Seminar / Training Architektur- und Use-Case-Workshop: Von Anforderungen zur Referenzarchitektur
Inhaltsverzeichnis
- Abstract
- Positionierung
- Zielgruppe und Voraussetzungen
- Lernziele
- Inhalte und Agenda
- Übungen und Artefakte
- Materialien
Abstract
Der Workshop übersetzt Use-Case-Anforderungen in eine umsetzbare DID/VC-Referenzarchitektur. Er verbindet fachliche Ziele, Datenflüsse, Protokollentscheidungen, Sicherheitsanforderungen und Betriebsaspekte zu einem konsistenten Architekturpaket. Ergebnis ist eine dokumentierte Zielarchitektur inklusive Sequenzdiagrammen für Issuance/Verification, Integrationspunkten zu IAM und Backend-Systemen, sowie einem priorisierten Backlog für Proof of Concept und Produktivsetzung.
Positionierung
- Projektstart- und Architekturbaustein für reale Implementierungsvorhaben.
- Ideal nach Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC)–OID4VC Integration: OID4VCI, OID4VP, Wallet-Flows/Security & Privacy für DID/VC: Threat Modeling, Hardening, Misuse Cases/Governance, Trust Frameworks & Compliance für DID/VC Ökosysteme, kann aber auch als eigenständiger Design-Workshop genutzt werden.
Zielgruppe und Voraussetzungen
- Zielgruppe: Enterprise Architecture, Solution Architecture, Produkt, Entwicklung, Security, Compliance.
- Voraussetzungen: Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC) empfohlen.
Lernziele
- Use Case präzisieren: Akteure, Nachweise, Verifikationsbedingungen.
- Architekturentscheidungen dokumentieren und begründen.
- Übergang in Umsetzungsplanung: Backlog, Risiken, Abnahmekriterien.
Inhalte und Agenda
Tag 1
- Use Case Framing: Ziele, Nicht-Ziele, Stakeholder
- Identifikation von Credentials und Verifikationsmomenten
- Domänenmodell: Claims, Rollen, Datenquellen, Evidenzen
- Datenschutz- und Minimierungsregeln
- Flow-Design: Issuance- und Verification-Sequenzen (High Level)
- Entscheidungspunkte: Proof, Status, Trust, Wallet-Typ
- Übung 1: Sequenzdiagramm Issuance + Verification
- Übung 2: Decision Log (ADR-ähnlich) erstellen
Tag 2
- Integrationsarchitektur: IAM, API, Datenquellen, Logging, Analytics
- Betriebs- und Skalierungsannahmen
- Security/Privacy Review: Trust Boundaries, Misuse Cases, Controls
- Abnahmekriterien definieren
- PoC-Planung: Scope, Testfälle, Interop, Messkriterien
- Partner- und Governance-Schnittstellen
- Übung 3: Architekturdiagramm (Komponenten + Datenflüsse)
- Übung 4: Priorisiertes Backlog (Epics/Stories) + Risiko-Register
Übungen und Artefakte
- Domänenmodell (leichtgewichtig)
- Sequenzdiagramme Issuance/Verification
- Architekturdiagramm + Decision Log
- Backlog + Risiko-Register
Materialien
- Diagrammvorlagen, Decision Log Template, Backlog Template
Seminar und Anbieter vergleichen
Öffentliche Schulung
Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.
Inhausschulung
Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.
Webinar
Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.
Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner
-

Lucas Beich
Telefon: + 49 (221) 74740055
E-Mail: lucas.beich@seminar-experts.de
Seminardetails
| Dauer: | 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr |
| Preis: |
Öffentlich und Webinar: € 1.198 zzgl. MwSt. Inhaus: € 3.400 zzgl. MwSt. |
| Teilnehmeranzahl: | min. 2 - max. 8 |
| Teilnehmer: | Enterprise Architecture, Solution Architecture, Produkt, Entwicklung, Security, Compliance |
| Vorausetzung: | Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC) empfohlen |
| Standorte: | Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien |
| Methoden: | Vortrag, Demonstrationen, praktische Übungen am System |
| Seminararten: | Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht |
| Durchführungsgarantie: | ja, ab 2 Teilnehmern |
| Sprache: | Deutsch - bei Firmenseminaren ist auch Englisch möglich |
| Seminarunterlage: | Dokumentation auf Datenträger oder als Download |
| Teilnahmezertifikat: | ja, selbstverständlich |
| Verpflegung: | Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch) |
| Support: | 3 Anrufe im Seminarpreis enthalten |
| Barrierefreier Zugang: | an den meisten Standorten verfügbar |
| Weitere Informationen unter + 43 (720) 022000 |
Seminartermine
Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.
