Offene- und Inhouse-Seminare Update 2018 - CON ECT Eventmanagement

Die Seite wird erstellt Uwe Seifert
 
WEITER LESEN
Offene- und Inhouse-Seminare Update 2018 - CON ECT Eventmanagement
Offene- und Inhouse-Seminare
Update 2018
x Design Thinking
x Designing.Events – Innovative Veranstaltungen mit Event.Cards entwickeln
x LEGO® Serious Play® – Lösungsszenarien erarbeiten für unternehmerische Probleme
x Angewandte Improvisation – Agile Denk- und Verhaltensweisen trainieren, um das
  Unplanbare zu planen
x Progressive Web Apps
x Web-Technologien 2018: Angular 4 – Beginner & Advanced
x Web-Technologien 2018: NodeJs
x Multiprovider Management – Der optimale Sourcing Mix für das beste Leistungsangebot
x Service Integration and Management ( SIAM® ) Foundation
x IT-Servicekatalog
x DevOps mit Masterzertifikat nach EXIN
x Agilität mit Kanban – effektiv in Entwicklung und Dienstleistung
x Enterprise Architecture Management ( EAM ): Einführung / EAM & Microservices
x Secure Coding – Sichere Webapplikationen
x Testen von Data-Warehouse- und Business-Intelligence-Systemen
x Security für Data-Warehouse- und Business-Intelligence-Systeme
x Einführung Business Continuity Management ( BCM )

Unser komplettes Seminarprogramm finden Sie unter www.conect.at

www.papers4you.at               www.impulscoaching.at                www.conect.at
Kooperationen:
Offene- und Inhouse-Seminare Update 2018 - CON ECT Eventmanagement
Design Thinking

Referent:                                                 Inhalte Workshopteil 1                                 Dieses Seminar richtet sich an
Dr. Helmut Steigele (CascadeIT)
                                                          x Eingrenzung der zum Workshop vorgeschla-             IT-EntscheiderInnen, InnovationsmanagerInnen,
Dauer: 1 Tag                                                genen beispielhaften Dienstleistungen                Strategieverantwortliche, Verantwortliche für
                                                          x Abholen bereits bestehender Ideen                    Informations- und Datenmanagement, Busi-
                                                          x Vorschlagen bzw. Erarbeiten neuer Ideen              nessprozess-Verantwortliche, Prozessmanage-
                                                          x Festlegen auf ein konkretes Beispiel                 rInnen und IT-Sourcing- und ITSM-Verantwort-
Nutzen                                                                                                           liche aller Branchen.

Sie erlernen an diesem Workshop jene Methoden             Inhalte Workshopteil 2
und Denkansätze, welche führende Dienstleis-
tungs- und Vermarktungsspezialisten eingesetzt            x Demonstration – Erarbeitung einer Service-           Der Referent
haben, um Services wie Airbnb, Udemy oder Tri-              value Proposition für digitale Services
vago aufzubauen. Vom Erkennen einer Service-              x Priorisierung von Servicefeatures                    Dr. Helmut Steigele, Ge-
Idee (egal ob digital oder konventionell) bis zur         x Etablieren des Servicemodells für die kon-           schäftsführer CascadeIT
Umsetzungsplanung werden alle Arbeitsschritte               krete Fallstudie                                     Schweiz, Lead Partner Fox IT
und Hilfsmittel aufgezeigt und aktiv im Workshop          x Erarbeiten der Lösungsarchitektur innerhalb          Central Europe, Associated
eingesetzt. Sie selbst als Kursteilnehmer gehen             des Servicemodells                                   Partner Value Added Service
mit einem neu geschnürten Paket an struktu-               x Erarbeiten aller groben Kosten- und Ertrags-         GmbH Deutschland. Zuvor di-
rierten Ideen nach Hause und können sofort                  treiber innerhalb des Servicemodells                 verse Leitungsfunktionen im Projekt- und Ser-
mit der Umsetzung Ihrer Service-Ideen starten.            x Strukturierung des Businesscases                     vicemanagement (ÖNB, UBS, UNISYS). Seit
                                                                                                                 2003 Management Coach für den Aufbau, die
                                                                                                                 Gestaltung und Optimierung digitaler Dienst-
Inhalte des Infoteiles
                                                          Literatur – Materialien – Add-Ons:                     leistungsabläufe. Ausbildung: MIT-Sloan Exe-
x Services als Wettbewerbs- und Differenzie-                                                                     cutive Education – Product and Servicedesign,
  rungsinstrument einer »kostengetriebenen                x E-Book »Dienen – Leisten – Werte schaffen            ITIL Expert, CobIT5 Implementer und Assessor,
  Produktwelt«                                              – Eine Guideline für die Etablierung und Kon-        Prince 2 Practicioner, Resilia Practicioner, ISO
x Service – Nutzen – Stabilität und Kunden-                 trolle von Dienstleistungen«                         9001:2015 Professional, ISO 20000 Auditor,
  bedürfnis                                               x Value-Proposition-Canvas                             SIAM (British Computing Society), ISO 27001
x Der Servicekunde – das unbekannte Wesen                 x Servicemodell-Arbeitsposter                          Practitioner, Lean Six Sigma BB; Scrum Master,
x Beispiele dienstleistungsgetriebener Ge-                                                                       Agile Expert, Dr. der Sozial- und Wirtschaftswis-
  schäftsmodelle                                                                                                 senschaften, Buchautor und Blogger zum Thema
x Wie baut man serviceorientierte Geschäfts-                                                                     Digitale Abläufe und Digital Skillmanagement.
  modelle auf
x Innovation und digitale Geschäftsmodelle

  Design Thinking bedeutet hier – Denken vor dem Handeln                                 Der Servicemodel-Canvas
                         Schritt                    Output
                                                                                                  Value Generation                          Value Capturing
                                                    • Task Analysen                            Partner –   Fähigkeiten    Leistungs-   Interaktions-    Bedarfs-
        Einfühlen        • Kundenverhalten          • Empathie-Maps                          Lieferanten     (Regeln,     Beschrei-       Ablauf        Szenario
                           beachten                 • Pain-Gain-Map                                         Zuständig-      bung
                                                    • Personas (Kundenprofile)                                keiten,
                                                                                                             Abläufe,                         2
                                                    • Designauftrag                                           Skills)
       Fokussieren       • Zielkorridor festlegen                                                               5
                                                    • Customer Journey
                                                                                                 7                           4                               1
                                                                                                           Ressourcen                  Interaktions-
                                                    • Ideen / Lösungswege                                   (Systeme,                     Punkte
                         • Ideen und Lösungs-       • Touchpoints                                          Anwendun-
      Ideen finden                                                                                             gen,
                           wege diskutieren         • Interaktionssequenzen
                                                    • Servicemodell                                        Headcount,                         3
                                                                                                             Budget)
                                                    • Storyboards                                               6
      Prototyp / Pilot                              • Servicebeschreibungen
                         • Zum Angreifen
                                                    • Target Operation Models
                                                    • Prototypen
                                                                                                            8                                     9
                                                    • Customer Acceptance Test
           Test          • Zum Entscheiden          • Businesscase                                   Kostenstruktur                        Ertragsstruktur
                                                    • Kundenfeedback
                                                                                                                      Value Monetisation
                                                                     Quelle: CascadeIT                                                                           Quelle: CascadeIT

 2      www.conect.at
Designing.Events
Innovative Veranstaltungen mit Event.Cards entwickeln

Referent: Dr. Lukas Zenk                             Methode                                               Themenbereiche

Dauer: 1 Tag (10 UE)                                 In dem Workshop werden die wichtigsten pra-           x Innovative Veranstaltungsformate entwickeln
                                                     xisrelevanten Forschungsergebnisse kurz prä-          x Zielgruppen von Events identifizieren
                                                     sentiert und diskutiert. Anschließend wird die        x Kreativitätsmethode für Agenturen, Event-
                                                     Methode der Event.Cards praktisch demons-               und HR-Manager erlernen
Ziele                                                triert und angewendet. Dafür werden jeweils
                                                     drei Schritte durchgeführt:
Weltweit werden unzählige Veranstaltungen im         1 ) Hauptgründe identifizieren: Aus welchen           Der Referent
eigenen Unternehmen, über Netzwerke oder in              Gründen nimmt Ihre Zielgruppe an der Ver-
fachlichen Communities angeboten. Ihr Ziel ist           anstaltung teil?                                  Dr. Lukas Zenk studierte Wirt-
es, die Erwartungen der Teilnehmenden nicht          2 ) Lösungen auswählen: Es werden Ihnen Lö-           schaftsinformatik, Soziologie
nur zu erfüllen, sondern im besten Fall zu über-         sungen empfohlen, welche räumlichen, so-          und Psychologie und leitet
treffen. Doch was wollen die TeilnehmerInnen             zialen und technologischen Aspekte am bes-        seit über zehn Jahren ange-
eigentlich?                                              ten zu Ihrer Zielgruppe passen.                   wandte Forschungsprojekte
    In einem angewandten Forschungsprojekt an        3 ) Event Design entwickeln: Durch die visuell        am Department für Wissens-
der Donau-Universität Krems und der Universität          ansprechend gestalteten Event.Cards kön-          und Kommunikationsma-
Wien wurde eine neue Methode entwickelt, um              nen Sie als Team Ihr Veranstaltungsformat         nagement an der Donau-Universität Krems. Er
innovative Veranstaltungen zu gestalten die Ihre         neu designen.                                     untersucht wie sich Menschen in Organisatio-
Teilnehmenden wirklich wollen. Auf Basis der         Mit den Event.Cards können Veranstaltende             nen und während Veranstaltungen vernetzen
Forschungsergebnisse wurde ein innovatives           die Hauptgründe identifizieren, warum Teilneh-        (Soziale Netzwerkanalyse) und wie Kreativität
Kartenset entwickelt, um herauszufinden, wel-        mende zu Ihrem Event kommen. Weiters erhal-           und Innovationen entstehen (Innovationsma-
che Erwartungen die Teilnehmenden haben, und         ten Sie praktische Empfehlungen, wie der Raum         nagement). Für seine Projekte, Lehre und Vor-
welche Art von Veranstaltung diese Erwartungen       bestmöglich gestaltet werden sollte, welche so-       träge wurde er bereits mehrfach ausgezeich-
bestmöglich erfüllen kann.                           zialen Formate passend sind und mit welchen           net. Er ist zertifizierter LEGO® SERIOUS PLAY®
                                                     Technologien die Veranstaltung verbessert wer-        Facilitator in der Association of Master Trainers.
                                                     den kann. Das ermöglicht Veranstaltungsteams          (www.lukaszenk.at)
                                                     in kurzer Zeit innovative Events zu designen, die
                                                     TeilnehmerInnen wirklich wollen (siehe www.
                                                     designing.events).

