DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU
|
|
- Jan Bogdan Zakrzewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 DOLNOŚLĄSKIE CENTRUM STUDIÓW REGIONALNYCH STUDIUM NA TEMAT WDRAŻANIA PRZEDSIĘWZIĘĆ BUDUJĄCYCH E-REGION NA DOLNYM ŚLĄSKU E- DOLNY ŚLĄSK STAN OBECNY, ZAMIERZENIA PROF. DR HAB. MIROSŁAW KUTYŁOWSKI DR INŻ. MAREK KLONOWSKI DR INŻ. ŁUKASZ KRZYWIECKI MGR INŻ. JĘDRZEJ KABAROWSKI MGR INŻ. ANNA LAUKS WROCŁAW, 2006 Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Społecznego oraz budżetu Państwa w ramach Zintegrowanego Programu Operacyjnego Rozwoju Regionalnego.
2 SPIS TREŚCI KONCEPCJA INTEROPERACYJNOŚCI PLATFORM ELEKTRONICZNYCH W RÓŻNYCH OBSZARACH AKTYWNOŚCI NA DOLNYM ŚLĄSKU (Mirosław Kutyłowski) KONCEPCJA WYKORZYSTANIA TECHNIK TELEINFORMATYCZNYCH PRZEZ MIESZKAŃCÓW DOLNEGO ŚLĄSKA (Jędrzej Kabarowski, Mirosław Kutyłowski) WYKORZYSTANIE TECHNIK TELEINFORMATYCZNYCH DLA ZWIĘKSZENIA EFEKTYWNOŚCI SŁUŻBY ZDROWIA NA DOLNYM ŚLĄSKU (Marek Klonowski) KONCEPCJA ROZWOJU E-ADMINISTRACJI SAMORZĄDOWEJ (Anna Lauks) KONCEPCJA PLATFORM TELEINFORMATYCZNYCH W OBROCIE GOSPODARCZYM DOLNEGO ŚLĄSKA (Łukasz Krzywiecki) KONCEPCJA OBROTU ELEKTRONICZNEGO W KONTAKTACH Z GRANICZĄCYMI REGIONAMI NIEMIEC (Mirosław Kutyłowski)
3 Elektronizacja obiegu informacji jest niezbędnym warunkiem zwiększenia efektywności działania współczesnego społeczeństwa. Informatyzacja jako sama w sobie nie powinna być celem działania, głównym wyznacznikiem powstania e-regionu jest stopień usprawnienia działania w wyniku zastosowania technik informatycznych. Obecny stan elektronizacji należy określić jako nadzwyczaj niski, w wyjątkowych jedynie sytuacjach mamy do czynienia z usprawnieniami za pomocą technik informatycznych. Docelowy poziom elektronizacji należy określić jako taki, w którym przenoszenie na drogę elektroniczną nie przynosi dalszych pozytywnych efektów. Jako zadowalający można by uznać taki stan, w którym: 1.respektowana byłaby zasada jednolitego miejsca przechowywania określonych danych, 2.wyeliminowane zostałoby zjawisko dublowania danych oraz przenoszenia danych między systemami publicznymi za pomocą obywateli, 3.obrót informacjami odbywałby się w przeważającej mierze na drodze elektronicznej, bez osobistego przenoszenia dokumentów. Możliwości rozwoju oparte na technologiach informatycznych na Dolnym Śląsku związane są z następującymi głównymi czynnikami: nieznaczny stopień zaawansowania prac tego typu stwarza pole projektowania takich rozwiązań, które nie muszą brać pod uwagę istniejących i sprawnie funkcjonujących systemów, znaczne skoncentrowanie, jak na warunki polskie, przemysłu informatycznego i obecność wysoko wykwalifikowanych kadr informatycznych stwarzają możliwości realizacji, otwartość władz lokalnych na nowoczesne technologie. Z kolei poważnymi hamulcami dla tego typu przedsięwzięć są: brak efektywnej i jasnej polityki Państwa w zakresie informatyzacji, obecność ułomnych uregulowań prawnych wprowadzonych w ostatnich latach a mających regulować sferę e-państwa. Obecnie Państwo nie jest motorem działań informatyzacyjnych. Z uwagi na to, iż skuteczność informatyzacji wymaga określonej skali niezbędne jest podjęcie takich działań, które umożliwiłyby włączenie się w proces (w fazie przedkonkurencyjnej) zarówno samorządom, podmiotom gospodarczym jak i organom państwowym. Preferowanym modelem działania jest rozproszone tworzenie systemów i koncepcji z zachowaniem następujących warunków: architektura warstwowa, neutralność technologiczna (dotycząca również sfery procedur, algorytmów, standardów), bezpieczeństwo ekonomiczne i prawne (np. w zakresie praw licencyjnych). Kluczowymi zagadnieniami pojawiającymi się w zasadzie każdym omawianym obszarze zastosowań jest uregulowanie kwestii koncepcji dokumentu elektronicznego. Rozwiązania wymagają następujące zagadnienia szczegółowe: sposób uwierzytelniania dokumentów (wystawca, moment czasu), tryb archiwizacji, niezaprzeczalne doręczanie dokumentu, mobilność dokumentu - konwersja pomiędzy różnymi systemami ze względu na zawartość danych, format jak i charakterystykę nośnika.
