SlideShare ist ein Scribd-Unternehmen logo
Globale IT-Technologie und IT-Security aus Österreich:
ein Rezept, wie man das „Backwerk“ erfolgreich anrührt
IT-Weltklasse entsteht (nur) End2End. „Über der Latte“ gibt‘s das direkt.
Erläuterung, Anforderung, Credo, Aufruf und Handlungsmaxime.
Online in Österreich (nur) für diesen Kreis am 20.04.2020
Univ.Prof. Dipl.Ing. Dr. Thomas Grechenig
Architekt für große IT-Systeme und IT-Infrastruktur-Systeme
Digitalisierung = Automatisierung 7.0
KI = Form der Digitalisierung (8.0 oder 9.0)
Erste Phase: 2020 – 2040
Industrialisierung durch & der KI
KI = ML = Big Data = Data Science
IIoT = (andere) Form der Digitalisierung
„Jedes Jahr funkt was Neues heim“: 2010 – 2030
Bis heute kein Standard: Bedarf & Nutzung ist hochdivers
IT-Security = (weitere spannende) Form der Digitalisierung
genauer: unausweichliche Ergänzungs-Maßnahme
Komplexes Feld: Angriff, Abwehr, Nachrüsten
Keine Phase, ein Kontinuum: 2001 – 2099
3
Für alle Institutionen gilt, beim Digitalisierungsvorgehen nicht
auf die „Basics“ vergessen: Kern-Systeme laufend säubern
Confidential © RISE
• Konsolidieren der Bestands-Systeme, die voll sind von langfristigem Wissen, das
dringlich erforderlich ist und zu erhalten ist. Abhängig von der Größe der I. gilt:
• (40%) Elemente der normalen IT-Strategie umsetzen (ist auch Digitalisierung)
• Alte Systeme konsolidieren
• Leitsysteme sauber erneuern
• Neue organisch einfügen und vernünftig strategisch aufbauen
• (25%) Elemente einer „normalen, zweckmäßigen“ Digitalisierung umsetzen
1) Modernisieren der Bestands-IT
2) Mobile Systeme, wo sinnvoll und nützlich
3) Kern-Systeme zu Transaktions-Systemen umbauen
4) Sensorik / Apps einsetzen, wo es zweckmäßig ist und Sinn macht
5) Automatisieren, Einsatz neuer Mittel & Methoden, Blockchain, IIoT
• (15%) KI-, ML-, Gamification-, Big Data-, Bots-, SocialTech-, GovTech-, Umsetzung
• (20%) In das Zusammenspiel dieser 3 großen IT-Elemente investieren
 Fleckerlteppich oder unkoordinierte Konkurrenz-Stellungen vermeiden. Doppelbauten
und unabhängige Inseln sind Feinde der Digitalisierung, die man auch mit Big Data,
KI & Co nicht bezwingen kann. „Nur ein Tool mehr“, macht alles noch schlimmer.
4
 Großartige digitale Produkte entstehen durch
 tolle Fachlichkeit + ausgezeichnete Technologie & Planung
 das Verhältnis ist je nach Branche 80/20, 70/30, 60/40
 Beispielsschätzungen: Gesundheit 80/20, Geldwesen 60/40 o. 40/60
 Öffentliche Verwaltung:
 Elektronische Akten 80/20
 Register und Anwendungen 80/20
 Sehr große Verwaltungs-Systeme 90/10
 Neue digitale Infrastrukturen, z.B. e-ID 30/70
 Neue mobile Infrastrukturen, z.B. Corona-App15/85
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
Zur Insider-Mechanik
des digitale Handwerks
des End2End-Engineerings
6
 Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)
 Wer? Mit starken Architekten (Top-500, nicht Top 10) der Welt in Kontakt: die
stärksten Architekten schreiben selten Bücher, publizieren nicht in wissens-
chaftlichen Journalen, kennen/respektieren einander: Zugang wichtig
 Wer wie? Bei Start eines komplexen, kritischen Projektes 90% Kernpersonal
bereits in der Form an Bord, dass sich die Kollegen als Team gut kennen.
 Wann was? Gesamtsystemisch kritischste Themen in den ersten 10% der Zeit
Ende zu Ende bauen, pilotieren. Durchstechen, den “harten Kern” herstellen
 Wieviele wann? Den projektspezifischen Durchstich (reicht von Infrastruktur bis
Interface) machen max.15% des Gesamtteams. Fehlerkultur der Fähigen!
 Wo und für wen? Eine “Anwendungstiefe und -fläche” bereitgestellt zu bekommen
(in der Regel über den Kunden und seine Probleme, Aufgaben und Ziele), die
signifikant, komplex, real und “möglichst schwierig” ist, denn ein IT-
Systembau auf der grünen Wiese oder im Kleinen taugt außer in ganz
bestimmten Domänen nichts und nicht für ein globaltaugliches System.
Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung
Was bedeutet dies im IT-Systembau? Ein doppio Doppio.
Confidential © RISE
7
 Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)
 ….
 EINE einzige der “kritischen Spielregeln”, die so alle aus der Empirie und
Erfahrung stammen, nicht im Text-Book stehen, zu missachten genügt…
 …um eine große Gesamtentwicklung früher oder später unausbaubar,
untestbar oder im globalen Wettstreit unbrauchbar zu machen
 …um 100.000 PT / 4 Jahre für ein Großprojekt zu benötigen, das anstatt um
12.000 PT / 1,5 Jahre machbar ist, bei besserer Qualität des Ergeb-nisses
(weniger Personen im Team bedeutet oft mehr Ordnung im Bau)
 …um organisches Wachstum nachhaltig zu verhindern. IT-Großprojek-te
sind evolutionär wachsende Organismen, werden nicht aus Lego-
Bausteinen gebaut. Zuviele Resourcen zur falschen Zeit sind so schäd-lich
wie falsche Kräfte, in der Qualität nicht ausreichende, oder zu we-nige.
Unangemessene Führung wirkt blockierend. Große IT = Führung.
Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung
Was bedeutet dies im IT-Systembau? Ein doppio Doppio.
Confidential © RISE
Das Rezept für IT Weltklasse
aus Österreich ist damit
relativ einfach erklärt:
Die Insider-Mechanik
des digitalen Handwerks
seriös akzeptieren & durchsetzen
9
 Security Testing
 Security Coding
 Blinde Durchlaufstellen
 Digitales Briefgeheimnis
 Digitales 4 Augenprinzip
 Hochsicherheit im Payment
 “beschlagnahmefeste” Archivierung
 IIoT seit 2011 (Industrie und Privat-Nutzung)
 e-ID – Systeme als hochsichere top-performante Transaktionssysteme
 Cryptography, Algorithms, Quantum Cryptography
 IT-Security @ Law Enforcement, Forensics
 Consent Management
 DSGVO in Practice
 ……..
Starke, globaltaugliche, österreichische Erfahrungen, Themen-
kreise, Bausteine und Produkte in der IT-Hochsicherheit
Confidential © RISE
10
Die IT-Welt heute: Level of Risk, Attack & Security
Warum „lau“/„Durchschnitt“ (global) nicht genügt
10
Sophisticated Intelligence Services with unlimited
Financing and Reach
US/UK, China
Explicit high Secure Tools (hardware and
software) + tailored operational procedures
Sophisticated Intelligence Services with limited
Financing & Reach
(e.g. Israel, Germany, France, Russia,…)
Special Tools only (hardware and software)
Other Intelligence Services / State Actors
Some Standard tools + widespread use of Special
tools
Organized Crime, Law Enforcement Standard Tools + selective use of Special Tools
Individuals or groups, “Hackers” Standard Tools used wisely
RISE
das Unternehmen:
Eine intensive Schule
der (IT-)Engineering- und
der Ende-zu-Ende-Erfahrungen
12
Eckdaten
• Entstanden als Spin-Off der TU Wien 1988
• Mehr als 350 (engineering) Mitarbeiter weltweit
• Top in Architektur, Sicherheitstechnik, Development (Teil der
weltweiten Communities, z.B. Linux Kernel, Java)
• Spezialisten in IT-Infrastruktur und IT-Integration
• Top-Experten in IT-Architektur, IT-Strategie, IT-Security, Usability,
Transport IT, Bank-Systeme, System-Performance,
Gesundheitsinformationssysteme, e-ID, Digitalisierung, IoT
• 100% Österreichisches Eigentum
• Keine Kapitalmarktinteressen (F&E)
Locations
• Firmensitz in Schwechat und Wien
• Büros in mehreren Ländern
RISE auf einen Blick
Confidential © RISE
RISE Konnektor
13
RISE inside – a rough glimpse on broader tech fields
Confidential © RISE
National Airport Solution
Health Insurance System
Austria / Germany
Railways
Nation-wide
Mobile Debitcard
Mobile Channel
Nation-wide
Post AG
IIoT mobile
Lock System
Automobile Club
Driver2Driver
and several serious IT issues up to
e.g. future MMPG or > 10.000 trx/s
IIoT (e.g. Stars Techn., Automotive)
14
RISE inside – some rough (daily) operatives
Confidential © RISE
and relevant leading edge global
services/ experiences
> 20 mio passengers / year
> 20 mio push messages
> 1 bill. transactions
> 30 mio
tickets / year
Multiply awarded security system 2 mio members
> 200 service stations
connecting
600 banks and
3 MNOs
National Airport Solution
Health Insurance System
Austria / Germany
Railways
Nation-wide
Mobile Debitcard
Mobile Channel
Nation-wide
Post AG
IIoT mobile
Lock System
Automobile Club
Driver2Driver
Poker Stars
Automotive
Sport-Data
15
