Sie auch am 2. Tag in den Kurs einsteigen. Der Referent

23 Seminar Agiles Projektmanagement Iterativ-inkrementelle Software-Entwicklung Referentin: Christiane Gernert (Gernert & Partner) Dauer: 3 Tage Motivation zum Thema Kaum eine Branche ist dynamischer als die IT- Industrie. Stabile Randbedingungen und eine unveränderte Marktsituation während der gesamten Projektlaufzeit sind in diesem Umfeld praktisch nie gegeben. Deshalb verlangt man von Ihnen als Manager, dass Sie neue Anforderungen, verschobene Prioritäten, veränderte Technologien oder aktualisierte Standard-Produkte stets sicher im Griff haben. Anpassungen müssen schnell und effektiv erfolgen, sonst sind sie wirkungslos. Je besser es Ihnen gelingt, Ihr Management flexibel auf die Bedürfnisse des Projektes auszurichten, desto höher liegen Ihre Erfolgschancen. Lernen Sie mit Agilität Ihr Projekt zum Erfolg zu führen. Agiles Management stellt einen Managementansatz dar, der sich auf Angemessenheit, Ergebnisorientierung, Teamworking, Flexibilität und kontinuierliches Lernen fokussiert. Grundprinzipien agiler Prozesse Software von Menschen für Menschen Lernfähigkeit Flexibilität Das Seminar richtet sich an Manager und Teamleiter in IT-Projekten, aber auch an erfahrene Analytiker und Softwareentwickler mit Interesse an Projektmanagement sowie an Qualitätsmanager. Ergebnisorientierung Angemessenheit Iterativ-inkrementelle Software-Entwicklung Quelle: Gernert & Partner Kurze Releasezyklen und häufige Technologiewechsel sind kennzeichnend für die hohe Dynamik der IT-Branche. Eine Antwort auf diese viel fältigen Herausforderungen ist die objektorientierte Software-Entwicklung. Mit dem objektorientierten Entwicklungs-Paradigma hat auch das iterativ-inkrementelle Vorgehen Eingang in unsere Software-Projekte gefunden. Sie erfahren, welche Veränderungen sich durch das Einführen von Iterationen für das Managen von Software-Projekten ergeben. Ziel des Seminars Dieses Seminar macht Sie mit den Maximen agiler Prozesse vertraut und zeigt auf, wie sich diese im Projektalltag gezielt zur Optimierung des Projektmanagements anwenden lassen. Einleitend wird ein Überblick über die Aufgaben eines Projektmanagers und den grundlegenden Projektablauf vermittelt. Darauf aufbauend lernen die Teilnehmer, wie man aus den charakteristischen Eigenschaften und identifizierten Risiken des Projektes eine angemessene Art und Weise der Managementaufgaben ableiten kann. Die Teilnehmer werden an eine neue Managementkultur heran geführt, die sie dazu befähigt, im Projektalltag auf Veränderungen, Risiken und Probleme flexibel und angemessen zu reagieren. Sie werden sensibilisiert auf»überflüssiges«zu achten und ein schlankes Management zu etablieren. Nach diesem Seminar kennen die Teilnehmer die Grundprinzipien der Agilität, wissen sie, wie sie diese zielgerichtet in ein optimales Vorgehen für ihr Projekt überführen, sind sie in der Lage ein agiles Management für ihr Projekt zu entwerfen. Die Teilnehmer bekommen einen Einblick in verschiedene Managementpraktiken und gewinnen da mit eine fundierte Entscheidungsbasis, welches Maß an Agilität wann sinnvoll ist. Einfache, sofort einsetzbare Checklisten und zahlreiche Praxistipps runden dieses Seminar ab. Auf der Grundlage einer durchgängigen Fallstudie erleben die Teilnehmer weiterhin, wie man Iterationen professionell planen, verfolgen und steuern kann. In komprimierter Form werden gegenwärtig favorisierte Vorgehensmodelle im Umfeld der objektorientierten Software- Entwicklung vorgestellt und ihr Einfluss auf das Projektmanagement herausgearbeitet. Vorgehensweisen des klassischen Projektmanagements werden reflektiert und in spezialisierte Managementpraktiken für iterative Software- Projekte überführt. Inhalt des Seminars Agiles Projektmanagement was steckt dahinter? Maximen der Agilität Managementaufgaben und Managementgegenstände Agiles Projektmanagement eine Antwort auf die Herausforderungen des Projektalltags Exkurs: Agile Software-Entwicklung Was verändert sich für den Entwickler? Iterativ-inkrementelle Software-Entwicklung Vorgehensmodelle Was verändert sich im Projektalltag? Das richtige Maß finden Wann ist was angemessen? Die Eigenschaften des Projektes Die Risiken des Projektes Das optimale Vorgehen auswählen IT-Projekte agil managen Die Ziele des Projektes Die Planung von Software-Projekten Software-Projekte überwachen und steuern Software-Projekte flexibel organisieren Information und Dokumentation Agiles Management etablieren Das Team Wissen und Disziplin Kommunikation Managementkultur Methodik Workshop mit Folienpräsentation, praxisorientierte Übungen, Diskussion von kundenspezifischen Fragen Voraussetzungen Managementgrundwissen und Projekterfahrungen von Vorteil Zielgruppe 23

24 Seminar: CAT Certified Agile Tester Referenten: Roland Germ, Helmut Pichler, Michael Leber, Bernhard Rauter (ANECON) Dauer: 5 Tage Motivation Sparen Sie Zeit mit agilem Testen! Was sich zunächst wie ein Widerspruch anhören mag, ist bei genauerer Betrachtung ein weiterer Schritt in der Entwicklung agiler Ansätze: Gerade agile Projekte brauchen aufgrund ihrer Flexibilität und Teamorientierung ein fundiertes, gemeinsames Verständnis zum Vorgehen, zur Arbeitsweise und eine gemeinsame Sprache im Team. Dadurch lässt sich viel Zeit sparen! Inhalte des Trainings Das zentrale Element ist das praktische Erleben agiler Aspekte des Testens im agilen Team. An folgenden Themen wird gemeinsam gearbeitet: Grundsätze des agilen Vorgehens wie Scrum, XP, Lean und Kanban Erarbeitung von Gemeinsamkeiten und Unterschiede mittels praxisnaher Übungen. Agile Teams und ihre Rollen sowie ihre Zusammenarbeit mit Entwicklern in agilen Projekten Der Tester in agilen Projekten: seine Rolle und seine Tätigkeiten Vertiefung testrelevanter Themen wie Teststrategie, Regressionstest, Automatisierung und Fehlermanagement Auf bau eines gemeinsamen Backlogs und Taskboards und Überwachung des Fortschritts mittels Burndown Charts. Planung einer Teststrategie auf Grundlage von Anforderungen und Akzeptanzkriterien Agiles Vorgehen in Großprojekten Das 5-tägige Training setzt sich aus Theorie-Inputs und praxisnahen Übungen zusammen: Geschichte und Begriffsdefinitionen: Agiles Manifest, Begriffe und Methoden Planung, Anforderungen, Schätzung und Strategie Entwicklerkontext, Testen und Retrospektiven Testgetriebene Entwicklung, Testautomatisierung und nicht-funktionale Tests Praktische Beurteilung und schriftliche Prüfung Die Kursunterlagen sind in englischer Sprache. Prüfung Die Zertifizierungsprüfung am letzten Trainingstag beinhaltet das Anwenden erlernter Soft Skills (Teamwork) und eine schriftliche Prüfung mit freien Antworten, Praktische Prüfung. Zielgruppe Tester und Testmanager, die im agilen Umfeld tätig sind oder es in Zukunft sein werden sowie Projektleiter und Entwickler, die die Arbeit in agilen Projekten effizienter gestalten möchten. Die Referenten Roland Germ, Senior Software-Entwickler, Software-Architekt, Trainer und Agilist Helmut Pichler, Senior Berater für Test und Qualitätsmanagement, Networker, Trend Scout, Agilist, Praktiker, Speaker auf nationalen und internationalen Konferenzen Michael Leber, Senior Manager & Consultant, Trainer und Agilist, Researcher, Change Agent Bernhard Rauter, Software-Test Spezialist, Trainer 24

25 Trainingsreihe ISTQB Certified Tester Seminar wird auch in englischer Sprache angeboten ISTQB Certified Tester, Foundation Level Dauer: 4 Tage ISTQB Certified Tester, Advanced Level, Test Manager Dauer: 5 Tage ISTQB Certified Tester, Advanced Level, Test Analyst Dauer: 5 Tage Dieses viertägige Training bildet die Basisausbildung im Softwaretest-Ausbildungsprogramm des ISTQB (International Software Testing Qualification Board) und ist die Voraussetzung für den aufbauenden ISTQB Certified Tester Advanced Level. Grundlagen des Software-Testens Testen im Softwarelebenszyklus Statischer Test Testfallentwurfsverfahren Testmanagement Testwerkzeuge Dieses ebenfalls viertägige Training ist eine weiterführende Ausbildung im Advanced Level mit dem Schwerpunkt Testmanagement. Es beinhaltet eine Vertiefung folgender Themenbereiche für eine professionelle Durchführung von Testaktivitäten in Software-Entwicklungsprojekten: Grundlagen des Software-Testens Testprozesse Dokumente und Planung Überwachung Steuerung Risikoorientierter Test Abweichungsmanagement Bewertung und Verbesserung des Entwicklungsprozesses Teamzusammensetzung Das fünftägige Training bildet die Weiterbildung im Advanced Level mit der Vertiefung im Bereich Testanalyse und -design. Folgende Themenbereiche werden dabei vertieft: Grundlegende Aspekte des Softwaretestens Testprozesse Testmanagement Testverfahren Test der Softwareeigenschaften Review Fehler- und Abweichungsmanagement Testwerkzeuge und Automatisierung Soziale Kompetenz und Teamzusammensetzung Referenten: Thomas Bucsics, Andrea Kling, Martin Klonk, Robert Licen, Christian Mastnak, Clemens Mucker, Bernhard Rauter, Renate Weichselbraun (ANECON) Zielgruppe Diese Ausbildungsreihe richtet sich an alle Personen im Bereich Softwaretest, die ihr Wissen vertiefen, aber sich auch ein Basiswissen aneignen wollen. Das sind Tester, Test Analysten, Testingenieure, Testberater, Testmanager, Abnahmetester, Softwareentwickler, Projektleiter, Qualitätsmanager, Softwareentwicklungsmanager, Fachanalytiker, IT-Leiter oder Managementberater. Prüfung ISTQB -Zertifizierungsschema Test- Manager Die Prüfung findet jeweils am letzten Tag des Trainings nach der Multiple-Choice-Methode statt. Ein durch das isqi (International Software Quality Institute) zertifizierter Partner führt die Prüfung durch und wertet sie aus. Für einen positiven Abschluss sind im Foundation Level 60 %, im Advanced Level 65 % der Fragen korrekt zu beantworten. Nach 1 bis 2 Wochen liegen die Ergebnisse vor und das jeweilige ISTQB Certified Tester -Zertifikat wird zugestellt. Die Referenten Expert Level (in Vorbereitung) Technical Test Analyst Advanced Level Foundation Level Thomas Bucsics. Zertifizierungen: CT Foundation Level, CT Advanced Test Analyst Level: Testmanager und Functional Tester, Technical Test Analyst, IREB Certified Professional Requirements Engineer, QAMP Andrea Kling. Zertifizierungen: CT Full Advanced Level, IREB Certified Professional Requirements Engineer, QAMP Robert Licen. Zertifizierungen: CT Foundation Level, CT Advanced Level: Testmanager und Functional Tester, IREB Certified Professional Requirements Engineer, QAMP Christian Mastnak. Zertifizierungen: CT Foundation Level, CT Advanced Level: Testmanager Clemens Mucker. Zertifizierungen: CT Foundation Level, CT Advanced Level: Testmanager, IPMA 25

26 Nutzungsmöglichkeiten von Kennzahlen aus dem Softwaretest Referentin: Katja Piroué, M. A. (PQS Piroué Qualitätssicherung) Dauer: 1 Tag Trotz intensiver Bemühungen verschiedener Internationaler Gremien ist das Thema Softwaretest immer noch nicht in allen Unternehmen fest verankert. Dabei bietet gerade der Test eine umfassende Möglichkeit, sich über den Zustand des Produktes oder die Qualität des Lieferanten ein Bild zu machen. Dies geschieht im Wesentlichen über Kennzahlen. Das ungenutzte Potential zu nutzen ist Ziel dieses Vortrages. Die Zuhörer erfahren einiges zu möglichen Kennzahlen, zu den zugrundeliegenden Strukturen und vor allem zu den Meldungen nach Priorität mit Vorwochenvergleich Möglichkeiten ihrer Deutung. Weiters ist der praktische Nutzen im Fallbeispiel geplant. Die Kernfrage lautet: Ich habe eine Zahl und was mache ich dann damit? Welchen Nutzen hat welche Managementebene von den Ergebnissen? Welche Auswirkungen für die Projektplanung kann ich aus den erhobenen Kennzahlen extrahieren? Das Seminar gibt einen vertieften Einblick in die Möglichkeiten, die sich aus den Testkennzahlen ergeben und stellt deren praktischen Nutzen dar. Am Ende des Trainings können die Teilnehmer sich aus einem Kanon von Kennzahlen diejenigen auswählen, welche am besten zu ihrer Situtation und auch zu ihrer strategischen Planung passen. Sie können die Darstellungsformen so wählen, dass verschiedene Managementebenen Nutzen daraus ziehen können. Weiters können Testmanager ihre Prozesse damit steuern gesamt kritisch schwer leicht trivial erledigt Vorwoche erledigt aktuell offen Vorwoche offen aktuell 1 1 Quelle: PQS Piroué Qualitätssicherung e.u. Weitere Fragestellungen: Welche Notfallszenarien sind dabei anzuwenden? Welche Themen sind für die Risikobetrachtung relevant? Praktische Tipps für die Kennzahlenerstellung und deren Nutzung Zielgruppe Testmanager, verantwortliche Tester, Projektleiter, Qualitätsbeauftragte Die Referentin Katja Piroué ist in München geboren und seit 1998 im Bereich Softwarequalitätssicherung, Requirements Engineering und Prozessdesign inzwischen im eigenen Unternehmen in Wien tätig. Sie ist international als Expertin für obige Themen sowohl auf konzeptioneller sowie durchführender Ebene gefragt und ebenso als Trainerin für istqb und CPRE Seminare tätig. Zusätzlich ist Katja Piroué Gutachterin für die Akkreditierung von Schulungsunterlagen der istqb-zertifikate für das GTB und ATB. Als einer der wenigen QAMPs in Österreich ist Frau Piroué eine gefragte Expertin gerade für die Synergien zwischen Requirements und Test. 26

27 Seminar: Webanwendungen sicher entwickeln Secure Coding In Zusammenarbeit mit SBA Research ggmbh Seminar wird auch in englischer Sprache angeboten Referenten: Ulrich Bayer, Severin Winkler (SBA Research ggmbh) Dauer: 2 Tage Der Kurs behandelt die typischen und gefährlichsten Sicherheitsschwachstellen sowie fortgeschrittene Sicher heitsthemen bei der Entwicklung modernen Webapplikationen. Inhalt Information Disclosure Cross-Site-Scripting SQL-Injections OS Command Injections Session Hijacking Session Authentication Cross-Site Request Forgery Unzureichende Sicherheitskonfiguration Unsichere Speicherung sensibler Informationen Unzureichende Rechteüberprüfung auf URLs Unzureichender Schutz auf der Transportschicht Open Redirects Sicherer Fileupload SSL-Angriffe, Gegenmaßnahmen Clickjacking Passwörter sicher speichern Ajax Security Advanced Cross-Site Scripting/Malicious Javascript Command & Control mit Javascript CSS History Hack Data URI Sicherheitskonzepte/Sichere Architektur Der Kursinhalt ist dabei unabhängig von einer bestimmten Programmiersprache, da sich die Angriffsszenarien für alle modernen Webapplikationen ähneln. Sicherheitsschwachstellen, die nur im systemnahen Code (C/C++) zu finden sind, wie zum Beispiel Buffer Overflows, Integer Overflows, Format String Vulnerabilities werden in diesem Kurs nicht behandelt. Codebeispiele im Kurs sind in PHP, JAVA oder Pseudocode gehalten. Ziel Ziel ist es, die Entwick ler über die häufigsten und gefährlichsten Pro grammierfehler und über fortgeschrittene Themen bei der sicheren Entwicklung von Web anwendungen zu unterrichten. Über die reine Vermittlung von Wissen hin aus steht das Schärfen des Sicherheitsbewusst seins der Entwickler im Mittelpunkt. Die theore tischen Konzepte des Kurses werden durch viele Live- Demos praktisch veranschaulicht. Dies ge währt Einblicke in die Arbeitsweise eines typi schen Hackers, zeigt, wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools reali sieren lassen und zeigt die oft unterschätzten tatsächlichen Auswirkungen von Sicherheitslücken. In diesem Seminar werden Entwickler aber auch über fortgeschrittene Themen bei der sicheren Entwicklung von Web anwendungen unterrichtet. Im Vordergrund stehen hierbei aktuelle und noch weniger verbreitete Angriffe, mit denen Webapplikationen in naher Zukunft zu rechnen haben. Die theoretischen Konzepte des Kurses werden ebenfalls durch viele Live- Demos praktisch veranschaulicht. Es sollen dadurch die Auswirkungen von Sicherheitslücken demonstriert werden. Gleichzeitig soll bei den Programmierern Verständnis für die Notwendigkeit und Sinnhaftigkeit der bereits bekannten Sicherheitsmaßnahmen geschaffen werden. Beispielsweise werden Cross-Site-Scripting Attacken oft zu Unrecht unterschätzt. Die Referenten Ulrich Bayer arbeitet als Senior Security Analyst bei SBA Research ggmbh und ist dort unter anderem für die Durchführung von Sicherheitsüberprüfungen sowie das Abhalten von Security-Schulungen verantwortlich. Davor arbeitete er als Projektassistent auf der TU Wien und forschte und programmierte auf dem Gebiet der Malware-Analyse. Mag. Severin Winkler (CISSP, CEH, MCITP) hat langjährige Erfahrung in der Durchführung organisatorischer und technischer Sicherheitsaudits sowie der Einführung sichererer Entwicklungsmethoden in Softwareteams. Ebenfalls zu seinem Kerngebiet zählt die statische Source Code Analyse und die Durchführung von Design- und Architekturreviews. Durch die Abhaltung zahlreicher Workshops, Schulungen und eine Lehrtätigkeit an der FH Campus Wien zählt die Vermittlung von sicherheitsrelevantem Wissen zu seinen Kernkompetenzen. 27

28 Seminar: Sichere Webanwendungen Maßnahmen und Best Practices Referent: Thomas Schreiber (SecureNet GmbH) Dauer: 2 Tage Das Seminar vermittelt ein in sich geschlossenes, umfassendes Konzept zur Herstellung nachhaltiger Sicherheit bei Webanwendungen, Webauftritten und Webservern. Ausgehend von der Demonstration der jeweiligen Schwachstelle wird ein Verständnis des zugrundeliegenden Problems hergestellt und darauf aufsetzend das an der Ursache angreifende Lösungsprinzip abgeleitet, welches schließlich in der Vorstellung leicht umsetzbarer Best-Practices mündet. Im Mittelpunkt stehen dabei Praktikabilität, Umsetzbarkeit und Nachhaltigkeit. Das Seminar orientiert sich an den von der OWASP gesetzten Standards. Die Teilnehmer lernen während des Seminars das Tool burp zur Analyse von Schwachstellen als eine Art Schweizer Messer der Web Application Security kennen. Sie werden motiviert und angehalten, dieses Tool in ihrer täglichen Praxis einzusetzen und damit gleichzeitig das Erlernte weiter zu vertiefen. Das 5-Ebenen-Modell Seminarinhalt Darstellung der Bedrohungssituation Web Application Security als Disziplin des Software Engineerings 5-Ebenen-Modell Technische Grundlagen: Cookies, Referer- Header, Angreif barkeit der Session, Same- Origin-Policy, Captchas Nutzen und Grenzen Systematische (5-Ebenen-Modell[1] <#_ftn1>) Vorstellung von Sicherheitsproblemen, die durch fehlerhafte Programmierung entstehen, zumeist anhand von aktuellen, realitätsnahen und eindrucksvollen Beispielen. Aufzeigen von Best Practices. Starke OWASP- Orientierung. Behandelte Schwachstellen u. a.: Cross-Site Scripting (XSS), Session-Hijacking, Session- Fixation, Cross-Site Request Forgery (CSRF), Clickjacking, Injection-Angriffe, Insecure Direct Object Reference, Session-Lockout, Überflutung, Passwort-Cracking, Antiautomatisierung, Social Engineering Darstellung von generellen Vorgehensweisen und konkreten Lösungsansätzen. Insbesondere auch Bewertung und Erkennt- Ebene Inhalt Beispiele 5 Semantik Schutz vor Täuschung und Betrug Phishing-Schutz Informationspreisgabe 4 Logik Absicherung von Prozessen und Workflows als Ganzes 3 Implementierung Vermeiden von Programmfehlern, die zu Schwachstellen führen 2 Technologie Richtige Wahl und sicherer Einsatz von Technologie 1 System Absicherung der auf der Systemplattform eingesetzten Software 0 Netzwerk & Host Absicherung von Host und Netzwerk»Passwort vergessen«-fkt. Benutzer Lock-Out Cross-Site-Scripting SQL-Injection Verschlüsselung Authentisierung Known Vulnerabilities Konfigurationsfehler nisse der Tauglichkeit und Einsatzbereiche aus der Praxis Datenvalidierung / ESAPI, HDIV, Stinger etc. Hilfe zur Selbsthilfe: Referenzen, Literaturund Toolhinweise etc. Ziel Insgesamt wird in diesem Seminar der Bogen über alle wichtigen Aspekte der Web Application Security gespannt, so dass der Teilnehmer einen konkreten und direkt umsetzbaren Leitfaden zur Herstellung sicherer Webanwendungen erhält. Zielgruppe Anwendungsentwickler, Projektleiter, Fachliche oder technisch Verantwortliche, Sicherheitsbeauftragte, Administratoren Voraussetzungen keine Der Referent Thomas Schreiber ist Gründer und Geschäftsführer der SecureNet GmbH in München. Seit 2005 ist er mit seiner auf die Entwicklung sicherer Webanwendungen spezialisierten Firma als Web Application Security Berater tätig. Er hat unzählige Webanwendungen auf ihre Sicherheit hin untersucht und ist Mitautor des vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebenen Maßnahmenkatalogs und Best Practices-Guides zur Sicherheit von Webanwendungen. Das hier angebotene Seminar hat in den vergangenen Jahren als Inhouse- Seminar in vielen großen deutschen Unternehmen stattgefunden. 28

