SlideShare ist ein Scribd-Unternehmen logo
• Gegründet 2019 aus dem Know-How der Firma RISE
• Bietet Software, Service und Support – Produkte
Made in Europe
Hauptsitz in Österreich
• In den Varianten:
Public Cloud – Managed Service – SW/Support
• Basierend auf :
>20 Jahren Erfahrung
Know How aus der Forschung mit zahlreichen Universitäten
COMPRISE - Wer sind wir?
• Software, Service und Support in Bereichen:
• SW Entwicklung
• JAVA
• SECURITY
• COMPLIANCE / DSGVO
• INFRASTRUKTUR und CLOUD
• 360° OPEN SOURCE
von Artificial Intelligence bis Workflow Technologien uvm.
COMPRISE - Was bieten wir?
• KOSTENEINSPARUNGEN
• TECHNOLOGISCHE UNABHÄNGIKEIT
• SICHERE ARCHITEKTUREN
• PROFESSIONELLEN SUPPORT auch in DEUTSCH
• NACHHALTIGKEIT
COMPRISE - Der Nutzen für SIE?
COMPRISE - Wo im Einsatz?
• ÖFFENTLICHER SEKTOR
• FINANZWESEN
• GESUNDHEITSWESEN
• TRANSPORTWESEN
• TELEKOMMNUNIKATION
Für weitere Informationen kontaktieren Sie uns:
Karl Steiner
karl.steiner@comprise.world
0664/1916283
Globale IT-Technologie und IT-Security aus Österreich:
ein Rezept, wie man das „Backwerk“ erfolgreich anrührt
IT-Weltklasse entsteht (nur) End2End. „Über der Latte“ gibt‘s das direkt.
Erläuterung, Anforderung, Credo, Aufruf und Handlungsmaxime.
Online in Österreich (nur) für diesen Kreis am 20.04.2020
Univ.Prof. Dipl.Ing. Dr. Thomas Grechenig
Architekt für große IT-Systeme und IT-Infrastruktur-Systeme
Digitalisierung = Automatisierung 7.0
KI = Form der Digitalisierung (8.0 oder 9.0)
Erste Phase: 2020 – 2040
Industrialisierung durch & der KI
KI = ML = Big Data = Data Science
IIoT = (andere) Form der Digitalisierung
„Jedes Jahr funkt was Neues heim“: 2010 – 2030
Bis heute kein Standard: Bedarf & Nutzung ist hochdivers
IT-Security = (weitere spannende) Form der Digitalisierung
genauer: unausweichliche Ergänzungs-Maßnahme
Komplexes Feld: Angriff, Abwehr, Nachrüsten
Keine Phase, ein Kontinuum: 2001 – 2099
Für alle Institutionen gilt, beim Digitalisierungsvorgehen nicht auf die
„Basics“ vergessen: Kern-Systeme laufend säubern
Confidential © RISE
• Konsolidieren der Bestands-Systeme, die voll sind von langfristigem Wissen, das dringlich
erforderlich ist und zu erhalten ist. Abhängig von der Größe der I. gilt:
• (40%) Elemente der normalen IT-Strategie umsetzen (ist auch Digitalisierung)
• Alte Systeme konsolidieren
• Leitsysteme sauber erneuern
• Neue organisch einfügen und vernünftig strategisch aufbauen
• (25%) Elemente einer „normalen, zweckmäßigen“ Digitalisierung umsetzen
1) Modernisieren der Bestands-IT
2) Mobile Systeme, wo sinnvoll und nützlich
3) Kern-Systeme zu Transaktions-Systemen umbauen
4) Sensorik / Apps einsetzen, wo es zweckmäßig ist und Sinn macht
5) Automatisieren, Einsatz neuer Mittel & Methoden, Blockchain, IIoT
• (15%) KI-, ML-, Gamification-, Big Data-, Bots-, SocialTech-, GovTech-, Umsetzung
• (20%) In das Zusammenspiel dieser 3 großen IT-Elemente investieren
 Fleckerlteppich oder unkoordinierte Konkurrenz-Stellungen vermeiden. Doppelbauten und
unabhängige Inseln sind Feinde der Digitalisierung, die man auch mit Big Data, KI & Co nicht
bezwingen kann. „Nur ein Tool mehr“, macht alles noch schlimmer.
 Großartige digitale Produkte entstehen durch
 tolle Fachlichkeit + ausgezeichnete Technologie & Planung
 das Verhältnis ist je nach Branche 80/20, 70/30, 60/40
 Beispielsschätzungen: Gesundheit 80/20, Geldwesen 60/40 o. 40/60
 Öffentliche Verwaltung:
 Elektronische Akten 80/20
 Register und Anwendungen 80/20
 Sehr große Verwaltungs-Systeme 90/10
 Neue digitale Infrastrukturen, z.B. e-ID 30/70
 Neue mobile Infrastrukturen, z.B. Corona-App15/85
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
Zur Insider-Mechanik
des digitale Handwerks
des End2End-Engineerings
 Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)
 Wer? Mit starken Architekten (Top-500, nicht Top 10) der Welt in Kontakt: die
stärksten Architekten schreiben selten Bücher, publizieren nicht in wissens-
chaftlichen Journalen, kennen/respektieren einander: Zugang wichtig
 Wer wie? Bei Start eines komplexen, kritischen Projektes 90% Kernpersonal bereits
in der Form an Bord, dass sich die Kollegen als Team gut kennen.
 Wann was? Gesamtsystemisch kritischste Themen in den ersten 10% der Zeit
Ende zu Ende bauen, pilotieren. Durchstechen, den “harten Kern” herstellen
 Wieviele wann? Den projektspezifischen Durchstich (reicht von Infrastruktur bis
Interface) machen max.15% des Gesamtteams. Fehlerkultur der Fähigen!
 Wo und für wen? Eine “Anwendungstiefe und -fläche” bereitgestellt zu bekommen
(in der Regel über den Kunden und seine Probleme, Aufgaben und Ziele), die
signifikant, komplex, real und “möglichst schwierig” ist, denn ein IT-Systembau
auf der grünen Wiese oder im Kleinen taugt außer in ganz bestimmten Domänen
nichts und nicht für ein globaltaugliches System.
Ende zu Ende: von Architektur über Bau bis Betrieb /
Wartung
Was bedeutet dies im IT-Systembau? Ein doppio Doppio.
Confidential © RISE
 Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)
 ….
 EINE einzige der “kritischen Spielregeln”, die so alle aus der Empirie und
Erfahrung stammen, nicht im Text-Book stehen, zu missachten genügt…
 …um eine große Gesamtentwicklung früher oder später unausbaubar,
untestbar oder im globalen Wettstreit unbrauchbar zu machen
 …um 100.000 PT / 4 Jahre für ein Großprojekt zu benötigen, das anstatt um
12.000 PT / 1,5 Jahre machbar ist, bei besserer Qualität des Ergeb-nisses
(weniger Personen im Team bedeutet oft mehr Ordnung im Bau)
 …um organisches Wachstum nachhaltig zu verhindern. IT-Großprojek-te
sind evolutionär wachsende Organismen, werden nicht aus Lego-
Bausteinen gebaut. Zuviele Resourcen zur falschen Zeit sind so schäd-lich
wie falsche Kräfte, in der Qualität nicht ausreichende, oder zu we-nige.
Unangemessene Führung wirkt blockierend. Große IT = Führung.
Ende zu Ende: von Architektur über Bau bis Betrieb /
Wartung
Was bedeutet dies im IT-Systembau? Ein doppio Doppio.
Confidential © RISE
Das Rezept für IT Weltklasse
aus Österreich ist damit
relativ einfach erklärt:
Die Insider-Mechanik
des digitalen Handwerks
seriös akzeptieren & durchsetzen
 Security Testing
 Security Coding
 Blinde Durchlaufstellen
 Digitales Briefgeheimnis
 Digitales 4 Augenprinzip
 Hochsicherheit im Payment
 “beschlagnahmefeste” Archivierung
 IIoT seit 2011 (Industrie und Privat-Nutzung)
 e-ID – Systeme als hochsichere top-performante Transaktionssysteme
 Cryptography, Algorithms, Quantum Cryptography
 IT-Security @ Law Enforcement, Forensics
 Consent Management