4 Dokument elektroniczny rozumiemy tu w zasięgu szerszym niż dla papierowego odpowiednika z doktryny prawnej. Chodzi nam również na przykład o dokumenty elektroniczne mające charakter tokenów umożliwiających wykonywanie określonych czynności. W przypadku papierowym bralibyśmy tu pod uwagę na przykład banknoty, bilety, legitymacje... Z punktu widzenia efektywności działania celowe jest podjęcie takich projektów, które rozwiązują określone, bardzo silne, zapotrzebowanie praktyczne, dostarczają rozwiązań mogących mieć zastosowanie ogólniejsze poprzez wypracowanie mechanizmów stanowiących podstawę techniczną dla innych obszarów zastosowań, nie wchodzą w kolizję z obecnie obowiązującymi polskimi przepisami, zaś odpowiadają zarówno prawu europejskiego jak i tendencjom w gospodarce UE. Istnieje kilka obszarów zastosowań, które mogłyby spełnić powyższe wymagania, oraz realizacja których może się oprzeć o istniejące w regionie zespoły o niezbędnym przygotowaniu merytorycznym: 1. budowa powszechnych systemów elektronicznego obrotu towarami i usługami, z wiarygodnym systemem rekomendacji, ułatwieniami dotyczącymi egzekwowania wierzytelności i obowiązków, 2. budowa systemu identyfikacji elektronicznej i uwierzytelniania dokumentów oraz ich obiegu będącego rozwinięciem systemu austriackiego, rozwiązanie zintegrowane w Karcie Mieszkańca z różnymi poziomami funkcjonalności, 3. drukowalne dokumenty elektroniczne na potrzeby m.in. biletów, upoważnień, zaświadczeń, 4. system informacyjny dla obywateli o procedurach administracyjnych w administracji samorządowej zbudowany przy pomocy metodologii analizy biznesowej, 5. stworzenie podstaw systemowych dla obrotu dokumentem elektronicznym w kontaktach międzynarodowych. Szersze tło niniejszych zagadnień omawiamy stosując podział na obszary zastosowań a nie środki techniczne. Koncentrujemy się na kluczowych z punktu widzenia regionu zagadnieniach związanych z obrotem gospodarczym, z zastosowaniem technik informatycznych przez obywateli, z ochroną zdrowia, z administracją samorządową, a wreszcie z kontaktami międzynarodowymi. 4
5 Koncepcja interoperacyjności platform elektronicznych w różnych obszarach aktywności na Dolnym Śląsku prof. dr hab. Mirosław Kutyłowski
6
7 1. Dominujące metody budowy systemów elektronicznych W dotychczasowej praktyce informatyzacji mamy do czynienia z następującymi podejściami do problemu informatyzacji: 1. rozwiązania wyspowe 2. rozwiązania sektorowe 3. projekty centralne Ad 1) W modelu tym stosunkowo niewielkie (z punktu widzenia regionu) jednostki realizują systemy informatyczne bez kontaktu z innymi jednostkami. Decyzje projektowe i wykonawcze podejmowane są na podstawie potrzeb zamawiającej jednostki, dostępnych technologii i kryteriów cenowych. Ad 2) Poszczególne działy administracji państwowej, samorządowej realizują projekty związane z obszarem odpowiedzialności i własnymi potrzebami. Decyzje podejmowane są centralistycznie, ale przez szereg w zasadzie niezależnych ośrodków kompetencyjnych. Ad 3) Wszystkie projekty znajdują się w gestii pojedynczego ośrodka decyzyjnego określającego zarówno cele strategiczne jak i podejmującego bieżące decyzje realizacyjne Przebieg procesu informatyzacji obarczone bywa następującymi odstępstwami od przemysłowych standardów postępowania: 1. brak lub zaniedbanie prac koncepcyjnych 2. słabe przygotowanie procedur przetargowych 3. koncentracja na części hardware-owej 4. brak ciągłości w podtrzymaniu systemu Ad 1) Zamówienia systemów nie obejmują zazwyczaj prac koncepcyjnych. Te wykonywane są zazwyczaj przez zamawiającego. Wyniki owych prac nie podlegają systematycznej weryfikacji. Bardzo często nie są one publicznie dostępne lub, co gorsza, w zasadzie nie są wykonywane. Ad 2) Przetargi są definiowane częstokroć bardzo ogólnie, z zastosowaniem kryterium cenowego, wskutek czego w ich wyniku wybierane są rozwiązania najtańsze, realizujące w pewien sposób specyfikację przetargową, ale w minimalnym stopniu odpowiadających na autentyczne zapotrzebowanie. Ad 3) Priorytet posiadają zakupy sprzętu, dużo mniejsza waga przywiązywana jest do części software owej, zaś marginalnie traktowane są pozostałe elementy systemu, takie jak prace testowe i usuwanie wad powstałych na przykład wskutek nietrafionych decyzji projektowych, zmianie zewnętrznych uwarunkowań, itp.
8 Ad 4) Częstokroć brakuje korelacji pomiędzy nakładami inwestycyjnymi a pracami w zakresie pielęgnacji eksploatacyjnej systemu. 2. Niebezpieczeństwa i ograniczenia rozwoju wynikające z trybu elektronizacji Rozwiązania wyspowe Tworzenie tego typu rozwiązań odbywa się z pominięciem informacji o innych systemach informatycznych, w związku z czym występują zazwyczaj następujące negatywne zjawiska: 1. tworzenie redundantnych zbiorów danych, 2. niespójność danych pomiędzy różnymi systemami, 3. trudności w komunikacji między systemami (ekstremalną formą tego typu stanu rzeczy jest przenoszenie danych z jednego rejestru publicznego do drugiego w formie papierowej przez osoby, których owe dane dotyczą), niekiedy niekompatybilność na poziomie hardware owym, systemu operacyjnego, itp. 4. wysokie koszty budowy i administracji systemów wskutek powielania tych samych prac. Rozwiązania sektorowe W modelu tym łączone są negatywne cechy rozwiązań wyspowych i podejścia centralistycznego. Problemy związane są z sektorowym podziałem kompetencji, który nie pokrywa się z podziałem logicznym wynikającym ze struktury przepływu danych. Podejście centralistyczne Tego typu podejście prowadzi nieuchronnie do powstania wąskich gardeł decyzyjnych i niedrożności w tym zakresie. Szczególnie niebezpieczny jest brak informacji dotyczących zagadnień szczegółowych. Wskutek stopnia skomplikowania problemu powstaje niebezpieczeństwo podejmowania decyzji bardzo uproszczonych, redukowania funkcjonalności i nikłej innowacyjności tworzonych systemów. Prawo własności intelektualnej Prawo własności intelektualnej stanowi poważną barierę w rozwoju systemów informatycznych. Odnosi się to zarówno sytuacji, w której producent nie przekazuje użytkownikowi kodów źródłowych i przekazuje jedynie licencję na użytkowanie, jak i oprogramowania typu open source. 8