RISE – Industries, Engineering, Planning
GLOBAL COMPONENTS of RISE in Industry + Engineering
Confidential © RISE
Industries
• Corporate IT, Government
• eHealth, Hospital IS, Health
Records
• Financial Services, Banking,
Payment, Insurances
• Transport, Traffic, Railway, Air-
ports, Logistics, Passeng.
Mobility
• Utility, Energy, Waste, Ressource
Management
• Telecommunications, Mobile
Applications
• IT Research & Development
Planning / Managing
• Experts & Specialists
• Change-Management
• IT-Controlling & IT-Strategy
• Project- and Program-
management
• Project-Portfolio-
Management
• Planning of IT-Infrastructures
• Migration and Integration
• Growing IT eco-sys&platform
Engineering
• Mobile Engineering
• Web- and IP-Engineering
• (High) Security Engineering
• Usability Engineering, Interface
Design, Interaction Design
• Data/Computing/Net Centers
(Design&Op)
• Software Engineering, System
Development, SW-Factory
• New Technologies (e.g. NFC,
Cloud Computing, Blockchain)
• AI - Applications
Weltspitze im IT-Bau
ist aus Österreich heraus
prinzipiell gut machbar, wenn…
Konnektor, ePA, Consent-Management,
und viel mehr, wenn, ja wenn…
Bsp. Erfahrung mit der
Deutschen Telematik-Infrastruktur
18
Umsetzung in <1,5 Jahren vom
Projektstart bis zur Zertifzierung und
Zulassung: ein Rekord für Insider
> 3500 Konnektoren in ersten 6
Wochen ab Zulassung sicher (SLK)
geliefert, installiert und aufgeschaltet
Sofort gute Rückmeldung von
Partnern zu den installierten Geräten
sowie der einfachen Installation
Confidential © RISE
“...die Erfahrung / Integrationsfähigkeit von RISE als IT-Dienst-
leister in allen Teilbereichen der TI waren ausschlaggebend für
unsere Entscheidung zur Zusammenarbeit mit diesem Partner”
(aus Pressemeldung eines deutschen Kunden)
19
 Technische Herausforderungen
 Kompaktheit des Systems: HW / Software in dichter, hochsicherer Melange
 Was+Wie: Spezifikation und Realfunktion sind “nicht trivial” und umfassend
 Engineering gegen die Zulassung, Zertifizierung und Feldanforderungen
 absehbare Geräte-Evolution (mobil, high-speed, domain-knowledge)
 Programm-Management Herausforderungen
 großes Team und viele (externe) Streams / Beteiligte
 kritische Masse (an exzellenten Technikern) + notwendige Dichte der
gemeinsamen Arbeits-Historie unter den Teams (30 Personen sind zu wenig, 100
zuviele: diese Kompaktheit ist am Markt schwer verfügbar)
 Harter Zeitplan und Maßnahmen setzen, ohne relevante Puffer zu arbeiten
 Institutionelle Herausforderungen
 Die Gesamtheit der Deutschen TI als Institution (wirft “Neulinge” ab)
 Die besondere Aufstellung des Marktes und die Effekte der Interessen
 Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen
Die besonderen Herausforderungen des Systembaus (wir hatten
ein Jahr Zeit dafür, allerdings 15 Jahre Vorerfahrung)
Confidential © RISE
20
Die mobile deutsche Gesundheitsakte, BSI – sicher, 4-fach
zertifiziert, Umsetzung für 25 Mio. Patienten durch RISE
(gegen Deutsche IBM oder T-Systems/Telekom gewonnen)
Möglichkeit einer App agnostischen Anbindung für Krankenkassen:
• Anbindung durch generischer hochsicherer (zertifizierbare) Library, Zentrale Library Ausgabe
• Individuelle Apps für Krankenkassen
• Kapselung der Sicherheitskomplexität in Library erlaubt schnelle Umsetzung durch Kassen
energie BKK
Confidential © RISE
21
Hochsicherere Lib
für Kassen-individuelle Apps
Mobile Digitale Business Service Manager – Technologie als
wichtige Basis, um gegen sehr große Namen zu reüssieren.
Mobil
App
Interface
OTA
Interface
Integration
3rd
Party
API
Virt.
eGK
-
Android
App
GUI
HAL
Secure Element
Krankenkassen
Online
Interface
File
Interface
MNO
MNO TSM
Mobil App Backend
Multitenant
App Management
TSM
Auth
TSM/OTA
Provisioning
Virtuelle eGK
HCE
Branding
Secure Element
Value Added Service
Sichere
Kommunikation
SE Provider
TSM of SE Provider VAS Container
LOYALTY
eRezept
Security
Risk-/Fraud
Management
Key Management
Virtuelle eGK Libraries
Mobil
App
Services
Sichere
Komm.
VASContainer
Loyalty
TSM/OTA
HCE
Library
Risk-/Fraud
Mgmt
Virtuelle eGK Libraries
Mobil
App
Services
Apple
OTA
Lib
Loyalty
VASContainer
Risk-/Fraud
Mgmt
Sichere
Komm.
Service
Provider
Service Provider
Payment/Banki
ng
TI
Virt.
eGK
-
iOS
App
GUI
BLE API
Confidential © RISE
22
 Technische, fachliche, strategische und Nutzungs-Herausforderungen
 Technisch (durchaus machbar, wenn man führt)
 Logistisch/Planerisch (herausfordernd, aber notwendig so)
 Institutionell (große Chance für die Kassen, gleichzeitig Verantwortung)
 Strategie, Politik, Medien, Gesetz, Führung (déjà vu, jetzt gilt es aber)
 Programm-Management Herausforderungen
 großes Team einige (externe) Streams, übergeordnete Gesamtführung
 kritische Masse (an exzellenten Technikern) zusammenhalten
 Rechtzeitig Brandstellen identifizieren, wenig Zeit für Plan B
 harter Zeitplan, hohe Nutzbarkeit und harte Zulassung gleichzeitig
 Nicht nur Projekt-Ziel allein erreichen: Basis schaffen für solide mobile “Base”
 Institutionelle Herausforderungen
 Gesamtheit der TI als Institution (von Politik bis Technik über alle Ebenen)
 Die sehr besondere Aufstellung des Marktes und die Effekte der Interessen
 Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen
Herausforderungen (18 Monate Zeit, 20 Jahre Vorerfahrung)
Confidential © RISE
23
Umfassende Erfahrungen in operativer und strategischer
Telematik/Netzwer: Planer, Umsetzer, Lieferant, Begleiter
 Seit 2004 führt RISE die Weiterentwicklung und SW-Pflege zur e-Card Infrastruktur durch und
sorgt für die technische Evolution der Geräte
 2005 - 2013: T-Stich der Lösungsarchitektur der Deutschen TI (Cebit 2005). Laufende Technik-,
Planungs- und Umsetzungsarbeiten für gematik und verschiedene Partner in Deutschland
 Seit 1990 laufende e-Health-Arbeiten im Großen, „vom arabischen Raum, über Tätigkeiten in
Europa, Deutschland, Schweiz, bis hinein in die Regionalebenen der Bundesländer“
 F&E-Tätigkeiten in vielen Gesundheits-IT-Themen (z.B. seit 1993, TU Wien, Medizin. Informatik,
Informations-Systeme im Gesundheitswesen, mehr als 100 Diplomarb. und Dissertationen)
 Ausgezeichnete Zusammenarbeit mit den „IT-Sicherheits-Institutionen“, tiefe Verwurzelung in IT-
Sicherheitsthemen (Behörden, Exekutive, Privatheitsschutz, DSGVO, Zulassungsstellen)
 Technische Themenführerschaft bei zukünftig wichtigeren, kritischen Themen wie DSGVO,
Vorratsdaten, Ende zu Ende Hochsicherheit für (sehr) persönliche Gesundheitsdaten
Confidential © RISE
24
 Großartige digitale Produkte entstehen durch
(1) tolle Fachlichkeit +
(2) ausgezeichnete Technologie & Planung +
(3) wirklich großem Stress der realen Umsetzung im großen Feld
(4) und bei besonders komplizierten Kunden, die etwas Spezielles leisten
 Verhältnis aus “digital ganz Neu” / “gutes Altes, digital neu” ist 10 / 90 (!!!)
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
FALLBEISPIEL: GDPR / DSGVO Core Compliance
Solution (z.B. bei Porsche weltweit im Einsatz)
Volkswagen AG
Behörde
Kunde
(privat/gewerblich)
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Dokumentation u.
Reporting
Consent
Enforcement
Protokollierung
Consent
Management
Consent Management
System
Daten-Korrektur
u. Export
Consent
Monitoring
Datenschutz-
Beauftrager
…
ID Provider
(Auth. + Profiling)
Interface
Interface
Interface
ID Provider
(Auth. + Profiling)
ID Provider
(Auth. + Profiling)
26
RISE Consent und GDPR Dienst:
Selbstbestimmung im Fokus
Consent Management System
Anwendungs-
Backend
Anwendungs-
Provider
DATEN-
BESITZER
Authentifiziert + Berechtigt Erlaubt/Widerruft Datenverarbeitung/-nutzung
Überwacht
Behörde
(extern)
Datenschutz-
Beauftrager
(intern)
DATENSCHUTZ
-KONTROLLE
Kunde
DATEN-
EIGENTÜMER
ID-Provider
ID-
Administrator
IDENTITÄT
+ BERECHTIGUNG
© RISE
27
RISE Consent und GDPR Dienst:
Selbstbestimmung im Vertrauen auf eine ehrliche technische Umsetzung
Consent Administration Interface (SSO)
Consent Management System (Neu)
Consent Enforcement Consent
Manager
Anwendungen (Bestehend)
Anwendung (Frontend)
ID-Provider
Anwendungs-
Backend
Protokollierung
Daten-Korrektur
und -Export
Consent Monitoring
Consent Management DB
