DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU

Wielkość: px
Rozpocząć pokaz od strony:

Download "DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU"

Transkrypt

1 DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU E- DOLNY ŚLĄSK STAN OBECNY, ZAMIERZENIA PROF. DR HAB. MIROSŁAW KUTYŁOWSKI DR INŻ. MAREK KLONOWSKI DR INŻ. ŁUKASZ KRZYWIECKI MGR INŻ. JĘDRZEJ KABAROWSKI MGR INŻ. ANNA LAUKS WROCŁAW, 2006 Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego oraz budżetu Państwa w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego.

2 SPIS TREŚCI KONCEPCJA INTEROPERACYJNOŚCI PLATFORM ELEKTRONICZNYCH W RÓŻNYCH OBSZARACH AKTYWNOŚCI NA DOLNYM ŚLĄSKU (Mirosław Kutyłowski) KONCEPCJA WYKORZYSTANIA TECHNIK TELEINFORMATYCZNYCH PRZEZ MIESZKAŃCÓW DOLNEGO ŚLĄSKA (Jędrzej Kabarowski, Mirosław Kutyłowski) WYKORZYSTANIE TECHNIK TELEINFORMATYCZNYCH DLA ZWIĘKSZENIA EFEKTYWNOŚCI SŁUŻBY ZDROWIA NA DOLNYM ŚLĄSKU (Marek Klonowski) KONCEPCJA ROZWOJU E-ADMINISTRACJI SAMORZĄDOWEJ (Anna Lauks) KONCEPCJA PLATFORM TELEINFORMATYCZNYCH W OBROCIE GOSPODARCZYM DOLNEGO ŚLĄSKA (Łukasz Krzywiecki) KONCEPCJA OBROTU ELEKTRONICZNEGO W KONTAKTACH Z GRANICZĄCYMI REGIONAMI NIEMIEC (Mirosław Kutyłowski)

3 Elektronizacja obiegu informacji jest niezbędnym warunkiem zwiększenia efektywności działania współczesnego społeczeństwa. Informatyzacja jako sama w sobie nie powinna być celem działania, głównym wyznacznikiem powstania e-regionu jest stopień usprawnienia działania w wyniku zastosowania technik informatycznych. Obecny stan elektronizacji należy określić jako nadzwyczaj niski, w wyjątkowych jedynie sytuacjach mamy do czynienia z usprawnieniami za pomocą technik informatycznych. Docelowy poziom elektronizacji należy określić jako taki, w którym przenoszenie na drogę elektroniczną nie przynosi dalszych pozytywnych efektów. Jako zadowalający można by uznać taki stan, w którym: 1.respektowana byłaby zasada jednolitego miejsca przechowywania określonych danych, 2.wyeliminowane zostałoby zjawisko dublowania danych oraz przenoszenia danych między systemami publicznymi za pomocą obywateli, 3.obrót informacjami odbywałby się w przeważającej mierze na drodze elektronicznej, bez osobistego przenoszenia dokumentów. Możliwości rozwoju oparte na technologiach informatycznych na Dolnym Śląsku związane są z następującymi głównymi czynnikami: nieznaczny stopień zaawansowania prac tego typu stwarza pole projektowania takich rozwiązań, które nie muszą brać pod uwagę istniejących i sprawnie funkcjonujących systemów, znaczne skoncentrowanie, jak na warunki polskie, przemysłu informatycznego i obecność wysoko wykwalifikowanych kadr informatycznych stwarzają możliwości realizacji, otwartość władz lokalnych na nowoczesne technologie. Z kolei poważnymi hamulcami dla tego typu przedsięwzięć są: brak efektywnej i jasnej polityki Państwa w zakresie informatyzacji, obecność ułomnych uregulowań prawnych wprowadzonych w ostatnich latach a mających regulować sferę e-państwa. Obecnie Państwo nie jest motorem działań informatyzacyjnych. Z uwagi na to, iż skuteczność informatyzacji wymaga określonej skali niezbędne jest podjęcie takich działań, które umożliwiłyby włączenie się w proces (w fazie przedkonkurencyjnej) zarówno samorządom, podmiotom gospodarczym jak i organom państwowym. Preferowanym modelem działania jest rozproszone tworzenie systemów i koncepcji z zachowaniem następujących warunków: architektura warstwowa, neutralność technologiczna (dotycząca również sfery procedur, algorytmów, standardów), bezpieczeństwo ekonomiczne i prawne (np. w zakresie praw licencyjnych). Kluczowymi zagadnieniami pojawiającymi się w zasadzie każdym omawianym obszarze zastosowań jest uregulowanie kwestii koncepcji dokumentu elektronicznego. Rozwiązania wymagają następujące zagadnienia szczegółowe: sposób uwierzytelniania dokumentów (wystawca, moment czasu), tryb archiwizacji, niezaprzeczalne doręczanie dokumentu, mobilność dokumentu - konwersja pomiędzy różnymi systemami ze względu na zawartość danych, format jak i charakterystykę nośnika.

4 Dokument elektroniczny rozumiemy tu w zasięgu szerszym niż dla papierowego odpowiednika z doktryny prawnej. Chodzi nam również na przykład o dokumenty elektroniczne mające charakter tokenów umożliwiających wykonywanie określonych czynności. W przypadku papierowym bralibyśmy tu pod uwagę na przykład banknoty, bilety, legitymacje... Z punktu widzenia efektywności działania celowe jest podjęcie takich projektów, które rozwiązują określone, bardzo silne, zapotrzebowanie praktyczne, dostarczają rozwiązań mogących mieć zastosowanie ogólniejsze poprzez wypracowanie mechanizmów stanowiących podstawę techniczną dla innych obszarów zastosowań, nie wchodzą w kolizję z obecnie obowiązującymi polskimi przepisami, zaś odpowiadają zarówno prawu europejskiego jak i tendencjom w gospodarce UE. Istnieje kilka obszarów zastosowań, które mogłyby spełnić powyższe wymagania, oraz realizacja których może się oprzeć o istniejące w regionie zespoły o niezbędnym przygotowaniu merytorycznym: 1. budowa powszechnych systemów elektronicznego obrotu towarami i usługami, z wiarygodnym systemem rekomendacji, ułatwieniami dotyczącymi egzekwowania wierzytelności i obowiązków, 2. budowa systemu identyfikacji elektronicznej i uwierzytelniania dokumentów oraz ich obiegu będącego rozwinięciem systemu austriackiego, rozwiązanie zintegrowane w Karcie Mieszkańca z różnymi poziomami funkcjonalności, 3. drukowalne dokumenty elektroniczne na potrzeby m.in. biletów, upoważnień, zaświadczeń, 4. system informacyjny dla obywateli o procedurach administracyjnych w administracji samorządowej zbudowany przy pomocy metodologii analizy biznesowej, 5. stworzenie podstaw systemowych dla obrotu dokumentem elektronicznym w kontaktach międzynarodowych. Szersze tło niniejszych zagadnień omawiamy stosując podział na obszary zastosowań a nie środki techniczne. Koncentrujemy się na kluczowych z punktu widzenia regionu zagadnieniach związanych z obrotem gospodarczym, z zastosowaniem technik informatycznych przez obywateli, z ochroną zdrowia, z administracją samorządową, a wreszcie z kontaktami międzynarodowymi. 4

5 Koncepcja interoperacyjności platform elektronicznych w różnych obszarach aktywności na Dolnym Śląsku prof. dr hab. Mirosław Kutyłowski

6

7 1. Dominujące metody budowy systemów elektronicznych W dotychczasowej praktyce informatyzacji mamy do czynienia z następującymi podejściami do problemu informatyzacji: 1. rozwiązania wyspowe 2. rozwiązania sektorowe 3. projekty centralne Ad 1) W modelu tym stosunkowo niewielkie (z punktu widzenia regionu) jednostki realizują systemy informatyczne bez kontaktu z innymi jednostkami. Decyzje projektowe i wykonawcze podejmowane są na podstawie potrzeb zamawiającej jednostki, dostępnych technologii i kryteriów cenowych. Ad 2) Poszczególne działy administracji państwowej, samorządowej realizują projekty związane z obszarem odpowiedzialności i własnymi potrzebami. Decyzje podejmowane są centralistycznie, ale przez szereg w zasadzie niezależnych ośrodków kompetencyjnych. Ad 3) Wszystkie projekty znajdują się w gestii pojedynczego ośrodka decyzyjnego określającego zarówno cele strategiczne jak i podejmującego bieżące decyzje realizacyjne Przebieg procesu informatyzacji obarczone bywa następującymi odstępstwami od przemysłowych standardów postępowania: 1. brak lub zaniedbanie prac koncepcyjnych 2. słabe przygotowanie procedur przetargowych 3. koncentracja na części hardware-owej 4. brak ciągłości w podtrzymaniu systemu Ad 1) Zamówienia systemów nie obejmują zazwyczaj prac koncepcyjnych. Te wykonywane są zazwyczaj przez zamawiającego. Wyniki owych prac nie podlegają systematycznej weryfikacji. Bardzo często nie są one publicznie dostępne lub, co gorsza, w zasadzie nie są wykonywane. Ad 2) Przetargi są definiowane częstokroć bardzo ogólnie, z zastosowaniem kryterium cenowego, wskutek czego w ich wyniku wybierane są rozwiązania najtańsze, realizujące w pewien sposób specyfikację przetargową, ale w minimalnym stopniu odpowiadających na autentyczne zapotrzebowanie. Ad 3) Priorytet posiadają zakupy sprzętu, dużo mniejsza waga przywiązywana jest do części software owej, zaś marginalnie traktowane są pozostałe elementy systemu, takie jak prace testowe i usuwanie wad powstałych na przykład wskutek nietrafionych decyzji projektowych, zmianie zewnętrznych uwarunkowań, itp.