9 W pierwszym przypadku: 1. licencjodawca może utrzymać dużą kontrolę nad systemem, w szczególności może skutecznie uniemożliwić rozwój systemu przez strony trzecie (nawet w przypadku przekazania kodów źródłowych i dokumentacji). Może to prowadzić do faktycznego monopolu na rozwijanie systemu ze wszystkimi konsekwencjami funkcjonalnymi i ekonomicznymi, 2. odpowiedzialność licencjodawcy za produkt podlega bardzo istotnym ograniczeniom w przypadku rozwoju systemu przez strony trzecie. Ze względu na stopień skomplikowania materii uniemożliwia to w praktyce dochodzenie roszczeń przez licencjobiorcę, mimo iż teoretycznie jest to możliwe. W przypadku oprogramowania typu open source: 1. niemożliwe staje się integrowanie produktów open source z produktami z inną polityką licencyjną (w takim przypadku następuje tzw. zarażenie licencją open source i konieczność udostępnienia produktu na zasadach open source, tj. między innymi z upublicznieniem kodów źródłowych i zezwoleniem na użytkowanie i modyfikowanie przez dowolne podmioty), 2. w przypadku udostępnienia produktu jednemu podmiotowi powstaje obowiązek udostępnienia produktu każdemu podmiotowi na świecie bez możliwości wymagania partycypacji w kosztach przedsięwzięcia, 3. niemożliwe jest wymaganie od licencjodawcy jakiejkolwiek formy odpowiedzialności za produkt. 3. Strategiczne metody działania Systemy rozproszone i samoorganizacja jako alternatywa dla centralnego planowania Samoorganizujący się system rozproszony to system powstający według następujących zasad: 1. brak jest z góry założonej struktury powstającego systemu, brak jest centralnego planu w znaczeniu wykonawczym, 2. zakładana jest wysoka dynamika zarówno jeśli chodzi o warstwę techniczną, informacyjną jak i funkcjonalność systemu, 3. brak jest nadzorcy nad systemem (z wyjątkiem pewnego nadzoru lokalnego w sieciach LAN), 9
10 4. oparcie na narzędziach technologicznych wspomagających interoperacyjność i możliwość działania w heterogenicznym środowisku, 5. zasadnicze znaczenie protokołów wymiany informacji jako czynnika spajającego system. W istocie, największe sprawnie działające systemy informacyjne zbudowane zostały wg powyższych zasad. Dotyczy to w szczególności systemów wymiany informacji P2P, sieci WWW, systemu informacyjnego Wikipedia, czy systemu autoryzacji GPG. W każdym z powyższych przypadków zasadniczymi cechami związanymi z sukcesem w skali światowej były: 1. brak koordynatora powstającego systemu (ze względów na ogólnoświatowy charakter proces wyłaniania koordynatora skończyłoby się fiaskiem), 2. uwzględnienie w mechanizmach technologicznych wysokiej dynamiki systemu (w tym zarówno przyłączanie się poszczególnych komponentów do systemu jak i jego opuszczanie), 3. otwarty protokół umożliwiający wielu dostawcom nieskrępowany rozwój narzędzi wspierających dany system, 4. ergonomiczny interfejs ukierunkowany na przeciętnego użytkownika, łatwość posługiwania się systemem, 5. brak przeszkód natury prawa własności intelektualnej. Skuteczny i efektywny program e-rozwoju mógłby opierać się o tego typu tryb postępowania. Istnienie gotowych narzędzi (choćby technologii P2P) przesądza o wykonalności takich zamierzeń i niskich kosztach. Otwartość technologiczna Korzystną cechą w trakcie projektowania i budowy e-systemu jest orientowanie się na cechy funkcjonalne poszczególnych komponentów a nie na konkretne rozwiązania techniczne. W szczególności wymaga to: 1. zdefiniowania minimalnych funkcjonalności poszczególnych komponentów, które zapewniają poprawne współdziałanie, 2. otwartości protokołów komunikacji pomiędzy komponentami systemu, możliwości importu i eksportu danych w powszechnie stosowanych, otwartych i łatwych do przetwarzania formatach, pełnej zgodności z opublikowanymi standardami i używanie jedynie zdefiniowanych rozszerzeń i uzupełnień, 10
11 3. brak dyskryminacji w zakresie współpracy z rozwiązaniami innych producentów, 4. gwarancji producenta w zakresie zgodności z wymaganiami otwartości. Architektury warstwowe Wykorzystanie technik wypracowanych dla protokołów sieciowych daje realne przesłanki osiągnięcia interoperacyjności. Rozdzielenie koncepcji realizowanego systemu na wiele warstw ma następujące zalety: 1. wykorzystanie warstw o różnym poziomie abstrakcji pozwala na efektywne włączenie różnych, konkurencyjnych technologii na niskich warstwach i uniezależnienie od konkretnego dostawcy, 2. rozwój technologii (na niskich warstwach) czy zmiany koncepcji budowy systemu (na wysokich warstwach) powodują mniej zmian w systemie i łatwiejsze zarządzanie nimi a tym samym ograniczają konieczne nakłady finansowe, 3. system może być integrowany z różnych komponentów pochodzących od różnych dostawców. W szczególności zainteresowane podmioty mogą dostosowywać określone warstwy do swoich unikalnych potrzeb. Koncepcja licencji regionalnej powszechnego użytku Ograniczenia wynikające z prawa autorskiego każą poszukiwać alternatywnej drogi. Jedną z takich dróg mogłaby być licencja regionalna powszechnego użytku. Licencja taka polegałaby na: 1. prawie do użytkowania systemu na określonych polach eksploatacji przez wszystkie podmioty danego rodzaju w regionie (np. prawo do eksploatacji przez wszystkie podmioty publiczne, prawo do eksploatacji w zakresie kontaktów z wszystkimi podmiotami publicznymi przez dowolne podmioty, itp.), 2. prawo do informacji niezbędnych do tworzenia utworów zależnych, które w sensie prawa autorskiego będą oparte o licencję tego samego typu (obejmuje to zobowiązania licencjodawcy do udzielania niezbędnych informacji), 3. prawo do integrowania produktów opartych o licencję regionalną z produktami o innym trybie licencjonowania bez zarażania ich licencją regionalną, 4. obowiązku przedstawienia pełnej specyfikacji funkcjonalności i interfejsu z innymi systemami (m.in. pełnej specyfikacji formatów danych) i udzielenia licencji na korzystanie z nich. 11