 DSGVO in Practice
 ……..
Starke, globaltaugliche, österreichische Erfahrungen, Themen-
kreise, Bausteine und Produkte in der IT-Hochsicherheit
Confidential © RISE
Die IT-Welt heute: Level of Risk, Attack & Security
Warum „lau“/„Durchschnitt“ (global) nicht
genügt
14
Sophisticated Intelligence Services with unlimited
Financing and Reach
US/UK, China
Explicit high Secure Tools (hardware and
software) + tailored operational procedures
Sophisticated Intelligence Services with limited
Financing & Reach
(e.g. Israel, Germany, France, Russia,…)
Special Tools only (hardware and software)
Other Intelligence Services / State Actors
Some Standard tools + widespread use of Special
tools
Organized Crime, Law Enforcement Standard Tools + selective use of Special Tools
Individuals or groups, “Hackers” Standard Tools used wisely
RISE
das Unternehmen:
Eine intensive Schule
der (IT-)Engineering- und
der Ende-zu-Ende-Erfahrungen
Eckdaten
• Entstanden als Spin-Off der TU Wien 1988
• Mehr als 350 (engineering) Mitarbeiter weltweit
• Top in Architektur, Sicherheitstechnik, Development (Teil der
weltweiten Communities, z.B. Linux Kernel, Java)
• Spezialisten in IT-Infrastruktur und IT-Integration
• Top-Experten in IT-Architektur, IT-Strategie, IT-Security,
Usability, Transport IT, Bank-Systeme, System-Performance,
Gesundheitsinformationssysteme, e-ID, Digitalisierung, IoT
• 100% Österreichisches Eigentum
• Keine Kapitalmarktinteressen (F&E)
Locations
• Firmensitz in Schwechat und Wien
• Büros in mehreren Ländern
RISE auf einen Blick
Confidential © RISE
RISE Konnektor
RISE inside – a rough glimpse on broader tech fields
Confidential © RISE
National Airport Solution
Health Insurance System
Austria / Germany
Railways
Nation-wide
Mobile Debitcard
Mobile Channel
Nation-wide
Post AG
IIoT mobile
Lock System
Automobile Club
Driver2Driver
and several serious IT issues up to
e.g. future MMPG or > 10.000 trx/s
IIoT (e.g. Stars Techn., Automotive)
RISE inside – some rough (daily) operatives
Confidential © RISE
and relevant leading edge global
services/ experiences
> 20 mio passengers / year
> 20 mio push messages
> 1 bill. transactions
> 30 mio
tickets / year
Multiply awarded security system 2 mio members
> 200 service stations
connecting
600 banks and
3 MNOs
National Airport Solution
Health Insurance System
Austria / Germany
Railways
Nation-wide
Mobile Debitcard
Mobile Channel
Nation-wide
Post AG
IIoT mobile
Lock System
Automobile Club
Driver2Driver
Poker Stars
Automotive
Sport-Data
RISE – Industries, Engineering, Planning
GLOBAL COMPONENTS of RISE in Industry + Engineering
Confidential © RISE
Industries
• Corporate IT, Government
• eHealth, Hospital IS, Health
Records
• Financial Services, Banking,
Payment, Insurances
• Transport, Traffic, Railway, Air-
ports, Logistics, Passeng.
Mobility
• Utility, Energy, Waste,
Ressource Management
• Telecommunications, Mobile
Applications
• IT Research & Development
Planning / Managing
• Experts & Specialists
• Change-Management
• IT-Controlling & IT-Strategy
• Project- and Program-
management
• Project-Portfolio-Management
• Planning of IT-Infrastructures
• Migration and Integration
• Growing IT eco-sys&platform
Engineering
• Mobile Engineering
• Web- and IP-Engineering
• (High) Security Engineering
• Usability Engineering, Interface
Design, Interaction Design
• Data/Computing/Net Centers
(Design&Op)
• Software Engineering, System
Development, SW-Factory
• New Technologies (e.g. NFC, Cloud
Computing, Blockchain)
• AI - Applications
Weltspitze im IT-Bau
ist aus Österreich heraus
prinzipiell gut machbar, wenn…
Konnektor, ePA, Consent-Management,
und viel mehr, wenn, ja wenn…
Bsp. Erfahrung mit der
Deutschen Telematik-Infrastruktur
Umsetzung in <1,5 Jahren vom
Projektstart bis zur Zertifzierung und
Zulassung: ein Rekord für Insider
> 3500 Konnektoren in ersten 6
Wochen ab Zulassung sicher (SLK)
geliefert, installiert und aufgeschaltet
Sofort gute Rückmeldung von
Partnern zu den installierten Geräten
sowie der einfachen Installation
Confidential © RISE
“...die Erfahrung / Integrationsfähigkeit von RISE als IT-Dienst-leister in
allen Teilbereichen der TI waren ausschlaggebend für unsere
Entscheidung zur Zusammenarbeit mit diesem Partner”
(aus Pressemeldung eines deutschen Kunden)
 Technische Herausforderungen
 Kompaktheit des Systems: HW / Software in dichter, hochsicherer Melange
 Was+Wie: Spezifikation und Realfunktion sind “nicht trivial” und umfassend
 Engineering gegen die Zulassung, Zertifizierung und Feldanforderungen
 absehbare Geräte-Evolution (mobil, high-speed, domain-knowledge)
 Programm-Management Herausforderungen
 großes Team und viele (externe) Streams / Beteiligte
 kritische Masse (an exzellenten Technikern) + notwendige Dichte der
gemeinsamen Arbeits-Historie unter den Teams (30 Personen sind zu wenig, 100
zuviele: diese Kompaktheit ist am Markt schwer verfügbar)
 Harter Zeitplan und Maßnahmen setzen, ohne relevante Puffer zu arbeiten
 Institutionelle Herausforderungen
 Die Gesamtheit der Deutschen TI als Institution (wirft “Neulinge” ab)
 Die besondere Aufstellung des Marktes und die Effekte der Interessen
 Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen
Die besonderen Herausforderungen des Systembaus (wir hatten
ein Jahr Zeit dafür, allerdings 15 Jahre Vorerfahrung)
Confidential © RISE
Die mobile deutsche Gesundheitsakte, BSI – sicher, 4-fach zertifiziert,
Umsetzung für 25 Mio. Patienten durch RISE (gegen Deutsche IBM
oder T-Systems/Telekom gewonnen)
Möglichkeit einer App agnostischen Anbindung für Krankenkassen:
• Anbindung durch generischer hochsicherer (zertifizierbare) Library, Zentrale Library Ausgabe
• Individuelle Apps für Krankenkassen
• Kapselung der Sicherheitskomplexität in Library erlaubt schnelle Umsetzung durch Kassen
energie BKK
Confidential © RISE
Hochsicherere Lib
für Kassen-individuelle Apps
Mobile Digitale Business Service Manager – Technologie als wichtige Basis,
um gegen sehr große Namen zu reüssieren.
Mobil
App
Interface
OTA
Interface
Integration
3rd
Party
API
Virt.
eGK
-
Android
App
GUI
HAL
Secure Element
Krankenkassen
Online
Interface
File
Interface
MNO
MNO TSM
Mobil App Backend
Multitenant
App Management
TSM
Auth
TSM/OTA
Provisioning
Virtuelle eGK
HCE
Branding
Secure Element
Value Added Service
Sichere
Kommunikation
SE Provider
TSM of SE Provider VAS Container
LOYALTY
eRezept
Security
Risk-/Fraud
Management
Key Management
Virtuelle eGK Libraries
Mobil
App
Services
Sichere
Komm.
VASContainer
Loyalty
TSM/OTA