Consent Log
Consent Enforcer
(=Broker)
1
2
3
4
5
7
A
Consent Manager Dokumentation
und Reporting
B C D
Anwendungs-
Backend
CEP
(=Adapter)
CEP
(=Adapter)
E
6
Kunde Administrator Behörde Datenschutz-
Beauftrager
Anwendungs-
Provider
© RISE
28
• 600 Dienste, viel gewachsene Legacy
• Konzern vs. Marken vs. Märkte
• Wem gehören die Kundendaten?
• Kunde vs. seine ID
• Fahrzeug und Kunde
(via FIN personenbeziehbar)
• Sensible Daten z.B. Position, Routen, uvm.
Thema Datenschutz beim globalen Autobauer Volkswagen AG
Porsche Holding als globaler Bedarfsträger (= Schlaumacher)
© RISE
Volkswagen AG
Behörde
Kunde
(privat/gewerblich)
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Anwendungs-
Provider
Anwen-
dung
Anwendungs-
Backend
Dokumentation u.
Reporting
Consent
Enforcement
Protokollierung
Consent
Management
Consent Management
System
Daten-Korrektur
u. Export
Consent
Monitoring
Datenschutz-
Beauftrager
…
ID Provider
(Auth. + Profiling)
Interface
Interface
Interface
ID Provider
(Auth. + Profiling)
ID Provider
(Auth. + Profiling)
29
Screenshots VW Connect Integration des Systems
Weihnachtsfeier 2019 © RISE
30
Screenshots
Weihnachtsfeier 2019 © RISE
31
 Großartige digitale Produkte entstehen durch
 Fachlichkeit: was ist spannender/komplexer als Autohandel weltweit?
 Technologie&Planung: in Österr. (TU Wien, BMI) 10 Jahre vorgeglüht
 großer Stress im großen Feld: 600 extrem diverse Kernapplikationen
 besonders komplizierter Kunde, speziell: Land, Region, Marke, Händler
 Zwar etwas prinzipiell sehr Neues, aber auch “nur” ein Seiteneffekt der
Digitalisierung, die “Altes” (IT-Legacy”) plötzlich für Kunden öffnet.
Weg zur Wertschöpfung in der Digitalisierung: globales Produkt
Fallbeispiel «Consent Management» und DSGVO
Confidential © RISE
Fallbeispiel der
(großartigen)
Österreichischen
Verwaltungsinstitutionen
33
 Deutschland hat weltweit einmalig als echtes digitales Asset
eine hart zertifizierte Infrastruktur für Gesundheits-daten
etabliert, die Telematik-Infrastruktur (TI).
 Die ePA auf der Basis dieser TI ist das
 erste große, international relevante fachliche starke und
nützlichen IT-Bauwerke Europäischer Selbstständigkeit
 Erste große Verwaltungssystem in Deutschland, das digitale
Hochsicherheit in die Hosen-/Rocktasche bringt
 ein digitales Kulturgut, das in der Tradition und Evolutions-
linie Deutscher Ingenieurkunst und -produkte zu sehen ist.
Die deutsche ePA ist starkes Herzeigebeispiel eines selbst-
bestimmten Europa und damit ein hohes digitales Kulturgut
Confidential © RISE
34
Krieg ums „Digitale Territorium“ (= War on Transactions)
 Der, der die täglichen Transaktionen durchführt, besitzt das „digitale Land“.
 Der, der die Konsumenten an sich binden und gewöhnen kann, „besitzt“ die Kunden.
 Wem können/sollten wir in einer Welt der Clouds und Transaktionen trauen? („GS Industrie D“)
 Digitale Türen, Gesundheitsdaten, Paßdaten, IDs, Bezahldaten, Profile: gehören „geschützt“
 VW‘s „Connected Car“ in der amazon AWS? Systeme der Ratspräsidentschaft dort ablegen?
 Wir müssen damit intensiver damit beginnen, „kritische“ Transaktionen selbst zu betreiben!
Krieg um die „Rettung“ der Bürgerrechte im Digitalen (z.B. Briefgeheimnis)
 Privatheit im Netz (wiederherstellen)
 Bürgerrechte wie das Briefgeheimnis durchsetzen
 Anonymitätsgarantien bis zur Grenze der Disfunktionalität
 „Das Recht auf Streichung und Vergessen“ in digitalen Umgebungen
 Daten den Bürgern, Kunden, Anwender (im speziellen ihre Verwendung und Kontrolle)
 Wenn Sie Ihre Digitalisierung gut machen, leisten Sie digitale Selbst- und Landesverteidigung. Sie
wirken mit an der Erhaltung einer (zutiefst Europäischen) bürgerrechtlichen Kultur.
2 „Kriege“: ein globaler Krieg um die Transaktionen der Bürger +
Wirtschaft/Industrie sowie einer um altes Europäisches
Kulturgut
35
Bsp. ePA F&E: Domains + User Experience + Security Forschung
Impfungen
Schwangerschaft
Kostenrückerstattung
Familienplanung
Arztfinder Patienten-
tagebücher
Rehabilitätionsunterstützung
App Store für
Verschreibbare Apps
Medikantentenchecker
Ernährung
Fitness
Reiseinformation
Persönliche Insights
AI Datenauswertung
Patientenausweise
Bspw Organspende-,
Implantat, ...
Vorsorge /
Prävention
Datenschutz
Ehealth Standards
Interoperabilitöt
Elektronisches
Wartezimmer
Gamification
Security
UI/UX
Technology
Acceptance
Marktforschung
Trust
Umfragen
36
Industrielle Aufgaben mit kurzen Wegen zum Think Tank
Serious and realistic information exchange + frequent conjoined projects
result in a high quality mixture of state-of-the art and best practice solutions
More than 350 specialists focusing on Design,
Development, Installation, and Operation of
secure, usable, fast IT environments.
RISE
the Do-Tank
More than100 scientists focusing on research
concepts, revision, and specification of secure
and usable IT environments.
INSO at TU Vienna
the Think-Tank
INSO
© RISE
 Typische Gerüchte sind / waren, daß
 uns ein Großer kaufen kann oder wird (2017, nach Zuschlag Großsystem)
 wir schwächere CPUs / weniger Speicher im H.SecSystem verbauen (2018)
 wir die Entwicklung einstellen werden (z.B. mangels kritischer Masse im Feld)
 die ePA-Entwicklung (Großprojekt) nicht wirklich vorzüglich vorankommt
 Richtig und prüfbar sind
 solide HW-, FW-, SW-Entwickl., z.B. “besser” als die Milliarden-Unternehmen
 Solides Groß-Kunden-System, das Ende-zu-Ende gebaut wird (werden darf).
100% Europäische IPRs (und zwei “Big Playern” voraus oder gleichauf)
 Offensiver Umgang mit dem Kunden BITMARCK, alles aus einer (erfah-renen)
Hand vom RZ-Setup bis ins “Massen-Mobilfunkgerät”. Wir bauen Betrieb,
Back-End, Middle-Ware und Device, sodass Ende-zu-Ende Performance,
Security, Testability, Monitorability, … sichergestellt ist.
 Fähigkeit als Technologie-Hersteller, der umfassende Test-Tools etabliert hat,
vieles liefern kann, was nur wenige Hersteller in dieser Form der Autonomie
derzeit bereitstellen könnten.
Seit wir als Hochsicherheits-Komponenten-Lieferant in D tätig sind,
haben wir das Privileg, böse Gerüchte korrigieren zu dürfen 
Confidential © RISE
38
- Klare Ziele
- Kritische Masse
- Das richtige Bündel
- Ziel Weltmarkt
- Ziel Selbstbestimmung
- Ziel Wertschöpfung aus / in Österreich oder zumindest in Europa
- Zusammenstellungen, Produktziele und Top-Performer, die Weltspitze herstellen (können)
- Die (regionale) global agierende Industrie als Bedarfsträger und Treiber
- Die öffentliche Hand als Bedarfsträger und Treiber
- Straffe Führung, klare Rollen, Kompetenz (!!?)
- Die gute Nachricht: wir haben die Köpfe, die das können und wir bilden sie aus.
- Die durchwachsene Nachricht: wir haben wahrscheinlich wenige (geeignete) Formate
Gießkanne hat ihre Funktion.
Weltspitze braucht andere Zutaten.
39
- Forschungseinrichtung
- Hersteller von „normaler“ IT
- Verkäufer von IT Dienstleistungen
- Verkäufer von IT-Security Dienstleistung
- Technologiehersteller (z.B. Chip)
- Universität, öffentliches R&D
- Industrie (regional, global)
- Hersteller von IT-Security
- Regionale Wirtschaft
- reiner Fördernehmer
- reiner Bedarfsträger
- „Alle/Alles“? Groß, klein, öffentlich, privat, Forschung, Wissenschaft, Seller, Buy-
er, Mitesser, Adabei, Personalsucher, Konkurrenten, Chip, Komponente, System
Ordnung, Anordnung, Aufstellung, Führung sind wichtig, denn…
…olympisches Prinzip ist nicht gleich Gold bei der Olympiade
 Großartige digitale Produkte entstehen durch
 tolle Fachlichkeit + ausgezeichnete Technologie & Planung
 Öffentliche Verwaltung hat die Qualität und die Komplexität:
 Zusammenarbeit mit dem Mittelstand in Österreich
 Zielrichtung Wertschöpfung in und für Österreich
 Realistische Planung und Projekt-Evolution
 Kern-Systeme mutig gemeinsam bauen
 Handwerklich ausgezeichnet handeln
 Erfolgreiche Aufstellungen wählen
 Verantwortlich entscheiden
Der Weg zur Wertschöpfung in der Digitalisierung
Confidential © RISE
It‘s the critical (problem) mass,
stupid!
Kaufen Sie Äpfel aus Österreich…
…aber auch Security, Java, KI und Clouds
aus Österreichischer oder zumindest
Europäischer IT-(Land-)Wirtschaft
Herzlichst,
Ihr(e) Digitalisierungs-Bau(ern)

