Eine schriftliche Anmeldung ist Voraussetzung zur Teilnahme. Bitte nutzen Sie dazu das Online-Formular. Alternativ besteht auch die Möglichkeit, sich per Email an praxisseminare(at)behoerdenspiegel.de, per Fax an 0228/970 97-78 oder per Post an Behörden Spiegel, Friedrich-Ebert-Allee 57, 53113 Bonn anzumelden. Nach Eingang Ihrer Anmeldung erhalten Sie nach kurzer Eingangsprüfung eine Anmeldebestätigung per E-Mail mit ausführlichen Informationen. Die Teilnehmerzahl ist begrenzt. Zusagen erfolgen deswegen in der Reihenfolge der Anmeldungen. Sollte die Veranstaltung bereits ausgebucht sein, werden Sie ebenfalls umgehend informiert.

Teilnahmegebühr

Die Teilnahmegebühr stellen wir kurz vor Beginn des Seminars postalisch in Rechnung. In der Teilnehmergebühr ist ein Abonnement der Fachzeitschrift Behörden Spiegel sowie der Newsletter, die Sie über die Fortentwicklung der Tagungsinhalte kontinuierlich informieren, enthalten. Die Zusendung dieser erweiterten Tagungsunterlagen endet nach einem Jahr (keine kostenpflichtige Verlängerung). Widerspruch ist hierzu jederzeit formlos möglich.

Stornierung/Umbuchung/Vertretung

Bei Stornierung oder Umbuchung der Anmeldung bis zwei Wochen vor Veranstaltungsbeginn wird eine Bearbeitungsgebühr erhoben. Danach oder bei Nichtteilnahme wird die gesamte Gebühr berechnet. Selbstverständlich ist eine Vertretung der angemeldeten Teilnehmerin/des angemeldeten Teilnehmers kostenfrei möglich. Informieren Sie uns bitte schriftlich.

November

Homeoffice, mobiles Arbeiten und die virtuelle Zusammenarbeit haben in Zeiten der jetzigen Krise eine neue Dimension erreicht. Dabei bietet das Arbeiten im Homeoffice durchaus Herausforderungen. Im Webinar werden wir folgende Fragen besprechen: Wie strukturiere ich meine Arbeitszeit, wie organisiere ich mich selbst, wie arbeite ich effektiv im Team trotz Distanz, wie achte ich auf meinen Energiehaushalt?

Themenüberblick:

  • Den Tag strukturieren und Prioritäten setzen
  • Sich selbst optimal organisieren mit Outlook und OneNote
  • Effektive Teamarbeit trotz Distanz
  • Auf sich selbst achten und sich abgrenzen

Die Wahrscheinlichkeit, Opfer eines Sicherheitsvorfalls zu werden, liegt bei Unternehmen bzw. Behörden in Deutschland aber auch bei Privatpersonen mittlerweile bei über 50% – und sie steigt weiter. Selbstverständlich kann und sollten Institutionen sich gegen Angriffe mit einem individuellen Informationssicherheitskonzept schützen. Dazu gehören einerseits proaktive Maßnahmen wie ein sauberes Netzwerkkonzept und Sensibilisierungsmaßnahmen für alle Mitarbeiter. Andererseits ist ein 100%iger Schutz nicht möglich bzw. bezahlbar, deshalb muss auch eine entsprechende Planung zum Umgang mit Sicherheitsvorfällen Bestandteil des Sicherheitskonzepts sein. Viele Schäden, die im Zuge eines Sicherheitsvorfalls entstehen, resultieren aus falschen Reaktionen. So wird z. B. häufig Hardware einfach ausgeschaltet, was zu korrupten Daten führen kann oder die Kommunikation nach außen läuft derart aus dem Ruder, dass es zu kapitalen Reputationsverlusten in der Öffentlichkeit kommt.

Die EVB-IT (Ergänzende Vertragsbedingungen für die Beschaffung von IT-Leistungen) sind Fluch und Segen zugleich.

Segensreich sind die Vertragsbedingungen für IT-Beschaffungen der öffentlichen Hand, weil sie den Beteiligten Vertragsmuster an die Hand geben, die zwischen der IT-Branche und den wesentlichen Bundesministerien abgestimmt sind. Dies schafft Rechtssicherheit auf beiden Seiten über die teils sehr komplexen vertraglichen Streitfragen bei der Beschaffung von IT-Leistungen.

Die EVB-IT-Mustersammlung enthält für fast jeden IT-spezifischen Sachverhalt Vertragsmuster. Derartige Muster gibt es von der einfachen Beratungsleistung über Lizenzen, Hardwarekauf bis hin zu komplexen IT-Entwicklungen und Systemlieferungen.

Die Kehrseite: bereits die Auswahl des richtigen Mustervertrages ist hoch anspruchsvoll und erfordert vertiefte Kenntnis der rechtlichen Bedeutung der einzelnen Dokumente. Hinzukommt, dass auch innerhalb der einzelnen Vertragsmuster zahlreiche Richtungsentscheidungen getroffen werden müssen. Jedes Muster stellt eine Vielzahl von Regelungsvarianten bereit, die durch Ankreuzen der entsprechenden Variante auszuwählen ist. So kann z.B. im Dienstleistungsvertrag ausgewählt werden, welches Vergütungsmodell einschlägig sein soll. Im Softwareüberlassungsvertrag sind verschiedene Arten von Lizenzierungen zu unterscheiden und auszuwählen.

Die Vielzahl von Varianten führt dazu, dass die Muster unübersichtlich sind und auch geübten Nutzern beim Ausfüllen leicht Fehler unterlaufen. Die Kanzlei HEUKING KÜHN LÜER WOJTEK hat gemeinsam mit dem Berliner LegalTec-Unternehmen Lawlift ein System entwickelt, mit dem EVB-IT-Verträge intuitiv konfiguriert werden können. Dieses System stellen die Referenten im Live-Webinar vor und erläutern die rechtlichen Hintergründe.