LEGO® Serious Play®
Lösungsszenarien erarbeiten für unternehmerische Probleme
in verschiedenen Geschäftsbereichen

Referent: Dr. Lukas Zenk                             gemeinsames Verständnis zu entwickeln. Dabei          (4) Reflecting: Probleme und Lösungen dis-
                                                     sind alle TeilnehmerInnen direkt in den Prozess           kutieren
Dauer: 1 Tag (10 UE)                                 involviert und es wird die Kommunikation, Krea-
                                                     tivität und Innovation von Teams radikal gefördert.
                                                                                                           Themenbereiche

Ziele                                                Methode                                               LSP ® wird in unterschiedlichen Geschäftsberei-
                                                                                                           che angewendet, insbesondere in den folgenden:
In diesem Workshop wird die Methode LEGO® SE-        Durch die Methode werden Ideen tatsächlich            x Neue Strategien entwickeln
RIOUS PLAY® (LSP ®) vorgestellt. Es handelt sich     »begreifbar« und durch das »Denken mit den            x Produkte gemeinsam entwickeln
um einen moderierten Prozess, bei dem mithilfe       Händen« entwickeln Organisationen, Teams und          x Change Management Maßnahmen effizient
von speziellen LEGO®-Bausteinen unternehme-          Einzelpersonen völlig neue Sichtweisen für ihre          umsetzen
rische Probleme gemeinsam gelöst werden.             Herausforderungen.                                    x Projekte kollaborativ durchführen
    LSP ® wird bereits weltweit verwendet, um kom-   Jeder Prozess wird in vier Schritten durchgeführt:    x Neue Brandings erarbeiten
plexe Probleme in Unternehmen zu bearbeiten.         (1) Question: Konkrete Frage stellen                  x Stakeholder-Workshop effektiv leiten
Statt langwieriger Meetings und Vorträge bauen       (2) Construction: Individuelle Modelle aufbauen       x Produkte gemeinsam entwickeln
die TeilnehmerInnen eigene Modelle und Proto-        (3) Sharing: Modelle den anderen Personen prä-        x Team-Building unterstützen
typen auf, um ihre Ideen darzustellen und ein            sentieren

                                                                                                                                   www.conect.at         3
Angewandte Improvisation
Agile Denk- und Verhaltensweisen trainieren, um das Unplanbare zu planen

Referent: Dr. Lukas Zenk                          Performance zu steigern, werden durch Impro-      Themenbereiche
                                                  visations-Trainings mentale Fähigkeiten verbes-
Dauer: 1 Tag (10 UE)                              sert, um mit KollegInnen und KundInnen das        xx Agile Denk- und Verhaltensweisen erlernen
                                                  bestmögliche gemeinsame Ergebnis zu erzielen.     xx Spontan auf schwierige Situationen reagieren
                                                                                                    xx Kreative Lösungen in Echtzeit entwickeln
                                                                                                    xx Deep Listening in Teams anwenden
Ziele                                             Methode                                           xx Gelebte Fehlerkultur zulassen

Durch die Dynamisierung des Marktes sind neue     In dem Workshop werden nach kurzen theo-
agile Kompetenzen für sich schnell ändernde       retischen Impulsen, praktische Einzel-, und       Der Referent
Situationen essenziell geworden. Improvisie-      Gruppenübungen in erlebnisorientierten Si-
ren bedeutet das »Unplanbare zu planen«: es       tuationen auf Basis der Angewandten Improvi-      Dr. Lukas Zenk studierte Wirt-
werden Fähigkeiten erlernt, um auf unvorher-      sation durchgeführt. In einem anschließenden      schaftsinformatik, Soziologie
sehbare Entwicklungen spontan und kreativ rea-    Debriefing werden die Erfahrungen reflektiert,    und Psychologie und leitet
gieren zu können. Das trägt maßgeblich dazu       um einen Wissenstransfer in den beruf‌lichen      seit über zehn Jahren ange-
bei auch bei Veränderungen einen kühlen Kopf      Kontext sicher zu stellen. Es werden keine sze-   wandte Forschungsprojekte
zu bewahren und neue Lösungsmöglichkeiten         nischen Schauspielübungen durchgeführt und        am Department für Wissens- und Kommuni-
zu erkennen.                                      Sie benötigen auch keine Schauspielerfahrung.     kationsmanagement an der Donau-Universität
   Bei Angewandter Improvisation werden agile         Durch die Anwendung von Improvisations-       Krems. Er untersucht wie sich Menschen in Or-
Mind-Sets, Methoden und Techniken aus dem         Methoden erwerben Sie praktische Kompe­           ganisationen und während Veranstaltungen
Improvisationstheater in einem unternehmeri-      tenzen um in unvorhersehbaren ­Situationen        vernetzen (Soziale Netzwerkanalyse) und wie
schen Kontext eingesetzt. Durch maßgeschnei-      schneller agieren und reagieren zu können. Des    Kreativität und Innovationen entstehen (Inno-
derte Trainings werden Denk- und Verhaltens-      Weiteren erhalten Sie Konzepte um in Team-        vationsmanagement). Für seine Projekte, Lehre
weisen erlernt, welche in unvorhersehbaren        Meetings und Organisationen eine agile Kultur     und Vorträge wurde er bereits mehrfach aus-
Situationen schnell und praktisch umgesetzt       der radikalen Kooperation und Innovation zu       gezeichnet. Er ist zertifizierter LEGO® SERIOUS
werden können. Ähnlich wie im Sport, in dem       ermöglichen.                                      PLAY® Facilitator in der Association of Master
körperliche Fähigkeiten trainiert werden um die                                                     Trainers. (www.lukaszenk.at)

Progressive Web Apps

Referenten: Jonas Flint, Philipp Jäcks            Kursziele                                         Die Referenteny
(DEJ Technology)
                                                  xx PWA – Apps mit TypeScript und Angular pro-     Jonas Flint ist Hightech-Grün-
Dauer: 1–2 Tage (10–20 UE)                           grammieren                                     der und Web-Enthusiast.
                                                  xx Continuous Integration & Deployment von        Durch aktuellste Web-Techno-
                                                     PWA                                            logien bewiesen sein Team
Rund die Hälfte aller Webseiten-Besucher nutzt    xx Performance Optimierung                        und er, dass der Einsatz ak-
ein mobiles Gerät. Um diesen Nutzern das op-                                                        tuellster Web-Technologien
timale Nutzungserlebnis zu bieten, hat Google                                                       ein wichtiger Schlüssel zur
                                                  Voraussetzungen
die Progressive Web Apps entworfen. PWA sind                                                        Digitalisierung sind.
Web-Applikationen, die auch offline funktionie-   xx Kenntnisse in Angular und TypeScript
ren und somit die Lücke zwischen Web-App und      xx Siehe »Angular 4 – Beginner« Training          Philipp Jäcks ist Web-native
Native-App schließen. Der Workshop geht auf                                                         und Fullstack-Developer im
die Beschaffenheit von PWA ein und zeigt, wie                                                       Startup Koopango und Trainer
                                                  Sprache
mithilfe von Angular 4 und TypeScript perfor-                                                       mit Leib und Seele. Mit seiner
mante PWA entwickelt werden.                      Deutsch (Englisch möglich)                        mehrjährigen Erfahrung löst
                                                                                                    er Probleme ganzheitlich –
                                                                                                    vom Frontend über das Back-
                                                                                                    end bis zur Datenbank.