Weitere ähnliche Inhalte

Ähnlich wie Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)

Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics – A Merkle Company
 
ICS UserGroup - 2015 - Improve Communication and Collaboration
ICS UserGroup - 2015 - Improve Communication and CollaborationICS UserGroup - 2015 - Improve Communication and Collaboration
ICS UserGroup - 2015 - Improve Communication and Collaboration
Christoph Adler
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC - Christian Wild Management Consultants
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
bhoeck
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
Bert82
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
Bechtle
 
S&T AG: Enabling digital business models
S&T AG: Enabling digital business modelsS&T AG: Enabling digital business models
S&T AG: Enabling digital business models
S&T AG
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Fujitsu Central Europe
 
SVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry RoundtableSVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry Roundtable
Splunk
 
Mobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den WirtschaftsstandortMobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den Wirtschaftsstandort
Microsoft Österreich
 
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und HerausforderungenDie Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Hans Bellstedt Public Affairs GmbH
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigung
Maria Willamowius
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
bhoeck
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
IBsolution GmbH
 
Smart Data Engineering: Erfolgsfaktor für die digitale Transformation
Smart Data Engineering: Erfolgsfaktor für die digitale TransformationSmart Data Engineering: Erfolgsfaktor für die digitale Transformation
Smart Data Engineering: Erfolgsfaktor für die digitale Transformation
Boris Otto
 
Beratungsfelder IT & Technologie Beratung
Beratungsfelder IT & Technologie BeratungBeratungsfelder IT & Technologie Beratung
Beratungsfelder IT & Technologie Beratung
Martin Gutberlet
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Thomas Klüppel
 
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian HeinemannK5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
Florian Heinemann
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
University St. Gallen
 
2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance
Chris H. Leeb
 

Ähnlich wie Univ.Prof. DI Dr. Thomas Grechenig (TU Wien) (20)

Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
ICS UserGroup - 2015 - Improve Communication and Collaboration
ICS UserGroup - 2015 - Improve Communication and CollaborationICS UserGroup - 2015 - Improve Communication and Collaboration
ICS UserGroup - 2015 - Improve Communication and Collaboration
 
CWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT ArchitekturenCWMC Insights 2020|12 - Einführung IIoT Architekturen
CWMC Insights 2020|12 - Einführung IIoT Architekturen
 
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vorabtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
abtis stellt auf Roadshow modernes Konzept für Endpoint Security vor
 
privatsphare.org
privatsphare.orgprivatsphare.org
privatsphare.org
 
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
IT-Sicherheit im Zeitalter der Digitalisierung | Bechtle Competence Days 2018
 
S&T AG: Enabling digital business models
S&T AG: Enabling digital business modelsS&T AG: Enabling digital business models
S&T AG: Enabling digital business models
 
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
Sicherheit und Vertrauen - Herausforderungen und Chancen in einer digitalen G...
 
SVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry RoundtableSVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry Roundtable
 
Mobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den WirtschaftsstandortMobility als Erfolgsfaktor für den Wirtschaftsstandort
Mobility als Erfolgsfaktor für den Wirtschaftsstandort
 
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und HerausforderungenDie Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
Die Digitalisierung - Auslöser, Auswirkungen und Herausforderungen
 
Big data minds 2013 vorankündigung
Big data minds 2013 vorankündigungBig data minds 2013 vorankündigung
Big data minds 2013 vorankündigung
 
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Securityabtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
abtis informiert auf Modern Security Roadshow über Zukunft der IT-Security
 
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
NIS2: Welche Security-Maßnahmen Unternehmen jetzt für ihre SAP-Systeme ergrei...
 