HCE
Library
Risk-/Fraud
Mgmt
Virtuelle eGK Libraries
Mobil
App
Services
Apple
OTA
Lib
Loyalty
VASContainer
Risk-/Fraud
Mgmt
Sichere
Komm.
Service
Provider
Service Provider
Payment/Banki
ng
TI
Virt.
eGK
-
iOS
App
GUI
BLE API
Confidential © RISE
 Technische, fachliche, strategische und Nutzungs-Herausforderungen
 Technisch (durchaus machbar, wenn man führt)
 Logistisch/Planerisch (herausfordernd, aber notwendig so)
 Institutionell (große Chance für die Kassen, gleichzeitig Verantwortung)
 Strategie, Politik, Medien, Gesetz, Führung (déjà vu, jetzt gilt es aber)
 Programm-Management Herausforderungen
 großes Team einige (externe) Streams, übergeordnete Gesamtführung
 kritische Masse (an exzellenten Technikern) zusammenhalten
 Rechtzeitig Brandstellen identifizieren, wenig Zeit für Plan B
 harter Zeitplan, hohe Nutzbarkeit und harte Zulassung gleichzeitig
 Nicht nur Projekt-Ziel allein erreichen: Basis schaffen für solide mobile “Base”
 Institutionelle Herausforderungen
 Gesamtheit der TI als Institution (von Politik bis Technik über alle Ebenen)
 Die sehr besondere Aufstellung des Marktes und die Effekte der Interessen
 Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen
Herausforderungen (18 Monate Zeit, 20 Jahre Vorerfahrung)
Confidential © RISE
Umfassende Erfahrungen in operativer und strategischer
Telematik/Netzwer: Planer, Umsetzer, Lieferant, Begleiter
 Seit 2004 führt RISE die Weiterentwicklung und SW-Pflege zur e-Card Infrastruktur durch und
sorgt für die technische Evolution der Geräte
 2005 - 2013: T-Stich der Lösungsarchitektur der Deutschen TI (Cebit 2005). Laufende Technik-,
Planungs- und Umsetzungsarbeiten für gematik und verschiedene Partner in Deutschland
 Seit 1990 laufende e-Health-Arbeiten im Großen, „vom arabischen Raum, über Tätigkeiten in
Europa, Deutschland, Schweiz, bis hinein in die Regionalebenen der Bundesländer“
 F&E-Tätigkeiten in vielen Gesundheits-IT-Themen (z.B. seit 1993, TU Wien, Medizin. Informatik,
Informations-Systeme im Gesundheitswesen, mehr als 100 Diplomarb. und Dissertationen)
 Ausgezeichnete Zusammenarbeit mit den „IT-Sicherheits-Institutionen“, tiefe Verwurzelung in
IT-Sicherheitsthemen (Behörden, Exekutive, Privatheitsschutz, DSGVO, Zulassungsstellen)
 Technische Themenführerschaft bei zukünftig wichtigeren, kritischen Themen wie DSGVO,
Vorratsdaten, Ende zu Ende Hochsicherheit für (sehr) persönliche Gesundheitsdaten
Confidential © RISE
 Großartige digitale Produkte entstehen durch
(1) tolle Fachlichkeit +
(2) ausgezeichnete Technologie & Planung +
(3) wirklich großem Stress der realen Umsetzung im großen Feld
(4) und bei besonders komplizierten Kunden, die etwas Spezielles leisten
 Verhältnis aus “digital ganz Neu” / “gutes Altes, digital neu” ist 10 / 90 (!!!)
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
FALLBEISPIEL: GDPR / DSGVO Core Compliance Solution
(z.B. bei Porsche weltweit im Einsatz)
Volkswagen AG
Behörde
Kunde
(privat/gewerblich)
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Dokumentation u.
Reporting
Consent
Enforcement
Protokollierung
Consent
Management
Consent Management
System
Daten-Korrektur
u. Export
Consent
Monitoring
Datenschutz-
Beauftrager
…
ID Provider
(Auth. + Profiling)
Interface
Interface
Interface
ID Provider
(Auth. + Profiling)
ID Provider
(Auth. + Profiling)
RISE Consent und GDPR Dienst:
Selbstbestimmung im Fokus
Consent Management System
Anwendungs-
Backend
Anwendungs-
Provider
DATEN-
BESITZER
Authentifiziert + Berechtigt Erlaubt/Widerruft Datenverarbeitung/-nutzung
Überwacht
Behörde
(extern)
Datenschutz-
Beauftrager
(intern)
DATENSCHUTZ
-KONTROLLE
Kunde
DATEN-
EIGENTÜMER
ID-Provider
ID-
Administrator
IDENTITÄT
+ BERECHTIGUNG
Confidential © RISE
RISE Consent und GDPR Dienst:
Selbstbestimmung im Vertrauen auf eine ehrliche technische Umsetzung
Consent Administration Interface (SSO)
Consent Management System (Neu)
Consent Enforcement Consent
Manager
Anwendungen (Bestehend)
Anwendung (Frontend)
ID-Provider
Anwendungs-
Backend
Protokollierung
Daten-Korrektur
und -Export
Consent Monitoring
Consent Management DB
Consent Log
Consent Enforcer
(=Broker)
1
2
3
4
5
7
A
Consent Manager Dokumentation
und Reporting
B C D
Anwendungs-
Backend
CEP
(=Adapter)
CEP
(=Adapter)
E
6
Kunde Administrator Behörde Datenschutz-
Beauftrager
Anwendungs-
Provider
© RISE
• 600 Dienste, viel gewachsene Legacy
• Konzern vs. Marken vs. Märkte
• Wem gehören die Kundendaten?
• Kunde vs. seine ID
• Fahrzeug und Kunde
(via FIN personenbeziehbar)
• Sensible Daten z.B. Position, Routen, uvm.
Thema Datenschutz beim globalen Autobauer Volkswagen AG
Porsche Holding als globaler Bedarfsträger (= Schlaumacher)
Confidential © RISE
Volkswagen AG
Behörde
Kunde
(privat/gewerblich)
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Dokumentation u.
Reporting
Consent
Enforcement
Protokollierung
Consent
Management
Consent Management
System
Daten-Korrektur
u. Export
Consent
Monitoring
Datenschutz-
Beauftrager
…
ID Provider
(Auth. + Profiling)
Interface
Interface
Interface
ID Provider
(Auth. + Profiling)
ID Provider
(Auth. + Profiling)
Screenshots VW Connect Integration des Systems
Confidential © RISE
Screenshots
Confidential © RISE
 Großartige digitale Produkte entstehen durch
 Fachlichkeit: was ist spannender/komplexer als Autohandel weltweit?
 Technologie&Planung: in Österr. (TU Wien, BMI) 10 Jahre vorgeglüht
 großer Stress im großen Feld: 600 extrem diverse Kernapplikationen
 besonders komplizierter Kunde, speziell: Land, Region, Marke, Händler
 Zwar etwas prinzipiell sehr Neues, aber auch “nur” ein Seiteneffekt der
Digitalisierung, die “Altes” (IT-Legacy”) plötzlich für Kunden öffnet.
Weg zur Wertschöpfung in der Digitalisierung: globales Produkt
Fallbeispiel «Consent Management» und DSGVO
Confidential © RISE
 Großartige digitale Produkte entstehen durch
 tolle Fachlichkeit + ausgezeichnete Technologie & Planung
 Öffentliche Verwaltung hat die Qualität und die Komplexität:
 Zusammenarbeit mit dem Mittelstand in Österreich
 Zielrichtung Wertschöpfung in und für Österreich
 Realistische Planung und Projekt-Evolution
 Kern-Systeme mutig gemeinsam bauen
 Handwerklich ausgezeichnet handeln
 Erfolgreiche Aufstellungen wählen
 Verantwortlich entscheiden
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
It‘s the critical (problem) mass, stupid!
Kaufen Sie Äpfel aus Österreich…
…aber auch Security, Java, KI und Clouds aus
Österreichischer oder zumindest Europäischer IT-(Land-
)Wirtschaft
Herzlichst,
Ihr(e) Digitalisierungs-Bau(ern)

