15.03.2023

Security Trends - Cybersecurity - Threat Get - AI-Recht

Cyber Security by Design: wie Sie mit Threat Modeling+ Standards, Richtlinien und Normen erfüllen[V]
Christoph Schmittner
Cyber Threats gehen auf 4 Problemfelder zurück. Die Komplexität von Systemen, wie sie die heutige Welt von IoT uns darstellt, sind offene, interagierende Systeme, die manuell nicht beherrschbar sind. Jede Software hat Fehler, was in der Folge alle Systeme eines Unternehmens vulnerabel macht. Bis diese Fehler erkannt werden, vergehen Tage, bis diese Lücken dann geschlossen sind, oft Wochen. Diese Schwachstellen im System erkennen Angreifer leider früher wie das Unternehmen, das Know-How von Angreifern und die Werkzeuge dazu sind heute frei verfügbar. Der Knackpunkt zeigt sich im Entwicklungsprozess von Systemen. Doch hier folgen Security-Überlegungen erst am Schluss, was zu einer unzureichenden Dokumentation führt.Neue Spielregeln erfüllen mit Threat Modeling+Diese unzureichende Dokumentation widerspricht branchenspezifischen Standards und Normen, die Unternehmen zu erfüllen haben. So ist zum Beispiel der Industrial Security Standard (IEC62443) zu erwähnen oder auch die ISO/SAE-214343, die Risikoanalyse und Systemdesign gleichermaßen verpflichtend vorsieht. Zukünftig wird durch den Cyber Resilience Act ein solcher Ansatz für alle digitalen Systeme vorgeschrieben.Threat Modeling+: Digitalisierung der Lösungsfelder mit „Cyber Security by Design“.Mit welchen Lösungen lassen sich diese vier skizierten Problemfelder gezielt lösen? Der Ansatz von „Cyber Security by Design“ mit seiner Umsetzung in Threat Modelling existiert schon länger.  Hier geht es darum, potenzielle Gefahren im Systemmodell auf Basis eines Gefahrenmodells zu erkennen. Das AIT Austrian Institute of Technology hat dieses Modellierungs-Verfahren mit Künstlicher Intelligenz und branchenspezifischen Gefahrenkatalogen unter den Namen „ThreatGet“ weiterentwickelt. Diese neu entwickelte „Threat Modeling+“ Methodik berücksichtigt zusätzlich das potenzielle Angreifer-Modell und zeigt in der Risikoanalyse auch den Angriffsweg auf einzelne Systemelemente auf. Gefahren werden also über das gesamte System evaluiert, das Entwickeln ganzheitlicher Abwehrmechanismen wird möglich. Für die Erfüllung von Standards, Normen und Richtlinien ist das Verfolgen dieses Prozesses und die damit verbundene Dokumentation verpflichtend. ThreatGet, wie es vom AIT entwickelt wurde, entdeckt nicht nur automatisiert diese Gefahren, sondern ermöglicht die Rückverfolgbarkeit und dokumentiert sie richtlinienkonform.
IT und Recht: NIS-2-Richtlinie[V]
Michael Krausz
Die mit Ende 2024 gültig werdende NIS-2 Richtlinie erweitert den Kreis betroffener Unternehmen massiv. Umfasst sind künftig auch medizinische Labore, Hersteller von Medizinprodukten, Produktions- und Handelsbetriebe von chemischen Stoffen, Maschinenbauer, Automobilzulieferer, Forschungseinrichtungen, MSSP-Anbieter, Cloud-Anbieter, Rechenzentrumsdienstleister, sowie weitere. Da auch NIS-2 strafbewehrt ist, mit Strafen mit einem Höchstrahmen von mindestens 10 Millionen Euro oder 2% des weltweiten Umsatzes, ist es notwendig, sich jetzt bereits entsprechend vorzubereiten. Der Vortrag umfasst die Kernelemente von NIS-2 und deren Zusammenspiel mit einem bestehenden ISMS mit oder ohne ISO 27001.
IT und Recht: Hinweisgeberschutzgesetz[V]
Michael Krausz
Mit Ende dieses Jahres wird das Hinweisgeberschutzgesetz wirksam. Betrieb über 50 Mitarbeitern müssen zwingend ein Meldesystem einrichten. Im Vortrag erfahren Sie, wie sie dieses kostenoptimiert implementieren können.
Security Testing in complex AI systems – a new challenge[V]
Peter Kieseberg
Durch die stetige Durchdringung vieler Lebensbereiche mit AI, aber auch aufgrund neuer Regularien wie dem AI Act, rückt das Thema der „Vertrauenswürdigen AI“ immer weiter in den Vordergrund. Sicherheit ist dabei ein wesentlicher Aspekt, der bisher allerdings etwas in den Hintergrund gerückt war. In diesem Vortrag beschäftigen wir uns damit, warum AI-basierte Systeme nicht einfach neue Programme sind, sondern neue, teils sehr komplizierte Anforderungen an das Thema IT-Sicherheit stellen.


09.03.2023

Online Round Table: Aktuelle Herausforderungen an das Enterprise Architecture Management 2023/24