12 Etapowość, tryb konkursowy i otwartość ewaluacji Nawet średnio zaawansowane projekty informatyczne wymagają rozdzielenia poszczególnych etapów postępowania: 1. analiza informatyzowanego systemu, formalny opis, i analiza potrzeb, 2. opracowanie koncepcji rozwiązania, 3. dokumentacja projektowa, 4. implementacja systemu. Należy wymienić następujące zalety tego typu postępowania: 1. możliwość częściowego audytu rozwiązania przed poniesieniem dużych nakładów finansowych, 2. możliwość rozdzielenia funkcji projektowych i wykonawczych, a co za tym idzie, zwiększenie przejrzystości postępowania i odporności trybu postępowania na zjawiska korupcyjne, 3. zwiększenie bezpieczeństwa wykonawców, 4. większa koncentracja uwagi na zagadnieniach strategicznych mających podstawowe znaczenie dla końcowej funkcjonalności systemu a trudnych do zmiany w przypadku zaawansowania prac wykonawczych. W szczególności, na każdym z etapów powyższego postępowania można weryfikować założenia interoperacyjności. Co najmniej w zakresie punktu 2, prace powinny być prowadzone na zasadach konkurencji/konkursu i wyboru najlepszego rozwiązania. Kryterium wyboru rozwiązania nie powinno opierać się na cenie prac koncepcyjnych lecz na wartości wypracowanej koncepcji. Dzięki zasadzie otwartości możliwe jest dopuszczenie trybu konkursowego również w odniesieniu do implementacji systemu: producenci mogą być zainteresowani tworzeniem produktów pod konkretne, pełne specyfikacje. Ewaluacja rozwiązań powinna być przeprowadzana przez strony niezależne od wykonawcy i od zamawiającego. Ewaluacja powinna być otwarta dla zainteresowanych stron. Zagwarantowanie interoperacyjności może być zrealizowane poprzez dopuszczenie do procedury ewaluacji wszystkie zainteresowane strony, w tym w szczególności producentów komplementarnych oraz konkurencyjnych produktów. 12
13 Otwarta formuła prawna W wielu sytuacjach nie jesteśmy w stanie określić stabilnej podstawy formalno-prawnej dla określonego działania w zakresie informatyzacji. Podstawowymi powodami są: 1. niezgodności z prawem europejskim, w tym wadliwa implementacja tego prawa w polskim prawie krajowym, 2. niezgodności tworzonego prawa z realiami technologicznymi, nieracjonalność przepisów w kontekście ekonomicznym, 3. zła jakość przepisów uniemożliwiająca ich jednoznaczną interpretację, w szczególności kolizyjność przepisów. Zjawiska te nie są do przezwyciężenia na poziomie regionalnym. W związku z tym należy przyjąć taki model, w którym dynamika otoczenia formalno-prawnego nie wpływa na załamanie się tworzonych systemów informatycznych. Rozwiązaniem pozwalającym uodpornić się na tego typu zjawiska jest budowanie dokumentów elektronicznych z uwzględnieniem metadanych definiujących explicite kontekst prawny dokumentu (np. przepisy, na podstawie których utworzono dokument). Stosowanie takich metadanych pozwala na: 1. automatyczne przetwarzanie i ewaluację dokumentów, 2. odniesienie się do konkretnych przepisów w wypadku ich kolizyjności, 3. łatwiejszą aktualizację w przypadku zmiany kontekstu prawnego. 13
14 Koncepcja wykorzystania technik teleinformatycznych przez mieszkańców Dolnego Śląska mgr inż. Jędrzej Kabarowski prof. dr hab. Mirosław Kutyłowski
15
16 Wykorzystanie nowoczesnych technik teleinformatycznych dla usprawnienia życia mieszkańców Dolnego Śląska może przynieść znaczące, wymierne efekty między innymi dlatego, że w szeregu obszarach obecny system działania okazuje się nieefektywny i związany jest z wysokimi, choć niekiedy ukrytymi kosztami. Istnienie sprawnej, nie elektronicznej drogi rozwiązywania problemów byłoby z kolei przesłanką dla zaniechania wielu przedsięwzięć. Elektroniczna identyfikacja mieszkańców Jednym z najważniejszych problemów związanych z elektroniczną obsługą osób fizycznych jest możliwość wiarygodnej identyfikacji osób i/lub ich uprawnień do podejmowania określonych działań. Problem ten rozwiązywany jest w różnych systemach w rozmaity sposób. Należy odnotować następujące zjawiska: liczba odrębnych systemów i związanych z nimi odrębnych sposobów uwierzytelniania wciąż rośnie. Wymienić tu można takie obszary jak: o dostęp do kont , o kontakty z bankami, o kontakty z serwisami aukcyjnymi, o kontakty ze sklepami internetowymi, o dostęp do serwisów telekomunikacyjnych takich jak skype, o dostęp do sieci związanych z wykonywaną pracą. nadmierna ilość haseł i identyfikatorów prowadzi, ze względów socjologicznych, do stosowania trybu postępowania w istocie degradującego poziom bezpieczeństwa, utrzymywanie własnego sposobu autoryzacji implikuje koszty dla każdego z dostawców serwisu, przy jednoczesnej niskiej efektywności (np. ta sama osoba rejestruje się wielokrotnie na wskutek zapomnienia hasła). Uciążliwość uwierzytelniania się będzie rosła wskutek przenoszenia na drogę elektroniczną kolejnych obszarów działalności. Jedną z koncepcji rozwiązania wspomnianych problemów jest zastosowanie podpisu elektronicznego. Koncepcja ta ma jednak szereg wad, które skutecznie przesądziły o jej praktycznym niepowodzeniu: w szeregu obszarach działalności nie życzymy sobie, aby uwierzytelnianie związane było explicite z danymi osobowymi. Dla przykładu, sklep internetowy może preferować identyfikacje klienta bez podania danych osobowych ze względu na
17 obowiązki i odpowiedzialność związana z przechowywaniem danych osobowych, uwierzytelnianie z podaniem danych osobowych nieuchronnie prowadzi do możliwości budowy profili klientów, a co za tym idzie osłabienia pozycji konsumenta, jako takie, uwierzytelnianie za pomocą danych osobowych nie rozwiązuje automatycznie zagadnienia weryfikacji uprawnień określonej osoby. Problem ten musi być rozwiązywany oddzielnie. W istocie oznacza to, że proponowany mechanizm podpisu elektronicznego jest zbyteczny, wysoki poziom zabezpieczeń związanych z podpisem elektronicznym oznacza wysokie koszty i uciążliwość procedury. Obowiązek osobistego stawiennictwa w CA przy małym rozpowszechnieniu usług powoduje nikłą atrakcyjność tego rozwiązania. Rozwiązaniem powyższych problemów może być zastosowanie, po adaptacji, dwóch technik: 1. SPKI rozwijanej w MIT, 2. odpowiednika austriackiej Buergerkarte. W pierwszym przypadku mamy do czynienia z w pełni rozproszonym systemem dystrybucji uprawnień opartym o kryptografię asymetryczną. Jest to silny pod względem mocy dowodowej system, w którym budowanie systemu uprawnień zaczyna się jakby z drugiej strony niż w tradycyjnym PKI: korzeniem jest punkt, w którym udzielane jest uprawnień do korzystania z serwisu. W drugim przypadku mamy do czynienia z centralistycznym serwisem wspieranym przez działania jednostki publicznej. Ponieważ technika ta jest mało upowszechniona, zamieszczamy jej skrócony opis techniczny. Karta Mieszkańca Na potrzeby omawianych zastosowań każdej osobie A przyporządkowany jest tajny i unikalny losowy numer ra. Numer ten jest przechowywany w pewnym bezpiecznym środowisku znajdującym się pod kontrolą osoby A. ra może być utworzony przez odpowiedni urząd jako, na przykład, f(id, K), gdzie f jest funkcją jednostronną, K jest tajnym kluczem dostarczyciela aplikacji zaś ID jest identyfikatorem karty. Klucz ra umieszczany jest na karcie osoby A. 17
