BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//CON·ECT - ECPv5.4.0.2//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:CON·ECT
X-ORIGINAL-URL:https://www.conect.at/en
X-WR-CALDESC:Events for CON·ECT
BEGIN:VTIMEZONE
TZID:Europe/Vienna
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20260329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20261025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20270328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20271031T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20280326T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20281029T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20290325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20291028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20300331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20301027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20310330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20311026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20260519T090000
DTEND;TZID=Europe/Vienna:20260519T120000
DTSTAMP:20260501T053603
CREATED:20260428T143114Z
LAST-MODIFIED:20260428T143114Z
UID:11104-1779181200-1779192000@www.conect.at
SUMMARY:Künstliche Intelligenz: Einführung & Überblick als Voraussetzung für das AI-Zertifikat nach dem AI-Act
DESCRIPTION:. \nEine Veranstaltung des KDZ in\nKooperation mit CON•ECT BUSINESS ACADEMY\n.\nWichtig zu wissen!\nSeit Februar 2025 gilt die EU-KI-Verordnung. Diese verpflichtet alle Unternehmen – unabhängig von ihrer Größe – sicherzustellen\, dass Mitarbeitende mit KI-Bezug über ausreichende KI-Kompetenzen verfügen. \nDies gilt ebenso für die öffentliche Verwaltung: „Betriebe“\, „öffentliche Unternehmen“ sowie die gesamte (kommunale) Verwaltung. \nGemäß den Regeln von EU-Parlament und Rat zum Umgang mit künstlicher Intelligenz (KI) sollen seit 2. Februar 2025 Mitarbeitende über die im Unternehmen eingesetzten KI-Systeme nachweislich geschult werden (inklusive Dokumentation). \n*Siehe EU-Verordnung 2024/1689 über künstliche Intelligenz (AI Act) Amtsblatt L vom 12.7.2024 \n.\nZielgruppe\nKonzipiert für die öffentliche Verwaltung\, speziell: \n\nFührungskräfte auf allen Stufen\nMitarbeitende\, die ausreichend über KI-Kompetenzen verfügen sowie Risiken erkennen sollen\nKommunikation\nPersonal und Human Relations\n\nIn unserem halbtägigen KI-Führerschein entdecken Sie\, wie Künstliche Intelligenz den Arbeitsalltag leichter und effizienter macht – von smartem Prompting bis zu wichtigen Aspekten wie Risiken und Compliance. \n.\nNutzen\n\nAI-Managementsystem nach ISO 42001:\n\nSicherstellen eines AI-Einsatzes mit einem AIMS\n\n\nKI Compliance:\n\nAnforderungen verstehen und erfüllen\nVorgaben aus Datenschutz-\, Urheber- und Produkthaftungsrecht\n\n\n\n.\nZiel\n\nKI spielerisch verstehen: Grundlagen und Chancen von KI im Arbeitsalltag entdecken\nClever einsetzen: Effizienz steigern mit kreativem Prompting & smarten Tools\nSicher handeln: Risiken erkennen und KI-Compliance souverän meistern\n\n.\nProgrammschwerpunkte\n\nKI verstehen\n\nGrundwissen\, Konzepte und Begriffe – Chancen und Grenzen von KI\n\n\nEffizienzsteigerung mit KI\n\nPrompting Engineering Techniken\nRecherche\nDokumenten- und Präsentationserstellung\nAbläufe\nAutomatisierung von Business-Abläufen\n\n\nKI Anwendungsbeispiele für die öffentliche Verwaltung\n\n.\nVortragende\n\nMathias Traugott\, BBA\, ITIL Master & IT Governance Experte verinnerlicht konsequente\, praktizierte Kundenorientierung seit seinen verantwortlichen Positionen rund um die Flugabfertigungs-Services und als Leiter Customer Care bei der IT Organisation der Swissair\, der ehemaligen schweizerischen Fluggesellschaft. Als Verantwortlicher des ganzheitlichen ITSM-Programmes beim größten schweizerischen Mobilfunkanbieter (3-facher Awardgewinner) legte er die Basis für die Beraterlaufbahn. Inzwischen agiert Mathias Traugott als Principal Consultant\, Facilitator & Trainer in VeriSM™\, Scrum\, DevOps\, ITIL®\, COBIT®\, Hermes sowie als CEO der Punctdavista AG. Als Beirat beim itSMF Deutschland\, weltweiter Keynote-Speaker und Autor gibt er seine Erfahrungen weiter und prägt das Thema Service Provider in der digitalen Welt aktiv mit.\nMag. Thomas Prorok\, Geschäftsführer des KDZ – Zentrum für Verwaltungsforschung\, beschäftigt sich mit aktuellen Fragen der Reform des öffentlichen Sektors und Dezentralisierung\, Common Assessment Framework (CAF)\, Quality Management\, Effective Governance and Organisational Development\, Fragen der Europäischen Integration & Local Public Governance.\n\n.\nMethodik\nVorab-Video zur Einführung und Selbststudium\, Trainerinput\, Diskussion\, Fragen & Austausch \n.\nTeilnahme Nachweis – Wählen Sie wie folgt\n\nTeilnahmebestätigung\nZertifikat – Bei Teilnahme an der Online-Zertifikatsprüfung durch Future Network Cert erhalten Sie einen Nachweis gemäß den Anforderungen des EU AI ACTS (Details finden Sie auf Anfrage bzw. unter www.future-network-cert.at )\n\nPrüfungskosten Future Network Cert: € 75\,00 exkl. Umsatzsteuer\n\n\n\n.\nDauer – Unterrichtseinheiten\n20.04.2026\, 09.00-12.00 Uhr\, Online via Zoom \n\n1-stündiges Vorab Video zur Einführung\n3-stündiges Live Online Webinar\nOptional: 1-stündige Zertifikatsprüfung Online durchgeführt von Future Network Cert\n\n.\nOrt\nOnline – im virtuellen Seminarraum via ZOOM \n.\nTechnische Ausstattung\nDieses Live-Webinar\, das online via Videokonferenz durchgeführt wird\, läuft ähnlich ab wie ein Vor-Ort-Seminar. Ihre Vortragenden werden Ihnen die Inhalte in gewohnter Form präsentieren und vermitteln. Sie werden mit Ihnen über Video-Chat diskutieren bzw. Ihre Fragen schriftlich mittels Chatfunktion beantworten. Als technische Ausstattung benötigen Sie ein elektronisches Gerät\, mit dem Sie Video-Chatten oder mittels schriftlicher Chatfunktion Fragen stellen können. \nSie benötigen daher: \n\nLaptop/Tablet oder einen Stand-Computer (inkl. Kamera\, Mikrofon und Lautsprecher oder Head-Set)\neine stabile Internetverbindung\neinen aktuellen Internetbrowser\n\nEine Teilnahme ist nur möglich\, wenn Sie während des Workshops vollen Zugang mit einem elektronischen Endgerät (Laptop\, Tablet oder PC inkl. Kamera\, Mikrofon und Lautsprecher oder Head-Set) haben und Sie sich interaktiv einbringen können (Teilnahme an Breakout-Sessions\, virtuellen Whiteboards etc.). \nNach Ablauf des Anmeldeschlusses erhalten Sie per E-Mail einen Teilnahmelink\, mit dem Sie über Ihren Internetbrowser an dem Live-Webinar teilnehmen können. Am Seminartag können Sie bereits eine halbe Stunde vor Beginn dem Webinar beitreten und Ihre Technik testen\, falls erforderlich. Sollte hinsichtlich Technik Unsicherheit bestehen\, nutzen Sie bitte diesen Check und treten Sie frühzeitig dem Webinar bei\, um technische Einstiegs-Probleme zu vermeiden. \n.\nSeminarpreis\n€ 390\,00 exkl. 20 % Umsatzsteuer und € 312\,00 exkl. 20 % Umsatzsteuer für fördernde Mitglieder des KDZ. \nOptional: 1-stündige Zertifikatsprüfung – Online durchgeführt von Future Network Cert \nKosten: € 75\,00 exkl. Umsatzsteuer \nIm Betrag inbegriffen sind sämtliche elektronische Seminarunterlagen (pdf-Dokumente online abrufbar). \nStornierung: Stornos können nur bei schriftlicher Absage anerkannt werden. Bis 4 Wochen vor Seminarbeginn entfällt die Stornogebühr\, ab 4 Wochen vor Seminarbeginn beträgt sie 30 %\, ab 2 Wochen vor Seminarbeginn 50 %\, bei Nichtteilnahme wird der volle Betrag verrechnet. Wird eine Ersatzperson gemeldet\, entfällt die Stornogebühr. Zielgruppe von KDZ-Seminaren & Veranstaltungen: Die Seminare und Veranstaltungen des KDZ richten sich an Bedienstete von Gemeinden & Gemeindeverbänden\, Ländern\, Bund und deren Betrieben sowie an Politiker*innen. \n.\nAnmeldeschluss\n05.05.2026 \n.\nAllgemeine Geschäftsbedingungen & Datenschutz\nHinweis zum Datenschutz: Im Zuge der Durchführung einer KDZ-Weiterbildungsveranstaltung verarbeiten wir personenbezogene Daten von Ihnen (Name\, Kontaktdaten\, Organisation) und geben diese zu Vorbereitungszwecken an Vortragende weiter. Für die elektronische Abwicklung von Webinaren wird der Anbieterdienst „ZOOM“ verwendet. Mit Buchung des Webinars stimmen Sie zu\, für die Online-Abwicklung im Falle der technischen Erforderlichkeit ggf. ihre E-Mail-Adresse weiterzugeben. Weitere Informationen sind den einschlägigen Datenschutzrichtlinien (https://zoom.us/de-de/privacy.html) zu entnehmen. Mit Ihrer Anmeldung akzeptieren Sie die Allgemeinen Geschäftsbedingungen der KDZ-Weiterbildung. Diese finden Sie auf unseren Internetseiten unter folgendem Link: http://www.kdz.eu/de/geschaeftsbedingungen_weiterbildung. \n.\nElektronische Seminarunterlagen (pdf-Dokumente online abrufbar)\nDie Seminarunterlagen für diese Weiterbildungsveranstaltung werden Ihnen ausschließlich in elektronischer Form – in einem geschützten Bereich auf der KDZ-Website für insgesamt drei Wochen – bereitgestellt. Ihre Seminarunterlagen werden Sie frühestens sieben Tage vor dem Seminartermin online abrufen können. Um Ihre Seminarunterlagen abrufen zu können\, benötigen Sie einen Zugang auf unserer KDZ-Website in Form einer Registrierung mit Ihrer persönlichen E-Mail-Adresse. Im Idealfall registrieren Sie sich bitte bereits im Zuge Ihrer Online-Anmeldung.
URL:https://www.conect.at/en/veranstaltung/kuenstliche-intelligenz-einfuehrung-ueberblick-als-voraussetzung-fuer-das-ai-zertifikat-nach-dem-ai-act-12
LOCATION:Live Online
CATEGORIES:Events unserer Partner,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260615
DTEND;VALUE=DATE:20260616
DTSTAMP:20260501T053603
CREATED:20260213T183300Z
LAST-MODIFIED:20260214T165830Z
UID:10993-1781481600-1781567999@www.conect.at
SUMMARY:Künstliche Intelligenz in EAM-Anwendungsfällen professionell nutzen
DESCRIPTION:.\nPrompt-Engineering\, KI-Assistenten und Agentic AI für Enterprise IT-Architekten\nKünstliche Intelligenz verändert aktuell die Spielregeln – auch das Arbeiten der EA-Managementteams bzw. Enterprise-IT-Architekten ist durch die KI-Technologien einem disruptiven Wandel unterworfen: Innovative KI-gestützte Arbeitsweisen (wie kontextbasiertes Prompting\, KI-Assistenten und Agentic AI) werden zum Standard; KI-Tools werden in EA-Managementsysteme integriert und ermöglichen tiefgehende\, datenbasierte Insights in Echtzeit. \nKonsens ist: KI kann Enterprise IT-Architekten dabei helfen\, zeitnah eine höhere Transparenz über die Anwendungslandschaft und das Technologieportfolio zu gewinnen und damit fundierte (datenbasierte) Auswahl- und Einsatzentscheidungen zu Solutions und Technologien zu ermöglichen. Gleichzeitig können Anforderungen der Fachbereiche adäquater berücksichtigt sowie Assessments und KI-Transformationen flexibel und erfolgreich realisiert werden. \n.\nZielsetzungen des Seminars\nHaupt-Zielsetzung dieses eintägigen Online-Seminars ist es\, die vielfältigen Möglichkeiten aufzuzeigen\, wie mittels ausgewählter KI-Tools\, speziell für EAM-entwickelter KI-Assistenten sowie des Auf‌baus von Agentic AI-Systemen das Arbeiten im Architekturmanagement noch produktiver gestaltet werden kann und damit der Beitrag von EAM zum Business Value weiter erhöht wird. \nIntegriert in das Seminar sind kompakte Workshop-Phasen\, die konkrete EA-Aufgaben und Szenarien in den Mittelpunkt stellen. Dabei entstehen Lösungen von und für Teilnehmer\, die im Arbeitsalltag von Enterprise IT-Architekten unmittelbar verwendbar sind und Wirkung zeigen – praxisnah\, zielgerichtet\, direkt einsetzbar. \n.\nSeminarinhalte\nEinordnung KI-gestützter Arbeitsweisen im EAM \n\nPrompting für Gen AI\nKI-Assistenten und Agentic AI\nNutzung von KI-Features in EA-Managementsystemen\n\nPrompt-Engineering Praxis im EAM (mit LLMs\, RAGs): \n\nEA-Assessments\nApplikationsportfoliobewertungen\nApplikationsdesign\nModernisierung der Applikationslandschaft\nProduktarchitekturen entwerfen / pflegen\nDatenprodukte managen\nKosten-\, Szenario- und Impact-Analysen\nBusiness Capability-Planning / IT-Capability-Assessments\nEA-Roadmapping\nIT-Transformationen (Data\, KI)\nInvestitionsportfoliomanagement\n\nKI-Assistenten und KI-Agenten im EAM: \n\nNutzung von Standard-Agenten\nAuf‌bau eigener Agenten für EA-Aufgaben und EA-Prozess\nEAM-Anwendungsbeispiele: Search- und Analyse-Agenten\, KI-gestütztes Entscheidungsmanagement\, Empfehlungssysteme\, EA-Aufgaben automatisieren\n\nEAM und Agentic AI \n\nMultiagenten–Systeme für EA-Workflows erstellen und nutzen;\nAnwendungsbeispiel aus dem Innovationsmanagement: »Technologie-/Trendradare kollaborativ erstellen und nutzen«\n\nWas bieten »führende« EA-Managementsysteme an KI-Funktionalitäten?\nbezogen auf die Planung und Governance von \n\nApplikationen\,\nData und KI-Solutions\nBusiness Capabilities\nsowie Technologie-Plattformen\n\n.\nMethodik/Kompetenzerwerb\nPräsentationen mit aussagefähigem Informations- und Anschauungsmaterial\, unterstützendes Methodenwissen (inkl. Promptvorlagen\, Vorlagen für KI-Assistenten)\, Tools und Fallstudien/Use Cases (Good Practices)\, Erfahrungsaustausch für den organisationsinternen Transfer. \n.\nTeilnehmer\nTeilnehmer können im Einzelnen sein: Enterprise-Architekten (EAM-Verantwortliche\, EA-Teammitglieder)\, Business-Architekten\, Application-/Solution-Architekten\, System-Architekten\, Software-Architekten\, Data und AI-Architects; Verantwortliche für Applikationen\, Daten\, KI/ML\, Business\, Cloud\, Technologie