29 Seminar Risikomanagement bei Softwareprojekten in der IT Referent: Peter Hruschka (Atlantic Systems Guild) Dauer: 2 Tage»Ich wünsche Ihnen viel Glück für Ihr nächstes Projekt. Aber wetten Sie nicht darauf.«basierend auf den bahnbrechenden Arbeiten von Tom DeMarco und Tim Lister, die in deren Buch»Waltzing with Bears«(dt.»Bärentango«) veröffentlicht wurden, lernen Sie, Risikomanagement zum Standardbestandteil Ihrer Vorgehensweise zu machen. Inhalt Zielgruppe Projektleiter, aber auch alle anderen Personen, die in einem Projekt Verantwortung tragen, wie Systemanalytiker, Software-Architekten u. v. a., kurzum jeder, der seinen Beitrag zu realistischen Aussagen über Liefertermin, Kosten und eventuelle Stolpersteine im Projekt einbringen möchte oder sollte. Dieses Zitat von Tim Lister (Atlantic Systems Guild) drückt das Dilemma aus, vor dem Projektleiter stehen. Sich nur auf das Glück zu verlassen ist im Management von IT-Projekten heute sträflich leichtsinnig. Betrachten Sie daher Risikomanagement als»projektmanagement für Erwachsene«. In diesem zweitägigen Workshop lernen Sie, warum Sie Risiken ernst nehmen sollten, wie Sie mit Risiken umgehen können und welche Auswirkungen das auf Ihre Projektplanung und -durchführung hat. Risikomanagement ist inzwischen ein gut verstandener Teil des Projektmanagements, der leider viel zu selten in der Praxis angewandt wird. Präzisieren Sie Ihre Aufwandsschätzungen durch Risikomanagement, verbessern Sie die Erfolgschancen Ihrer Projekte und reduzieren Sie die Aufwände für Krisenmanagement. Simulationsergebnis für das Beispiel Inkrementiell: Relative Wahrscheinlichkeit Min Nutzwert Grundbegriffe des Risikomanagements und Gründe, warum Sie es machen sollten Wie Sie Risiken am geschicktesten identifizieren Wie Sie Risiken bewerten können und Frühwarnsignale festlegen Risikodiagramme als Hilfsmittel zum gezielten Umgang mit Risiken Risikolisten und Risikoportfolios erstellen Die fünf Kernrisiken, die allen IT-Projekten innewohnen Vier Möglichkeiten, mit Risiken umzugehen Risiken durch iterative Risikoentschärfung reduzieren Risiken überwachen und bei Eintritt gezielt reagieren Tools zur Unterstützung des Risikomanagementprozesses Kosten/Nutzen-Analyse durchführen Erwarteter Nutzen in $ Millionen (KV) 10 % Chance für Verlust Wahrscheinlichste Erwartung Max Relative Wahrscheinlichkeit Relative Wahrscheinlichkeit Inkrementiell: Min } Nettonutzen (Nutzwert-Kosten) in $ Millionen (KV) Risiko Wahrscheinlichste Erwartung Max Erwartete Kosten in $ Millionen (KV) 90 % Chance auf Gewinn Quelle: Atlantic Systems Guild Praxisnähe Wir behandeln im Workshop zwei größere Fallstudien, anhand derer Sie den Umgang mit Risiken gezielt üben können. Außerdem werden Sie Ihre eigenen Risikolisten erstellen, basierend auf Ihrer bisherigen Projekterfahrung. Der Referent Dr. Peter Hruschka ist Partner der Atlantic Systems Guild, einer international renommierten Gruppe von Software- Technologie-Experten (www. systemsguild.com) und Gründer des deutschen Netzwerks agiler Entwickler ( Zu seinen Kunden zählen neben Unternehmen der Fortune 500 auch viele mittelständische Unternehmen mit kleinen IT-Abteilungen und kleinere Software-Häuser. Peter Hruschka hat zahlreiche Bücher und Artikel veröffentlicht, u. a.»erfolgreich mit Objektorientierung«(Oldenbourg Verlag) über Vorgehensmodelle für objektorientierte Projekte und»process for System Architecture und Requirements Engineering«(Dorset House, New York) über die Entwicklung großer Systeme sowie 2002 das Buch»Agile Software-Entwicklung für Embedded Real-Time-Systems mit UML«, zusammen mit Chris Rupp im Hanser-Verlag. Das aktuellste Werk (Herbst 2007) zeigt das typische Verhalten in Projekten unter dem Titel»Adrenalin-Junkies und Formular-Zombies«in Zusammenarbeit mit Tom DeMarco und weiteren Autoren. Peter Hruschka ist im Herausgeberrat der SIGS-Zeitschrift»Objekt-Spektrum«, wo er regelmäßig Kolumnen über neue Analyse- und Designtrends schreibt, sowie Mitherausgeber des»cutter IT-Journals«. Er ist auch viel gefragter Sprecher auf nationalen und internationalen Kongressen und Veranstaltungen. 29

30 Seminar Enterprise Applikationen mit Java entwickeln Referent: Philipp Krenn (SplendIt) Dauer: 1 Tag Motivation zum Thema Die Programmiersprache Java und besonders die darauf aufbauende Java Platform Enterprise Edition (JEE) erfreut sich größter Beliebtheit bei systemkritischen Applikationen. Zu den Gründen dafür zählen unter anderem Mächtigkeit, Verlässlichkeit, Verfügbarkeit von Entwicklern und Tools, sowie Portabilität auf verschiedene Plattformen. Ein weiterer Pluspunkt ist die Offenheit bei der Weiterentwicklung, Stichwort Java Community Process (JCP). Dieser führt zu einer Fülle an Standards, die sich teilweise ergänzen teilweise überlappen, und einer Vielzahl darauf aufbauender Implementierungen. Das kann ein Segen aber auch ein Fluch sein; es gibt für fast jeden Anwendungsfall eine oder mehrere passende Lösungen. Man muss darüber allerdings den Überblick behalten, was insbesondere schwierig ist, weil die Mehrzahl der Projekte als Open Source entwickelt wird. Die Qualität ist dabei durchgehend sehr gut, allerdings lässt sich dadurch keine Werbung wie bei kommerziellen Produkten realisieren. Statt mit Informationen eingedeckt zu werden, muss man selber aktiv werden. Dafür kann man im Gegensatz zu anderen Lösungen die Lizenzkosten massiv senken. Neben der Auswahl des richtigen Werkzeugs für die jeweilige Aufgabe muss es dann auch noch entsprechend beherrscht werden. Darauf aufbauend lassen sich effizient Applikationen erstellen, die allen Anforderungen moderner Software-Entwicklung genügen. Ziel der Seminare Bedingt durch die Heterogenität der Java-Landschaft lassen sich Anforderungen und Ziele kaum allgemeingültig definieren. Zu unterschiedlich sind die eingesetzten Standards und Implementierungen als dass sich sinnvolle»schulungen von der Stange«erstellen ließen. Daher verfolgen wir den Ansatz, dass jede Schulung speziell an die Bedürfnisse des Kunden angepasst wird. So können Inhalte und Übungsbeispiele bereits für den realen Einsatz erstellt und dadurch direkt weiterverwendet werden. Neu erworbenes Wissen lässt sich somit direkt in Resultate umsetzen. Für jede Schulung werden die vorhandene Umgebung, das Level der Teilnehmer und die konkreten Ziele ermittelt. Mit diesen Informationen erstellt der Trainer einen maßgeschneiderten Kurs, egal ob für eine einzelne Technologie oder zum ganzen Software Stack eines Projektes. Ob Datenbank, Betriebssystem, Entwicklungsumgebung, die Schulung»passt«maßgeschneidert. In jedem Seminar wird das notwendige Hintergrundwissen vermittelt, das in den Übungsbeispielen dann vertieft wird. Darüber hinaus werden verwandte Themengebiete und Implementierungen passend zum jeweiligen Kontext kurz vorgestellt und abgegrenzt. Methodik Seminar mit Folienpräsentation, praxisorientierten und kundenspezifischen Übungen, Diskussion von projektbezogenen Fragen. Zielgruppen Manager, die Vor- und Nachteile verschiedener Lösungs-Strategien kennenlernen möchten. System-Architekten, die einen Einblick in das Java Ökosystem erhalten möchten, um die richtigen Tools für ihre Projekte wählen zu können. Entwickler, die das volle Potential einer Technologie ausschöpfen möchten oder die konkret auf ihren Anwendungsfall vorbereitet werden wollen. Administratoren, die sichere und performante Java-Applikationen betreiben wollen. Schulungs-Themen Die folgenden Punkte stellen nur einige mögliche Beispiele mit Implementierungen dar, die in Frage kommen könnten: Frameworks: Spring, Google Web Toolkit (GWT), Struts, JBoss Seam JEE: Enterprise Java Beans (EJB), Java Message Service (JMS), Java Server Faces (JSF) Datenbankanbindungen: JDBC, JPA, Hibernate, Toplink WebServices: JAX-WS, Apache Axis, Apache CXF GUI-Anwendungen: Swing, Standard Widget Toolkit (SWT), Java Foundation Classes (JFC), JFace Administration: Apache Tomcat, JBoss Application Server, GlassFish Build Management: Apache Ant, Apache Maven Qualitätsvermessung und Kontrolle: Software-Metriken anhand von Vermessungstool Sonar inklusive Werkzeugen wie PMD / Checkstyle, Findbug, Emma 30

31 Seminar Software Asset Management Die Grundlagen für ein erfolgreiches Projekt Referent: Eckart Holzinger (SoftwareONE) Dauer: 1 Tag Dieses Seminar wendet sich an Projektverantwortliche sowie Mitarbeiterinnen und Mitarbeiter, insbesondere an diejenigen in der Technik. Gutes Software-Management verhindert nicht nur Verletzungen des Urheberrechts und Sicherheitsverstöße, sondern auch unvorhergesehene Softwarekosten, die durch übereilte Versuche, ein Lizenzdefizit auszugleichen, entstehen können. Darüber hinaus liefert das Software Asset Management ein einfaches und präzises Verfahren, um bei Bedarf den aktuellen Software- Status zu ermitteln, zum Beispiel beim Jahresabschluss oder während der Fusions- oder Über nahmephase, in der besondere Sorgfalt geboten ist. [Q: Business Software Alliance] Types of Software Licence Agreements Used by Respondents Basic Standardized Rationalized Dynamic z Dynamic, real-time purchasing. SaaS/Utility model z Volume licensing/ site agreements/ enterprise agreements z Discounted/ single package purchases via a regular channel z Ad hoc purchases from various sources z Don t know Quelle: KPMG 2008 Schwerpunkte Was sind die technischen Grundlagen von Software Asset Management? Welche Rollen und Schnittstellen müssen berücksichtigt werden? Scanner und weitere SAM-Tools Anbindung an die Umsysteme CMDB, DML, ITIL v3 Virtualisierung und Lizenzmanagement Die technische Messung der installierten Basis ist die Pflicht, die Schnittstellen zu weiteren betriebsnotwendigen Systemen die Kür. Hier soll auch ein breiter Raum zum Austausch von Erfahrungswerten vorhanden sein, damit alle Teilnehmerinnen und Teilnehmer Kompetenz von und für die Praxis mit nach Hause nehmen können. Seminar: SIX Sigma verstehen einführen und richtig umsetzen Referent: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: 2 Tage (Optional ist ein vertiefen der weiterer Praxisworkshop-Tag möglich) Null-Fehler gibt s nicht, Null-Risiko auch nicht, aber es gibt bewährte Managementmethoden, um Fehler und Risiken intelligent zu managen. Six Sigma bietet eine Lösung für das bekannte»teufelsdreieck«: Sie können nicht die Qualität maximieren und gleichzeitig Zeit und Kosten minimieren. Aber mit Six Sigma haben Sie ein tragfähiges und pfiffiges Managementwerkzeug, um Prozesse im Unternehmen nach Qualität, Zeit und Kosten zu optimieren. Das gelingt durch konsequente Ausrichtung auf Zahlen, Daten und Fakten und eine stringente Anwendung statistischer Verfahren.»Sigma«ist eine statistische Größe und misst die Standardabweichung vom Mittelwert. Das durchschnittliche Qualitätsniveau in Europa liegt zwischen 3 und 4 Sigma, was einer Ausbeute von 99 % entspricht. Eine Steigerung auf 6 Sigma lässt sich plastisch an zwei Beispielen verdeutlichen: Statt zwei zu kurzen oder zu langen Landungen auf den größten Flughäfen täglich wären es nur 2 in 5 Jahren. Statt verlorener Postsendungen stündlich hätte man nur 200 pro Tag. Das Schöne: Auch wenn erst mit Six Sigma in vielen Unternehmen der Durchbruch zur Qualität gelungen ist, stellt der überwiegende Teil des Konzepts kein völlig neues Instrumentarium dar, sondern nutzt bekannte und bewährte Tools aus dem Qualitätsmanagement und der Statistik. Die Kunst besteht darin, durch eine zielgerichtete Übersetzung der»stimme des Kunden«in die»sprache des Prozesses«Produkte und Dienstleistungen mit höchster Qualität bereitzustellen und so Wirtschaftlichkeit, also Effizienz, mit Kundenzufriedenheit, also Effektivität, zu verbinden. Unser Seminar wendet sich an Führungskräfte und»executives«im Mittelstand und in Großbetrieben, die wie bei allen Veränderungsinitiativen ihre Rolle als Promotoren und»change Agents«nur mit dem Wissen, der Überzeugung und vielleicht auch mit der Begeisterung für Six Sigma wahrnehmen können. Zielgruppe Fachabteilungen und IT-Abteilungen, die Qualtitätsmanagement mittels SIX Sigma einführen wollen. 31

32 ITIL IT-Servicemanagement Seminarthemen: ITIL v3 Foundation mit Zertifizierungsprüfung ITIL v3 Expert, Modul A: Service Strategy & Service Design ITIL v3 Expert, Modul B: Service Transition & Service Operation ITIL v3 Expert, Modul C: Continual Service Improvement (CSI) & Managing Across the Lifecycle (MALC) Service Level Management und Servicekatalog Entwerfen eines professionellen Servicekatalogs Prozess- und Projektmanagement für ITIL ISO/IEC Foundation mit Zertifizierungsprüfung IT-Kontrollziele für Cloud Computing Kontrolle und Absicherung in der Cloud E-Learning: ITIL Foundation Edition 2011 Ausbildung zum ITIL v3 Expert

33 Seminar mit Zertifikat ITIL v3 Foundation mit Zertifizierungsprüfung Seminar wird auch in englischer Sprache angeboten Referent: Peter Lehmann (FCS Consulting) Dauer: 3 Tage Motivation zum Thema Die bisherige Struktur der Prozess-Zuordnung aus ITIL 2.0 wurde grundlegend geändert. Von einer reinen Ebenen-Zuordnung (Service- Support = ope ra tionale Ebene [Betrieb]; Service Delivery = taktische Ebene [Planung]) ist man zu einem Lebenszyklus-Modell gegangen. Der Lebenszyklus von Aufbau und Betrieb einer Service-Orientierung und der dazugehörigen Services als IT-Dienstleister mit allen Abhängigkeiten wurde zugrunde gelegt und vereinfacht den Unternehmen daher diese Ausrichtung als Service-Geber signifikant. Speciality Topics Executuve Introduction Knowledge & Skills Continual Service Improvement Service Operation Study Aids Governance Methods Continual Service Improvement Service Design Service Strategies ITIL Qualifications Standards Alignment Service Transition Quick Wins Continual Service Improvement Scalability Case Studies Templates Quelle: OGC 2007 IT Infrastructure Library (ITIL) bleibt daher weiterhin die einzige umfassend dokumentierte Methode zur Planung, Umsetzung und Optimierung von Service-Orientierung in der IT und bestätigt mit der neuen Version die Berechtigung, sich als»best Practice«zu bezeichnen. Der Nutzen Die Library besteht aus drei Publikationsbereichen, die ergänzend sehr gut als Leitfaden bei der Optimierung im eigenen IT-Umfeld eingesetzt werden können. Dabei ist zu berücksichtigen, dass es sich tatsächlich um einen»leitfaden«, also einen unterstützenden Ratgeber auf dem eigenen Weg zur Service-Orientierung handelt. Inhalt des Seminars Das Seminar gibt einen Überblick über den aufgebauten Lebenszyklus und erläutert die zu jeder Phase zugeordneten Prozesse. Dazu gehören: Service-Strategie Service Strategy, Service Economics, Financial Management Service Design Service Catalogue, Capacity Management, Availability Management, Service Continuity Management, Information Security Management, Supplier Management Service Transition Transition Planning & Support, Change Management, Service Asset & Configuration Management, Release & Deploy, Service Validation & Test, Evaluation, Knowledge Management Service Operations Event Management, Incident Management, Request Management, Problem Management, Access Management Continual Service Improvement The 7 Step Improvement Process, Service Reporting, Service Measures, ROI for CSI, Service Level Management Zielgruppe IT-Bereichsleiter, -Abteilungsleiter und -Gruppenleiter, Mitarbeiter aus der IT-Organisation oder Pla nung, Kundenbetreuer, CRM-Verantwortliche, Mitarbeiter aus dem IT-Einkauf und dem IT-Finanzbereich (Controlling) Der Referent Peter Lehmann ist freiberuflicher Berater und Trainer für IT-Servicemanagement. Als erfahrener Praktiker sind seine Vorträge und Seminare gekennzeichnet durch seine hohe fachliche Kompetenz, die durch zahlreiche praktische Erfahrungsberichte ergänzt und untermauert werden. In seinem ganzheitlichen Ansatz ergänzt er die IT-Servicemanagement-Methoden um die Vorgehensweisen zum Change Management und zur Organisationsentwicklung. 33

34 Seminar wird auch in englischer Sprache angeboten ITIL Expert for Service Management ITIL v3 Expert, Modul A: Service Strategy & Service Design Referent: Markus Lindinger (MASTERS Consulting) Dauer: 5 Tage Bezüglich der ITIL -Lebenszyklusphase»Service Strategy«lernen Sie die Strategien und Methoden kennen, die zur Definition und Gestaltung von strategischen Vermögenswert benötigt werden. Des weiteren werden Kunden und Märkte mit ihren Chance und Restriktionen definiert. Folgende Prozesse werden behandelt: Strategy Management Financial Management Service Portfolio Management Demand Management Business Retaltionship Management Im ITIL -v3-expert-seminarteil»service Design«werden die Richtlinien, Methoden und Verfahren zum Entwurf von IT-Services thematisiert. Diese Lebenszyklusphase besteht aus folgenden Prozessen: Design Coordination Service Level Management Service Catalogue Capacity Management Availability Management IT Service Continuity Management Information Security Management Supplier Management Am Ende des Seminarteils werden nach vorheriger Prüfungsvorbereitung die Multiple- Choice- Prüfungen für die beiden ITIL -v3-expert-module Service Strategy und Service Design durchgeführt. ITIL v3 Expert, Modul B: Service Transition & Service Operation Referent: Markus Lindinger (MASTERS Consulting) Dauer: 5 Tage Die ITIL -Lebenszyklusphase Service Transition definiert die Leitlinien für die Entwicklung und die Verbesserung der Fähigkeiten für den Übergang neuer und veränderter Services in den operative n Betrieb. In diesem Seminarmodul lernen Sie den effizienten Umgang mit technischen und organisatorischen Veränderungen kennen, Leitlinien zur Serviceerstellung und Methoden zur Überführung der neuen oder geänderten Services in den operativen Betrieb. Folgende Prozesse werden thematisiert: Transition Planning and Support Change Management Release & Deployment Management Service Validation and Testing Change Evaluation Service Asset & Configuration Management Service Knowledge Management Der Seminarteil»Service Operation«umfasst die operativen Aspekte einer ITIL -konformen IT-Organisation. Es werden die Techniken und Methoden zur Errichtung einer effizienten und effektiven Serviceproduktion und einer wirkungsvollen Störungsbehandlung besprochen. Außerdem werden die Verfahren zur Integration externer Servicelieferanten behandelt. Folgende Bereiche werden behandelt: Event Management Incident Management Request Fulfilment Problem Management Access Management Funktionen Am Ende des Seminarteils werden nach einer vorherigen Prüfungsvorbereitung die beiden Multiple-Choice-Prüfungen für die ITIL -v3-expert-module Service Transition und Service Operation durchgeführt. ITIL v3 Expert, Modul C: Continual Service Improvement (CSI) & Managing Across the Lifecycle (MALC) Referent: Markus Lindinger (MASTERS Consulting) Dauer: 5 Tage Im Seminarteil»Continual Service Improvement«der ITIL -v3-expert-ausbildung lernen Sie die Prozesse, Methoden und Verfahren zur Errichtung eines kontinuierlichen Verbesserungssystems kennen. Der Anspruch einer ganzheitlichen Betrachtung der Servicequalität über alle Lebenszyklusphasen hinweg stellt eine beson dere Herausforderung dar. Nachfolgende Inhalte werden behandelt: Step Improvement Process Service Reporting Service Measurement Return on Investment for CSI Business Questions for CSI Das abschließende Modul der ITIL -v3-expert- Ausbildung»Managing Across the Lifecycle«liefert die Grundlagen zur Einrichtung eines über geordneten Managementsystems für alle ITIL- Prozesse. Es werden folgende Inhalte vermittelt: Einführung in geschäftliche und steuerungsbezogene Aspekte des Service Managements Steuerung von Planung und Einführung des Service Management Management strategischer Veränderung Risikomanagement Steuerungsfunktionen Organisatorische Herausforderungen Überwachen laufender Projekte Die Komplementärveröffentlichungen von ITIL Am Ende des Seminarteils werden die beiden Multiple-Choice-Prüfungen für die ITIL -v3-expert-module CSI und MALC mit einer vorherigen Prüfungsvorbereitung durchgeführt.