Die zentrale Aufgabe des IT-Managements ist die Entwicklung, die Einführung und der Betrieb der IT-Services. Je nach Organisationsform kann das Portfolio alle IT-Services vom Betrieb der Infrastruktur bis zur Entwicklung von Fachverfahren umfassen. Ein zielführendes Service Level Management sollte heute zum Handwerkszeug eines IT-Managers gehören und dient gleichzeitig auch der Gestaltung der Kundenbeziehung und der verbindlichen Vereinbarung konkreter Leistungen für die einzelnen Kunden. Auch die Steuerung von Lieferanten gewinnt für den IT-Manager in der öffentlichen Verwaltung zunehmend an Bedeutung. Viele IT-Referate und IT-Dienstleistungszentren (IT-DLZ) beziehen Teile ihrer IT-Services als Vorleistung von Lieferanten bzw. anderen IT-DLZ.

Darüber hinaus benötigt der IT-Manager zur Erfüllung seiner Aufgaben noch weitere Unterstützungsprozesse, u.a.:

  • Qualitätsmanagement für die Qualitätssicherung und Qualitätsverbesserung von IT-Services,
  • Projektmanagement zur Steuerung von Entwicklungs- und Einführungsprojekten,
  • Sicherheitsmanagement zur Gewährleistung von IT-Sicherheit und Datenschutz,
  • Personalmanagement zur Beschaffung und dauerhaften Qualifizierung der personellen Ressourcen und
  • Vergabemanagement zum Abschluss von Verträgen mit geeigneten Lieferanten.

Das Seminar vermittelt einen umfassenden Überblick über die Aufgabengebiete des IT-Managers, stellt Methoden, Prozesse und Werkzeuge vor und erläutert die einzelnen Aufgaben und ihre Abhängigkeiten im Gesamtkontext einer modernen IT-Organisation.

Dezember

Die öffentliche Verwaltung nutzt immer intensiver die Möglichkeiten, über das Internet und Social Media Kanäle wie z.B. Facebook, Twitter, Snap, Whatsapp und Instagram mit Bürgern und Unternehmen zu kommunizieren, Informationen auszutauschen und sogar Transaktionen abzuwickeln. Diese neuen Kommunikationswege haben sich etabliert und müssen genutzt werden, um die Deutungshoheit nicht zu verlieren und sich auch als moderner Arbeitgeber zu präsentieren. Vielfach herrscht aber große Unsicherheit hinsichtlich der hierbei zu beachtenden rechtlichen Rahmenbedingungen, zumal gerade an die öffentliche Verwaltung besonders hohe Anforderungen hinsichtlich eines rechtlich korrekten Auftretens gestellt werden. Dabei kann ein rechtssicherer Auftritt bereits dann erstellt werden, wenn einige grundlegenden gesetzlichen Vorgaben bekannt sind, beachtet werden und die zuständigen Mitarbeiter/innen hinsichtlich der rechtlich problematischen Bereiche sensibilisiert sind.

Dieses Webinar soll den Teilnehmenden das rechtliche Rüstzeug vermitteln, um diese neuen Kommunikationswege rechtssicher nutzen zu können.

Mit der Innovationsmethode Design Thinking hin zu agiler Serviceorientierung

Design Thinking ist eine neue Methode, die bereits von vielen Unternehmen angewandt wird, um bei komplexen Problemen schnell zu innovativen Lösungen zu kommen, und zwar spielerisch, lösungsoffen, adressatenorientiert. In der öffentlichen Verwaltung kann Design Thinking z.B. bei der Strategieentwicklung, der Weiterentwicklung von Dienstleistungen oder zur Einführung von Organisationsentwicklungsprozessen eingesetzt werden. Die Methode ermöglicht die aktive Einbindung aller Beteiligten und damit einhergehend eine hohe Umsetzungsorientierung und Akzeptanz für Neuerungen. Design Thinking Prozesse richten sich eng an den Bedürfnissen späterer Nutzer, wissenschaftlicher Expertise sowie dem aktuellen Stand der Informationstechnik aus, um erfolgreiche Innovationen zu entwickeln.

Die Notwendigkeit der Digitalisierung ist nun allen klar! Digitalisierung soll nun schnell, nachhaltig und sozialverträglich umgesetzt werden, und natürlich koordiniert und den individuellen Anforderungen entsprechend für die jeweilige Verwaltung! Hierfür sind die Führungskräfte mit neuen Kompetenzen und neuem Führungsverständnis gefragt und mitverantwortlich.

Im Webinar lernen die Teilnehmenden mit welchen neuen Herausforderungen sie es zu tun bekommen und welche Fähigkeiten und neuen Denkweisen im Alltag helfen werden. Neben Anforderungen zeigt die Fortbildung Tipps und Tools, aber auch Stolperfallen auf. Mit Praxisbeispielen wird die Thematik greifbar und die Motivation für die Umsetzung steigt. Die Teilnehmenden werden sehen, dass Digitalisierung neben Prozessänderungen auch ein gemeinsames Digitales-Mindset benötigt und wie dies entstehen wird.

Um die Chancen der Digitalisierung noch besser ausschöpfen zu können, höchste Flexibilität und Mitarbeiterzufriedenheit zu erreichen und zudem noch Reisekosten bei dezentralen Organisationen einzusparen, ist die Führung virtueller Teams mittels Online-Meetings und agiler Methoden erforderlich. In diesem Webinar erhalten Sie wichtige Praxistipps für eine angenehme und wertschöpfende Arbeitsatmosphäre im virtuellen Raum.