Weitere ähnliche Inhalte

Ähnlich wie Karl Steiner (COMPRISE GmbH)

abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
Hellmuth Broda
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
Hanns Nolan
 
Built To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-EntwicklungBuilt To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-Entwicklung
Java Usergroup Berlin-Brandenburg
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
T.A. Cook
 
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Agenda Europe 2035
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
Chris H. Leeb
 
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen EndgerätenRound Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
mediencampus (h_da Darmstadt University of Applied Sciences)
 
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian HeinemannK5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
Florian Heinemann
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DNUG e.V.
 
Fit PräSentation Kernkompetenzen
Fit PräSentation  KernkompetenzenFit PräSentation  Kernkompetenzen
Fit PräSentation Kernkompetenzen
Venezia0208
 
SaaS für Enterprise Architecture Management
SaaS für Enterprise Architecture ManagementSaaS für Enterprise Architecture Management
SaaS für Enterprise Architecture Management
LeanIX GmbH
 
IoT Ecosystem Broschüre
IoT Ecosystem BroschüreIoT Ecosystem Broschüre
IoT Ecosystem Broschüre
Janz Tec AG
 
Zukunftssichere IT-Systeme | Accenture
Zukunftssichere IT-Systeme | AccentureZukunftssichere IT-Systeme | Accenture
Zukunftssichere IT-Systeme | Accenture
accenture
 
Webinar Cloud als Bindeglied
Webinar Cloud als BindegliedWebinar Cloud als Bindeglied
Webinar Cloud als Bindeglied
acentrix GmbH
 
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
acentrix GmbH
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
bhoeck
 
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
pro accessio GmbH & Co. KG
 

Ähnlich wie Karl Steiner (COMPRISE GmbH) (20)

abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
Social Media im Unternehmen
Social Media im UnternehmenSocial Media im Unternehmen
Social Media im Unternehmen
 
ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?ForgeRock Webinar - Was ist Identity Relationship Management?
ForgeRock Webinar - Was ist Identity Relationship Management?
 