Bridging the GA(A)P – Managing requirements for a large scale Financial Transformation project with AVANT[V]
Christian Funke
In a large scale Financial Transformation project for a major insurance company group, affecting more than 80 legal entities, AVANT is used to manage the business requirements and validate the technical implementation. It provides an “end2end” view on the delivery of financial and insurance information up to their use in reporting.The business requirements are mapped into the insurance “Information Object Model” from which the technical implementation is derived. This offers the unique possibility to validate and ensure the completeness, correctness and coherence of the implementation.
Die Logical Data Fabric – Agilität und Performance für das Business
Herbert Sroka
Datenlandschaften sind heute zunehmend komplex, hoch fragmentiert und verteilt. Aus diesen Gründen orientieren sich Unternehmend zunehmend an neuartigen Architektur-Paradigmen wie der Data Fabric oder Data Mesh. Im Vortrag erfahren Sie mehr über die Prinzipien neuartiger architektonischer Konzepte (Data Mesh, Data Fabric) und wie Sie diese mit Datenvirtualisierung umsetzen können.
Unlock Portfolio Management[V]
Aashita Balan
Enterprise Architekturmanagement Best Practices in einer Software-as-a-Service Lösung
Wie Technologietransformation ihr zweites Jahr erlebt – am Beispiel der A1[V]
Markus Mazanec
A1 befindet sich in einer groß angelegten Transformation ihres Selling-Stacks.Markus Mazanec (Business Lead IT Consumer Sales, Digital Customer Management & Residential Marketing) und Pablo Kübber (IT Consumer Architekt)  berichten darüber, wie es gelingt, dieses langjährige Vorhaben zielsicher in einer agilen Vorgehensweise über die Bühne zu bringen.Der Vortrag verteilt Erfolgsrezepte zu neu gedachten cross-funktionalen Steuerungsstrukturen, erprobte Ideen zu überzeugenden „Value for Money“-Darstellungen und inspiriert ein Mindset, dass den Kundennutzen im Vordergrund trägt, während es im Hintergrund die Technologie tauscht.Besondere Herausforderung bei langfristigen Transformationsvorhaben stellen agile Umfelder, ständige technische Weiterentwicklungen und Anpassungen der Business Strategie dar. Deswegen hat sich A1 von einer monolithischen und wenig anpassungsfähigen Architektur in Richtung einer event-getriebenen Multilayer-Architektur bestehend aus Microfrontends und Microservices orientiert, auf die in diesem Vortag detaillierter eingegangen wird.
Mehrdimensionale Enterprise Architektur für komplexe Industrie- und Technologieunternehmen[V]
Dr. Nedim Dedić
Die Miba entwickelt und produziert funktionskritische Komponenten für Anwendungen entlang der gesamten Energie-Wertschöpfungskette. Ihre Produkte leisten einen wichtigen Beitrag zur effizienten und nachhaltigen Gewinnung, Übertragung, Speicherung und Verwendung von Energie. Miba Sinterformteile, Gleitlager, Reibbeläge, Leistungselektronik- Komponenten, Beschichtungen und eMobility-Komponenten sind weltweit etwa in Fahrzeugen, Schiffen, Flugzeugen, Bau- und Landmaschinen, Windkraftanlagen oder Stromnetzen zu finden.Mit 31 Standorte in elf Ländern, gehört die Miba Gruppe in die Kategorie der Organisationen, die eine komplexe und multidimensionale, aber gleichzeitig auch eine reaktionsschnelle, geschäftsorientierte, kundennahe und pragmatische Enterprise Architektur benötigen.Wie eine solche Enterprise Architektur erfolgreich aufgebaut, organisiert und gelebt ist berichtet Dr. Nedim Dedić, Head of / Coach of Enterprise Architecture & IT/D Leadership Team Mitglied bei der Miba AG.
EAM Herausforderungen aus Sicht der Uniqua[V]
Alexander Gudenus
EAM und der »Digital Twin« – Neuer Hype oder vernünftiger Denkanstoß?
Robert Strobl
In der heutigen digitalen Welt stehen Unternehmen vor der Herausforderung, ihre Geschäftsprozesse, IT-Systeme und Organisationen effektiv einzusetzen und zu optimieren. Das Enterprise Architecture Management (EAM) ist eine Methode zur Lösung dieser Herausforderungen, die darauf abzielt, die Architektur des Unternehmens als Ganzes zu verstehen und zu optimieren. Eine neuere Entwicklung im Bereich des EAM ist der »Digital Twin of the Organization« (DTO), der einen digitalen Zwilling des Unternehmens erstellt, der in Echtzeit aktualisiert wird und ein umfassendes Verständnis der Organisation ermöglicht. Durch die Verwendung von DTOs können Unternehmen die Auswirkungen von Veränderungen auf ihre Architektur testen und schneller auf Änderungen in der Umgebung reagieren.Ein integrierter Ansatz im Zusammenspiel von EAM (Enterprise Architecture Management), BPM (Business Process Management) und GRC (Governance, Risk & Compliance) kann hier wertvollen Support bieten!
Die strategische Rolle von Enterprise Architektur in 2023[V]
Peter Brünenberg
Die Unternehmensarchitektur unterliegt einem Wandel und die Rollen, das Aufgabenportfolio sowie die internen Kollaborationsmöglichkeiten werden neu definiert. Dieser Umbruch führt zu einer Veränderung des Wertbeitrags der EA und des Leitbildes von Unternehmensarchitekten und -Architektur. Heute steht nicht mehr die akademische Sichtweise im Fokus, sondern eher die unterstützende Funktion der Unternehmensarchitektur für das Unternehmen. Als internationaler Leader im Gartner, Forrester und Infotech wird Peter Brünenberg von MEGA aktuelle Erkenntnisse darlegen und vorstellen, was im Jahr 2023 von EA erwartet wird. Freuen Sie sich auf einen spannenden Vortrag!
EAM und der »Digital Twin« – Neuer Hype oder vernünftiger Denkanstoß?
Robert Strobl
In der heutigen digitalen Welt stehen Unternehmen vor der Herausforderung, ihre Geschäftsprozesse, IT-Systeme und Organisationen effektiv einzusetzen und zu optimieren. Das Enterprise Architecture Management (EAM) ist eine Methode zur Lösung dieser Herausforderungen, die darauf abzielt, die Architektur des Unternehmens als Ganzes zu verstehen und zu optimieren. Eine neuere Entwicklung im Bereich des EAM ist der »Digital Twin of the Organization« (DTO), der einen digitalen Zwilling des Unternehmens erstellt, der in Echtzeit aktualisiert wird und ein umfassendes Verständnis der Organisation ermöglicht. Durch die Verwendung von DTOs können Unternehmen die Auswirkungen von Veränderungen auf ihre Architektur testen und schneller auf Änderungen in der Umgebung reagieren.Ein integrierter Ansatz im Zusammenspiel von EAM (Enterprise Architecture Management), BPM (Business Process Management) und GRC (Governance, Risk & Compliance) kann hier wertvollen Support bieten!
Die strategische Rolle von Enterprise Architektur in 2023
Peter Brünenberg
Die Unternehmensarchitektur unterliegt einem Wandel und die Rollen, das Aufgabenportfolio sowie die internen Kollaborationsmöglichkeiten werden neu definiert. Dieser Umbruch führt zu einer Veränderung des Wertbeitrags der EA und des Leitbildes von Unternehmensarchitekten und -Architektur. Heute steht nicht mehr die akademische Sichtweise im Fokus, sondern eher die unterstützende Funktion der Unternehmensarchitektur für das Unternehmen. Als internationaler Leader im Gartner, Forrester und Infotech wird Peter Brünenberg von MEGA aktuelle Erkenntnisse darlegen und vorstellen, was im Jahr 2023 von EA erwartet wird. Freuen Sie sich auf einen spannenden Vortrag!
Enterprise Architecture Management - Business zurück in den Driver Seat!
Michael Bald
Viel zu oft wird Enterprise Architecture Management noch aus der IT heraus geboren und auch dort organisatorisch verankert. Die technologische Modernisierung, der Wunsch aufzuräumen, Transparenz über die Schnittstellen zwischen Systemen zu schaffen, in vielen Firmen ist hier der Treiber. Dies birgt die Gefahr, dass die Bedürfnisse des Business nicht im Fokus der digitalen Transformation stehen.„Business: Wie kann es sein, dass die IT unsere Geschäftsprozesse definiert..?“ zeigt die Brisanz der Situation, dem Unverständnis im Business über Veränderungen in der Organisation. Die Beziehung zwischen Business und IT wird hierdurch beschädigt.Wie kann man das Steuer herumreißen, bevor es crasht? Welch entscheidende Rolle spielt hier das EAM?