URL:https://www.conect.at/en/veranstaltung/kuenstliche-intelligenz-in-eam-anwendungsfaellen-professionell-nutzen
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260623
DTEND;VALUE=DATE:20260624
DTSTAMP:20260501T053603
CREATED:20260305T105325Z
LAST-MODIFIED:20260305T145618Z
UID:11043-1782172800-1782259199@www.conect.at
SUMMARY:Enterprise IT Architecture Management – Scoping\, EAM-Organisation\, EA-Governance\, Methoden-Toolkit\, Einführung (EAM-Lehrgang Modul 1)
DESCRIPTION: EAM im Unternehmenskontext positionieren – Scoping und Valuemanagement \n\nAusgangslage und Erfolgsfaktoren ermitteln\, Zielkatalog für EA vereinbaren\nStakeholder-Analyse vornehmen\nWertesystem und EA-Vision formulieren\nEA-Hauptbereiche – Applikationsarchitektur\, Geschäftsarchitektur\, Datenarchitektur\, Technologiearchitektur\nEA-Metamodell und Unternehmensmodellierung\nWertbeiträge der IT-Organisation ermitteln und kommunizieren (Value Management)\n\nEAM-Organisation – Aufgaben\, Prozesse\, Rollen und Verantwortlichkeiten\, \n\nOrganisatorische Einordnung: Gremien\, Stellen\, Rollen\nProzesse im Architekturmanagement (EA-Planungen\, Architekturentwicklung\, Dokumentation und Steuerung von EA\, Controlling\, Risikomanagement etc.)\nEA-Partnermanagement: CIO\, CDO\, Business-Analysten\, IT-Management\, Projektmanagement\, IT-Governance\nZusammenwirken mit anderen Prozessen (IT-Portfoliomanagement\, Strategische IT-Planung etc.)\n\nEA-Governance – EA-Dokumentation\, Guidelines und Assessments \n\nArchitekturprinzipien\, Architekturvorgaben und EA-Guidelines formulieren\nDaten für die EA-Dokumentation erfassen/sammeln\, Dokumentationsbeispiele\nDatenpflege für die EA-Dokumentation professionell organisieren (Surveys)\nUse Cases für Beispielauswertungen aus EA-Dokumentationen\nEA-Assessments: Reifegradmodelle zur EA\, Architektur-Risiko- & Impact-Analysen\nEA-Governance-Prozesse\nArchitekturziele und EA-Steuerung mit KPIs\n\nEA-Repository\, Vorgehens- und Prozessmodelle (z. B. ADM und Archimate) \n\nDas EA-Repository bestimmen – Basis der Arbeit von Enterprise IT-Architekten\nTOGAF® Architecture Development Method (ADM): Vorgehensmodell / Deliverables\nMethoden- und Content-Framework ARCHIMATE – Layer-Konzept\, Lösungsbeispiele\n\nMethoden-Toolkit für EA-Planungs-\, Analyse- und Steuerungsaufgaben \n\nEA-Planungsmethoden: Design-Thinking\, Masterplanung\, Roadmapping\nAnalysetechniken: SWOT-Analysen\, Business-Analyse\, Maturitätsanalysen\, Gap-Analysen\, Impact-Analysen\nMethoden zur Architektur-Bewertung und Entscheidungsfindung – Risikobewertung\, Architecture-Life-CycleManagement\, Wirtschaftlichkeitsbewertung\, Value-Management-Methoden\nModellierungsmethoden für die Unternehmensarchitektur (BPMN\, Archimate und andere)\n\nEAM-Einführung und Weiterentwicklung (incl. Good Practice-Beispiele) \n\nRoadmap “EAM-Einführung” mit Leitfaden für eigenes Vorgehen\nProjekt-„Initialisierung“: EAM-Anforderungen erheben\, Assessment\, Projektorganisation\nEA-Piloten: Basis-Dokumentation „Business-IT-Landschaft“\, Pilot-UseCases\nKonzipierung der EA-Organisation\n\nErgänzendes Praxisbeispiel: EAM-Einführung in einer Bankorganisation\,\neinem Stadtwerk sowie einem Logistikunternehmen
URL:https://www.conect.at/en/veranstaltung/enterprise-it-architecture-management-scoping-eam-organisation-ea-governance-methoden-toolkit-einfuehrung-eam-lehrgang-modul-1-5
LOCATION:Live Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260623
DTEND;VALUE=DATE:20260717
DTSTAMP:20260501T053603
CREATED:20260305T152552Z
LAST-MODIFIED:20260305T153324Z
UID:11047-1782172800-1784246399@www.conect.at
SUMMARY:Lehrgang  Enterprise IT-Architekturmanagement (EAM) Sommer 2026 – Qualifizierung zum Enterprise IT-Architekten – mit Zertifizierung
DESCRIPTION:Online-Zertifikats-Lehrgang: „Enterprise IT-Architekturmanagement“ – „Qualifizierung zum Enterprise IT-Architekten“: \nDieser Lehrgang besteht aus 6 Modulen und kann mit einem Zertifikat abgeschlossen werden. Jedes Modul kann auch unabhängig von den anderen alleine besucht werden. \n \n  \n  \n  \n  \n  \n  \n  \n  \n  \n  \nModul 1:\n23. Juni 2026\n \nEnterprise IT Architecture Management – Scoping\, EAM-Organisation\, EA-Governance\, Methoden-Toolkit\, Einführung\n\nEAM positionieren – Scoping und Valuemanagement\nEA-Repository und Methoden-Toolkit\nEAM-Organisation – Aufgaben\, Rollen und Verantwortlichkeiten\nEA-Governance – EA-Dokumentation\, Guidelines und Assessments\nEAM-Einführung und Weiterentwicklung (incl. Good Practice-Beispiele)\n\n___\nModul 2:\n24. Juni 2026\n \nApplikationsarchitektur – Aufgaben und Werkzeuge der Application-/Solution-Architects\n\nOrganisation und Rollen im Application- und Business-Solution-Management\nApplication-Architecture aufbauen und dokumentieren\nPlanungs-\, Design- und Governanceaufgaben der Application-/Solution-Architekten\nApplikationsportfoliomanagement / Application LifeCycle-Management\nProjektbegleitung bei Migrationen / Releasewechsel\nPlanung und nachhaltige Modernisierung der Applikationslandschaft\nAPI-Management und Applikationsentwicklung (DevOps\, Containerisierung und Microservices)\n\n___\nModul 3:\n29. Juni 2026\n \nDatenarchitektur entwickeln: Data-Excellence\, Datenintegration und Data-Governance\n\nVon der Unternehmens-Datenstrategie zur Datenarchitektur (Roadmap)\nAufgaben und Verantwortlichkeiten von Data Architects\nDatenkataloge und CRUD-Matrizen – entwickeln\, nutzen\, pflegen\nUse Cases und Projektbegleitung durch Datenarchitekten\nData Architects in Kooperation mit Data Governance und Data Professionals\nGood Practice »Datenarchitektur und Datenmanagement«\n\n___\nModul 4:\n30. Juni 2026 \nBusiness-Architecture und digitale Transformation erfolgreich managen\n\nBusiness Architecture analysieren und optimieren (Organisation\, BPM etc.)\nCapability-Portfoliomanagement (Capability-Planning und Governance)\nGeschäftsprozesse mit EAM-Unterstützung automatisieren (Process Automation)\nDigitalisierungsstrategien und EAM-Umsetzung\nIntegrierte Digital-Plattformen– Instrumentarium zur Geschäftsmodellentwicklung\nDigitale Transformationen mit EAM – Use Cases und Good Practice\n\n____\nModul 5:\n15. Juli 2026\n \nTechnologie-\, Integrations- und Plattformarchitekturen entwickeln und umsetzen\n\nHandlungsrahmen: Herausforderungen Integration/Automation/Selbststeuerung\nTechnologie-Architekturen planen: IT-Bebauungsplanung\, Szenarien entwickeln\nArchitekturmanagement und Intelligente Technologien (KI\, Plattformen u.a.)\nUse Cases für die Arbeit von Cloud- und Technologie-Architekten\nIntegrationsarchitektur entwickeln und Business-IT-Lösungen mit EAM-Tools\numsetzen\n\n___\nModul 6:\n16. Juni 2026\n \nEAM kontinuierlich weiterentwickeln – EA-Services\, Agile und Lean Organisation\, Managementtools\, Framework-Nutzung\n\nEAM im Zeitalter von Transformation\, Digitalisierung und datengetriebener Organisation\nEAM als interne Dienstleistung – was\, wie\, wieviel und für wen?\nKonzepte zur Weiterentwicklung von EAM: Agile\, Lean und andere\nEA-Managementtools im Überblick; EA-Toolauswahl\nEA-Frameworks in der Praxis: TOGAF und Safe\n\n  \nZur Motivation\nErfolgreiches Enterprise IT Architekturmanagement (EAM) – so zeigen unabhängige Untersuchungen – ist zwischenzeitlich zu einem der wichtigsten Erfolgsfaktoren eines jeden Unternehmens geworden. Die Fähigkeit zur zur Entwicklung integrierter und automatisierter Lösungen sowie zur Forcierung digitaler Transformationen\, umfassendes Know-how zu Enterprise-IT-Architekturen bzw. zum EAM (Geschäftsarchitektur\, Applikations- und Infrastrukturlandschaft) unverzichtbar. Eine effiziente Erfüllung dieser Aufgaben setzt einen aktuellen Stand der Kenntnisse in den wichtigsten EAM-Handlungsfeldern sowie ganzheitliche Problemlösekompetenz des EA-Teams voraus. \n  \nZielgruppe\n\nFach- und Führungskräfte aus dem IT-Management\nEnterprise Architekten (EAM-Verantwortliche) und IT- und Business-Architekten\nVerantwortliche für Applikationen\, Daten\, Business\, Cloud\, Technologie\nApplication-/Solution-Architekten\, System-Architekten\, Software-Architekten etc.\nDigital Business Experten bzw. Prozessverantwortliche\nData Architects\, Data Experts und Data Governance-Verantwortliche\nCIO\, IT-Leiter (Head of IT)\, CDO\, CTO\, IT-Portfoliomanager\nIT-Verantwortliche für ausgewählte Domänen (IT-Systeme\, Plattformen\, ITSM\, IT-Projekte\n\n  \nIhre Vorteile auf einen Blick\n\nDer Nutzen: Sie lernen ausschließlich praxisorientiert. So werden in jedem Lehrgangsmodul unmittelbar Bezüge zu den Rahmenbedingungen Ihrer Organisation (Ihres Unternehmens) herauskristallisiert und thematisch umgesetzt.\nKompaktes anwenderorientiertes Wissen zum Enterprise IT Architecture Management und den damit verbundenen Herausforderungen\, Instrumenten und Methoden.\nViele Tipps\, Hilfen/Checklisten und Erfahrungsaustausch mit ausgewählten Praktikern – sofort umsetzbar\nSeminarunterlagen mit praxisorientierten Dokumentationsvorlagen\, Checklisten\, Tabellen u. a.\, maßgeschneidert zu den Themen des Lehrgangs (auch elektronisch verfügbar)\n\n  \nMethodik/Kompetenzerwerb\nDieser 6-Tage umfassende Lehrgang der CON•ECT Akademie wird live und dialogorientiert durchgeführt (alternativ in Online- und Präsenzform). Die Referenten wechseln zwischen spannenden Präsentationen\, unterstützenden Fallbeispielen und Fallstudien (Good Practices)\, interaktiven Arbeitsaufträgen (an die Teilnehmer) und offenen Q&A-Sessions. Kurzzeitige Phasen der Einzel- und Gruppenarbeit runden das didaktische Konzept der Qualifizierung ab. \nDie Teilnehmer erwartet eine interaktive Seminaratmosphäre mit den Referenten sowie (auch im Nachgang zum Lehrgangsmodul) eine individuelle Nachbetreuung durch die Modul-Verantwortlichen sowie die Lehrgangsleitung. Die Präsentationen sowie weitere Informationsmaterialien (Hintergrund-Materialien\, Whitepaper\, Publikationen) und unterstützende Tools werden den Teilnehmern – soweit möglich – elektronisch zur Verfügung gestellt. \n  \nZertifizierung\nMit Bestehen der (freiwilligen) Prüfung am Ende des Lehrgangs (Hausarbeit mit Besprechung) erhalten die Teilnehmer das CON•ECT-Zertifikat »EAM-Manager«. Diese Zertifizierung bietet Ihnen einen Nachweis über einen umfassenden\, ganzheitlichen Kompetenzerwerb im Bereich Enterprise IT-Architekturmanagement. \n  \nZielsetzung\nDas Ziel dieses Lehrganges ist es\, den Teilnehmenden umfassende und handlungsorientierte\nInformationen zu geben\, um die vielfältigen Anforderungen und Herausforderungen im EAM\nheute und künftig erfolgreicher bewältigen zu können: Sie erhalten aktuelles und in der\nPraxis notwendiges Anwendungswissen aus allen wesentlichen Aktionsfeldern des Architekturmanagements (Applikations- und Solutionsarchitektur\, Daten- und Technologiearchitektur sowie Business- und Integrationsarchitektur). Im Mittelpunkt der Seminarmodule bzw. der Live-Veranstaltungen stehen Instrumente\, Methoden und Lösungsansätze\, die Anregungen und Antworten für typische Fragen\, Handlungssituationen und Problemstellungen im EAM Kontext geben. \nEin besonderes Ziel des Lehrganges ist es auch\, die TeilnehmerInnen bei der Umsetzung des Erlernten im eigenen Arbeitsfeld gezielt zu unterstützen. Der Lehrgang eignet sich außerdem als firmeninterne Veranstaltung für die ganzheitliche Weiterentwicklung der EA-Teams.