35 Seminar Service Level Management und Servicekatalog Referent: Peter Lehmann (FCS Consulting) Dauer: 1 Tag Die Rolle der IT hat sich in den letzten Jahren zunehmend vom Informationslieferanten über den Service Provider zum Enabler entwickelt. Die IT ist heute mehr denn je der kritische Erfolgstreiber der Organisation. Die IT unterstützt nicht nur die bestehenden Verfahren, auch neue Themenfelder werden durch die IT identifiziert und ermöglicht. Damit die neuen und anspruchsvollen Anforderungen auch erfüllt werden können, braucht die IT ein optimal funktionierendes Service Level Management als Kernstück der IT-Organisation. Das Seminar ist aufgeteilt in einen Theorieteil am Vormittag und Gruppenarbeit nachmittags. wir sind noch in der Orienterungsphase 31 % 11 % wir orientieren uns erst in einigen Bereichen daran ist für uns nicht relevant wird vollständig gelebt 4 % 14 % 41 % wir orientieren uns bereits in vielen Bereichen daran Quelle: Materna 2008 Qualität und Quantität von Dienstleistungen Der Prozess: Service Level Management Die Produkte: Service Level Agreements (SLA), Operational Level Agreements (OLA), Underpinning Contracts (UC) Die Voraussetzung: Ein Dienstleistungskatalog Einführung von Service Level Management Die Umsetzung am praktischen Beispiel (Gruppenarbeit) Störungen des Prozesses Service Level Management Erfolgreiches Service Level Management (SLM) bedeutet in der heutigen Zeit weit mehr als das Formulieren von Verträgen. Ganzheitlichkeit und Integration sind zwei wesentliche Aufgaben. Das SLM steht zwischen dem Kunden als Auftraggeber und den Zulieferern, die für die vertragliche Lieferung der Dienstleistung verantwortlich sind. Neben der Kundenorientierung wird Servicestabilität, eine schnelle und flexible Reaktion auf Änderungswünsche und Innovation erwartet. Ergebnisse aus diesem Prozess sind die verschiedenen Vertragsformen: SLA Service Level Agreements (Kunde fp IT-Dienstleister), OLA Operational Level Agreements (IT fp intern), UC Underpinning Contracts (IT-Dienstleister fp externer Lieferant) die zur Zusammenarbeit zwischen den verschiedenen Partnern abgeschlossen werden. Was sind denn nun die wichtigen Bausteine für ein erfolgreiches SLM? Welche Dokumente und Prozesse sorgen für Transparenz und Kundenzufriedenheit? Service Level Management als Teil des IT-Managements und als Methode x 55 %: vollständiges bzw. annähernd vollständiges Business-IT-Alignment x 31 %: ausgewähltes Business-IT- Alignment Problem- Management In diesem 1-tägigen Seminar erhalten Sie einen Überblick zu den notwendigen Prozessen gemäß ITIL v3. Zusammenhänge zwischen den einzelnen Komponenten zum SLM werden deutlich. Anhand eines kleinen praktischen Beispiels werden die Grundzüge eines Service-Katalogs erarbeitet und die der dazu gehörenden Verträge und Vereinbarungen. Der Referent Mgmt. der Verfügbarkeit SLA- Mgmt. Festlegung Mgmt. der Kapazitäten Change- Management Messung System- Korrektur Management Peter Lehmann ist freiberuflicher Berater und Trainer für IT- Servicemanagement. Als erfahrener Praktiker sind seine Vorträge und Seminare gekennzeichnet durch seine hohe fachliche Kompetenz, die durch zahlreiche praktische Erfahrungsberichte ergänzt und untermauert werden. In seinem ganzheitlichen Ansatz ergänzt er die IT-Servicemanagement-Methoden um die Vorgehensweisen zum Change Management und zur Organisationsentwicklung. Quelle: Help Desk Institut e.v. 35

36 Seminar Entwerfen eines professionellen Servicekatalogs Referenten: Markus Lindinger (MASTERS Consulting), Hendrik Lührs (ITSM-Experte) Dauer: 2 Tage Einführung Ein aussagekräftiger und kundenverständlicher IT-Servicekatalog ist die Basis sowohl für IT-Kunden als auch IT-Dienstleister erfolgreich miteinander über den IT-Servicebedarf zu kommunizieren, diesen zu identifizieren und schließlich die benötigten IT-Services in der benötigten Quantität und Qualität durch den IT-Dienstleister bereitzustellen. Der IT-Servicekatalog umfasst alle aktiven IT-Standard-Services einer IT-Organisation, die aktuell angeboten und betrieben werden können. Der IT-Servicekatalog ist Teil des Service- Portfolios. IT- Organisationen sind heute einem verstärkten Service-Wettbewerb ausgesetzt. Gerade im Bereich von so genannten IT-Standard-Services lässt sich eine Differenzierung zwischen den Anbietern neben dem Preis vor allem über den geleisteten Service und dessen qualitativer Ausprägung herstellen. Vor diesem Hintergrund müssen IT-Services und ihr Serviceerbringungsgrad klar verständlich für den IT- Kunden präsentiert und beschrieben werden, damit die Abstimmung auf den IT-Servicebedarf und die zu unterstützenden Geschäftsprozesse optimal erfolgen kann. Dieser Workshop unterstützt mit seinem praxisnahen Ansatz diese Sichtweise und hilft den Service-Verantwortlichen in den IT- Organisationen, einen praktikablen Ansatz zu finden, um IT-Services erfolgreich nach innen und außen über einen IT-Servicekatalog zu kommunizieren. Ihr Nutzen Die Teilnehmer nehmen konkrete Arbeitsergebnisse in Form von Vorlagen und Mustern aus dem Workshop mit, die sich direkt im eigenen Umfeld anwenden lassen. Die intensive Gruppenarbeit führt in der Regel zu einer besonders vertieften Aufnahme der Workshop- Inhalte. Der Coach gibt im Rahmen der Gruppenarbeit und darüber hinaus wertvolle Tipps aus der eigenen Erfahrung in diesem Bereich und kann so dafür sorgen, dass das Thema richtig aufgesetzt und angegangen wird. Die Workshop-Teilnehmer lernen, die Sicht des IT- Kunden aus der Perspektive seiner Geschäftsprozesse wahrzunehmen und diese Sicht in die IT-Services bzw. in den Servicekatalog zu integrieren. Zielgruppe Dieser Workshop richtet sich an Mitarbeiter in IT- Unternehmen, die die Erstellung eines Servicekataloges als wesentlichen Schritt in Richtung einer Service-Orientierung erkannt haben und vor der Umsetzung stehen. Sowohl die Prozessverantwortlichen als auch die Mitarbeiter im Projekt und später im Prozess erfahren in diesem Workshop, wie ein IT- Servicekatalog praxisnah und mit einer kurzen Projektlaufzeit aufgesetzt werden kann. Geeignet ist dieser Workshop für Mitarbeiter, die die Rolle eines Servicekatalog Managers bzw. eines Service Level Managers bereits ausführen als auch solche, die dabei sind, die Rolle zu übernehmen. Weiters ist dieser Workshop sinnvoll für alle Mitarbeiter, die im Servicedesign und Service Operation zentrale Rollen ausführen, wie z. B. IT-Architekten, Betriebsverantwortliche und Servicedesk-Verantwortliche. Vorkenntnisse Voraussetzung für den Besuch ist eine ITIL - Foundation-Zertifizierung oder praktische Erfahrung mit ITIL. Seminarinhalte In dem zweitägigen Workshop lernen die Teilnehmer, wie sich IT-Services zum einen kundenverständlich beschreiben lassen (Außendarstellung) und zum anderen eine aussagekräftige Servicegrundlage für die IT-Organisation bilden (Innendarstellung). Am ersten Tag lernen die Teilnehmer am Vormittag die wesentlichen Begriffe zum IT-Servicekatalog kennen und erfahren eine Einordnung der Thematik innerhalb des ITIL 3 Frameworks. Nachmittags erstellen die Teilnehmer in Gruppenarbeit unter der Moderation eines erfahrenen Praktikers und Coaches eine Vorlage zur Service-Struktur mit den wesentlichen Attributen eines IT-Services. Hierbei wird sowohl auf die Kunden- als auch die IT- interne Sicht eingegangen. Der Focus auf den Geschäftsbetrieb des Kunden spielt dabei die entscheidende Rolle, denn nur so ist die IT in der Lage, passgenaue und auf den Servicebedarf des IT- Kunden abgestimmte IT-Services zu betreiben. Am zweiten Tag erstellen die Teilnehmer in einer Gruppenarbeit einen exemplarischen Servicekatalog mit einigen Standard- IT-Services. Dabei wird das erworbene Wissen vom ersten Tag angewendet. Die angestrebten Ergebnisse des zweiten Tages sind eine erste Serviceübersicht (Kataloginhalt), einige ausformulierte Servicebeschreibungen auf Basis der erarbeiteten Servicestruktur sowie das Design für eine mögliche kundenorientierte Präsentation des künftigen Servicekataloges. Die Referenten Markus Lindinger wechselte nach seinem Studium der Holzwirtschaft im Jahre 1990 in die IT, wo er im Bereich der strategischen Planung und seit 1998 als Unternehmensberater tätig ist.seit 2003 ist er geschäftsführender Gesellschafter in der Unternehmensberatung MASTERS Consulting GmbH.Schwerpunkt seiner Beratungs tätigkeit ist die Planung und EinfŸhrung von IT-Prozessen nach ITIL. Hendrik Lührs hat über 10 Jahre praktische Erfahrung im Bereich IT-Servicemanagement (ITSM). Er hat u. a. während dieser Zeit erfolgreich als Service Level Manager und stellvertretender Servicemanager beim führenden Unternehmen der Hamburger Hafenwirtschaft gearbeitet und dabei beide Seiten, die des IT- Kunden als auch die des IT-Dienstleisters intensiv kennengelernt. 36

37 Seminar Prozess- und Projektmanagement für ITIL Referent: Markus Huber (Austrian Gaming Industries) Dauer: 1 Tag Motivation Die in der ITIL definierten Prozesse und Methoden sind ein Meilenstein auf dem Weg die IT für Unternehmen»beherrschbarer«zu machen. Doch ist die ITIL nun die Lösung für alle Probleme eines IT-Dienstleisters? Die Antwort darauf lautet leider»nein«. Neben einigen inhaltlichen Schwächen fehlen in der ITIL wesentliche Methoden zum Management der ITIL-Prozesse und zum Management projektwürdiger Vorhaben im Rahmen von ITIL. Um diesen Schwächen zu begegnen bieten sich der Einsatz bewährter Prozess- und Projektmanagementmethoden wie der ICB/IPMA, dem PMBoK /PMI und von PRINCE2 jeweils zugeschnitten auf die Eigenheiten der ITIL an. Für das gemeinsame Management der Prozesse und Projekte im Rahmen von ITIL ist ein integriertes Portfoliomanagement erforderlich, das IT-Services, Prozesse und Projekte in einer verknüpften Betrachtung verbindet. Inhalt Stärken und Schwächen von ITIL IT-Governance mit Hilfe von ITIL? Prozessmanagement für IT-Dienstleister Projektmanagement für IT-Dienstleister Integriertes Portfoliomanagement Toolunterstützung des Prozess- und Projektmanagements Organisationsgestaltung bei IT-Dienstleistern Personalmanagement bei IT-Dienstleistern Praxiserfahrungen und Tipps Jeder Teilnehmer erhält ein Exemplar des Buches»Prozess- und Projektmanagement für ITIL : Nutzen Sie ITIL optimal«. Zielgruppe MitarbeiterInnen von IT-Unternehmen mit Führungsverantwortung (Linienverantwortliche, Prozessmanager, Projektmanager) Portfolioverantwortliche in IT-Unternehmen Personen mit ITIL -Zertifizierung Personen mit Projektmanagement-Zertifizierung Der Referent Ing. Markus Huber, Austrian Gaming Industries (IT-Leiter) mit umfangreicher Projekterfahrung zu diesem Themenschwerpunkt aus der vorangegangenen Tätigkeit beim Bundesministerium für Landesverteidigung. Herausgeber des Buches»Prozess & Projektmanagement für ITIL«(Verlag Vieweg & Teuber) Service-Portfolio Service-Pipeline Servicekatalog geplante Aufwände IST-Aufwände Status der Projekte Gesamtpersonal je Service, bisheriger Aufwand je Service Projekt- Portfoliomanagement Service- Portfoliomanagement Status der Services IST-Aufwände geplante Aufwände Projektmanagementwerkzeug Personalplanung und -abrechnung IST-Aufwände geplante Aufwände Workflowsystem/ ITSM-Tool Projekt-Portfolio Prozess-Portfolio Markus Huber / CON ECT Business Academy Max. Stundenzahl der Mitarbeiter, erbrachte Stunden Stundensätze zentrale Personalverwaltung Markus Huber / CON ECT Business Academy 37

38 Seminar mit Zertifikat ISO/IEC Foundation mit Zertifizierungsprüfung Referent: Peter Lehmann (FCS Consulting) Dauer: 2 Tage Motivation ISO/IEC ist der international anerkannte Qualitätsstandard für IT-Service Management. ISO/IEC beschreibt die notwendigen Prozesse mit den jeweiligen Mindestanforderungen, die eine Organisation etablieren muss, um IT-Services bereitstellen und managen zu können. Im Vordergrund steht dabei die Erfüllung der Norm und damit sind die Freiheiten eines Best Practice Ansatzes nicht gegeben. Die Stärke der ISO/IEC Norm ist die Kürze und Prägnanz, mit der die Anforderungen an das IT-Service Management definiert werden. Dabei sind Themen wie Kundenorientierung, Qualität und Optimierung genauso von Bedeutung wie Transparenz und Wirtschaftlichkeit. In diesem Seminar der FCS Consulting GmbH erhalten Sie einen hervorragenden Überblick über ISO/IEC und die vorab zu klärenden Notwendigkeiten und die Inhalte, die eine erfolgreiche ITSM-Einführung und Umsetzung erst sinnvoll möglich machen. Die Etablierung eines IT-Servicemanagement-Systems incl. der Definition des Servicemanagement-Plans bilden dafür die wesentlichen Grundvoraussetzun gen, unabhängig von einer späteren Zertifizierung der Organisation. Die ISO/IEC Norm besteht aus 2 Teilen: Part 1 Specification Beschreibt die Mindest anforderungen an ein zertifizierbares IT-Service Management Part 2 Code of practice Beschreibt sinnvolle Ergänzungen und weitere fachliche Hinweise Nutzen Mit dem offiziellen Zertifizierungs- und Lehrgangskonzept»IT Service Management«gemäß EXIN/TÜV, welches die FCS Consulting GmbH vollständig anbietet, lernen Sie die Inhalte der Norm ISO/IEC sowie deren Umsetzung als Managementsystem praxisnah und unter Anwendung weiterer relevanter Normen, Best Practices, Methoden und Frameworks kennen. Ihre, durch unser Seminar erworbene, individuelle Qualifikation versetzt Sie in die Lage, das Wissen anzuwenden und gezielt rollen- und aufgabenbezogene Führungsaufgaben im IT- Servicemanagement zu übernehmen. Die FCS Consulting GmbH vermittelt Ihnen die grundlegenden Ziele und Inhalte der ISO/IEC und bringt Sie in der Lage, beim Aufbau eines Managementsystems unterstützend mitzuwirken. Zielgruppe Mitarbeiter im IT-Service Management, IT-Berater, IT-Manager, IT-Betriebsverantwortliche, IT- Service Desk Mitarbeiter, Qualitätsbeauftragte, Kundenbetreuer, IT-Verantwortliche Dauer Zwei Tage Seminar mit anschließender Prüfung Voraussetzungen Mehrjährige Berufserfahrung in der IT, vorzugsweise im Servicemanagement-Umfeld. Um einen optimalen Lernerfolg zu erzielen, achten wir darauf, dass nicht mehr als 12 Personen pro Foundation Certificate according to ISO/ IEC Seminar teilnehmen. Prüfungsvorbereitung und Prüfung Zur Vorbereitung auf die Prüfung werden Sie bei dem Seminar der FCS Consulting GmbH mögliche Fragestellungen und ein Musterexamen zusammen mit den Teilnehmern diskutiert bzw. erarbeitet. Am Ende des Kurses können Sie die Prüfung für das»certificate in IT Service Management according to ISO/IEC «vor Ort ablegen. [1] Scope [2] Terms and Definitions [3] Management System Inhalte 1. Einführung in das Thema IT-Servicemanagement 2. Grundlagen gemäß ISO/IEC :5 Scope der ISO/IEC (Umfang und Abgrenzung) Terminologie und Definitionen Anforderungen an ein IT-Servicemanagement-System Planung und Umsetzung von IT-Servicemanagement Planung und Umsetzung neuer Services IT-Servicemanagement Prozesse nach ISO/ IEC IT-Servicemanagement-Prozesse nach ISO/ IEC Resolution-Prozesse Control Prozesse Release Prozesse Service Delivery Prozesse Relationship Prozesse 4. Einordnung, Ausblick Ausbildung und Zertifizierung nach ISO/IEC Verwandte Methoden und Standards Der Referent [4] Planning & Implementing Service Management [5] Planning & Implementing New or Changed Services [6] Service Delivery Processes Capacity Management Service Continuity & Availability Management [10] Release Process Release Management Service Level Management Service Reporting [9] Control Processes Configuration Management Change Management [8] Resolution Process Incident Management Problem Management Peter Lehmann ist freiberuflicher Berater und Trainer für IT- Servicemanagement. Als erfahrener Praktiker sind seine Vorträge und Seminare gekennzeichnet durch seine hohe fachliche Kompetenz, die durch zahlreiche praktische Erfahrungsberichte ergänzt und untermauert werden. In seinem ganzheitlichen Ansatz ergänzt er die IT-Servicemanagement-Methoden um die Vorgehensweisen zum Change Management und zur Organisationsentwicklung. Information Security Management Budgeting & Accounting for IT Services [7] Relationship Processes Business Relationship Management Supplier Management 38