Built To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-EntwicklungBuilt To Last - Nachhaltige Software-Entwicklung
Built To Last - Nachhaltige Software-Entwicklung
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
Einsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & ServiceEinsatz mobiler Lösungen in Instandhaltung & Service
Einsatz mobiler Lösungen in Instandhaltung & Service
 
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
Dipl.-Ing. Peter Reichstädter (CIO des Österreichischen Parlaments)
 
Leistungsportfolio der ICT
Leistungsportfolio der ICTLeistungsportfolio der ICT
Leistungsportfolio der ICT
 
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen EndgerätenRound Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
Round Table: Durchgängige Geschäftsprozesse mit mobilen Endgeräten
 
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian HeinemannK5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
 
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdfDACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
DACHNUG50 MX Digitalisierung - DACHNUG Vortrag.pdf
 
Fit PräSentation Kernkompetenzen
Fit PräSentation  KernkompetenzenFit PräSentation  Kernkompetenzen
Fit PräSentation Kernkompetenzen
 
SaaS für Enterprise Architecture Management
SaaS für Enterprise Architecture ManagementSaaS für Enterprise Architecture Management
SaaS für Enterprise Architecture Management
 
IoT Ecosystem Broschüre
IoT Ecosystem BroschüreIoT Ecosystem Broschüre
IoT Ecosystem Broschüre
 
Zukunftssichere IT-Systeme | Accenture
Zukunftssichere IT-Systeme | AccentureZukunftssichere IT-Systeme | Accenture
Zukunftssichere IT-Systeme | Accenture
 
Webinar Cloud als Bindeglied
Webinar Cloud als BindegliedWebinar Cloud als Bindeglied
Webinar Cloud als Bindeglied
 
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...Die Cloud als Bindeglied zwischen Legacy IT &  zukünftigen Arbeitsplatzkonzep...
Die Cloud als Bindeglied zwischen Legacy IT & zukünftigen Arbeitsplatzkonzep...
 
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheimabtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim
 
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
Secure Linux Adminstration Conference 2015: Wie bringt man seine IT-Service P...
 

Mehr von Agenda Europe 2035

Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035
 
Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,
Agenda Europe 2035
 
Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)
Agenda Europe 2035
 
Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)
Agenda Europe 2035
 
Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).
Agenda Europe 2035
 
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Agenda Europe 2035
 
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Agenda Europe 2035
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Agenda Europe 2035
 
Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).
Agenda Europe 2035
 
Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).
Agenda Europe 2035
 
Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)
Agenda Europe 2035
 
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Agenda Europe 2035
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
Agenda Europe 2035
 
Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)
Agenda Europe 2035
 
Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)
Agenda Europe 2035
 
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Agenda Europe 2035
 
Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010
Agenda Europe 2035
 
Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)
Agenda Europe 2035
 
Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)
Agenda Europe 2035
 
Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)
Agenda Europe 2035
 

Mehr von Agenda Europe 2035 (20)

Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023
 
Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,
 
Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)
 
Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)
 
Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).
 
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
 
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).
 
Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).
 
Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)
 
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)
 
Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)
 
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
 
Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010
 
Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)
 
Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)
 
Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)
 

Karl Steiner (COMPRISE GmbH)