Smart Data Engineering: Erfolgsfaktor für die digitale Transformation
Smart Data Engineering: Erfolgsfaktor für die digitale TransformationSmart Data Engineering: Erfolgsfaktor für die digitale Transformation
Smart Data Engineering: Erfolgsfaktor für die digitale Transformation
 
Beratungsfelder IT & Technologie Beratung
Beratungsfelder IT & Technologie BeratungBeratungsfelder IT & Technologie Beratung
Beratungsfelder IT & Technologie Beratung
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
 
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian HeinemannK5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
K5 Konferenz 2015 - Intro zur Marketing Session - Florian Heinemann
 
Mobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und HerausforderungenMobile Business 2013: Chancen und Herausforderungen
Mobile Business 2013: Chancen und Herausforderungen
 
2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance2009 05 26 Leeb It Governance
2009 05 26 Leeb It Governance
 

Mehr von Agenda Europe 2035

Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035
 
Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,
Agenda Europe 2035
 
Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)
Agenda Europe 2035
 
Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)
Agenda Europe 2035
 
Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).
Agenda Europe 2035
 
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Agenda Europe 2035
 
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Agenda Europe 2035
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Agenda Europe 2035
 
Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).
Agenda Europe 2035
 
Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).
Agenda Europe 2035
 
Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)
Agenda Europe 2035
 
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Agenda Europe 2035
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
Agenda Europe 2035
 
Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)
Agenda Europe 2035
 
Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)
Agenda Europe 2035
 
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Agenda Europe 2035
 
Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010
Agenda Europe 2035
 
Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)
Agenda Europe 2035
 
Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)
Agenda Europe 2035
 
Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)
Agenda Europe 2035
 

Mehr von Agenda Europe 2035 (20)

Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023Agenda Europe 2035 vom 24.04.2023
Agenda Europe 2035 vom 24.04.2023
 
Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,Staatssekretärin Ina-Maria Ulbrich,
Staatssekretärin Ina-Maria Ulbrich,
 
Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)Ing. Roland Schild, BSc (VERBUND)
Ing. Roland Schild, BSc (VERBUND)
 
Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)Dr. Thomas Petrik (Sphinx IT Consulting)
Dr. Thomas Petrik (Sphinx IT Consulting)
 
Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).Josef Weissinger (Soroban IT-Beratung).
Josef Weissinger (Soroban IT-Beratung).
 
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
Mag. Christian Samide (Pure Storage Austria), Ing. Johannes Kornfellner (Öste...
 
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
Dipl.-Ing. Werner Plessl (Hewlett Packard Enterprise).
 
Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).Mag.a Natascha Jäger (COGITANDA Dataprotect).
Mag.a Natascha Jäger (COGITANDA Dataprotect).
 
Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).Dipl.-Ing. Kuno Skach (Control Center Apps).
Dipl.-Ing. Kuno Skach (Control Center Apps).
 
Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).Mag. Fjodor Gütermann (BM für Finanzen).
Mag. Fjodor Gütermann (BM für Finanzen).
 
Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)Mag.a Patrizia D´Acerno (BM für Finanzen)
Mag.a Patrizia D´Acerno (BM für Finanzen)
 
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
Sabine Bühn, Bernd Aschauer (Aschauer IT & Business)
 
Kabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MAKabinettschef Andreas Achatz, BA, MA
Kabinettschef Andreas Achatz, BA, MA
 
Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)Mag. Christian Winkelhofer, MBA (Accenture)
Mag. Christian Winkelhofer, MBA (Accenture)
 
Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)Ing. Nikolaus Proske (d.velop)
Ing. Nikolaus Proske (d.velop)
 
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
Dipl.-Ing. Harald Brandstätter (CSC Computer Sciences Consulting)
 
Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010Einladung Agenda Europe 2035 am 02.11.2010
Einladung Agenda Europe 2035 am 02.11.2010
 
Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)Jochen Veith (Hewlett Packard Enterprise)
Jochen Veith (Hewlett Packard Enterprise)
 
Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)Dipl.-Ing. Kuno Skach (Control Center Apps)
Dipl.-Ing. Kuno Skach (Control Center Apps)
 
Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)Michael Steindl (Liland IT GmbH)
Michael Steindl (Liland IT GmbH)
 

Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)