18 Przechowywanie drugiej kopii przez urząd nie jest konieczne ani wskazane w razie potrzeby jest on odtwarzany na podstawie klucza K. (Mechanizm ten jest znany i jest stosowany dla numerów PIN kart bankomatowych). Klucz ra nie jest używany bezpośrednio do uwierzytelniania. Zamiast niego generuje się klucze obszarowe: dla obszaru X jest to X(A)=f(ID, X, ra). Klucz obszarowy może być zweryfikowany przez urząd wydający ra. Klucz ten może służyć jako hasło do systemu X. W takim wypadku generowany jest przez kartę użytkownika A. Klucz obszarowy może służyć do generowania kluczy jednorazowych: i-ty klucz jednorazowy to f(x(a),i). Klucz taki może być odtworzony bez dalszych komunikacji z urzędem wydającym X(A). Możliwe jest też zaprojektowanie systemu haseł Lamparta, gdzie każde hasło weryfikuje się przy pomocy poprzedniego, zintegrowanego z Kartą Mieszkańca. W takim przypadku kolejne pisma uwierzytelniającej się osoby mogą być opatrywane kolejnymi hasłami jednorazowymi. Ten sposób uwierzytelniania pozwala w niezaprzeczalny sposób wykryć brakujące pisma i nie pozwala dołączyć nowych pism w środek tworzonego łańcucha. Klucze obszarowe mogą tworzyć całą hierarchię. Odnotujmy zalety takiego rozwiązania: Wykorzystywana może być jedynie kryptografia symetryczna, a co za tym idzie użyte karty mogą należeć do tańszych. Istnieje również duża swoboda implementacji bez problemów może być użytych wiele nowszych kart SIM. Klucze obszarowe nie wskazują bezpośrednio na swego właściciela. Związek dwóch różnych kluczy obszarowych jest niewykrywalny obliczeniowo przy zastosowaniu aktualnie bezpiecznych funkcji hashujących. Utrata jednego takiego klucza nie stwarza problemów bezpieczeństwa dla innych kluczy. W szczególności rozwiązanie takie może być zintegrowane z kartą miejską. Generowałaby ona PINy związane z różnymi obszarami. Dodatkowo: umieszczenie zdjęcia właściciela na karcie dawałoby możliwość weryfikacji uprawnienia osoby legitymującej się kartą i przypisanie karty do tej osoby wszystko bez ujawniania danych osobowych, a wiec przy znacząco tańszej implementacji. 18
19 Elektroniczna portmonetka Kolejnym innowacyjnym rozwiązaniem, opartym na technikach teleinformatycznych jest tzw. elektroniczna portmonetka. W rzeczywistości jest to karta chipowa, służąca do bezgotówkowych rozliczeń. Technologia ta narzuca jednak ograniczenia: Wielkość środków załadowanych na kartę jest ograniczona ograniczenie to jest narzucone prawnie. Wskutek zastosowania kryptografii symetrycznej możliwość oszustw i złamania zabezpieczeń jest większa niż w przypadku rozwiązań opartych o kryptografię asymetryczną. Z drugiej strony karty posiadające odpowiednią funkcjonalność stały się bardzo tanie. Elektroniczna portmonetka jest idealnym rozwiązaniem dla płatności w automatach. W szczególności dotyczy to komunikacji miejskiej. Może być jednak stosowana szerzej. Dotyczy to choćby automatów do kupna biletów w kinie przyjmowanie gotówki jest w zasadzie jedyną czynnością, którą trudno wykonać automatycznie. Dokonywanie płatności za pomocą elektronicznej portmonetki jest szczególnie atrakcyjne dla małych sklepów. Oczywiście można w tym miejscu używać kart bankowych ale wymaga to łączności on-line z bankami (i na przykład awaria linii telefonicznej powoduje konieczność wstrzymania sprzedaży). Z kolei zastosowanie elektronicznych portmonetek pozwala na zmniejszenie rozmiaru obrotu gotówką, a tym samym zmniejszenie kosztów logistycznych związanych ze stosowaniem gotówki. Co więcej, idea elektronicznej portmonetki mogłaby być użyta do rozliczeń bezgotówkowych w ramach zamkniętych środowisk. Zredukowałoby to niepotrzebny obrót gotówki w dwie strony. Jeśli, na przykład, uczelnia wypłaca studentowi stypendium a student ma wykupić na uczelnianej stołówce obiady oraz skserować materiały na uczelnianej drukarce, to transakcje te mogą odbywać się za pośrednictwem elektronicznej portmonetki uczelnia doładowuje studentowi kartę a ten, płaci nią za obiady i ksero. Zamknięte systemy rozliczeniowe Oprócz elektronicznych portmonetek funkcje rozliczeniowe mogą być przejmowane przez mobilne urządzenia (np. telefony sieci 3G). Moc obliczeniowa, dostępna pamięć, a co za tym idzie możliwość wykorzystania silnych metod kryptograficznych, pozwala na zniesienie ograniczeń co do maksymalnej kwoty rozliczanej tą drogą (dla portmonetek elektronicznych 19
20 wynosi ona maksymalnie 150 EUR). Obecnie obowiązujące przepisy ograniczają możliwość stosowania systemów rozliczeniowych otwartych. Nic nie stoi jednak na przeszkodzie, aby rozwiązania bardziej zaawansowane pod względem funkcjonalności stosować w systemach zamkniętych, tworzonych na podstawie ogólnej wolności kontraktowej. Podpis cyfrowy Utrzymując w mocy wszystkie negatywne uwagi związane z podpisem elektronicznym w obecnej formule prawnej należy zwrócić uwagę na zalety technologii podpisu cyfrowego. Trudności związane są wymaganiami organizacyjnymi, obowiązkowymi ubezpieczeniami, itp.. Technika podpisu cyfrowego wkracza coraz głębiej w powszechny użytek. Przykładem jest tendencja do zabezpieczania oprogramowania podpisem, a nawet blokowanie przez system operacyjny ładowania komponentów nie znanego pochodzenia, nie opatrzonych podpisem. Podpis cyfrowy powinien być bezwarunkowo stosowany do zabezpieczania publikowanych lub przekazywanych miedzy stronami danych cyfrowych. Ułatwiłoby to ewentualne rozstrzyganie sporów. Dla przykładu, umowa podpisywana przez konsumenta może w trudny do wykrycia sposób różnić się od roboczej wersji przekazywanej wcześniej konsumentowi do przeczytania. Korzyści dla małego biznesu Niewielkie, często jednoosobowe firmy nie są w stanie korzystać z rozbudowanych i drogich systemów informatycznych. Z tego względu muszą oprzeć się na rozwiązaniach prostych, o niskim koszcie. Istnieje szansa na powstanie rynku tanich aplikacji tego typu o ile równocześnie uruchomiony zostanie rynek obrotu elektronicznego dla osób nie prowadzących działalności gospodarczej a wykorzystujących środki teleinformatyczne. Środki techniczne wykorzystywane w obu przypadkach nie muszą się różnić. Metody uwierzytelniania omawiane powyżej oraz sposoby tworzenia cyfrowych dokumentów i ich papierowych odpowiedników tworzą platformę łatwego (a więc i taniego) obrotu dokumentami. W ramach wolności kontraktowej w tej formie może odbywać się obrót pomiędzy małymi partnerami biznesowymi. Mogą wspomóc również obsługę finansowo-księgową przez zewnętrzne firmy i umożliwić pełną dokumentację czynności 20