8 Ad 4) Częstokroć brakuje korelacji pomiędzy nakładami inwestycyjnymi a pracami w zakresie pielęgnacji eksploatacyjnej systemu. 2. Niebezpieczeństwa i ograniczenia rozwoju wynikające z trybu elektronizacji Rozwiązania wyspowe Tworzenie tego typu rozwiązań odbywa się z pominięciem informacji o innych systemach informatycznych, w związku z czym występują zazwyczaj następujące negatywne zjawiska: 1. tworzenie redundantnych zbiorów danych, 2. niespójność danych pomiędzy różnymi systemami, 3. trudności w komunikacji między systemami (ekstremalną formą tego typu stanu rzeczy jest przenoszenie danych z jednego rejestru publicznego do drugiego w formie papierowej przez osoby, których owe dane dotyczą), niekiedy niekompatybilność na poziomie hardware owym, systemu operacyjnego, itp. 4. wysokie koszty budowy i administracji systemów wskutek powielania tych samych prac. Rozwiązania sektorowe W modelu tym łączone są negatywne cechy rozwiązań wyspowych i podejścia centralistycznego. Problemy związane są z sektorowym podziałem kompetencji, który nie pokrywa się z podziałem logicznym wynikającym ze struktury przepływu danych. Podejście centralistyczne Tego typu podejście prowadzi nieuchronnie do powstania wąskich gardeł decyzyjnych i niedrożności w tym zakresie. Szczególnie niebezpieczny jest brak informacji dotyczących zagadnień szczegółowych. Wskutek stopnia skomplikowania problemu powstaje niebezpieczeństwo podejmowania decyzji bardzo uproszczonych, redukowania funkcjonalności i nikłej innowacyjności tworzonych systemów. Prawo własności intelektualnej Prawo własności intelektualnej stanowi poważną barierę w rozwoju systemów informatycznych. Odnosi się to zarówno sytuacji, w której producent nie przekazuje użytkownikowi kodów źródłowych i przekazuje jedynie licencję na użytkowanie, jak i oprogramowania typu open source. 8

9 W pierwszym przypadku: 1. licencjodawca może utrzymać dużą kontrolę nad systemem, w szczególności może skutecznie uniemożliwić rozwój systemu przez strony trzecie (nawet w przypadku przekazania kodów źródłowych i dokumentacji). Może to prowadzić do faktycznego monopolu na rozwijanie systemu ze wszystkimi konsekwencjami funkcjonalnymi i ekonomicznymi, 2. odpowiedzialność licencjodawcy za produkt podlega bardzo istotnym ograniczeniom w przypadku rozwoju systemu przez strony trzecie. Ze względu na stopień skomplikowania materii uniemożliwia to w praktyce dochodzenie roszczeń przez licencjobiorcę, mimo iż teoretycznie jest to możliwe. W przypadku oprogramowania typu open source: 1. niemożliwe staje się integrowanie produktów open source z produktami z inną polityką licencyjną (w takim przypadku następuje tzw. zarażenie licencją open source i konieczność udostępnienia produktu na zasadach open source, tj. między innymi z upublicznieniem kodów źródłowych i zezwoleniem na użytkowanie i modyfikowanie przez dowolne podmioty), 2. w przypadku udostępnienia produktu jednemu podmiotowi powstaje obowiązek udostępnienia produktu każdemu podmiotowi na świecie bez możliwości wymagania partycypacji w kosztach przedsięwzięcia, 3. niemożliwe jest wymaganie od licencjodawcy jakiejkolwiek formy odpowiedzialności za produkt. 3. Strategiczne metody działania Systemy rozproszone i samoorganizacja jako alternatywa dla centralnego planowania Samoorganizujący się system rozproszony to system powstający według następujących zasad: 1. brak jest z góry założonej struktury powstającego systemu, brak jest centralnego planu w znaczeniu wykonawczym, 2. zakładana jest wysoka dynamika zarówno jeśli chodzi o warstwę techniczną, informacyjną jak i funkcjonalność systemu, 3. brak jest nadzorcy nad systemem (z wyjątkiem pewnego nadzoru lokalnego w sieciach LAN), 9

10 4. oparcie na narzędziach technologicznych wspomagających interoperacyjność i możliwość działania w heterogenicznym środowisku, 5. zasadnicze znaczenie protokołów wymiany informacji jako czynnika spajającego system. W istocie, największe sprawnie działające systemy informacyjne zbudowane zostały wg powyższych zasad. Dotyczy to w szczególności systemów wymiany informacji P2P, sieci WWW, systemu informacyjnego Wikipedia, czy systemu autoryzacji GPG. W każdym z powyższych przypadków zasadniczymi cechami związanymi z sukcesem w skali światowej były: 1. brak koordynatora powstającego systemu (ze względów na ogólnoświatowy charakter proces wyłaniania koordynatora skończyłoby się fiaskiem), 2. uwzględnienie w mechanizmach technologicznych wysokiej dynamiki systemu (w tym zarówno przyłączanie się poszczególnych komponentów do systemu jak i jego opuszczanie), 3. otwarty protokół umożliwiający wielu dostawcom nieskrępowany rozwój narzędzi wspierających dany system, 4. ergonomiczny interfejs ukierunkowany na przeciętnego użytkownika, łatwość posługiwania się systemem, 5. brak przeszkód natury prawa własności intelektualnej. Skuteczny i efektywny program e-rozwoju mógłby opierać się o tego typu tryb postępowania. Istnienie gotowych narzędzi (choćby technologii P2P) przesądza o wykonalności takich zamierzeń i niskich kosztach. Otwartość technologiczna Korzystną cechą w trakcie projektowania i budowy e-systemu jest orientowanie się na cechy funkcjonalne poszczególnych komponentów a nie na konkretne rozwiązania techniczne. W szczególności wymaga to: 1. zdefiniowania minimalnych funkcjonalności poszczególnych komponentów, które zapewniają poprawne współdziałanie, 2. otwartości protokołów komunikacji pomiędzy komponentami systemu, możliwości importu i eksportu danych w powszechnie stosowanych, otwartych i łatwych do przetwarzania formatach, pełnej zgodności z opublikowanymi standardami i używanie jedynie zdefiniowanych rozszerzeń i uzupełnień, 10

11 3. brak dyskryminacji w zakresie współpracy z rozwiązaniami innych producentów, 4. gwarancji producenta w zakresie zgodności z wymaganiami otwartości. Architektury warstwowe Wykorzystanie technik wypracowanych dla protokołów sieciowych daje realne przesłanki osiągnięcia interoperacyjności. Rozdzielenie koncepcji realizowanego systemu na wiele warstw ma następujące zalety: 1. wykorzystanie warstw o różnym poziomie abstrakcji pozwala na efektywne włączenie różnych, konkurencyjnych technologii na niskich warstwach i uniezależnienie od konkretnego dostawcy, 2. rozwój technologii (na niskich warstwach) czy zmiany koncepcji budowy systemu (na wysokich warstwach) powodują mniej zmian w systemie i łatwiejsze zarządzanie nimi a tym samym ograniczają konieczne nakłady finansowe, 3. system może być integrowany z różnych komponentów pochodzących od różnych dostawców. W szczególności zainteresowane podmioty mogą dostosowywać określone warstwy do swoich unikalnych potrzeb. Koncepcja licencji regionalnej powszechnego użytku Ograniczenia wynikające z prawa autorskiego każą poszukiwać alternatywnej drogi. Jedną z takich dróg mogłaby być licencja regionalna powszechnego użytku. Licencja taka polegałaby na: 1. prawie do użytkowania systemu na określonych polach eksploatacji przez wszystkie podmioty danego rodzaju w regionie (np. prawo do eksploatacji przez wszystkie podmioty publiczne, prawo do eksploatacji w zakresie kontaktów z wszystkimi podmiotami publicznymi przez dowolne podmioty, itp.), 2. prawo do informacji niezbędnych do tworzenia utworów zależnych, które w sensie prawa autorskiego będą oparte o licencję tego samego typu (obejmuje to zobowiązania licencjodawcy do udzielania niezbędnych informacji), 3. prawo do integrowania produktów opartych o licencję regionalną z produktami o innym trybie licencjonowania bez zarażania ich licencją regionalną, 4. obowiązku przedstawienia pełnej specyfikacji funkcjonalności i interfejsu z innymi systemami (m.in. pełnej specyfikacji formatów danych) i udzielenia licencji na korzystanie z nich. 11