  • 1. Globale IT-Technologie und IT-Security aus Österreich: ein Rezept, wie man das „Backwerk“ erfolgreich anrührt IT-Weltklasse entsteht (nur) End2End. „Über der Latte“ gibt‘s das direkt. Erläuterung, Anforderung, Credo, Aufruf und Handlungsmaxime. Online in Österreich (nur) für diesen Kreis am 20.04.2020 Univ.Prof. Dipl.Ing. Dr. Thomas Grechenig Architekt für große IT-Systeme und IT-Infrastruktur-Systeme
  • 2. Digitalisierung = Automatisierung 7.0 KI = Form der Digitalisierung (8.0 oder 9.0) Erste Phase: 2020 – 2040 Industrialisierung durch & der KI KI = ML = Big Data = Data Science IIoT = (andere) Form der Digitalisierung „Jedes Jahr funkt was Neues heim“: 2010 – 2030 Bis heute kein Standard: Bedarf & Nutzung ist hochdivers IT-Security = (weitere spannende) Form der Digitalisierung genauer: unausweichliche Ergänzungs-Maßnahme Komplexes Feld: Angriff, Abwehr, Nachrüsten Keine Phase, ein Kontinuum: 2001 – 2099
  • 3. 3 Für alle Institutionen gilt, beim Digitalisierungsvorgehen nicht auf die „Basics“ vergessen: Kern-Systeme laufend säubern Confidential © RISE • Konsolidieren der Bestands-Systeme, die voll sind von langfristigem Wissen, das dringlich erforderlich ist und zu erhalten ist. Abhängig von der Größe der I. gilt: • (40%) Elemente der normalen IT-Strategie umsetzen (ist auch Digitalisierung) • Alte Systeme konsolidieren • Leitsysteme sauber erneuern • Neue organisch einfügen und vernünftig strategisch aufbauen • (25%) Elemente einer „normalen, zweckmäßigen“ Digitalisierung umsetzen 1) Modernisieren der Bestands-IT 2) Mobile Systeme, wo sinnvoll und nützlich 3) Kern-Systeme zu Transaktions-Systemen umbauen 4) Sensorik / Apps einsetzen, wo es zweckmäßig ist und Sinn macht 5) Automatisieren, Einsatz neuer Mittel & Methoden, Blockchain, IIoT • (15%) KI-, ML-, Gamification-, Big Data-, Bots-, SocialTech-, GovTech-, Umsetzung • (20%) In das Zusammenspiel dieser 3 großen IT-Elemente investieren  Fleckerlteppich oder unkoordinierte Konkurrenz-Stellungen vermeiden. Doppelbauten und unabhängige Inseln sind Feinde der Digitalisierung, die man auch mit Big Data, KI & Co nicht bezwingen kann. „Nur ein Tool mehr“, macht alles noch schlimmer.
  • 4. 4  Großartige digitale Produkte entstehen durch  tolle Fachlichkeit + ausgezeichnete Technologie & Planung  das Verhältnis ist je nach Branche 80/20, 70/30, 60/40  Beispielsschätzungen: Gesundheit 80/20, Geldwesen 60/40 o. 40/60  Öffentliche Verwaltung:  Elektronische Akten 80/20  Register und Anwendungen 80/20  Sehr große Verwaltungs-Systeme 90/10  Neue digitale Infrastrukturen, z.B. e-ID 30/70  Neue mobile Infrastrukturen, z.B. Corona-App15/85 Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 5. Zur Insider-Mechanik des digitale Handwerks des End2End-Engineerings
  • 6. 6  Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)  Wer? Mit starken Architekten (Top-500, nicht Top 10) der Welt in Kontakt: die stärksten Architekten schreiben selten Bücher, publizieren nicht in wissens- chaftlichen Journalen, kennen/respektieren einander: Zugang wichtig  Wer wie? Bei Start eines komplexen, kritischen Projektes 90% Kernpersonal bereits in der Form an Bord, dass sich die Kollegen als Team gut kennen.  Wann was? Gesamtsystemisch kritischste Themen in den ersten 10% der Zeit Ende zu Ende bauen, pilotieren. Durchstechen, den “harten Kern” herstellen  Wieviele wann? Den projektspezifischen Durchstich (reicht von Infrastruktur bis Interface) machen max.15% des Gesamtteams. Fehlerkultur der Fähigen!  Wo und für wen? Eine “Anwendungstiefe und -fläche” bereitgestellt zu bekommen (in der Regel über den Kunden und seine Probleme, Aufgaben und Ziele), die signifikant, komplex, real und “möglichst schwierig” ist, denn ein IT- Systembau auf der grünen Wiese oder im Kleinen taugt außer in ganz bestimmten Domänen nichts und nicht für ein globaltaugliches System. Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung Was bedeutet dies im IT-Systembau? Ein doppio Doppio. Confidential © RISE
  • 7. 7  Der IT-, SW- und Security-Engineering Großbau (5 aus 20 “Geheimnissen”)  ….  EINE einzige der “kritischen Spielregeln”, die so alle aus der Empirie und Erfahrung stammen, nicht im Text-Book stehen, zu missachten genügt…  …um eine große Gesamtentwicklung früher oder später unausbaubar, untestbar oder im globalen Wettstreit unbrauchbar zu machen  …um 100.000 PT / 4 Jahre für ein Großprojekt zu benötigen, das anstatt um 12.000 PT / 1,5 Jahre machbar ist, bei besserer Qualität des Ergeb-nisses (weniger Personen im Team bedeutet oft mehr Ordnung im Bau)  …um organisches Wachstum nachhaltig zu verhindern. IT-Großprojek-te sind evolutionär wachsende Organismen, werden nicht aus Lego- Bausteinen gebaut. Zuviele Resourcen zur falschen Zeit sind so schäd-lich wie falsche Kräfte, in der Qualität nicht ausreichende, oder zu we-nige. Unangemessene Führung wirkt blockierend. Große IT = Führung. Ende zu Ende: von Architektur über Bau bis Betrieb / Wartung Was bedeutet dies im IT-Systembau? Ein doppio Doppio. Confidential © RISE
  • 8. Das Rezept für IT Weltklasse aus Österreich ist damit relativ einfach erklärt: Die Insider-Mechanik des digitalen Handwerks seriös akzeptieren & durchsetzen
  • 9. 9  Security Testing  Security Coding  Blinde Durchlaufstellen  Digitales Briefgeheimnis  Digitales 4 Augenprinzip  Hochsicherheit im Payment  “beschlagnahmefeste” Archivierung  IIoT seit 2011 (Industrie und Privat-Nutzung)  e-ID – Systeme als hochsichere top-performante Transaktionssysteme  Cryptography, Algorithms, Quantum Cryptography  IT-Security @ Law Enforcement, Forensics  Consent Management  DSGVO in Practice  …….. Starke, globaltaugliche, österreichische Erfahrungen, Themen- kreise, Bausteine und Produkte in der IT-Hochsicherheit Confidential © RISE
  • 10. 10 Die IT-Welt heute: Level of Risk, Attack & Security Warum „lau“/„Durchschnitt“ (global) nicht genügt 10 Sophisticated Intelligence Services with unlimited Financing and Reach US/UK, China Explicit high Secure Tools (hardware and software) + tailored operational procedures Sophisticated Intelligence Services with limited Financing & Reach (e.g. Israel, Germany, France, Russia,…) Special Tools only (hardware and software) Other Intelligence Services / State Actors Some Standard tools + widespread use of Special tools Organized Crime, Law Enforcement Standard Tools + selective use of Special Tools Individuals or groups, “Hackers” Standard Tools used wisely
  • 11. RISE das Unternehmen: Eine intensive Schule der (IT-)Engineering- und der Ende-zu-Ende-Erfahrungen
  • 12. 12 Eckdaten • Entstanden als Spin-Off der TU Wien 1988 • Mehr als 350 (engineering) Mitarbeiter weltweit • Top in Architektur, Sicherheitstechnik, Development (Teil der weltweiten Communities, z.B. Linux Kernel, Java) • Spezialisten in IT-Infrastruktur und IT-Integration • Top-Experten in IT-Architektur, IT-Strategie, IT-Security, Usability, Transport IT, Bank-Systeme, System-Performance, Gesundheitsinformationssysteme, e-ID, Digitalisierung, IoT • 100% Österreichisches Eigentum • Keine Kapitalmarktinteressen (F&E) Locations • Firmensitz in Schwechat und Wien • Büros in mehreren Ländern RISE auf einen Blick Confidential © RISE RISE Konnektor
  • 13. 13 RISE inside – a rough glimpse on broader tech fields Confidential © RISE National Airport Solution Health Insurance System Austria / Germany Railways Nation-wide Mobile Debitcard Mobile Channel Nation-wide Post AG IIoT mobile Lock System Automobile Club Driver2Driver and several serious IT issues up to e.g. future MMPG or > 10.000 trx/s IIoT (e.g. Stars Techn., Automotive)
  • 14. 14 RISE inside – some rough (daily) operatives Confidential © RISE and relevant leading edge global services/ experiences > 20 mio passengers / year > 20 mio push messages > 1 bill. transactions > 30 mio tickets / year Multiply awarded security system 2 mio members > 200 service stations connecting 600 banks and 3 MNOs National Airport Solution Health Insurance System Austria / Germany Railways Nation-wide Mobile Debitcard Mobile Channel Nation-wide Post AG IIoT mobile Lock System Automobile Club Driver2Driver Poker Stars Automotive Sport-Data