URL:https://www.conect.at/en/veranstaltung/lehrgang-enterprise-it-architekturmanagement-eam-sommer-2026-qualifizierung-zum-enterprise-it-architekten-mit-zertifizierung
LOCATION:Live Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260624
DTEND;VALUE=DATE:20260625
DTSTAMP:20260501T053603
CREATED:20260305T145856Z
LAST-MODIFIED:20260305T145856Z
UID:11046-1782259200-1782345599@www.conect.at
SUMMARY:Applikationsarchitektur – Aufgaben und Werkzeuge der Application-/Solution-Architects (EAM-Lehrgang Modul 2)
DESCRIPTION:Inhalte:  \nHerausforderungen und Handlungsfelder des Application Management \n\nApplication-Integration und Automation\, Application-Governance\nHandlungsfelder (Architekturmanagement\, Development\, Applikationsbetrieb\, Applikationswartung)\nRollen und Verantwortlichkeiten im Application Management\nDer Applikations- und Solution-Architekt – Aufgabenprofile und Q-Anforderungen\n\nDokumentations-/Modellierungsaufgaben des Application-/Solution-Architekten \n\nIst-Solution-Architektur (modellbasiert) dokumentieren und kontinuierlich pflegen\n„Application Architecture Health Checks“ und „Architecture Diagnostics“ durchführen\nApplication-Benefit-Analysen\n\nPlanungs-\, Design- und Entwicklungsaufgaben des Application-/Solution-Architekten \n\nSoll-Applikationslandschaften planen (Bebauungs- bzw. Integrationsplanung)\nDesign von Solutions auf IaaS bzw. PaaS-Basis erstellen\nUnterstützungsarbeiten beim Data-Design und Application-Service-Design\nApplikationsbezogene Lösungsarchitekturen (Solution Modelling\, Building Blocks)\n\nEntscheidungsaufgaben (Bewertung\, Entscheidungsvorbereitung) \n\nKundenanforderungen an die Applikationslandschaft aufnehmen\, klären und präzisieren\nUmsetzungs-“Roadmaps” präsentieren\, vereinbaren und festlegen\nKundenausschreibungen (Projekt-Anträge) sichten und auf technische Machbarkeit prüfen\n\nBeratungs- und Governanceaufgaben (Controlling-\, Risk- und Compliance-Management) \n\nProzess-\, Lösungsberatung\, Innovations-Coaching\nStandards und Richtlinien für die Business-IT-Architektur festlegen / kommunizieren (Guidelines)\nKPIs zur Q-Messung der Applikationslandschaft entwickeln und nutzen\nMonitoring der Applikationslandschaft\n\nApplikations- und Produktportfoliomanagement (Phasen) \n\nRahmenbedingungen und Zielsetzungen\nApplikationsportfolio-Design und Portfoliomanagement\nSchritte/Prozesse zur Weiterentwicklung des Applikationsportfolios\n\nReleasemanagement zu den Applikationen (Application Lifecycle Management) \n\nApplikationslandschaft kontinuierlich bewerten (Life-Cycle-Management)\nIT-Transformationsprojekte – Migrations- und Releaseprojekte steuern\n\nCase Study: Applikationslandschaft planen und nachhaltig modernisieren \n\nModernisierungsoptionen\nPlanungen: Applikationsportfolios\, konzeptuelle Ziel-Applikations-Bebauung\, Landscape der Ziel-Architektur\nUmsetzungsschritte: EA-Roadmapping\, EA-Projektportfolio\, Masterplan\, Entwicklung\, Architektur-Change / Roll-out\n\nEntwicklungs-Perspektiven: API-Management\, Containerisierung und Microservices \n  \nErgänzendes Praxisbeispiel: Microservices\, Container und Cloud – Herausforderungen bei der Migration auf neue Architekturen Martin Wroblinski (Software AG)
URL:https://www.conect.at/en/veranstaltung/applikationsarchitektur-aufgaben-und-werkzeuge-der-application-solution-architects-eam-lehrgang-modul-2-8
LOCATION:Live Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260629
DTEND;VALUE=DATE:20260630
DTSTAMP:20260501T053603
CREATED:20260305T151304Z
LAST-MODIFIED:20260305T151304Z
UID:11048-1782691200-1782777599@www.conect.at
SUMMARY:Datenarchitektur entwickeln und umsetzen: Data-Excellence\, Datenintegration\, Data-Governance (EAM-Lehrgang Modul 3)
DESCRIPTION:Datenstrategie und Datenarchitektur – Entwicklung und Umsetzung für exzellentes Datenmanagement \n\nStoßrichtungen zur Datenstrategie vereinbaren (Vision\, Mission\, Ziele)\nDatenstrategien umsetzen – Roadmap und Masterplanung\nRollen und Verantwortlichkeiten im Datenmanagement\nDer Data-Architekt – Aufgaben und Anforderungsprofile\n\nDatenkataloge und CRUD-Matrizen – entwickeln\, nutzen\, pflegen \n\nData-Architecture – Dokumentation und Use Cases\nAufnahme der Ausgangslage bzw. Lagebeurteilung aus Sicht des IT-Management (Digital-Health-Check\, Kunden-/Stakeholder-Analysen\, Produkt- und Service-Analyse)\nAnalyse der vorhandenen / praktizierten Geschäftsmodelle\n\nZiel-Datenarchitekturen planen und umsetzen \n\nAnalyse der Datenstrategie sowie der Ziele zur Datenarchitektur\nAuswirkungen der Ziel-Applikationsarchitektur auf die Datenarchitektur\nDatenarchitektur fixieren und mit EAM-Unterstützung umsetzen\n\nUse Cases und Projektbegleitung durch Datenarchitekten \n\nReduzierung redundanter Systeme zur Datenhaltung\nAufbau einer Plattform als Single Source of Information\nDatengetriebene Geschäftsmodelle etablieren: Data Analytics\nDaten-Plattformen integrieren: BigData\, Blockchain\, IoT\nCustomer Partner- und Experience Management – Kundenorientierung durch Kundenkanäle stärken\n\nData Architects in Kooperation mit Data Governance und Data Professionals \n\nDatenintegration und Data Quality\nData Governance\nDatenmanagement\n\nGood Practice “Datenarchitektur und Datenmanagement“ \n  \nErgänzende Praxisbeispiele \n\nDatenarchitekturen im Agilen Umfeld: Wolfgang Radinger-Peer (ING-DiBa)\nData Management und Enterprise Architecture; eine erfolgreiche Symbiose: Andreas Pirkner\, Susan Hofleithner (Erste Asset Management)
URL:https://www.conect.at/en/veranstaltung/datenarchitektur-entwickeln-und-umsetzen-data-excellence-datenintegration-data-governance-eam-lehrgang-modul-3-6
LOCATION:Live Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260630
DTEND;VALUE=DATE:20260701
DTSTAMP:20260501T053603
CREATED:20260305T151611Z
LAST-MODIFIED:20260305T151647Z
UID:11049-1782777600-1782863999@www.conect.at
SUMMARY:Business Architecture und digitale Transformationen erfolgreich managen (EAM-Lehrgang Modul 4)
DESCRIPTION:Inhalte:\nBusiness Architecture analysieren und optimieren (Organisation\, BPM\, etc.) \n\nBusiness und IT-Alignment\, Business Requirements ermitteln\nBusiness-Architecture vereinbaren und positionieren (Elemente)\nGeschäftsmodelle (Business Model Canvas)\nDigital Business Model Innovation: EAM als Enabler für digitale Geschäftsmodelle\nGeschäftsprozesse als Element der Business-Architecture (incl. BPM)\nRollen und Verantwortlichkeiten im Business Architecture Management\n\nCapability-Portfoliomanagement – Planung und Steuerung \n\nEinführung und Ziele\nFähigkeiten identifizieren und in Capability Map erfassen\nBusiness-Capabilities analysieren und bewerten\nMaßnahmenentwicklung\nProduktsteuerung\n\nGeschäftsprozesse mit EAM-Unterstützung digitalisieren und automatisieren (Process Automation)  \n\nGeschäftsprozesse mit EAM digitalisieren\nAutomatisierung und Selbststeuerung von Prozessen mit EAM planen\nMonitoring von Geschäftsprozessen\n\nDigitalisierungsstrategien und EAM-Umsetzung \n\nBusiness-Mapping von Applikationen als Schlüssel für digitale Transformation\nDigital Health- und Maturitäts-Analysen auswerten\nGeschäftsmodelle und Digital Product Roadmap\nInnovations-Analysen und digitaler Masterplan\n\nHandlungsfelder & Szenarien für EA-UseCases – Projekt-Beispiele zur digitalen Transformation \n\nAufgabe »Digital Workplace-Management«: Digitale Arbeitsplatz-Lösungen planen und\numsetzen\nAufgabe »Process Digitisation und Automation«: Geschäftsprozesse digital ausrichten und verankern\nUse-Case-Entwicklungen für digitale Transformationen\nAPI-Management: Applikationslandschaft mit digitalen Technologien modernisieren\nDigital Platform Management: Digitale Produkte/Services entwickeln/beschaffen und\nbetreiben\n\nErgänzendes Praxisbeispiel: Ein Ziel – viele Wege: Produkt-Steuerung durch\nunternehmensweites Architekturmanagement mit Gustav Mirth und Marco Todesca (Bundesrechenzentrum/BRZ Wien)
URL:https://www.conect.at/en/veranstaltung/business-architecture-und-digitale-transformationen-erfolgreich-managen-eam-lehrgang-modul-4-5
LOCATION:je nach Lage vor Ort oder Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260702
DTEND;VALUE=DATE:20260704
DTSTAMP:20260501T053603
CREATED:20260422T081337Z
LAST-MODIFIED:20260422T085813Z
UID:11091-1782950400-1783123199@www.conect.at
SUMMARY:Künstliche Intelligenz (KI) im Requirements Engineering erfolgreich einsetzen
DESCRIPTION:Kompetenzen für die Anwendung von KI-basierten Methoden und Werkzeugen im Requirements Engineering – Grundlagen\, Chancen und Risiken\n. \nMotivation zum Thema\nDer Einsatz von Künstlicher Intelligenz (KI) ist derzeit ein allgegenwärtiges Thema in fast allen Lebensbereichen und scheint sich gerade zu einer »Kulturtechnik« zu entwickeln. \nInsbesondere für die Tätigkeiten des Requirements Engineerings (RE) gibt es zahlreiche Einsatzgebiete von KI\, um Produktivität und Qualität des RE positiv zu beeinflussen. \nABER: Einsatz von KI im RE ohne Kenntnisse der Grundlagen von RE birgt die Gefahr\, die Ergebnisse der KI nicht bewerten zu können. \nDer Einsatz von KI erfordert die Fähigkeit richtige Fragen zu stellen – auch »Prompt Engineering« genannt.\n. \nIn diesem Seminar lernen Sie\n\ndie wesentlichen Merkmale von KI-Methoden kennen:\nWas sollte ein Requirements Engineer über KI und die zugrundeliegenden Sprachmodelle wissen?\nWie kann ein Requirements Engineer die richtigen Fragen als »Prompts« richtig an KI-Systeme stellen?\nWas sollte ein Requirements Engineer an rechtlichen und technischen Randbedingungen für den Einsatz von KI bedenken?\nMit welchen Werkzeugen kann KI im Requirements Engineering eingesetzt werden?\nWie können KI-generierte Ergebnisse überprüft/validiert werden?\nWas ist trotz des Einsatzes von KI weiterhin die Verantwortung des Requirements Engineers?\n.\n\nZiel des Seminars\nDas Seminar soll die Kenntnisse und Kompetenzen vermitteln\, die als Voraussetzung für den erfolgreichen Einsatz von Methoden und Werkzeugen von KI erforderlich sind.\n. \nInhalt des Seminars (Auszug)\n\nVermittlung aller wichtigen Elemente des Seminars\nErwartungen an KI-Einsatz im RE\nVoraussetzungen für einen erfolgreichen KI-Einsatz im RE\nGrundlagen und Abgrenzungen\nPrompt Engineering\nRole-Task-Format Muster\nInteraktionsmuster (ZeroShot\, FewShot\, Chain-of-Thought\, Prompt-Chaining etc.)\nAnwendungsbereiche des KI-Einsatzes im RE (Domänenbeschreibung\, System-Kontext-Analyse\, Anforderungsermittlung\, Stakeholdermanagement\, Ermittlungsplanung\, Anforderungsdokumentation\, Anforderungsvalidierung\, Anforderungsverwaltung\nAnwendungsbeispiele mit gängigen Werkzeugen\nKritische Reflexion (Technisch\, rechtlich\, wirtschaftlich\, politisch)\n.\n\nMethodik\nVortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und Übungen der Teilnehmenden mit besonderem Schwerpunkt auf die vorauszusetzenden Methodenkenntnisse des RE für den Einsatz von RE-basierten Werkzeugen.\n. \nVoraussetzungen\nProjekterfahrung in der Systementwicklung in zumindest einer der Rollen Requirements Engineer\, Software Architekt\, Product Owner\, Entwickler.\n. \nZielgruppe\nAnforderungsanalytiker\, Requirements Engineer\, Entwickler\, Tester \n. \nVon der Idee (Formulierung des Problems) über eine generierte Problembeschreibung zu KI-generierten Anwendungsfällen\, Anwendungsfall-Beschreibungen und Anwendungsfalldiagrammen.\nEs kommt darauf an\, die richtigen Fragen richtig zu stellen! (Prompt Engineering)\nAber VORSICHT: Verantwortung trägt Requirements Engineer!
URL:https://www.conect.at/en/veranstaltung/kuenstliche-intelligenz-ki-im-requirements-engineering-erfolgreich-einsetzen-3
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260715
DTEND;VALUE=DATE:20260716
DTSTAMP:20260501T053603
CREATED:20260305T151857Z
LAST-MODIFIED:20260305T153810Z
UID:11050-1784073600-1784159999@www.conect.at
SUMMARY:Technologie-\, Integrations- und Plattformarchitekturen entwickeln und umsetzen (EAM Modul 5)
DESCRIPTION:Handlungsrahmen: Herausforderungen Integration/Automation/Selbststeuerung \n\nIntegrationsprinzipien und Regulationen\nIntegrationsmuster\, Integration-Patterns\nRealtime-Integration und Integrationsplattformen\nCloud-Datenplattformen und Automatisierungsmechanismen\nAutomatische Erhebung von Cloud-Landschaften\nSelbststeuerung von Prozessen und Services\n\nArchitekturmanagement und Intelligente Technologien (KI u. a.) \n\nDigitale Basistechnologien: Cloud\, Connectivity\, Big Data / Data Analytics\, IoT\, Mobility\nEinsatzszenarien digitaler Technologien: Künstliche Intelligenz/KI\, AR/VR\, RPA\, Blockchain u. a.\nAnwendungen digitaler Technologien in ausgewählten Wirtschaftssektoren\n\nTechnologie-Architekturen planen: IT-Bebauungsplanung\, Szenarien entwickeln \n\nIT-Landscapes und IT-Transformation-Roadmaps als Basis der IT-Bebauungsplanung\nTechnologietrends und Technology-Portfoliomanagement\nHerausforderungen »Cloud-Architektur« meistern (Strategien\, Multicloud-Management)\nTechnologiecluster und Integrations-Plattformen (Cloud-Integration\, Datenplattformen\, IoT etc.)\nNutzung: Technologieplanung und IT-Transformationen begleiten\nRisiko- und Impact-Analysen\, Informationssicherheits-Anforderungen (ISMS) unterstützen\nCloud-Schnittstellen und dezentrale IT-Architektur\n\nUse Cases für die Arbeit von Cloud- und Technologie-Architekten \n\nIT-Transformationsprozesse optimieren (Cloud\, u.a.)\nInnovative Technologie-Einführung durch EA absichern (z.B. Microservices)\nCompliance- und Sicherheitsmanagement etablieren (ISMS\, BSI-Zertifizierung)\n\nIntegrierte IT-Lösungen mit EA-Management ganzheitlich entwickeln \n\nApplikationsintegration optimieren (API-Management u.a.)\nDatenintegration und Datenqualität sichern\nVirtualisierungslösungen und Cloud-Integration\n\nErgänzendes Praxisbeispiel: Unternehmensweite Data Governance Programme implementieren und das passende Organisationsmodell für Analytics Teams entwickeln: Martin Dusek-Lippach (Wiener Linien)
URL:https://www.conect.at/en/veranstaltung/technologie-integrations-und-plattformarchitekturen-entwickeln-und-umsetzen-als-live-online-seminar-eam-modul-5-8
LOCATION:je nach Lage vor Ort oder Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20260716
DTEND;VALUE=DATE:20260717
DTSTAMP:20260501T053603
CREATED:20260305T152058Z
LAST-MODIFIED:20260305T152058Z
UID:11051-1784160000-1784246399@www.conect.at
SUMMARY:EAM kontinuierlich weiterentwickeln – EA-Services\, Agile und Lean Organisation\, Managementtools\, Framework-Nutzung (EAM-Lehrgang Modul 6)
DESCRIPTION:EAM im Zeitalter von Transformation\, Digitalisierung und datengetriebener Organisation \n\nDigital Business Model Innovation: Enterprise Architecture Management als Enabler für digitale Geschäftsmodelle\nCustomer Partner- und Experience Management – Kundenorientierung durch Kundenkanäle stärken\nInnovation Management: Die Zukunft des Unternehmens mit innovativen Technologien sichern\nEAM\, API-Management: Applikationslandschaft mit digitalen Technologien modernisieren\nDatenarchitekturen mit Datenvirtualisierung und Echtzeit-Datastreaming aufbauen\n\nEAM als interne Dienstleistung – was\, wie\, wieviel und für wen? \n\n Wert- und Leistungsversprechen von EAM\nPositionierung von EAM mit Relevanz für die Unternehmensstrategie\nDas EA-Beratungs- und Serviceportfolio\nAkzeptanz von EAM durch am Einfluss auf Unternehmenswert steigern\nErfolgsfaktoren und Voraussetzungen\nEA-Partnermanagement: CIO\, CDO\, Business Analysten\, IT-Management\, Projektmanagement\, IT-Governance\n\nKonzepte zur Weiterentwicklung von EAM: Agile und Lean EAM \n\nVeränderung der Architekturtätigkeit in agilen Organisationen\nEnterprise Architecture in agilen Entwicklungsprojekten\nEnterprise Agile Planning Solution\nLean EAM – Besonderheiten und Potentiale\n\nEA-Managementtools im Überblick – Vorgehen zur EA-Toolauswahl \n\n Kriterien zur Toolauswahl\nErfolgreicher Auswahlprozess (Vorgehen)\nWeitere Managementtools für das EAM (Prozess- und Wissensmanagement\, GRC u.a.)\n\nEA-Frameworks in der Praxis: TOGAF und Safe \n\nEinordnung und Bereiche von TOGAF\nEinordnung des Scaled Agile Framework® (SAFe®)\nValue Streams und agile Architekturen\nUser Stories
URL:https://www.conect.at/en/veranstaltung/eam-kontinuierlich-weiterentwickeln-ea-services-agile-und-lean-organisation-managementtools-framework-nutzung-eam-lehrgang-modul-6-6
LOCATION:Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20261005
DTEND;VALUE=DATE:20261014
DTSTAMP:20260501T053603
CREATED:20240731T083503Z
LAST-MODIFIED:20260217T150037Z
UID:9804-1791158400-1791935999@www.conect.at
SUMMARY:Certified information Systems security Professional (CISSP) Training
DESCRIPTION:. \nin Zusammenarbeit mit SBA Research \n  \nWarum soll man einen CISSP anstreben? \nViele Unternehmen beginnen die CISSP (Certified Information Systems Security Professional) Zertifizierung als Grundlage für Ihre Arbeit im technischen\, mittleren\, oder Senior Management. Mit der Erlangung des CISSP – dem weltweit angesehenen Zertifikat im Sicherheitsbereich – beweisen Sie tiefgehende Kenntnisse in Sicherheitskonzepten\, Umsetzung und Methodologie. (ISC)²\, einer der international führenden Anbieter für Sicherheitszertifikate\, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Sicherheitsbereich. \nDie Prüfung zum CISSP umfasst 8 Bereiche der Sicherheit\, welche für die essentielle Absicherung von Informationssystemen\, Unternehmen und nationalen Infrastrukturen notwendig sind. Die Kandidaten bekommen durch diese Zertifizierung ein breites Verständnis für die technischen\, organisatorischen und menschlichen Faktoren\, welche für eine ganzheitliche Absicherung zusammenspielen müssen. Die acht Bereiche des Schulungsstoffes sind in der Grafik unterhalb abgebildet. Mit diesem Kurs bereiten sich die Kandidaten nicht nur auf die Prüfung vor\, sondern können das erlangte Wissen gleichzeitig dazu verwenden\, die Sicherheitsorganisation Ihres Unternehmens zu verbessern. \nMit der Verbesserung der Sicherheit Ihrer Dienstleistungen und Produkte werden auch Ihre Geschäftsprozesse und Infrastruktur sicherer\, wodurch gesetzliche und neue regulative Anforderungen leichter umgesetzt werden können. \nZielgruppe \nEs kann jeder an diesem Kurs teilnehmen\, wobei Personen mit Erfahrung im Sicherheitsbereich und solidem technischen Verständnis am meisten von diesem Kurs profitieren werden. \nInhalt \nDer Kurs vermittelt den Teilnehmern alle Elemente und Bereiche des Common Body of Knowledge (CBK). Die Teilnehmer lernen dabei die Entwicklung von Sicherheitsrichtlinien\, Sicherheit in der Softwareentwicklung\, Netzwerkbedrohungen\, Angriffsarten und die korrespondierenden Gegenmaßnahmen\, kryptographische Konzepte und deren Anwendung\, Notfallplanung und -management\, Risikoanalyse\, wesentliche gesetzliche Rahmenbedingungen\, forensische Grundlagen\, Ermittlungsverfahren\, physische Sicherheit und vieles mehr. Dies alles trägt zu einem stimmigen Sicherheitskonzept und -verständnis bei. \nDer Kurs wurde so gestaltet\, dass alle Themenbereiche über einen 5-Tageskurs mit Trainer abgedeckt und wiederholt werden. Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die Teilnehmer sollten\, falls sie direkt im Anschluss die Prüfung ablegen wollen\, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen. Das offizielle Buch zur Zeritifizierung (“Official (ISC)2 Guide to the CISSP CBK\, Fourth Edition”) ist bereits im Kurspreis enthalten. \nAbschluss \nDie Teilnehmer dieses Kurses werden nach Abschluss gut für die CISSP-Prüfung vorbereitet sein. Unabhängig davon\, ob sie die Prüfung nun wirklich ablegen\, werden gewonnene Erfahrung und das profunde Wissen die Sicherheit im Unternehmen entscheidend beeinflussen.