12 Etapowość, tryb konkursowy i otwartość ewaluacji Nawet średnio zaawansowane projekty informatyczne wymagają rozdzielenia poszczególnych etapów postępowania: 1. analiza informatyzowanego systemu, formalny opis, i analiza potrzeb, 2. opracowanie koncepcji rozwiązania, 3. dokumentacja projektowa, 4. implementacja systemu. Należy wymienić następujące zalety tego typu postępowania: 1. możliwość częściowego audytu rozwiązania przed poniesieniem dużych nakładów finansowych, 2. możliwość rozdzielenia funkcji projektowych i wykonawczych, a co za tym idzie, zwiększenie przejrzystości postępowania i odporności trybu postępowania na zjawiska korupcyjne, 3. zwiększenie bezpieczeństwa wykonawców, 4. większa koncentracja uwagi na zagadnieniach strategicznych mających podstawowe znaczenie dla końcowej funkcjonalności systemu a trudnych do zmiany w przypadku zaawansowania prac wykonawczych. W szczególności, na każdym z etapów powyższego postępowania można weryfikować założenia interoperacyjności. Co najmniej w zakresie punktu 2, prace powinny być prowadzone na zasadach konkurencji/konkursu i wyboru najlepszego rozwiązania. Kryterium wyboru rozwiązania nie powinno opierać się na cenie prac koncepcyjnych lecz na wartości wypracowanej koncepcji. Dzięki zasadzie otwartości możliwe jest dopuszczenie trybu konkursowego również w odniesieniu do implementacji systemu: producenci mogą być zainteresowani tworzeniem produktów pod konkretne, pełne specyfikacje. Ewaluacja rozwiązań powinna być przeprowadzana przez strony niezależne od wykonawcy i od zamawiającego. Ewaluacja powinna być otwarta dla zainteresowanych stron. Zagwarantowanie interoperacyjności może być zrealizowane poprzez dopuszczenie do procedury ewaluacji wszystkie zainteresowane strony, w tym w szczególności producentów komplementarnych oraz konkurencyjnych produktów. 12

13 Otwarta formuła prawna W wielu sytuacjach nie jesteśmy w stanie określić stabilnej podstawy formalno-prawnej dla określonego działania w zakresie informatyzacji. Podstawowymi powodami są: 1. niezgodności z prawem europejskim, w tym wadliwa implementacja tego prawa w polskim prawie krajowym, 2. niezgodności tworzonego prawa z realiami technologicznymi, nieracjonalność przepisów w kontekście ekonomicznym, 3. zła jakość przepisów uniemożliwiająca ich jednoznaczną interpretację, w szczególności kolizyjność przepisów. Zjawiska te nie są do przezwyciężenia na poziomie regionalnym. W związku z tym należy przyjąć taki model, w którym dynamika otoczenia formalno-prawnego nie wpływa na załamanie się tworzonych systemów informatycznych. Rozwiązaniem pozwalającym uodpornić się na tego typu zjawiska jest budowanie dokumentów elektronicznych z uwzględnieniem metadanych definiujących explicite kontekst prawny dokumentu (np. przepisy, na podstawie których utworzono dokument). Stosowanie takich metadanych pozwala na: 1. automatyczne przetwarzanie i ewaluację dokumentów, 2. odniesienie się do konkretnych przepisów w wypadku ich kolizyjności, 3. łatwiejszą aktualizację w przypadku zmiany kontekstu prawnego. 13

14 Koncepcja wykorzystania technik teleinformatycznych przez mieszkańców Dolnego Śląska mgr inż. Jędrzej Kabarowski prof. dr hab. Mirosław Kutyłowski

15

16 Wykorzystanie nowoczesnych technik teleinformatycznych dla usprawnienia życia mieszkańców Dolnego Śląska może przynieść znaczące, wymierne efekty między innymi dlatego, że w szeregu obszarach obecny system działania okazuje się nieefektywny i związany jest z wysokimi, choć niekiedy ukrytymi kosztami. Istnienie sprawnej, nie elektronicznej drogi rozwiązywania problemów byłoby z kolei przesłanką dla zaniechania wielu przedsięwzięć. Elektroniczna identyfikacja mieszkańców Jednym z najważniejszych problemów związanych z elektroniczną obsługą osób fizycznych jest możliwość wiarygodnej identyfikacji osób i/lub ich uprawnień do podejmowania określonych działań. Problem ten rozwiązywany jest w różnych systemach w rozmaity sposób. Należy odnotować następujące zjawiska: liczba odrębnych systemów i związanych z nimi odrębnych sposobów uwierzytelniania wciąż rośnie. Wymienić tu można takie obszary jak: o dostęp do kont , o kontakty z bankami, o kontakty z serwisami aukcyjnymi, o kontakty ze sklepami internetowymi, o dostęp do serwisów telekomunikacyjnych takich jak skype, o dostęp do sieci związanych z wykonywaną pracą. nadmierna ilość haseł i identyfikatorów prowadzi, ze względów socjologicznych, do stosowania trybu postępowania w istocie degradującego poziom bezpieczeństwa, utrzymywanie własnego sposobu autoryzacji implikuje koszty dla każdego z dostawców serwisu, przy jednoczesnej niskiej efektywności (np. ta sama osoba rejestruje się wielokrotnie na wskutek zapomnienia hasła). Uciążliwość uwierzytelniania się będzie rosła wskutek przenoszenia na drogę elektroniczną kolejnych obszarów działalności. Jedną z koncepcji rozwiązania wspomnianych problemów jest zastosowanie podpisu elektronicznego. Koncepcja ta ma jednak szereg wad, które skutecznie przesądziły o jej praktycznym niepowodzeniu: w szeregu obszarach działalności nie życzymy sobie, aby uwierzytelnianie związane było explicite z danymi osobowymi. Dla przykładu, sklep internetowy może preferować identyfikacje klienta bez podania danych osobowych ze względu na

17 obowiązki i odpowiedzialność związana z przechowywaniem danych osobowych, uwierzytelnianie z podaniem danych osobowych nieuchronnie prowadzi do możliwości budowy profili klientów, a co za tym idzie osłabienia pozycji konsumenta, jako takie, uwierzytelnianie za pomocą danych osobowych nie rozwiązuje automatycznie zagadnienia weryfikacji uprawnień określonej osoby. Problem ten musi być rozwiązywany oddzielnie. W istocie oznacza to, że proponowany mechanizm podpisu elektronicznego jest zbyteczny, wysoki poziom zabezpieczeń związanych z podpisem elektronicznym oznacza wysokie koszty i uciążliwość procedury. Obowiązek osobistego stawiennictwa w CA przy małym rozpowszechnieniu usług powoduje nikłą atrakcyjność tego rozwiązania. Rozwiązaniem powyższych problemów może być zastosowanie, po adaptacji, dwóch technik: 1. SPKI rozwijanej w MIT, 2. odpowiednika austriackiej Buergerkarte. W pierwszym przypadku mamy do czynienia z w pełni rozproszonym systemem dystrybucji uprawnień opartym o kryptografię asymetryczną. Jest to silny pod względem mocy dowodowej system, w którym budowanie systemu uprawnień zaczyna się jakby z drugiej strony niż w tradycyjnym PKI: korzeniem jest punkt, w którym udzielane jest uprawnień do korzystania z serwisu. W drugim przypadku mamy do czynienia z centralistycznym serwisem wspieranym przez działania jednostki publicznej. Ponieważ technika ta jest mało upowszechniona, zamieszczamy jej skrócony opis techniczny. Karta Mieszkańca Na potrzeby omawianych zastosowań każdej osobie A przyporządkowany jest tajny i unikalny losowy numer ra. Numer ten jest przechowywany w pewnym bezpiecznym środowisku znajdującym się pod kontrolą osoby A. ra może być utworzony przez odpowiedni urząd jako, na przykład, f(id, K), gdzie f jest funkcją jednostronną, K jest tajnym kluczem dostarczyciela aplikacji zaś ID jest identyfikatorem karty. Klucz ra umieszczany jest na karcie osoby A. 17