21 niezbędną w przypadku powstania sporów. W szczególności niezwykle pożyteczne mogą okazać się narzędzia do wspomagania wykonywania standardowych czynności w działalności gospodarczej. Nie jest to problemem dla dużych przedsiębiorstw zatrudnić one mogą specjalistów wąskiej specjalności. Inaczej jest w przypadku małych firm zadanie to przekracza ich realne możliwości. Systemy rekomendacyjne Coraz większe znaczenie na rynku konsumenckim i w kontaktach między firmami mogą odegrać systemy rekomendacyjne. Narzędzia te wyszukują odpowiednie oferty na rynku na podstawie dotychczasowych preferencji konsumenta. Przydatność tego typu systemów została sprawdzona na rynku amerykańskim. Drugim elementem systemów rekomendacyjnych może się okazać tworzenie ocen świadczonych usług oraz oceny jakości towarów. Znów, pierwowzorem mogą być niemiecki Stiftung Warentest oraz systemy rekomendacji dla usług turystycznych. Rozpowszechnienie dostępu elektronicznego i anonimowej autoryzacji wypowiedzi daje solidne podstawy technologiczne dla tych działań. Podstawowymi efektami działania systemów rekomendacyjnych powinny być: zmniejszenie kosztów zakupu usług i towarów przez konsumentów i przez biznes, zwiększenie konkurencji na rynku, eliminowanie w naturalny, rynkowy sposób podmiotów nie prowadzących uczciwej działalności. Szczególnie drugi aspekt jest ważny rozwiązanie to jest dużo skuteczniejsze niż obecnie stosowane dzisiaj zrzeszenia monitorujące jakość działania swych członków, samorządy gospodarcze, inspekcje handlowe, itp. narzędzia administracyjne. Dodajmy, że system (nie elektronicznych) rekomendacji funkcjonujący na przykład na rynku niewielkich prac budowlanych doskonale zdaje egzamin promując dobre praktyki. Migracja danych do postaci elektronicznej i ich analiza Stopniowo wszystkie istotne informacje będą zapisywane w postaci elektronicznej. W momencie, gdy proces ten obejmie określony obszar możliwe stanie się wtórne ich 21
22 wykorzystanie poprzez budowę serwisów informacyjnych oferujących usługi dotychczas nie istniejące. Jako przykład tego typu podać można informacje związane z wyborem szkół średnich i wyższych. W obecnej chwili decyzje młodzieży opierane są na podstawie: danych pochodzących z bezpośredniego kręgu znajomych oraz rodziny, rankingów prasowych, ogólnej opinii społecznej, jako konsekwencja niektórych przepisów. Decyzje te, mimo swych olbrzymich konsekwencji, nie są podejmowane na podstawie danych rzeczywistych. Co więcej, obserwujemy obecnie drastyczne rozmijanie się preferencji młodzieży z potrzebami rynku pracy wynikające właśnie z braku odniesienia do sytuacji rzeczywistej. Przenosi się to na niedobór kadr w zawodach technicznych na wszystkich szczeblach edukacji. Dostępność danych rzeczywistych i możliwość ich analizy pod kątem optymalności potrzeb zmniejszyłoby efekt bezwładności na rynku edukacyjnych mających dziś długość pokolenia (tak interpretować należy popularność kształcenia na kierunku zarządzania biznesowego, istotnego dla potrzeb początku lat 90). Sprzedaż konsumencka przez Internet Już obecnie następuje migracja czynności związanych ze sprzedażą do Internetu. Objęło to sprzedaż biletów lotniczych początkowo tanich linii obecnie coraz częściej linii klasycznych. Prowadzi to do redukcji kosztów papierowy bilet okazuje się kosztownym tokenem, którego dystrybucja nie ma znaczenia dla funkcjonowania systemu. Co więcej, niesie za sobą dodatkowe ryzyka poprzez niebezpieczeństwo utraty przez pasażera. Podobny proces czeka nabywanie biletów innego rodzaju. Dotyczy to na przykład biletów kolejowych. Ponoszone dziś koszty sprzedaży tradycyjnej są olbrzymie. Dotyczy to zarówno kosztów ponoszonych przez kolej (utrzymywanie infrastruktury kas) jak i po stronie pasażerów (konieczność osobistego stawienia się przy kasie). Dotychczasowe niepowodzenia elektronizacji sprzedaży biletów wiążą się bardziej z brakiem koncepcji funkcjonowania systemu niż z brakiem możliwości technicznych. Wystarczy odwołać się tu do przykładu Deutsche Bahn, która umożliwia drukowanie imiennych biletów kolejowych przez pasażera. W podobny sposób można by drukować bilety imienne komunikacji miejskiej. Imienność 22
23 oznacza w tym przypadku nie powiązanie biletu z osobą fizyczną (jej nazwiskiem i imieniem), lecz z kartą okaziciela (wyeliminowałoby to możliwość korzystania z jednego kodu przez wielu pasażerów jednocześnie). Bilet taki byłby kodem kryptograficznym generowanym z zastosowaniem parametrów ważności biletu. Dla przykładu, kod taki może być generowany jako digital_signature(id, T) gdzie ID jest identyfikatorem Karty Mieszkańca, zaś T okresem, na jaki zakupywany jest bilet. Taki system sprzedaży umożliwiałby bardziej elastyczne funkcjonowanie komunikacji miejskiej. Promowałby sprzedaż biletów okresowych na bliskie odległości odbywanych regularnie. System biletów papierowych produkowanych i dystrybuowanych centralnie nie stwarza żadnych możliwości uelastycznienia oferty, a co za tym idzie przyczynia się do przesiadania się pasażerów do samochodów prywatnych. W istocie, wydruk biletów okresowych (dokonywany prze mieszkańca) ma funkcje pomocnicze uwidacznia pasażerowi opłacony okres, czy inne warunki podróży (np. poza okresem szczytu). Weryfikacja uprawnienia może odbywać się przez powiązanie identyfikatora z Karty Mieszkańca z zapisem w centralnej bazie danych. Wykorzystanie urządzeń RFID i sensorów Elektronizacja wielu czynności może nabrać nowego wymiaru poprzez zastosowanie tanich urządzeń nowej generacji: 1. RFID urządzenia podające kod identyfikacyjny drogą radiową 2. Sensory urządzenia wykonujące pomiary i przekazujące wyniki drogą radiową. Zastosowanie urządzeń RFID naklejanych na przedmioty może mieć olbrzymie znaczenie w takich obszarach jak: etykiety książek w zbiorach bibliotecznych, i ogólniej etykiety magazynowe, dokumenty przewozowe, np. na poczcie, umożliwiające szybkie odnalezienie przedmiotu, elektroniczny identyfikator do dokumentów, kart identyfikacyjnych o mniejszej funkcjonalności. Sieci sensorów rozmieszczone na terenie Dolnego Śląska mogą zbierać istotne informacje, ułatwiając życie mieszkańcom a także ograniczając koszty dotychczasowego monitoringu. 23
