Die Serviceanbindung GOV2BIZ als frischer Wind im E-Government. Der Nutzen einfacher und sicherer „state of the art“-Kommunikation zwischen Wirtschaft und Staat. - Josef Weissinger (Soroban IT-Beratung)
1. Die Serviceanbindung GOV2BIZ als frischer
Wind im E-Government / Wirtschaft
Der Nutzen einfacher und sicherer „state of the art“ Kommunikation
zwischen Wirtschaft und Staat
Praxistage 2014, Palais Eschenbach
Josef Weissinger (Soroban IT-Beratung)
2.
3. Die Serviceanbindung GOV2BIZ als frischer
Wind im E-Government / Wirtschaft
Der Nutzen einfacher und sicherer „state of the art“ Kommunikation
zwischen Wirtschaft und Staat
Praxistage 2014, Palais Eschenbach
Josef Weissinger (Soroban IT-Beratung)
4. Soroban IT-Beratung
gegründet am 26.02.2006
entstanden aus dem Projekt „Zentrales Melderegister“
(ZMR) für das Bundesministerium für Inneres
Kooperationen mit Ministerien, behördennahen
Organisationen und Wirtschaftspartner
25 MitarbeiterInnen
5. Portfolio
Entwicklung von Register Applikationen
Register Entwicklung im Ausland
Know how in der Verwaltung großer Datenvolumina bei
gleichzeitiger Hochverfügbarkeit der Inhalte
Spezialisierung auf dem Gebiet der Serviceanbindung
(Bestandteil der Registergrundkonzepte, jederzeitige
Marktanpassungen möglich)
6. Portfolio
Prototyping als Entwicklungsbasis (Erstellung
funktionsfähiger Basisentwicklungen z.B. Entwicklungs-
frameworks im Bereich GUI, DB, Security, MDSD etc.)
Bereitstellung von Spezialisten für die Bereiche
Projektmanagement, Prozessanalysen, Entwicklung
und Testmanagement
11. Unser Lösungsansatz
klare und direkte Anbindungen für die Wirtschaft
schaffen
Einhaltung aller vorgegebenen gesetzlichen Standards
(z.B. PVP Konformität)
Schnelle und einfache Serviceanbindung an die
vorhandenen lokalen Applikationen
Kontroll- und Steuerungsmöglichkeit
Nutzung vorhandener Register der öffentlichen
Verwaltung
12. Gov2Biz
Was spricht für unser Produkt?
Wodurch unterscheidet sich unsere Lösung von anderen
Anbietern?
13. Gov2Biz Features
Unabhängige Protokolle im end-to-end routing
“Authentication” und “Authorisation” gegen mehr als eine
“Authentication” Quelle
vollständige Content Kontrolle (pre/post-processing,
transformation, enrichment)
Endpunkt basierte Security (unterschiedliche Security
Einschränkungen pro Endpunkt möglich)
Dynamisches Routing (Administration auch während der
Laufzeit möglich)