 4      www.conect.at
Web-Technologien 2018: Angular 4 – Beginner

Referent: Philipp Jäcks (DEJ Technology)             Kursziele                                           Der Referent

Dauer: 1 Tag (10 UE)                                 x Eigene Anwendungen mit TypeScript und An-         Philipp Jäcks ist Web-native
                                                       gular programmieren                               und Fullstack-Developer im
                                                     x Angular in bestehende Projekte einbinden          Startup Koopango und Trainer
Angular ist eines der erfolgreichsten Single-        x Unit-Tests mit Angular                            mit Leib und Seele. Mit seiner
Page-Webframeworks. Von Google vorange-                                                                  mehrjährigen Erfahrung löst
trieben, von der einer der größten Communi-                                                              er Probleme ganzheitlich –
                                                     Voraussetzungen
ties jeden Tag verbessert, ermöglich Angular                                                             vom Frontend über das Back-
die Web-Entwicklung auf aktuellsten Stand der        x Grundkenntnisse in JavaScript                     end bis zur Datenbank.
Technik. Der intensive Workshop erklärt die          x Grundkenntnisse HTML & CSS
Grundlagen von TypeScript sowie Angular und
zeigt anhand von Praxisbeispielen, wie Angu-
                                                     Sprache
lar im nächsten Projekt optimal eingesetzt wer-
den kann.                                            Deutsch oder Englisch

Web-Technologien 2018: Angular 4 – Advanced

Referent: Philipp Jäcks (DEJ Technology)             und zeigt, wie Angular auch in großen Teams         Voraussetzungen
                                                     skalierbar eingesetzt werden kann. Darüber
Dauer: 1–2 Tage (10–20 UE)                           hinaus werden Feinheiten wie das Testen oder        x Vorkenntnisse mit Angular
                                                     zum Beispiel Router Guards detailliert erläutert.   x Vorkenntnisse mit TypeScript
                                                                                                         x Siehe »Angular 4 – Beginner« Training
Angular ist eines der erfolgreichsten Single-Page-
                                                     Kursziele
Webframeworks. Von Google vorangetrieben,
                                                                                                         Sprache
von der einer der größten Communities jeden          x komplexe Anwendungen mit TypeScript und
Tag verbessert, ermöglich Angular die Web-Ent-         Angular programmieren                             Deutsch oder Englisch
wicklung auf aktuellsten Stand der Technik. Der      x Angular in bestehende Projekte einzubinden
Workshop geht in die Details von Angular 4 ein       x Testen mit Angular

Web-Technologien 2018: NodeJs

Referent: Philipp Jäcks (DEJ Technology)             Webanwendungen in Javascript zu entwickeln.         Voraussetzungen
                                                     Sie lernen Backends mit kurzen Entwicklungs-
Dauer: 1 Tag (10 UE)                                 zeiten zu realisieren, um NodeJs für das nächste    x Kenntnisse Web-Entwicklung
                                                     große Projekt als Backend einzusetzen.
                                                                                                         Sprache
NodeJs ermöglicht mit serverseitigem Javascript
                                                     Kursziele
skalierbare Webanwendungen in kurzer Zeit auf-                                                           Deutsch (Englisch möglich)
zusetzen. Aufbauend auf einer der größten Web-       x Erlernen NodeJs Servers
Communities und dem dazugehörigen Node               x Abschätzen des Aufwands zukünftiger Back-
Package Manager, erlernen Sie in kurzer Zeit die       end-Projekte mit NodeJs

                                                                                                                                 www.conect.at     5
Multiprovider Management
Der optimale Sourcing Mix für das beste Leistungsangebot

Referent:                                         Organisationsstruktur und die Prozesse des Un-    Der Referent
Christian Knecht (Karer Consulting)               ternehmens. Zielsetzung des Workshops ist es,
                                                  einen Überblick zu schaffen über bestehende       Christian Knecht, Dipl.-Be-
Dauer: 1 Tag (10 UE)                              Best Practice Modelle und anhand von Praxis-      triebswirt, war über mehrere
                                                  beispielen die Rahmenbedingungen für ein ef-      Jahre in leitender Funktion in
                                                  fektives Multi-Provider-Management aufzuzei-      den Einkaufsorganisationen
                                                  gen bzw. zu erarbeiten.                           bei Hewlett Packard und Cre-
Inhalt                                                                                              dit Suisse tätig. Schwerpunkte
                                                                                                    waren dabei das Sourcing
Die Zeit der großen Outsourcing Mega-Deals ist    Ihre Vorteile                                     von Dienstleistungen und die Optimierung der
definitiv vorbei. Zunehmend werden Dienstleis-                                                      Prozesse durch Automatisierung, Outsourcing,
tungen selektiv und differenziert bezogen, um     x Verständnisklärung »Governance«                 Near-/Off-Shoring und Compliance Manage-
diese mit internen Leistungen oder anderen ex-    x Überblick Best Practice Frameworks (SIAM,       ment. Als Verantwortlicher für die Geschäfts-
ternen Services zu kombinieren. Zielsetzung ist     COBIT, ITIL)                                    prozessarchitektur bei Syngenta begleitete er
dabei stets ein optimaler Sourcing-Mix, um das    x Kennenlernen von Instrumenten und Tools         die Gestaltung eines neuen Servicemodells
beste Leistungsangebot zu nutzen. Die Auswahl,    x Fallbeispiele aus der Praxis (Dos und Don’ts)   im Rahmen des Aufbaus eines Offshore-Cen-
Anbindung, Steuerung und das Austauschen un-                                                        ters in Indien. Heute ist Christian Knecht Mit-
terschiedlicher Parteien im Multi-Provider-Öko-                                                     glied der Geschäftsleitung der Karer Consulting
system stellt neue Herausforderungen an die                                                         und als Berater im Bereich IT-Businessmanage-
                                                                                                    ment tätig. Er ist zertifizierter Enterprise Archi-
                                                                                                    tekt (TOGAF 9.1), MSP Practitioner (Managing
                                                                                                    Successful Programmes), SCRUM Master und
                                                                                                    ausgebildet in ITIL v3 sowie COBIT 5.

 6       www.conect.at
Seminar
Service Integration and Management (SIAM®) Foundation
Ausbildung für Management-ExpertInnen – Mit Zertifikatsabschluss nach EXIN

Referent:                                            An wen wendet sich dieses Seminar?                 Der Referent
Markus Lindinger (MASTERS Consulting)
                                                     Das Zertifizierungsseminar wendet sich an Ex-      Markus Lindinger wechselte
Dauer: 3 Tage (30 UE)                                perten, die an der praktischen Anwendung von       nach seinem Studium der
                                                     »Service Integration and Management« (SIAM®)       Holzwirtschaft im Jahre 1990
                                                     interessiert sind oder diese Methodik in einer     in die IT, wo er im Bereich der
                                                     IT-Organisation einführen wollen. Insbeson-        strategischen Planung und
Seminarinhalte                                       dere wendet sich das Seminar an Fachleute,         seit 1998 als Unternehmens-
                                                     die bereits im IT-Service Management tätig sind.   berater tätig ist. Seit 2003
Im Rahmen des Seminars »SIAM® Foundation«            Des Weiteren ist diese SIAM®-Ausbildung für        ist er geschäftsführender Gesellschafter in der
lernen Sie die Methoden und Konzepte des             Dienstleister gedacht, die mit der Einführung      Unternehmensberatung MASTERS Consulting
Multi-Provider Managements kennen. SIAM® er-         und Steuerung spezifischer SIAM®-Modelle für       GmbH. Schwerpunkt seiner Beratungstätigkeit
gänzt das bekannte ITIL®-Kompendium um eine          »Service Integration and Management« befasst       ist die Planung und Einführung von IT-Prozes-
Management-Ebene zur Steuerung der internen          sind. Insbesondere für folgenden Rolleninhaber     sen nach ITIL®.
und externen Service Provider. Die Aufgaben der      ist das Seminar interessant:
Rolle »Service Integrator« umfassen die stra-        x Chief Strategy Officer (CSO)
tegische, taktische und operative Steuerungs-        x Chief Information Officer (CIO)
ebenen, also die Umsetzung von Governance-           x Chief Technical Officer (CTO)
Anforderungen, die wertschöpfende Integration        x Service Manager
der Dienstleister auf der Service-Design-Ebene       x Leitungsfunktion Service Provider Portfolio
sowie die Überwachung der Leistungserbrin-               Management
gung im täglichen Betrieb.                           x Manager (z. B. Prozess- und Projektmanagers,
    Bei dem Versuch, »Commodity«-Lieferanten,            Change Manager, Service Level Manager,
also Provider von Standard- oder Cloud-Services          Business Relationship Manager, Programme
zu integrieren, stoßen Sie allerdings schnell an         Manager, Supplier Manager)
Grenzen. Cloud Service Provider sind an einer        x Service-ArchitektInnen
kundenspezifischen Integration gar nicht inte-       x Prozess-ArchitektInnen
ressiert, da ihre Marktstrategie nicht auf Spezia-   x Geschäftsprozess-AnalystInnen
lisierung, sondern auf der Lieferung von Basis-      x Verantwortliche für Organisationsverände-
diensten beruht. Und was machen Sie, wenn                rung
unterschiedliche externe Provider sich nicht als
Kooperationspartner sondern als Marktkonkur-
renten verstehen und ihr Augenmerk eher auf          Zertifikat
Schuldzuweisungen statt auf einen reibungs-
losen Betrieb richten? Das sind nur einige der       Das Seminar kann mit einer Zertifikatsprüfung
Schlüsselfragen, die in diesem Seminar beant-        SIAM von EXIN abgeschlossen werden.
wortet werden.