18 Przechowywanie drugiej kopii przez urząd nie jest konieczne ani wskazane w razie potrzeby jest on odtwarzany na podstawie klucza K. (Mechanizm ten jest znany i jest stosowany dla numerów PIN kart bankomatowych). Klucz ra nie jest używany bezpośrednio do uwierzytelniania. Zamiast niego generuje się klucze obszarowe: dla obszaru X jest to X(A)=f(ID, X, ra). Klucz obszarowy może być zweryfikowany przez urząd wydający ra. Klucz ten może służyć jako hasło do systemu X. W takim wypadku generowany jest przez kartę użytkownika A. Klucz obszarowy może służyć do generowania kluczy jednorazowych: i-ty klucz jednorazowy to f(x(a),i). Klucz taki może być odtworzony bez dalszych komunikacji z urzędem wydającym X(A). Możliwe jest też zaprojektowanie systemu haseł Lamparta, gdzie każde hasło weryfikuje się przy pomocy poprzedniego, zintegrowanego z Kartą Mieszkańca. W takim przypadku kolejne pisma uwierzytelniającej się osoby mogą być opatrywane kolejnymi hasłami jednorazowymi. Ten sposób uwierzytelniania pozwala w niezaprzeczalny sposób wykryć brakujące pisma i nie pozwala dołączyć nowych pism w środek tworzonego łańcucha. Klucze obszarowe mogą tworzyć całą hierarchię. Odnotujmy zalety takiego rozwiązania: Wykorzystywana może być jedynie kryptografia symetryczna, a co za tym idzie użyte karty mogą należeć do tańszych. Istnieje również duża swoboda implementacji bez problemów może być użytych wiele nowszych kart SIM. Klucze obszarowe nie wskazują bezpośrednio na swego właściciela. Związek dwóch różnych kluczy obszarowych jest niewykrywalny obliczeniowo przy zastosowaniu aktualnie bezpiecznych funkcji hashujących. Utrata jednego takiego klucza nie stwarza problemów bezpieczeństwa dla innych kluczy. W szczególności rozwiązanie takie może być zintegrowane z kartą miejską. Generowałaby ona PINy związane z różnymi obszarami. Dodatkowo: umieszczenie zdjęcia właściciela na karcie dawałoby możliwość weryfikacji uprawnienia osoby legitymującej się kartą i przypisanie karty do tej osoby wszystko bez ujawniania danych osobowych, a wiec przy znacząco tańszej implementacji. 18

19 Elektroniczna portmonetka Kolejnym innowacyjnym rozwiązaniem, opartym na technikach teleinformatycznych jest tzw. elektroniczna portmonetka. W rzeczywistości jest to karta chipowa, służąca do bezgotówkowych rozliczeń. Technologia ta narzuca jednak ograniczenia: Wielkość środków załadowanych na kartę jest ograniczona ograniczenie to jest narzucone prawnie. Wskutek zastosowania kryptografii symetrycznej możliwość oszustw i złamania zabezpieczeń jest większa niż w przypadku rozwiązań opartych o kryptografię asymetryczną. Z drugiej strony karty posiadające odpowiednią funkcjonalność stały się bardzo tanie. Elektroniczna portmonetka jest idealnym rozwiązaniem dla płatności w automatach. W szczególności dotyczy to komunikacji miejskiej. Może być jednak stosowana szerzej. Dotyczy to choćby automatów do kupna biletów w kinie przyjmowanie gotówki jest w zasadzie jedyną czynnością, którą trudno wykonać automatycznie. Dokonywanie płatności za pomocą elektronicznej portmonetki jest szczególnie atrakcyjne dla małych sklepów. Oczywiście można w tym miejscu używać kart bankowych ale wymaga to łączności on-line z bankami (i na przykład awaria linii telefonicznej powoduje konieczność wstrzymania sprzedaży). Z kolei zastosowanie elektronicznych portmonetek pozwala na zmniejszenie rozmiaru obrotu gotówką, a tym samym zmniejszenie kosztów logistycznych związanych ze stosowaniem gotówki. Co więcej, idea elektronicznej portmonetki mogłaby być użyta do rozliczeń bezgotówkowych w ramach zamkniętych środowisk. Zredukowałoby to niepotrzebny obrót gotówki w dwie strony. Jeśli, na przykład, uczelnia wypłaca studentowi stypendium a student ma wykupić na uczelnianej stołówce obiady oraz skserować materiały na uczelnianej drukarce, to transakcje te mogą odbywać się za pośrednictwem elektronicznej portmonetki uczelnia doładowuje studentowi kartę a ten, płaci nią za obiady i ksero. Zamknięte systemy rozliczeniowe Oprócz elektronicznych portmonetek funkcje rozliczeniowe mogą być przejmowane przez mobilne urządzenia (np. telefony sieci 3G). Moc obliczeniowa, dostępna pamięć, a co za tym idzie możliwość wykorzystania silnych metod kryptograficznych, pozwala na zniesienie ograniczeń co do maksymalnej kwoty rozliczanej tą drogą (dla portmonetek elektronicznych 19

20 wynosi ona maksymalnie 150 EUR). Obecnie obowiązujące przepisy ograniczają możliwość stosowania systemów rozliczeniowych otwartych. Nic nie stoi jednak na przeszkodzie, aby rozwiązania bardziej zaawansowane pod względem funkcjonalności stosować w systemach zamkniętych, tworzonych na podstawie ogólnej wolności kontraktowej. Podpis cyfrowy Utrzymując w mocy wszystkie negatywne uwagi związane z podpisem elektronicznym w obecnej formule prawnej należy zwrócić uwagę na zalety technologii podpisu cyfrowego. Trudności związane są wymaganiami organizacyjnymi, obowiązkowymi ubezpieczeniami, itp.. Technika podpisu cyfrowego wkracza coraz głębiej w powszechny użytek. Przykładem jest tendencja do zabezpieczania oprogramowania podpisem, a nawet blokowanie przez system operacyjny ładowania komponentów nie znanego pochodzenia, nie opatrzonych podpisem. Podpis cyfrowy powinien być bezwarunkowo stosowany do zabezpieczania publikowanych lub przekazywanych miedzy stronami danych cyfrowych. Ułatwiłoby to ewentualne rozstrzyganie sporów. Dla przykładu, umowa podpisywana przez konsumenta może w trudny do wykrycia sposób różnić się od roboczej wersji przekazywanej wcześniej konsumentowi do przeczytania. Korzyści dla małego biznesu Niewielkie, często jednoosobowe firmy nie są w stanie korzystać z rozbudowanych i drogich systemów informatycznych. Z tego względu muszą oprzeć się na rozwiązaniach prostych, o niskim koszcie. Istnieje szansa na powstanie rynku tanich aplikacji tego typu o ile równocześnie uruchomiony zostanie rynek obrotu elektronicznego dla osób nie prowadzących działalności gospodarczej a wykorzystujących środki teleinformatyczne. Środki techniczne wykorzystywane w obu przypadkach nie muszą się różnić. Metody uwierzytelniania omawiane powyżej oraz sposoby tworzenia cyfrowych dokumentów i ich papierowych odpowiedników tworzą platformę łatwego (a więc i taniego) obrotu dokumentami. W ramach wolności kontraktowej w tej formie może odbywać się obrót pomiędzy małymi partnerami biznesowymi. Mogą wspomóc również obsługę finansowo-księgową przez zewnętrzne firmy i umożliwić pełną dokumentację czynności 20

21 niezbędną w przypadku powstania sporów. W szczególności niezwykle pożyteczne mogą okazać się narzędzia do wspomagania wykonywania standardowych czynności w działalności gospodarczej. Nie jest to problemem dla dużych przedsiębiorstw zatrudnić one mogą specjalistów wąskiej specjalności. Inaczej jest w przypadku małych firm zadanie to przekracza ich realne możliwości. Systemy rekomendacyjne Coraz większe znaczenie na rynku konsumenckim i w kontaktach między firmami mogą odegrać systemy rekomendacyjne. Narzędzia te wyszukują odpowiednie oferty na rynku na podstawie dotychczasowych preferencji konsumenta. Przydatność tego typu systemów została sprawdzona na rynku amerykańskim. Drugim elementem systemów rekomendacyjnych może się okazać tworzenie ocen świadczonych usług oraz oceny jakości towarów. Znów, pierwowzorem mogą być niemiecki Stiftung Warentest oraz systemy rekomendacji dla usług turystycznych. Rozpowszechnienie dostępu elektronicznego i anonimowej autoryzacji wypowiedzi daje solidne podstawy technologiczne dla tych działań. Podstawowymi efektami działania systemów rekomendacyjnych powinny być: zmniejszenie kosztów zakupu usług i towarów przez konsumentów i przez biznes, zwiększenie konkurencji na rynku, eliminowanie w naturalny, rynkowy sposób podmiotów nie prowadzących uczciwej działalności. Szczególnie drugi aspekt jest ważny rozwiązanie to jest dużo skuteczniejsze niż obecnie stosowane dzisiaj zrzeszenia monitorujące jakość działania swych członków, samorządy gospodarcze, inspekcje handlowe, itp. narzędzia administracyjne. Dodajmy, że system (nie elektronicznych) rekomendacji funkcjonujący na przykład na rynku niewielkich prac budowlanych doskonale zdaje egzamin promując dobre praktyki. Migracja danych do postaci elektronicznej i ich analiza Stopniowo wszystkie istotne informacje będą zapisywane w postaci elektronicznej. W momencie, gdy proces ten obejmie określony obszar możliwe stanie się wtórne ich 21