39 Seminar IT-Kontrollziele für Cloud Computing Kontrolle und Absicherung in der Cloud Referent: Urs Fischer (GRC Consulting) Dauer: 1 Tag Inhalt Einführung in Cloud Computing Grundlagen von Cloud Computing Kontrolle in Cloud Sicherheit und Cloud Computing Absicherung (Audit) in Cloud Computing Lernziele Zweck dieses Workshops ist es, Teilnehmern ein Verständnis von Cloud Computing, seiner Technologiemöglichkeiten und den Geschäftsboostern hinter dieser neuen IT-Plattform zu geben und die damit verbundenen Risiken, Kontrolle und Rahmenbedingungen zu identifizieren, welche dazu verwendet werden können, um Herausforderungen anzunehmen und den Wert in der Cloud zu erhöhen. Die Teilnehmer werden nicht nur lernen, die Landschaft des Cloud Computing zu verstehen, sondern auch die wichtigen Kontrollmechanismen rundherum zu bilden. Zusammenfassung Da Unternehmen nach innovativen Wegen streben, um Geld zu sparen und das Vertrauen und den Wert in ihre Informationssysteme zu erhöhen, hat sich hierfür Cloud Computing als eine wichtige Plattform herauskristallisiert. Es bietet Unternehmen ein potentiell kostengünstigeres Modell um ihre EDV-Ansprüche zu erhalten und ihre Geschäftsziele zu erreichen. Cloud Computing bietet Unternehmen viele mögliche Vorteile, welche in diesem Workshop besprochen werden. Einige dieser Vorteile sind verbesserte Serververwendung Kosteneinsparungen für Kunden von Cloud Computing und der Übergang von Kapitalausgaben x x (CAPEX) für Betriebskosten (OPEX) dynamische Skalierbarkeit von IT Power für Kunden verkürzte Entwicklung des Lebenszyklus von neuen Anwendungen oder Personaleinsätzen geringere Zeitansprüche für neue Geschäftsumsetzungen Da Cloud Computing weiterhin an Wichtigkeit und Entwicklung zunimmt, ist es wichtig, dass Unternehmen verstehen, den Paradigmenwechsel in Geschäftsabwicklungen, welchen Cloud Computing repräsentiert, auf bestem Wege zu handhaben. Dieses Verstehen wird Unternehmen ermöglichen, ihre Vorteile, welche die Plattformen des Cloud Computing anbieten, zu maximieren, während zur selben Zeit den einzigartigen und auftauchenden Gefahren sowie Schwachstellen gegengesteuert werden können. Es steht außer Frage, dass bedeutende Geschäftsmöglichkeiten mit Cloud Computing möglich sind. Zur selben Zeit sind aber auch viele Risiken zur Informationssicherheit vorhanden. Der Workshop bietet Einsicht, wie Rahmenbedingungen und Instrumente, wie zum Beispiel COBIT, Risk IT, Val IT und das Geschäftsmodell für Informationssicherheit (BMISTM) Unternehmen dabei helfen können, den Unternehmenswert im Vergleich zu den Unternehmensrisiken festzustellen. So kann heraus gefunden werden, ob die Risiken mit den errichteten Risikenlevels innerhalb des Unternehmens übereinstimmen und ob die Entlohnung die Kosten und Anstrengungen, dieses Risiko zu mildern, es Wert ist. Cloud Security Alliance Cloud Computing Service Delivery and Deployment Model Saas, Public, CRM Service delivery models Paas, Public, Web High performance computing Analytics Software-as-a-Service Platform-as-a-Service Application domains Infrastructure-as-a-Service Iaas, Public, Analytics Finance Web Other Public Hybrid Private Cloud deployment models Quelle: Cloud Security Alliance; Der Workshop bietet außerdem nützliche Anweisungen und Instrumente für Unternehmen, welche überlegen, Daten und Geschäftsprozesse in eine Cloud-Umgebung zu transferieren. Verschiedene ISACA Management- und Kontrollpublikationen werden in diesem Workshop hervorgehoben, um Möglichkeiten zu bieten, zu ermitteln, ob eine Cloud-Umgebung sinnvoll für die Daten- und Geschäftsanwendungen ist. Außerdem, stellt dieser Workshop praktische Richtlinien für Design und Durchführung von Beobachtungsaktivitäten über IT-Kontrolle innerhalb traditioneller IT Unternehmen zur Verfügung. Effektive IT-Überwachung kann für das höhere Management ein Vorteil sein, welches Kontrollkörper, ein Audit-Komitee und einen Direktorenausschuss inkludiert. Dies ist sehr wichtig in der Verbindung von traditionellen internen Unternehmen und denen in der Cloud. Herausforderungen in Cloud Computing Standort der Daten vermischte Daten Cloud Sicherheitsstrategie/Transparenz der Vorgehensweise Datenbesitz in der Cloud von CSP geschützte APIs CSP Geschäftslebensfähigkeit Schutz der Aufzeichnungen für gerichtliche Audits Identität und Zugangsmanagement Schutz vor Eindringung Durchscannen von anderen Cloud-Computing- Kunden Anforderungen an Konformität detaillierte Durchsuchung öffentlicher Cloud- Server Datenlöschung für gegenwärtige SaaS- oder PaaS-Anwendungen Sicherung für Katastrophenfälle Der Referent Urs Fischer Fischer IT GRC Beratung & Schulung (ab 2011) Beratungsmandat bei der PostFinance (Internes Kontroll-System, Informatik-Risiko-Management u. a. m.) Beratungsmandat bei der Dutch National Bank (Einführung IT-Risk-Managemen-Prüfung bei Banken) Schulungen & Workshops in England, USA, Norwegen, Finnland, Malta und der Schweiz zu Themen»Risiko-Management in der Informatik«,»Einführung von internen Kontrollsystemen«sowie»interne Kontrollen für Cloud Computing«. Swiss Life 11/ /2010 Leiter IT-Governance und Risiko-Management (im Range eines Vizedirektors) 11/ /2003 Fachlicher Leiter Informatik-Revision (Oberes Kader) 39

40 Online-Seminar auf Abfrage E-Learning: ITIL Foundation Edition 2011 Ihr Mehrwert 30 Tage kostengünstiger Zugriff auf unsere Lernplattform Arbeiten Sie unabhängig vom Standort Sie verlieren keine teuren Arbeitstage Reisekosten und Spesen entfallen Einfache Navigation innerhalb der Seminarinhalte Sie erhalten die kompletten Seminarunterlagen zum freien Download Die Inhalte sind auf Lernvertiefung und Prüfungsvorbereitung optimiert Sehr viele interaktive Übungen Abschlussprüfung zur Prüfungsvorbereitung Die Zertifizierungsprüfung kann an sehr vielen Standorten oder überall vor dem eigenen PC/Notebook abgelegt werden Sie brauchen mehr Zeit? Kein Problem, verlängern Sie den Zugang für einen kleinen Kostenbeitrag -Betreuung durch erfahrene Trainer International anerkanntes Zertifikat Überdurchschnittliche Bestehensquoten Ihr Nutzen Das Web Based Training»ITIL Foundation Edition 2011«vermittelt einen fundierten Überblick über die Best Practices zum erfolgreichen Management von IT-Services. Die Teilnehmer lernen die ITIL -Fachbegriffe und die Mechanismen zur Steuerung und Kontrolle des IT-Service Management kennen. Sie erlangen ein gutes Verständnis über die wirtschaftlichen, organisatorischen und qualitativen Vorteile der ITIL»Best Practices«. Unsere von Ausbildungsprofis und ITIL -Spezialisten erarbeiteten Web Based Trainings basieren auf den didaktischen Erkenntnissen der Erwachsenenbildung. Die E-Learning-Module sind animiert (sehen), wurden durch professionelle Sprecher vertont (hören), beinhalten Übungen (aktiv lernen), enthalten Multiple-Choice Fragen (Lernkontrolle). Vorkenntnisse Grundlegendes Verständnis für die Problemstellungen in IT-Organisationen. Weitere Vorkenntnisse sind für das E-Learning Seminar»ITIL Foundation«nicht erforderlich. Seminarinhalte Das E-Learning-Seminar basiert auf den Inhalten des Syllabus der APM Group und ist zur Vorbereitung auf ITIL Foundation Prüfung hervorragend geeignet. Im Online-Seminar werden die grundlegenden Prozesse behandelt, die zur Gestaltung und dem Betrieb einer service-orientierten IT-Organisation erforderlich sind. Das IT-Service Management wird in einer ganzheitlichen Sicht dargestellt, welche die Prozesse, ihre Abhängigkeiten untereinander und die prozessübergreifenden Workflows umfasst. Es werden die wichtigsten Problemstellungen und Schwierigkeiten bei der Umgestaltung bestehender IT- Organisationen thematisiert. In dem E-Learning-Seminar»ITIL Foundation«werden die fünf Phasen des Service-Lebenszyklus mit ihren zugehörigen ITIL -Prozessen erklärt: Service Strategy Strategy Management, Financial Management, Demand Management, Service Portfolio Management, Business Relationship Management Service Design Design Coordination, Service Catalogue Management, Service Level Management, Capacity Management, Availability Management, Service Continuity Management, Information Security Management, Supplier Management Service Transition Transition Planning & Support, Change Management, Service Asset & Configuration Management, Release & Deployment Management, Service Validation & Testing, Change Evaluation, Knowledge Management Service Operation Event Management, Incident Management, Request Fulfilment, Problem Management, Access Management Continual Service Improvement The 7 Step Improvement Process Das Online-Seminar bereitet Sie optimal auf die offizielle Zertifizierungsprüfung vor. Mit dieser Zertifizierung erwerben Sie 2 Credits auf dem Weg zum ITIL Expert. Online-Seminare 40 Das Konzept Nutzen Sie unsere Online-Seminare für die kostengünstige Ausbildung Ihrer Mitarbeiter. Derzeit können Sie folgende Seminare buchen: ITIL Foundation Edition 2011 ITIL Expert Blended Learning Zusätzlich können die Standard-Onlineseminare an Ihre Unternehmensbedürfnisse angepasst werden. Dies bedeutet: Wir passen das Seminar an Ihr Unternehmenslayout an. Wir integrieren unternehmensspezifische Bausteine im Rahmen von Praxisbeispielen, welche die Seminarinhalte anhand Ihrer Unternehmenssituation erläutern. Wir ermöglichen die Nutzung unseres Online-Seminars wahlweise in deutscher, englischer oder spanischer Sprache. Wir installieren das Seminar in einer virtuellen Umgebung, die als Subdomain Ihres Internetauftritts eingerichtet ist. Unser Online-Seminar entspricht inhaltlich voll den von der Akkreditierungsinstanz gestellten Anforderungen. Die Zertifizierungsprüfung Teilnehmer an dem E-Learning Seminar ITIL Foundation Edition 2011 haben verschiedene Möglichkeiten zum Ablegen der einstündigen Zertifizierungsprüfung. Wir bieten damit ein Höchstmaß an Flexibilität: Blended Learning: Eintägige Zusammenfassung, Prüfungsvorbereitung und Prüfungsabnahme in Ihren Räumlichkeiten. Ganztägige Präsenzveranstaltung mit einer Zusammenfassung des Themas sowie einer Prüfungsvorbereitung und anschließender Zertifizierungsprüfung in deutscher oder englischer Sprache. Die Veranstaltung findet zu dem von Ihnen bestimmten Termin in Ihren Räumlichkeiten statt optimale Bestehens- Chancen. Gerne unterbreiten wir Ihnen ein individuelles Angebot für das Blended-Learning-Konzept. Fragen Sie bitte bei uns an. Online-Prüfung in deutscher und englischer Sprache über ein Prometric Testcenter in Ihrer Nähe.

41 Online-Seminar auf Abfrage Ausbildung zum ITIL v3 Expert Die Ausbildung besteht aus einem fakultativen E-Learning-Anteil und drei Präsenzveranstaltungen, die jeweils von Montag bis Freitag durchgeführt werden. Es findet kein Präsenzunterricht am Wochenende statt. Das Web Based Training können Sie im Rahmen der Ausbildung nutzen, wann und wo immer Sie möchten. Ihr Mehrwert Kurze Ausbildungszeit, keine Schulung am Wochenende Kein separater Prüfungstermin Weniger Arbeitszeitverlust. Geringe Reisekosten Innovative Lernmethoden. Präsenzschulung kombiniert mit Web Based Training und freier Zeiteinteilung Exklusive Lernumgebung in bester Lage Ganzheitliche Betreuung durch projekterfahrene Trainer Praxisnahe Ausbildung Umfangreiche Seminarunterlagen International anerkanntes Zertifikat Überdurchschnittliche Bestehensquoten Nachhaltiger Lernerfolg Die Seminarreihe ist wie folgt aufgebaut: ITIL v3 Expert, Modul A: Service Strategy & Service Design 5 Tage Präsenzunterricht Bezüglich der ITIL -Lebenszyklusphase»Service Strategy«lernen Sie die Strategien und Methoden kennen, die zur Definition und Gestaltung von strategischen Vermögenswert benötigt werden. Des weiteren werden Kunden und Märkte mit ihren Chance und Restriktionen definiert. Folgende Prozesse werden behandelt: Strategy Management Financial Management Service Portfolio Management Demand Management Business Relationship Management Im ITIL -v3-expert-seminarteil»service Design«werden die Richtlinien, Methoden und Verfahren zum Entwurf von IT-Services thematisiert. Diese Lebenszyklusphase besteht aus folgenden Prozessen: Design Coordination Service Level Management Service Catalogue Capacity Management Availability Management IT-Service Continuity Management Information Security Management Supplier Management Am Ende des Seminarteils werden nach vorheriger Prüfungsvorbereitung die Multiple-Choice- Prüfungen für die beiden ITIL -v3-expert-module Service Strategy und Service Design durchgeführt. ITIL v3 Expert, Modul B: Service Transition & Service Operation 5 Tage Präsenzunterricht Die ITIL -Lebenszyklusphase Service Transition definiert die Leitlinien für die Entwicklung und die Verbesserung der Fähigkeiten für den Übergang neuer und veränderter Services in den operativen Betrieb. In diesem Seminarmodul lernen Sie den effizienten Umgang mit technischen und organisatorischen Veränderungen kennen, Leitlinien zur Serviceerstellung und Methoden zur Überführung der neuen oder geänderten Services in den operativen Betrieb. Folgende Prozesse werden thematisiert: Transition Planning and Support Change Management Release & Deployment Management Service Validation and Testing Change Evaluation Service Asset & Configuration Management Service Knowledge Management Der Seminarteil»Service Operation«umfasst die operativen Aspekte einer ITIL -konformen IT-Organisation. Es werden die Techniken und Methoden zur Errichtung einer effizienten und effektiven Serviceproduktion und einer wirkungsvollen Störungsbehandlung besprochen. Außerdem werden die Verfahren zur Integration externer Servicelieferanten behandelt. Folgende Bereiche werden behandelt: Event Management Incident Management Request Fulfilment Problem Management Access Management Funktionen Am Ende des Seminarteils werden nach einer vorherigen Prüfungsvorbereitung die beiden Multiple-Choice-Prüfungen für die ITIL -v3-expert-module Service Transition und Service Operation durchgeführt. ITIL v3 Expert, Modul C: Continual Service Improvement (CSI) & Managing Across the Lifecycle (MALC) 5 Tage Präsenzunterricht Im Seminarteil»Continual Service Improvement«der ITIL -v3-expert-ausbildung lernen Sie die Prozesse, Methoden und Verfahren zur Errichtung eines kontinuierlichen Verbesserungssystems kennen. Der Anspruch einer ganzheitlichen Betrachtung der Servicequalität über alle Lebenszyklusphasen hinweg stellt eine besondere Herausforderung dar. Nachfolgende Inhalte werden behandelt: 7-Step Improvement Process Service Reporting Service Measurement Return on Investment for CSI Business Questions for CSI Das abschließende Modul der ITIL v3-expert- Ausbildung»Managing Across the Lifecycle«liefert die Grundlagen zur Einrichtung eines übergeordneten Managementsystems für alle ITIL-Prozesse. Es werden folgende Inhalte vermittelt: Einführung in geschäftliche und steuerungsbezogenen Aspekte des Service Managements Steuerung von Planung und Einführung des Service Management Management strategischer Veränderung Risikomanagement Steuerungsfunktionen Organisatorische Herausforderungen Überwachen laufender Projekte Die Komplementärveröffentlichungen von ITIL Am Ende des Seminarteils werden die beiden Multiple-Choice-Prüfungen für die ITIL v3-expert-module CSI und MALC mit einer vorherigen Prüfungsvorbereitung durchgeführt. Die behandelten Themen in jedem Einzelseminar sind: Einführung Prinzipien Prozesse Technologie Organisation Implementierung Herausforderungen und Risiken Prüfungsvorbereitung 41

42 Security Compliance & Risk Seminarthemen: Information-Security-Manager Technologie experte mit Führungsqualitäten Information-Security-Auditor»Oberste Instanz«für Informationssicherheit Certified Information Systems Security Professional Training (CISSP) x x Minimieren Sie die Risiken in der IT Best-Practice-Ansatz zur Steuerung der IT

43 Seminar mit Zertifizierungsprüfung nach ISO / ISO Information-Security-Manager Technologie experte mit Führungsqualitäten Referenten: DI Herfried Geyer (Siemens IT Solutions and Services), Dr. Günther Schreiber (Quality Austria, CIS), Dr. Markus Frank (L-L.M.), Dr. Orlin Radinsky (Rechtsanwaltskanzlei Brauneis Klauser Prändl) Dauer: 4 Tage Ein Technologie-Experte mit Führungsqualitäten InformationsSicherheitsManager ist ein Berufsbild mit Zukunft. Mit Ihrer Führungs- und Technolo giekompetenz nehmen Sie eine zentrale Position im Unternehmen ein. Sie betreuen die Implementierung und ständige Verbesserung von ISMS und fungieren als Schnittstelle zwischen der obersten Führungsebene und den operativen Bereichen. Entsprechend weit ist der Bogen der Ausbildungsinhalte gespannt. Der Lehrgang umfasst drei Module, die unabhängig voneinander besucht werden können: Die Norm ISO / ISO (17 799) (2 Tage) Psychologische Grundlagen für IS-Manager (1 Tag) Rechtsgrundlagen (1 Tag) Die Teilnahme an allen drei Seminaren ist Voraussetzung für das Absolvieren der Prüfung. Der erfolgreiche Abschluss wird Ihnen mit dem staatlich anerkannten CIS-Zertifikat bescheinigt, das auch international gültig ist. Prüfung IS-Manager (1 Stunde) Zertifikat IS-Manager Modul 1: Die IS-Norm ISO / ISO Aus Risiko wird messbare Sicherheit Dieses Zwei-Tages-Modul vermittelt Ihnen das Fundament, auf dem moderne ISM-Systeme aufbauen: die Norm ISO / ISO mit allen Teilbereichen wie Security Policy, Risk Management oder Business Continuity Planning sowie auch übergeordnete Aspekte wie Organisation oder Prozessmanagement. Mittels praktischer Fallbeispiele wird die selbständige Umsetzung des Gelernten gefördert. Modul 2: Psychologische Grundlagen für IS-Manager Soft-Skills: Gewusst wie! Die Einführung neuer Systeme stößt leicht auf Widerstände außer man beherrscht die hohe Schule der Psychologie. Dieses eintägige Seminar vermittelt Ihnen die Grundlagen, um das erworbene Fachwissen erfolgreich im Unternehmen umsetzen zu können. Dazu gehören Soft-Skills wie Moderationsfähigkeit, Teamfähigkeit oder Konfliktfähigkeit, aber auch Wissen über Beziehungsmodelle, gruppendynamische Prozesse und Motivationstechniken. Modul 3: Rechtsgrundlagen für IS-Manager Gut informiert ist halb gewonnen! Ein wichtiges Element im Bereich Informationssicherheit sind Gesetze, die den Schutz von Daten regeln. In diesem eintägigen Seminar werden Ihnen vier für Information-Security relevante Schwerpunkte vermittelt: Datenschutz, Wett bewerbsrecht, E-Commerce, Urheberrecht. Mit diesem Überblick verfügen Sie über das grundlegende Rüstzeug, um ein kompetenter Ansprechpartner für zugezogene Rechtsberater zu sein. Information-Security-Auditor»Oberste Instanz«für Informationssicherheit Referenten: Günther Schreiber (Quality Austria CIS) Peter Soudat (Quality Austria CIS) Dauer: 3 Tage Die Lehrgangsreihe zum IS-Auditor ist die ideale Ergänzung für jeden ausgebildeten IS-Manager. Denn als Auditor können Sie alle internen Audits in Ihrem Unternehmen selbst durchführen und Ihre Firma optimal auf externe Audits vorbereiten. Darüber hinaus können Sie möglicherweise bei der CIS als Auditor tätig werden. Als IS-Auditor sind Sie die»oberste Instanz«für ISM-Systeme. Sie beurteilen ISM-Systeme auf ihre Normkonformität hin und arbeiten Verbesserungspotenziale heraus, bevor einem Unternehmen das CIS-Zertifikat für den bestmöglichen Standard an Sicherheit nach ISO / ISO (17 799) verliehen oder eine Verlängerung ausgestellt wird. Interne Audits sind mächtige Instrumente, um die Rentabilität von ISMS nachhaltig zu steigern Die Ausbildung zum IS-Auditor besteht aus zwei Modulen: Psychologische Grundlagen für IS-Auditoren (2 Tage) Audittechniken (1 Tag) Mehr Informationen auf