  • 1. • Gegründet 2019 aus dem Know-How der Firma RISE • Bietet Software, Service und Support – Produkte Made in Europe Hauptsitz in Österreich • In den Varianten: Public Cloud – Managed Service – SW/Support • Basierend auf : >20 Jahren Erfahrung Know How aus der Forschung mit zahlreichen Universitäten COMPRISE - Wer sind wir?
  • 2. • Software, Service und Support in Bereichen: • SW Entwicklung • JAVA • SECURITY • COMPLIANCE / DSGVO • INFRASTRUKTUR und CLOUD • 360° OPEN SOURCE von Artificial Intelligence bis Workflow Technologien uvm. COMPRISE - Was bieten wir?
  • 3. • KOSTENEINSPARUNGEN • TECHNOLOGISCHE UNABHÄNGIKEIT • SICHERE ARCHITEKTUREN • PROFESSIONELLEN SUPPORT auch in DEUTSCH • NACHHALTIGKEIT COMPRISE - Der Nutzen für SIE?
  • 4. COMPRISE - Wo im Einsatz? • ÖFFENTLICHER SEKTOR • FINANZWESEN • GESUNDHEITSWESEN • TRANSPORTWESEN • TELEKOMMNUNIKATION Für weitere Informationen kontaktieren Sie uns: Karl Steiner karl.steiner@comprise.world 0664/1916283
  • 5. Globale IT-Technologie und IT-Security aus Österreich: ein Rezept, wie man das „Backwerk“ erfolgreich anrührt IT-Weltklasse entsteht (nur) End2End. „Über der Latte“ gibt‘s das direkt. Erläuterung, Anforderung, Credo, Aufruf und Handlungsmaxime. Online in Österreich (nur) für diesen Kreis am 20.04.2020 Univ.Prof. Dipl.Ing. Dr. Thomas Grechenig Architekt für große IT-Systeme und IT-Infrastruktur-Systeme
  • 6. Digitalisierung = Automatisierung 7.0 KI = Form der Digitalisierung (8.0 oder 9.0) Erste Phase: 2020 – 2040 Industrialisierung durch & der KI KI = ML = Big Data = Data Science IIoT = (andere) Form der Digitalisierung „Jedes Jahr funkt was Neues heim“: 2010 – 2030 Bis heute kein Standard: Bedarf & Nutzung ist hochdivers IT-Security = (weitere spannende) Form der Digitalisierung genauer: unausweichliche Ergänzungs-Maßnahme Komplexes Feld: Angriff, Abwehr, Nachrüsten Keine Phase, ein Kontinuum: 2001 – 2099
  • 7. Für alle Institutionen gilt, beim Digitalisierungsvorgehen nicht auf die „Basics“ vergessen: Kern-Systeme laufend säubern Confidential © RISE • Konsolidieren der Bestands-Systeme, die voll sind von langfristigem Wissen, das dringlich erforderlich ist und zu erhalten ist. Abhängig von der Größe der I. gilt: • (40%) Elemente der normalen IT-Strategie umsetzen (ist auch Digitalisierung) • Alte Systeme konsolidieren • Leitsysteme sauber erneuern • Neue organisch einfügen und vernünftig strategisch aufbauen • (25%) Elemente einer „normalen, zweckmäßigen“ Digitalisierung umsetzen 1) Modernisieren der Bestands-IT 2) Mobile Systeme, wo sinnvoll und nützlich 3) Kern-Systeme zu Transaktions-Systemen umbauen 4) Sensorik / Apps einsetzen, wo es zweckmäßig ist und Sinn macht 5) Automatisieren, Einsatz neuer Mittel & Methoden, Blockchain, IIoT • (15%) KI-, ML-, Gamification-, Big Data-, Bots-, SocialTech-, GovTech-, Umsetzung • (20%) In das Zusammenspiel dieser 3 großen IT-Elemente investieren  Fleckerlteppich oder unkoordinierte Konkurrenz-Stellungen vermeiden. Doppelbauten und unabhängige Inseln sind Feinde der Digitalisierung, die man auch mit Big Data, KI & Co nicht bezwingen kann. „Nur ein Tool mehr“, macht alles noch schlimmer.
  • 8.  Großartige digitale Produkte entstehen durch  tolle Fachlichkeit + ausgezeichnete Technologie & Planung  das Verhältnis ist je nach Branche 80/20, 70/30, 60/40  Beispielsschätzungen: Gesundheit 80/20, Geldwesen 60/40 o. 40/60  Öffentliche Verwaltung:  Elektronische Akten 80/20  Register und Anwendungen 80/20  Sehr große Verwaltungs-Systeme 90/10  Neue digitale Infrastrukturen, z.B. e-ID 30/70  Neue mobile Infrastrukturen, z.B. Corona-App15/85 Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 9. Zur Insider-Mechanik des digitale Handwerks des End2End-Engineerings
  • 10.  Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)  Wer? Mit starken Architekten (Top-500, nicht Top 10) der Welt in Kontakt: die stärksten Architekten schreiben selten Bücher, publizieren nicht in wissens- chaftlichen Journalen, kennen/respektieren einander: Zugang wichtig  Wer wie? Bei Start eines komplexen, kritischen Projektes 90% Kernpersonal bereits in der Form an Bord, dass sich die Kollegen als Team gut kennen.  Wann was? Gesamtsystemisch kritischste Themen in den ersten 10% der Zeit Ende zu Ende bauen, pilotieren. Durchstechen, den “harten Kern” herstellen  Wieviele wann? Den projektspezifischen Durchstich (reicht von Infrastruktur bis Interface) machen max.15% des Gesamtteams. Fehlerkultur der Fähigen!  Wo und für wen? Eine “Anwendungstiefe und -fläche” bereitgestellt zu bekommen (in der Regel über den Kunden und seine Probleme, Aufgaben und Ziele), die signifikant, komplex, real und “möglichst schwierig” ist, denn ein IT-Systembau auf der grünen Wiese oder im Kleinen taugt außer in ganz bestimmten Domänen nichts und nicht für ein globaltaugliches System. Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung Was bedeutet dies im IT-Systembau? Ein doppio Doppio. Confidential © RISE
  • 11.  Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)  ….  EINE einzige der “kritischen Spielregeln”, die so alle aus der Empirie und Erfahrung stammen, nicht im Text-Book stehen, zu missachten genügt…  …um eine große Gesamtentwicklung früher oder später unausbaubar, untestbar oder im globalen Wettstreit unbrauchbar zu machen  …um 100.000 PT / 4 Jahre für ein Großprojekt zu benötigen, das anstatt um 12.000 PT / 1,5 Jahre machbar ist, bei besserer Qualität des Ergeb-nisses (weniger Personen im Team bedeutet oft mehr Ordnung im Bau)  …um organisches Wachstum nachhaltig zu verhindern. IT-Großprojek-te sind evolutionär wachsende Organismen, werden nicht aus Lego- Bausteinen gebaut. Zuviele Resourcen zur falschen Zeit sind so schäd-lich wie falsche Kräfte, in der Qualität nicht ausreichende, oder zu we-nige. Unangemessene Führung wirkt blockierend. Große IT = Führung. Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung Was bedeutet dies im IT-Systembau? Ein doppio Doppio. Confidential © RISE
  • 12. Das Rezept für IT Weltklasse aus Österreich ist damit relativ einfach erklärt: Die Insider-Mechanik des digitalen Handwerks seriös akzeptieren & durchsetzen
  • 13.  Security Testing  Security Coding  Blinde Durchlaufstellen  Digitales Briefgeheimnis  Digitales 4 Augenprinzip  Hochsicherheit im Payment  “beschlagnahmefeste” Archivierung  IIoT seit 2011 (Industrie und Privat-Nutzung)  e-ID – Systeme als hochsichere top-performante Transaktionssysteme  Cryptography, Algorithms, Quantum Cryptography  IT-Security @ Law Enforcement, Forensics  Consent Management  DSGVO in Practice  …….. Starke, globaltaugliche, österreichische Erfahrungen, Themen- kreise, Bausteine und Produkte in der IT-Hochsicherheit Confidential © RISE