Themenüberblick:

  • Virtuelle Koordination von agilen Teams
  • Rituale
  • Arbeitsumgebung
  • Virtuelle Führung
  • Stolperstein überwinden
  • Tools und Techniken für Remote Work
  • Rollen in virtuellen Teams
  • Meetings planen und erfolgreich durchführen

Führung aus der Ferne wird zunehmend zur neuen Normalität. Sei es, weil Teams von unterschiedlichen Standorten aus agieren oder weil MitarbeiterInnen vermehrt aus dem Home Office arbeiten. Dadurch ändert sich die Führungsarbeit. Durch die räumliche Distanz muss die Kommunikation von Teams neu organisiert werden. Darüber hinaus sind Führungskräfte vermehrt mit Ängsten und Unsicherheit ihrer MitarbeiterInnen konfrontiert. Das Training unterstützt Führungskräfte dabei, sich auf diesen neuen Kontext einzustellen und einen passenden Rahmen für das Führen aus dem Home Office zu gestalten – konkret und praxisorientiert.

Themenüberblick:

  • Strategien, wie mit Sorgen und Unsicherheiten umgegangen werden kann
  • Methoden und Formate, um den Teamgeist im Home Office zu stärken
  • Methoden, um Prioritäten- & Ressourcen effektiv zu steuern

Der Kommune begegnen sehr unterschiedliche Ansprüche. Gerade beim Standortmarketing kommt es darauf an, die richtigen Zielgruppen und die Erwartungen zu kennen. Dabei präsentiert sich die Kommune als Tourismus- und Wirtschaftsstandort. Die Zielgruppen sind innerhalb und außerhalb der Kommune zu finden. Das richtige Marketing muss alle Ansprüche im Blick behalten und maßgeschneiderte Kommunikation betreiben. Je genauer die Kommune weiß, welche Zielgruppen sie besonders ansprechen sollte, umso leichter sind die Argumente, Wege und Werkzeuge zu finden.

Im gesellschaftlichen und technologischen Fortschritt spiegelt sich derzeit die Erwartung und die Forderung nach neuen, kreativen Antworten. Die Innovationsmethode Design Thinking passt in unsere Zeit, weil es Kreativität handhabbar macht. Auf Basis von schrittweisen Wiederholungen liefert diese Methode prozessgesteuerte Ergebnisse zur Lösung von komplexen Problemen. Diese Lösungen sind radikal nutzer- und kundenorientiert. Die Methode schafft die notwendige Empathie, um das eigene Angebot an den Wünschen und Erwartungen der Nutzer neu auszurichten.

Die Design-Thinking-Methode ist einerseits ein Kreativitätswerkzeug aber andererseits auch geeignet, niedrigschwellige Beteiligungsprozesse zu organisieren. Dieses Webinar vermittelt mit angepassten Elementen der Design-Thinking-Methode konkrete Fragestellungen, um eine eigene Standortstrategie zu definieren und umzusetzen. Die Teilnehmenden bekommen die Methode vermittelt, sowie Ansätze einer beispielhaften Strategieentwicklung.

Aus zahlreichen empirischen Untersuchungen ist bekannt, dass die Einführung von E-Akte-Systemen in vielerlei Hinsicht eine Mammut-Aufgabe ist. Vor allem ist zu beobachten, das es langwierige Prozesse sein können, die nicht selten zu unbeabsichtigten Veränderungen führen – beispielweise: nicht immer ausreichende Akzeptanz bei den Beschäftigten bis hin zur „aktiven“ Verweigerung der neuen elektronischen Systeme; geringe Nutzerquote nach Umsetzung der elektronischen Systeme und immer noch viel Papierverwaltung; schwierige Kommunikation zwischen IT-Experten und Verwaltungsfachleuten sowie zwischen Hauptnutzern und Führungskräften. Die Folgen sind, dass Modernisierungspotenziale ungenutzt bleiben und Effizienz sowie Arbeitszufriedenheit abnehmen. Verein-facht formuliert: E-Akte ist eben am allerwenigstens eine technische Veranstaltung, sondern ein komplexer Veränderungsprozess, der entsprechend zu managen ist.

Das Management und die Gestaltung von Geschäftsprozessen gewinnen in der öffentlichen Verwaltung zunehmend an Bedeutung. Was nützt es, moderne Führung und Strukturen einführen zu wollen, wenn die Arbeitsprozesse weiterhin unverändert und kompliziert bleiben. Die Verbesserung von Prozessen ist heute wichtiger denn je für eine moderne Verwaltung, weil hier die höchsten Potenziale besonders im Zusammenhang mit der Digitalisierung/E-Akte der Verwaltung liegen. Denn die Digitalisierung wirkt nur dann, wenn die Organisationseite nach- und mitzieht. Nicht umsonst gilt nach wie vor: Digitalisierungsprojekte im öffentlichen Sektor haben häufig eine so hohe Komplexität, dass die beabsichtigten Ziele nicht erreicht werden, Projekte ganz bzw. teilweise scheitern oder unerwartete Effekte eintreten – auch wenn die Gründe vielfältig sind. Typischerweise erfordert Prozessmanagement einen hohen Ressourcenaufwand, was gerade für kleinere Organisationen kaum zu leisten ist. Daher ist konkretes (Methoden)Wissen, wie mit wenig Aufwand Prozessvorhaben realisiert werden können, gefragt.