  • 15. 15 RISE – Industries, Engineering, Planning GLOBAL COMPONENTS of RISE in Industry + Engineering Confidential © RISE Industries • Corporate IT, Government • eHealth, Hospital IS, Health Records • Financial Services, Banking, Payment, Insurances • Transport, Traffic, Railway, Air- ports, Logistics, Passeng. Mobility • Utility, Energy, Waste, Ressource Management • Telecommunications, Mobile Applications • IT Research & Development Planning / Managing • Experts & Specialists • Change-Management • IT-Controlling & IT-Strategy • Project- and Program- management • Project-Portfolio- Management • Planning of IT-Infrastructures • Migration and Integration • Growing IT eco-sys&platform Engineering • Mobile Engineering • Web- and IP-Engineering • (High) Security Engineering • Usability Engineering, Interface Design, Interaction Design • Data/Computing/Net Centers (Design&Op) • Software Engineering, System Development, SW-Factory • New Technologies (e.g. NFC, Cloud Computing, Blockchain) • AI - Applications
  • 16. Weltspitze im IT-Bau ist aus Österreich heraus prinzipiell gut machbar, wenn… Konnektor, ePA, Consent-Management, und viel mehr, wenn, ja wenn…
  • 17. Bsp. Erfahrung mit der Deutschen Telematik-Infrastruktur
  • 18. 18 Umsetzung in <1,5 Jahren vom Projektstart bis zur Zertifzierung und Zulassung: ein Rekord für Insider > 3500 Konnektoren in ersten 6 Wochen ab Zulassung sicher (SLK) geliefert, installiert und aufgeschaltet Sofort gute Rückmeldung von Partnern zu den installierten Geräten sowie der einfachen Installation Confidential © RISE “...die Erfahrung / Integrationsfähigkeit von RISE als IT-Dienst- leister in allen Teilbereichen der TI waren ausschlaggebend für unsere Entscheidung zur Zusammenarbeit mit diesem Partner” (aus Pressemeldung eines deutschen Kunden)
  • 19. 19  Technische Herausforderungen  Kompaktheit des Systems: HW / Software in dichter, hochsicherer Melange  Was+Wie: Spezifikation und Realfunktion sind “nicht trivial” und umfassend  Engineering gegen die Zulassung, Zertifizierung und Feldanforderungen  absehbare Geräte-Evolution (mobil, high-speed, domain-knowledge)  Programm-Management Herausforderungen  großes Team und viele (externe) Streams / Beteiligte  kritische Masse (an exzellenten Technikern) + notwendige Dichte der gemeinsamen Arbeits-Historie unter den Teams (30 Personen sind zu wenig, 100 zuviele: diese Kompaktheit ist am Markt schwer verfügbar)  Harter Zeitplan und Maßnahmen setzen, ohne relevante Puffer zu arbeiten  Institutionelle Herausforderungen  Die Gesamtheit der Deutschen TI als Institution (wirft “Neulinge” ab)  Die besondere Aufstellung des Marktes und die Effekte der Interessen  Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen Die besonderen Herausforderungen des Systembaus (wir hatten ein Jahr Zeit dafür, allerdings 15 Jahre Vorerfahrung) Confidential © RISE
  • 20. 20 Die mobile deutsche Gesundheitsakte, BSI – sicher, 4-fach zertifiziert, Umsetzung für 25 Mio. Patienten durch RISE (gegen Deutsche IBM oder T-Systems/Telekom gewonnen) Möglichkeit einer App agnostischen Anbindung für Krankenkassen: • Anbindung durch generischer hochsicherer (zertifizierbare) Library, Zentrale Library Ausgabe • Individuelle Apps für Krankenkassen • Kapselung der Sicherheitskomplexität in Library erlaubt schnelle Umsetzung durch Kassen energie BKK Confidential © RISE
  • 21. 21 Hochsicherere Lib für Kassen-individuelle Apps Mobile Digitale Business Service Manager – Technologie als wichtige Basis, um gegen sehr große Namen zu reüssieren. Mobil App Interface OTA Interface Integration 3rd Party API Virt. eGK - Android App GUI HAL Secure Element Krankenkassen Online Interface File Interface MNO MNO TSM Mobil App Backend Multitenant App Management TSM Auth TSM/OTA Provisioning Virtuelle eGK HCE Branding Secure Element Value Added Service Sichere Kommunikation SE Provider TSM of SE Provider VAS Container LOYALTY eRezept Security Risk-/Fraud Management Key Management Virtuelle eGK Libraries Mobil App Services Sichere Komm. VASContainer Loyalty TSM/OTA HCE Library Risk-/Fraud Mgmt Virtuelle eGK Libraries Mobil App Services Apple OTA Lib Loyalty VASContainer Risk-/Fraud Mgmt Sichere Komm. Service Provider Service Provider Payment/Banki ng TI Virt. eGK - iOS App GUI BLE API Confidential © RISE
  • 22. 22  Technische, fachliche, strategische und Nutzungs-Herausforderungen  Technisch (durchaus machbar, wenn man führt)  Logistisch/Planerisch (herausfordernd, aber notwendig so)  Institutionell (große Chance für die Kassen, gleichzeitig Verantwortung)  Strategie, Politik, Medien, Gesetz, Führung (déjà vu, jetzt gilt es aber)  Programm-Management Herausforderungen  großes Team einige (externe) Streams, übergeordnete Gesamtführung  kritische Masse (an exzellenten Technikern) zusammenhalten  Rechtzeitig Brandstellen identifizieren, wenig Zeit für Plan B  harter Zeitplan, hohe Nutzbarkeit und harte Zulassung gleichzeitig  Nicht nur Projekt-Ziel allein erreichen: Basis schaffen für solide mobile “Base”  Institutionelle Herausforderungen  Gesamtheit der TI als Institution (von Politik bis Technik über alle Ebenen)  Die sehr besondere Aufstellung des Marktes und die Effekte der Interessen  Die größte TI Europas, in einem Land mit echten Datenschutzgrundsätzen Herausforderungen (18 Monate Zeit, 20 Jahre Vorerfahrung) Confidential © RISE
  • 23. 23 Umfassende Erfahrungen in operativer und strategischer Telematik/Netzwer: Planer, Umsetzer, Lieferant, Begleiter  Seit 2004 führt RISE die Weiterentwicklung und SW-Pflege zur e-Card Infrastruktur durch und sorgt für die technische Evolution der Geräte  2005 - 2013: T-Stich der Lösungsarchitektur der Deutschen TI (Cebit 2005). Laufende Technik-, Planungs- und Umsetzungsarbeiten für gematik und verschiedene Partner in Deutschland  Seit 1990 laufende e-Health-Arbeiten im Großen, „vom arabischen Raum, über Tätigkeiten in Europa, Deutschland, Schweiz, bis hinein in die Regionalebenen der Bundesländer“  F&E-Tätigkeiten in vielen Gesundheits-IT-Themen (z.B. seit 1993, TU Wien, Medizin. Informatik, Informations-Systeme im Gesundheitswesen, mehr als 100 Diplomarb. und Dissertationen)  Ausgezeichnete Zusammenarbeit mit den „IT-Sicherheits-Institutionen“, tiefe Verwurzelung in IT- Sicherheitsthemen (Behörden, Exekutive, Privatheitsschutz, DSGVO, Zulassungsstellen)  Technische Themenführerschaft bei zukünftig wichtigeren, kritischen Themen wie DSGVO, Vorratsdaten, Ende zu Ende Hochsicherheit für (sehr) persönliche Gesundheitsdaten Confidential © RISE
  • 24. 24  Großartige digitale Produkte entstehen durch (1) tolle Fachlichkeit + (2) ausgezeichnete Technologie & Planung + (3) wirklich großem Stress der realen Umsetzung im großen Feld (4) und bei besonders komplizierten Kunden, die etwas Spezielles leisten  Verhältnis aus “digital ganz Neu” / “gutes Altes, digital neu” ist 10 / 90 (!!!) Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 25. FALLBEISPIEL: GDPR / DSGVO Core Compliance Solution (z.B. bei Porsche weltweit im Einsatz) Volkswagen AG Behörde Kunde (privat/gewerblich) Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Dokumentation u. Reporting Consent Enforcement Protokollierung Consent Management Consent Management System Daten-Korrektur u. Export Consent Monitoring Datenschutz- Beauftrager … ID Provider (Auth. + Profiling) Interface Interface Interface ID Provider (Auth. + Profiling) ID Provider (Auth. + Profiling)
  • 26. 26 RISE Consent und GDPR Dienst: Selbstbestimmung im Fokus Consent Management System Anwendungs- Backend Anwendungs- Provider DATEN- BESITZER Authentifiziert + Berechtigt Erlaubt/Widerruft Datenverarbeitung/-nutzung Überwacht Behörde (extern) Datenschutz- Beauftrager (intern) DATENSCHUTZ -KONTROLLE Kunde DATEN- EIGENTÜMER ID-Provider ID- Administrator IDENTITÄT + BERECHTIGUNG © RISE