15.11.2022

Security Trends - Cybersecurity - Artifical Intelligence - Sichere Architekturen

Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist [P] [V] [M]
Christoph Schmittner
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt und analysiert potenzielle Gefahren bei der Entwicklung von komplexen Systemen durch Modellierung. In der Praxis ist diese Analyse oft umfangreich: Es stellt sich die schwierige Frage der Relevanz und Priorisierung der erkannten Schwachstellen. Ebenso sind branchenspezifische Regulatorien und Normen zu erfüllen.Damit Security im vernetzten IoT Umfeld umsetzbar und in der Folge wirksam wird, muss sie Teil der gesamten Funktionalität werden. Es geht nicht nur um die Analyse potenzieller Schwachstellen einzelner Elemente im Systemmodell, sondern auch um das Erkennen möglicher Angriffspunkte und -pfade. Die Frage ist: Welche Ziele verfolgen Angreifer im System und welche Schritte auf welchem Pfad führen sie dorthin? Letztlich sind diese Pfade der Nerv jedes Systemmodells!Das AIT Austrian Institute of Technology hat mit «ThreatGet» eine einzigartige Methodik für «Cyber Security by Design» entwickelt. Einerseits überprüft sie Systemmodelle und deren Elemente bei der Entwicklung und erspart damit teure Anpassungen zu einem späteren Zeitpunkt. Die wesentliche Grundlage dafür sind die von der AIT entwickelten Wissensdatenbanken und Gefahrenkataloge. Sie stehen aktuell für die Bereiche Automotive und Industrie zur Verfügung und berücksichtigen auch regulatorische Anforderungen. Andererseits erkennt ThreatGet auch potenzielle Angriffspunkte und -pfade. Jetzt ist es durch die Verbindung und gleichzeitige Visualisierung von Schwachstelle und Angriffspfad in der Systemarchitektur möglich, die Komplexität von Cyber Security zu reduzieren. Davon profitiert das gesamte Ökosystems des Unternehmens, weil Systeme über Organisationsgrenzen hinweg vor Angriff und Angreifer geschützt sind.
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? [P] [V]
Michael Strametz
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von Lösegeldzahlungen veranlagt werden sollte.Im Gegensatz dazu stehen externe Speichermedien wie Festplatten oder USB-Sticks, die extra damit werben sicher zu sein, weil eine AES-Hardwareverschlüsselung implementiert ist. Bei diesen Geräten ist es oftmals möglich die gespeicherten Daten zu entschlüsseln. SySS zeigt die aktuellen Ergebnisse einer Forschungsarbeit anhand eines praktischen Beispiels.
Cyber Defense in einem Unternehmen der kritischen Infrastruktur [P] [M]
Paul Mader
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung.Aus unserer Sicht lassen sich alle Aufgaben der IT/OT-Security und Informationssicherheit in drei Bereiche zusammenfassen. Diese sind in strategische, offensive und defensive Bereiche gegliedert. Eine Zusammenarbeit dieser Bereiche ist unabdingbar, da sie voneinander abhängig sind und voneinander bzw. miteinander lernen können.Im defensiven Bereich setzt man hierfür zum Beispiel ein Security Operations Center (SOC) ein. Es hat die Aufgabe, alle IT/OT-Systeme zu überwachen unabhängig von Hard- oder Software, und gegebenenfalls mit Unterstützung von international agierenden Partnern (z.B. AEC). Das SOC ist außerdem in enger Abstimmung mit den anderen beiden Bereichen (strategisch und offensiv).Eine Kernfrage, die sich uns beim Aufbau des SOC gestellt hat war, wie neue Angriffsmethoden erkannt werden können und man diese testen kann. Gerade bei neuen Zero-Day Schwachstellen ist es wichtig zu überprüfen ob die eigenen Systeme verwundbar sind und das SOC eine Ausnutzung dieser erkennt.Um diese Frage beantworten zu können, bedarf es interner White-hat Hacker, welche anhand von neuen Angriffstechniken versuchen, in Systeme einzudringen. Sie versuchen öffentlich verfügbare PoCs (Proofs of Concept) auf das Unternehmen und dessen Infrastruktur anzupassen oder eigene zu entwickeln, um Schwachstellen auszunutzen und einer Erkennung durch das SOC zu entgehen.Durch dieses Vorgehen entsteht eine kontinuierliches Katz- und Maus-Spiel. Ein solches lässt sich auch bei Anti-Viren Programme beobachten. Erste Anti-viren Programme arbeiteten signatur-basiert. Da Angreifer jedoch diese Signaturen umgehen konnten, zum Beispiel durch den 1-Byte Change Trick wo das erste Byte von Shellcode verändert wird, mussten neue Erkennungsmethoden entwickelt werden. Erste Anti-Viren / EDR Software begann über sogenannte Syscall Hooks die Funktionsaufrufe der WinAPI zu überwachen. Da diese Hooks im User Space definiert wurden, war es Angreifern möglich diese bei Programmstart zu entfernen, zum Beispiel indem die WinAPI Module neu in den Speicher geladen werden. Da diese Methode aktuell nicht mehr ausreicht um maliziöses Verhalten zu erkennen, verwenden aktuelle EDRs eine Kombination aus unterschiedlichen Quellen (z.B. Hooks im User-land / Kernel-land, dem Microsoft Etw-Ti Provider) um Funktionsaufrufe überwachen zu können.Ein Beispiel aus der Praxis ist die Schwachstelle Follina. Hier wurde durch das Red Team ein eigener Proof of Concept entwickelt und getestet, ob der Code auf den Clients des Unternehemens ausgeführt werden kann. Gleichzeigt hat das Red Team Feedback vom Blue-Team bekommen, ob diese Angriffe erkannt wurden. Da zu diesem Zeitpunkt weder das EDR-Tool, noch die NTA (Network Traffic Analysis), und auch nicht die E-Mail-Security Lösung den Angriff erkannt haben, hat das Red-Team gemeinsam mit dem Blue-Team Indicators of Compromise definiert und daraus eine  Hunting Query erstellt. Diese wird regelmäßig ausgeführt und benachrichtigt das Blue-Team, wenn ein neuer Angriffsversuch erkannt wird. Gleichzeitig entwickelt das Blue-Team Gegenmaßnahmen um die Schwachstelle auf den eigenen Systemen zu schließen.Durch das ständige Testen von neuen Angriffen und der Erkennung dieser kann behauptet werden, dass ein einzelnes IT/OT-Security System zur Erkennung von Angriffen bei weitem nicht ausreicht. Daraus ergibt sich eine Systemlandschaft aus verschiedenen Tools sowohl für das Red-Team als auch für das Blue-Team.Wichtig hierbei sind nicht die Produkte im Detail sondern die Kombination und Verschneidung der Fähigkeiten dieser Produkte. Wichtig für uns war eine einheitliche Sicht auf alle Security Alerts im Unternehmen. Deswegen war unser primärer Ansatz, alle Informationen in einem Ticket-Tool zu sammeln, um diese gesammelt darstellen zu können.Die einzelnen Security Tools bilden eine Art Puzzle für das SOC und erkennen unterschiedliche Angriffsvektoren vom OSI Schichtenmodell 2 – 7.
IT Strategie und Security Konferenz [P] [V] [M]
Ernst Tiemeyer