24 Sieci takie mogłyby mieć zastosowanie w następujących przypadkach: monitoring stanu wody w rzekach Dolnego Śląska - sieć czujników sprawdzająca bieżący poziom wody w rzece, mogłaby generować sygnał alarmowy w przypadku zagrożenia powodzią. Na podstawie danych łatwiej też byłoby zarządzać poziomem wody w zbiornikach retencyjnych. Dodatkowo, sensory mogłyby także monitorować poziom zanieczyszczeń i w razie przekroczenia dopuszczalnych norm, zaalarmować o skażeniu. monitoring stanu dróg- sieć sensorów rozmieszczona na drogach Dolnego Śląska informowałaby o gwałtownie zmieniających się warunkach na drodze. Szczególnie niebezpieczne są nagle zmiany temperatury, w wyniku których na drodze może wystąpić gołoledź. Często także, stan nawierzchni drogi raptownie się zmienia przy wjeżdżaniu do zacienionego lasu, bądź wyjeżdżaniu na otwarty teren. Czujniki mogłyby przekazywać informacje do przydrożnych znaków lub też do specjalnych czujników wbudowanych w samochodzie (koszt takiego rozwiązania jest bardzo niewielki). Ostrzeżenia generowane przez sieć sensorów istotnie poprawiłyby bezpieczeństwo na drogach regionu. monitoring lasów - szczególnie podczas upalnych miesięcy letnich, dokładny monitoring terenów leśnych jest niebywale istotny. Odpowiednio wcześnie wykryty pożar lasu, można szybko ugasić, ograniczając ogromne straty. monitoring stężenia gazów w atmosferze - analiza stanu stężenia trujących gazów a atmosferze ma znaczenie, przede wszystkim, na terenach uprzemysłowionych i wysoce zurbanizowanych. Wykrycie przekroczenia dopuszczalnych norm tlenków węgla, siarki i ołowiu, pozwoliłoby na odpowiednią reakcję (zmniejszenie emisji gazów, ograniczeniu ruchu na danym terenie, wymuszenie wprowadzenia nowych technologii, itp.), ograniczając negatywny wpływ na środowisko naturalne. monitorowanie ruchu drogowego - sensory i identyfikatory radiowe na samochodach mogłyby pełnić funkcje elektronicznego nadzoru w ruchu drogowym. Pozwalałyby na wychwytywanie kierowców powodujących sytuacje zagrożenia i utrudnienia w ruchu: na przykład poprzez przekraczanie dopuszczalnej prędkości, jazda na czerwonym świetle, blokowanie skrzyżowań. Obecnie czynności nadzoru wykonuje policja przy pomocy przestarzałych środków technicznych, przy dużym nakładzie pracy i niskiej skuteczności. Nikły zakres egzekwowania przepisów przenosi się bezpośrednio na liczbę ofiar na drogach. Zmiana w tym zakresie podniosłaby więc bezpieczeństwo obywateli. 24
25 Wykorzystanie technik teleinformatycznych dla zwiększenia efektywności służby zdrowia na Dolnym Śląsku dr inż. Marek Klonowski
26
27 1. Podstawowe założenia Podstawowymi problemami związanymi z ochroną zdrowia w regionie są: pogłębiający się kryzys opieki zdrowotnej związanej z NFZ i brak oznak na zmianę tendencji degradacji służby zdrowia, konkurencja ze strony pacjentów zagranicznych pojawiających się w charakterze klientów na terenie Dolnego Śląska, odpływ personelu medycznego. Zjawiska te powodować mogą: rozwój alternatywnego rynku usług medycznych i postępującą komercjalizację, uniezależnianie się pacjentów od obecnego systemu opieki zdrowotnej. Prędkość tego zjawiska zależeć będzie od czynników socjologicznych i wzrostu postrzegania opieki zdrowotnej i profilaktyki jako dziedziny, w której angażuje się własne środki. Obecnie, wydatki na te cele są mniej chętnie ponoszone niż wydatki typowo konsumpcyjne. Doświadczenie ostatnich kilkunastu lat każe z dużą ostrożnością traktować nadzieje na gruntowną przebudowę systemu ochrony zdrowia w kierunku stworzenia systemu działającego sprawnie i przy niskich kosztach. Nadzieje na przełom można mieć raczej na rynku prywatnej ochrony zdrowia. Sektor ten może być bardziej nastawiony na ulepszanie efektywności w działaniu, redukcji kosztów i zajmowania kolejnych niszy na rynku niż sektor de facto państwowy. Jedną z ważnych przesłanek może się okazać informatyzacja tego sektora, a w szczególności innowacyjne techniki elektroniczne pozwalające na stały monitoring stanu zdrowia przez nowatorskie urządzenia diagnostyczne na rynku detalicznym i analiza zbieranych w ten sposób danych przy wsparciu systemu teleinformatycznego. Zidentyfikowane potrzeby poszczególnych grup: Stan oferowanych usług medycznych jest bardzo często oceniany jako dalece niewystarczający. Powszechne są opinie mieszkańców regionu dotyczące: niskiej dostępności usług medycznych oferowanych przez NFZ, długiego czasu oczekiwania na realizację wielu procedur medycznych, uznanych obecnie za standardowe.
28 Równocześnie wzrasta obciążenie administracyjne związane z dokumentacją prowadzoną ze względu na obowiązujące przepisy. W poszczególnych grupach wyróżnić można następujące istotne potrzeby: Potrzeby pacjentów: szybki dostęp do informacji na temat oferowanych usług medycznych (rodzaj, miejsce, przewidywany okres oczekiwania itp.), szczególnie w sytuacji usług niestandardowych, nietypowych schorzeń, itp. sprawny i dostępny system zarządzający profilaktyką medyczną, wskazywanie koniecznych badań, szczepień, informacja co do właściwego trybu postępowania i reagowania na pojawiające się symptomy, możliwość oceny jakości świadczonych usług na podstawie wiarygodnych danych, rejestracja, archiwizacja i analiza danych medycznych pacjenta (szczepienia, szczepienia, przebiegi zastosowanych terapii), udostępnianie ich osobom uprawnionym, zwiększenie konkurencji na rynku aptecznym. Ponadto, w pewnych grupach pacjentów niezbędne staje się: zdalne monitorowanie określonych parametrów i ich interpretowanie (dotyczy na przykład chorób układu krążenia, czy cukrzycy). możliwość identyfikacji chorego i uzyskanie dostępu do zgromadzonych już danych medycznych na podstawie danych biometrycznych w przypadku nagłym związanym z utratą przytomności, lub braku kontaktu z pacjentem z innej przyczyny. Potrzeby lekarzy: szybki i łatwy dostęp do informacji medycznych o pacjencie, obejmujący całą historię, wraz z danymi zebranymi przez inne jednostki, szybki i łatwy dostęp do informacji o dostępnych zasobach (np. rzadko używanych medykamentów, możliwościach wykonywania unikalnych zabiegów, konsultacji medycznych, itp.). zautomatyzowany i tani sposób wypełniania wymagań formalnych w zakresie prowadzenia dokumentacji medycznej pacjentów, stosowanych procedur jak też dokumentów finansowych. Jednostki oferujące świadczenia medyczne: łatwy i tani dostęp do danych medycznych pacjentów, 28