Januar

Digitalisierung ist eines der am meisten gebrauchten Buzzwords heutzutage. Die digitale Transformation verändert nicht nur die Gesellschaft, Organisationsformen und die öffentliche Verwaltung an sich, sondern auch die Arbeitswelt. Die Neuordnung des Verhältnisses von Arbeit und Freizeit macht vor keiner Organisation Halt und stellt diese besonders im Hinblick auf die alternde Gesellschaft und die Entstehung der Wissensgesellschaft vor große Herausforderungen. Und eines ist klar: Die neue Generation in der öffentlichen Verwaltung braucht eine neue Art der Führung.

Der Einsatz von Künstlicher Intelligenz spielt in Verwaltungen und Unternehmen eine immer stärkere Rolle. Die Verarbeitung von Daten und Information mit Hilfe von K.I. und komplexer Algorithmen wirft jedoch zahlreiche datenschutzrechtliche Fragen auf. Das Webinar bietet einen Überblick über die datenschutzrechtlichen Grundlagen und Fragestellungen des Einsatzes von K.I.. Der derzeitige Stand der Diskussion wird dargestellt und durch aktuelle Praxisbeispiele veranschaulicht.

Inhalte

  • Datenschutzrechtliche Anforderungen an den Einsatz von K.I.
  • Rechtsgrundlagen für die Datenverarbeitung mit K.I.
  • Betroffenenrechte
  • Privatheit beim Einsatz von K.I.
  • Dateneigentum und Datensouveränität
  • Data protection by Design und Data protection by Default
  • Beispiele aus der Praxis

Arbeiten aus dem Home Office wird uns auch nach der Corona-Krise noch länger begleiten. Einerseits weil uns die Krise gezeigt hat, dass es möglich ist. Andererseits, verlangen ArbeitnehmerInnen vermehrt danach und Home Office wird daher zunehmend zu einem bedeutenden Faktor, wenn es darum geht, talentierte Köpfe für sich zu gewinnen. Wichtig ist, dass das Arbeiten und das Zusammenarbeiten aus dem Home Office funktioniert. Aber es funktioniert anders. Dabei gilt es, sich beim individuellen Arbeiten daheim gut zu organisieren sowie virtuelle Meetings und Workshops effizient zu planen und durchzuführen.

Die Arbeitswelt verändert sich in rasantem Tempo – auch in Behörden. Viele Führungskräfte fragen sich, wie sie diese Veränderungen am besten bewältigen können. Dazu gehört auch die Frage, wie sie ihren eigenen Führungsstil so weiterentwickeln können, dass er zur „Arbeit 4.0“ passt. Dieses Webinar erklärt, was „Führung 4.0“ bedeutet und welche (neuen) Kompetenzen Führungskräfte brauchen, um auch weiterhin erfolgreich zu führen.

Themenüberblick:

  • Arbeit 4.0 – Führung 4.0: der Kontext
  • Digitalisierung, demografischer Wandel und mehr: aktuelle Herausforderungen für Führungskräfte
  • Die Rolle der Führungskraft unter neuen Vorzeichen
  • Führung 4.0: (neue) Kompetenzen von Führungskräften
  • Weiterentwicklung des individuellen Führungsstils

Diese Webinar-Reihe besteht aus insgesamt drei Webinaren à 3 Stunden. Im ersten Webinar geht es um die Entwicklung eines Konzeptes zur Einführung von Prozessmanagement. Sie bekommen einen Überblick über die Inhalte des Konzeptes und welche Entscheidungen zur Einführung getroffen werden müssen. Der zweite Teil behandelt die zu schaffenden Grundlagen für die Einführung. Insbesondere werden die Durchführung eines Prozess-Screenings und die Priorisierung von Prozessen besprochen. Die Durchführung einzelner Prozessprojekte wird im dritten Teil besprochen. Anhand des Phasenmodells der Prozessoptimierung werden alle Phasen eines Projektes behandelt und die erfolgskritischen Faktoren für die einzelnen Phasen herausgearbeitet. Vorkenntnisse sind nicht erforderlich.

Kundenorientierte, schlanke, skalierbare Prozesse schaffen und nachhaltig optimieren: Hierfür ist Kanban eine effektive Methodik und bietet somit eine wertvolle Ergänzung für die Organisation von Arbeits- und Prozessabläufen.

Ziel von Kanban ist es, mit der Begrenzung von paralleler Arbeit kürzere Durchlaufzeiten zu erreichen. Mit Hilfe von Visualisierung werden Probleme und insbesondere auch Engpässe innerhalb der Arbeitsprozesse schnell sichtbar. Das führt zu einer hohen Transparenz von Arbeitsfortschritten und akuten Probleme. Das ermöglicht es, gezielt Lösungen für die identifizierten Problemstellungen inkrementell zu entwickeln und evolutionär Veränderungen einzuführen. Dadurch erfährt Kanban typischerweise geringe Widerstände bei der Einführung und ist in diversen Bereichen einsetzbar, z.B. im Management von Arbeitsabläufen, in der Fallbearbeitung oder in der Wartung.

Das Webinar liefert als Praxis-Workshop einen ersten Einblick in die Grundlagen zu Kanban. Sie erleben anhand eines praktischen Beispiels wie ein Kanban-Prozess entsteht und nachhaltig optimiert wird. Neben der Vermittlung der Grundlagen und Prinzipien von Kanban, wird auch die Skalierung mit Kanban behandelt: Wie können sich Ihre Organisation und Ihre Teams über Team- / Projektgrenzen hinweg skalieren? Zum Abschluss wird die Anwendung von Kanban spielerisch und praktisch erprobt, um ein Gespür für den Umgang mit Kanban zu bekommen.

Der*die IT-Security-Beauftragte ist der*die zentrale Verantwortliche und Ansprechperson in Angelegenheiten der IT-Sicherheit jeglicher Organisation. In diesem Zertifizierungskurs lernen die Teilnehmenden, wie sie das Schutzniveau Ihrer Institution steigern, IT-Sicherheit managen und die zu betreuenden Systeme härten können. Nach erfolgreicher Prüfung erhalten die Teilnehmenden das Zertifikat IT-Security-Beauftragte/r mit TÜV Rheinland geprüfter Qualifikation.

Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Die Aufgaben als Datenschutzkoordinator*in und Datenschutzmanager*in erfordern ein fundiertes Grundlagenwissen und -verständnis der DSGVO. Das Webinar richtet sich besonders an Neu- und Quereinsteigende, die Aufgaben im Datenschutz übernehmen und einen Zugang zu der komplexen Thematik benötigen. Die Rechtsgrundlagen einer datenschutzkonformen Verarbeitung personenbezogener Daten wird dargestellt. Ebenso werden die Grundsätze für die Verarbeitung erläutert und die Anforderungen der Verantwortlichen, der Beschäftigten und des*r Datenschutzbeauftragten werden eruiert. Das Webinar bezieht die praktische Umsetzung mit ein, insbesondere bei den Betroffenenrechten und beim Verzeichnis der Verarbeitungen sowie dem Datenschutzmanagement.

Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Februar

Fast alle IT-Systeme kommunizieren über ein Netzwerk miteinander und für immer mehr Systeme wird ein Zugriff auf und über das Internet erforderlich. Zusätzlich steigt die Komplexität, z.B. durch die steigende Anzahl mobiler Endgeräte sowie Embedded Systems („Internet of Things“). Auch wenn es im Client/ Server-Bereich meist ein kontinuierliches Patch Management gibt, werden Netzwerkkomponenten (Switcher, Router, Firewall, etc.) hiervon meist nicht erfasst. Hinzukommen herstellerseitig unsicher vorkonfigurierte Netzwerktechnologien, die Sicherheitsrisiken in der Standardeinstellung mit sich bringen. Angreifer nutzen das Netzwerk, um z. B. von außen oder über ein kompromittiertes internes System tiefer in Ihre IT-Infrastruktur vorzudringen.

Nach Vermittlung der wichtigsten Netzwerkgrundlagen werfen die Teilnehmenden des Seminars einen Blick hinter die Kulissen von echten Hacker-Methoden, die bei Angriffen auf Netzwerke zur Anwendung kommen. Das Seminar orientiert sich hierbei an der tatsächlichen Vorgehensweise eines echten Angreifers, der seinen Weg von Zielauswahl und Informationsbeschaffung, bis hin zu einem Zugriff auf ein Netzwerk und somit die angeschlossenen IT-Systeme, erarbeitet. Die anschaulich präsentierten Angriffsmethoden stoppen hierbei nicht an der Netzwerkgrenze, sondern umfassen auch Angriffe auf IT-Systeme und Anwender, wenn diese für das Erreichen einer Kompromittierung des Netzwerks relevant sind. Im weiteren Verlauf des Seminars werden die wichtigsten Grundlagen zu WLAN-Netzwerken vermittelt und im Anschluss die Angriffsmethoden aufgezeigt, die u. a. durch die Exponiertheit über die Funkschnittstelle sowie weitere Faktoren entstehen können und welche Abwehrmöglichkeiten es gibt.

Der Wechsel zwischen Präsenzzeiten im Büro und der Arbeit aus dem Home Office hat sich in vielen Behörden etabliert. Die Führungskraft ist gefragt, ihren Führungsstil auf diese Situation anzupassen, „virtuell“ zu führen statt „auf Sicht“. Aber wie sieht das konkret aus? Fragen, die dieses Webinar beantworten möchte.

Themenüberblick:

  • Nähe schaffen über die Distanz
  • Führungsinstrumente für die virtuelle Führung
  • Zusammenhalt und Kooperation fördern
  • Weniger Kontrolle, mehr Freiheit – Mitarbeiter zum Selbstmanagement anleiten

Die Digitalisierung und flexible Arbeitsformen verändern die Arbeitswelt und beeinflussen auch das Führungsund Delegationsverhalten. Virtuelle Teams brauchen klare Kommunikationsregeln, definierte Zuständigkeiten und transparente Rollen. In diesem Webinar geht es darum, Methoden zur Optimierung des eigenen Delegationsverhaltens in einer zunehmenden digitalen Arbeitswelt kennenzulernen.

Themenüberblick:

  • Geeignete Aufgaben für die Delegation
  • Rahmenbedingungen und Regeln der Zusammenarbeit
  • Klare Kommunikation und Feedback
  • Motivation und Vereinbarung von Meilensteinen

In diesem Webinar lernen Sie, wie sie nach dem Wissen und Werkzeug-Prinzip (interkommunaler Standard) 100% BPMN (Business Process Model and Notation) konforme Prozessmodelle erstellen. Sie lernen welche Bedeutung die einzelnen Symbole haben und wie diese eingesetzt und modelliert werden. Nach diesem Webinar sind Ihnen alle Konventionen bekannt, um mit der BPMN im Alltag fachliche Modelle erstellen zu können. Dieses Webinar richtet sich an Mitarbeitende, die fachliche Modelle erstellen und das Handwerk der Prozessmodellierung erlernen möchten. Das Erstellen von automatisiert ausführbaren Modellen ist nicht Inhalt dieses Webinars.

Open Source Intelligence (kurz: OSINT) stammt ursprünglich aus der Welt der Nachrichtendienste. Hierbei werden für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt, um durch Analyse der unterschiedlichen Informationen zu verwertbaren Erkenntnissen zu kommen. Angewandt wird OSINT in Ermittlungs- und Strafverfolgungsbehörden, im Journalismus sowie in Aufklärungsreferaten von Unternehmen. In diesem Seminar erlernen Sie die Grundlagen von Open Source Intelligence.