                                                                                                                               www.conect.at       7
IT-Servicekatalog

Referenten: Robert Scholderer (Consul-              Faktenansatz: Sich auf das Wesentliche              Service Catalogue Management: Services
tant), Jörg Ziegler (Flughafen Nürnberg)            konzentrieren                                       systematisch katalogisieren
                                                    x Mit gesundem Menschenverstand Qualität            x Aufnahme neuer Services
Dauer: 2 Tage (20 UE)                                  und Leistung beschreiben                         x Aufbau und Bereitstellung von Servicekata-
                                                    x Übergeordnete und spezifische Service Le-            logen
                                                       vels unterscheiden                               x Verwaltung und Bereitstellung von Standards
                                                    x Services stark normiert ausarbeiten               x Koordination zwischen Supply-Einheiten
1. Seminartag                                                                                           x Qualitätsmaßnahmen
                                                    Kostenstellenansatz: Die Zahlen drehen              x Vom Servicekatalog zum SLA
Ziele und Aufbau des IT-Servicekatalogs             x One-Click-Shopping – in der IT nicht möglich,
x Service Catalogue Management (SCM): Grund-          aber Many-Click-Shopping schon                    Toolansätze: Vergleiche und Lösungen
   begriffe und -anforderungen im Überblick         x Zentrale Vorarbeiten des Controllings und         x Überblick über gängige Markttools für Ser-
x Aufbau eines Servicekatalogs                        des Service Level Managers                           vicekataloge
x Der IT-Servicekatalog nach ITIL – Service         x Welche Dienste haben Anwender – und wel-          x Architektur der Tools und deren Ausrichtung
   Level Agreements vs. Servicekataloge               che haben Pauschalkosten?                         x Gestaltungsmöglichkeiten
x Effizienz und Standardisierung: Vorteile des                                                          x Diskussion über die Herangehensweise für
   IT-Servicekatalogs                               Beschreibender Ansatz: Prosa fürs Gemüt                den Entwurf von Lösungen
x Fachabteilung vs. IT: Verschiedene Sichten        x Was mache ich nur, wenn ich auf der grünen
   auf einen Servicekatalog                           Wiese starten muss?                               Seminarabschluss und Klärung offener Fragen
x Aktueller Stand: Bedeutung und Herausforde-       x Mitarbeiter sind wenig kundenorientiert und
   rungen von Servicekatalogen in der Praxis          sie brauchen einen Servicekatalog
                                                    x Herausforderung Sprache: Jeder kann schrei-       Buch zum Training
Modellierungsmethoden für IT-Services                 ben, nur jeder macht es anders
x Vorgehen um Services zu definieren                                                                    Robert Scholderer: IT-Servicekatalog – Services
x Serviceschnitte und -hierarchie                   Architekturansatz: Techniker am Werk                in der IT professionell designen und erfolgreich
x Beschreibungstechniken und -attribute an-         x Ein Bild sagt mehr als tausend Worte              implementieren
  wenden                                            x Architekturbilder sind in allen IT-Unterneh-      Das erste zu diesem
x Detaillierungsmöglichkeiten nutzen                   men zuhauf vorhanden                             Thema erschienene Buch
x Abhängigkeiten beschreiben                        x Komplexe Dienstleistungen über Abbildun-          wird begleitend zum Trai-
x Leistungsbündel modellieren                          gen vermitteln                                   ning eingesetzt. Es liefert
                                                                                                        einen praxisorientierten
Kennzahlen strukturiert definieren und              Zusammenfassung und Abschlussdiskussion             Leitfaden zur Erstellung
implementieren                                                                                          eines Servicekatalogs.
x IT-Kennzahlen richtig einordnen                                                                       Dabei werden auf Basis
x IT-Kennzahlen gestalten                           2. Seminartag                                       von bewährten Praxis-
  − Verfügbarkeit, Antwortzeit, Reaktionszeit,                                                          lösungen aus über 100 Servicekatalogen rele-
    Wiederherstellzeit, Termintreue                 Klärung offener Fragen vom Vortag und Über-         vante Themen wie Servicepreis, Kennzahlen, Ka-
x Kennzahlen richtig nutzen: Tipps für die Praxis   leitung zu den Themen des zweiten Tages             talogorganisation und Orderprozesse behandelt.

Sechs Servicekataloge aus der Praxis auf dem        Anwenderbericht
Prüfstand                                           Jörg Ziegler, Leiter IT, Flughafen Nürnberg GmbH,
x Umstellung der Sichtweise                         Nürnberg
x Neue Katalogansätze, die das Verständnis
   aus Kundensicht angehen                          Preispolitik: Den richtigen Preis definieren
                                                    x Verschiedene Preismodelle im Überblick
Artikelansatz: Mit Artikelnummern punkten              − Kunden- und umsatzgerechte Sichtweise
x Aufbau des IT-Servicekatalogs analog eines           − Ist-Kosten ermitteln: Grundlagen der Preis-
   Versandhandels                                        kalkulation
x Besonderheiten des Artikelansatzes sind Ar-          − Normierte IT-Verrechnungseinheiten fest-
   tikelnummer mit allen Vor- und Nachteilen             setzen: Welche Services sind eindeutig
x Modularer kann kein anderer Katalog sein               bepreisbar?
                                                    x Einheitliche Verrechnungspolitik: Welches
Imageansatz: Das Image des Unternehmens                Preismodell ist für mich das richtige?
zählt                                               x Rollen und Verantwortlichkeiten: Wer ist für
x Beachtung der Corporate Identity                     die Bepreisung zuständig?
x Alleinstellungsmerkmale des Unternehmens          x Was bestimmt den Preis?
   im Fokus                                         x Wie kann man den Preis richtig erheben?
                                                    x Welche Preismodell ist langfristig das ge-
                                                       eignete?

 8     www.conect.at
DevOps
mit DevOps Masterzertifikat nach EXIN

Referent: Matthias Traugott und Team                 Organizations working with DevOps principles       Der Referent
(Punctdavista)                                       aim at establishing a culture and environment
                                                     where building, testing and releasing software     Mathias Traugott, CEO Punct-
Dauer: 2 oder 3 Tage (nach Wunsch des                and services can happen rapidly, frequently, and   davista. Bachelor of Business
Kunden – 20 oder 30 UE)                              more reliably. “To bridge the divide, develop-     Administration, BA; ITIL®-Mas-
                                                     ment and operations must work as a joint team      ter; Zertifizierter ITIL®- & FitSM-
                                                     with a single goal, to deliver business value.”    Trainer (IT-Servicemanage-
DevOps ist ein methodischer Ansatz, welcher                                              Quelle: EXIN   ment); COBIT-Trainer & Experte
das ITIL-Rahmenwerk, insbesondere Service                                                               (IT-Governance); PRINCE2-zer-
Transition im Bereich Change-, Release- und                                                             tifiziert (Projekt Management); Weltweiter Key
Configuration Management dahingehend er-             In diesem Training lernen Sie:                     Note Speaker
gänzt, dass die Zusammenarbeit zwischen der
Entwicklungs-, Engineering und Betriebsorgani-       x Die Ziele und das Vokabular von DevOps
sation optimiert und so schnelle(re) Release-Zy-       kennen
klen ermöglicht werden. DevOps setzt dabei auf       x Den Nutzen für Ihr Business erkennen und in
eine gemeinsame, ganzheitliche Ergebnisver-            Ihre Organisation zu transferieren
antwortung ohne dabei die Trennung der Pflich-       x Konzepte und Praktiken mit den Beziehun-
ten zu verletzen. DevOps zielt auf Stabilität und      gen zu ITIL, Agile und Lean Management
kontinuierliche Verfügbarkeit der servicerele-       x Den Einsatz von DevOps in Ihrem Unterneh-
vanten Systeme und Applikationen sowie auf             men
die Überwindung der Bruchstellen zwischen            x Integration in den kontinuierlichen Verbes-
den verschiedenen Organisationen. Neue oder            serungsprozess
bestehende Services mit erweiterten Funktio-
nen können schneller, günstiger verzugsfrei und
nahtlos eingeführt werden.                           Zielgruppe
   DevOps ist ein methodischer Ansatz, der
die enge Zusammenarbeit zwischen Entwick-            Führungskräfte, Prozess Owner und Manager,
lern und Betrieb systematisch fördert und da-        Projektleiter, Change- und Release Manager
durch kürzere Entwicklungs- und Releasezyklen
ermöglicht. DevOps setzt auf eine gemeinsame,
ganzheitliche Ergebnisverantwortung in IT-Orga-      Zertifikat
nisationen, die auf Stabilität und kontinuierliche
Verfügbarkeit ausgerichtet sind.                     DevOps Foundation Zertifikat

                                                                                                                               www.conect.at       9
Seminar wird auch in
                                                                                                                         englischer Sprache

Agilität mit Kanban –                                                                                                            angeboten

effektiv in Entwicklung und Dienstleistung

Referent:                                         Ziel des Seminars                                Methodik
Rudolf Siebenhofer (SieITMCi)
                                                  Das Seminar vermittelt die Kenntnisse und Kom-   Vortrag und Diskussion mit Fallbeispielen aus
Dauer: 2 Tage (20 UE) mit zusätzlich              petenzen für den Aufbau und den Einsatz eines    der Industriepraxis und Übungen auch unter Ver-
optionalem Praxistag (D/E)                        Kanban Systems sowohl als »Personal Kanban«      wendung gängiger Werkzeuge (RedmineUP, Jira,
                                                  als auch für ein Team, eine Abteilung oder ein   Visual Studio, SparxEA).
                                                  Unternehmen (Entwicklung, Produkt-Erstellung
                                                  oder Dienstleistung)
Motivation zum Thema                                                                               Voraussetzungen