22 wykorzystanie poprzez budowę serwisów informacyjnych oferujących usługi dotychczas nie istniejące. Jako przykład tego typu podać można informacje związane z wyborem szkół średnich i wyższych. W obecnej chwili decyzje młodzieży opierane są na podstawie: danych pochodzących z bezpośredniego kręgu znajomych oraz rodziny, rankingów prasowych, ogólnej opinii społecznej, jako konsekwencja niektórych przepisów. Decyzje te, mimo swych olbrzymich konsekwencji, nie są podejmowane na podstawie danych rzeczywistych. Co więcej, obserwujemy obecnie drastyczne rozmijanie się preferencji młodzieży z potrzebami rynku pracy wynikające właśnie z braku odniesienia do sytuacji rzeczywistej. Przenosi się to na niedobór kadr w zawodach technicznych na wszystkich szczeblach edukacji. Dostępność danych rzeczywistych i możliwość ich analizy pod kątem optymalności potrzeb zmniejszyłoby efekt bezwładności na rynku edukacyjnych mających dziś długość pokolenia (tak interpretować należy popularność kształcenia na kierunku zarządzania biznesowego, istotnego dla potrzeb początku lat 90). Sprzedaż konsumencka przez Internet Już obecnie następuje migracja czynności związanych ze sprzedażą do Internetu. Objęło to sprzedaż biletów lotniczych początkowo tanich linii obecnie coraz częściej linii klasycznych. Prowadzi to do redukcji kosztów papierowy bilet okazuje się kosztownym tokenem, którego dystrybucja nie ma znaczenia dla funkcjonowania systemu. Co więcej, niesie za sobą dodatkowe ryzyka poprzez niebezpieczeństwo utraty przez pasażera. Podobny proces czeka nabywanie biletów innego rodzaju. Dotyczy to na przykład biletów kolejowych. Ponoszone dziś koszty sprzedaży tradycyjnej są olbrzymie. Dotyczy to zarówno kosztów ponoszonych przez kolej (utrzymywanie infrastruktury kas) jak i po stronie pasażerów (konieczność osobistego stawienia się przy kasie). Dotychczasowe niepowodzenia elektronizacji sprzedaży biletów wiążą się bardziej z brakiem koncepcji funkcjonowania systemu niż z brakiem możliwości technicznych. Wystarczy odwołać się tu do przykładu Deutsche Bahn, która umożliwia drukowanie imiennych biletów kolejowych przez pasażera. W podobny sposób można by drukować bilety imienne komunikacji miejskiej. Imienność 22

23 oznacza w tym przypadku nie powiązanie biletu z osobą fizyczną (jej nazwiskiem i imieniem), lecz z kartą okaziciela (wyeliminowałoby to możliwość korzystania z jednego kodu przez wielu pasażerów jednocześnie). Bilet taki byłby kodem kryptograficznym generowanym z zastosowaniem parametrów ważności biletu. Dla przykładu, kod taki może być generowany jako digital_signature(id, T) gdzie ID jest identyfikatorem Karty Mieszkańca, zaś T okresem, na jaki zakupywany jest bilet. Taki system sprzedaży umożliwiałby bardziej elastyczne funkcjonowanie komunikacji miejskiej. Promowałby sprzedaż biletów okresowych na bliskie odległości odbywanych regularnie. System biletów papierowych produkowanych i dystrybuowanych centralnie nie stwarza żadnych możliwości uelastycznienia oferty, a co za tym idzie przyczynia się do przesiadania się pasażerów do samochodów prywatnych. W istocie, wydruk biletów okresowych (dokonywany prze mieszkańca) ma funkcje pomocnicze uwidacznia pasażerowi opłacony okres, czy inne warunki podróży (np. poza okresem szczytu). Weryfikacja uprawnienia może odbywać się przez powiązanie identyfikatora z Karty Mieszkańca z zapisem w centralnej bazie danych. Wykorzystanie urządzeń RFID i sensorów Elektronizacja wielu czynności może nabrać nowego wymiaru poprzez zastosowanie tanich urządzeń nowej generacji: 1. RFID urządzenia podające kod identyfikacyjny drogą radiową 2. Sensory urządzenia wykonujące pomiary i przekazujące wyniki drogą radiową. Zastosowanie urządzeń RFID naklejanych na przedmioty może mieć olbrzymie znaczenie w takich obszarach jak: etykiety książek w zbiorach bibliotecznych, i ogólniej etykiety magazynowe, dokumenty przewozowe, np. na poczcie, umożliwiające szybkie odnalezienie przedmiotu, elektroniczny identyfikator do dokumentów, kart identyfikacyjnych o mniejszej funkcjonalności. Sieci sensorów rozmieszczone na terenie Dolnego Śląska mogą zbierać istotne informacje, ułatwiając życie mieszkańcom a także ograniczając koszty dotychczasowego monitoringu. 23

24 Sieci takie mogłyby mieć zastosowanie w następujących przypadkach: monitoring stanu wody w rzekach Dolnego Śląska - sieć czujników sprawdzająca bieżący poziom wody w rzece, mogłaby generować sygnał alarmowy w przypadku zagrożenia powodzią. Na podstawie danych łatwiej też byłoby zarządzać poziomem wody w zbiornikach retencyjnych. Dodatkowo, sensory mogłyby także monitorować poziom zanieczyszczeń i w razie przekroczenia dopuszczalnych norm, zaalarmować o skażeniu. monitoring stanu dróg- sieć sensorów rozmieszczona na drogach Dolnego Śląska informowałaby o gwałtownie zmieniających się warunkach na drodze. Szczególnie niebezpieczne są nagle zmiany temperatury, w wyniku których na drodze może wystąpić gołoledź. Często także, stan nawierzchni drogi raptownie się zmienia przy wjeżdżaniu do zacienionego lasu, bądź wyjeżdżaniu na otwarty teren. Czujniki mogłyby przekazywać informacje do przydrożnych znaków lub też do specjalnych czujników wbudowanych w samochodzie (koszt takiego rozwiązania jest bardzo niewielki). Ostrzeżenia generowane przez sieć sensorów istotnie poprawiłyby bezpieczeństwo na drogach regionu. monitoring lasów - szczególnie podczas upalnych miesięcy letnich, dokładny monitoring terenów leśnych jest niebywale istotny. Odpowiednio wcześnie wykryty pożar lasu, można szybko ugasić, ograniczając ogromne straty. monitoring stężenia gazów w atmosferze - analiza stanu stężenia trujących gazów a atmosferze ma znaczenie, przede wszystkim, na terenach uprzemysłowionych i wysoce zurbanizowanych. Wykrycie przekroczenia dopuszczalnych norm tlenków węgla, siarki i ołowiu, pozwoliłoby na odpowiednią reakcję (zmniejszenie emisji gazów, ograniczeniu ruchu na danym terenie, wymuszenie wprowadzenia nowych technologii, itp.), ograniczając negatywny wpływ na środowisko naturalne. monitorowanie ruchu drogowego - sensory i identyfikatory radiowe na samochodach mogłyby pełnić funkcje elektronicznego nadzoru w ruchu drogowym. Pozwalałyby na wychwytywanie kierowców powodujących sytuacje zagrożenia i utrudnienia w ruchu: na przykład poprzez przekraczanie dopuszczalnej prędkości, jazda na czerwonym świetle, blokowanie skrzyżowań. Obecnie czynności nadzoru wykonuje policja przy pomocy przestarzałych środków technicznych, przy dużym nakładzie pracy i niskiej skuteczności. Nikły zakres egzekwowania przepisów przenosi się bezpośrednio na liczbę ofiar na drogach. Zmiana w tym zakresie podniosłaby więc bezpieczeństwo obywateli. 24

25 Wykorzystanie technik teleinformatycznych dla zwiększenia efektywności służby zdrowia na Dolnym Śląsku dr inż. Marek Klonowski