URL:https://www.conect.at/en/veranstaltung/certified-information-systems-security-professional-cissp-training-2
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20310101
DTEND;VALUE=DATE:20310102
DTSTAMP:20260501T053603
CREATED:20240729T120259Z
LAST-MODIFIED:20250813T193226Z
UID:9793-1924992000-1925078399@www.conect.at
SUMMARY:Live Online Seminar CPRE Foundation Level
DESCRIPTION:LIVE ONLINE Seminartermine können nach Vereinbarung auch in mehreren halbtägigen Blöcken abgehalten werden. \nLernen Sie im virtuellen Klassenzimmer mit unseren Live-Trainern\, gemeinsam mit weiteren TeilnehmerInnen und der Möglichkeit zur real-time Interaktion! Die Unterlagen werden Ihnen zur gewünschten Adresse zugesendet. Prüfungen können an einem Termin Ihrer Wahl online abgelegt werden. \n  \nMotivation zum Thema  \n»Zu Beginn eines Projektes wissen KundInnen oft nicht genau was sie wollen\, aber wenn sie das Ergebnis bekommen\, wissen sie oft\, dass sie das nicht wollten«. Und genau daran scheitern viele Projekte. Es geht darum\, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist: Wie können Anforderungen der KundInnen richtig ermittelt\, geeignet dokumentiert und mit allen betroffenen InteressentInnen (Stakeholdern) abgestimmt und im Verlauf des Projektes geeignet verwaltet werden. \n  \nIn diesem Seminar lernen Sie  \ndie grundlegenden Vorgehensweisen für die Ermittlung\, Dokumentation\, Abstimmung sowie das Management von Anforderungen (Requirements) in Projekten \nGeeignete Unterstützung beim Management von Anforderungen durch Werkzeuge. \n\nSystemische Sicht auf das Projekt bzw. das zu entwickelnde Produkt und Ermittlung des Systemumfeldes – Systemkontextes.\nMethoden der Identifikation der relevanten Stakeholder.\nGeeignete Methoden und Techniken für die Ermittlung von Anforderungen in unterschiedlichen Umgebungen und für unterschiedliche Produkte.\nMethoden\, um Anforderungen geeignet zu dokumentieren – sowohl mit natürlicher Sprache als auch mit formalen Modellen unter Verwendung der Unified Modeling Language UML.\nMethoden der Abstimmung und Überprüfung von Anforderungen.\nVerwaltung von Anforderungen über den gesamten Entwicklungszyklus und das geeignete Management von Änderungen an Anforderungen.\nGeeignete Unterstützung beim Management von Anforderungen durch Werkzeuge.\n\nRequirements Engineering hat sowohl eine technische aber auch vertriebliche Perspektive. Für das richtige Management von Anforderungen sind geeignete Soft-Skills der AnalytikerInnen besonders wichtig. \n  \nZiel des Seminars  \nDas Seminar soll die Kenntnisse und Kompetenzen vermitteln\, wie sie etwa als Voraussetzung für die Zertifizierung zum »Certified Professional for Requirements Engineering« nach dem Ausbildungsstandard des International Requirements Engineering Board (IREB) für den Foundation Level gefordert werden. \n  \nInhalt des Seminars  \nVermittlung aller wichtigen Elemente guten Requirements Engineerings \n\nSystemumfeldanalyse\, Systemabgrenzung\nStakeholderanalyse u. -Management\nErmitteln von Anforderungen\nInterviewtechniken\, Kreativitätstechniken\nDokumentation mit Texten\nDokumentation mit UML und andere\nMethoden: Bewertung Priorisierung\nÜberprüfung von Anforderungen\nÜberprüfung / Validierung von Anforderungs- Dokumenten\nAbstimmung von Anforderungen\nKonfliktlösungsmodelle\nVerwaltung von Anforderungen\nWerkzeuge und deren Einführung im Anforderungsmanagement\n\nMethodik  \nVortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen und Rollenspiele der TeilnehmerInnen mit besonderem Schwerpunkt auf die erforderlichen Soft- Skills für das Management von Anforderungen. \n  \nVoraussetzungen  \nProjekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. \n  \nZielgruppe  \nAnforderungsanalytikerInnen\, ProjektmanagerInnen\, TeamleiterInnen\, VertriebsmitarbeiterInnen\, EntwicklerInnen\, TesterInnen\, Mitarbeiter- Innen der Fachabteilungen\, Management \n  \nPrüfungsreglement – Certified Professional Requirement Engineering Foundation Level \nVoraussetzungen für die Prüfungszulassung zur CPRE Foundation Prüfung: \n\nDie Grundlage für die Prüfung ist der Inhalt des Lehrplans IREB® Certified Professional For Requirements Engineering für die entsprechende Ausbildungsstufe (z.B. Foundation Level).\nDie Prüfung erfolgt in schriftlicher Form als Multiple-Choice-Fragen.\nDie Prüfung dauert 75 Minuten.\nDer Besuch eines Lehrganges ist empfohlen\, jedoch nicht Bedingung für die Prüfungszulassung.\nDie Auswertung der Prüfung erfolgt durch Future Network Cert.\nDie Prüfung gilt als bestanden\, wenn mindestens 70 % der maximal möglichen Punktzahl erreicht werden.
URL:https://www.conect.at/en/veranstaltung/live-online-seminar-cpre-foundation-level-3
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20310101
DTEND;VALUE=DATE:20310102
DTSTAMP:20260501T053603
CREATED:20240729T123502Z
LAST-MODIFIED:20250813T192025Z
UID:9794-1924992000-1925078399@www.conect.at
SUMMARY:CPRE Advanced Level – Requirements Modeling
DESCRIPTION:Korrekte Abbildung von (Kunden)-Anforderungen in Projekten nach IREB CPRE Lehrplan 3.0 von 07/2022 (Advanced Level REQUIREMENTS MODELING) mit (semi)-formalen Modellen. \nMotivation zum Thema \nErfolgreiches Requirements Engineering als Voraussetzung für erfolgreiche Projekte setzt die konsequente Anwendung geeigneter METHODEN\, PROZESSE und WERKZEUGE voraus. Und genau daran scheitern viele Projekte. Es geht darum\, die RICHTIGEN DINGE RICHTIG zu tun. BEIDES hat den gleichen Stellenwert. Der richtige Umgang mit Anforderungen ist dabei die Basis für Erfolg oder Misserfolg von Projekten. Das zentrale Thema des Seminars ist (Erweiterung des Foundation Levels): Wie können Anforderungen für Projekte und Systeme effektiv und effizient mit graphischen Modellen entwickelt/ beschrieben werden. \nIn diesem Seminar lernen Sie \ndie erweiterten Vorgehensweisen für die Modellierung von (funktionalen) Anforderungen (Requirements) in Projekten kennen und anzuwenden: \n\nEinführung in die Grundlagen der Anforderungsmodellierung\nErweiterte Methoden zur Anforderungsmodellierung mit graphischen Modellen.\nVerschiedene Ausprägungen der Kontextmodellierung – Grundlagen und datenflussorientierte Modellierung\nModellierung von Informationsstrukturen – Modellierung von Klassen\, Attributen und Datentypen\nModellierung mit dynamischen Sichten auf Anforderungen – Use-Case Modellierung\, Daten- und Kontrollflussorientierte Modellierung\, Zustandsmodellierung\nModellierung von Szenarien mit Sequenzdiagrammen und Kommunikationsdiagrammen.\n\nZiel des Seminars \nDas Seminar vermittelt die Kenntnisse und Kompetenzen für die Zertifizierung zum Certified Professional for Requirements Engineering nach dem Ausbildungsstandard des International Requirements Engineering Board (IREB) für den Advanced Level MODELING. \nInhalt des Seminars \nVermittlung aller Inhalte des IREB Lehrplans CPRE-A MOD 3.0 \n\nErweiterte Sicht des Requirements Engineerings gegenüber Foundation Level (Definition\, Aufgaben\, Ziele\, Nutzen\, Einsatzfelder\, Sprachen)\nVorteile der Anforderungsmodellierung und Qualitätskriterien.\nRelevante Normen / Standards für graphische Modellierung – UML / SysML\nRequirements Information Modelle Darstellungsformen / Ebenen / Sichten / Diagramme/ Szenarien\nHeuristiken zur Anforderungsmodellierung.\nPrüfung von Anforderungsmodellen.\nGenerierung von Dokumenten aus Anforderungsmodellen.\nSimulationen von Modellen (besonders für Geschäfts-Prozessanforderungen – BPMN)\nAnforderungsmodellierung im Team\nWerkzeuge und deren Einsatz in der Anforderungsmodellierung. Vorteile geeigneter Werkzeuge gegenüber Modellierung ohne spezifische Werkzeuge\n\nMethodik \nVortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und viele aktive Übungen unter Verwendung g.ngiger Werkzeuge \n(Enterprise Architect\, microTOOL oRPM\, Visual Paradigm). \nVoraussetzungen \nProjekterfahrung in der Systementwicklung oder Erfahrung im Vertrieb oder technischen Vertrieb bei Kundenprojekten. Zertifikat CPRE Foundation Level (!) \nZertifizierung \nDas Seminar erm.glicht die Zertifikate \n\nCPRE Advanced Level Modeling Practitioner\nCPRE Advanced Level Modeling Specialist\n\nZielgruppe \nAnforderungsanalytikerInnen\, ProjektmanagerInnen\, TeamleiterInnen\, KonfigurationsmanagerInnen\, VertriebsmitarbeiterInnen\, EntwicklerInnen\, TesterInnen\, Mitarbeitende der Fachabteilungen\, Management \nDer Referent \nIng. Rudolf Siebenhofer\, CMC \nÜber 40 Jahre Erfahrung in der Software-Entwicklung und im Projektmanagement für Software und System Entwicklungenin verschiedensten Domänen (Telekommunikation\, Automotive\, Medizintechnik\, Energieversorgung\, Airlines\, …) \nSeit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U. Seit 2003 Lektor an den Instituten für Angewandte Informatik und Informatiksysteme der Universit.t Klagenfurt. Bis 2010 CEO von Siemens PSE (Nanjing) Co.\, Ltd. \nCertified Professional Requirements Engineer\, Certified Professional Software Architect\, Zertifizierter Wirtschaftstrainer. \nDie RICHTIGEN DINGE RICHTIG TUN als Basis für den Projekterfolg: Requirements Engineering als Schlüssel-PROZESS für erfolgreiche Projekte.
URL:https://www.conect.at/en/veranstaltung/cpre-advanced-level-requirements-modeling
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20310101
DTEND;VALUE=DATE:20310102
DTSTAMP:20260501T053603
CREATED:20240729T125138Z
LAST-MODIFIED:20250813T191018Z
UID:9795-1924992000-1925078399@www.conect.at
SUMMARY:Lehrgang: Strategisches IT-Management - Qualifizierung zum strategischen IT-Manager mit Zertifizierung
DESCRIPTION:Online-Zertifikats-Lehrgang: Strategisches IT-Management – Qualifizierung zum strategischen IT-Manager: \nDieser Lehrgang besteht aus 8 Modulen und kann mit einem Zertifikat abgeschlossen werden – siehe Details unten (näheres dazu gerne per Anfrage). \n  \n \n  \nInhalte/Module im Überblick  \nModul 1: IT-Strategien entwickeln & umsetzen\, Strategische IT-Planung & IT-Steuerung \nPositionsbestimmung für die IT (Visioning\, Werte etc.)\, IT-Strategien entwickeln und kommunizieren (SWOT-Analysen\, Zielkatalog\, Teilstrategien\, IT-Roadmapping); ITStrategien erfolgreich umsetzen (IT-Masterplan\, IT- Projektportfolio)\, IT-Organisation; IT-Planungen; Strategisches IT-Controlling (KPIs\, Benchmarking) \n\nModul 2: Enterprise-IT-Architekturmanagement (EAM) \nEAM positionieren\, Scoping und Valuemanagement; EA-Handlungsfelder mit Rollen und Verantwortlichkeiten; Szenarien für Use Cases\, Methoden und Instrumente; EA-Governance und agile Organisation\, Business-IT-Landschaften planen/steuern\, Framework TOGAF \n\nModul 3: Digital Business und IT-Management \nIT-Managementaufgabe »Digitale Transformation«\, Digitale Technologien und Plattformen\, Digitalisierungsstrategien entwickeln und umsetzen\, Management-Handlungsfelder für digitale Transformationsvorhaben\, Digital Change \n\nModul 4: Strategisches Enterprise IT-Servicemanagement \nIT-Serviceprozesse und Framework ITIL\, IT-Service-Strategie entwickeln und umsetzen (Roadmap)\, Strategische Assessments zu IT-Servicequalität. Service-Katalogmanagement und SLA-Management; SLA-Controlling \n\nModul 5: IT-Portfoliomanagement (Projekte\, Produkte/IT-Services\, Applikationen) \nMultiprojektmanagement – Prozesse\, Aufgaben und Boards; strategisches IT-Produktmanagement (IT-Systeme und IT-Plattformen; z. B. Cloud-Plattformen\, Data Management\, Integrationsplattformen)\, IT-Service-Portfolios\, strategisches Application-Portfolio \n\nModul 6: Strategisches Personal- und Finanzmanagement in der IT \nStrategische IT-Personalplanung\, Recruiting und Personalentwicklung\, Leadership neu gedacht; Planung zukunftsfähiger IT-Investitionen\, IT-Budgetierung\, Kennzahlen (IT-Balanced Scorecard) und IT-Benchmarking \n\nModul 7: IT-Partnermanagement und strategisches IT-Sourcing \nAufgabenfelder des Relationship Managements\, Stakeholder Management\, Kundenmanagement (Demand-Management\, IT-Marketing)\, Strategien im IT-Sourcing (Rahmenentscheidungen\, strategisches IT-Lieferantenmanagement) \n\nModul 8: IT-Governance\, Strategisches IT-Risk-\, Security- und Compliance-Management \nUnternehmenssteuerung und Business-IT-Alignment\, IT-Riskmanagement zu ITSystemen und IT-Projekten\, Cyber-Security-Policy und strategische Entscheidungen\, Corporate IT-Compliance erfolgreich umsetzen \n  \nProgrammänderungen vorbehalten! \nZeitlicher Rahmen in den Online-Modulen: 9.00 Uhr bis 17.00 Uhr \nDie Module sind auch einzeln buchbar. \n  \nZielgruppe\nDer Lehrgang richtet sich vor allem an Fach- und Führungskräfte aus dem IT-Management\, die zunehmend strategische Aufgaben wahrnehmen wollen und müssen. Sie sollen befähigt werden\, diese Aufgaben in vielfältigen strategischen IT-Handlungsfeldern verantwortlich zu übernehmen und umzusetzen. Die Teilnehmer sind zum Beispiel: \n\nCIO\, IT-Leiter (Head of IT)\, Strategische IT-Manager (Head of strategic IT)\, CDO\, CTO\nEnterprise-Architekten (Head of IT Enterprise Architecture\, Senior-IT-Architekten\, Application/Solution-Architekten\, System-Architekten\, Software-Architekten etc.)\nIT-Innovation-Manager\, Digital Business Experten\nInformationsmanager und Data Experts\nIT-Verantwortliche für ausgewählte Domänen (IT-Systeme\, Plattformen\, Service Desk)\nVerantwortliche der Bereiche Development & Operations\, IT-Servicemanagement\nIT-Projektmanager (aktuell und zukünftig)\n\nDer Online-Lehrgang findet in kleinen Gruppen statt\, so dass die Referenten gezielt auf unternehmensspezifische Problemstellungen und Fragen der Teilnehmenden eingehen können. Gleichzeitig kann so eine gleichbleibend hohe Qualität und eine interaktive Atmosphäre auch im virtuellen Raum sichergestellt werden. \nIhre Vorteile auf einen Blick\n\nDer Nutzen: Sie lernen ausschließlich praxisorientiert. So werden in jedem Lehrgangsmodul unmittelbar Bezüge zu den Rahmenbedingungen Ihrer Organisation (Ihres Unternehmens) herauskristallisiert und thematisch umgesetzt.\nKompaktes anwenderorientiertes Wissen zum strategischen IT-Management und den damit verbundenen Herausforderungen\, Instrumenten und Methoden.\nViele Tipps\, Hilfen/Checklisten und Erfahrungsaustausch – sofort umsetzbar\nSeminarunterlagen mit praxisorientierten Dokumentationsvorlagen\, Checklisten\, Tabellen u. a.\, maßgeschneidert zu den Themen des Lehrgangs (auch elektronisch verfügbar)\n\nMethodik/Kompetenzerwerb\nDieser Online-Lehrgang der Conect-Akademie wird live und dialogorientiert durchgeführt. Die Referenten wechseln zwischen spannenden Präsentationen\, unterstützenden Fallbeispielen und Fallstudien (Good Practices)\, interaktiven Arbeitsaufträgen (an die Teilnehmer) und offenen Q&A-Sessions. Kurzzeitige Phasen der Einzelarbeit runden das didaktische Konzept der Online-Qualifizierung ab. \nDie Teilnehmer erwartet eine interaktive Seminaratmosphäre mit den Referenten sowie (auch im Nachgang zum Lehrgangsmodul) eine individuelle Nachbetreuung durch die Modul-Verantwortlichen sowie die Lehrgangsleitung. Die Präsentationen sowie weitere Informationsmaterialien (Hintergrund-Materialien\, Whitepaper\, Publikationen) und unterstützende Tools werden den Teilnehmern – soweit möglich – elektronisch zur Verfügung gestellt. \nZertifizierung\nMit Bestehen der Prüfung am Ende des Lehrgangs erhalten die Teilnehmer das Zertifikat »Strategischer IT-Manager«. Diese Zertifizierung bietet Ihnen einen Nachweis über einen umfassenden\, ganzheitlichen Kompetenzerwerb im Bereich „Strategisches IT-Management“ auf Hochschulniveau. Die Zertifizierung beruht auf einem Qualitätsstandard\, den sich die Conect Akademie und ihre Partner als Qualitätssiegel für Ihre Weiterbildungslehrgänge gesetzt haben. Sie stellt keine staatliche Zertifizierung dar. \nAusgangssituation\nErfolgreiches IT-Management – so zeigen unabhängige Untersuchungen – ist zwischenzeitlich zu einem der wichtigsten Erfolgsfaktoren eines jeden Unternehmens geworden. Die Fähigkeit zur Entwicklung von IT-Strategien bzw. zur Forcierung digitaler Transformationen\, umfassendes Knowhow zu Enterprise-IT-Architekturen bzw. zum EAM (Geschäftsarchitektur\, Applikations- und Infrastrukturlandschaft) sowie fundiertes anwendungsbezogenes Wissen zu verschiedenen Managementthemen (Digital Business Management\, IT-Portfoliomanagement\, strategisches Enterprise IT-Servicemanagement\, IT-Governance\, IT-Security-/Risikomanagement) ist für im IT-Management tätige Personen unverzichtbar. Management und Führung von IT-Bereichen ist heute damit konfrontiert\, komplexere Aufgaben in kürzerer Zeit unter Beachtung von strengen Wirtschaftlichkeitsvorgaben sowie rechtlicher Rahmenbedingungen (IT-Compliance) wahrnehmen zu müssen. Eine effiziente Erfüllung dieser Aufgaben setzt einen aktuellen Stand der Kenntnisse in den wichtigsten strategischen Handlungsfeldern des IT-Managements sowie ganzheitliche Problemlösekompetenz voraus. \nZielsetzung\nDas Ziel dieses Lehrganges ist es\, den Teilnehmern umfassende und handlungsorientierte Informationen zu geben\, um die vielfältigen Anforderungen und Herausforderungen im strategischen IT-Management heute und künftig erfolgreicher bewältigen zu können: Sie erhalten aktuelles und in der Praxis notwendiges Wissen aus wesentlichen strategischen Aktionsfeldern des IT-Managements. Im Mittelpunkt der Online-Seminarmodule bzw. der Live-Veranstaltungen stehen Instrumente\, Methoden und Lösungsansätze\, die Anregungen und Antworten für typische Fragen\, Handlungssituationen und Problemstellungen im Kontext des strategischen IT-Managements geben. Insbesondere sollen die Lehrgangsteilnehmer – ausgehend von vorhandenem Basiswissen und Erfahrungen im IT-Bereich – in die Lage versetzt werden\, \n\nzukunftsträchtige IT-Strategie- und Innovationskonzepte zu entwickeln und darauf abgestimmte Umsetzungs-und Masterpläne zu präsentieren;\neine leistungsstarke und agile IT-Organisation aufzubauen und permanent weiterzuentwickeln;\nEAM als unverzichtbares Management-Instrument für das strategische IT-Management zu sehen\, das einerseits ganzheitliche Planungs- und Steuerungsinitiativen ermöglicht sowie andererseits wichtige interne Coaching- und Beratungsleistungen für die Business IT-Projekte im Unternehmen übernimmt;\ndie IT-Landschaft des Unternehmens unter Beachtung aktueller Anforderungen (Connectivity\, Mobility\, Cloud) erfolgreich architekturell zu planen\, zu entwickeln und den Einsatz zu steuern\,\nSoftware-Einführungsentscheidungen methodengestützt vorzunehmen und die wesentlichen Tools der Applikations-Entwicklung sowie des Applikationsmanagements (incl. des Lizenzmanagement) anzuwenden;\nausgehend von einer entwickelten Digitalisierungsstrategie innovative Formen der digitalen Transformation (Einführung von digital workplace-Lösungen\, Digitalisierung der Geschäftsprozesse und der Kundenschnittstelle) erfolgreich zu initiieren und umzusetzen;\nein strategisches IT-Servicemanagement nachhaltig „aufzusetzen“ und dabei notwendige strategische Instrumente (zum Beispiel IT-Produkt- und Servicekataloge\, SLAs\, Prozesse\, Kennzahlen) zu nutzen;\nein ganzheitliches IT-Portfoliomanagement (Projekte\, IT-Produkte/IT-Services) für die eigene Organisation aufzubauen und dieses erfolgreich zu managen; • strategische Personal- und Ressourcenfragen im IT-Bereich zu analysieren und kompetent zu entscheiden;\nVerfahren und Instrumente im strategischen IT-Finanzmanagement anzuwenden (IT-Investitionen\, IT-Budgets\, IT-Benchmarking etc.);\nKosten- und Leistungstransparenz in der IT zu schaffen\, ein strategisches IT-Controlling zu realisieren sowie geeignete IT-Kennzahlen zur Entscheidungsfindung und Steuerung des IT-Bereichs zu nutzen;\nIT-Goverrnance\, Risk- und Compliancemanagent (GRC) als strategisches Instrumentarium zur Unternehmens-IT-Steuerung optimiert einsetzen zu können;\nden vielfältigen Herausforderungen im Bereich CyberSecurity durch strategisch umgesetzte Konzepte erfolgreich zu begegnen.\n\nEin besonderes Ziel des Lehrganges ist es auch\, die TeilnehmerInnen bei der Umsetzung des Erlernten im eigenen Arbeitsfeld gezielt zu unterstützen (siehe dazu die Hinweise zur Zertifizierung).
URL:https://www.conect.at/en/veranstaltung/lehrgang-strategisches-it-management-qualifizierung-zum-strategischen-it-manager-mit-zertifizierung-4
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20310101
DTEND;VALUE=DATE:20310102
DTSTAMP:20260501T053603
CREATED:20240729T125437Z
LAST-MODIFIED:20250820T082347Z
UID:9796-1924992000-1925078399@www.conect.at
SUMMARY:Lehrgang EAM: „Enterprise IT-Architekturmanagement“ - „Qualifizierung zum Enterprise IT-Architekten“ mit Zertifizierung
DESCRIPTION:Online-Zertifikats-Lehrgang: „Enterprise IT-Architekturmanagement“ – „Qualifizierung zum Enterprise IT-Architekten“: \nDieser Lehrgang besteht aus 6 Modulen und kann mit einem Zertifikat abgeschlossen werden. Jedes Modul kann auch unabhängig von den anderen alleine besucht werden. \n \n  \n  \n  \n  \n  \n  \n  \n  \n  \n  \nModul 1:\n \nEnterprise IT Architecture Management – Scoping\, EAM-Organisation\, EA-Governance\, Methoden-Toolkit\, Einführung \n\nEAM positionieren – Scoping und Valuemanagement\nEA-Repository und Methoden-Toolkit\nEAM-Organisation – Aufgaben\, Rollen und Verantwortlichkeiten\nEA-Governance – EA-Dokumentation\, Guidelines und Assessments\nEAM-Einführung und Weiterentwicklung (incl. Good Practice-Beispiele)\n\nModul 2:\n \nApplikationsarchitektur – Aufgaben und Werkzeuge der Application-/Solution-Architects \n\nOrganisation und Rollen im Application- und Business-Solution-Management\nApplication-Architecture aufbauen und dokumentieren\nPlanungs-\, Design- und Governanceaufgaben der Application-/Solution-Architekten\nApplikationsportfoliomanagement / Application LifeCycle-Management\nProjektbegleitung bei Migrationen / Releasewechsel\nPlanung und nachhaltige Modernisierung der Applikationslandschaft\nAPI-Management und Applikationsentwicklung (DevOps\, Containerisierung und Microservices)\n\nModul 3:\n \nDatenarchitektur entwickeln: Data-Excellence\, Datenintegration und Data-Governance \n\n Von der Unternehmens-Datenstrategie zur Datenarchitektur (Roadmap)\nAufgaben und Verantwortlichkeiten von Data Architects\nDatenkataloge und CRUD-Matrizen – entwickeln\, nutzen\, pflegen\nUse Cases und Projektbegleitung durch Datenarchitekten\nData Architects in Kooperation mit Data Governance und Data Professionals\nGood Practice »Datenarchitektur und Datenmanagement«\n\nModul 4: \n \nBusiness-Architecture und digitale Transformation erfolgreich managen \n\nBusiness Architecture analysieren und optimieren (Organisation\, BPM etc.)\nCapability-Portfoliomanagement (Capability-Planning und Governance)\nGeschäftsprozesse mit EAM-Unterstützung automatisieren (Process Automation)\nDigitalisierungsstrategien und EAM-Umsetzung\nIntegrierte Digital-Plattformen– Instrumentarium zur Geschäftsmodellentwicklung\nDigitale Transformationen mit EAM – Use Cases und Good Practice\n\nModul 5:\n \nTechnologie-\, Integrations- und Plattformarchitekturen entwickeln und umsetzen \n\nHandlungsrahmen: Herausforderungen Integration/Automation/Selbststeuerung\nTechnologie-Architekturen planen: IT-Bebauungsplanung\, Szenarien entwickeln\nArchitekturmanagement und Intelligente Technologien (KI\, Plattformen u.a.)\nUse Cases für die Arbeit von Cloud- und Technologie-Architekten\nIntegrationsarchitektur entwickeln und Business-IT-Lösungen mit EAM-Tools\numsetzen\n\nModul 6:\n \nEAM kontinuierlich weiterentwickeln – EA-Services\, Agile und Lean Organisation\, Managementtools\, Framework-Nutzung \n\nEAM im Zeitalter von Transformation\, Digitalisierung und datengetriebener Organisation\nEAM als interne Dienstleistung – was\, wie\, wieviel und für wen?\nKonzepte zur Weiterentwicklung von EAM: Agile\, Lean und andere\nEA-Managementtools im Überblick; EA-Toolauswahl\nEA-Frameworks in der Praxis: TOGAF und Safe\n\n  \nZur Motivation\nErfolgreiches Enterprise IT Architekturmanagement (EAM) – so zeigen unabhängige Untersuchungen – ist zwischenzeitlich zu einem der wichtigsten Erfolgsfaktoren eines jeden Unternehmens geworden. Die Fähigkeit zur zur Entwicklung integrierter und automatisierter Lösungen sowie zur Forcierung digitaler Transformationen\, umfassendes Know-how zu Enterprise-IT-Architekturen bzw. zum EAM (Geschäftsarchitektur\, Applikations- und Infrastrukturlandschaft) unverzichtbar. Eine effiziente Erfüllung dieser Aufgaben setzt einen aktuellen Stand der Kenntnisse in den wichtigsten EAM-Handlungsfeldern sowie ganzheitliche Problemlösekompetenz des EA-Teams voraus. \n  \nZielgruppe \n\nFach- und Führungskräfte aus dem IT-Management\nEnterprise Architekten (EAM-Verantwortliche) und IT- und Business-Architekten\nVerantwortliche für Applikationen\, Daten\, Business\, Cloud\, Technologie\nApplication-/Solution-Architekten\, System-Architekten\, Software-Architekten etc.\nDigital Business Experten bzw. Prozessverantwortliche\nData Architects\, Data Experts und Data Governance-Verantwortliche\nCIO\, IT-Leiter (Head of IT)\, CDO\, CTO\, IT-Portfoliomanager\nIT-Verantwortliche für ausgewählte Domänen (IT-Systeme\, Plattformen\, ITSM\, IT-Projekte\n\n  \nIhre Vorteile auf einen Blick \n\nDer Nutzen: Sie lernen ausschließlich praxisorientiert. So werden in jedem Lehrgangsmodul unmittelbar Bezüge zu den Rahmenbedingungen Ihrer Organisation (Ihres Unternehmens) herauskristallisiert und thematisch umgesetzt.\nKompaktes anwenderorientiertes Wissen zum Enterprise IT Architecture Management und den damit verbundenen Herausforderungen\, Instrumenten und Methoden.\nViele Tipps\, Hilfen/Checklisten und Erfahrungsaustausch mit ausgewählten Praktikern – sofort umsetzbar\nSeminarunterlagen mit praxisorientierten Dokumentationsvorlagen\, Checklisten\, Tabellen u. a.\, maßgeschneidert zu den Themen des Lehrgangs (auch elektronisch verfügbar)\n\n  \nMethodik/Kompetenzerwerb \nDieser 6-Tage umfassende Lehrgang der CON•ECT Akademie wird live und dialogorientiert durchgeführt (alternativ in Online- und Präsenzform). Die Referenten wechseln zwischen spannenden Präsentationen\, unterstützenden Fallbeispielen und Fallstudien (Good Practices)\, interaktiven Arbeitsaufträgen (an die Teilnehmer) und offenen Q&A-Sessions. Kurzzeitige Phasen der Einzel- und Gruppenarbeit runden das didaktische Konzept der Qualifizierung ab. \nDie Teilnehmer erwartet eine interaktive Seminaratmosphäre mit den Referenten sowie (auch im Nachgang zum Lehrgangsmodul) eine individuelle Nachbetreuung durch die Modul-Verantwortlichen sowie die Lehrgangsleitung. Die Präsentationen sowie weitere Informationsmaterialien (Hintergrund-Materialien\, Whitepaper\, Publikationen) und unterstützende Tools werden den Teilnehmern – soweit möglich – elektronisch zur Verfügung gestellt. \n  \nZertifizierung \nMit Bestehen der (freiwilligen) Prüfung am Ende des Lehrgangs (Hausarbeit mit Besprechung) erhalten die Teilnehmer das CON•ECT-Zertifikat »EAM-Manager«. Diese Zertifizierung bietet Ihnen einen Nachweis über einen umfassenden\, ganzheitlichen Kompetenzerwerb im Bereich Enterprise IT-Architekturmanagement. \n  \nZielsetzung\nDas Ziel dieses Lehrganges ist es\, den Teilnehmenden umfassende und handlungsorientierte\nInformationen zu geben\, um die vielfältigen Anforderungen und Herausforderungen im EAM\nheute und künftig erfolgreicher bewältigen zu können: Sie erhalten aktuelles und in der\nPraxis notwendiges Anwendungswissen aus allen wesentlichen Aktionsfeldern des Architekturmanagements (Applikations- und Solutionsarchitektur\, Daten- und Technologiearchitektur sowie Business- und Integrationsarchitektur). Im Mittelpunkt der Seminarmodule bzw. der Live-Veranstaltungen stehen Instrumente\, Methoden und Lösungsansätze\, die Anregungen und Antworten für typische Fragen\, Handlungssituationen und Problemstellungen im EAM Kontext geben. \nEin besonderes Ziel des Lehrganges ist es auch\, die TeilnehmerInnen bei der Umsetzung des Erlernten im eigenen Arbeitsfeld gezielt zu unterstützen. Der Lehrgang eignet sich außerdem als firmeninterne Veranstaltung für die ganzheitliche Weiterentwicklung der EA-Teams.