44 Certified Information Systems Security Professional Training (CISSP) In Zusammenarbeit mit SBA Research ggmbh Referent: Stefan Jacoubi, Gernot Goluch, Andreas Tomek (Security Research) Dauer: 5 Tage Der CISSP befasst sich mit den 10 Kernbereichen der Sicherheit, die für die essentielle Absicherung von Informationssystemen, Unternehmen und nationalen Infrastrukturen notwendig sind. Die Kandidaten bekommen durch die Kursteilnahme ein breites Verständnis für die technischen, organisatorischen und menschlichen Faktoren, die für eine ganzheitliche Absicherung aufeinander abgestimmt sein müssen. Inhalt des Seminars Security Management Zugriffssysteme und Methodologien Kryptographie Physische Sicherheit Unternehmensweite Sicherheitsarchitektur Recht, Ermittlungsmethoden und Ethik Telekommunikations- u. Netzwerksicherheit Business Continuity Planung Applikations- und Systementwicklung Sicherheit im laufenden Betrieb Kursunterlagen in Form von Slides, dem Lehrbuch von Shon Harris»CISSP All-in-One Exam Guide Fifth Edition«und vertiefendem Material werden zur Verfügung gestellt. Kursunterlagen in Form von Slides, dem Lehrbuch von Shon Harris»CISSP All-in-One Exam Guide Fifth Edition«und vertiefendem Material werden zur Verfügung gestellt. Die Kursunterlagen sind großteils in englischer Sprache, der Vortrag findet in deutscher Sprache statt. Prüfung Grundlage der Prüfung ist der aus zehn Themengebieten bestehende Common Body of Knowledge (CBK). Es handelt sich um eine Multiple- Choice Prüfung. Während sechs Stunden sind 250 Fragen aus den zehn CBK-Domains zu beantworten. Die Prüfung ist nicht im Kurs inbegriffen und kann wahlweise in Deutsch oder Englisch schriftlich abgelegt und muss gesondert angemeldet werden. Die Prüfung soll einen möglichst breiten Querschnitt des Sicherheitsspektrums abdecken und durch gezielte Fragen das breitbandige Wissen der Kandidatinnen testen. Minimieren Sie die Risiken in der IT Best-Practice-Ansatz zur Steuerung der IT Referent: Holger Schellhaas (TCI Transformation Consulting International GmbH) Dauer: 2 Tage Eine aktuelle Herausforderung für die IT-Verantwortlichen ist, Risiken in der IT und aufgrund der IT zu bewältigen ohne die Performance zu beeinträchtigen. Konkret muss die IT für alle ihre Bereiche festlegen, wie die IT-Risiken regelmäßig identifiziert, auf ihre Geschäftsauswirkungen hin bewertet und nach ihrem Handlungsbedarf klassifiziert werden können. Die Praxis zeigt, wenn es gelingt, das Risikomanagement 44 in der IT effizient (und mit gesundem Hausverstand) zu gestalten, dann wird damit nachweisbar auch die IT-Performance und Prozessqualität erhöht. Im Seminar greifen wir auf führende Standards und»best-practices«-ansätze zurück (beispielsweise COBIT ), um mit möglichst geringem Aufwand die Handlungsfelder für die Steuerung der IT zu erarbeiten und ein wirksames internes Kontrollsystem einzuführen. Mit diesem Instrumentarium kann die IT jederzeit belegen, dass sie in der Lage ist, die Anforderungen durch externe Kontrollorgane nicht nur zu erfüllen, sondern sogar zu übertreffen. Erwünschter Nebeneffekt: Die Qualität der IT-Prozesse steigt, die Kosten sinken und die IT gewinnt an Transparenz. Zielgruppe Zielgruppen sind Geschäftsführer und Vorstände von Klein-, Mittel- undgroßbetrieben, CIOs, CISOs, Datenschutzbeauftragte, Risk Manager sowie die Leiter der Internen Revision.«

45 Speaker bei CON ECT Informunities & Webinaren (Auszug 2012): Paul Blažek (cyledge Media GmbH) Bernhard Bruckner (Kapsch BusinessCom) Bernhard Burger (UC4 Software) Ralf Carbon (Fraunhofer Institut IESE) Andreas Derler-Klocker (HMP-Beratungs GmbH) Johann Ehm (Danube Data Center GmbH) Markus Frank (Rechtsanwalt, CIS- Trainer) Andreas Goldnagl (ASFINAG) Gerhard Göschl (Microsoft) Franz Hoheiser-Pförtner (Krankenanstaltenverbund Wien) Peter Hruschka (Atlantic Systems Guild) Markus Huber (Austrian Gaming Industries) Miguel Jiménez (Bank Julius Bär & Co AG, HDSV) Martin Kaltenböck (Semantic Web Company) Gerhard Köhle (BRZ) Marcel Kuster (IBM Global Business Services) Rudolf Legat (Umweltbundesamt Wien) Jürgen Lenz (Raiffeisen Software Solution and Services GmbH) Klaus J. Lindtner (Atos IT Solutions and Services) Johannes Mariel (BRZ GmbH) Ernst Mlnarik (Oracle) Krzysztof Müller (A1 Telekom Austria) Markus Müller (Hewlett Packard GmbH) Christian Muthspiel (Raiffeisen Informatik) Peter Parycek (Donau-Universität Krems) Alexander Pexider (UniCredit Bank Austria AG) Christian Proschinger (Computer Emergency Response Team Austria) Colin Rudd (Member of the itsmf International Management Board) Holger Schellhaas (TCI Transformation Consulting International GmbH) Erwin Schoitsch (AIT Austrian Institute of Technology) David Steinmetz (EBCONT enterprise technologies GmbH) Thomas Uhl (Linux Solution Group) Christian Unger (Raiffeisen Bank wwinternational) Johannes Weidl-Rektenwald (Xion IT Systems AG) Christoph Wettstein (CLAVIS klw AG) Jörg Ziegler (Flughafen Nürnberg) 45

46 Papers und Präsentationen für Sie zum Download unter IT-Risikomanagement: Security & Safety ( ) Dr. Wolfgang Prentner (ZT Prentner IT GmbH): E-Spionage und Internetsicherheit: Von der Schwachstellenanalyse zum Aufbau von Abwehrsystemen Simon Keates, Peter Weyrosta (Thales e-security): Mobile Authentifizierung Aber Sicher! MSc Manuel Rudolph (Fraunhofer IESE): Access Control und dann? Wie Datennutzungskontrolle Unternehmensgeheimnisse effektiv schützen kann. Rene Göls (base-camp IT-Security & Solutions GmbH): Unerwünschter Datenabfluss aus dem Unternehmen Maßnahmen zur Erkennung und Verhinderung von Betriebsspionage Holger Schellhaas (TCI Transformation Consulting International GmbH): Minimieren Sie die Risiken in der IT Erwin Schoitsch (AIT Austrian Institute of Technology): Safety und Security über die Notwendigkeit ganzheitlicher Systembetrachtung. Integration & IT-Servicemanagement Herbstsymposium ( ) Martin Pscheidl (Cloud- und ITSM-Experte): Das ITSMF Positionspapier zu Governance und Serviceprovidermanagement: Strukturen für Sourcing und Retained IT Christian Unger (Raiffeisen Bank International): IT Sourcing Management Retained Organisation in der Praxis Markus Müller (Hewlett Packard GmbH): Betriebsmodell und Architekturen für Servicemanagement Mag. Ing. Hannes Pils (voestalpine group-it GmbH, Linz): Aufbau und Umsetzung eines Service- Portfolio-Managements in einem global agierenden Konzern Martin Schaub (IBITECH AG): Endlich: perfekt informierte Anwender und Supporter dank richtiger Toolunterstützung DI Markus Hefler (Raiffeisen Rechenzentrum Süd GmbH): ISO Zertifizierung und Aufbau einer CMDB als Basis für ein funktionierendes ITSM-System Neue Software-Trends Agile Entwicklung & Testen ( ) Dr. Ernest Wallmüller (ITQ Schweiz): Erfahrungen mit der Success Driver Analyse Erfolg sichern für grosse Projekte und Programme Nikolaus Hirt (IBM Schweiz): Smart Testing: Gezieltes Testen durch Requirements Based Testing und Testautomatisierung David Janota (CN Group): Testing in agile environment DI Manfred Baumgartner (Anecon Software Design und Beratung): Agile 40+ Zu alt für»agile«?! Martin Huter (Splendit IT Consulting GmbH): Softwarequalität Verwendung von Grammatiken, um bessere Lesbarkeit zu erzielen Mag. Jürgen Lenz (Raiffeisen Software Solution and Services GmbH): Application Lifecycle Managmement in der RSO Dr. Peter Hruschka (Atlantic Systems Guild): Agile Softwareentwicklung aber richtig! Cloud Computing aus Unternehmenssicht ( ) Martin Pscheidl (Cloud- und ITSM-Experte): Ein ITSM Cloud-Services in der Praxis Wie kriege ich meine Sourcing-Partner in Griff Thorsten Koch (Google Österreich): Effektive Zusammenarbeit in einem sicheren Cloud Umfeld präsentiert von Google Johann Ehm (Danube Data Center GmbH): Private Cloud Computing in der Praxis Mag. Thomas Steinkasserer (CA Software Österreich GmbH): CA Cloud Plattform Vorteile eines virtuellen Business Service Urs Fischer (IT Governance, Risk & Compliance Consultant): Interne Kontrollen für Cloud-Computing Thomas Kunz (Atos It Solutions and Services): Right Sourcing Entscheidungsmodell & Integrationsszenarien für Cloud Strategien aus Business-Sicht Univ.-Lektor DI Dr. Johannes Weidl-Rektenwald (Xion IT Systems AG): Jenseits von IaaS Ihr Weg in die PaaS Urs Fischer (IT Governance, Risk & Compliance Consultant): Podiumsdiskussion zu interne Kontrollen für Cloud Computing Mag. Karin Peyerl (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Ein neues Datenschutzrecht Quo Vadis? Trends im Applicationmanagement bei UC4 und Raiffeisen Solution aus Entscheidersicht ( ) Mag. Jürgen Lenz (Raiffeisen Software Solution and Services GmbH): Application Lifecycle Management in der RSO Dr. Bernhard Burger (UC4 Software): Application Lifecycle Management eines ISV Ireneusz Szmigiel (Parasoft Deutschland GmbH): Von Papierarbeit zu automatisierter Traceability Reinhard Prehofer (Splendit): Application Management und Qualitätsmanagement Studie: Compliance und Anti-Fraud-Management Datenschutzrecht ( ) Benjamin Weissmann (Ernst & Young): Compliance im Firmenalltag Fallstricke bei der Implementierung von Anti-Fraud- Management Dr. Hans Kristoferitsch, LL.M. (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Compliance und Datenschutzrecht Mag. Christoph Riesenfelder (CRConsulting): Smartphones im Unternehmen? Ja, aber sicher! E-Health und Krankenhausinformationssysteme ( ) Dr.in Susanne Herbek (ELGA GmbH): International und national vernetzt mit ELGA Dipl.-Ing. Herlinde Toth (Wien KAV): Vernetzung von Spitälern des KAV und Ordensspitälern DI Erich Marecek (A1 Telekom): Das multimediale Krankenbett. Neue Zeiten, neue Ansprüche Ing. Ernst Mlnarik (Oracle): ELGA Patientenerwartung und technische Möglichkeiten Stefan Sauermann (Fachhochschule Technikum Wien): Personal Healthcare Vernetzung von Daten zur Verbesserung und Vereinfachung des Lebens. Dr. Gerald Bachinger (NÖ Patienten- und Pflegeanwalt): Podiumsdiskussion mit Vortrag zu Qualität und Vernetzung von Gesundheitsdaten Dr. Christian Husek (Initiative ELGA): Optimierung der Schnittstellen/Kommunikation aus Sicht der eines niedergelassenen Allgemeinarztes Trends in Marketing und Verkauf ( ) Dr. Paul Blažek (cyledge Media GmbH): Kundenindividualität im Unternehmensfokus auf der Suche nach Reputation, Reichweite und Relevanz Marcel Kuster (IBM Global Business Services): Das Digital Marketing Cockpit Wie Online Marketers in Zukunft arbeiten Jörg Fuchslueger (BIConcepts IT Consulting GmbH): Aus Kundenkonversationen lernen Marketing Optimierung einmal anders Roland M. Kreutzer Internet Content Services): Retargeting in der Werbung Mag. Judith Denkmayr (Digital Affairs GmbH): Social Media Marketing Lassen Sie s bleiben! Mag. Gregor LL. M. Beer (Kraft & Winternitz Rechtsanwälte GmbH): Datenschutzrecht 2012 Rahmenbedingungen für Unternehmen Business Intelligence Big Data Informationsmanagement ( ) Dr. Siegmund Priglinger (BARC GmbH): BI.Self- Service, BI.Mobile, BIgData: Moden oder Trends? 46

47 Papers und Präsentationen Wolfgang Nimführ, Gerald Aufmuth (IBM): Einsatz von Big-Data-Lösungen Franz Pacha (Sybase EDV-Systems): Die Evolution der spaltenbasierenden Datenbanken am Beispiel des Sybase IQ Michael Zwick, Holger Schöner (SCCH Software Competence Center Hagenberg): Datenanalyse am Beispiel der Vorhersage des lokalen Wetters zur Energiesteuerung Mobile Strategien & Mobile Applikationen ( ) Raimund Oberreiter (Calista): Mobile-App-Entwicklung aus Praxissicht David Steinmetz (EBCONT enterprise technologies GmbH): Mobile Development in einem Enterprise-Umfeld Franz Pacha (Sybase EDV-Systems): Die Bedeutung einer mobilen Enterprise Plattform (MEAP) für IT & Business Johannes Smilowsky (A1 Telekom): Bring your own device DI (FH) Mag. Bernhard Bruckner (Kapsch Business Com): Mobile Applikationen erfordern eine Mobilitäts-Strategie Dr.-Ing. Ralf Carbon (Fraunhofer Institut IESE): Es ist ja nur eine App Oder vielleicht doch nicht? Wolfgang Prentner (ZT Prentner IG GmbH): Mobile Apps Risiko und Schutzbedarf von mobilen Anwendungen Dr. Edgar Weippl (SBA Research): Mobiles und Social Security Future Network Dialogforum: E-Government 2.0 ( ) Christian Rupp (Bundeskanzleramt): IT-Strategie des Bundes und E-Government Österreich 2020 Mag. Michael Kallinger (Bundeskanzleramt): Verwaltungsinnovation in Österreich und international OSR Dipl.-Ing. Johann Mittheisz (Magistratsdirektion der Stadt Wien): Wandel der Verwaltungskultur durch Open Government & Open Data Die Open Government Strategie der Stadt Wien Dr. Clemens Mungenast (Bundesministerium für Finanzen): WFA IT-Tool Martin Kaltenböck (Semantic Web Company): (Linked) Open Data Business Potentiale und Geschäftsmodelle offener vernetzter Datenbestände Gregor Eibl (Bundeskanzleramt): Open Government Data Aktivitäten in Österreich Mag. Bernhard Krabina (KDZ Zentrum für Verwaltungsforschung): Wissensmanagement und Social Media Collaboration & Studie Unified Communication Trends in Österreich ( ) Mag. Helmuth Leinfellner, MIM (HMP Beratungs GmbH): Ergebnisse der Studie»UC-Trends 2012«Martin Gusenleitner, MA (A1 Telekom Austria): Kollaboratives Arbeiten und die Zukunft der Unternehmenskommunikation Daniel Holzinger (Colited Management Consultancy e.u.): Veränderte Kommunikationsanforderungen in spätindustriellen Ökonomien Ing. Andreas Lercher M.Ed. (Lerchertrain Mag. Lercher & Partner): Collaboration Work Management Mag. Bernhard Krabina (KDZ Zentrum für Verwaltungsforschung): Projektmanagement mit semantischen Wikis 5. Swiss Business- & IT-Servicemanagement & Cloud Computing Forum (Zürich, ) Hubert Ming (Hochschule Luzern): Benutzergesteuerte Migration auf Windows 7 der Hochschule Luzern Peter Rossi (IBM Schweiz): Private-Cloud-Lösungen: Bedeutung und technische Anforderungen Urs Fischer (IT Governance, Risk & Compliance Consultant): Interne Kontrollen für Cloud-Computing Martin Schaub (IBITECH AG): Endlich: perfekt informierte Anwender und Supporter dank richtiger Toolunterstützung Mag. (FH) Andreas Goldnagl (ASFINAG): IT SER- VICE TRANSITION Praxisbeispiel einer qualitativen Übernahme in den Betrieb Christoph Wettstein (CLAVIS klw AG), Yann Neuhaus (dbi services): ISO/IEC 20000: Ein Praxisbeispiel Holger Schellhaas (TCI Transformation Consulting International GmbH): IT-Servicequalität mit Kennzahlen steuern wozu braucht es da einen Service-Katalog? Pius Vogel (Hochschule Luzern), Matthias Schmid (Hochschule Luzern): ITIL-Studie 2011/12 aus der Hochschule Luzern 19. internationales Frühjahrssymposium: Business- & IT-Service Management ( ) Christoph Schmutz (ÖBB IKT): IT Operations 2.0»Evolution statt Revolution«ÖBB-IKT (GPard Kategoriesieger 2011, itsmf Award Winner 2011 Johannes Fuchs (SolveDirect): Die Zukunft der ITSM B2B Integration Frank Zielke (ITSM Consulting AG): Steuern Sie Ihre IT-Service-Qualität effektiv und umfassend mit dem IT Quality Cube Ing. Markus Huber (Austrian Gaming Industries): ITIL Prozess- und Projektmanagementmethoden Mag. (FH) Andreas Goldnagl (ASFINAG): IT-Service Transition Praxisbeispiel einer qualitativen Übernahme in den Betrieb Andreas Goldschmidt (HP): SIAM Eine Referenz-Architektur für das IT-Service Management in Multi Supplier Umgebungen Peter Lehmann (FCS Consulting): ITIL Edition Open Data und Open Government ( ) Mag. Dr. Peter Parycek (Donau-Universität Krems): Open Data Nutzen für Verwaltung Wirtschaft & Gesellschaft Mag. Johann Höchtl (Donau-Universität Krems): Open Data in Europa Alles unter einem Hut? Martin Kaltenböck (Semantic Web Company): Von Open Government Data zu Linked Open Government Data Vorteile & Potentiale der Vernetzung offener Daten! Rudolf Legat (Umweltbundesamt Wien): Die österreichische Umweltinformationspolitik als Vorreiter der Open-Government-Data-Entwicklungen UCC Services, Managed & Cloud Services ( ) Andreas Derler-Klocker (HMP-Beratungs GmbH): Unified Communications: Entwicklung und erfolgreiche Umsetzung von UC-Projekten Alexander Grolmusz (UPC): Auf die Anbindung kommt es an: VoIP als grundlegender Teil von UC Alexander Bogenhuber (A1 Telekom): Fixed Mobile Konvergenz A1 Hosted Communication und Collaboration Service David Steinmetz (EBCONT enterprise technologies): Mobile Applications der große neue Markt, was steckt dahinter Fallstricke und Best Practices 4. Swiss Business- & IT-Servicemanagement Forum 2011 ( ) Colin Rudd (Member of the itsmf International Management Board): The key changes in ITIL 2011 Martin Pscheidl (SolveDirect Service Management GmbH): Die Zukunft der Service-Integration Partner effektiv anbinden und Wettbewerbsvorteile nutzen Miguel Jiménez (Bank Julius Bär & Co AG HDSV): Die richtige Sourcing Strategie! Die richtige Sourcing Strategie? Mag. Gerhard Köhle (BRZ): IT-Servicekataloge: Selbstzweck oder Basis für verstärkte Serviceorientierung? Version Zürich Angelo Leisinger (CLAVIS klw AG): Werteorientiertes Servicemanagement 47