Zusätzlich befasst sich das Seminar mit der Architektur des Internets und den Gefahren, die mit Onlinerecherchen verbunden sind und wie Sie diese möglichst minimieren. Dazu werden Ihnen die Grundlagen der Operational Security (kurz: OPSEC) vermittelt und eine Rechercheumgebung eingerichtet. Das Seminar bildet das Fundament für Ihre OSINT Recherchen sowie die weiteren Seminare zu dem Thema Open Source Intelligence.

Am Anfang Ihrer Ermittlung stehen Sie mit fast leeren Händen da? Ein Pseudonym, eine Briefkastenfirma oder ein Foto? In der digitalen Welt sind dies oftmals die einzigen Hinweise. In dieser Situation hat man zwei Optionen: Aufgeben oder Weitermachen!

In diesem Kurs vertiefen Sie Ihre Kenntnisse und Fähigkeiten von Open Source Intelligence (kurz: OSINT). Sie lernen Tools & Frameworks kennen, die Ihre Recherchen unterstützen und beschleunigen. Außerdem tauchen Sie in die Welt der sozialen Netzwerke ein und nutzen Social Media Intelligence (kurz: SOCMINT) um detaillierte Exposés über Personen zu erstellen. Darüber hinaus zeigt Ihnen das Seminar Ermittlungsmöglichkeiten zu Unternehmen auf. Doch wollen Sie immer nur hinterherhinken oder direkt am Puls der Zeit sein? Das Seminar zeigt Ihnen, wie Sie mittels Monitoring nichts mehr verpassen. Die geo-basierte Informationsgewinnung liefert Ihnen Ergebnisse zur Aufklärung von Objekten, ermöglicht die Geolokalisation des Aufnahmeorts und bietet Ihnen die Möglichkeit digitale Inhalte zu verifizieren.

Geben Sie nicht auf, machen Sie weiter.

PDF-Dateien lassen sich mit verschiedensten Fachanwendungen und auch über einen Scanner erzeugen. Viele dieser PDFs entsprechen nicht annähernd den Grunderfordernisse nach der Barrierefreien Informationstechnik-Verordnung (BITV). Behörden sind auf Grund verschiedenster Gesetze verpflichtet, PDFs zur Veröffentlichung barrierefrei zu erstellen.

In diesem Webinar erlernen die Teilnehmenden, wie gut strukturiere Ausgangsdokumente gefertigt werden, die Grundvoraussetzung für Umwandlung in nahezu barrierefreie PDF-Dokumente sind. Die strukturiere Ausgangsdokumente werden mit MS-Office erstellt, überprüft und in PDFs umgewandelt. Mit dem aktuellen Adobe Reader werden mögliche Tests auf barrierefreie Aspekte vorgenommen. Zusätzliche Möglichkeiten von Adobe Acrobat Professional werden demonstriert.

Der Büroalltag hat sich in Zeiten der Pandemie für die meisten verändert, das bietet auch neue Herausforderungen für die Assistenz. Mitarbeitende und Vorgesetzte arbeiten vermehrt von zuhause aus, was neue Ansprüche an Kommunikation und den Informationsfluss stellt. In diesem Webinar geht es darum, wie Sie die Zusammenarbeit wirkungsvoll gestalten, Ihre Führungskraft optimal entlasten und sich selbst optimal organisieren.

Ziel dieses Webinars ist es, neue Impulse mit frischer Energie und noch professioneller Ihre anspruchsvollen Aufgaben zu bewältigen. Sie lernen, wie Sie Ihre Chefin oder Ihren Chef effektiv entlasten, sich selbst optimal organisieren und überzeugend argumentieren.

Informationssicherheitsmanagementsysteme (ISMS) beinhalten generelle Richtlinien zum Umgang mit Informationssicherheit in Organisationen. Doch ISMS-Normen wie ISO 27001 bieten nur einen sehr weiten Rahmen und führen häufig zu ISMS, die nur auf dem Papier existieren und in der Praxis kaum umsetzbar sind.

In diesem Seminar geht es um das Thema, wie man Cybersicherheit praxisnah steuert. Praxisnah heißt: Konkrete, umsetzbare Richtlinien auf der Basis von echten Bedrohungen statt allgemeiner Aussagen, Evaluierung anhand von erfassbaren und aussagekräftigen Kriterien, periodische Verbesserung.

Teilnehmende dieses Seminars sind in der Lage, in kurzer Zeit auch in komplexen IT-Landschaften ein praxisnahes ISMS aufzubauen, Leitlinien, Richtlinien und Konzepte zu verfassen, ihre Umsetzung zu überwachen und das aufgebaute ISMS zu evaluieren und gegebenenfalls anzupassen.

Das Arbeiten im Homeoffice stellt Unternehmen und Verwaltungen vor neue Herausforderungen. Wie ist der Arbeitsplatz zu gestalten? Welche Maßgaben gelten für Arbeitszeit und Arbeitsort? Wie können Arbeitssicherheit und Arbeitsschutz gewährleistet werden? Welche Zutritts- und Kontrollrechte haben Arbeitgeber und wie weit reicht das Direktionsrecht? Und auch der Datenschutz spielt eine zentrale Rolle: Welche Regeln gelten hier für Videokonferenzen und elektronische-Kommunikation? Dürfen private Geräte eingesetzt werden? Und welche Anforderungen stellen die Grundsätze des data-protection by design und by default? Das Seminar gibt einen Überblick über die arbeitsrechtlichen und datenschutzrechtlichen Grundlagen und Fragestellungen. Die Teilnehmer erhalten einen Einblick in die aktuellen Entwicklungen und Gesetzesänderungen und auch praktische Handlungsempfehlungen.