URL:https://www.conect.at/en/veranstaltung/lehrgang-eam-enterprise-it-architekturmanagement-qualifizierung-zum-enterprise-it-architekten-mit-zertifizierung-8
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20310101
DTEND;VALUE=DATE:20310102
DTSTAMP:20260501T053603
CREATED:20240731T083633Z
LAST-MODIFIED:20250813T194129Z
UID:9805-1924992000-1925078399@www.conect.at
SUMMARY:Deepfakes erkennen und verstehen – Strategien zur Entlarvung digitaler Täuschungen
DESCRIPTION:Kursziele\nUnser Deepfake-Training klärt auf\, wie Deepfakes funktionieren und wie Sie sich schützen. Erfahren Sie\, wie man sie erstellt\, erkennt und abwehrt\, durch Expertenwissen und praxisnahe Übungen. \nHier finden Sie das Video zur Veranstaltung: \n \nZielgruppe\nUnser Deepfake-Awareness-Training ist ideal für alle\, die regelmäßig digitale Kommunikationsmittel nutzen\, einschließlich Entscheider:innen\, Projektleiter:innen\, Administrator:innen und alle Angestellten in jeder Branche\, die ihre Kenntnisse über digitale Sicherheit und Medienkompetenz erweitern möchten. \n  \nThemen und Inhalt\nDeepfakes sind computergenerierte Bilder\, Videos und Audioinhalte\, die menschliche Gesichter und Stimmen in echt wirkende Simulationen verwandeln. Diese Technologie wird immer öfter bei Social-Engineering-Angriffen wie etwa dem CEO-Betrug eingesetzt. \nIn unserem Deepfake-Awareness-Training lernen die Teilnehmer:innen\, wie Deepfakes erstellt werden\, wie sie diese erkennen und wie sie sich vor ihnen schützen können. Unsere erfahrenen Trainer führen durch praktische Übungen und Diskussionen\, die den Teilnehmer:innen helfen\, ihre Fähigkeiten zu verbessern\, Deepfakes zu erkennen. \n  \nSie lernen in diesem Seminar:\n\nTechnische Grundlagen für die Erstellung von Deepfakes in Bild\, Audio und Video\nErkennungsstrategien für Deepfakes\nUmgang mit Deepfakes im beruflichen Alltag\n\n  \nVoraussetzungen\nDer Kurs umfasst wesentliche praktische Teile. Die Kursteilnehmer benötigen ihre eigenen PCs (Laptops)\, um die praktischen Teile des Kurses durchführen zu können. \n  \nDurchführung\n> Dauer: 1 Tag \n> Sprache: Deutsch \n> Sie erhalten ein Zertifikat für diesen Kurs.
URL:https://www.conect.at/en/veranstaltung/deepfakes-erkennen-und-verstehen-strategien-zur-entlarvung-digitaler-taeuschungen-3
LOCATION:Wien
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20210924T132255Z
LAST-MODIFIED:20250820T083222Z
UID:2806-1925024400-1925053200@www.conect.at
SUMMARY:DevOps Foundation nach EXIN
DESCRIPTION:  \nZum Thema \n\nDevOps entwickelt sich zum Industriestandard für Software-Entwicklung.\nUnternehmen\, die DevOps-Prinzipien leben\, verändern den Markt und lassen ihre Konkurrenz durch höhere Innovationsraten hinter sich.\nDurch den Wandel der Unternehmenskultur haben sie alle Stakeholder\, von den Entwicklern bis zum Management-Team\, auf ein gemeinsames Ziel eingeschworen: hochwertige Software zuverlässig und schnell zu entwickeln und auf den Markt zu bringen.\n\nZiel \n\nSie lernen das Vokabular von DevOps kennen\nSie kennen die Basics von DevOps\nSie sind in der Lage sich in einem DevOps- Team mitzuwirken\n\nInhalt \n\nDevOps Basics\n\nUrsprung und Geschichte von DevOps\nDefinition und Anwendung von DevOps\n\n\nDevOps Prinzipien\n\nValue-Stream\nDeployment Pipeline\n\n\nDevOps Schlüssel-Praktiken\n\nDevOps Praktiken\n\n\nPraktische Anwendung von DevOps\n\nAnwendbarkeit und Einschränkungen\nVerwenden von Software\n\n\n\nZertifikat \n\nEXIN DevOps Foundation\n\nZielgruppe \n\nIT Senior Management\nSecurity\, Quality und Lean IT Manager\nOrganisations Change Manager\nProjekt Manager (Business / IT)\nBusiness Sponsor\nBusiness Prozess Owner\nService Owner\, Service Manager\nProzess Owner\, Prozess Manager\nApplikations Owner\, Applikations Manager\nAgile Scrum Master\nAgile Product Owner\n\nVoraussetzungen \n\nKeine\n\nPrüfung \nDie Prüfung besteht aus 40 Multiple-Choice- Fragen und dauert 60 Minuten. Für ein positives Ergebnis sind 65 % der Gesamtpunkteanzahl erforderlich.
URL:https://www.conect.at/en/veranstaltung/devops-foundation-nach-exin-3
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231030T145554Z
LAST-MODIFIED:20250820T083049Z
UID:7700-1925024400-1925053200@www.conect.at
SUMMARY:SAFe® DevOps (Certified SAFe® DevOps Practitioner)
DESCRIPTION:Dieser Kurs vermittelt einen umfassenden Überblick über dieDevOps-Fähigkeiten\, die erforderlich sind\, um die Markteinführung zu beschleunigen\, indem der Wertfluss durch die kontinuierliche Lieferkette verbessert wird. Die Teilnehmenden werden den aktuellen Wertstrom durch ihre Delivery-Pipeline von der Idee bis zur Vermarktung abbilden und Praktiken identifizieren\, die Engpässe beseitigen. Der Kurs vermittelt ein Verständnis für den gesamten Wertfluss von der kontinuierlichen Exploration über die kontinuierliche Integration\, der kontinuierlichen Bereitstellung (Deployment) bis hin zum Release on Demand. Die Teilnehmenden werden den CALMR-Ansatz (Culture\, Automation\, Lean\, Measure\, Recover) von SAFe® als Beitrag zu DevOps kennenlernen\, der zur Schaffung einer Kultur der gemeinsamen Verantwortung für das gesamte Spektrum der Lösungsbereitstellung beiträgt. Dieser Ansatz hilft\, Menschen\, Prozesse und Technologien im gesamten Unternehmen aufeinander abzustimmen\, um eine schnellere Markteinführung zu erreichen. Die Teilnehmenden erhalten die Werkzeuge\, die sie benötigen\, um einen Implementierungsplan zur Verbesserung ihrer Lieferpipeline durchzuführen und das Wissen\, welches sie zur Unterstützung dieses Plans benötigen. Der Kurs bereitet die Teilnehmenden auch auf die optionale Zertifizierungsprüfung SAFe® DevOps Practitioner (SDP) vor. \nLernziele\nNach diesem Kurs sollten die Teilnehmenden in der Lage sein: \n\nDen CALMR-Ansatz für DevOps zu verstehen\, warum er so wichtig ist\, und in der Lage sein\, ihn anderen zu erklären.\nDie Bedeutung kontinuierlicher Integration (continuous integration) zu kennen\, kontinuierlicher Tests (continuous testing) zu entwickeln und die Befähigung haben diese anzuwenden.\nKonzepte der kontinuierlichen Sicherheit (continuous security) anzuwenden.\nDie aktuelle Lieferpipeline (delivery pipeline) aufzuzeigen.\nMessung des Wertstroms (flow of value) durch die Lieferpipeline (delivery pipeline) durchzuführen.\nLücken und Verzögerungen im Ablauf zu identifizieren.\nProzesse zur Ermittlung der Kundenbedürfnisse zu entwickeln.\nDen Prozess der kontinuierlichen Entwicklung\, des Aufbaus und der Integration zu verbessern.\nProzesse der kontinuierlichen Entwicklung (continuous deployment) für Staging- und Produktionsumgebungen zu verbessern.\nDen Produktionsprozess zu verbessern.\nDen Aktionsplan für die DevOps-Transformation auszuführen.\n\nZielgruppe\nDie folgenden Personen werden von diesem Kurs profitieren: \n\nAlle Mitglieder des agilen Release Trains\nEntwicklungs- u. EngineeringmanagerInnen\nConfigurations und Release Manager\nEntwicklungsleiterInnen\, EntwicklerInnen und UI/UX-EntwicklerInnen\nInfrastructure und System Architects\nProduct Manager und Product Owner\nSystemadministratorInnen\, DBAs und InfoSec\nQA-Manager\, Tester\nRelease Train Engineers und Scrum Master\n\nAgenda \n\nEinführung in DevOps\nAbbildung des kontinuierlichen Lieferstroms (Continous Delivery Pipeline)\nVerbesserung der Ausrichtung durch kontinuierliche Exploration\nErreichen von Quality mittels kontinuierlicher Integration\nVerkürzung der Time-to-Market durch Continuous Deployment\nSchaffung von Geschäftswerten durch Release on Demand\n\nBenötige ich Vorkenntnisse? \nAlle sind herzlich eingeladen\, den Kurs zu besuchen\, unabhängig von ihrer Erfahrung. Die folgenden Voraussetzungen werden jedoch allen empfohlen\, die die Zertifizierungsprüfung SAFe® DevOps (SDP) ablegen möchten: \n\nVertrautheit mit agilen Konzepten und Prinzipien\nBewusstsein für Scrum\, Kanban und XP\nGrundkenntnisse in Software- und Hardwareentwicklungsprozessen
URL:https://www.conect.at/en/veranstaltung/safe-devops-certified-safe-devops-practitioner-2
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231110T123640Z
LAST-MODIFIED:20250819T220732Z
UID:7718-1925024400-1925053200@www.conect.at
SUMMARY:Live Online Seminar: DevOps Professional nach EXIN
DESCRIPTION:  \nIn diesem Training lernen Sie  \n\ndie Ziele und das Vokabular von DevOps kennen\,\nden Nutzen für Ihr Business erkennen und in Ihre Organisation zu transferieren\,\nKonzepte und Praktiken mit den Beziehungen zu ITIL\,\nAgile und Lean Management\,\nden Einsatz von DevOps in Ihrem Unternehmen\,\nIntegration in den kontinuierlichen Verbesserungsprozess.\n\n  \nDevOps ist ein methodischer Ansatz\, welcher das ITIL-Rahmenwerk\, insbesondere Service Transition im Bereich Change-\, Release- und Configuration Management dahingehend ergänzt\, dass die Zusammenarbeit zwischen der Entwicklungs-\, Engineering und Betriebsorganisation optimiert und so schnelle(re) Release-Zyklen ermöglicht werden. DevOps setzt dabei aufeine gemeinsame\, ganzheitliche Ergebnisverantwortung ohne dabei die Trennung der Pflichten zu verletzen. DevOps zielt auf Stabilität und kontinuierliche Verfügbarkeit der servicerelevanten Systeme und Applikationen sowie auf die Überwindung der Bruchstellen zwischen den verschiedenen Organisationen. Neue oder bestehende Services mit erweiterten Funktinen können schneller\, günstiger verzugsfrei und nahtlos eingeführt werden. DevOps ist ein methodischer Ansatz\, der die enge Zusammenarbeit zwischen Entwicklern und Betrieb systematisch fördert und dadurch kürzere Entwicklungs- und Releasezyklen ermöglicht. DevOps setzt auf eine gemeinsame\, ganzheitliche Ergebnisverantwortung in IT-Organisationen\, die auf Stabilität und kontinuierliche Verfügbarkeit ausgerichtet sind. \n  \nZiel  \n\nSie verstehen das Vokabular von DevOps\nSie kennen die Prinzipien von DevOps\nSie sind in der Lage eine Einführung von DevOps in Ihrem Unternehmen zu begleiten\n\nInhalt \n\nZiele\, Mindset und Nutzen\nAgile Kultur und Agile Methoden\nBasis Konzepte\nPrinzipien der drei Wege\nOrganisation\nDeployment Pipeline & Testing\nContinuous Integration\nContinual Learning\nInformation Security\nChange Management\nPrüfung (freiwillig) im Anschluss an das Training\n\nZertifikat: EXIN DevOps Professional \nZielgruppe: IT Senior Management Security\, Quality und Lean IT Manager\, Organisations Change Manager\, Projekt Manager (Business / IT)\, Business Sponsor\, Business Prozess Owner\, Service Owner\, Service Manager\, Prozess Owner\, Prozess Manager\, Applikations Owner\, Applikations Manager\, Agile Scrum Master\, Agile Product Owner \nVoraussetzungen: Keine
URL:https://www.conect.at/en/veranstaltung/live-online-seminar-devops-professional-nach-exin-3
LOCATION:Online
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231110T150829Z
LAST-MODIFIED:20231110T151103Z
UID:7719-1925024400-1925053200@www.conect.at
SUMMARY:Clean Code
DESCRIPTION:Eines der häufigsten Probleme und Ursachen für Fehler ist unverständlicher und nicht wartbarer Code. Nicht mehr aktuelle Code Kommentare tragen zum Missverständnis bei\, genauso wie Zahlen im Code\, deren Bedeutung nicht eruiert werden kann. Diese und viele weitere Symptome tragen dazu bei\, dass der Aufwand zur Umsetzung einer Anforderung immer größer wird. Im schlimmsten Fall muss der Code weggeschmissen werden. \n\n\n\n\n\nInhalt des Kurses\n\nSoweit muss es aber erst gar nicht kommen. In diesem Training lernen Sie Anti Patterns und effektive Regeln kennen um lesbaren und verständlichen Code zu schreiben. Diese Regeln werden anhand konkreter Code Beispiele angewendet. \nOftmals hat man aber nicht die Möglichkeit nur neuen Code zu schreiben\, sondern muss auch bestehenden Code modifizieren bzw. verbessern. In diesem Training lernen Sie minimal-intrusive Methoden kennen um die Lesbarkeit und Verständlichkeit von bestehendem (legacy) Code zu verbessern. \nInhalt\n\nWarum Clean Code?\nTechnische Schuld\nCode Smells\nTest Smells\nClean Code Regeln\nCoding Guidelines\nCode mit Refactoring verbessern\nMit Reviews Clean Code Regeln forcieren\nBesserer Code durch statische Analyse\n\nLernziel\nSie kennen typische Code und Test Smells und können diese mit einfachen Methoden verbessern\, sodass Sie nicht nur neuen lesbaren und wartbaren Code schreiben können\, sondern Sie kennen auch Refactoring Methoden um bestehenden (legacy) Code zu verbessern. \nDauer\n1 Tag \nZielgruppe\n\nEntwicklungsleiter\nQualitätsmanager\nSoftwarearchitekt\nSoftwareentwickler\n\nBuchempfehlung\nWir empfehlen das Buch „Clean Code“ von Robert C. Martin als Vertiefung zum Thema.
URL:https://www.conect.at/en/veranstaltung/clean-code
LOCATION:auf Anfrage
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231110T151739Z
LAST-MODIFIED:20250813T192845Z
UID:7721-1925024400-1925053200@www.conect.at
SUMMARY:ISTQB® Certified Tester – Foundation Level
DESCRIPTION:  \nDieses 5-tägige Training ist eine ideale Basis für alle Personen\, die in das Thema Software-Test involviert sind bzw.ein Basiswissen und Grundlagenverständnis über das Thema erwerben wollen.Es bildet den Grundstock des Software-Test-Ausbildungsprogramms des ISTQB® (International Software Testing Qualifications Board) und ist die Voraussetzung für den aufbauenden ISTQB® Certified Tester Advanced Level. \n\nGrundlagen des Software-Testens\nTesten im Softwarelebenszyklus\nStatischer Test\nTestfallentwurfsverfahren\nTestmanagement (Organisation & Testprozess)\nTestwerkzeuge\n\nDas Training kann mittels einer Zertifikatsprüfung zum ISTQB® Certified Tester Foundation Level abgeschlossen werden. \nAlle TeilnehmerInnen des ISTQB® Certified Tester\, Foundation Level Kurses erhalten GRATIS das Buch »Basiswissen Softwaretest«!
URL:https://www.conect.at/veranstaltung/istqb-certified-tester-foundation-level-6
LOCATION:auf Anfrage
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231214T144334Z
LAST-MODIFIED:20250820T082544Z
UID:7923-1925024400-1925053200@www.conect.at
SUMMARY:Agiles ITSM
DESCRIPTION:Zum Thema \n\nSie sind im Service Management oder in der Agilen Welt zu Hause\nSie wollen verstehen\, wo und warum sich Agile und Service Management unterscheiden\nSie wollen an praktischen Beispielen sehen\, wie sich Agile und Service Management ergänzen\n\n  \nZiel \n\nSie erlangen einen Überblick über die Methoden von Agile\nSie kennen die 6 Aktivitäten und Prinzipien von ITIL4\nSie wissen wie sich Agile und (IT)SM ergänzen\n\n  \nInhalt: \nModul 1: Was ist Agile?\nZiel: Schaffen gemeinsames Verständnis \n\nDefinition(en) von Agile\nAgiles Mindset\nAgile Kultur\nAgile Methoden\n\n  \nModul 2: Agiles Manifest\, Agile Prinzipien und ITIL Guiding Princples?\nZiel: Erarbeiten und Verstehen der Gemeinsamkeiten und Unterschiede \n\n4 Werte des Agiles Manifest\n12 Prinzipien des Agilen Manifest\n7 Prinzipien von ITIL\n9 SAFe (Scales Agile Framework Prinzipien)\n\n  \nModul 3: Agile Methoden und Service Management\nZiel: Anwendung an konkreten Beispielen \n\nITIL4: Aktivitäten\nITIL4: Praktiken und Dimensionen\nZusammenspiel Agiler Methoden mit den Aktivitäten und Praktiken (Prozesse) aus ITIL\nEinfluss auf Serviceportfolio\, Servicekatalog\, Service Spezifikationen und SLA\nValue-Chain basiertes Service-Erbringungsmodell\nVeränderung der Arbeitsmethoden – Ausrichtung auf den Wertefluss\n\n  \nPrüfung/Zertifikat \nSie erhalten ein Teilnahme-Zertifikat \n  \nZielgruppe \n\nAlle Interessierten\n(IT) Senior Manager\n(IT) Service Manager\nIT Architekten\nBusiness Manager\nAgilists\n\n  \nVoraussetzungen: \nkeine
URL:https://www.conect.at/en/veranstaltung/workshop-agiles-itsm_req
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231214T150813Z
LAST-MODIFIED:20250813T192920Z
UID:7924-1925024400-1925053200@www.conect.at
SUMMARY:Certified Secure Software Lifecycle Professional (CSSLP)
DESCRIPTION:  \nSprache: Deutsch (Kursmaterial ist Englisch) \nFormat: Vermittlung des Wissens durch Trainer\, Umfangreiches \nKursmaterial\, Probeprüfungen Kursmaterial: Offizieller ISC² CSSLP Guide\, Foliensammlung \nVoraussetzungen: Es kann jede/r an diesem Kurs teilnehmen\, wobei Personen mit Erfahrung im Softwareentwicklungs- und Sicherheitsbereich und solidem technischen Verständnis am meisten von diesem Kurs profitieren werden. \n  \nNach Abschluss des Kurses \nDie TeilnehmerInnen dieses Kurses werden nach Abschluss gut für die CSSLP-Prüfung vorbereitet sein. Unabhängig davon\, ob sie die Prüfung nun wirklich ablegen\, werden gewonnene Erfahrung und das profunde Wissen für die Sicherheit Ihres gesamten Softwareentwicklungsprozesses von entscheidender Bedeutung sein. \n  \nZielgruppe \nDer CSSLP ist für alle am Softwareentwicklungszyklus Beteiligten mit mindestens 4 Jahren Berufserfahrung gedacht\, wie zum Beispiel SoftwarearchitektInnen\, EntwicklerInnen\, Software Programm Manager\, Software Tester\, ProjektmanagerInnen\, Security Manager oder IT-LeiterInnen. \n  \nWarum soll man einen CSSLP anstreben? \nSicherheit in der Softwareentwicklung ist ein Grundbaustein\, um qualitativ hochwertige Software zu liefern. Die CSSLP-Zertifizierung garantiert\, dass Sie umfassendes Wissen in allen Bereichen des Secure-Development-Lifecycles haben. (ISC)²\, einer der international führenden Anbieter für Sicherheitszertifikate\, setzt mit dieser hochwertigen und strengen Prüfung die Latte für Exzellenz im Softwareentwicklungsbereich. Die Prüfung zum CSSLP umfasst 8 Bereiche\, welche alle Bereiche der Softwareentwicklung abdecken. Die KandidatInnen bekommen durch diese Zertifizierung ein breites Verständnis für die technischen\, organisatorischen und menschlichen Faktoren\, welche für eine ganzheitliche Absicherung des Softwareentwicklungsprozesses zusammenspielen müssen. \n1. Secure Software Concepts \n2. Secure Software Requirements \n3. Secure Software Design \n4. Secure Software Implementation/Coding \n5. Secure Software Testing \n6. Software Acceptance \n7. Software Deployment\, Operations\, Maintenance and Disposal \n8. Supply Chain & Software Acquisition \n  \nKursplan \nDer Kurs vermittelt den TeilnehmerInnen alle Elemente und Bereiche des CSSLP Common Body of Knowledge (CBK). Der Kurs wurde so gestaltet\, dass alle Themenbereiche über einen 5-Tages-Kurs mit Trainer abgedeckt und wiederholt werden\, sodass direkt (oder an einem anderen Termin) die Prü- fung ablegt werden kann. Die Arbeit im Kurs ist je nach Wissensstand relativ schwierig und herausfordernd. Die TeilnehmerInnen sollten\, falls sie direkt im Anschluss die Prüfung ablegen wollen\, Arbeitszeit in den Abendstunden einplanen. Die Bildung von Lerngruppen wird empfohlen. Das Kursbuch »Official ISC2 Guide to the CSSLP CBK« in der aktuellsten Ausgabe ist im Kurs inkludiert. \n  \nBuchempfehlung \nWilliam A. Conklin\, Daniel P. Shoemaker: CSSLP Certification All- in-One Exam Guide (Mcgraw-Hill 2014) Get complete coverage of all the material included on the Certified Secure Software Lifecycle Professional exam. CSSLP All-in-One Exam Guide covers all eight exam domains developed by the International Information SystemsSecurity Certification Consortium (ISC2). You’ll find learning objectives at the beginning of each chapter\, exam tips\, practice questions\, and in-depth explanations. Designed to help you pass the exam with ease\, this definitive resource also serves as an essential on-the-job reference. \n\nSecure software concepts\nSecure software requirements\nSecure software design\nSecure software implementation/coding\nSecure software testing\nSoftware acceptance\nSoftware deployment\, operations\, maintenance\, and disposal\nSupply chain and software acquisitions\nElectronic content includes:\nTwo practice exams\nPDF copy of the book
URL:https://www.conect.at/en/veranstaltung/certified-secure-software-lifecycle-professional-csslp-3
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231214T151641Z
LAST-MODIFIED:20250813T193014Z
UID:7925-1925024400-1925053200@www.conect.at
SUMMARY:Windows Hacking - Wie Hacker und Betriebsspione arbeiten
DESCRIPTION:Kursziele  \nZiel ist es\, die häufigsten und gefährlichsten Lücken in Windows-Netzwerken zu vermitteln und so die notwendigen Kenntnisse zur Absicherung sicherheitsrelevanter Netzwerke und Server zur Verfügung zu stellen. \nÜber die reine Vermittlung von Wissen hinaus steht das Schärfen des Sicherheitsbewusstseins im Mittelpunkt. Die theoretischen Konzepte des Kurses werden durch viele Live-Demos praktisch veranschaulicht. Dies gewährt Einblicke in die Arbeitsweise eines Angreifers\, zeigt\, wie einfach sich gewisse Angriffe dank ausgereifter Hackingtools realisieren lassen und demonstriert plastisch die oft unterschätzten tatsächlichen Auswirkungen von Sicherheitslücken \n  \nZielgruppe \nDer Kurs richtet sich an AdministratorInnen\, Windows-NetzwerkerInnen\, IT-LeiterInnen und Systemverantwortliche. \nInhalt \nDer Kurs behandelt die typischen Sicherheitslücken und Angriffspunkte sowie geeignete Schutzmaßnahmen in Windows-Netzwerken. Dabei wird sowohl auf die aktuelle Betriebssystemgeneration (Windows 7/8 und Server 2008R2\, 2012)\, als auch ältere (XP\, Vista\, Server 2000 & 2003) noch in Betrieb befindliche Versionen eingegangen. Der Kurs gliedert sich dabei in 3 Teile. In jedem Teil werden interaktiv bestehende Sicherheitslücken demonstriert und können auch durch die TeilnehmerInnen selbst probiert werden. So entsteht ein tiefes Verständnis für das damit verbundene Risiko. Des Weiteren werden den TeilnehmerInnen Schutzoptionen vermittelt\, um die gezeigten Sicherheitslücken zu schließen. Die Teile werden laufend erweitert und aktualisiert und beinhalten unter anderem: \nSicherheitslücken und deren Absicherung bei Windows Clients  \n\nEinführung in Hacking-Angriffe und deren Bekämpfung\nVerschlüsselung und Passwort Cracking\nDMA und Coldboot-Attacken\nGanzheitliches Patchmanagement\nClient Hardening\nSmart Card Security\nPrivilege Escalation\n−Aufspüren von Schwachstelle\n−Memory Forensic\n−DLL Hijacking\n−Umgehen von Gruppenrichtlinien\nWindows Security Insights (UAC\, Integrity Levels\, … )\nMalware-Analyse und Malware-Bekämpfung\nMobile Device Security\n\n  \nSicherheitslücken und deren Absicherung bei Windows Servern \n\nStandard-Konfigurationslücken in Windows Servern und Active Directory\nAngriffe auf Authentifizierungs-Verfahren(Kerberos\, NTLM)\nExchange Security\nIIS-Security\nSharepoint Security\nServer Hardening\nInformation Rights Management\nPatch Management und Exploits\nSicherheit von Diensten und Services\nVulnerability Scanning\nLogmanagement und Auswertung\n\n\nSicherheitslücken und deren Absicherung im Netzwerk und auf mobilen Endgeräten \n\nDesign sicherer Netzwerk Infrastrukturen\nSSL Sniffing und Verschlüsselung im Netzwerk\nRemote Access und VPN-Sicherheit\nSicherheit klassischer Netzwerkdienste wie\nARP/DNS/DHCP\nWLAN Security & WLAN Hacking\nIPv6 Security\n\n\nAbschluss \nSie erhalten eine Teilnahmebestätigung für den Kurs. \n\nHinweise \nSprache: Deutsch (Kursmaterial in Deutsch und Englisch) \nDer Kurs wird als. Bring your own laptop.-Kurs geführt. Es wird erwartet\, dass KursteilnehmerInnen ihre eigenen PCs mitbringen\, um sich auf diese Art aktiv mit dem Kursinhalt auseinanderzusetzen. Theoretisch beschriebene Hacker Angriffe und Gegenmaßnahmen werden so von den KursteilnehmerInnen selbst in der Praxis ausprobiert. \n\nTestimonial \nDie durchschnittliche Bewertung der TeilnehmerInnen für diesen Kurs liegt bei 53\,2 von 60 Punkten. \n\nDer Referent \nIng. Reinhard Kugler\, MSc \n(SBA Research Sicherheitsforschung GmbH) hat langjährige Erfahrung in der Durchführung von technischen und organisatorischen Security Audits und ist spezialisiert auf die Themen Windows Security\, Incident-Response und Forensik sowie Durchführung von internen Penetrationstests. \nHerr Kugler ist als Senior Security Consultant bei SBA Research GmbH für die Durchführung von Sicherheitsprüfungen sowie das Abhalten von fachspezifischen Schulungen und Workshops verantwortlich.