Beiträge: 

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

  1. Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant)
  2. Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken – Christoph F. Strnadl (Software AG)
  3. IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung - Sven Lehmann, Claudia Borst (Akkodis)
  4. Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern - Jens Leucke (Freshworks)
  5. IT-Strategie zur Kundenzentrierung - Denyal Basaran (DB Cargo)
Security Trends – Cybersecurity – Artifical Intelligence – Sichere Architekturen
  1. Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist - Christoph Schmittner (AIT)
  2. Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? - Michael Strametz (SYSS)
  3. Cyber Defense in einem Unternehmen der kritischen Infrastruktur - Paul Mader, Florian Prack (Verbund)


15.11.2022

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance [P] [V]
Ernst Tiemeyer
Der Wunsch nach einer umfassenden und nachhaltigen Integration der Business-IT-Landschaft stellt für viele Organisationen nach wie vor eine echte Herausforderung dar, bietet gleichzeitig aber auch gigantische Potenziale. Im Rahmen seines Vortrags stellt Ernst Tiemeyer ein in der Praxis bewährtes Vorgehensmodell zum Erstellen und Umsetzen einer erfolgreichen Integrationsstrategie vor.Cloud-Technologien mit modernisierter Anwendungsintegration, IoT, Daten-Virtualisierung sowie B2B-Lieferketten haben zur Konsequenz, dass mittels einer hybriden Integrationsplattform sowohl auf der Entwicklungs- als auch auf der Managementebene neue Möglichkeiten für die IT-Integration genutzt werden müssen. Dies betrifft sowohl die Integration von Applikationen und Daten, aber auch neue Formen wie Prozess-, Partner- sowie Infrastruktur- und Netzwerkintegrationen.  Enterprise IT-Verantwortliche stehen vor der Herausforderung, im Team eine nachhaltige Integrationsstrategie zu entwickeln und umzusetzen. Insbesondere das Vorliegen einer Business-Strategie sowie von Digitalisierungs-, Cloud-, Daten-, und Servicestrategien bilden dafür eine gute Basis. Ein Rahmenkonzept, Handlungsfelder und Roadmaps für eine Integrationsstrategie werden in dem Beitrag ebenso aufgezeigt wie die Implementation bzw. die Governance der Integrationslösungen.
Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken [P] [V]
Christoph F. Strnadl
Unternehmen tauschen seit den frühen 1990er Jahren (Stichwort: Electronic Data Interchange – EDI) höchst erfolgreich Daten aus – dies jedoch oft begrenzt auf lineare oder sehr hierarchische Wertschöpfungsketten. Der Einsatz von ein- oder mehrseitigen Plattformen durchbricht jedoch – etwa für Internet of Things (IoT)-Anwendungsfälle — dieses strikte Punkt-zu-Punkt-Kommunikationsmuster (P2P) erstmals. Da diese Daten-Plattformen jedoch einen zentralen vertrauenswürdigen Intermediär voraussetzen, wurden diese Konzepte in den letzten 5-7 Jahren durch dezentralere Konzepte wie Datenräume und Datenökosysteme (bspw. Gaia-X) ergänzt. Vor dem Hintergrund von Praxisbeispielen vermittelt der Vortrag eine tragfähige Begriffsklärung (auch verwandter Begriffe wie Data Hub, Data Mesh u.a.m.), aktuelle IT-Architekturansätze und konkrete Handlungsempfehlungen, wie sich Unternehmen diesen strategischen Optionen nähern bzw. sie umsetzen können.
IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung [P] [V]
Claudia Borst
An einem Kundenbeispiel mit umfangreichem IT-Bedarf,  beleuchten wir die im Projekt gemeinsam mit dem Kunden gesammelten  Erfahrungen.Wir reflektieren die komplette Prozesskette, von der Anschaffung der Hard-und Software, über Betrieb und Monitoring von Server- und Netzwerk sowie Service Desk, Onsite Support und das Aufsetzen von IT-Prozessen.Die Transition und der Betrieb aus den Perspektiven eines Kunden und eines Dienstleisters für Managed Services stehen im Fokus.Schwerpunkte des Vortrages liegen auf dem Mehrwert für das Business in diesem Serviceumfeld, die erkannten“ lessons learned“ und die „best practices“.Da Sicherheitsanforderungen und Datenschutz mehr denn je wichtig Themen sind, wollen wir auch hierzu neue Informationen und Erfahrungen teilen.
Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern [P] [V]
Jens Leucke
IT-Service-Management erfordert die Messung, Bewertung und Verbesserung von IT-Service-Prozessen. Metriken und KPIs liefern quantifizierbare Informationen über den Status Ihres Services, zeigen Möglichkeiten zur Serviceverbesserung auf und geben Aufschluss über den Fortschritt bei der Erreichung Ihrer Geschäftsziele. Sie möchten die wichtigsten Leistungskennzahlen entdecken, Ihr IT-Team beurteilen oder Einblicke in die Service-Desk-Exzellenz gewinnen? Erfahren Sie es in unserem Vortrag.
IT-Strategie zur Kundenzentrierung [P] [V] [M]
Denyal Basaran
  • Herausforderung
  • Strategischer Einsatz von Salesforce und Herangehensweise
  • Ausblick
Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist [P] [V] [M]
Christoph Schmittner
“Cyber Security by Design” ist ein Gamechanger und reflektiert System-Anforderungen, wie wir sie heute im sicherheitskritischen IoT Umfeld antreffen. Als Grundlage dafür wird «Threat Modelling» als Methodik verwendet. Sie erkennt und analysiert potenzielle Gefahren bei der Entwicklung von komplexen Systemen durch Modellierung. In der Praxis ist diese Analyse oft umfangreich: Es stellt sich die schwierige Frage der Relevanz und Priorisierung der erkannten Schwachstellen. Ebenso sind branchenspezifische Regulatorien und Normen zu erfüllen.Damit Security im vernetzten IoT Umfeld umsetzbar und in der Folge wirksam wird, muss sie Teil der gesamten Funktionalität werden. Es geht nicht nur um die Analyse potenzieller Schwachstellen einzelner Elemente im Systemmodell, sondern auch um das Erkennen möglicher Angriffspunkte und -pfade. Die Frage ist: Welche Ziele verfolgen Angreifer im System und welche Schritte auf welchem Pfad führen sie dorthin? Letztlich sind diese Pfade