26

27 1. Podstawowe założenia Podstawowymi problemami związanymi z ochroną zdrowia w regionie są: pogłębiający się kryzys opieki zdrowotnej związanej z NFZ i brak oznak na zmianę tendencji degradacji służby zdrowia, konkurencja ze strony pacjentów zagranicznych pojawiających się w charakterze klientów na terenie Dolnego Śląska, odpływ personelu medycznego. Zjawiska te powodować mogą: rozwój alternatywnego rynku usług medycznych i postępującą komercjalizację, uniezależnianie się pacjentów od obecnego systemu opieki zdrowotnej. Prędkość tego zjawiska zależeć będzie od czynników socjologicznych i wzrostu postrzegania opieki zdrowotnej i profilaktyki jako dziedziny, w której angażuje się własne środki. Obecnie, wydatki na te cele są mniej chętnie ponoszone niż wydatki typowo konsumpcyjne. Doświadczenie ostatnich kilkunastu lat każe z dużą ostrożnością traktować nadzieje na gruntowną przebudowę systemu ochrony zdrowia w kierunku stworzenia systemu działającego sprawnie i przy niskich kosztach. Nadzieje na przełom można mieć raczej na rynku prywatnej ochrony zdrowia. Sektor ten może być bardziej nastawiony na ulepszanie efektywności w działaniu, redukcji kosztów i zajmowania kolejnych niszy na rynku niż sektor de facto państwowy. Jedną z ważnych przesłanek może się okazać informatyzacja tego sektora, a w szczególności innowacyjne techniki elektroniczne pozwalające na stały monitoring stanu zdrowia przez nowatorskie urządzenia diagnostyczne na rynku detalicznym i analiza zbieranych w ten sposób danych przy wsparciu systemu teleinformatycznego. Zidentyfikowane potrzeby poszczególnych grup: Stan oferowanych usług medycznych jest bardzo często oceniany jako dalece niewystarczający. Powszechne są opinie mieszkańców regionu dotyczące: niskiej dostępności usług medycznych oferowanych przez NFZ, długiego czasu oczekiwania na realizację wielu procedur medycznych, uznanych obecnie za standardowe.

28 Równocześnie wzrasta obciążenie administracyjne związane z dokumentacją prowadzoną ze względu na obowiązujące przepisy. W poszczególnych grupach wyróżnić można następujące istotne potrzeby: Potrzeby pacjentów: szybki dostęp do informacji na temat oferowanych usług medycznych (rodzaj, miejsce, przewidywany okres oczekiwania itp.), szczególnie w sytuacji usług niestandardowych, nietypowych schorzeń, itp. sprawny i dostępny system zarządzający profilaktyką medyczną, wskazywanie koniecznych badań, szczepień, informacja co do właściwego trybu postępowania i reagowania na pojawiające się symptomy, możliwość oceny jakości świadczonych usług na podstawie wiarygodnych danych, rejestracja, archiwizacja i analiza danych medycznych pacjenta (szczepienia, szczepienia, przebiegi zastosowanych terapii), udostępnianie ich osobom uprawnionym, zwiększenie konkurencji na rynku aptecznym. Ponadto, w pewnych grupach pacjentów niezbędne staje się: zdalne monitorowanie określonych parametrów i ich interpretowanie (dotyczy na przykład chorób układu krążenia, czy cukrzycy). możliwość identyfikacji chorego i uzyskanie dostępu do zgromadzonych już danych medycznych na podstawie danych biometrycznych w przypadku nagłym związanym z utratą przytomności, lub braku kontaktu z pacjentem z innej przyczyny. Potrzeby lekarzy: szybki i łatwy dostęp do informacji medycznych o pacjencie, obejmujący całą historię, wraz z danymi zebranymi przez inne jednostki, szybki i łatwy dostęp do informacji o dostępnych zasobach (np. rzadko używanych medykamentów, możliwościach wykonywania unikalnych zabiegów, konsultacji medycznych, itp.). zautomatyzowany i tani sposób wypełniania wymagań formalnych w zakresie prowadzenia dokumentacji medycznej pacjentów, stosowanych procedur jak też dokumentów finansowych. Jednostki oferujące świadczenia medyczne: łatwy i tani dostęp do danych medycznych pacjentów, 28

29 przejrzyste procedury przetargowe i możliwości dotarcia z ofertą do pacjentów, zmniejszenie kosztów obsługi administracyjnej. Jednostki odpowiedzialne za kontrolę usług medycznych: Zapewnienie efektywnych (zautomatyzowanych) metod kontroli stosowanych usług medycznych, wykrywanie nieprawidłowości i tendencji w sytuacji zdrowotnej społeczeństwa. Strategiczne kierunki zmian Budowa serwisu informacyjnego Istnieją już różnorodne inicjatywy budowy systemu informacyjnego dla e-zdrowia, ich wspólna cechą jest tworzenie wyspowych, niekompletnych pod względem informacyjnym źródeł informacji. Stwarza to problemy zarówno dla dostarczycieli informacji jak i ich użytkowników: odnalezienie właściwego adresu zawierającego odpowiedni contents jest niełatwe i wymaga zbyt wysokiego nakładu pracy. Podejście polegające na budowie serwisów WWW jest o tyle niewskazane, że z jednej strony wymaga centralizacji decyzji i zarządzania, z drugiej zaś dostarczyciele informacji stanowią środowisko rozproszone o niewielkich zasobach. Wspomniane problemy mogą zostać pokonane poprzez zastosowanie odpowiednich technologii informatycznych. Narzucającym się rozwiązaniem są distributed hash tables oraz sieci P2P. W architekturze tej adres wirtualny dla każdego zagadnienia jest z góry określony i nie wymaga ręcznej konfiguracji. Jednostki uczestniczące w budowie serwisu są jednocześnie serwerami sieci P2P i zarządzają dostępem do danych. Serwer odpowiadający za określony obszar przestrzeni adresowej administruje powiązaniami pomiędzy adresami wirtualnymi a adresami fizycznymi i odpowiada na zapytania o adresy fizyczne. Rozwiązania typu P2P mają przewagę nad tradycyjnymi serwisami WWW w następujących aspektach: dostosowują się do dynamiki w zakresie liczby i dostępności serwerów, zapewniają niezakłócone działanie nawet w przypadku bardzo głębokich i szybkich zmian w tym względzie, nie wymagają ręcznego administrowania i związanych z tym wysokich kosztów, mogą być tworzone przy pomocy bardzo heterogenicznego sprzętu, 29

30 żaden z podmiotów uczestniczących nie posiada kontroli nad istotną częścią systemu a przez to nie może wykorzystywać pozycji dominującej, w naturalny sposób system ten wspiera konkurencyjność i wolny dostęp do informacji. System taki mógłby wspierać również usługi typu Publish-Subscribe. Polega on na powiadamianiu użytkowników-subskrybentów o wydarzeniach z subskrybowanego zakresu. Wydarzeniem nazywamy tu pojawienie się określonej zawartości informacyjnej w sieci P2P. W znaczący sposób serwis taki mógłby pomóc w odfiltrowywaniu istotnych dla subskrybenta informacji problemem jest bowiem nie tylko istnienie określonych informacji jak a eliminowanie informacji dla użytkownika nieistotnych. Co istotne, system P2P wspomagałby w warstwie technicznej tworzenie autonomicznych systemów dla poszczególnych dostawców informacji. W szczególności mogłyby to być systemy tworzone przez odbiorców usług. Centra danych medycznych o pacjentach Jednym z istotnych pod względem kosztów obszarów działania służby zdrowia w obecnej chwili jest: archiwizacja i zabezpieczenie przed zniszczeniem, oraz udostępnianie informacji medycznych o pacjentach. W wielu przypadkach, brak dostępu do danych o przebytych chorobach, symptomach, wynikach czy leczeniu może doprowadzić do stosowania niepotrzebnych, czasami wręcz szkodliwych procedur medycznych. Co więcej, generuje to znaczące koszty i może obniżyć skuteczność terapii. W szczególnie drastycznych przypadkach brak informacji może powodować tragiczne konsekwencje. Ze względu na koszty, budowa oddzielnych centrów danych dla każdej jednostki nie sprawdza się ze względu na wysokie koszty i niska funkcjonalność. Napotykamy również na barierę w postaci braku odpowiedniego personelu do administracji i utrzymania lokalnych centrów danych na odpowiednim poziomie. Z tego względu wdaje się być celowe stworzenie w regionie centrów danych, w których gromadzone byłyby wszelkie informacje medyczne pacjentów. Dane dotyczące poszczególnych pacjentów byłyby gromadzone w jednym miejscu i mogłyby być dostępne z wielu miejsc, w których prowadzi się szeroko rozumianą działalność medyczną. Podejście 30