URL:https://www.conect.at/en/veranstaltung/windows-hacking-wie-hacker-und-betriebsspione-arbeiten_req
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231214T154710Z
LAST-MODIFIED:20250813T193038Z
UID:7927-1925024400-1925053200@www.conect.at
SUMMARY:Incident Response: IT-Forensik  und neue Incident-Techniken
DESCRIPTION:Referenten:  \nDr. Ulrich Bayer und Ing. Reinhard \nKugler\, MSc (SBA Research) \nDauer: 3 Tage (30 UE) \n  \nKursziele \nZiel ist es\, Tools und Techniken zur Aufklärung eines APT-Vorfalls zu erlernen. Dazu werden die Kurs TeilnehmerInnen auch praktisch die Gelegenheit bekommen\, einen nachgestellten APT Angriff an Hand von Festplatten und Memory Images aufzuklären. Nicht im Fokus des Kurses sind Malware Reverse Engineering sowie die Forensik von mobilen Geräten. \n  \nZielgruppe \nDer Kurs richtet sich an Incident Response Teammitglieder\, SystemadministratorInnen und Informationssicherheitsverantwortliche mit technischem Background. \n  \nInhalt \nDer Kurs besteht einerseits aus Theorie-Einheiten\, um IT-Forensik und Incident Response Techniken vorzustellen. Andererseits bekommen die SchulungsteilnehmerInnen die Möglichkeit das Gelernte im Anschluss zur Untersuchung eines möglichst realistischen Angriffs zu verwenden. Für diesen praktischen Teil wurde eine Übungsumgebung konzipiert\, die sich aus den folgenden zwei Elementen zusammensetzt: Es wird zum einen Memory und HarddiskImages eines APT-Vorfalls geben.  Hintergrund ist es während des dreitägigen Kurses einen APT-Angriff auf eine imaginäre Firma aufzuarbeiten. Zum anderen gibt es eine präparierte Linux-VM\, die bereits alle erforderlichen Forensik- und Analyse-Tools zur Bearbeitung umfasst.\nZiel ist es im Laufe des Kurses die folgenden Fragestellen zur klären: \n\nWie gelang der Angriff?\nWelche Daten haben die Angreifer entwendet?\nWelche Systeme sind betroffen?\nWie kann man Angriff eindämmen und entschärfen?\n\nAus dem Inhalt: \n\nEinführung\, Incident Response Methodik\nStrategische und operationelle Vorbereitung\nEnterprise Incident Response\nSchnelle Analyse einer großen Anzahl an Systemen\nTiefergehende Host-Forensik\nMemory Forensics\nFinden von versteckten Prozessen\, bösartigen Prozessen\, Rootkits\, Kommandozeilenaufrufen\, Netzwerkverbindungen\nFile System Analysis\nTimeline Analyse\n\n  \nAbschluss \nSie erhalten eine Teilnahmebestätigung für den Kurs. \n  \nHinweise \nSprache: Deutsch (Kursmaterial in Deutsch) \nDer Kurs wird als »Bring your own laptop«-Kurs geführt. Es wird erwartet\, dass KursteilnehmerInnen ihre eigenen PCs mitbringen\, um sich auf diese Art aktiv mit dem Kursinhalt auseinanderzusetzen. Theoretisch beschriebene Themen werden so von den KursteilnehmerInnen selbst in der Praxis ausprobiert.
URL:https://www.conect.at/en/veranstaltung/incident-response-it-forensik-und-neue-incident-techniken
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20231214T162404Z
LAST-MODIFIED:20250812T123556Z
UID:7929-1925024400-1925053200@www.conect.at
SUMMARY:Online Workshop: Video/Streamen Live - Streaming in Konferenzen und Plattformen meistern
DESCRIPTION:Die neue Normalität beinhaltet viele Gelegenheiten\, um mit gutem Live-Videobild punkten zu können. Wir vermitteln Know-How\, praktische DIY-Tipps und Entscheider-Wissen. \n1 Halbtag; Basis-Seminar mit Workshop-Elementen \nOptimal für: Anwender\, technisch Interessierte\, Entscheider zu Online-Liveformaten \nSie bringen mit…\nDas Wissen\, dass Live-Video immer wichtiger wird: Bei Videokonferenzen am eigenen PC\,\nbei Webinaren\, Konferenzen und Vorträgen\, in Videoplattformen. Sie kennen also den\nBedarf an Live-Bewegtbild im Internet und vermutlich auch die Hürden – und die bauen wir\nab. Bis hin zu den Anforderungen\, die Sie für Dienstleister formulieren können wollen. \nSie lernen…\nEs gibt verschiedene Anwendungen von Livevideo im Internet\, die unterschiedlich\nfunktionieren. Was braucht es für Videokonferenzen wie Zoom\, Meet oder Teams? Was für\nPlattformen wie Hopin? Oder gar Youtube\, Twitch und Facebook? Technische Unterschiede\nund auch welche der Mediennutzung und Optimierung der Inhalte bringen verschiedene\nVoraussetzungen und Herangehensweisen\, die wir uns ansehen. Das Seminar ist keine\nAnleitung für spezielle Programme\, aber Entscheidungshilfe und Grundlage für das\nVerständnis der Anwendung und des richtigen Einsatzes der Hardware dahinter. Das\nZusammenspiel von Licht\, Bild und Ton\, die Verwendung diverser Hardware und Technik für\ndas Internet sowie Tipps aus der täglichen Praxis gehören in das Basiswissen\, mit dem Sie\nspäter durchstarten können.\nAls Veranstalter von Events\, Seminaren\, Meetings\, Konferenzen und mehr sind Sie\nvielleicht aber nicht nur selbst vor der Kamera sondern müssen für das Zusammenspiel mit\nDienstleistern sorgen. Auch das Thema sprechen wir so an\, dass Sie die Knackpunkte einer\nsolchen Live-Umsetzung erkennen\, mit den Begriffen der Spezialisten umgehen können und\nfundierte Entscheidungen treffen können. \nReferent:  \nDas Seminar leitet Roland M. Kreutzer\, Geschäftsführer von Tripple\, Content Creator und\nOnlinemarketer seit 1994\, der die digitale Werbung in Österreich mit aufgebaut hat und\nExperte für Content Marketing und die Produktion digitaler Inhalte ist.
URL:https://www.conect.at/en/veranstaltung/online-workshop-video-streamen-live-streaming-in-konferenzen-und-plattformen-meistern
LOCATION:auf Anfrage
CATEGORIES:Live Online Seminare,On Demand ( Inhouse ),Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20240528T092649Z
LAST-MODIFIED:20250820T082636Z
UID:9467-1925024400-1925053200@www.conect.at
SUMMARY:Service Owner Empowerment und Environment
DESCRIPTION:Das Training Service-Ownerschaft ist unser Expertenkurs für Sie. Als Teilnehmer werden Sie in die wesentlichen Aufgaben des Service Owners eingeführt. Ziel ist es\, dass Sie der Verantwortung für den übertragenen Service umfänglich nachkommen können. Anhand von realen IT-Services zeigen wir Ihnen\, welche Aspekte für Sie von besonderem Interesse sind\, damit Sie in diesen Bereichen auf das tägliche Business vorbereitet sind. Die wiederkehrenden Ziele Erweiterung des Serviceumfangs\, Fehlerfreiheit und Performancesteigerung sind die Grundlage auf denen wir mit Ihnen die Rolle des Service Owners eintrainieren. \n  \nFragestellungen die im Training behandelt werden \n\nWie aufwendig ist ein IT-Service in seiner Betreuung?\nWelche Voraussetzung müssen Service-Owner erfüllen?\nAn wen müssen ServiceOwner berichten?\nWie können Service Owner ihre Serviceziele tracken?\nWie setzt sich die Rolle Service Owner zusammen?\nWelche Möglichkeiten hat der Service Owner um viele Benutzer zufriedenzustellen und Einzelstimmen wahrzunehmen?\nWie können sich Service Owner untereinander abstimmen?\nWie löst man Interessenskonflikte zwischen ServiceOwner?\n\n  \nWir liefern Ihnen die Basis\, mit der Sie einerseits Ihre Werkzeuge hierfür aufbauen (Stichwort Service-Owner-Environment) und Ihre Befugnisse (Stichwort Service-Owner-Empowerment) zuschneiden. Das Training Service-Ownerschaft befasst sich mit den Kernaspekten\, die Sie für Ihre Entwicklung zum Service Owner benötigen. Folgende Kurselemente sind Bestandteil dieses Trainings: \n\nAnforderungsprofil und Voraussetzungen\nAufgabenbereiche des ServiceOwners\nKommunikationsradius des ServiceOwners\nServiceOwner-Enviroment\nServiceOwner-Empowerment\nServiceAdvisoryBoard\nServiceDecisionReport\nAufwandsabschätzung eines IT-Services
URL:https://www.conect.at/en/veranstaltung/service-owner-empowerment-und-environment-2
LOCATION:auf Anfrage
CATEGORIES:Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T090000
DTEND;TZID=Europe/Vienna:20310101T170000
DTSTAMP:20260501T053603
CREATED:20240729T103908Z
LAST-MODIFIED:20250819T174620Z
UID:9788-1925024400-1925053200@www.conect.at
SUMMARY:Digital Design Professional (DDP) – Foundation Level (Deutsch)
DESCRIPTION:Duration: 3 Tage \nMotivation zum Thema \n»Eine selbstbewusste Gestaltungsprofession ist der Schlüssel für eine erfolgreiche und nachhaltige Digitalisierung«. \n(Aus dem Digital-Design-Manifest von Bitkom 2018.) \nDas neue Programm DDP Foundation Level von IREB soll Beteiligten am Gestaltungs- und Entwicklungsprozess einer digitalen Lösung die dafür erforderliche Kompetenzen vermitteln. \nDas zentrale Thema orientiert sich an den Leitlinien des Digitalen Manifests: \n\nGutes »Digital Design« nimmt den ganzen Menschen in den Blick und antizipiert die Auswirkungen seiner Ergebnisse.\nEs ist nützlich und gebrauchbar.\nEs ist elegant und ästhetisch.\nEs ist evolutionär und explorativ.\nEs ist nachhaltig und schafft Nachhaltigkeit.\nEs achtet den Datenschutz und die Datensicherheit.\nEs würdigt Analoges und Digitales in gleicher\nWeise und setzt Digitales dort ein\, wo es erforderlich ist.\n\n  \nIn diesem Seminar lernen Sie \ndie grundlegenden Kompetenzen dafür: \n\nDesign Kompetenzen für die konzeptuelle Arbeit\nDigitale Kompetenzen für den Einsatz von Technologien\nQuerschnittskompetenzen für das Management beteiligter Teams.\n\nDDP nicht als neue Rolle\, sondern als ergänzende Kompetenzen. \nZiel des Seminars \nDer Lehrplan konzentriert sich auf ausgewählte Methoden und Techniken. Er vermittelt folgende Kompetenzen: \n\nEinen umfassenden Überblick über das Kompetenzspektrum von Digital Design. Dieses Wissen ermöglicht es den Teilnehmenden ihre eigenen Kompetenzen im Digital Design einzuschätzen und nach weiteren geeigneten Weiterbildungsmöglichkeiten entsprechend ihrer Bedürfnisse zu suchen.\nDie Grundlagen der Praxis des Digital Designs\, vom Beginn einer Idee bis hin zum tatsächlichen Betrieb und der Entwicklung einer digitalen Lösung. Dieses Ende-zu-Ende-Verständnis ist ein wichtiges Lernergebnis\, da es die Teilnehmenden in die Lage versetzt\, die Herausforderungen und notwendigen Kompetenzen der einzelnen Schritte zu verstehen.\nPraktische Kompetenz bei der tatsächlichen Integration von Digital Design in den Realisierungsprozess einer digitalen Lösung. Dieses praktische Verständnis ist wichtig für greifbare Ergebnisse\, da es den Teilnehmenden ermöglicht\, mit all den Technologiefachleuten zu interagieren\, welche die wichtigen Konstruktions- und Realisierungsarbeiten leisten\, die eine digitale Lösung zum Leben erwecken.\n\n(Quelle: Lehrplan Digital Design Professional\, Version 2.0.0 vom 1. 10. 2023) \nInhalt des Seminars (Auszug) \nVermittlung aller wichtigen Elemente für Digital Design Professionals (DDP) \n\nMotivation für Digital Design\nÜberblick über Digital Design\nDigitales Material verstehen\nGrundlagen des Bauprozesses für digitale Lösungen\nStrukturierung des Bauprozesses aus Sicht des Digital Designs\nÜberblick über wichtige Technologien als grundlegende Kompetenz für digitales Material\nGrundlagen von Designarbeit\nDesignarbeit auf der Lösungsebene\nDesignarbeit auf der Systemebene\nDesignarbeit auf der Elementebene\nGanzheitliches Designarbeit im Bauprozess\nBestehende Frameworks für den Bauprozess aus der Digital Design Perspektive\nDie soziale Dimension des Bauprozesses\n\nMethodik \nVortrag und Diskussion mit Fallbeispielen aus der Industriepraxis und Übungen der Teilnehmenden mit besonderem Schwerpunkt auf die erforderlichen Soft-Skills und Technologie-Skills sowie der Umsetzung in Prozessen für das Digital Design. \nVoraussetzungen \nProjekterfahrung in der Systementwicklung in zumindest einer der Rollen Requirements Engineer\, Software Architect\, Product Owner\, Entwickler. \nZertifikat                               \nDie Zertifizierungsprüfung wird von Future Network Cert abgewickelt (future-network-cert.at). \nZielgruppe \nAnforderungsanalytikerInnen\, ProjektmanagerInnen\, TeamleiterInnen\, VertriebsmitarbeiterInnen\, EntwicklerInnen\, Tester\, MitarbeiterInnen der Fachabteilungen\, Management \nDer Referent \nIng. Rudolf Siebenhofer\, CMC \nÜber 40 Jahre Erfahrung in der Software-Entwicklung und im Projektmanagement für Software und System Entwicklungen in verschiedensten Domänen (Telekommunikation\, \nAutomotive\, Airline\, …) \nSeit 2010 Gründer und Inhaber von SieITMCi Siebenhofer. Consulting e.U\, Obmann des Vereins coopPSE – Verein für Informationstechnologieund seit 2003 Lehrbeauf tragter am Institut für Angewandte Informatik der Universität Klagenfurt. Bis 2010 CEO von Siemens PSE (Nanjing) Co.\, Ltd. \nCertified Professional Requirements Engineer\, Zertifizierter Wirtschaftstrainer \n  \n 
URL:https://www.conect.at/veranstaltung/digital-design-professional-ddp-foundation-level-deutsch
LOCATION:auf Anfrage
CATEGORIES:Live Online Seminare,Seminare
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Vienna:20310101T170000
DTEND;TZID=Europe/Vienna:20310101T194500
DTSTAMP:20260501T053603
CREATED:20250812T122545Z
LAST-MODIFIED:20250813T182600Z
UID:10659-1925053200-1925063100@www.conect.at
SUMMARY:KI-Kompetenz Kompakt-Seminar
DESCRIPTION:Wichtig zu wissen\nMitarbeiter\, die KI-Anwendungen einsetzen\, müssen entsprechende Kompetenz dazu nachweisen. Das betrifft Nutzen genauso wie Rechtslage und insbesondere auch die Risiken. Insbesondere der Strafrahmen\, der größer als bei der DSGVO ist (!)\, macht es relevant\, die geforderte Kompetenz vor Einsatz von KI nachweisen zu können. \nBeschreibung\nFür reine Anwender von KI wurde dieses Webinar konzipiert. Es bietet die Essenz dessen\, was man für die Voraussetzunngen lt. AI-Act der EU braucht und liefert das notwendige Wissen in kurzer – also zeitsparender – Art direkt am Arbeitsplatz. Hier geht es nicht um eine Produktschulung\, sondern um einen Überblick\, bevor weitere Schritte möglich sind. Das Webinar macht aber auch Lust darauf\, KI nachher wirtschaftlich und sicher einzusetzen und liefert die Tipps zu den nächsten Schritten mit KI. \nNutzen\nVerstehen\, was KI ist und wie sie funktioniert. Erkennen\, wo KI zum Einsatz kommt und wo man selbst wirtschaftlicher und besser mit KI arbeiten kann. Grenzen sehen\, wo KI Risiken bringt und wo der rechtssichere Einsatz nicht mehr möglich wäre. Nachweisen\, die Kompetenz nach EU-AI-Act zu besitzen und KI ohne Strafe einsetzen zu dürfen. \nInhalt\n\nWas ist und kann AI/KI?\nWie funktioniert KI?\nWelche Risiken gibt es rund um KI?\nWelche Rahmenbedingungen/Gesetze gelten?\n\nZiel\n\nNutzer von KI erhalten die gesetzlich geforderte Kompetenz\nÄngste werden abgebaut\, um Effizienz durch KI steigern zu können\nLimits\, Risiken und gesetzliche Rahmen werden erkannt\n\nZertifikat\n\nTeilnahmebestätigung\nSelbsttest mit Onlinezertifikat\n\nZielgruppe\n\nAnwender\, die mit KI in Kontakt kommen können\nNutzer von Chatbots\, ChatGPT\, KI-Suche\, Copilot (Office)\, Gemini und so weiter …\n\nVoraussetzungen\n\nKeine\n\nDauer\n\nOnlinewebinar\, flexibel einteilbar – in wenigen Stunden effektiv zur erforderlichen Kompetenz!
URL:https://www.conect.at/en/veranstaltung/ki-kompetenz-kompakt-seminar-2
LOCATION:Online
CATEGORIES:Live Online Seminare,On Demand ( Inhouse ),Seminare
END:VEVENT
END:VCALENDAR