Kanban als Methode KENNEN lernen und AN-          Inhalt des Seminars                              Projekterfahrung in der System-Entwicklung
WENDEN lernen um Agilität zu beherrschen.                                                          oder Erfahrung im Vertrieb oder Teamleitung /
Den Einsatz von Kanban zusammen mit anderen       Vermittlung der Basiskenntnisse zur Anwendung    Scrum bei Kundenprojekten. Kenntnis des ei-
Vorgehensmodellen / SCRUM anwenden.               von Kanban.                                      genen Geschäftsprozesses.
                                                  x Grundprinzipien und Praktiken von Kanban
»Den Fluss der Arbeit im Gesamtsystem zu          x Prozesse der Leistungserbringung End-to-
optimieren bringt insgesamt mehr Erfolg und          End verstehen als Basis für ein Kanban Sys-   Zielgruppe
Kundenzufriedenheit als einzelne Teiloptimie-        tem
rungen: Genau das ist der zentrale Ansatz von     x Ableitung von Serviceklassen aus den Ge-       AnforderungsanalytikerInnen, Projektmanage-
Kanban«.                                             schäftsprozessen als Methode der Priorisie-   rInnen, TeamleiterInnen, Konfigurationsmana-
   Statt einzelne Arbeitsleistungen zu optimie-      rung der Arbeit auf der Basis von »Verzöge-   gerInnen, VertriebsmitarbeiterInnen, Entwick-
ren geht es bei Kanban darum, den Gesamt-            rungskosten«                                  lerInnen, TesterInnen, MitarbeiterInnen der
durchsatz durch das System zu optimieren. Und     x Arbeiten mit Swimlanes für unterschiedliche    Fachabteilungen, Management
mit dem Erfolg kürzerer Durchlaufzeiten einzel-      Leistungsarten.
ner Arbeitsprodukte unterstützt Kanban sehr       x Aufbau eines Kanban Boards, Einführung
effektiv auch das Prinzip der Agilität.              und Optimierung                               Der Referent
   Das zentrale Thema des Seminars ist die        x Einführung von WiP Limits (ConWiP, Spalten
Vermittlung der wichtigsten Prinzipien, Metho-       Limit etc. als Basis der Fluss-Steuerung      Ing. Rudolf Siebenhofer, CMC.
den, Rollen Vorgehensweisen und Metriken von      x Messungen / Metriken / Diagramme als           Über 35 Jahre Erfahrung in der
Kanban.                                              Basis für iterative Verbesserungen            Software Entwicklung und im
                                                  x Methoden des Forecastings auf Basis his-       Projekt-Management für Soft-
                                                     torischer Daten statt Schätzungen             ware- und System Entwicklun-
In diesem Seminar lernen Sie                      x Meetings in Kanban – insbesondere die          gen in verschiedensten Do-
                                                     Steuerung des Zuflusses neuer Arbeit in die   mänen (Telekommunikation,
die Methoden und Vorgehensweisen von Kan-            Input Queue des System                        Automotive, Medizintechnik, Energieversorgung,
ban zu verstehen und anzuwenden und wie Sie       x Kombination von Kanban mit SCRUM zu            Airlines, …)
Ihr eigenes Kanban System basierend auf Ihren        einem ScrumBAN                                    Seit 2010 Gründer und Inhaber von SieITMCi
Geschäftsprozessen aufbauen und mit beste-        x Werkzeuge und deren Einsatz für Kanban         Siebenhofer. Consulting e.U., Obmann des Ver-
henden Vorgehensweisen sinnvoll kombinieren                                                        eins coopPSE – Verein für Informationstechnolo-
können. Die Bausteine dazu sind:                                 Kanban Board                      gie. Seit 2003 Lektor an den Instituten für An-
x Die Analyse des Prozesses der Leistungs-                        (vereinfacht)                    gewandte Informatik und Informatiksysteme der
    erbringung als Basis für ein Kanban-System.               Input                                Universität Klagenfurt. Bis 2010 CEO von Sie-
                                                  Thema       Queue      In Arbeit    Fertig
x Die grundlegen Prinzipien von Kanban, die                                                        mens PSE (Nanjing) Co, Ltd.
    von dem ausgehen, was vorhanden ist.                                                               Certified Professional Requirements Engi-
x Der Einsatz der PULL-Methode im Gegensatz       Entwick-                                         neer, Certified Professional Software Architect,
                                                  lung
    zur PUSH-Methode bei arbeitsteiligen Pro-                                                      Zertifizierter Wirtschaftstrainer, Zertifizierter IT-
    zessen zur Leistungserbringung                                                                 Gerichtssachverständiger. Certified Manage-
x Der Einsatz gezielter Limitierung der Arbeit                                                     ment Consultant (CMC).
    mit dem Instrument der WiP (Work in Pro-
    gress) Limits.                                Wartung                                          Die RICHTIGEN DINGE zur RICHTIGEN ZEIT RICH-
x Der Einsatz von Kenngrößen/Metriken zur                                                          TIG TUN als Basis für den Projekterfolg.
    Systemsteuerung und permanenten Opti-
    mierung.                                                                                       So einfach Kanban auch aussieht: Es will ge-
x Forecasting statt Schätzungen                                                                    lernt sein.

 10    www.conect.at
Enterprise Architecture Management ( EAM ): Einführung

Referent: Roger E. Rhoades                           Inhalt                                            Details

Dauer: 1 Tag (10 UE)                                 x Einführung, Kontext und Grundbegriffe           Voraussetzungen: Keine
                                                     x EAM-Ziele, -Nutzen und -Rahmenbedingun-         Sprache: Deutsch bzw. Englisch, nach Abstim-
                                                       gen                                             mung der Teilnehmer
Dieses Seminar bietet Ihnen einen Überblick          x Frameworks, Vorgehen und Methoden               Unterlagen: Englisch
über Enterprise Architecture Management              x Entwicklung von Bebauungsplänen, Ist- und       Zielgruppe: Enterprise-, Fach- und IT-Architek-
(EAM), um diese Komplexität einer Unterneh-            Ziel-Architekturen                              ten, Fach- und Führungskräfte, die bspw. Trans-
mensstrategie zu beherrschen.                        x EAM Maturity-Model                              formationsinitiativen begleiten.
                                                     x Die Rolle des Enterprise-Architekten
Enterprise Architecture Management (EAM) um-
fasst die wesentlichen Bestandteile des Unter-                                                         Der Referent
nehmens und schafft somit Transparenz über           Ziel
deren Zusammenhänge, Kosten, Nutzen und                                                                Roger E. Rhoades ist selb-
Risiken. Mit dieser Information sind Architek-       Nach Absolvierung dieses Seminars haben Sie       ständiger Trainer und Berater
ten und Führungskräfte in der Lage, nachhaltige      folgenden Wissensstand erreicht:                  in den Bereichen Enterprise-
Entscheidungen zu treffen und große Transfor-        x EAM als Hilfestellung für die Verzahnung von    und Software-Architektur. Als
mationsinitiativen zu planen und umzusetzen.             IT und Geschäft                               erfahrener Architect in inter-
   Dieses Seminar vermittelt Ihnen das notwen-       x Der Nutzen, die Erfolgsfaktoren und die Ein-    nationalen Großunternehmen
dige Grundlagenwissen von EAM und hilft Ihnen,           satzmöglichkeiten von EAM in einem Unter-     übersetzt er die Geschäfts-
das Business und die IT an der Unternehmens-             nehmen                                        strategien in konkrete Transformationsvorha-
strategie auszurichten.                              x Die Abgrenzung zwischen EAM und anderen         ben. Als Trainer übermittelt er die notwendigen
                                                         Management-Funktionen                         Methoden sowie das gewonnene Wissen aus
                                                     x Die Bestandteile einer Unternehmensarchi-       seinen Erfahrungen und befähigt somit seine
                                                         tektur                                        Kunden, ihre Strategien nachhaltig in die Praxis
                                                                                                       umzusetzen.

EAM & Microservices: Verzahnung zweier Extreme

Referent: Roger E. Rhoades                           digitalen Transformation und deren entspre-       x Geschäftslösungen von Geschäftsstrategien
                                                     chenden Umsetzung in Microservices vorgestellt.     abzuleiten,
Dauer: 1 Tag (10 UE)                                                                                   x Business Capabilities sinnvoll einzusetzen,
                                                                                                       x Roadmaps und Migrationspläne zu erstel-
                                                     Inhalt                                              len und
                                                                                                       x Microservices mit Geschäftsstrategien zu
Strategien zu entwickeln ist schwierig, diese        x Definition von Enterprise Architecture Ma-        verknüpfen.
umzusetzen ist jedoch noch schwieriger. In die-        nagement (EAM), Wertschöpfungsketten und
sem Seminar wird eine konkrete Vorgehens-              Business-Capabilities
weise für die Operationalisierung einer Trans-       x Definition des Operating-Models für eine        Details
formationsstrategie vorgestellt.                       Transformation
                                                     x Vorgehensweise einer digitalen Transforma-      Voraussetzungen: Empfehlenswert ist ein
Die Digitalisierung sowie die Trends zur Agilität      tionsplanung                                    Grundwissen über Enterprise Architecture Ma-
und zu Microservices verändert das Fundament         x Übergang zwischen Strategien, Operating-        nagement (EAM) und Microservices.
eines Unternehmens, vom Geschäftsmodell bis            Model, IT und Microservices                     Sprache: Deutsch bzw. Englisch, nach Abstim-
hin zur Veränderung der unternehmensweiten                                                             mung der Teilnehmer
Prozesse, Organisationen und Technologien.                                                             Unterlagen: Englisch
   Erfolg wird jedoch erst durch die Umsetzung       Ziel                                              Zielgruppe: Fach- und IT-Architekten sowie
der Geschäftsstrategie realisiert – und dies, laut                                                     Fach- und Führungskräfte, die digitale Trans-
mehrere Studien, schaffen nur 30 % der Unter-        Nach Absolvierung dieses Seminars haben Sie       formationsinitiativen begleiten und dafür eine
nehmen.                                              das Rüstzeug, um:                                 praxisorientierte Vorgehensweise benötigen.
   In diesem Seminar wird eine konkrete Vor-         x Komplexität zu beherrschen und Transforma-
gehensweise für die Operationalisierung einer           tionen zu managen,

                                                                                                                              www.conect.at        11
Seminar                                                                                                                   Seminar wird auch in
                                                                                                                            englischer Sprache