Cloud-Systeme sind eine ressourcensparende Form, IT-Dienstleistungen zu nutzen – nicht nur weil keine eigene Hardware mehr beschafft werden muss, sondern auch weil für den operativen Betrieb weniger Personal und Zeit erforderlich ist. Diese Potenziale von Cloud-Systemen bieten auch für den öffentlichen Sektor große Chancen, insbesondere vor dem Hintergrund des Fachkräftemangels (nicht nur) im IT-Bereich. Zudem nutzen zahlreiche Beschäftigte bereits Cloud-Dienste zur Kommunikation und zum Austausch von Daten mit Kollegen, weil es ihren Arbeitsalltag erleichtert – jedoch oftmals über ihre privaten Geräte, was aus der Perspektive des Datenschutzes sehr problematisch ist.

Derzeit sind bereits zahlreiche Cloud-Lösungen am Markt vorhanden, von der Speicher- bis zur Softwarelösung, sowohl von Anbietern mit Firmensitz und Cloud-Infrastrukturen außerhalb der EU als auch von öffentlichen IT-Dienstleistern. Trotzdem scheuen viele öffentliche Verwaltungen den Weg in die Cloud – nicht nur aufgrund der „Hürde“ DSGVO, sondern auch wegen sonstiger rechtlicher Anforderungen.

Feststeht aber, dass eine datenschutzkonforme Nutzung von Cloud-Systemen möglich ist, wenn einige Grundsätze beachtet werden. Hierzu zählen geeignete technisch-organisatorische Maßnahmen, Konformitätsbewertungen, wie Zertifikate und Testate sowie die Bereiche Arbeitsteilung bei der Datenverarbeitung (Auftragsverarbeitung) und Vertragsgestaltung.

Im Webinar wird daher neben den technisch-organisatorischen Kernaspekten auch auf Zertifizierung und Testate eingegangen, mit denen die Konformität – auch gegenüber Dritten – nachgewiesen werden kann. Einen Schwerpunkt bildet der Aspekt der Auftragsverarbeitung vor dem Hintergrund der DSGVO und der internationalen Regulierung (z.B. US CLOUD Act). Zudem wird praxisnah aufgezeigt, wie datenschutzkonforme Cloud-Nutzung unkompliziert umgesetzt und v.a. in den Verwaltungsalltag integriert werden kann.

Das Webinar gibt eine Einführung in das Themengebiet der Threat Intelligence. Teilnehmer lernen die Bedeutung und Vorteile, die das Wissen über Angreifer und Gefahren mit sich bringt. Verschiedene Modelle werden betrachtet, um das Angreifer-Vorgehen zu verstehen und den Umgang mit Bedrohungsinformationen zu vermitteln.

Inhalte

– Einführung/Definition Threat Intelligence
– Intrusion Analysis – Diamond Model/Cyber Kill Chain
– Arten von Threat Intelligence
– Der Threat Intelligence Cycle
– Übersicht TI-Plattformen

März

Um die Chancen der Digitalisierung noch besser ausschöpfen zu können, höchste Flexibilität und Mitarbeiterzufriedenheit zu erreichen und zudem noch Reisekosten bei dezentralen Organisationen einzusparen, ist die Führung virtueller Teams mittels Online-Meetings und agiler Methoden erforderlich. In diesem Webinar erhalten Sie wichtige Praxistipps für eine angenehme und wertschöpfende Arbeitsatmosphäre im virtuellen Raum.

Themenüberblick:

  • Virtuelle Koordination von agilen Teams
  • Rituale
  • Arbeitsumgebung
  • Virtuelle Führung
  • Stolperstein überwinden
  • Tools und Techniken für Remote Work
  • Rollen in virtuellen Teams
  • Meetings planen und erfolgreich durchführen

Zentrales Element jedes Informationssicherheitsmanagements – ob IT-Grundschutz, ISO 27001 oder Branchenstandard – ist ein Access- und ID-Management (Benutzerberechtigungsmanagement). Es schafft einen Rahmen für die Definition vorgesehener und nicht vorgesehener Zugriffe, überwacht die Nutzung von Berechtigungen, vermeidet Sicherheitsvorfälle, die aus übermäßigen oder vergessenen Berechtigungen herrühren und legt Prozesse für die Hinzufügung und die Entfernung von Berechtigungen fest.

Anhand zweier fiktiver, auf echten Fällen basierenden Beispielen wird der Weg zu einem vollständigen A&ID-Mgmt. nachgezeichnet. Es werden Vorlagen für ein funktionierendes A&ID-Mgmt. im eigenen Unternehmen oder in der eigenen Organisation erstellt. Teilnehmende dieses Seminars sind in der Lage, auch in komplexen IT-Landschaften das A&ID-Mgmt. hauptverantwortlich zu betreiben, Systeme und Anwendungen zu analysieren, Berechtigungskonzepte und -prozesse zu erstellen, die Nutzung der Berechtigungen zu überwachen und regelmäßige Überprüfungen sowie Soll-Ist-Abgleiche durchzuführen.

Die fortschreitende Digitalisierung führt auch zu Veränderungen im Öffentlichen Sektor. Bürger/Innen erwarten aufgrund ihrer Erfahrungen in anderen Branchen vergleichbare Services der Verwaltung. Organisationsstrategie und Service-Leistungen müssen sich stark am Nutzer ausrichten.

Auch in der öffentlichen Verwaltung werden Effizienz, Effektivität und Differenzierung durch einzigartige Kundenerlebnisse und neuartige Services erzielt. Mit speziellen Prozessen und Methoden unterstützt Sie die Disziplin Service Design, Innovationspotentiale zu identifizieren und Serviceangebote zu gestalten, die für die Bürger/Innen attraktiv sind. Das betrifft weit mehr als die Gestaltung der technischen Lösung.