der Nerv jedes Systemmodells!Das AIT Austrian Institute of Technology hat mit «ThreatGet» eine einzigartige Methodik für «Cyber Security by Design» entwickelt. Einerseits überprüft sie Systemmodelle und deren Elemente bei der Entwicklung und erspart damit teure Anpassungen zu einem späteren Zeitpunkt. Die wesentliche Grundlage dafür sind die von der AIT entwickelten Wissensdatenbanken und Gefahrenkataloge. Sie stehen aktuell für die Bereiche Automotive und Industrie zur Verfügung und berücksichtigen auch regulatorische Anforderungen. Andererseits erkennt ThreatGet auch potenzielle Angriffspunkte und -pfade. Jetzt ist es durch die Verbindung und gleichzeitige Visualisierung von Schwachstelle und Angriffspfad in der Systemarchitektur möglich, die Komplexität von Cyber Security zu reduzieren. Davon profitiert das gesamte Ökosystems des Unternehmens, weil Systeme über Organisationsgrenzen hinweg vor Angriff und Angreifer geschützt sind.
Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? [P] [V]
Michael Strametz
Die Daten wurden „sicher“ verschlüsselt durch Ransomware! Warum funktioniert das „Geschäftsmodell“ Ransomware so gut? Warum Lösegeld auch schon „gewinnbringend“ veranlagt wurde und warum Kapital trotzdem besser nicht in Form von Lösegeldzahlungen veranlagt werden sollte.Im Gegensatz dazu stehen externe Speichermedien wie Festplatten oder USB-Sticks, die extra damit werben sicher zu sein, weil eine AES-Hardwareverschlüsselung implementiert ist. Bei diesen Geräten ist es oftmals möglich die gespeicherten Daten zu entschlüsseln. SySS zeigt die aktuellen Ergebnisse einer Forschungsarbeit anhand eines praktischen Beispiels.
Cyber Defense in einem Unternehmen der kritischen Infrastruktur [P] [M]
Paul Mader
Für Betreiber kritischer Infrastrukturen sind die Security-Anforderungen nicht nur durch die generell steigende Bedrohungslage höher geworden, sondern auch durch gesetzliche Anforderungen und die steigende Digitalisierung.Aus unserer Sicht lassen sich alle Aufgaben der IT/OT-Security und Informationssicherheit in drei Bereiche zusammenfassen. Diese sind in strategische, offensive und defensive Bereiche gegliedert. Eine Zusammenarbeit dieser Bereiche ist unabdingbar, da sie voneinander abhängig sind und voneinander bzw. miteinander lernen können.Im defensiven Bereich setzt man hierfür zum Beispiel ein Security Operations Center (SOC) ein. Es hat die Aufgabe, alle IT/OT-Systeme zu überwachen unabhängig von Hard- oder Software, und gegebenenfalls mit Unterstützung von international agierenden Partnern (z.B. AEC). Das SOC ist außerdem in enger Abstimmung mit den anderen beiden Bereichen (strategisch und offensiv).Eine Kernfrage, die sich uns beim Aufbau des SOC gestellt hat war, wie neue Angriffsmethoden erkannt werden können und man diese testen kann. Gerade bei neuen Zero-Day Schwachstellen ist es wichtig zu überprüfen ob die eigenen Systeme verwundbar sind und das SOC eine Ausnutzung dieser erkennt.Um diese Frage beantworten zu können, bedarf es interner White-hat Hacker, welche anhand von neuen Angriffstechniken versuchen, in Systeme einzudringen. Sie versuchen öffentlich verfügbare PoCs (Proofs of Concept) auf das Unternehmen und dessen Infrastruktur anzupassen oder eigene zu entwickeln, um Schwachstellen auszunutzen und einer Erkennung durch das SOC zu entgehen.Durch dieses Vorgehen entsteht eine kontinuierliches Katz- und Maus-Spiel. Ein solches lässt sich auch bei Anti-Viren Programme beobachten. Erste Anti-viren Programme arbeiteten signatur-basiert. Da Angreifer jedoch diese Signaturen umgehen konnten, zum Beispiel durch den 1-Byte Change Trick wo das erste Byte von Shellcode verändert wird, mussten neue Erkennungsmethoden entwickelt werden. Erste Anti-Viren / EDR Software begann über sogenannte Syscall Hooks die Funktionsaufrufe der WinAPI zu überwachen. Da diese Hooks im User Space definiert wurden, war es Angreifern möglich diese bei Programmstart zu entfernen, zum Beispiel indem die WinAPI Module neu in den Speicher geladen werden. Da diese Methode aktuell nicht mehr ausreicht um maliziöses Verhalten zu erkennen, verwenden aktuelle EDRs eine Kombination aus unterschiedlichen Quellen (z.B. Hooks im User-land / Kernel-land, dem Microsoft Etw-Ti Provider) um Funktionsaufrufe überwachen zu können.Ein Beispiel aus der Praxis ist die Schwachstelle Follina. Hier wurde durch das Red Team ein eigener Proof of Concept entwickelt und getestet, ob der Code auf den Clients des Unternehemens ausgeführt werden kann. Gleichzeigt hat das Red Team Feedback vom Blue-Team bekommen, ob diese Angriffe erkannt wurden. Da zu diesem Zeitpunkt weder das EDR-Tool, noch die NTA (Network Traffic Analysis), und auch nicht die E-Mail-Security Lösung den Angriff erkannt haben, hat das Red-Team gemeinsam mit dem Blue-Team Indicators of Compromise definiert und daraus eine  Hunting Query erstellt. Diese wird regelmäßig ausgeführt und benachrichtigt das Blue-Team, wenn ein neuer Angriffsversuch erkannt wird. Gleichzeitig entwickelt das Blue-Team Gegenmaßnahmen um die Schwachstelle auf den eigenen Systemen zu schließen.Durch das ständige Testen von neuen Angriffen und der Erkennung dieser kann behauptet werden, dass ein einzelnes IT/OT-Security System zur Erkennung von Angriffen bei weitem nicht ausreicht. Daraus ergibt sich eine Systemlandschaft aus verschiedenen Tools sowohl für das Red-Team als auch für das Blue-Team.Wichtig hierbei sind nicht die Produkte im Detail sondern die Kombination und Verschneidung der Fähigkeiten dieser Produkte. Wichtig für uns war eine einheitliche Sicht auf alle Security Alerts im Unternehmen. Deswegen war unser primärer Ansatz, alle Informationen in einem Ticket-Tool zu sammeln, um diese gesammelt darstellen zu können.Die einzelnen Security Tools bilden eine Art Puzzle für das SOC und erkennen unterschiedliche Angriffsvektoren vom OSI Schichtenmodell 2 – 7.
IT Strategie und Security Konferenz [P] [V] [M]
Ernst Tiemeyer