Secure Coding – Sichere Webapplikationen
                                                                                                                                    angeboten

In Zusammenarbeit mit SBA Research gGmbH

Referent:                                           und am häufigsten zu findenden Sicherheits-        x Advanced Cross-Site Scripting/Malicious
Ulrich Bayer (SBA Research gGmbH)                   schwachstellen.                                      Javascript
                                                       Die KursteilnehmerInnen probieren die be-       x Command & Control mit Javascript
Dauer: 3 Tage (30 UE)                               handelten Hacker-Angriffe und Gegenmaßnah-         x CSS History Hack
                                                    men dabei selbst praktisch aus. Dazu ist es not-   x Data URI
                                                    wendig, dass KursteilnehmerInnen ihre eigenen      x Sicherheitskonzepte/Sichere Architektur
                                                    Laptops mitnehmen. In einer Übungsumgebung
Kursziele                                           kann so das Erlernte praktisch umgesetzt wer-
                                                    den, besprochene Angriffe selbst ausprobiert       Abschluss
Ziel ist es, die Entwickler über die häufigsten     werden und Schutzmechanismen selbst ent-
und gefährlichsten Programmierfehler bei der        wickelt werden. Kursteilnehmer lernen die ty-      Sie erhalten eine Teilnahmebestätigung für den
Entwicklung von Webanwendungen zu unter-            pische Arbeitsweise von Hackern sowie verfüg-      Kurs.
richten und TesterInnen die notwendigen Kennt-      bare Hacking-Tools kennen, um später sichere
nisse zur Prüfung sicherheitsrelevanter Anwen-      Webapplikationen entwickeln zu können.
dungen zur Verfügung zu stellen. Über die reine        Der Kursinhalt ist dabei unabhängig von         Hinweise
Vermittlung von Wissen hinaus steht das Schär-      einer bestimmten Programmiersprache, da
fen des Sicherheitsbewusstseins der Entwickler      sich die Angriffsszenarien für alle modernen       Sprache: Deutsch (Kursmaterial in Deutsch)
im Mittelpunkt. Die theoretischen Konzepte des      Webapplikationen (Java, .NET, PHP, Python, Perl
Kurses werden durch viele Live-Demos praktisch      etc.) ähneln. Sicherheitsschwachstellen, die       Der Kurs wird als »Bring your own laptop«-Kurs
veranschaulicht. Dies gewährt Einblicke in die      nur in systemnahen Code (C/C++) zu finden          geführt. Es wird erwartet, dass Kursteilnehme-
Arbeitsweise typischer Hacker, zeigt, wie ein-      sind, wie zum Beispiel Buffer Overflows, In-       rInnen ihre eigenen PCs mitbringen, um sich auf
fach sich gewisse Angriffe dank ausgereifter        teger Overflows, Format String Vulnerabilities     diese Art aktiv mit dem Kursinhalt auseinan-
Hackingtools realisieren lassen und zeigt die       werden in diesem Kurs nicht behandelt. Code-       derzusetzen. Theoretisch beschriebene Themen
oft unterschätzten tatsächlichen Auswirkungen       beispiele im Kurs sind in PHP, JAVA oder Pseu-     werden so von den Kursteilnehmern selbst in
von Sicherheitslücken. Ziel ist es, die Entwick-    docode gehalten.                                   der Praxis ausprobiert.
lerInnen von der Notwendigkeit eines sicheren
Programmierstils zu überzeugen und ein Be-          Aus dem Inhalt:
wusstsein zu schaffen, das die Softwaresicher-      x Information Disclosure                           Der Referent
heit unabhängig von gerade aktuellen und im         x Cross-Site-Scripting
Kurs erläuterten Angriffsmethoden erhöht.           x SQL-Injections                                   Ulrich Bayer arbeitet als Se-
                                                    x OS Command Injections                            nior Security Analyst bei SBA
                                                    x Session Hijacking                                Research gGmbH und ist dort
Zielgruppe                                          x Session Authentication                           unter anderem für die Durch-
                                                    x Cross-Site Request Forgery                       führung von Sicherheitsüber-
Der Kurs richtet sich an EntwicklerInnen und Tes-   x Unzureichende Sicherheitskonfiguration           prüfungen sowie das Abhal-
terInnen von Webapplikationen ohne besondere        x Unsichere Speicherung sensibler Informatio-      ten von Security-Schulungen
Vorkenntnisse in der sicheren Entwicklung.            nen                                              verantwortlich. Davor arbeitete er als Projekt-
                                                    x Unzureichende Rechteüberprüfung auf URLs         assistent auf der TU Wien und forschte und pro-
                                                    x Unzureichender Schutz auf der Transport-         grammierte auf dem Gebiet der Malware-Analyse.
Inhalt                                                schicht
                                                    x Open Redirects
Der Kurs vermittelt die typischen und gefähr-       x Sicherer Fileupload                              Zertifikat
lichsten Sicherheitsschwachstellen in moder-        x SSL-Angriffe, Gegenmaßnahmen
nen Webapplikationen, unter anderem die laut        x Passwörter sicher speichern                      EXIN bietet ein Zertifikat Secure Programming an,
der OWASP-Organisation die gefährlichsten           x Ajax Security                                    zu welchem sich Teilnehmer dieses Kurses eigen-
                                                                                                       ständig zur Prüfung anmelden können.

 12      www.conect.at
Intensivseminar                                                                                                           Seminar wird auch in
                                                                                                                            englischer Sprache

Testen von Data-Warehouse-                                                                                                          angeboten

und Business-Intelligence-Systemen

Referent:                                          Zielgruppe                                                                  Im Kurspreis enthalten
Herbert Stauffer (BARC)                                                                                                        ist das Buch »Testen von
                                                   x CIOs und BI-Competence-Center-LeiterInnen                                 Data-Warehouse- und
Dauer: 2 Tage (20 UE)                              x ProjektleiterInnen und IT-Professionals                                   Business-Intelligence-
                                                   x Business AnalystInnen                                                     Systemen« (dpunkt Ver-
                                                                                                                               lag, Okt. 2013)
                                                                                                                                   Business-Intelligence-
Was sind die Unterschiede beim Testen von          Voraussetzungen                                                             und Data-Warehouse-
analytischen Systemen gegenüber ›normalen‹                                                                                     Projekte sind anders.
Applikationen? Dürfen produktive Daten zum         Kenntnisse in Business Intelligence und/oder                                Entsprechend anders-
Testen verwendet werden? Wenn ja, wie? Wann        Data Warehousing.                                   artig sind auch die in diesem Bereich ein-
ist ein System genügend getestet? Diese und                                                            gesetzten Testverfahren und -methoden. Pra-
weitere Fragen werden im Seminar beantwortet.                                                          xisorientiert und systematisch beschreibt dieses
    Anhand eines generischen Referenzmodells       Wieso Sie dieses Seminar besuchen                   Buch das Testen von analytischen Systemen und
fürs Testen und vielen Praxisbeispielen werden     sollten                                             stellt die besonderen Anforderungen hierbei he-
alle Aspekte des Tests erklärt. Dieses Referenz-                                                       raus. Es erörtert, welche Tests in den verschie-
modell lässt sich problemlos in alle üblichen      x Business Intelligence Tests drehen sich           denen Szenarien sinnvoll sind und wie eine
Projektvorgehensmodelle integrieren, wie Was-        mehrheitlich um Daten (Inhalte, Qualität,         realistische Planung und Vorbereitung eines
serfall, Prototyping oder Scrum.                     Formate, Volumen etc.). Lernen Sie, wie Sie       Testprozesses aussieht. Ausgehend von einem
                                                     Ihre Testplanung darauf ausrichten können         Referenzmodell für das Testen werden Elemente
                                                     und später in ein Data-Quality-Programm           gängiger Testkonzepte sowie Normen und Stan-
Seminarinhalt                                        überführen können.                                dards übertragen. Des Weiteren behandeln die
                                                   x Lernen Sie die Schlüsselfaktoren eines ef-        Autoren spezifische Methoden wie datengetrie-
x Grundlagen des Testens                             fektiven Testbetriebs kennen und was der          bene Tests und gehen auch auf Wirtschaftlich-
x Testplanung und Vorbereitung                       Nutzen von Test Sessions ist.                     keitsaspekte und die menschliche Seite beim
x Testbetrieb und Fehlernachverfolgung (engl.      x Messgrößen (KPIs) im Testen geben Auskunft,       Testen ein. Dabei verdeutlichen mehrere Praxis-
  Defect Tracking)                                   ob eine genügende Systemqualität erreicht         beispiele die Theorie. Direkt anwendbare Check-
x Die menschliche Seite des Testens                  wurde oder ob Testplanung realistisch ist. Er-    listen ermöglichen einen schnellen Transfer in
x Instrumente und Tools                              fahren Sie, wie Sie einige wichtige Messgrö-      die eigene berufliche Praxis.
                                                     ßen für den Testprozess einsetzen können.
                                                   x Tests werden von Menschen geplant und
Seminarziel                                          durchgeführt. Aus der Organisation können         Der Referent
                                                     Rollenkonflikte entstehen und Testergeb-
Das Seminar vermittelt das notwendige Wis-           nisse lösen Emotionen aus. Entdecken Sie          Herbert Stauffer ist Projektlei-
sen über den gesamten Testprozess (Planung,          die wichtigsten Organisationsgrundsätze           ter, Systemarchitekt und Do-
Durchführung und Abschluss), fokussiert auf          und die Psychologie des Testens.                  zent für Business Intelligence
Business Intelligence und Data-Warehouse-                                                              und Data Warehousing. Er ist
Projekte. Berücksichtigt werden verschiedene                                                           Leiter des TDWI-Roundtables
Projektmethoden, Systemlandschaften und die        Methode                                             in Zürich.
menschliche Seite.                                                                                         Seine Arbeitsschwerpunkte
   Eine Übersicht über Tools und Instrumente       Die Inhalte werden mittels Kurzvorträgen vermit-    sind Systemarchitektur, BI-Strategie und Daten-
runden den Seminarinhalt ab.                       telt, ergänzt durch Praxisbeispiele. Das Gelernte   modellierung, sowie qualitativen Themen wie
                                                   wird durch Fallstudien, Übungen und Fachdis-        Datenqualität und Testen und Security.
                                                   kussionen vertieft.                                     Er ist Autor der Bücher »Testen von Data-Ware-
                                                       Das Seminar wird ab einer Gruppengröße          house- und Business-Intelligence-Systemen«
                                                   von 4 Personen garantiert durchgeführt.             (10/2013) und »Security für Data-Warehouse-
                                                   Sprache: Deutsch                                    und Business-Intelligence Systeme« (Ende 2016).