48 Papers und Präsentationen Future of Work & Future of Learning ( ) Peter Rass (A1 Telekom Austria AG): Die Zukunft der Unternehmenskommunikation Alexander Pexider (UniCredit Bank Austria AG): Modernes Banking: Bank Austria geht innovative Wege mit Citrix GoToMeeting Prof. Dr. Josef Herget (Donau-Universität Krems): des Lernens: Innovations- und Wissensmanagement als integrierte Konzepte der Lernenden Organisation Security & Risk Management ( ) Jörg Ziegler (Flughafen Nürnberg): IT-Security am Airport Nürnberg Dr. Markus Frank (Rechtsanwalt, CIS-Trainer): Haftung bei Datenpannen: Haftungsminimierung durch eine ISO Zertifizierung Dr. Edgar Weippl (SBA Research), Mag. Markus Klemen (Security Research Sicherheitsforschung GmbH): Dark Clouds on the Horizon: Using Cloud Storage as Attack Vector and Online Slack Space 18. Internationales Herbstsymposium IT-Service & Business Service Management ( ) Manfred Schmiedl (Austrian Airlines AG): Umbrella Management bei Austrian Airlines Peter Nattermann (USU AG): Service Economics: Strategische Grundlage für integriertes IT-Servicemanagement Wolfgang Schwed (helpline IT solutions GmbH): Shared Service Center so lassen sich die unterschiedlichen Service-Anforderungen einzelner Unternehmensbereiche auf einer Plattform bedienen Mag. Alfred Heiter (Ernst & Young): Effective Software Asset Management Eckart Holzinger (Branewaregroup): Das Lizenzmanagement Pflicht und Kür: Auditsicherheit, Kostenrechnung, Good-Practice-Beispiele Colin Rudd (Member of the itsmf International Management Board): The key changes in ITIL 2011 Johannes Mariel (Bundesrechenzentrum GmbH): ITIL und ISO ein harmonisches Miteinander Neue Software-Trends Application Management Agile Entwicklung & Testen ( ) Christof Heiss (IBM Österreich): Mit Jazz und Rational Team Concert zum Dream-Team werden Dr. Adam Trendowicz (Fraunhofer IESE, Kaiserslautern): Kennzahlenbasierte Steuerung von Geschäftszielen und -strategien: Business-IT-Alignment mit dem GQM+Strategies -Ansatz DI Manfred Baumgartner (Anecon Software Design und Beratung): Effiziente Testautomatisierung in agilen Projekten Hans Hartmann (OBJENTIS Software Integration GmbH): Agiles Software Testen Dr. Bernhard Burger (UC4 Software): Prozessimplementierung jenseits von Bewertungsmodellen Dr. Peter Hruschka (Atlantic System Guild): Agile Softwareentwicklung aber richtig! IT-Strategie und IT-Servicemanagement Nürnberg ( ) Markus Lindinger (MASTERS Consulting GmbH): ITIL v3 Edition 2011 Jörg Ziegler (Flughafen Nürnberg): Best Practice: IT-Prozess- und Toolintegration am Airport Nürnberg Manfred Schmiedl (Austrian Airlines AG): Umbrella Management bei Austrian Airlines Miguel Jiménez (Bank Julius Bär & Co AG HDSV): IT-Sourcing Future Network lädt ein: Technologieoutlook und IT-Trends als Chance für den Geschäftserfolg ( ) Dr. Edgar Weippl (SBA Research), Mag. Markus Klemen (Security Research Sicherheitsforschung GmbH): Dark Clouds on the Horizon: Using Cloud Storage as Attack Vector and Online Slack Space Sichere Webapplikationen mit Best Practices. Compliance Kosten & Privacy Trends 2011 ( ) Christian Proschinger (Raiffeisen Informatik GmbH): Internationale und nationale Behandlung von Sicherheitsvorfällen Johannes Mariel (Bundesrechenzentrum GmbH): Sichere Webapplikationen mit ISO Lukas van Stockhausen (Fortify): Applikationssicherheit im gesamten Entwicklungszyklus mit Hilfe von OpenSAMM Mag. Alfred Heiter (Ernst & Young): Privacy Studie Joachim Brandt (Tripwire): Vermeiden Sie Fehler und Risiken in der IT-Sicherheit Mag. Karin Peyerl (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Arbeitnehmerdatenschutz Mag. Krzysztof Müller (Telekom Austria): Schutz der vertraulichen Daten mit Data Loss Prevention Praxisbericht Cloud Computing ( ) Dr. Ralph Hintemann (Borderstep Institut für Innovation und Nachhaltigkeit): Studienpräsentation: aktuelle und zukünftige Struktur von Rechenzentren Thorsten Koch (Google), Lutz Kohler (Google): Private Cloud / Public Cloud aus Sicht von Google Johann Ehm (Danube Data Center GmbH): Private Cloud Computing in der Praxis DI Martin Balaz (IBM Österreich): Sparen Sie noch oder verdienen Sie schon? Optimierte IT- Infrastruktur, die den Wertbeitrag Ihres Unternehmens erhöht Klaus J. Lindtner (Siemens IT Solutions and Services): Trusted Cloud Computing Nicht im Nebel stochern! Mag. Karin Peyerl (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Datensicherheit aus rechtlicher Sicht Softwareapplication Management aus Entscheidersicht ( ) DI Hermann Lacheiner (Software Competence Center Hagenberg): Einführung in Application Management und Application Life Cycle Management Reinhard Prehofer (Splendit): Application Management und Qualitätsmanagement Markus Danhel (IBM): ALM»Best Practices«aus verschiedenen Branchen und öffentlicher Verwaltung Business Intelligence, Informationwarehouse, Stammdatenmanagement ( ) Dr. Carsten Dittmar (Steria Mummert Consulting): Herausforderungen, Trends und Handlungsalternativen Gerald Aufmuth (IBM): Warum viele Daten für ein smartes Unternehmen wichtig sind Mag. Sabine Musil (Generali Versicherung): Analytisches CRM in der Generali Gruppe Andreas Kraus (Altran Österreich): BI Erfolgsgeschichte oder Kostenfalle? Dr. Thomas Natschläger (Software Competence Center Hagenberg): Effzienzsteigerung durch intelligentes Datenmanagement 8. ISACA Trend Talk: SAS70, KFS/DV1 überholte Standards was folgt nach? ( ) Mag. Peter Groschedl (Finanzamt Wien 8/16/17): Ordnungsmäßigkeit von IT-Systemen aus Sicht der Finanzverwaltung Mag. Kerstin Heyn-Schaller (KPMG): Überarbeitetes Fachgutachten KFS/DV1 Die Ordnungsmäßigkeit von IT-Buchführungen Mag. Gunther Reimoser (Ernst & Young): SAS70 ein alter Hut die Nachfolgestandards sind da 48

49 Papers und Präsentationen E-Government 2.0 & Verwaltungsmodernisierung ( ) Mag. Elisabeth Schindler (Bundeskanzleramt), Mag. Gerhard Reindl (Bundesministerium für Finanzen): Wirkungsorientierte Folgenabschätzung im Bundeshaushaltsgesetz 2013 Dr. Gottfried Luef (IBM): Verfahrensautomation für die Öffentliche Verwaltung: Trends Mag. Alexander Szlezak (Gentics Software GmbH): Social Media meets E-Government Mag. Dr. Peter Parycek (Donau-Universität Krems): Open Government & Open Data Mag. Bernhard Krabina (KDZ Zentrum für Verwaltungsforschung): Wissensmanagement in der öffentlichen Verwaltung DI Dr. Wilfried Jäger (Bundesrechenzentrum): Visionen einer Government Cloud 3. Swiss Business- & IT-Servicemanagement Forum 2011 ( ) Markus Müller (Hewlett Packard GmbH): Prozesskonvergenz in der IT Roland Koller (SBB Schweizerische Bundesbahnen): Managing the Technical complexity of a Railway Company Tauneel McKay (Swiss Reinsurance Company Ltd.): Implementing Service Automation one step at a time Thomas Schneemann (ITERGO): Umsetzung einer End-User-Experience Monitoring Lösung als Basis für ein kundenorientiertes Service Management Patrick Schaerer (Credit Suisse): IT Service Portfolio Credit Suisse Holger Schellhaas (evoltas Solutions München): Kosten runter, Qualität hoch Proaktive Anwenderinformation als Erfolgsfaktor im IT-Service Martin Pscheidl (SolveDirect Service Management GmbH): IT Service Integration in the Cloud Easy 4 Business David Corriveau (Radix): Infrastructure Management & Cloud Konrad Walser (Berner Fachhochschule): Erklärungsmodell zum IT-Sourcing in der Öffentlichen Verwaltung Dr. Oliver Mauss Fankhauser (Mauss Fankhauser Consulting GmbH): Softfactor Kommunikation: Verständigung zwischen Business und IT-Services Neil Gregory (Paul Scherrer Institut): Moving on with Wiki E-Health und Krankenhausinformationssysteme ( ) Dr. in Susanne Herbek (ELGA GmbH): ELGA in Sicht! Vernetzung und Kommunikation Dipl.-Ing. Herlinde Toth (Wien KAV): E-Health- Herausforderungen. Worüber wir uns Gedanken machen müssen! BA Brigitte Schmöller (Systema): Workflow-integrierte Medikation der Weg zu mehr Transparenz und Patientensicherheit Konrad Walser (Berner Fachhochschule): Wertschöpfungsmodelle im Gesundheitswesen beispielhafte Darstellung an der Schweiz DI Manfred Rieser (Telekom Austria), Ing. Peter Uher (Telekom): Vernetzte Gesundheit im E-Health Kontext Mag. Alexander Szlezak (Gentics Software GmbH): Enterprise 2.0 the theory of strong and weak ties Ing. Ernst Mlnarik (Oracle): ELGA wozu? Dr. Christian Husek (Initiative ELGA): Ärztliche Kommunikation im niedergelassenen Bereich Sicherheitsmanagement ( ) Michael Felber (Tripwire): Vermeidbare Fehler in der IT-Sicherheit, die Ihr Unternehmen gefährden Dr. Ulrich Bayer (SBA Research ggmbh): Secure Coding aus Sicht des Security-Verantwortlichen Holger Schellhaas (evoltas Solutions München): Wie Sie Ihre IT-Risiken in den Griff kriegen Dr. Orlin Radinsky (Kanzlei Brauneis Klauser Prändl / CIS): IKS und IT-Sicherheit versus Kosten sparen: Pflichten der Geschäftsleitung zur Schaffung eines internen Kontrollsystems im Licht der ISO Mag. Harald Reisinger (base-camp IT-Security & Solutions GmbH): Aktives Risikomanagement in Zeiten von WikiLeaks und Betriebsspionage. Strategische Konzepte und operative Möglichkeiten IT & Recht ( ) Mag. Claudia Bernhard (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Softwarelizenzen Lizenzmodelle und ihre vertragliche Ausgestaltung Volker Diedrich (Spider Lifecycle Managementsysteme GmbH): Risikomanagement- und Compliance-Anforderungen im Vertragsmanagement Mag. Karin Peyerl (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Arbeitnehmerdatenschutz Dr. Hans Kristoferitsch, LL.M. (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Archivierung und Löschung von Unternehmensdaten Mag. Karin Peyerl (Rechtsanwaltskanzlei CHSH Cerha Hempel Spiegelfeld Hlawati): Registrierung von Datenanwendungen und -transfers 17. Internationales Frühlingsymposium: IT- & Business Service Management ( ) Eckart Holzinger (Vienna Insurance Group Wiener Städtische Versicherung AG): Die Schlüsselergebnisse der aktuellen itsmf-studie»global Survey Service Management Experience«Wolfgang Schwed (helpline IT solutions GmbH): Service Management in der IT und darüber hinaus: CIOs als Wegbereiter und Wissensträger für den serviceorientierten Unternehmenserfolg Mag. Gerhard Köhle (BRZ): IT-Servicekataloge: Selbstzweck oder Basis für verstärkte Serviceorientierung? Martin Pscheidl (SolveDirect Service Management GmbH): Ein ITSM-Cloud-Service in der Praxis. Wie kriege ich meine Sourcing-Partner in den Griff? Holger Schellhaas (evoltas Solutions München): Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen Jeder Service Manager wird sich künftig daran messen lassen müssen, wie er die Risiken in der IT beherrscht René List (ASFINAG Maut Service GmbH): Einführung einer Wissensplattform bei ASFINAG Partner Event: Future Network: Die mittelfristige Prognose der österreichischen Wirtschaft bis 2015 ( ) Dr. Stefan Ederer (WIFO): Mittelfristige Prognose der österreichischen Wirtschaft bis 2015 Klaus Holzhauser (Pierre Audoin Consultants GmbH): Österreichs Rolle im IT-Markt der DACH- Region 49

50 Über CON ECT Eventmanagement In der CON ECT Business Academy on Demand ist es uns möglich, auf Ihre individuellen Termin- sowie Themen- oder Referentenwünsche einzugehen. Sie können aus dem vielfältigen Seminarangebot der CON ECT Business Academy zu Themenschwerpunkten wie zum Beispiel ITIL v3, Softwaremethoden und -architektur oder Business Prozesse Veranstaltungen wählen und diese als Inhouse-Seminare buchen. Unser umfassendes Veranstaltungsprogramm bietet Ihnen hochkarätige Events, zertifizierte Ausbildungsprogramme, Seminare und Workshops mit Topspeakern aus Österreich, Deutschland und der Schweiz. Dabei legen wir besonderen Wert auf die Verbindung von Business- und IT-Themen. CON ECT-Informunity-Veranstaltungen sind Events in Form von 2-stündigen Abendveranstaltungen, genannt Trend Talks, von Business Breakfasts oder Brunches bis hin zu mehr tägigen Konferenzen oder bewusstseinsbildenden Symposien zu bestimmten, für eine breite Öffentlichkeit relevante Themen wie etwa IT-Strategie, Cloud Computing & IT-Services, Softwaretrends, mobile Applikationen, Security, Collaboration, E-Government und IT & Gesundheitswesen zu forcieren. Darüber hinaus bieten wir Ihnen dort die Möglichkeit, hochaktuelle Themen und/oder Erfahrungen zu neuen Technologien und wirtschaftlichen Entwicklungen kennenzulernen. Dazu gehört auch ein intensiver Erfahrungsaustausch mit unserem Netzwerk an Anwendern, Anbietern und Experten. CON ECT, die IT-Trend-Eventagentur. Unser Ziel ist es, für unsere Kunden auf dem Gebiet der IT-Trendthemen ständig einen Schritt voraus zu sein. Das erreichen wir durch ein gut funktionierendes Netzwerk von Partnern und unser Gespür für zukunftsträchtige Wissensgebiete. Diesen Vorsprung gegenüber den Mitbewerbern geben wir an unsere Kunden weiter, indem wir unser Know-how mit professionellem Eventmanagement verbinden. So bringen unsere Events allen Beteiligten (Veranstalter, Sponsoren, Referenten, IT-Entscheidern und den Teilnehmern) den gerade in der IT-Branche entscheidenden Vorteil: Erste am Markt zu sein! In der CON ECT Business Academy bieten wir Ihnen ein umfassendes Programm an hochkarätigen Events mit Topspeakern aus Österreich, Deutschland und der Schweiz. Angeboten werden zertifizierte Ausbildungsprogramme wie z. B. ITIL-Schulungen oder SLA Service Level Agreements, Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, Projektmanagement oder Kommunikation u. v. m. Hier wird besonderer Wert auf die Verbindung von Business- und IT-Themen gelegt. Informationsvorträge runden das Programm ab. Angeboten werden zertifizierte Ausbildungsprogramme wie z. B. Software Architektur und Requirement Engineering nach IREB, isaqb und Exim, Seminare und Workshops zu Spezialthemen wie IT-Servicemanagement, Geschäftsprozessmanagement, Security, IT-Strategie, Mobility, Cloud Computing u. v. m. Die CON ECT Webinare bieten Ihnen virtuelle Veranstaltungen. Vorträge und Präsentationen werden live über das Internet übertragen und professionell moderiert. Das Webinar ermöglicht beidseitige Kommunikation zwischen dem Vortragendem und den Teilnehmern, der Zugriff erfolgt über Die Informationen werden bei einer festgelegten Start- und Endzeit übermittelt. Der Webinar-Moderator kann dem Teilnehmer Sprachrechte zuteilen. Weitere typische Interaktionsmöglichkeiten sind das Herunterladen von Dateien, Fragestellungen via Chat oder die Teilnahme an Umfragen. Für die Webinare stehen Referenten aus unserem Expertennetzwerk von über 700 Personen zur Verfügung. Kontakt: CON ECT Eventmanagement GmbH 1070 Wien, Kaiserstraße 14/2 Tel.: (01) Fax: (01) CON ECT Eventmanagement GmbH Repräsentanz Deutschland Holzheimer Straße Göppingen, Deutschland CON ECT Eventmanagement GmbH Repräsentanz Schweiz Zelgli Oberrohrdorf-Staretschwil, Schweiz 50

51 Allgemeine Geschäftsbedingungen für Schulungen und Seminare innerhalb der CON ECT Business Academy on Demand Für alle Anfragen bezüglich Inhouse-Seminaren im Rahmen der CON ECT Business Academy on Demand wird ein individuelles Angebot auf Basis der Teilnehmer-Zahl, des geforderten Inhalts, Dauer des Seminars, Ort des Seminars, beizustellende Unterlagen etc. gestellt. 1. Trainingszentrum CON ECT Eventmanagement GmbH. Kaiserstraße 14/2, A-1070 Wien Tel.: , Fax: Für sämtliche Geschäfte zwischen dem Kunden und dem Veranstalter gelten ausschließlich diese»allgemeinen Geschäftsbedingungen«. Entgegenstehende Geschäftsbedingungen des Kunden sind nur dann wirksam, wenn sie vom Veranstalter ausdrücklich und schriftlich anerkannt werden. Von diesen»allgemeinen Geschäftsbedingungen«abweichende oder diese ergänzende Vereinbarungen bedürfen der Schriftform. 2. Anmeldung Die Anmeldung muss schriftlich oder elektronisch an das Trainingszentrum erfolgen und folgende Angaben enthalten: Kurs, Kurstermin, Preis Firmenanschrift und Telefonnummer Rechnungsanschrift (falls abweichend) Vor-, Zuname und -Adresse des Teilnehmers und des Bestellers Nach schriftlicher Anmeldung erhält der Besteller von CON ECT Eventmanagement eine Anmeldebestätigung mit aller für diesen Geschäftsfall relevanten Informationen, Bedingungen und Kosten. Die Anmeldung gilt dann als verbindlich, wenn der Besteller eine schriftliche Anmeldebestätigung von CON ECT Eventmanagement erhält. Auch nach erfolgter Anmeldebestätigung behält sich CON ECT Eventmanagement vor, einen Kurs aus wichtigem Grund (z. B. Erkrankung des Trainers) abzusagen oder zu verschieben. 3. Trainingszeiten Der erste Kurstag beginnt um 9.00 Uhr und endet ca. um Uhr. Die genauen Zeiten werden zwischen dem Kunden und dem Veranstalter abgestimmt. 4. Preise Sämtliche angeführte Preise verstehen sich in Euro exkl. USt. Sie ergeben sich aus dem jeweils für den Kurszeitraum gültigen Trainingsprogramm. In der Teilnahmegebühr sind folgende Leistungen enthalten: Training durch autorisierte Trainer Seminarunterlagen 5. Rechnungslegung Nach erfolgter Anmeldebestätigung erfolgt die Rechnungslegung. Die Rechnungsbeträge sind innerhalb von 10 Tagen nach Rechnungserhalt, spätestens aber einen Tag vor Veranstaltungsbeginn fällig. Bei Überweisung später als 8 Tage vor der Veranstaltung, ist eine Kopie des Überweisungsauftrages am Veranstaltungstag vorzulegen. 6. Rücktritt/Storno eines Seminars Für Inhouse-Seminare im Rahmen der CON ECT Business Academy on Demand kann der Referent mit einem bestimmten Termin vorreserviert werden (auf Option gesetzt werden). Ab der definitiven Buchung sind bei Absage /Storno der Veranstaltung bis zu 6 Wochen vorher 50 % des Inhouse Seminarpreises zu bezahlen, bis zu 14 Tagen vorher 75 % und danach 100 %. Eine Terminverschiebung (Änderung des Durchführungstermins) kann jedoch einvernehmlich ohne Stornierungskosten erfolgen. 7. Absage der Veranstaltung Bei zu geringer Nachfrage oder aus anderen Gründen, die der Veranstalter nicht zu vertreten hat, kann ein Inhouse-Seminar auch nach erfolgter Anmeldebestätigung abgesagt werden. In Fall der Absage einer Veranstaltung werden die Teilnahmegebühren erstattet. Weitere Ansprüche gegen den Veranstalter oder die Dozenten bestehen nicht. 8. Änderung des Veranstaltungsprogramms In Ausnahmefällen werden notwendige Änderungen des Seminarprogrammes, des Veranstaltungstermines, der Referenten sowie der Wechsel des Veranstaltungsortes vorbehalten. 9. Urheberrecht Die im Rahmen der Veranstaltungen ausgehändigten Arbeitsunterlagen sind urheberrechtlich geschützt und dürfen nicht auch nicht auszugsweise ohne Einwilligung von CON ECT Eventmanagement und der jeweiligen Referenten vervielfältigt oder gewerblich benutzt werden. Der Veranstalter haftet nicht für die Richtigkeit und Vollständigkeit der Schulungsinhalte/ Vortrags inhalte der jeweiligen Referenten. 10. Haftungsbeschränkung des Veranstalters CON ECT Eventmanagement haftet nicht für Verluste oder Beschädigung mitgebrachter Gegenstände auf Veranstaltungen, es sei denn, der Verlust oder die Beschädigung dieser Gegenstände ist auf mindestens grobe Fahrlässigkeit der CON ECT Event management GmbH. zurückzuführen. In gleicher Weise ist die Haftung für Personenschaden ausgeschlossen. Es wird daher ge beten, in den Pausen keine Wertgegenstände oder wichtige Materialien im Tagungsraum zurückzulassen. 11. Gerichtsstand Erfüllungsort und Gerichtsstand für alle aus dem Vertragsverhältnis entstehenden Ansprüche und Rechtsstreitigkeiten ist Wien. CON ECT Eventmanagement GmbH Wien, Kaiserstraße 14/2 Tel.: , Fax: , office@conect.at, UID: ATU , Firmenbuchnummer: Future Network a, Firmenbuchgericht: Handelsgericht Wien. 51