Beiträge: 

IT Strategien umsetzen, Technologietrends bewerten & Innovationsmanagement

  1. Leitfaden zum Erstellen und Umsetzen einer erfolgreichen IT-Integrationsstrategie – Rahmenwerk, Roadmapping, Implementation, Governance – Ernst Tiemeyer (IT-Consultant)
  2. Von Daten-Plattformen, Datenräumen und Daten-Ökosystemen. Moderne und verteilte Architekturen zum Data Sharing jenseits von zentralen (Cloud-)Datenbanken – Christoph F. Strnadl (Software AG)
  3. IT Managed Services smart, sicher und individuell aufbauen - Ein Erfahrungsbericht der Modis IT Outsourcing GmbH aus dem komplexen Umfeld einer öffentlichen Verwaltung - Sven Lehmann, Claudia Borst (Akkodis)
  4. Benchmarking: Wie gut ist Ihr IT-Service-Management? Wenn man es nicht messen kann, kann man sich nicht verbessern - Jens Leucke (Freshworks)
  5. IT-Strategie zur Kundenzentrierung - Denyal Basaran (DB Cargo)
Security Trends – Cybersecurity – Artifical Intelligence – Sichere Architekturen
  1. Cyber Security by Design: Angriffspfade in der Systemarchitektur erkennen, bevor es zu spät ist - Christoph Schmittner (AIT)
  2. Ransomware: sicher verschlüsselt! – Festplatte: verschlüsselt sicher? - Michael Strametz (SYSS)
  3. Cyber Defense in einem Unternehmen der kritischen Infrastruktur - Paul Mader, Florian Prack (Verbund)