  • 14. Die IT-Welt heute: Level of Risk, Attack & Security Warum „lau“/„Durchschnitt“ (global) nicht genügt 14 Sophisticated Intelligence Services with unlimited Financing and Reach US/UK, China Explicit high Secure Tools (hardware and software) + tailored operational procedures Sophisticated Intelligence Services with limited Financing & Reach (e.g. Israel, Germany, France, Russia,…) Special Tools only (hardware and software) Other Intelligence Services / State Actors Some Standard tools + widespread use of Special tools Organized Crime, Law Enforcement Standard Tools + selective use of Special Tools Individuals or groups, “Hackers” Standard Tools used wisely
  • 15. RISE das Unternehmen: Eine intensive Schule der (IT-)Engineering- und der Ende-zu-Ende-Erfahrungen
  • 16. Eckdaten • Entstanden als Spin-Off der TU Wien 1988 • Mehr als 350 (engineering) Mitarbeiter weltweit • Top in Architektur, Sicherheitstechnik, Development (Teil der weltweiten Communities, z.B. Linux Kernel, Java) • Spezialisten in IT-Infrastruktur und IT-Integration • Top-Experten in IT-Architektur, IT-Strategie, IT-Security, Usability, Transport IT, Bank-Systeme, System-Performance, Gesundheitsinformationssysteme, e-ID, Digitalisierung, IoT • 100% Österreichisches Eigentum • Keine Kapitalmarktinteressen (F&E) Locations • Firmensitz in Schwechat und Wien • Büros in mehreren Ländern RISE auf einen Blick Confidential © RISE RISE Konnektor
  • 17. RISE inside – a rough glimpse on broader tech fields Confidential © RISE National Airport Solution Health Insurance System Austria / Germany Railways Nation-wide Mobile Debitcard Mobile Channel Nation-wide Post AG IIoT mobile Lock System Automobile Club Driver2Driver and several serious IT issues up to e.g. future MMPG or > 10.000 trx/s IIoT (e.g. Stars Techn., Automotive)
  • 18. RISE inside – some rough (daily) operatives Confidential © RISE and relevant leading edge global services/ experiences > 20 mio passengers / year > 20 mio push messages > 1 bill. transactions > 30 mio tickets / year Multiply awarded security system 2 mio members > 200 service stations connecting 600 banks and 3 MNOs National Airport Solution Health Insurance System Austria / Germany Railways Nation-wide Mobile Debitcard Mobile Channel Nation-wide Post AG IIoT mobile Lock System Automobile Club Driver2Driver Poker Stars Automotive Sport-Data
  • 19. RISE – Industries, Engineering, Planning GLOBAL COMPONENTS of RISE in Industry + Engineering Confidential © RISE Industries • Corporate IT, Government • eHealth, Hospital IS, Health Records • Financial Services, Banking, Payment, Insurances • Transport, Traffic, Railway, Air- ports, Logistics, Passeng. Mobility • Utility, Energy, Waste, Ressource Management • Telecommunications, Mobile Applications • IT Research & Development Planning / Managing • Experts & Specialists • Change-Management • IT-Controlling & IT-Strategy • Project- and Program- management • Project-Portfolio-Management • Planning of IT-Infrastructures • Migration and Integration • Growing IT eco-sys&platform Engineering • Mobile Engineering • Web- and IP-Engineering • (High) Security Engineering • Usability Engineering, Interface Design, Interaction Design • Data/Computing/Net Centers (Design&Op) • Software Engineering, System Development, SW-Factory • New Technologies (e.g. NFC, Cloud Computing, Blockchain) • AI - Applications
  • 20. Weltspitze im IT-Bau ist aus Österreich heraus prinzipiell gut machbar, wenn… Konnektor, ePA, Consent-Management, und viel mehr, wenn, ja wenn…
  • 21. Bsp. Erfahrung mit der Deutschen Telematik-Infrastruktur
  • 22. Umsetzung in <1,5 Jahren vom Projektstart bis zur Zertifzierung und Zulassung: ein Rekord für Insider > 3500 Konnektoren in ersten 6 Wochen ab Zulassung sicher (SLK) geliefert, installiert und aufgeschaltet Sofort gute Rückmeldung von Partnern zu den installierten Geräten sowie der einfachen Installation Confidential © RISE “...die Erfahrung / Integrationsfähigkeit von RISE als IT-Dienst-leister in allen Teilbereichen der TI waren ausschlaggebend für unsere Entscheidung zur Zusammenarbeit mit diesem Partner” (aus Pressemeldung eines deutschen Kunden)
  • 23.  Technische Herausforderungen  Kompaktheit des Systems: HW / Software in dichter, hochsicherer Melange  Was+Wie: Spezifikation und Realfunktion sind “nicht trivial” und umfassend  Engineering gegen die Zulassung, Zertifizierung und Feldanforderungen  absehbare Geräte-Evolution (mobil, high-speed, domain-knowledge)  Programm-Management Herausforderungen  großes Team und viele (externe) Streams / Beteiligte  kritische Masse (an exzellenten Technikern) + notwendige Dichte der gemeinsamen Arbeits-Historie unter den Teams (30 Personen sind zu wenig, 100 zuviele: diese Kompaktheit ist am Markt schwer verfügbar)  Harter Zeitplan und Maßnahmen setzen, ohne relevante Puffer zu arbeiten  Institutionelle Herausforderungen  Die Gesamtheit der Deutschen TI als Institution (wirft “Neulinge” ab)  Die besondere Aufstellung des Marktes und die Effekte der Interessen  Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen Die besonderen Herausforderungen des Systembaus (wir hatten ein Jahr Zeit dafür, allerdings 15 Jahre Vorerfahrung) Confidential © RISE
  • 24. Die mobile deutsche Gesundheitsakte, BSI – sicher, 4-fach zertifiziert, Umsetzung für 25 Mio. Patienten durch RISE (gegen Deutsche IBM oder T-Systems/Telekom gewonnen) Möglichkeit einer App agnostischen Anbindung für Krankenkassen: • Anbindung durch generischer hochsicherer (zertifizierbare) Library, Zentrale Library Ausgabe • Individuelle Apps für Krankenkassen • Kapselung der Sicherheitskomplexität in Library erlaubt schnelle Umsetzung durch Kassen energie BKK Confidential © RISE
  • 25. Hochsicherere Lib für Kassen-individuelle Apps Mobile Digitale Business Service Manager – Technologie als wichtige Basis, um gegen sehr große Namen zu reüssieren. Mobil App Interface OTA Interface Integration 3rd Party API Virt. eGK - Android App GUI HAL Secure Element Krankenkassen Online Interface File Interface MNO MNO TSM Mobil App Backend Multitenant App Management TSM Auth TSM/OTA Provisioning Virtuelle eGK HCE Branding Secure Element Value Added Service Sichere Kommunikation SE Provider TSM of SE Provider VAS Container LOYALTY eRezept Security Risk-/Fraud Management Key Management Virtuelle eGK Libraries Mobil App Services Sichere Komm. VASContainer Loyalty TSM/OTA HCE Library Risk-/Fraud Mgmt Virtuelle eGK Libraries Mobil App Services Apple OTA Lib Loyalty VASContainer Risk-/Fraud Mgmt Sichere Komm. Service Provider Service Provider Payment/Banki ng TI Virt. eGK - iOS App GUI BLE API Confidential © RISE