52 Seminare 2013 Anmeldung und weitere Informationen auf IT-Strategie, Prozesse, Kosten und Business steuern Buchungsnummer Datum Dauer Titel CB IT-Entscheider + C-Level-Kompetenz: kundenzentrierte Führung CB Der CIO als Dramaturg im Tagesgeschäft Wie Sie als IT Manager die Prozesse steuern CB Business Cases kalkulieren Der Weg zu mehr Kostentransparenz in der IT CB CB Referent(en) Holger Schellhaas (TCI Transformation Consulting International GmbH) Holger Schellhaas (TCI Transformation Consulting International GmbH) Holger Schellhaas (TCI Transformation Consulting International GmbH) 1 Engineering Mobile Business: Wertschöpfung steigern Ralf Carbon (Fraunhofer Institut IESE, Kaiserslautern) CB ½ Pricing in der IT Holger Schellhaas (TCI Transformation Consulting International GmbH) Preis exkl. MwSt , CB Effiziente Prozessmodellierung Christiane Gernert (Gernert & Partner) 2.190, E 1.990, CB CB Das ipad im Unternehmenseinsatz Thorsten Jekel (jekel & partner) 750, CB Produktives Arbeiten mit dem ipad Thorsten Jekel (jekel & partner) 750, auf Anfrage 1 Typisches Verhalten in Projekten Peter Hruschka (Atlantic Systems Guild) auf Anfrage 1 IT-Kontrollziele für Cloud Computing Urs Fischer (IT-Governance, Risk & Compliance Consultant) auf Anfrage 2 Business-IT-Alignment mit dem GQM+Strategies -Ansatz Jens Heidrich, Adam Trendowicz (Fraunhofer IESE, Kaiserslautern) 750, 750, Kooperationspartner 750, Fraunhofer Institut IESE 450, 750, VÖSI, Future Network Softwaremethoden, IT-Architektur & Agilität Buchungsnummer Datum Dauer Titel CB Aufwandsschätzung mit der CoBRA -Methode (IFPUG Function Points und andere Ansätze) Referent(en) Dr. Jens Heidrich oder Dr. Adam Trendowicz (Fraunhofer IESE Kaiserslautern) Preis exkl. MwSt , E 1.500, CB Aufwandschätzung in Softwareprojekten (Graz) Peter Hruschka (Atlantic Systems Guild) 1.600, CB Aufwandschätzung in Softwareprojekten Peter Hruschka (Atlantic Systems Guild) 1.600, CB IT-Risikomanagement für Softwareprojekte Peter Hruschka (Atlantic Systems Guild) 1.600, CB CB CB CB CB CB CB CB CB CB CB CB CB CB CB CB CB CB CB Certified Mastering Software Architecture (CPSA) Manfred Ferken (Methods into Practice) Peter Hruschka (Atlantic Systems Guild) 3 Certified Professional for Requirements Engineering (CPRE) Foundation 3 Pragmatisches Requirements Engineering (CPRE) Advanced Manfred Ferken (Methods into Practice) Peter Hruschka (Atlantic Systems Guild) 2.190, E 1.990, P 250, 2.190, E 1.990, P 250, Peter Hruschka (Atlantic Systems Guild) 2.190, E 1.990, Kooperationspartner Fraunhofer IESE, Future Network, VÖSI Future Network VÖSI, OCG, ARC42 3 Agiles Requirement Engineering Peter Hruschka (Atlantic Systems Guild) 2.190, VÖSI, OCG, ARC42 3 Agiles Projektmanagement Christiane Gernert (Gernert & Partner) 2.190, E 1.990, 5 Certified Agile Tester (CAT) Roland Germ, Helmut Pichler, Michael Leber, Bernhard Rauter (ANECON) 4 ISTQB Foundation Level Thomas Bucsics, Andrea Kling, Robert Licen, Christian Mastnak, Clemens Mucker (ANECON) CB ISTQB Foundation Level in englischer Sprache Thomas Bucsics, Andrea Kling, Robert Licen, Christian Mastnak, Clemens Mucker (ANECON) 2.100, P 400, 1.690, F 1.490, P 200, 1.690, F 1.490, P 200, Future Network LEGENDE: E Ermäßigter Preis für Mitglieder der jeweiligen Kooperationspartner; F Frühbucherpreis bis jeweils 4 Wochen vor der Veranstaltung; P Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt.; Vorbehaltlich Druckfehler und Terminänderungen. Anecon Anecon Anecon

53 Seminare 2013 Anmeldung und weitere Informationen auf Softwaremethoden, IT-Architektur & Agilität Buchungsnummer CB CB CB CB CB Datum Dauer Titel Referent(en) 5 ISTQB Advanced Level, Test Analyst Thomas Bucsics, Andrea Kling, Robert Licen, Christian Mastnak, Clemens Mucker (ANECON) 5 ISTQB Advanced Level, Test Manager Thomas Bucsics, Andrea Kling, Robert Licen, Christian Mastnak, Clemens Mucker (ANECON) Preis exkl. MwSt , F 1.900, P 250, 2.100, F 1.900, P 250, CB Sichere Webanwendungen mit Best Practices Thomas Schreiber, SecureNet 690, auf Anfrage Enterprise Applikationen mit JAVA entwickeln Philipp Krenn, Splendit 690, Kooperationspartner Anecon Anecon ITIL IT-Servicemanagement Buchungsnummer CB CB CB CB CB CB CB CB Datum Dauer Titel Referent(en) Preis exkl. MwSt. 3 ITIL v3 Foundation Peter Lehmann (FCS Consulting) 790, P 200, 5 ITIL v3 Expert Modul A: Service Strategy & Service Design (Hamburg) 5 ITIL v3 Expert Modul B: Service Transition & Service Operation (Hamburg) 4 ITIL v3 Expert Modul C: Continual Service Improvement & Managing Across the Lifecycle (Hamburg) Markus Lindinger (MASTERS Consulting) A+B+C: 4.600, P 250, 6 CB ISO Management and Improvement (Hamburg) Markus Lindinger (MASTERS Consulting) 1.170, P 230, CB ISO Foundation (Hamburg) Markus Lindinger (MASTERS Consulting) 490, P 200, auf Anfrage 2 Servicekatalog erstellen Markus Lindinger (MASTERS Consulting) 1.400, auf Anfrage 1 Sevice Level Management Peter Lehmann (FCS Consulting) 750, auf Anfrage Online Seminare ITIL v3 Foundation 500, P 200, 750, CB Kennzahlen für Software-Testen Katja Piroué (PQS Piroué Qualitätssicherung) Kooperationspartner MASTERS Consulting MASTERS Consulting Security Manager, Risikomanagement & Qualität Buchungsnummer CB CB CB CB CB CB CB Datum Dauer Titel Referent(en) 2 Minimieren Sie die Risiken in der IT Holger Schellhaas (TCI Transformation Consulting International GmbH) 4 Information Security Manager Herfried Geyer (Siemens IT-Solutions & Services), Orlin Radinsky (Brauneis Klauser Prändl), Markus Frank (L-L.M.), Günther Schreiber (Quality Austria, CIS) 3 Information Security Auditor Peter Soudat, Günther Schreiber ( Quality Austria, CIS) CB Certified Information Systems Security Professional Training (CISSP) CB SIX Sigma So gelingt der Spagat zwischen Kosten und Kundenzufriedenheit Preis exkl. MwSt , F 1.400, 3.000, P 600, 3.000, P 600, Andreas Tomek (Security Research) 3.000, P 600, Holger Schellhaas (TCI Transformation Consulting International GmbH) CB Prozess- und Projektmanagement für ITIL Markus Huber (Austrian Gaming Industries) Kooperationspartner LEGENDE: E Ermäßigter Preis für Mitglieder der jeweiligen Kooperationspartner; F Frühbucherpreis bis jeweils 4 Wochen vor der Veranstaltung; P Prüfungsgebühr; Dauer in Tagen; Seminarort ist Wien, wenn nicht anders angegeben; Alle Preise in Euro zuzüglich 20 % MwSt.; Vorbehaltlich Druckfehler und Terminänderungen. 750, CIS CIS Security Research

54 Österreichische Post AG Info.Mail Entgelt bezahlt CI Datum Titel ½ IT & Recht CI ½ Sicherheitsmanagement u. sichere Webapplikationen CI IT-Service & Business Service Management & IT-Sourcing Frühjahrssymposium CI ½ Mittelfristige Prognose der österreichischen Wirtschaft bis 2016 & IKT im DACH-Markt CI Swiss Business und IT-Servicemanagement (Zürich) CI Trends im Marketing und Verkauf CI E-Health und Krankenhausinformationssysteme CI Mobile Strategien & Applikationen im Enterprise CI E-Government 2.0 & Verwaltungsmodernisierung und Open Data CI CI ½ Collaboration & Unified Messaging ½ Wissensmanagement u. Social Media für Personalisten CI Business Intelligence Informationswarehouse, Stammdatenmanagement CI ½ IT- & Softwarearchitektur CI ½ Softwareapplication Management aus Entscheidersicht BuchungsNummer CI CI CI CI CI CI Datum Dauer BuchungsNummer Dauer Seminarkunden, die uns vertrauen Titel Cloud Computing und zukünftige Struktur von Rechenzentren Kostenoptimierung und Pricing in der IT Technologieoutlook und IT-Trends als Chance für den Geschäftserfolg (Zürich) Neue Software-Trends Agilität Prozesse und Requirements Engineering IT-Service & Business Service Management & Cloud Computing Herbstsymposium IT-Strategie und IT-Servicemanagement Nürnberg CI Security & Risk-Management CI Collaboration und Zukunft der Arbeit CI Best Practices aus Branchen wie Energiewirtschaft, öffentliche Verwaltung u. w. CI ½ Open Source CI Technologieoutlook und IT-Trends als Chance für den Geschäftserfolg (Wien) CI E-Health und Krankenhausinformationssysteme: Electronic Decision Support Grenzen u. Möglichkeiten Terminänderungen vorbehalten. Aktuelle Informationen jeweils unter

Geschäftsprozessmanagement. Click here if your download doesn"t start automatically

Geschäftsprozessmanagement. Click here if your download doesnt start automatically Geschäftsprozessmanagement Click here if your download doesn"t start automatically Geschäftsprozessmanagement Thomas Allweyer Geschäftsprozessmanagement Thomas Allweyer Download Geschäftsprozessmanagement...pdf

Mehr

Dataport IT Bildungs- und Beratungszentrum. Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2

Dataport IT Bildungs- und Beratungszentrum. Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2 Inhalt Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2 Geschäftsprozessmodellierung mit ARIS... 3 IT-Anforderungsmanagement Requirement Engineering IREB CPRE... 4

Mehr

prozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca

prozessmanager Verdienst: EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca prozessmanager Verdienst: 106.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 2.000-3.000 ITIL Expert Lehrgangsbeschreibung Einführung ITIL Expert Durch die stark zunehmende Vernetzung

Mehr

Firmenpräsentation get it services gmbh

Firmenpräsentation get it services gmbh Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services

Mehr

fit4future Ausbildung zum Change Agent

fit4future Ausbildung zum Change Agent fit4future Ausbildung zum Change Agent 29.04.2010 / 30.04.2010 20.05.2010 / 21.05.2010 10.06.2010 / 11.06.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung fit macht die IT erfolgreich

Mehr

fit4future Ausbildung zum Change Agent

fit4future Ausbildung zum Change Agent fit4future Ausbildung zum Change Agent 14.10.2010 / 15.10.2010 28.10.2010 / 29.10.2010 11.11.2010 / 12.11.2010 in den Räumlichkeiten der Worum geht es Infos zu der Veranstaltung fit macht die IT erfolgreich

Mehr

PROZESSMANAGER LEHRGANGSGEBÜHR: 5.874,00 EUR. MASSNAHMENNR.: 433/5032/17. DAUER: 18 Wochen Vollzeit (550 UE) ABSCHLUSS: Zertifizierter ITIL Expert

PROZESSMANAGER LEHRGANGSGEBÜHR: 5.874,00 EUR. MASSNAHMENNR.: 433/5032/17. DAUER: 18 Wochen Vollzeit (550 UE) ABSCHLUSS: Zertifizierter ITIL Expert PROZESSMANAGER Verdienst: 106.000 EUR zzgl. Bonus p. a. Ähnliche freie Stellen in Deutschland: ca. 2.000-3.000 The Swirl logo is a registered trademark of AXELOS Limited.. ITIL EXPERT LEHRGANGSBESCHREIBUNG

Mehr

werte ScHAffeN. werte SIcHerN.

werte ScHAffeN. werte SIcHerN. werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische

Mehr

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1

ZUR VORBEREITUNG AUF IHR SEMINAR ITIL EXPERT ALL-IN-1 ZUR VORBEREITUNG AUF IHR SEMINAR Heute erhalten Sie von uns Ihr persönliches Exemplar der ITIL 2011 Lifecycle Suite (ITIL Service Strategy, ITIL Service Design, ITIL Service Transition, ITIL Service Operation,

Mehr

Effizienzkompetenz. für Balance Kreativität Rendite. Manfred Storm. Beratung und Training. Mobil: Mail:

Effizienzkompetenz. für Balance Kreativität Rendite. Manfred Storm. Beratung und Training. Mobil: Mail: Effizienzkompetenz für Balance Kreativität Rendite Manfred Storm Beratung und Training Mobil: 0151 688 056 34 Mail: manfredc.storm@gmx.de Zu meiner Person Studium Wirtschaftsingenieur (FH) Berufspraxis

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Rollenspezifische Verhaltenstrainings

Rollenspezifische Verhaltenstrainings Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert. Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine

Mehr

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect

Zukunftsaufgabe Geschäftsprozessmanagement. Wolfgang Reismann, IBM, IT-Architect Zukunftsaufgabe Geschäftsprozessmanagement Wolfgang Reismann, IBM, IT-Architect Agenda Technische Umsetzung und Herausforderungen eines Geschäftsprozessmanagement-Projektes im Sozialversicherungsbereich

Mehr

Inhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN:

Inhaltsverzeichnis. Ernest Wallmüller. Software Quality Engineering. Ein Leitfaden für bessere Software-Qualität ISBN: sverzeichnis Ernest Wallmüller Software Quality Engineering Ein Leitfaden für bessere Software-Qualität ISBN: 978-3-446-40405-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40405-2

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

IT-Controlling. IT-Strategie, Multiprojektmanagement, Projektcontrolling und Performancekontrolle. von

IT-Controlling. IT-Strategie, Multiprojektmanagement, Projektcontrolling und Performancekontrolle. von IT-Controlling IT-Strategie, Multiprojektmanagement, Projektcontrolling und Performancekontrolle von Prof. Dr. Ralf Kesten Prof. Dr. Arno Müller Prof. Dr. Hinrich Schröder Verlag Franz Vahlen München Vorwort

Mehr

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern

Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern Ihr Erfolg ist unser Ziel! acw consulting ist der Spezialist, wenn es darum geht, die Schlagkraft Ihres Vertriebs zu steigern Position bestimmen Chancen erkennen 1 Wir sind bewährter Partner für den Mittelstand

Mehr

Whitepaper: Agile Methoden im Unternehmenseinsatz

Whitepaper: Agile Methoden im Unternehmenseinsatz Whitepaper: Agile Methoden im Unternehmenseinsatz Agilität ist die Fähigkeit eines Unternehmens, auf Änderungen in seinem Umfeld zu reagieren und diese zum eigenen Vorteil zu nutzen. Inhaltsverzeichnis

Mehr

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323

Inhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323 Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie

Mehr

CLOUD STRATEGY CLOUD STRATEGY

CLOUD STRATEGY CLOUD STRATEGY CLOUD STRATEGY Unternehmen gehen zunehmend zu Everything-as-a-Service -Modellen über, zu Cloud-Lösungen und Software-definierten Umgebungen, bleiben aber weiterhin von herkömmlichen internen Systemen für

Mehr

Prozessorientierte Projektmanagementausbildung

Prozessorientierte Projektmanagementausbildung Prozessorientierte Projektmanagementausbildung Inhaltsübersicht Die zentrale Idee der Projektmanagementausbildung 3 Detaillierung der Prozesselemente 9 Besondere Merkmale unserer Projektmanagementausbildung

Mehr

IT-Service Management mit ITIL

IT-Service Management mit ITIL IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis Bearbeitet von Martin Beims 3., aktualisierte Auflage 2012. Taschenbuch. 350 S. Paperback ISBN 978 3 446 43087

Mehr

Den Change im eigenen Unternehmen managen. Business Professional Academy GmbH Filderhauptstrasse 142

Den Change im eigenen Unternehmen managen. Business Professional Academy GmbH Filderhauptstrasse 142 Den Change im eigenen Unternehmen managen Business Professional Academy GmbH Filderhauptstrasse 142 70599 Stuttgart QM/H Tel.: +49 711 8827401 Fax: +49 711 8827402 info@b-p.academy www.b-p.academy Begleiten

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Die 1. Planspiel-Zertiizierung. im deutschsprachingen Raum. Für TrainerInnen, Unternehmen und Hochschulenx-

Die 1. Planspiel-Zertiizierung. im deutschsprachingen Raum. Für TrainerInnen, Unternehmen und Hochschulenx- Die 1. Planspiel-Zertiizierung im deutschsprachingen Raum Für TrainerInnen, Unternehmen und Hochschulenx- Das Planspielzentrum ist die Entwicklung innovativer Lernlösungen für Unternehmen, Hochschulen,

Mehr

Inhaltsübersicht.

Inhaltsübersicht. Inhaltsübersicht Vorwort zur 2. Auflage Inhaltsverzeichnis Abkürzungsverzeichnis 1. Handlungsrahmen für das IT-Controlling 1 2. Ermittlung der strategischen Bedeutung der IT 9 3. Analyse des IT-Reifegrades

Mehr

Anke Hellmann. Beratung Training Coaching. Erfolgreiche Unternehmensführung bedeutet heute vor allem gute Mitarbeiterführung.

Anke Hellmann. Beratung Training Coaching. Erfolgreiche Unternehmensführung bedeutet heute vor allem gute Mitarbeiterführung. Erfolgreiche Unternehmensführung bedeutet heute vor allem gute Mitarbeiterführung. Führungskräfte entwickeln Organisationen gestalten Potenziale entdecken Mitarbeiter weiterbilden Führungskräfte bewegen

Mehr

Den Change im eigenen Unternehmen managen. Business Professional Academy GmbH Filderhauptstrasse Stuttgart

Den Change im eigenen Unternehmen managen. Business Professional Academy GmbH Filderhauptstrasse Stuttgart Den Change im eigenen Unternehmen managen Business Professional Academy GmbH Filderhauptstrasse 142 70599 Stuttgart QM/H Tel.: +49 711 8827401 Fax: +49 711 8827402 info@b-p.academy www.b-p.academy Begleiten

Mehr

Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen

Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen Prozessmanagement: Ausgewählte Projektbeispiele und Referenzen Zusammenhang Prozess-, Projektmanagement Branche: IT Unternehmen Verbessertes Prozessverständnis Verbesserte Abläufe Umsetzung der Ergebnisse

Mehr

Service Management Business & IT Alignment

Service Management Business & IT Alignment Service Business & IT Alignment Robert Mannsberger Managing IT Consultant Das Thema Service spielt für jeden IT Dienstleister egal welchen Fokus er hat eine zentrale Rolle. Supply Mgmt Demand Mgmt Kompetenzfokus

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Team Foundation Server & Ranorex Workshop

Team Foundation Server & Ranorex Workshop Tag 1: Testing Fundamentals Der Kurs (Tag) zeigt wie Software Tests in einem "best practice" Ansatz gestaltet werden können. Referenzierend auf den ISTQB gibt es ein "Best off" aus der Gestaltung, Abwicklung,

Mehr

Geschäftsprozessanalyse der SAP Basisprozesse

Geschäftsprozessanalyse der SAP Basisprozesse Geschäftsprozessanalyse der SAP Basisprozesse e.on Mitte AG Stand 10.02.2009, Version 1.0 Projektziel Überprüfung der SAP Basisprozesse anhand des Betriebshandbuches und Publikation im Intranet Die Dokumentation

Mehr

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7

Inhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7

Mehr

Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind.

Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind. Für Software werden heute Investitionen getätigt, die mit dem Bau oder Kauf von Maschinen und Immobilien ohne weiteres vergleichbar sind. Hier bedient man sich der Fachkenntnis von Ingenieuren und Architekten,

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

ARCONDIS Firmenprofil

ARCONDIS Firmenprofil ARCONDIS Firmenprofil ARCONDIS Gruppe 2017 Jun-17 1 Seit 2001 managen wir für unsere Kunden Herausforderungen und Projekte in den Bereichen Compliance, Business Process Transformation, Information Management

Mehr

Partner des Mittelstands Denn IHR Erfolg ist unser Bestreben. Geschäftsprozessmanagement

Partner des Mittelstands Denn IHR Erfolg ist unser Bestreben. Geschäftsprozessmanagement 1 T H E M E N B E S C H R E I B U N G Unsere Wirtschaft und Gesellschaft befindet sich in einem dramatischen Strukturwandel. Die Dynamik der Innovation nimmt zu, die Kundenanforderungen steigen, neue Technologien

Mehr

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE. Zertifizierung zum Professional for Usability and User Experience (CPUX)

UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE. Zertifizierung zum Professional for Usability and User Experience (CPUX) UNSER WISSEN FÜR IHREN ERFOLG: UX UND USABILITY ENGINEERING SEMINARE Zertifizierung zum Professional for Usability and User Experience (CPUX) DO YOU SPEAK UX? WIR SIND EXPERTEN FÜR USER EXPERIENCE User

Mehr

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel

Mehr Effizienz dank Online Marketing Audit. Whitepaper inkl. Best Practice Beispiel Mehr Effizienz dank Online Marketing Audit Whitepaper inkl. Best Practice Beispiel Das Online Marketing Audit Die geplanten Investitionen in das digitale Marketing sind weiterhin steigend, allerdings wird

Mehr

IT-Anforderungsmanagement professionell Kundenanforderungen aufnehmen, spezifizieren und zu kundenorientierten IT-Lösungen transformieren

IT-Anforderungsmanagement professionell Kundenanforderungen aufnehmen, spezifizieren und zu kundenorientierten IT-Lösungen transformieren IT-Anforderungsmanagement professionell Kundenanforderungen aufnehmen, spezifizieren und zu kundenorientierten IT-Lösungen transformieren Wien, 03. Oktober 2013, 09:00 bis 17:00 Uhr IT-Anforderungsmanagement

Mehr

>> Zertifikatslehrgang

>> Zertifikatslehrgang >> Zertifikatslehrgang IT-Prozessmanager/in // 4 tägiger Zertifikatslehrgang für PraktikerInnen an der Schnittstelle zwischen Business und IT // Abschluss mit Zertifikat (3 ECTS) // Spezielle Weiterbildung

Mehr

Change Manager. DGFP // Ausbildung. intensiv und praxisnah. DGFP Das HR-Kompetenz- und Karrierenetzwerk. // Intensive Prozessbegleitung

Change Manager. DGFP // Ausbildung. intensiv und praxisnah. DGFP Das HR-Kompetenz- und Karrierenetzwerk. // Intensive Prozessbegleitung DGFP // Ausbildung Change Manager // Intensive Prozessbegleitung // Arbeit an eigenen Fallbeispielen sowie kollegiale Supervision // Erprobung neuer Diagnose- und Interventionstools // Zertifizierung als

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Offene-, Individual- und Inhouse-Seminare 2014/15

Offene-, Individual- und Inhouse-Seminare 2014/15 Offene-, Individual- und Inhouse-Seminare 2014/15 IT-STRATEGIE: PROZESSE, KOSTEN & BUSINESS STEUERN Pricing & Business Cases in der IT IT-Business-ProzessberaterIn SOFTWAREMETHODEN IT-ARCHITEKTUR & AGILITÄT

Mehr

SAP Solution Manager 7.2

SAP Solution Manager 7.2 SAP Solution Manager 7.2 Den Umstieg nutzen Nürnberg, 19. September 2016 Vostura GmbH Agenda 13.30-13.45 Begrüßung und Beginn der Veranstaltung 13.45-14.15 Neues im SAP Solution Manager 7.2 - Überblick

Mehr

Copyright Valiton GmbH

Copyright Valiton GmbH INHALTSÜBERSICHT 01 Stellenanzeige 02 Unsere Bereiche 03 Karrierepfade 04 Warum zu Valiton wechseln 05 Eckdaten zu Valiton 06 Unsere Standorte 01 STELLENANZEIGE Sie suchen Eine positive und professionelle

Mehr

Von der Vision zum Erfolg. Agile Skalierung mit wibas.

Von der Vision zum Erfolg. Agile Skalierung mit wibas. Von der Vision zum Erfolg. Agile Skalierung mit wibas www.wibas.com Agile Software Architect Wir begleiten Ihr Vorhaben entlang der Roadmap Ersten ART identifizieren Phase 1 dient dem Identifizieren von

Mehr

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer

«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer «Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer PLAIN IT AG Militärstrasse 5 CH-3600 Thun Telefon +41 (0)33 224 01 24 Fax +41 (0)33

Mehr

Chief Technical Officer Lehrgangsbeschreibung

Chief Technical Officer Lehrgangsbeschreibung IT-Leiter Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000 Chief Technical Officer Lehrgangsbeschreibung Einführung Chief Technical Officer Durch die stark zunehmende

Mehr

ITIL EXPERT ITIL EXPERT LEHRGANGSBESCHREIBUNG. Tutorien: 1-mal wöchentlich Prüfungsvorbereitungen: 6 Probetests Prüfung: Online-Prüfung

ITIL EXPERT ITIL EXPERT LEHRGANGSBESCHREIBUNG. Tutorien: 1-mal wöchentlich Prüfungsvorbereitungen: 6 Probetests Prüfung: Online-Prüfung ITIL EXPERT Tutorien: 1-mal wöchentlich Prüfungsvorbereitungen: 6 Probetests Prüfung: Online-Prüfung The Swirl logo is a registered trademark of AXELOS Limited.. ITIL EXPERT LEHRGANGSBESCHREIBUNG LEHRGANGSGEBÜHR:

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Geschäftsprozessmanagement Gemeinsames Seminar mit der regionalen Wirtschaft Konzeptpapier zur Kooperation Masterkurs Wirtschaftsingenieurwesen Sommersemester 2017 Prof. Dr. Ralf Ziegenbein Steinfurt,

Mehr

STARTEN SIE DURCH MIT IHREN AUTOMOTIVE-SPEZIALISTEN WIR SIND IHR SPEZIALIST FÜR VERÄNDERUNGS- UND OPTIMIERUNGSPROJEKTE IM AUTOMOBILEN UMFELD.

STARTEN SIE DURCH MIT IHREN AUTOMOTIVE-SPEZIALISTEN WIR SIND IHR SPEZIALIST FÜR VERÄNDERUNGS- UND OPTIMIERUNGSPROJEKTE IM AUTOMOBILEN UMFELD. STARTEN SIE DURCH MIT IHREN AUTOMOTIVE-SPEZIALISTEN WIR SIND IHR SPEZIALIST FÜR VERÄNDERUNGS- UND OPTIMIERUNGSPROJEKTE IM AUTOMOBILEN UMFELD. WIR DENKEN AUTO, WIR SPRECHEN AUTO UND WIR LEBEN AUTO. WENN

Mehr

EJB City GmbH ist Ihr Partner dafür!

EJB City GmbH ist Ihr Partner dafür! Der zukünftige Erfolg vieler Unternehmen hängt im Wesentlichen von der Innovationsfähigkeit sowie von der Differenzierung ab. Zusätzlich, viele Unternehmen fordern heute einen IT- Partner, mit dem sie

Mehr

Methoden und Mehrwerte der Prozessmodellierung

Methoden und Mehrwerte der Prozessmodellierung DINI AG eframework Bonn, 1. März 2010 David Lehmkuhl Methoden und Mehrwerte der Prozessmodellierung www.ids-scheer.com Mehrwert durch Geschäftsprozessmodellierung für wen? IDS Scheer AG www.ids-scheer.com

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible

Mehr

Digitale Geschäftsmodelle entwickeln und einführen

Digitale Geschäftsmodelle entwickeln und einführen Digitalisierungscheck für Ihr Geschäftsmodell 11:30 Referenten Prof. Dr. Dr. h.c. mult. August-Wilhelm Scheer Scheer Holding GmbH und AWS-Institut für digitale Produkte und Prozesse Scheer Workshop Dr.

Mehr

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz

Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt. Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz 1 Herzlich willkommen: #ITTage16 Der IT Hub IT Service Management in der digitalen Welt Ihr Trainer: Markus Schweizer, Associate Partner CSC Schweiz Die Digitale Transformation der Welt Reale Welt Virtuelle

Mehr

Experts in Finance Solutions

Experts in Finance Solutions Experts in Finance Solutions www.agentes.de Industriell entwickelt. Softwareprojekte effizient umsetzen. Viele Unternehmen setzen über Jahre gewachsene Applikationen ein. Mit der Zeit genügen diese jedoch

Mehr

IT-LEITER LEHRGANGSGEBÜHR: 8.044,24 EUR MASSNAHMENNR.: 119/122/15. DAUER: 772 Unterrichtseinheiten. ABSCHLUSS: Geprüfter Chief Technical Officer

IT-LEITER LEHRGANGSGEBÜHR: 8.044,24 EUR MASSNAHMENNR.: 119/122/15. DAUER: 772 Unterrichtseinheiten. ABSCHLUSS: Geprüfter Chief Technical Officer IT-LEITER Verdienst: 98.000 EUR p. a. Ähnliche freie Stellen in Deutschland: ca. 1.500-2.000 The Swirl logos are a registered trademarks of AXELOS Limited PRINCE2 and ITIL are registered trade marks of

Mehr

Beratung & Coaching. Jede Lösung beginnt mit einer Frage

Beratung & Coaching. Jede Lösung beginnt mit einer Frage Beratung & Coaching Jede Lösung beginnt mit einer Frage Wir sind nicht nur Profis in der Business-Analyse/Requirements Engineering und Software Development, sondern wir unterstützen Ihre Teams in diesen

Mehr

Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice

Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Geschäftsprozessanalyse in dem Geschäftsfeld Zahlungsverkehrsservice Dresdner Bank AG Projektdauer: 5 Monate Stand 10.02.2009, Version 1.0 Projektziel R/3-Einführung Weltweite Vernetzung TQM ISO- Zertifizierung

Mehr

Cyber-Sicherheit in der vernetzten Produktion

Cyber-Sicherheit in der vernetzten Produktion Cyber-Sicherheit in der Durch die Vernetzung von Produktionsanlagen entstehen neue Sicherheitsrisiken und Cyber-Angriffe nehmen zu. Als DGQ-Spezialist Cyber-Sicherheit in der sind Sie auf die neuen Anforderungen

Mehr

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK

MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK MODERNER ARBEITSPLATZ FÜR FLEXIBLES & EFFIZIENTES TEAMWORK Der moderne Arbeitsplatz FÜR INNOVATIVE TEAMARBEIT Immer mehr Arbeitszeit wird außerhalb des Büros verbracht. Mobilität und Flexibilität prägen

Mehr

Digital Innovation Bootcamp. Offenes Intensiv-Training 12. und 13. Dezember in Berlin

Digital Innovation Bootcamp. Offenes Intensiv-Training 12. und 13. Dezember in Berlin Digital Innovation Bootcamp Offenes Intensiv-Training 12. und 13. Dezember in Berlin Digital Innovation Bootcamp am 12. und 13. Dezember in Berlin 2 Wozu dieses Training? DIE HERAUSFORDERUNG Die Entwicklung

Mehr

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER REALTECH vsim VISUALIZED IMPACT & MODELING EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM - KATALOG DES SAP SOLUTION MANAGER EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON S IM KATALOG DES SAP

Mehr

Regionaltage Human Centric Workplace Fujitsu

Regionaltage Human Centric Workplace Fujitsu Regionaltage 2015 Human Centric Workplace 2020 0 2015 Fujitsu Agenda Die Veränderung der Arbeitswelt Ableitung von Management Anforderungen und die Beschaffung von IT- Infrastruktur Sicherheit für Daten

Mehr

Dataport IT Bildungs- und Beratungszentrum. Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2

Dataport IT Bildungs- und Beratungszentrum. Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2 Inhalt Einführung in das Geschäftsprozessmanagement und die Prozessmodellierung mit ARIS... 2 Geschäftsprozessmodellierung mit ARIS... 3 IT-Anforderungsmanagement Requirement Engineering IREB CPRE... 4

Mehr

Investors in People. Einführung für Entscheider

Investors in People. Einführung für Entscheider Investors in People Einführung für Entscheider Inhalt 1. Was ist Investors in People? 2. Was wird unterstützt? 3. Der Standard: Führen Unterstützen Entwickeln 4. Der Investors in People Prozess 5. Wie

Mehr

Firmenpräsentation aresa Project Coaching GmbH

Firmenpräsentation aresa Project Coaching GmbH Firmenpräsentation aresa Project Coaching GmbH Wir coachen Sie zum Erfolg! Agenda Ihr Erfolg Unsere Beratung Ihre Werte Unser Kredo Ihr Mehrwert Unsere Dienstleistungen Project Management Change Management

Mehr

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz

Cloud Talk 8. November Neue Rollen und Chancen für interne Organisationen. Ralf Winter, Glenfis. Erfahrungsaustausch Networking Transparenz Cloud Talk 8. November 2017 Neue Rollen und Chancen für interne Organisationen. Erfahrungsaustausch Networking Transparenz Ralf Winter, Glenfis Die Veränderungen in der internen IT als Chance aufnehmen

Mehr

Unternehmenspräsentation

Unternehmenspräsentation Unternehmenspräsentation Angebot & Leistungen Volker Johanning Winter 2015/2016 Inhaltsverzeichnis 1 Übersicht 2 Seminarangebot 3 Management- Vorgehensmodell und & Strategieberatung Lösungsansatz 4 Vorträge

Mehr

IT Infrastructure Library (ITIL): Zweck

IT Infrastructure Library (ITIL): Zweck Zweck Zweck der Information Technology Infrastructure Library (ITIL): Best Practice Sammlung Umsetzung eines IT-Servicemanagementsystems IT-Industrialisierung Herkunft/Träger dieser Bibliothek ist das

Mehr

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs

Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs TPG Webinar-Serie 2016 zum PPM Paradise Thema 2.0 Die 10 wichtigsten Erfolgsfaktoren zum Aufbau eines PMOs Mit Johann Strasser Agenda Kurze Firmenvorstellung Der Aufbau eines PMO ist ein Projekt Die 10

Mehr

Ausbildung zum ITIL Expert

Ausbildung zum ITIL Expert Ausbildung zum ITIL Expert Kompaktseminar mit elearning-anteilen Ihr Referent:! Markus Lindinger! Seite 2 Trends & Infos, Wissen & Bildung und ein gut funktionierendes Netzwerk aus einer Hand.! TRENDS!

Mehr

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Mobile Enterprise. Vom IT-Hype zum Business Enabler Mobile Enterprise Vom IT-Hype zum Business Enabler Wolfgang Schwab Manager Advisor & Program Manager Wolfgang.Schwab@experton-group.com Agenda Was ist Mobile Enterprise nicht? Was ist Mobile Enterprise

Mehr

Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie

Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie Big Data Governance eine Reifegrad-Analyse in Deutschland Ergebnisbericht zur Studie Juni 2015 Durchgeführt von: Copyright 2015 NTT DATA Deutschland GmbH Inhalte des Ergebnisberichts Management Summary

Mehr

Zertifizierter KAIZEN TM Experte

Zertifizierter KAIZEN TM Experte Zertifizierter KAIZEN TM Experte für KAIZEN TM Service Management Stärken Sie Ihre Wettbewerbsfähigkeit durch systematische und kontinuierliche Verbesserung in allen Bereichen Eine Ausbildung, die mehr

Mehr

UNTERNEHMENSPRÄSENTATION

UNTERNEHMENSPRÄSENTATION UNTERNEHMENSPRÄSENTATION Die i2solutions GmbH übersetzt Herausforderungen der Digitalisierung in datenbank gestützte IT-Lösungen. Diese Automatisierung unterstützt unsere Kunden, Komplexität zu reduzieren

Mehr

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management

RMSecur Umfassende Risikoberatung für Ihre Logistik RMSecur Risk-Management www.rmsecur.de RMSecur Umfassende Risikoberatung für Ihre Logistik BUSINESS RMSecur LOGISTIK RMSecur & Consulting GmbH Business Logistik Ganzheitliche Perspektive (strategische Risiken) Fuhrpark Güterschaden

Mehr

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:

KONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web: KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld

Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im

Mehr

DOAG BPM SIG Social BPM. Sozialisierung der Gestaltung und Ausführung von Geschäftsprozessen. Dr. Frank Schönthaler PROMATIS, Ettlingen/Baden

DOAG BPM SIG Social BPM. Sozialisierung der Gestaltung und Ausführung von Geschäftsprozessen. Dr. Frank Schönthaler PROMATIS, Ettlingen/Baden DOAG BPM SIG 2009 Sozialisierung der Gestaltung und Ausführung von Geschäftsprozessen Frankfurt, 19. März 2009 Dr. Frank Schönthaler PROMATIS, Ettlingen/Baden 1 Gliederung Einführung Ganzheitliches Business

Mehr

t consulting management-consul

t consulting management-consul m a n a g e m e n t - c o n s u l t consulting m a n a g e m e n t c o n s u l t i n g Instrat Instrat ist ein österreichisches Beratungsunternehmen mit Spezialisierung auf gewinnorientierte Führung von

Mehr

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen

Was wir vorhersagen, soll auch eintreffen! Einführung von Big Data Security Intelligence für ein Finanzdienstleistungsunternehmen Was wir vorhersagen, soll auch eintreffen! Case Study // Management Summary Stichworte IT Security Analytics Big Data Incident-Prozesse SOC IT-Angriffe Security Operations Ausgangssituation Ein, welches

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Ihren Erfolg im Fokus

Ihren Erfolg im Fokus Ihren Erfolg im Fokus Analysen Konzepte Strategien Neue Impulse für Ihren Erfolg Die Geschäftsführung eines Unternehmens befindet sich im Spannungsfeld zwischen der effizienten Bewältigung des operativen

Mehr

Wir verbinden Welten

Wir verbinden Welten Wir verbinden Welten Wer wir sind productive-data ist ein innovatives und erfolgreiches Beratungsunternehmen, welches 2008 von zwei Business Intelligence Spezialisten gegründet wurde und bis heute inhabergeführt

Mehr

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen

Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Application Lifecycle Management in Eclipse Anforderungen gezielter umsetzen, Optimieren, Transparenz schaffen Christoph Bräuchle, MKS GmbH Interessen (klassisch) Budget: werden Aufwände eingehalten, ergeben

Mehr

Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept

Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept Professionelles Filialmanagement Ein modulares Trainings- und Coachingkonzept Ziel: Klarheit über meine fachlichen und persönlichen Ressourcen und meine Verantwortung als Führungskraft. 1. Meine Rolle

Mehr

Automotive Embedded Software. Consulting Development Safety Security

Automotive Embedded Software. Consulting Development Safety Security Automotive Embedded Software Consulting Development Safety Security 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded

Mehr

Digital Innovation Bootcamp. Offenes Intensiv-Training April in Berlin

Digital Innovation Bootcamp. Offenes Intensiv-Training April in Berlin Digital Innovation Bootcamp Offenes Intensiv-Training 24.-25. April in Berlin 2 Wozu dieses Training? DIE HERAUSFORDERUNG Die Entwicklung innovativer Produkte und Dienstleistungen erfordert Denkweisen,

Mehr

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern.

Business Productivity. Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Business Productivity Mit dem Business Productivity Index die Produktivität Ihres Unternehmens messbar verbessern. Versprechen Optimierungshebel identifizieren und damit die Produktivität steigern Der

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr