Seminar Architektur- und Use-Case-Workshop: Von Anforderungen zur Referenzarchitektur

Seminar / Training Architektur- und Use-Case-Workshop: Von Anforderungen zur Referenzarchitektur

Inhaltsverzeichnis

  • Abstract
  • Positionierung
  • Zielgruppe und Voraussetzungen
  • Lernziele
  • Inhalte und Agenda
  • Übungen und Artefakte
  • Materialien

Abstract

Der Workshop übersetzt Use-Case-Anforderungen in eine umsetzbare DID/VC-Referenzarchitektur. Er verbindet fachliche Ziele, Datenflüsse, Protokollentscheidungen, Sicherheitsanforderungen und Betriebsaspekte zu einem konsistenten Architekturpaket. Ergebnis ist eine dokumentierte Zielarchitektur inklusive Sequenzdiagrammen für Issuance/Verification, Integrationspunkten zu IAM und Backend-Systemen, sowie einem priorisierten Backlog für Proof of Concept und Produktivsetzung.

Positionierung

  • Projektstart- und Architekturbaustein für reale Implementierungsvorhaben.
  • Ideal nach Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC)–OID4VC Integration: OID4VCI, OID4VP, Wallet-Flows/Security & Privacy für DID/VC: Threat Modeling, Hardening, Misuse Cases/Governance, Trust Frameworks & Compliance für DID/VC Ökosysteme, kann aber auch als eigenständiger Design-Workshop genutzt werden.

Zielgruppe und Voraussetzungen

  • Zielgruppe: Enterprise Architecture, Solution Architecture, Produkt, Entwicklung, Security, Compliance.
  • Voraussetzungen: Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC) empfohlen.

Lernziele

  • Use Case präzisieren: Akteure, Nachweise, Verifikationsbedingungen.
  • Architekturentscheidungen dokumentieren und begründen.
  • Übergang in Umsetzungsplanung: Backlog, Risiken, Abnahmekriterien.

Inhalte und Agenda

Tag 1

  • Use Case Framing: Ziele, Nicht-Ziele, Stakeholder
  • Identifikation von Credentials und Verifikationsmomenten
  • Domänenmodell: Claims, Rollen, Datenquellen, Evidenzen
  • Datenschutz- und Minimierungsregeln
  • Flow-Design: Issuance- und Verification-Sequenzen (High Level)
  • Entscheidungspunkte: Proof, Status, Trust, Wallet-Typ
  • Übung 1: Sequenzdiagramm Issuance + Verification
  • Übung 2: Decision Log (ADR-ähnlich) erstellen

Tag 2

  • Integrationsarchitektur: IAM, API, Datenquellen, Logging, Analytics
  • Betriebs- und Skalierungsannahmen
  • Security/Privacy Review: Trust Boundaries, Misuse Cases, Controls
  • Abnahmekriterien definieren
  • PoC-Planung: Scope, Testfälle, Interop, Messkriterien
  • Partner- und Governance-Schnittstellen
  • Übung 3: Architekturdiagramm (Komponenten + Datenflüsse)
  • Übung 4: Priorisiertes Backlog (Epics/Stories) + Risiko-Register

Übungen und Artefakte

  • Domänenmodell (leichtgewichtig)
  • Sequenzdiagramme Issuance/Verification
  • Architekturdiagramm + Decision Log
  • Backlog + Risiko-Register

Materialien

  • Diagrammvorlagen, Decision Log Template, Backlog Template

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminar und Anbieter vergleichen

Öffentliche Schulung

Diese Seminarform ist auch als Präsenzseminar bekannt und bedeutet, dass Sie in unseren Räumlichkeiten von einem Trainer vor Ort geschult werden. Jeder Teilnehmer hat einen Arbeitsplatz mit virtueller Schulungsumgebung. Öffentliche Seminare werden in deutscher Sprache durchgeführt, die Unterlagen sind teilweise in Englisch.

Mehr dazu...

Inhausschulung

Diese Seminarform bietet sich für Unternehmen an, welche gleiche mehrere Teilnehmer gleichzeitig schulen möchten. Der Trainer kommt zu Ihnen ins Haus und unterrichtet in Ihren Räumlichkeiten. Diese Seminare können in Deutsch - bei Firmenseminaren ist auch Englisch möglich gebucht werden.

Mehr dazu...

Webinar

Diese Art der Schulung ist geeignet, wenn Sie die Präsenz eines Trainers nicht benötigen, nicht Reisen können und über das Internet an einer Schulung teilnehmen möchten.

Mehr dazu...

Fachbereichsleiter / Leiter der Trainer / Ihre Ansprechpartner

Seminardetails

   
Dauer: 2 Tage ca. 6 h/Tag, Beginn 1. Tag: 10:00 Uhr, weitere Tage 09:00 Uhr
Preis: Öffentlich und Webinar: € 1.198 zzgl. MwSt.
Inhaus: € 3.400 zzgl. MwSt.
Teilnehmeranzahl: min. 2 - max. 8
Teilnehmer: Enterprise Architecture, Solution Architecture, Produkt, Entwicklung, Security, Compliance
Vorausetzung: Seminar Grundlagen Decentralized Identity (DID) & Verifiable Credentials (VC) empfohlen
Standorte: Bregenz, Graz, Innsbruck, Klagenfurt, Linz, Salzburg, Wien
Methoden: Vortrag, Demonstrationen, praktische Übungen am System
Seminararten: Öffentlich, Webinar, Inhaus, Workshop - Alle Seminare mit Trainer vor Ort, Webinar nur wenn ausdrücklich gewünscht
Durchführungsgarantie: ja, ab 2 Teilnehmern
Sprache: Deutsch - bei Firmenseminaren ist auch Englisch möglich
Seminarunterlage: Dokumentation auf Datenträger oder als Download
Teilnahmezertifikat: ja, selbstverständlich
Verpflegung: Kalt- / Warmgetränke, Mittagessen (wahlweise vegetarisch)
Support: 3 Anrufe im Seminarpreis enthalten
Barrierefreier Zugang: an den meisten Standorten verfügbar
  Weitere Informationen unter + 43 (720) 022000

Seminartermine

Die Ergebnissliste kann durch Anklicken der Überschrift neu sortiert werden.

Seminar Startdatum Enddatum Ort Dauer
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Wien 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream live 2 Tage
Innsbruck 2 Tage
Stream gespeichert 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Salzburg 2 Tage
Graz 2 Tage
Wien 2 Tage
Stream live 2 Tage
Inhaus / Firmenseminar 2 Tage
Stream gespeichert 2 Tage
Innsbruck 2 Tage
Klagenfurt 2 Tage
Bregenz 2 Tage
Linz 2 Tage
Nach oben
Seminare als Stream SRI zertifiziert
© 2026 www.seminar-experts.at All rights reserved.  | Kontakt | Impressum | Nach oben