                                                                                                                               www.conect.at        13
Intensivseminar                                                                                                          Seminar wird auch in
                                                                                                                           englischer Sprache

Security für Data-Warehouse- und                                                                                                   angeboten

Business-Intelligence-Systeme

Referent:                                         Seminarziele                                        Der Referent
Herbert Stauffer (BARC)
                                                  Das Seminar vermittelt die notwendigen Grund-       Herbert Stauffer ist Projektlei-
Dauer: 1 Tag (10 UE)                              lagen im Bereich Security sowie geeignete Vor-      ter, Systemarchitekt und Do-
                                                  gehensmodelle und Verfahren, abgestimmt auf         zent für Business Intelligence
                                                  die spezifischen Anforderungen heutiger Data        und Data Warehousing. Er ist
Analytische Systeme, wie Data Warehouses,         Warehouses, Business-Intelligence-Systeme           Leiter des TDWI-Roundtables
Business-Intelligence-Systeme oder Data Lakes     oder Data Lakes.                                    in Zürich.
weisen ein paar Eigenheiten gegenüber operati-                                                            Seine Arbeitsschwerpunkte
ven Systemen auf. Das wirkt sich auch auf die                                                         sind Systemarchitektur, BI-Strategie und Daten-
Security-Anforderungen aus.                       Zielgruppe                                          modellierung, sowie qualitativen Themen wie
   Das Seminar vermittelt anwendbare Verfah-                                                          Datenqualität und Testen und Security.
ren für den Aufbau und die langfristige Sicher-   x   DWH- und BI-ArchitektInnen                                                Er ist Autor der Bücher
gestellung von zweckmäßigen Security-Kon-         x   DHH-ProjektleiterInnen                                                   »Testen von Data-Ware-
zepten für Data Warehouses und verwandte          x   Security-Verantwortliche                                                  house- und Business-
Systeme.                                          x   Service-Manager                                                           Intelligence-Systemen«
                                                                                                                               (10/2013) und »Secu-
                                                                                                                                rity für Data-Warehouse-
Seminarinhalt                                     Wieso Sie dieses Seminar besuchen                                             und Business-Intelli-
                                                  sollten                                                                       gence Systeme« (Ende
x Zu schützende Bereiche eines Data Ware-                                                                                      2017)
  houses (Objekte)                                Sie kennen die Bedrohungen Ihres Data Ware-
x Bedrohungsmodellierung und Klassifizierung      houses zuwenig und wollen sich ein umfassen-
x Schutzmaßnahmen für Data Warehouses             des Bild verschaffen und Maßnahmen ableiten.
x Unterschiedliche Berechtigungsmodelle für       Sie wollen eine angemessene Verfügbarkeit und
  Data Warehouses                                 Schutz ihrer analytischen Systeme gemäß Ser-
x Autorisierungsprozesse                          vice Level Agreement (SLA) garantieren.
x Übersicht über die wichtigsten gesetzlichen        Sie wollen eine Berechtigungsstruktur für
  Grundlagen, Normen und Standards                Ihre analytischen Systeme aufbauen und not-
x Penetration Testing                             wendige Prozesse etablieren.
x Unterschiede gegenüber Data Lake, NoSQL
  und Hadoop
                                                  Methode

                                                  Die Inhalte werden mittels Kurzvorträgen vermit-
                                                  telt, ergänzt durch Praxisbeispiele. Das Gelernte
                                                  wird durch Fallstudien, Übungen und Fachdis-
                                                  kussionen vertieft.
                                                      Das Seminar wird ab einer Gruppengröße
                                                  von 4 Personen garantiert durchgeführt
                                                  Sprache: deutsch

 14    www.conect.at
Einführung Business Continuity Management (BCM)

Referent:                                         Kursagenda                                          Der Referent
Dr. Wolfgang Mahr (governance & con-
tinuuuity)                                        Eintägige Einführung in die Konzepte von Busi-      Dr. Wolfgang Mahr hat über
                                                  ness Continuity Management bzw. eines BCMS.         20 Jahre Erfahrung in der Be-
Dauer: 1 Tag (10 UE)                                                                                  ratung und Projektmanage-
                                                                                                      ment im ICT-Umfeld und hat
                                                  Prüfung                                             sich während der letzten 15
                                                                                                      Jahre auf den Bereich der
Kursziele                                         Keine.                                              Business Continuity Manage-
                                                                                                      ment spezialisiert.
Der ISO 22301 Einführungskurs ermöglicht den                                                              Er hat umfassende Erfahrung in IT-Govern-
TeilnehmerInnen, die Grundkonzepte eines          Lernziele                                           ance, IT-Sicherheit, Business Management,
BCMS (Business Continuity Management Sys-                                                             Marketing, Account und Product Management,
tems) zur verstehen. Dabei handelt es sich um     x Verstehen der Konzepte, Vorgehensweisen,          in der beruflichen Bildung als Autor von Lern-
ein Management-System gemäß ISO, welches            Methoden, Techniken und Erfolgsfaktoren           inhalten, und als internationale Sprecher. Er
jeweils die optimale Einführung einer Thema-        bei der Implementation eines BCMS.                hält einen Doktortitel der Eidgenössischen Tech-
tik (z. B. Qualitätsmanagement, Informations-     x Verstehen der wesentlichen Komponenten            nischen Hochschule in Lausanne (EPFL), den
sicherheit, Umweltmanagement) beschreibt.           eines BCMS                                        Grad eines Diplomingenieur in Elektrotechnik
    Business Continuity umfasst dabei die Maß-                                                        der TU Wien, hat einen Bachelor of Business
nahmen, eine Organisation bzw. wesentliche                                                            Administration der GSBA Zürich, ist ein Certified
Teile davon pro- und retroaktiv vor den Aus-      Vorkenntnisse                                       Information Systems Auditor (CISA) und ist ein
wirkungen von Betriebsunterbrechungen zu                                                              langjähriges Mitglied des Business Continuity
schützen. Der Kurs beschreibt in diesem Zusam-    Keine.                                              Institute (FBCI). Er ist ein zertifizierter Trainer
menhang die Wichtigkeit der vorbereitenden                                                            von BCI und PECB.
Maßnahmen für Unternehmen, Verwaltungsein-                                                                Er hat ferner umfangreiche Erfahrung im in-
heiten bzw. der Gesellschaft im Allgemeinen.      Zertifizierung                                      ternationalen Umfeld und in Organisations-, Pro-
                                                                                                      zess- und Technologieberatung. Er arbeitete für
                                                  Keine.                                              Unternehmen verschiedener Größen. Seine Fä-
Zielgruppe                                        Zertifizierung vorgesehen beim 2-tägigen »Foun-     higkeiten umfassen die Analyse von komplexen
                                                  dation« bzw. beim 4-tägigen »Lead Implemen-         Geschäftsprozessen, technischen Aufgaben-
Personen, die mit Sicherheits- und Schutzfunk-    ter«-Kurs.                                          stellungen und Systemen sowie das Lösungs-
tionen in Ihrer Organisation betraut sind (Si-                                                        design. Er spricht fließend Deutsch, Englisch
cherheitsverantwortliche, Risikomanagement,                                                           und Französisch.
Informatik, ProduktionsleiterInnen, Führungs-     Generelle Informationen                                 Fachpublikationen, ein Blog, ein Video-Chan-
personen, Geschäftsleitung, Aufsichtsrat).                                                            nel und Vorträge auf internationalen Konferen-
    Personen, die vertiefte Kenntnisse der Er-    Trainingsmaterial mit über 100 Seiten Umfang        zen unterstützen den Austausch von Ideen und
folgsfaktoren bei der Einführung eines BCMS be-   Teilnahmezertifikat wird ausgestellt ( 7 CDP-Cre-   die Weiterentwicklung von aktuellen Fragen zu
nötigen (ProjektleiterInnen, Geschäftsführung).   dits)                                               BCM und OR (Organizational Resilience).
                                                                                                          Mitarbeit in globalen Normungsgremien (ISO
                                                                                                      TC 292, CEN TC 391), Präsident des Fachvereins
                                                                                                      BCMnet.CH – The BCI Swiss Chapter (2011 bis
                                                                                                      2014). Erhielt einen BCI Achievement Award in
                                                                                                      2014. Im Oktober 2015 erhielt er den Grad »Fel-
                                                                                                      low of the Business Continuity Institute« (FBCI).
                                                                                                      Er ist seit 2015 Mitglied des DRI Future Visions
                                                                                                      Committee.