  • 27. 27 RISE Consent und GDPR Dienst: Selbstbestimmung im Vertrauen auf eine ehrliche technische Umsetzung Consent Administration Interface (SSO) Consent Management System (Neu) Consent Enforcement Consent Manager Anwendungen (Bestehend) Anwendung (Frontend) ID-Provider Anwendungs- Backend Protokollierung Daten-Korrektur und -Export Consent Monitoring Consent Management DB Consent Log Consent Enforcer (=Broker) 1 2 3 4 5 7 A Consent Manager Dokumentation und Reporting B C D Anwendungs- Backend CEP (=Adapter) CEP (=Adapter) E 6 Kunde Administrator Behörde Datenschutz- Beauftrager Anwendungs- Provider © RISE
  • 28. 28 • 600 Dienste, viel gewachsene Legacy • Konzern vs. Marken vs. Märkte • Wem gehören die Kundendaten? • Kunde vs. seine ID • Fahrzeug und Kunde (via FIN personenbeziehbar) • Sensible Daten z.B. Position, Routen, uvm. Thema Datenschutz beim globalen Autobauer Volkswagen AG Porsche Holding als globaler Bedarfsträger (= Schlaumacher) © RISE Volkswagen AG Behörde Kunde (privat/gewerblich) Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Anwendungs- Provider Anwen- dung Anwendungs- Backend Dokumentation u. Reporting Consent Enforcement Protokollierung Consent Management Consent Management System Daten-Korrektur u. Export Consent Monitoring Datenschutz- Beauftrager … ID Provider (Auth. + Profiling) Interface Interface Interface ID Provider (Auth. + Profiling) ID Provider (Auth. + Profiling)
  • 29. 29 Screenshots VW Connect Integration des Systems Weihnachtsfeier 2019 © RISE
  • 31. 31  Großartige digitale Produkte entstehen durch  Fachlichkeit: was ist spannender/komplexer als Autohandel weltweit?  Technologie&Planung: in Österr. (TU Wien, BMI) 10 Jahre vorgeglüht  großer Stress im großen Feld: 600 extrem diverse Kernapplikationen  besonders komplizierter Kunde, speziell: Land, Region, Marke, Händler  Zwar etwas prinzipiell sehr Neues, aber auch “nur” ein Seiteneffekt der Digitalisierung, die “Altes” (IT-Legacy”) plötzlich für Kunden öffnet. Weg zur Wertschöpfung in der Digitalisierung: globales Produkt Fallbeispiel «Consent Management» und DSGVO Confidential © RISE
  • 33. 33  Deutschland hat weltweit einmalig als echtes digitales Asset eine hart zertifizierte Infrastruktur für Gesundheits-daten etabliert, die Telematik-Infrastruktur (TI).  Die ePA auf der Basis dieser TI ist das  erste große, international relevante fachliche starke und nützlichen IT-Bauwerke Europäischer Selbstständigkeit  Erste große Verwaltungssystem in Deutschland, das digitale Hochsicherheit in die Hosen-/Rocktasche bringt  ein digitales Kulturgut, das in der Tradition und Evolutions- linie Deutscher Ingenieurkunst und -produkte zu sehen ist. Die deutsche ePA ist starkes Herzeigebeispiel eines selbst- bestimmten Europa und damit ein hohes digitales Kulturgut Confidential © RISE
  • 34. 34 Krieg ums „Digitale Territorium“ (= War on Transactions)  Der, der die täglichen Transaktionen durchführt, besitzt das „digitale Land“.  Der, der die Konsumenten an sich binden und gewöhnen kann, „besitzt“ die Kunden.  Wem können/sollten wir in einer Welt der Clouds und Transaktionen trauen? („GS Industrie D“)  Digitale Türen, Gesundheitsdaten, Paßdaten, IDs, Bezahldaten, Profile: gehören „geschützt“  VW‘s „Connected Car“ in der amazon AWS? Systeme der Ratspräsidentschaft dort ablegen?  Wir müssen damit intensiver damit beginnen, „kritische“ Transaktionen selbst zu betreiben! Krieg um die „Rettung“ der Bürgerrechte im Digitalen (z.B. Briefgeheimnis)  Privatheit im Netz (wiederherstellen)  Bürgerrechte wie das Briefgeheimnis durchsetzen  Anonymitätsgarantien bis zur Grenze der Disfunktionalität  „Das Recht auf Streichung und Vergessen“ in digitalen Umgebungen  Daten den Bürgern, Kunden, Anwender (im speziellen ihre Verwendung und Kontrolle)  Wenn Sie Ihre Digitalisierung gut machen, leisten Sie digitale Selbst- und Landesverteidigung. Sie wirken mit an der Erhaltung einer (zutiefst Europäischen) bürgerrechtlichen Kultur. 2 „Kriege“: ein globaler Krieg um die Transaktionen der Bürger + Wirtschaft/Industrie sowie einer um altes Europäisches Kulturgut
  • 35. 35 Bsp. ePA F&E: Domains + User Experience + Security Forschung Impfungen Schwangerschaft Kostenrückerstattung Familienplanung Arztfinder Patienten- tagebücher Rehabilitätionsunterstützung App Store für Verschreibbare Apps Medikantentenchecker Ernährung Fitness Reiseinformation Persönliche Insights AI Datenauswertung Patientenausweise Bspw Organspende-, Implantat, ... Vorsorge / Prävention Datenschutz Ehealth Standards Interoperabilitöt Elektronisches Wartezimmer Gamification Security UI/UX Technology Acceptance Marktforschung Trust Umfragen
  • 36. 36 Industrielle Aufgaben mit kurzen Wegen zum Think Tank Serious and realistic information exchange + frequent conjoined projects result in a high quality mixture of state-of-the art and best practice solutions More than 350 specialists focusing on Design, Development, Installation, and Operation of secure, usable, fast IT environments. RISE the Do-Tank More than100 scientists focusing on research concepts, revision, and specification of secure and usable IT environments. INSO at TU Vienna the Think-Tank INSO © RISE
  • 37.  Typische Gerüchte sind / waren, daß  uns ein Großer kaufen kann oder wird (2017, nach Zuschlag Großsystem)  wir schwächere CPUs / weniger Speicher im H.SecSystem verbauen (2018)  wir die Entwicklung einstellen werden (z.B. mangels kritischer Masse im Feld)  die ePA-Entwicklung (Großprojekt) nicht wirklich vorzüglich vorankommt  Richtig und prüfbar sind  solide HW-, FW-, SW-Entwickl., z.B. “besser” als die Milliarden-Unternehmen  Solides Groß-Kunden-System, das Ende-zu-Ende gebaut wird (werden darf). 100% Europäische IPRs (und zwei “Big Playern” voraus oder gleichauf)  Offensiver Umgang mit dem Kunden BITMARCK, alles aus einer (erfah-renen) Hand vom RZ-Setup bis ins “Massen-Mobilfunkgerät”. Wir bauen Betrieb, Back-End, Middle-Ware und Device, sodass Ende-zu-Ende Performance, Security, Testability, Monitorability, … sichergestellt ist.  Fähigkeit als Technologie-Hersteller, der umfassende Test-Tools etabliert hat, vieles liefern kann, was nur wenige Hersteller in dieser Form der Autonomie derzeit bereitstellen könnten. Seit wir als Hochsicherheits-Komponenten-Lieferant in D tätig sind, haben wir das Privileg, böse Gerüchte korrigieren zu dürfen  Confidential © RISE
  • 38. 38 - Klare Ziele - Kritische Masse - Das richtige Bündel - Ziel Weltmarkt - Ziel Selbstbestimmung - Ziel Wertschöpfung aus / in Österreich oder zumindest in Europa - Zusammenstellungen, Produktziele und Top-Performer, die Weltspitze herstellen (können) - Die (regionale) global agierende Industrie als Bedarfsträger und Treiber - Die öffentliche Hand als Bedarfsträger und Treiber - Straffe Führung, klare Rollen, Kompetenz (!!?) - Die gute Nachricht: wir haben die Köpfe, die das können und wir bilden sie aus. - Die durchwachsene Nachricht: wir haben wahrscheinlich wenige (geeignete) Formate Gießkanne hat ihre Funktion. Weltspitze braucht andere Zutaten.
  • 39. 39 - Forschungseinrichtung - Hersteller von „normaler“ IT - Verkäufer von IT Dienstleistungen - Verkäufer von IT-Security Dienstleistung - Technologiehersteller (z.B. Chip) - Universität, öffentliches R&D - Industrie (regional, global) - Hersteller von IT-Security - Regionale Wirtschaft - reiner Fördernehmer - reiner Bedarfsträger - „Alle/Alles“? Groß, klein, öffentlich, privat, Forschung, Wissenschaft, Seller, Buy- er, Mitesser, Adabei, Personalsucher, Konkurrenten, Chip, Komponente, System Ordnung, Anordnung, Aufstellung, Führung sind wichtig, denn… …olympisches Prinzip ist nicht gleich Gold bei der Olympiade
  • 40.  Großartige digitale Produkte entstehen durch  tolle Fachlichkeit + ausgezeichnete Technologie & Planung  Öffentliche Verwaltung hat die Qualität und die Komplexität:  Zusammenarbeit mit dem Mittelstand in Österreich  Zielrichtung Wertschöpfung in und für Österreich  Realistische Planung und Projekt-Evolution  Kern-Systeme mutig gemeinsam bauen  Handwerklich ausgezeichnet handeln  Erfolgreiche Aufstellungen wählen  Verantwortlich entscheiden Der Weg zur Wertschöpfung in der Digitalisierung Confidential © RISE
  • 41. It‘s the critical (problem) mass, stupid!
  • 42. Kaufen Sie Äpfel aus Österreich… …aber auch Security, Java, KI und Clouds aus Österreichischer oder zumindest Europäischer IT-(Land-)Wirtschaft Herzlichst, Ihr(e) Digitalisierungs-Bau(ern)