  • 26.  Technische, fachliche, strategische und Nutzungs-Herausforderungen  Technisch (durchaus machbar, wenn man führt)  Logistisch/Planerisch (herausfordernd, aber notwendig so)  Institutionell (große Chance für die Kassen, gleichzeitig Verantwortung)  Strategie, Politik, Medien, Gesetz, Führung (déjà vu, jetzt gilt es aber)  Programm-Management Herausforderungen  großes Team einige (externe) Streams, übergeordnete Gesamtführung  kritische Masse (an exzellenten Technikern) zusammenhalten  Rechtzeitig Brandstellen identifizieren, wenig Zeit für Plan B  harter Zeitplan, hohe Nutzbarkeit und harte Zulassung gleichzeitig  Nicht nur Projekt-Ziel allein erreichen: Basis schaffen für solide mobile “Base”  Institutionelle Herausforderungen  Gesamtheit der TI als Institution (von Politik bis Technik über alle Ebenen)  Die sehr besondere Aufstellung des Marktes und die Effekte der Interessen  Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen Herausforderungen (18 Monate Zeit, 20 Jahre Vorerfahrung) Confidential © RISE
  • 27. Umfassende Erfahrungen in operativer und strategischer Telematik/Netzwer: Planer, Umsetzer, Lieferant, Begleiter  Seit 2004 führt RISE die Weiterentwicklung und SW-Pflege zur e-Card Infrastruktur durch und sorgt für die technische Evolution der Geräte  2005 - 2013: T-Stich der Lösungsarchitektur der Deutschen TI (Cebit 2005). Laufende Technik-, Planungs- und Umsetzungsarbeiten für gematik und verschiedene Partner in Deutschland  Seit 1990 laufende e-Health-Arbeiten im Großen, „vom arabischen Raum, über Tätigkeiten in Europa, Deutschland, Schweiz, bis hinein in die Regionalebenen der Bundesländer“  F&E-Tätigkeiten in vielen Gesundheits-IT-Themen (z.B. seit 1993, TU Wien, Medizin. Informatik, Informations-Systeme im Gesundheitswesen, mehr als 100 Diplomarb. und Dissertationen)  Ausgezeichnete Zusammenarbeit mit den „IT-Sicherheits-Institutionen“, tiefe Verwurzelung in IT-Sicherheitsthemen (Behörden, Exekutive, Privatheitsschutz, DSGVO, Zulassungsstellen)  Technische Themenführerschaft bei zukünftig wichtigeren, kritischen Themen wie DSGVO, Vorratsdaten, Ende zu Ende Hochsicherheit für (sehr) persönliche Gesundheitsdaten Confidential © RISE
  • 28.  Großartige digitale Produkte entstehen durch (1) tolle Fachlichkeit + (2) ausgezeichnete Technologie & Planung + (3) wirklich großem Stress der realen Umsetzung im großen Feld (4) und bei besonders komplizierten Kunden, die etwas Spezielles leisten  Verhältnis aus “digital ganz Neu” / “gutes Altes, digital neu” ist 10 / 90 (!!!) Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 29. FALLBEISPIEL: GDPR / DSGVO Core Compliance Solution (z.B. bei Porsche weltweit im Einsatz) Volkswagen AG Behörde Kunde (privat/gewerblich) Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Dokumentation u. Reporting Consent Enforcement Protokollierung Consent Management Consent Management System Daten-Korrektur u. Export Consent Monitoring Datenschutz- Beauftrager … ID Provider (Auth. + Profiling) Interface Interface Interface ID Provider (Auth. + Profiling) ID Provider (Auth. + Profiling)
  • 30. RISE Consent und GDPR Dienst: Selbstbestimmung im Fokus Consent Management System Anwendungs- Backend Anwendungs- Provider DATEN- BESITZER Authentifiziert + Berechtigt Erlaubt/Widerruft Datenverarbeitung/-nutzung Überwacht Behörde (extern) Datenschutz- Beauftrager (intern) DATENSCHUTZ -KONTROLLE Kunde DATEN- EIGENTÜMER ID-Provider ID- Administrator IDENTITÄT + BERECHTIGUNG Confidential © RISE
  • 31. RISE Consent und GDPR Dienst: Selbstbestimmung im Vertrauen auf eine ehrliche technische Umsetzung Consent Administration Interface (SSO) Consent Management System (Neu) Consent Enforcement Consent Manager Anwendungen (Bestehend) Anwendung (Frontend) ID-Provider Anwendungs- Backend Protokollierung Daten-Korrektur und -Export Consent Monitoring Consent Management DB Consent Log Consent Enforcer (=Broker) 1 2 3 4 5 7 A Consent Manager Dokumentation und Reporting B C D Anwendungs- Backend CEP (=Adapter) CEP (=Adapter) E 6 Kunde Administrator Behörde Datenschutz- Beauftrager Anwendungs- Provider © RISE
  • 32. • 600 Dienste, viel gewachsene Legacy • Konzern vs. Marken vs. Märkte • Wem gehören die Kundendaten? • Kunde vs. seine ID • Fahrzeug und Kunde (via FIN personenbeziehbar) • Sensible Daten z.B. Position, Routen, uvm. Thema Datenschutz beim globalen Autobauer Volkswagen AG Porsche Holding als globaler Bedarfsträger (= Schlaumacher) Confidential © RISE Volkswagen AG Behörde Kunde (privat/gewerblich) Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Dokumentation u. Reporting Consent Enforcement Protokollierung Consent Management Consent Management System Daten-Korrektur u. Export Consent Monitoring Datenschutz- Beauftrager … ID Provider (Auth. + Profiling) Interface Interface Interface ID Provider (Auth. + Profiling) ID Provider (Auth. + Profiling)
  • 33. Screenshots VW Connect Integration des Systems Confidential © RISE
  • 35.  Großartige digitale Produkte entstehen durch  Fachlichkeit: was ist spannender/komplexer als Autohandel weltweit?  Technologie&Planung: in Österr. (TU Wien, BMI) 10 Jahre vorgeglüht  großer Stress im großen Feld: 600 extrem diverse Kernapplikationen  besonders komplizierter Kunde, speziell: Land, Region, Marke, Händler  Zwar etwas prinzipiell sehr Neues, aber auch “nur” ein Seiteneffekt der Digitalisierung, die “Altes” (IT-Legacy”) plötzlich für Kunden öffnet. Weg zur Wertschöpfung in der Digitalisierung: globales Produkt Fallbeispiel «Consent Management» und DSGVO Confidential © RISE
  • 36.  Großartige digitale Produkte entstehen durch  tolle Fachlichkeit + ausgezeichnete Technologie & Planung  Öffentliche Verwaltung hat die Qualität und die Komplexität:  Zusammenarbeit mit dem Mittelstand in Österreich  Zielrichtung Wertschöpfung in und für Österreich  Realistische Planung und Projekt-Evolution  Kern-Systeme mutig gemeinsam bauen  Handwerklich ausgezeichnet handeln  Erfolgreiche Aufstellungen wählen  Verantwortlich entscheiden Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 37. It‘s the critical (problem) mass, stupid!
  • 38. Kaufen Sie Äpfel aus Österreich… …aber auch Security, Java, KI und Clouds aus Österreichischer oder zumindest Europäischer IT-(Land- )Wirtschaft Herzlichst, Ihr(e) Digitalisierungs-Bau(ern)