19.10.2022

Society 5.0 - Technologien und Gesellschaft

Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien [P] [V]
Dirk Helbing
Die Technologien sind auf dem Weg zur Konvergenz. Im Zeitalter des allgegenwärtigen Computings ist die Informations- und Kommunikationstechnologie (IKT) zunehmend in der Lage, eng mit der Nanotechnologie, der Biotechnologie und der Neurotechnologie zusammenzuarbeiten. Dies hat grundlegende Auswirkungen auf unsere Gesellschaft und jeden Einzelnen, zum Beispiel im Gesundheitswesen. Das eröffnet völlig neue Möglichkeiten, birgt aber auch neue Gefahren.
Financial Health [P] [V]
MMag. Isabella Frey
Mittlerweile sind schon über zweieinhalb Jahre vergangen seit dem globalen Ausbruch von Corona, aber der Krisenmodus ist noch immer nicht Geschichte: anhaltende Lieferschwierigkeiten, weltweite Rezession, Energieknappheit, Kriege und geopolitische Unsicherheiten tragen zu einer rekordverdächtigen Stagflation bei. Und das führt für viele zu einer finanziell ungewissen Zukunft. Deshalb wollen wir handeln, denn die finanzielle Gesundheit unserer Kund:innen ist zentraler Bestandteil unseres Selbstverständnisses als »Financial Health Company«. Welche Rolle George hier einnimmt beleuchten wir in diesem Talk.
Mensch und KI im Team - Collaboration 5.0 [P] [V]
Markus Manz
Die zunehmende Personalisierung von Produkten und Dienstleistungen erfordert eine KI gestützte, dynamische Fertigung (smart manufacturing) die ein hohes Maß an Anpassungsfähigkeit ermöglicht. Die dabei entstehende enge Zusammenarbeit zwischen Mensch und KI braucht einen Rahmen, der die Flexibilität menschlicher Intelligenz mit der Skalierbarkeit maschineller Intelligenz verbindet, und der sicher stellt, dass die KI als “Mitspieler” und nicht als Bedrohung angesehen wird. Insbesondere dieser Teaming-Aspekt der Mensch-KI-Zusammenarbeit steckt in der Wissenschaft noch in den Kinderschuhen. Die zentrale Herausforderung besteht in der Modellierung der Team Interaktion und Kommunikation, die es der KI ermöglicht, sich selbst anzupassen und neue Informationen außerhalb ihrer vordefinierten programmierten Parameter aufzunehmen und zu interpretieren. Die transparente Speicherung und Verarbeitung von Informationen ist die Grundlage für ein vertrauenswürdiges KI-System, das von menschlichen Teammitgliedern verstanden und weiter analysiert werden kann.
Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft [P] [V]
Vinzenz Treytl
Der globale Klimawandel stellt eine der größten Herausforderungen unserer Zeit dar. Ein wirkungsvolles Gegensteuern erfordert eine Vielzahl von innovativen Maßnahmen wie beispielsweise die intelligente Umstellung unserer Energieinfrastrukturen oder nachhaltige Verhaltensänderungen bei Verbrauchern. Als Technologie, die zur Steuerung von komplexen Ökosystemen verwendet werden kann, hat Blockchain das Potenzial, auf verschiedensten Ebenen einen Beitrag zu leisten.
Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen [P] [V]
Reiner John
Globale Umweltprobleme, soziale Ungleichheit und geopolitische Veränderungen werden unserer Gesellschaft in Zukunft vor zahlreiche Probleme stellen. Um diese neuen Herausforderungen zu bewältigen, ist es notwendig, neue digitale Technologien wie künstliche Intelligenz (KI), das Internet der Dinge (IoT), Robotik und Biotechnologien zu verstehen und angemessen zu nutzen. Der Einsatz solcher neuen digitalen Technologien trägt zu einem höheren Digitalisierungsgrad bei und ermöglicht es gleichzeitig, auf Notfallsituationen nachhaltig und effektiv zu reagieren. Dies wiederum gewährleistet nicht nur die zivile und gesellschaftliche Sicherheit und Stabilität, sondern verbessert auch die Einsatzbereitschaft und Effizienz in sicherheitskritischen Bereichen wie Search & Rescue (SAR).Was bietet innovative Forschung zu digitalen Schlüsseltechnologien für einen menschenzentrierten Ansatz?Erstens müssen wir das digitale Zeitalter in Richtung Gesellschaft 5.0 vorantreiben, indem wir die zivile Sicherheit, die digitale Gesundheit und die Koexistenz zwischen Mensch und KI fördern. Mehrere Ansätze werden erläutert, wie sie in Spitzenforschungsprojekten wie dem kommenden A-IQ Ready-Projekt entwickelt und genutzt werden. Die Vision ist die Entwicklung und Implementierung intelligenter autonomer ESBS (Electronischer and Software-basierter Systeme) für das digitale Zeitalter, wie sie von ESBS Austria vorangetrieben werden, der branchenorientierten nationalen Forschungs-, Entwicklungs- und Innovationsplattform, die die Technologiebereiche Mikro- und Nanoelektronik, eingebettete Systeme und Systemintegration umfasst.Zweitens werden neue Sensortechnologien wie Quantensensorik, quantenmagnetische Fluss- und Gyrosensoren sowie andere kontakt- und berührungslose Sensortechnologien das Zeitverhalten und die Genauigkeit der autonomen Agenten verbessern und Fehlalarme oder Fehlinformationen durch KI- und Multi-Agenten-Systemkonzepte reduzieren. Als Priorität muss die Kommunikationsführung und Entscheidungsfindung von Gruppen von Agenten auf solchen Spitzentechnologien basieren. Dies ermöglicht es auch, Menschen in kritischen Hochrisikosituationen zu schützen und zu unterstützen, indem sowohl der Gesundheits- als auch der Aufmerksamkeitsstatus von Einzelpersonen hochpräzise erfasst wird, wie dies z.B. bei einer SAR-Mission erforderlich wäre.Drittens muss das Multi-Agenten-System-of-Systems im praktischen Betrieb funktionieren und in das umgebende Edge-Kontinuum integriert werden, was eine Edge-Kontinuumsorchestrierung von KI und Tools zum Aufbau vertrauenswürdiger KI-basierter Plattformen erfordert. Die Kontinuumsorchestrierung von KI wird es ermöglichen, die Entwicklung von Anwendungen zu dezentralisieren und gleichzeitig eine optimale Nutzung der verfügbaren Ressourcen für kollaborative, belastbare Multi-Agenten-Umgebungen zu gewährleisten, die das Design verteilter, intelligenter und nachhaltiger Systeme ermöglichen. Auf der anderen Seite muss es ein vertrauenswürdiges System bleiben, das für die Bürger nach ethischen Grundsätzen akzeptabel ist. Nur so kann die Grundlage für die digitale Gesellschaft in Europa auf der Grundlage von Werten geschaffen werden, die sich in Richtung des Ideals der Gesellschaft 5.0 bewegen.
Einführung ins Thema Society 5.0 [P] [V]
Erwin Schoitsch
„AVL ist das weltweit größte unabhängige Unternehmen für die Entwicklung, Simulation und Erprobung von Antriebssystemen, deren Integration in das Fahrzeug sowie neuer Felder wie ADAS/AD und Data Intelligence. AVL treibt die Entwicklung der Fahrzeugtechnik und Mobilität in Richtung einer sicheren, grüneren, und besseren Welt der Mobilität weiter unter dem Motto „Mobilität neu denken“.“Es werden in umfassender Form zukunftsweisende Entwicklungen und Visionen vorgestellt und diskutiert. Das Modell »Society 5.0« wurde ursprünglich in Japan vom »Council for Science, Technology and Innovation« 2016 für die Regierung Japans entwickelt und von dieser 2017 ins Programm aufgenommen, um der stagnierenden industriepolitischen und gesellschaftlichen Entwicklung neuen Anstoß zu geben und chronische gesellschaftliche Mängel zu überwinden. Die Schwerpunkte dieses Programmes, welches umfassend alle Lebens- und Wirtschaftsbereiche abdecken soll und von der »Informationsgesellschaft« zur »Super-smarten Gesellschaft« durch Digitalisierung und »Smarte Technologien« führen, so wie in der Industrie von Industrie 4.0 zu Industrie 5.0. Die Ziele sind das Wohl einer alternden Gesellschaft, eine Gesellschaft, die niemanden zurücklässt, und eine Gesellschaft, in der der Großteil manueller und Routine Arbeit den Menschen abgenommen wird, ohne aber die Kontrolle zu verlieren.
Society 5.0 Technologien und Gesellschaft [P] [V] [M]
David Steinmetz
Präsentationen:
  • Einführung ins Thema Society 5.0 - Erwin Schoitsch (AIT Austrian Institute of Technology)
  • Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen – Reiner John (AVL Graz)
  • Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft - Vinzenz Treytl (ABC Research)
  • Financial Health - MMag. Isabella Frey (George Labs der Erste Group)
  • Mensch und KI im Team – Collaboration 5.0 – Markus Manz (SCCH)
  • Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien – Dirk Helbig (ETH Zürich)
  • Podiumsdiskussion
Videos:
  • Einstieg
  • Einführung ins Thema Society 5.0 - Erwin Schoitsch (AIT Austrian Institute of Technology)
  • Gesellschaft 5.0 – Ein Weg, den globalen Herausforderungen unserer Gesellschaft durch Innovation und Technologie zu begegnen – Reiner John (AVL Graz)
  • Der Beitrag von Blockchain-Technologie zu einer nachhaltigeren Gesellschaft - Vinzenz Treytl (ABC Research)
  • Financial Health - MMag. Isabella Frey (George Labs der Erste Group)
  • Mensch und KI im Team – Collaboration 5.0 – Markus Manz (SCCH)
  • Nano/Bio/Digi/Neuro: Potenziale und Gefahren konvergenter Technologien – Dirk Helbig (ETH Zürich)
  • Podiumsdiskussion