    In der CON•ECT Business Academy bieten wir Ihnen ein umfassendes       tionsvorträge runden das Programm
    Programm an hochkarätigen Events mit Topspeakern aus Österreich,       ab. Angeboten werden zertifizierte
    Deutschland und der Schweiz. Angeboten werden zertifizierte Aus-       Ausbildungsprogramme wie z. B.
    bildungsprogramme wie z. B. ITIL-Schulungen oder SLA – Service         Software-Architektur und Require-
    Level Agreements, Seminare und Workshops zu Spezialthemen wie          ments Engineering nach IREB®, iSAQB®, IBUQ® und ITIL®, Seminare
    IT-Servicemanagement, Geschäftsprozessmanagement, Security, Pro-       und Workshops zu Spezialthemen wie IT-Servicemanagement, Ge-
    jektmanagement oder Kommunikation u. v. m. Hier wird besonderer        schäftsprozessmanagement, Security, IT-Strategie, Mobility, Cloud
    Wert auf die Verbindung von Business- und IT-Themen gelegt. Informa-   Computing u. v. m.

                                                                                                                               www.conect.at        15
Allgemeine Geschäftsbedingungen                                   4. Preise                                                                      8. Absage der Veranstaltung
                                                                  Sämtliche angeführte Preise verstehen sich in Euro exkl. USt.                  Bei zu geringer Nachfrage oder aus anderen Gründen, die der
für Schulungen und Seminare innerhalb der                         Sie ergeben sich aus dem jeweils für den Kurszeitraum gültigen                 Veranstalter nicht zu vertreten hat, kann ein Kurs auch nach
CON•ECT Business Academy                                          Trainingsprogramm.                                                             erfolgter Anmeldebestätigung abgesagt werden. In Fall der
                                                                    In der Teilnahmegebühr sind folgende Leistungen enthalten:                   Absage einer Veranstaltung werden die Teilnahmegebühren
1. Trainingszentrum                                                 • Training durch autorisierte Trainer                                        erstattet. Weitere Ansprüche gegen den Veranstalter oder die
CON•ECT Eventmanagement GmbH.                                       • Seminarunterlagen                                                          Dozenten bestehen nicht.
Kaiserstraße 14/2, A-1070 Wien                                      • Pausenerfrischungen
Tel.: 01-522 36 36, Fax: 01-522 36 36 10                            • Mittagessen                                                                9. Änderung des Veranstaltungsprogramms
www.conect.at, E-Mail: registration@conect.at                                                                                                    In Ausnahmefällen werden notwendige Änderungen des Se-
                                                                  5. Rechnungslegung                                                             minarprogrammes, des Veranstaltungstermins, der Referen-
Für sämtliche Geschäfte zwischen dem Kunden und dem Ver-          Nach erfolgter Anmeldebestätigung erfolgt die Rechnungs-                       ten sowie der Wechsel des Veranstaltungsortes vorbehalten.
anstalter gelten ausschließlich diese »Allgemeinen Geschäfts-     legung. Die Rechnungsbeträge sind innerhalb von 10 Tagen
bedingungen«. Entgegenstehende Geschäftsbedingungen des           nach Rechnungserhalt, spätestens aber einen Tag vor Veranstal-                 10. Urheberrecht
Kunden sind nur dann wirksam, wenn sie vom Veranstalter aus-      tungsbeginn fällig. Bei Überweisung später als 8 Tage vor der                  Die im Rahmen der Veranstaltungen ausgehändigten Arbeits-
drücklich und schriftlich anerkannt werden.                       Veranstaltung, ist eine Kopie des Überweisungsauftrages am                     unterlagen sind urheberrechtlich geschützt und dürfen nicht
  Von diesen »Allgemeinen Geschäftsbedingungen« abwei-            Veranstaltungstag vorzulegen.                                                  – auch nicht auszugsweise – ohne Einwilligung von CON•ECT
chende oder diese ergänzende Vereinbarungen bedürfen der                                                                                         Eventmanagement und der jeweiligen Referenten vervielfältigt
Schriftform.                                                      6. Umbuchung/Stornierung                                                       oder gewerblich benutzt werden. Der Veranstalter haftet nicht
                                                                  Umbuchungen und Stornierungen bedürfen der Schriftform.                        für die Richtigkeit und Vollständigkeit der Schulungsinhalte/
2. Anmeldung                                                        Bei 1- bis 3-tägigen Seminaren wird ab einer Stornierung                     Vortragsinhalte der jeweiligen Referenten.
Die Anmeldung muss schriftlich oder elektronisch an das Trai-     der Anmeldung später als 15 Tage vor Veranstaltungsbeginn
ningszentrum erfolgen und folgende Angaben enthalten:             die volle Tagungsgebühr fällig. Bei mindestens 4-tägigen                       11. Haftungsbeschränkung des Veranstalters
  • Kurs, Kurstermin, Preis                                       Seminaren wird bei Stornierung der Anmeldung innerhalb von                     CON•ECT Eventmanagement haftet nicht für Verluste oder Be-
  • Firmenanschrift und Telefonnummer                             4 Wochen vor Veranstaltungsbeginn die volle Tagungsgebühr                      schädigung mitgebrachter Gegenstände auf Veranstaltungen,
  • Rechnungsanschrift (falls abweichend)                         in Rechnung gestellt.                                                          es sei denn, der Verlust oder die Beschädigung dieser Gegen-
  • Vor-, Zuname und E-Mail-Adresse des Teilnehmers und des         Ein Ersatzteilnehmer kann jederzeit ohne Zusatzkosten ge-                    stände ist auf mindestens grobe Fahrlässigkeit der CON•ECT
     Bestellers                                                   nannt werden.                                                                  Eventmanagement GmbH zurückzuführen. In gleicher Weise
Nach schriftlicher Anmeldung erhält der Besteller von CON•ECT       Falls ohne Absage der reservierte Seminartermin nicht in An-                 ist die Haftung für Personenschaden ausgeschlossen. Es wird
Eventmanagement eine Anmeldebestätigung mit aller für die-        spruch genommen wird, ist der vereinbarte Preis in voller Höhe                 daher gebeten, in den Pausen keine Wertgegenstände oder
sen Geschäftsfall relevanten Informationen, Bedingungen und       zu bezahlen. Die Bezahlung des Veranstaltungspreises oder der                  wichtige Materialien im Tagungsraum zurückzulassen.
Kosten.                                                           Stornogebühr berechtigt selbstverständlich immer zum Bezug
  Die Anmeldung gilt dann als verbindlich, wenn der Bestel-       der entsprechenden Unterlagen.                                                 12. Gerichtsstand
ler eine schriftliche Anmeldebestätigung von CON•ECT Event-         Seminarvoucher behalten 12 Monate ab Fakturendatum                           Erfüllungsort und Gerichtsstand für alle aus dem Vertragsverhält-
management erhält.                                                Gültigkeit und können für CON•ECT-Eventmanagement-eigene                       nis entstehenden Ansprüche und Rechtsstreitigkeiten ist Wien.
  Auch nach erfolgter Anmeldebestätigung behält sich CON•ECT      Seminare innerhalb dieser 12 Monate eingelöst werden. Eine
Eventmanagement vor, einen Kurs aus wichtigem Grund (z. B.        Refundierung nicht konsumierter Seminarvoucher erfolgt nicht.
Erkrankung des Trainers) abzusagen oder zu verschieben.
                                                                  7. Sonderkonditionen                                                           CON•ECT Eventmanagement GmbH
3. Trainingszeiten                                                Bei gleichzeitiger Buchung mehrerer Mitarbeiter eines Unter-                   1070 Wien, Kaiserstraße 14/2
Der erste Kurstag beginnt um 9.00 Uhr und endet ca. um 17.00      nehmens an einer Veranstaltung wird nur für ausgewählte Semi-                  Tel.: 01-522 36 36, Fax: 01-522 36 36 10, E-Mail: office@conect.at,
Uhr. Die genauen Zeiten für alle anderen Kurstage werden am       nare ab der zweiten Person ein Rabatt von 10 % auf die Teil-                   UID: ATU 44526401, Firmenbuchnummer: FN 154530a, Firmen-
ersten Schulungstag abgestimmt.                                   nahmegebühr gewährt.                                                           buchgericht: Handelsgericht Wien.

  An                                                                                                Firma:

  CON•ECT Eventmanagement
  Kaiserstraße 14/2                                                                                 Titel:                        Vorname:

  1070 Wien
                                                                                                    Nachname:
  Tel.: +43 / 1 / 522 36 36-37
  Fax: +43 / 1 / 522 36 36-10
                                                                                                    Funktion:
  E-Mail: registration@conect.at
  http://www.conect.at
                                                                                                    Straße:

                                                                                                    PLZ:                          Ort:

                                                                                                    Telefon:                                                          Fax:

  Anmeldung                                                                                         E-Mail:

  Ich melde mich verbindlich zu folgendem Seminar an:
  Buchungsnummer:        Titel:                                                                     Datum:                                      Unterschrift/Firmenstempel:

                                                                                                    x Ich erkläre mich mit der elektronischen
                                                                                                    Verwaltung meiner ausgefüllten Daten und
                                                                                                    der Nennung meines Namens im Teilneh-
                                                                                                    merverzeichnis einverstanden.
                                                                                                    x Ich bin mit der Zusendung von Veran-
  Veranstaltungsdatum:            Preis (zuzüglich 20 % MwSt):                                      staltungsinformationen per E-Mail einver-
                                                                 Anmeldeschluss jeweils             standen.
                                                                 8 Tage vor Veranstaltungsbeginn!   (Nichtzutreffendes bitte streichen)
Sie können auch lesen