Dieses Webinar versetzt Sie in die Lage, Innovations- und Optimierungspotentiale in Ihren eigenen Dienstleistungen zu erkennen und überdurchschnittliche Kundenerlebnisse zu gestalten. Mit Service Design generieren Sie gleichzeitig Wert für Bürger/Innen und für die eigene Organisation.

Im Webinar erhalten Sie einen anwendungsorientierten Überblick über Service Design. Es erwarten Sie praktische Übungen, in denen Sie die Denkweise, Methoden und Tools selbst erleben.

Der Workshop vertieft die ersten Kenntnisse, die in dem Einführungs-Webinar „Threat Intelligence Basics“ vermittelt wurden. Es wird zusätzliches Wissen über die unterschiedlichen Arten und Modelle der Threat Intelligence vermittelt. Angreifer-Spuren, sogenannte „Indicators of Compromise“, werden betrachtet und u.a. mithilfe der MITRE ATT&CK Matrix analysiert. Der Workshop besteht aus mehreren praktischen Aufgaben, in denen der Umgang und die ersten Schritte mit der Open Source TI-Plattform MISP vermittelt werden.

Ziel des Workshops ist ein tiefergehendes Verständnis von Threat Intelligence zu vermitteln und die Voraussetzung zu schaffen, mit dem Gelernten im eigenen Unternehmen einen Mehrwert zu generieren.

Die Verwendung von sogenannten „Deep Fakes“ wird professioneller, häufiger und hemmungsloser. Vermeintliche Aussagen oder Informationen von als vertrauenswürdig eingestuften Personen oder Organisationen können verheerende Folgen für die Entscheidungen und Sicherheit von Unternehmen und Behörden haben.

In diesem Workshop werden sowohl technische als auch organisatorische Maßnahmen aufgezeigt, um Sicherheitskonzepte an diese neue Bedrohungsform anzupassen.

Inhalte:

  • Einführung Deep Fakes
  • Gefahren durch Deep Fakes
  • Merkmale & Möglichkeiten der Erkennung
  • Grundlagen der Bildforensik
  • Kontextanalyse
  • Status Quo
Onlinebesprechungen und Telefonkonferenzen halten zunehmend Einzug in den beruflichen Alltag von Behörden. Für die Leitung stellen sie oft genug eine neue Herausforderung dar, denn der Ablauf und die Dynamik unterscheiden sich erheblich von Präsenzbesprechungen. Das Webinar verdeutlicht die Unterschiede und zeigt auf, wie die virtuellen Treffen so geplant und umgesetzt werden können, dass die gesetzten Ziele erreicht, die Teilnehmenden eingebunden und der vorgegebene Zeitrahmen eingehalten werden kann.

Themenüberblick:

  • Online-Sitzungen: Rahmenbedingungen und Technik
  • Spielregeln für Onlinebesprechungen festlegen
  • Erfolgreiche Online-Diskussionen im virtuellen Raum führen
  • Herausforderungen für Leitung und Teilnehmende
  • Zeitplanung und Pausen
  • Umgang mit Störungen

Vom Wunschdenken zum Handlungsplan in sieben Phasen

Oft hört man aus den eigenen Reihen: „Verwaltungen brauchen keine Kreativität.“ Doch kaum ein anderer Job könnte mehr von kreativen Problemlösungen profitieren! Mitarbeitende im Öffentlichen Dienst müssen lernen, kreativer mit Veränderungen umzugehen, anstatt Probleme zu verwalten. Mit Systematic Creative Thinking erhalten sie dazu die elementaren Denkwerkzeuge und Schlüsselfähigkeiten des kreativen Denkens und Arbeitens an die Hand und eröffnen damit Möglichkeitsräume für Veränderungsprozesse und Verwaltungsinnovationen.

Im Training erhalten die Teilnehmenden einen Überblick über die Grundlagen des kreativen Arbeitens und Denkens sowie zur Entstehungsgeschichte des Prozesses des Systematic Creative Thinking. Durch ein aktives und reflektierendes Training von in Verwaltungen erprobten divergierenden und konvergierenden Werkzeugen zu allen sieben Phasen des Prozesses des Systematic Creative Thinking werden die Grundlagen untersetzt. Dabei werden die Denkwerkzeuge der sieben Phasen an einem Übungsbeispiel vorgestellt und gemeinsam geübt. In zwei sich anschließenden Phasen der Kleingruppenarbeit werden anhand praktischer Beispiele aus dem Teilnehmerkreis und die zu den Prozessphasen zugehörigen Denkwerkzeuge selbstständig geübt. Dabei gibt es zu jeder Phase und Übungsrolle, wie Auftraggeber, Moderator oder Ideengruppe, Hilfestellungen und Feedback.

Die Arbeitswelt verändert sich in rasantem Tempo – auch in Behörden. Viele Führungskräfte fragen sich, wie sie diese Veränderungen am besten bewältigen können. Dazu gehört auch die Frage, wie sie ihren eigenen Führungsstil so weiterentwickeln können, dass er zur „Arbeit 4.0“ passt. Dieses Webinar erklärt, was „Führung 4.0“ bedeutet und welche (neuen) Kompetenzen Führungskräfte brauchen, um auch weiterhin erfolgreich zu führen.

Themenüberblick:

  • Arbeit 4.0 – Führung 4.0: der Kontext
  • Digitalisierung, demografischer Wandel und mehr: aktuelle Herausforderungen für Führungskräfte
  • Die Rolle der Führungskraft unter neuen Vorzeichen
  • Führung 4.0: (neue) Kompetenzen von Führungskräften
  • Weiterentwicklung des individuellen Führungsstils