19.09.2022

Agilität in der Praxis

Agility und Architektur [V]
Andreas Pirkner
Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group [V]
Anja Steiner
Rail Cargo Group is one of the leading rail freight companies in Europe. Our logistics professionals from 34 nations combine customer-orientation and expertise with passion by offering future-oriented, punctual end-to-end logistics services. Our goal is to ensure that transporting goods across Europe by rail is just as easy as by truck.How can we reach this goal? From an HR point of view by a commitment to “agile learning”!In this talk, Anja Steiner will present the “agile learning-approach” in a #railcore use case example.Looking forward to having you on board!
Scaled Agile Framework (SAFe): Nur aufgeblähte Bürokratie oder ein sinnvoller Enabler für Business-Agilität? [V]
Almudena Rodriguez Pardo
»SAFe ist wie ein Parasit für die wirkliche Agilität« kann in Blogs und LinkedIn-Artikeln gefunden werden. Im Gegensatz dazu hat The State of Agile Report gerade veröffentlicht, dass SAFe – das Scaled Agile Framework – nach wie vor die beliebteste Skalierungsmethode ist, die 30 Prozent der agilen Initiativen abdeckt, in denen es um das Skalieren geht. Auf der einen Seite scheint es ziemlich extreme Ansichten und sehr kritische Ansätze zu geben, wenn es um die Skalierung von Agile mit dem Scaled Agile Framework geht. Auf der anderen Seite scheint es für die meisten großen multinationalen Unternehmen keine bessere Alternative zu geben, da Banken, Versicherungen, Telekommunikationsriesen und viele mehr SAFe einsetzen, und das sogar erfolgreich! In meinem Vortrag möchte ich einen genaueren Blick auf die anhaltende Konfrontation über Skalierungsmethoden werfen, die die Agile Welt heutzutage durchläuft. Darüber hinaus werde ich definieren, was SAFe ist und was nicht, und ich werde schließlich einige der Hauptargumente untersuchen, die unsere Agile Community polarisieren.
Event: Agilität in der Praxis am 19.9.22 [P] [V]
Babak Rezai-Hariri
Videos:
  • Safe and People - Babak Hariri (3b infra)
  • Status Quo der Agilität - Stephan Taborsky (EY)
  • Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group - Anja Steiner (ÖBB Rail Cargo Group)
  • Scaled Agile Framework (SAFe): Nur aufgeblähte Bürokratie oder ein sinnvoller Enabler für Business-Agilität? LIVE - Almudena Rodriguez (Rodriguez Pardo Assocs)
  • Agility und Architektur - Andreas Pirkner (Erste Asset Management)
Papers:
  • Agility und Human Ressources Dreamteam or Contradiction – am Beispiel der ÖBB Rail Cargo Group - Anja Steiner (ÖBB Rail Cargo Group)

Best Practice Online Learning Plattform

Con.ect Experience Broschüre-thumbnail

Kontaktieren Sie uns, wenn Sie Interesse an einem Jahrespaket oder Fragen zur Con.ect Experience haben!

Free

kostenlos

Zugriff auf über 25 kostenfreie Papers/Videos zum Kennenlernen

 

1 Benutzer

gilt für den laufenden Monat

Einzel-Jahrespaket

250,- € exkl. MwSt.

Zugriff auf mehr als 250 Papers und Videos

 

1 Benutzer

12 Monate Laufzeit

Firmen-Jahrespaket

999,- € exkl. MwSt.

Zugriff auf alle Papers und Videos

inkl. einem persönlichem Einzelgespräch mit einem/r Referent/in nach Wahl

unbegrenzte Downloads

bis zu 100 Benutzer

12 Monate Laufzeit

Förderndes Jahrespaket

2.900,- € exkl. Mwst.

Zugriff auf alle Papers und Videos

Benefits bei Konferenzen

inkl. einer Aufzeichnungs- bzw. Präsentationsmöglichkeit oder Sponsoring bei einem Event nach Wahl

inkl. Logo-Branding in der Experience

inkl. 10 Teilnahmetickets bei 2 Netzwerkveranstaltungen

eine Präsentation bei einem Online-Roundtable

unbegrenzte Downloads

mit exklusivem Networking-Event

* bis zu 900 Mitarbeiter: € 2.900,-

12 Monate Laufzeit

VORTEILE FÜR REGISTRIERTE BENUTZER

  • Vereinfachte Informationssuche zu topaktuellen IT-Themen
  • Verkürzte Recherchezeit aufgrund gebündelter Informationen
  • Top-Informationen von internationalen Autoren
  • Zugang zu einem breiten Netzwerk von hochkarätigen IT-Experten
  • Beiträge können von Anwendern und Experten eingereicht werden
  • Benutzer profitieren vom Wissen des Expertenpools durch
  • Frage-Antwort-Sessions
  • Fortbildung
1000_conect_experience_rgb

CON•ECT Experience

Unsere Konferenzen und Seminare bieten Überblick, Expertenwissen und Insider-Informationen. Als virtuelle und hybride Veranstaltungen überwinden wir damit die räumliche Entfernung, unsere CON•ECT Experience sorgt durch den Abruf „on demand“ auch noch für die Überwindung der zeitlichen Hürden. Hier finden Sie Beiträge unserer Events als Video, das Sie immer und überall konsumieren können – Ihre persönliche Konferenz aus dem Internet unter www.conect-experience.at.

logo_paper4you_by_conect

papers4you

Papers4you.at bietet derzeit mehr als 300 Expertenbeiträge sowie 100 Videos und wird kontinuierlich um topaktuelle Beiträge aus dem laufenden Veranstaltungsprogramm von CON•ECT Eventmanagement, Future Network, ITSMF, HDSV und Partnerorganisationen ergänzt.

Dabei handelt es sich um eine internetbasierte Plattform, auf der sämtliche Präsentationen, Papers und Materialien von Vortragenden und Partnern, aber auch Recherchematerial zu den einzelnen Veranstaltungen verfügbar sind. Veranstaltungsteilnehmer und Interessierte erhalten durch die Plattform ein hochwertiges Recherchetool mit exklusiven Informationen zu allen wichtigen IT-Trendthemen.

Wozu können Sie es nutzen?

Sie können aus den zur Verfügung gestellten Papers Zukunftstrends, Strategie- und Technologiethemen ableiten und für Ihr Business übernehmen. Sie erhalten Querverweise und Vernetzungen zu Ihren wichtigen Themen. Lernen Sie aus Erfahrungsberichten anderer!

Information über Zukunftstrends ist für 93 %der Befragten der CON•ECT-internen Marktforschung sehr wertvoll bzw. wertvoll. Weitere 98 %profitieren von Erfahrungsberichten der Autoren und Referenten, Informationen sind sehr wertvoll bzw. wertvoll.

CON•ECT Experience Bestellformular:

Klicken Sie hier um zum Bestellformular zu gelangen!