31 takie mogłoby znacząco podnieść skuteczność wielu procedur medycznych oraz obniżyć znacząco koszt wynikające ze zbędnych działań. Ponadto system taki umożliwiałby automatyczną kontrolę wszelkich prowadzonych działań w szczególności gromadzone w ten sposób dane mogłyby być wykorzystywane przez instytucje odpowiedzialne za nadzór służby zdrowia w celu automatycznego wykrywania błędów w sztuce lekarskiej oraz wykrywania wielu rodzajów nadużyć. Zgromadzone dane można by też wykorzystać do badań epidemiologicznych a także prowadzić badania statystyczne dotyczące efektywności poszczególnych procedur i weryfikacji aktualnego stanu wiedzy. Stworzenie takiego centrum danych wiąże się z pewnymi problemami technicznymi. Dane tutaj muszą być przechowywane i udostępniane w taki sposób, żeby zagwarantować ich dostępność odpowiednim podmiotom a jednocześnie zapewnić pełną ochronę prywatności pacjentom. Ze względu na newralgiczny charakter danych i wysoką dostępność konieczne jest wprowadzenie rygorystycznej polityki bezpieczeństwa, spełniającej możliwie wysokie standardy (odpowiednie szyfrowanie, uwierzytelnianie, przemyślana polityka kontroli dostępu). Z tego względu stworzenie centrum danych medycznych jest dużym przedsięwzięciem. Centralny charakter tego rozwiązania zmniejsza jednak koszty a spodziewane korzyści mogłoby w krótkim czasie spowodować szybki zwrot poniesionych nakładów. Elektroniczna karta pacjenta Karta identyfikująca pacjenta i jego uprawnienia temat ten poruszamy w ogólnym kontekście identyfikacji i autoryzacji. Budowanie oddzielnych rozwiązań dla służby zdrowia wydaje się niecelowe, o ile spełnione zostaną omawiane tam wymagania. Karta jako nośnik danych medycznych o pacjencie również nie wydaje się skutecznym rozwiązaniem: realne jest zawarcie jedynie podstawowych informacji o krytycznym znaczeniu. Nie ma możliwości zawarcia całej dokumentacji medycznej bez zastosowania nośników optycznych, co z kolei związane jest z dużymi kosztami czytników. Istotnym składnikiem proponowanego rozwiązania jest możliwość elektronicznej identyfikacji pacjenta nie opartej na danych osobowych a co za tym idzie uzyskanie anonimowości. W tani i bezpieczny sposób wspiera to otwartość pacjentów we wrażliwych obszarach opieki medycznej. Dotyczy to na przykład tych obszarów, gdzie dane medyczne mogłyby być przedmiotem zainteresowania pracodawcy, firm ubezpieczeniowych, oraz 31

32 podstawą działań bezprawnych polegających na dyskryminacji lub szykanowaniu określonych pacjentów. Elektroniczny odbiór wyników badań Stosunkowo prosta w realizacji jest możliwość odbioru wyników niektórych badań przez Internet. Możliwość ta pojawia się, gdy wyniki badań generowane są przez urządzenia elektroniczne i następuje ich zapis w systemie elektronicznym podmiotu świadczącego usługę medyczną. Eliminowane byłyby koszty związane z ręcznym przenoszeniem wyników, możliwością zagubienia, długim czasem oczekiwania na wynik i czasochłonnej procedurze informowania. Dodatkowo, przy odpowiedniej implementacji łatwo będzie wyeliminować zagrożenia wynikające z możliwości przekazania wyników badań nieupoważnionej osobie. Aspekt ten jest obecnie powszechnie zaniedbywany. Zdalny monitoring Zdalny monitoring stanu zdrowia pacjenta w szczególności wykonanie badań EKG, poziom cukru lub ciśnienia. Dane te mogą być w prosty sposób zbierane przez przenośne urządzenia, a po przesłaniu (np. Internet, GMS, UMTS) interpretowane przez lekarzy bądź systemy ekspertowe. Urządzenia takie nie są drogie, a korzyści z ich stosowania wydają się duże. Mogłyby przyczynić się do poprawy funkcjonowania wielu osób przewlekle chorych i umożliwić im zachowanie ogólnej aktywności. Systemy takie mogłyby zapewnić wysoki poziom bezpieczeństwa w przypadku wielu chorób na przykład u osób zagrożonych zawałem, w sposób ciągły wykonywany byłby pomiar pracy serca. Dzięki temu pacjent mógłby by być poinformowany o sytuacjach wymagających interwencji. Co więcej, system taki mógłby być zintegrowany z technologiami umożliwiającymi lokalizację chorego w stanie zagrażającym jego zdrowiu lub życiu. Dzięki temu możliwa byłaby szybka pomoc. Zasadniczymi komponentami takiego systemu są: mobilne urządzenia diagnostyczne, instalowane i uruchamiane przez pacjenta, urządzenia telekomunikacyjne (telefony GSM) przekazujące odczyty do centrum diagnostycznego, centrum diagnostyczne przetwarzające i archiwizujące zbierane dane. Istotne jest zwłaszcza tworzenie centrów diagnostycznych automatyczna interpretacja 32

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.

ZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o. ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy

Bardziej szczegółowo

TWÓJ BIZNES. Nasz Obieg Dokumentów

TWÓJ BIZNES. Nasz Obieg Dokumentów 1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Aktywne formy kreowania współpracy

Aktywne formy kreowania współpracy Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka (IG)

Program Operacyjny Innowacyjna Gospodarka (IG) Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju

Bardziej szczegółowo

TWÓJ BIZNES. Nasze rozwiązanie

TWÓJ BIZNES. Nasze rozwiązanie Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze

Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Piotr Szmołda Kierownik Projektów piotr.szmolda@unizeto.pl Projekt współfinansowany przez Unię Europejską ze środków Europejskiego

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

opracowanie 3 nowoczesnych metod służących identyfikacji, opisowi oraz optymalizacji procesów zarządzania w JST.

opracowanie 3 nowoczesnych metod służących identyfikacji, opisowi oraz optymalizacji procesów zarządzania w JST. Realizacja złożonych celów administracji publicznej wymaga skutecznego zarządzania i koordynacji. Coraz większe znaczenie w administracji państwowej, samorządowej, instytucjach państwowych nabierają rozwiązania

Bardziej szczegółowo

Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy

Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy Paweł Zemła Członek Zarządu Equity Investments S.A. Wprowadzenie Strategie nastawione na

Bardziej szczegółowo

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Studium przypadku Bank uniwersalny

Studium przypadku Bank uniwersalny Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem

Bardziej szczegółowo

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.

Bardziej szczegółowo

Katalog handlowy e-quality

Katalog handlowy e-quality 1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą

Bardziej szczegółowo

Spis tabel, rysunków i wykresów

Spis tabel, rysunków i wykresów Spis tabel, rysunków i wykresów Tabele Tabela B1.2-1. Wartość towarów i usług zamawianych przez Internet w ciągu ostatnich 3 miesięcy według wykształcenia osób... 47 Tabela B1.4-1 Portale internetowe z

Bardziej szczegółowo

Polityka prywatności sieci klubów Forma Fitness

Polityka prywatności sieci klubów Forma Fitness POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl

Bardziej szczegółowo

Środki strukturalne na lata

Środki strukturalne na lata Środki strukturalne na lata 2007-2013 Prof. Tadeusz Więckowski Prorektor ds. Badań Naukowych i Współpracy z Gospodarką Plan wystąpienia: Część I Charakterystyka ogólna Część II Finansowanie infrastruktury

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW MIĘDZYNARODOWE STOSUNKI GOSPODARCZE studia pierwszego stopnia profil ogólnoakademicki studia drugiego stopnia profil ogólnoakademicki Objaśnienie oznaczeń: S1A obszar

Bardziej szczegółowo

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH

REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.

5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę. 1 DEFINICJE 1. Dane osobowe w myśl art. 6 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku

ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach z dnia 16 marca 2012 roku w sprawie wytycznych służących ustaleniu systemu zarządzania ryzykiem w Urzędzie Gminy w Chojnicach. Na podstawie art. 30 ust.

Bardziej szczegółowo

Lista niezbędnych elementów studium wykonalności oraz lista załączników

Lista niezbędnych elementów studium wykonalności oraz lista załączników Lista niezbędnych elementów studium wykonalności oraz lista załączników dla projektów informatycznych realizowanych w ramach 7. osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka Warszawa,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml

1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml Firma: Medycyna Praktyczna Nazwa Produktu: empendium EDM (nowy program Medycyny Praktycznej, opracowywany na podstawie empendium Gabinet, obecnie dostępny w wersji beta) I. ZAGADNIA OGÓLNE Pytania Wielkopolskiej

Bardziej szczegółowo

Opis merytoryczny. Cel Naukowy

Opis merytoryczny. Cel Naukowy WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,

Bardziej szczegółowo

Program Operacyjny Polska Cyfrowa 2014-2020

Program Operacyjny Polska Cyfrowa 2014-2020 Program Operacyjny Polska Cyfrowa 2014-2020 Konferencja konsultacyjna Prognozy oddziaływania na środowisko dla projektu Programu Operacyjnego Polska Cyfrowa 2014-2020 Warszawa, 9 grudnia 2013 r. Cele programu

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ GENERACJI RZESZÓW 2008 Obszary aktywności Lecznictwo otwarte - Przychodnie - Laboratoria - Zakłady Diagnostyczne - inne Jednostki Służby Zdrowia

Bardziej szczegółowo

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770

I. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 ZAPYTANIE OFERTOWE W związku z realizacją Projektu System B2B integrujący systemy ialbatros

Bardziej szczegółowo

System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.

System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie

Bardziej szczegółowo

FIS SYSTEM MAGAZYNOWY

FIS SYSTEM MAGAZYNOWY FIS OGÓLNA CHARAKTERYSTYKA FIS SYSTEM MAGAZYNOWY System magazynowy FIS jest innowacyjnym programem wspierającym rozmaite procesy biznesowe potrzebne do zarządzania gospodarką magazynową w sklepach, hurtowniach,

Bardziej szczegółowo

Warszawa, dnia 6 października 2016 r. Poz. 1626

Warszawa, dnia 6 października 2016 r. Poz. 1626 Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji

Bardziej szczegółowo

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.

Bardziej szczegółowo

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna KRYTERIA DOSTĘPU Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna Lp. Nazwa kryterium Opis kryterium Punktacja 1 Bezpieczeństwo systemów

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

Sylabus KRK. Sprawne zarządzanie jakością kształcenia. Elastyczna organizacja programów studiów zgodnie z Krajowymi Ramami Kwalifikacji

Sylabus KRK. Sprawne zarządzanie jakością kształcenia. Elastyczna organizacja programów studiów zgodnie z Krajowymi Ramami Kwalifikacji 2013 Sylabus KRK Sprawne zarządzanie jakością kształcenia. Elastyczna organizacja programów studiów zgodnie z Krajowymi Ramami Kwalifikacji Autonomia programowa uczelni w praktyce: spójność programów z

Bardziej szczegółowo

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz

e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Załącznik do Uchwały Nr 120/AB/2017 Zarządu Banku Spółdzielczego w Iławie z dnia 29 grudnia 2017 roku Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Iława 2017 r. 1 Spis treści Rozdział

Bardziej szczegółowo

KIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA

KIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA KIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA 2012-2015 Kierunkowe zmiany legislacyjne Zwiększenie efektywności finansowania lecznictwa ze środków publicznych Stworzenie kręgosłupa bezpieczeństwa zdrowotnego

Bardziej szczegółowo

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005

Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005 Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Jakub Kisielewski. www.administracja.comarch.pl

Jakub Kisielewski. www.administracja.comarch.pl Nowatorski punkt widzenia możliwości analitycznosprawozdawczych w ochronie zdrowia na przykładzie systemu Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych

Bardziej szczegółowo

WZÓR. Wniosek o dofinansowanie

WZÓR. Wniosek o dofinansowanie WZÓR Wniosek o dofinansowanie Załączniki do rozporządzenia Ministra Administracji i Cyfryzacji z dnia. (poz. ) Wniosek o dofinansowanie Załącznik nr 1 I-1 realizacji projektu informatycznego lub przedsięwzięcia,

Bardziej szczegółowo

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego

Bardziej szczegółowo

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy

Bardziej szczegółowo

Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) faza II

Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) faza II Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) faza II Andrzej Sarnowski Warszawa, 2017-03-16 Fazowanie Projektu P1 * Faza 1 Obejmowała zaprojektowanie

Bardziej szczegółowo

Zarządzanie strategiczne

Zarządzanie strategiczne Zarządzanie strategiczne Zajęcia w ramach specjalności "zarządzanie strategiczne" prowadzić będą specjaliści z wieloletnim doświadczeniem w pracy zarówno dydaktycznej, jak i naukowej. Doświadczenia te

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

FINANSOWANIE INNOWACJI REKOMENDACJE DLA DOLNEGO ŚLĄSKA

FINANSOWANIE INNOWACJI REKOMENDACJE DLA DOLNEGO ŚLĄSKA FINANSOWANIE INNOWACJI REKOMENDACJE DLA DOLNEGO ŚLĄSKA prof. nzw. dr hab. Beata Filipiak Unia Europejska stoi wobec konieczności wzmocnienia swojej międzynarodowej pozycji konkurencyjnej w obliczu zmieniających

Bardziej szczegółowo

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)

SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez

Bardziej szczegółowo

Konferencja Nowoczesne technologie w edukacji

Konferencja Nowoczesne technologie w edukacji Konferencja Nowoczesne technologie w edukacji MOŻLIWOŚCI POZYSKIWANIA FUNDUSZY UNIJNYCH DLA BIBLIOTEK SZKOLNYCH Tomasz Piersiak Konsulting ul. Kupiecka 21, 65-426 Zielona Góra 16 marca 2016 r. Biblioteki

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 01/04/2014

ZAPYTANIE OFERTOWE NR 01/04/2014 Lubliniec, dnia 17 kwietnia 2014r. Schwer Fittings Sp. z o.o. Ul. Oleska 34 42-700 Lubliniec Do ZAPYTANIE OFERTOWE NR 01/04/2014 Zwracamy się z prośbą o przedstawienie oferty handlowej w ramach Działania

Bardziej szczegółowo

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej

Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Prof. nadzw. dr hab. Andrzej Sobczak Dyrektor Ośrodka Studiów nad Cyfrowym Państwem Agenda wystąpienia

Bardziej szczegółowo

Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów. Irena Młynarska Adam Kołodziejczyk

Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów. Irena Młynarska Adam Kołodziejczyk Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów Irena Młynarska Adam Kołodziejczyk Agenda Nowe warunki działania placówek ochrony zdrowia nowe wyzwania dla zarządzających

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Janina Mincer-Daszkiewicz

Janina Mincer-Daszkiewicz Janina Mincer-Daszkiewicz Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski http://www.mimuw.edu.pl/~jmd jmd@mimuw.edu.pl Możliwości wykorzystania własnej kadry informatycznej (pracownicy,

Bardziej szczegółowo

Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009

Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009 Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych Warszawa, 12 Maja 2009 Główny cel Prezesa UKE na lata 2008 2010 Wzrost dostępności

Bardziej szczegółowo

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH 1. E-buisness 2. CMS 3. Zagadnienia do egzaminu

Bardziej szczegółowo

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o. Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak

Bardziej szczegółowo

Program Zintegrowanej Informatyzacji Państwa - strategia dla e- administracji

Program Zintegrowanej Informatyzacji Państwa - strategia dla e- administracji Program Zintegrowanej Informatyzacji Państwa - strategia dla e- administracji III Konwent Informatyków Warmii i Mazur Ryn 28.11.2013 Mariusz Przybyszewski Otwarta administracja na potrzeby obywateli i

Bardziej szczegółowo

Funkcje mmedica Standard. Umawianie wizyt (rezerwacja): - wygodny terminarz proste planowanie wizyt. - szybki podgląd harmonogramów pracy

Funkcje mmedica Standard. Umawianie wizyt (rezerwacja): - wygodny terminarz proste planowanie wizyt. - szybki podgląd harmonogramów pracy Rozwiązanie przyśpieszające i wspomagające pracę w zakresie obsługi pacjenta i świadczenia usług medycznych. Planowanie wizyt, rejestracja, gromadzenie i przetwarzanie danych medycznych, tworzenie dokumentacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Dolnośląska Polityka Rowerowa 2014-2020 (Polityka równoważenia systemu transportowego na Dolnym Śląsku- PODSYSTEM ROWEROWY 2014-2020)

Dolnośląska Polityka Rowerowa 2014-2020 (Polityka równoważenia systemu transportowego na Dolnym Śląsku- PODSYSTEM ROWEROWY 2014-2020) Samorządowa jednostka organizacyjna Dolnośląska Polityka Rowerowa 2014-2020 (Polityka równoważenia systemu transportowego na Dolnym Śląsku- PODSYSTEM ROWEROWY 2014-2020) ZAŁOŻENIA INSTYTUT ROZWOJU TERYTORIALNEGO

Bardziej szczegółowo

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE

MIĘDZYNARODOWE STOSUNKI GOSPODARCZE Efekty kształcenia dla kierunku MIĘDZYNARODOWE STOSUNKI GOSPODARCZE - studia drugiego stopnia - profil ogólnoakademicki Forma Studiów: stacjonarne i niestacjonarne Wydział Gospodarki Międzynarodowej Uniwersytetu

Bardziej szczegółowo

AERONAUTICAL DATA QUALITY

AERONAUTICAL DATA QUALITY AERONAUTICAL DATA QUALITY Rozporządzenie Komisji (UE) NR 73/2010 Warszawa, 14.11.2013 r. PRZEDMIOT I ZAKRES ROZPORZĄDZENIA Ustanowienie wymagań dotyczących jakości danych i informacji lotniczych pod względem

Bardziej szczegółowo