29 przejrzyste procedury przetargowe i możliwości dotarcia z ofertą do pacjentów, zmniejszenie kosztów obsługi administracyjnej. Jednostki odpowiedzialne za kontrolę usług medycznych: Zapewnienie efektywnych (zautomatyzowanych) metod kontroli stosowanych usług medycznych, wykrywanie nieprawidłowości i tendencji w sytuacji zdrowotnej społeczeństwa. Strategiczne kierunki zmian Budowa serwisu informacyjnego Istnieją już różnorodne inicjatywy budowy systemu informacyjnego dla e-zdrowia, ich wspólna cechą jest tworzenie wyspowych, niekompletnych pod względem informacyjnym źródeł informacji. Stwarza to problemy zarówno dla dostarczycieli informacji jak i ich użytkowników: odnalezienie właściwego adresu zawierającego odpowiedni contents jest niełatwe i wymaga zbyt wysokiego nakładu pracy. Podejście polegające na budowie serwisów WWW jest o tyle niewskazane, że z jednej strony wymaga centralizacji decyzji i zarządzania, z drugiej zaś dostarczyciele informacji stanowią środowisko rozproszone o niewielkich zasobach. Wspomniane problemy mogą zostać pokonane poprzez zastosowanie odpowiednich technologii informatycznych. Narzucającym się rozwiązaniem są distributed hash tables oraz sieci P2P. W architekturze tej adres wirtualny dla każdego zagadnienia jest z góry określony i nie wymaga ręcznej konfiguracji. Jednostki uczestniczące w budowie serwisu są jednocześnie serwerami sieci P2P i zarządzają dostępem do danych. Serwer odpowiadający za określony obszar przestrzeni adresowej administruje powiązaniami pomiędzy adresami wirtualnymi a adresami fizycznymi i odpowiada na zapytania o adresy fizyczne. Rozwiązania typu P2P mają przewagę nad tradycyjnymi serwisami WWW w następujących aspektach: dostosowują się do dynamiki w zakresie liczby i dostępności serwerów, zapewniają niezakłócone działanie nawet w przypadku bardzo głębokich i szybkich zmian w tym względzie, nie wymagają ręcznego administrowania i związanych z tym wysokich kosztów, mogą być tworzone przy pomocy bardzo heterogenicznego sprzętu, 29
30 żaden z podmiotów uczestniczących nie posiada kontroli nad istotną częścią systemu a przez to nie może wykorzystywać pozycji dominującej, w naturalny sposób system ten wspiera konkurencyjność i wolny dostęp do informacji. System taki mógłby wspierać również usługi typu Publish-Subscribe. Polega on na powiadamianiu użytkowników-subskrybentów o wydarzeniach z subskrybowanego zakresu. Wydarzeniem nazywamy tu pojawienie się określonej zawartości informacyjnej w sieci P2P. W znaczący sposób serwis taki mógłby pomóc w odfiltrowywaniu istotnych dla subskrybenta informacji problemem jest bowiem nie tylko istnienie określonych informacji jak a eliminowanie informacji dla użytkownika nieistotnych. Co istotne, system P2P wspomagałby w warstwie technicznej tworzenie autonomicznych systemów dla poszczególnych dostawców informacji. W szczególności mogłyby to być systemy tworzone przez odbiorców usług. Centra danych medycznych o pacjentach Jednym z istotnych pod względem kosztów obszarów działania służby zdrowia w obecnej chwili jest: archiwizacja i zabezpieczenie przed zniszczeniem, oraz udostępnianie informacji medycznych o pacjentach. W wielu przypadkach, brak dostępu do danych o przebytych chorobach, symptomach, wynikach czy leczeniu może doprowadzić do stosowania niepotrzebnych, czasami wręcz szkodliwych procedur medycznych. Co więcej, generuje to znaczące koszty i może obniżyć skuteczność terapii. W szczególnie drastycznych przypadkach brak informacji może powodować tragiczne konsekwencje. Ze względu na koszty, budowa oddzielnych centrów danych dla każdej jednostki nie sprawdza się ze względu na wysokie koszty i niska funkcjonalność. Napotykamy również na barierę w postaci braku odpowiedniego personelu do administracji i utrzymania lokalnych centrów danych na odpowiednim poziomie. Z tego względu wdaje się być celowe stworzenie w regionie centrów danych, w których gromadzone byłyby wszelkie informacje medyczne pacjentów. Dane dotyczące poszczególnych pacjentów byłyby gromadzone w jednym miejscu i mogłyby być dostępne z wielu miejsc, w których prowadzi się szeroko rozumianą działalność medyczną. Podejście 30
31 takie mogłoby znacząco podnieść skuteczność wielu procedur medycznych oraz obniżyć znacząco koszt wynikające ze zbędnych działań. Ponadto system taki umożliwiałby automatyczną kontrolę wszelkich prowadzonych działań w szczególności gromadzone w ten sposób dane mogłyby być wykorzystywane przez instytucje odpowiedzialne za nadzór służby zdrowia w celu automatycznego wykrywania błędów w sztuce lekarskiej oraz wykrywania wielu rodzajów nadużyć. Zgromadzone dane można by też wykorzystać do badań epidemiologicznych a także prowadzić badania statystyczne dotyczące efektywności poszczególnych procedur i weryfikacji aktualnego stanu wiedzy. Stworzenie takiego centrum danych wiąże się z pewnymi problemami technicznymi. Dane tutaj muszą być przechowywane i udostępniane w taki sposób, żeby zagwarantować ich dostępność odpowiednim podmiotom a jednocześnie zapewnić pełną ochronę prywatności pacjentom. Ze względu na newralgiczny charakter danych i wysoką dostępność konieczne jest wprowadzenie rygorystycznej polityki bezpieczeństwa, spełniającej możliwie wysokie standardy (odpowiednie szyfrowanie, uwierzytelnianie, przemyślana polityka kontroli dostępu). Z tego względu stworzenie centrum danych medycznych jest dużym przedsięwzięciem. Centralny charakter tego rozwiązania zmniejsza jednak koszty a spodziewane korzyści mogłoby w krótkim czasie spowodować szybki zwrot poniesionych nakładów. Elektroniczna karta pacjenta Karta identyfikująca pacjenta i jego uprawnienia temat ten poruszamy w ogólnym kontekście identyfikacji i autoryzacji. Budowanie oddzielnych rozwiązań dla służby zdrowia wydaje się niecelowe, o ile spełnione zostaną omawiane tam wymagania. Karta jako nośnik danych medycznych o pacjencie również nie wydaje się skutecznym rozwiązaniem: realne jest zawarcie jedynie podstawowych informacji o krytycznym znaczeniu. Nie ma możliwości zawarcia całej dokumentacji medycznej bez zastosowania nośników optycznych, co z kolei związane jest z dużymi kosztami czytników. Istotnym składnikiem proponowanego rozwiązania jest możliwość elektronicznej identyfikacji pacjenta nie opartej na danych osobowych a co za tym idzie uzyskanie anonimowości. W tani i bezpieczny sposób wspiera to otwartość pacjentów we wrażliwych obszarach opieki medycznej. Dotyczy to na przykład tych obszarów, gdzie dane medyczne mogłyby być przedmiotem zainteresowania pracodawcy, firm ubezpieczeniowych, oraz 31
32 podstawą działań bezprawnych polegających na dyskryminacji lub szykanowaniu określonych pacjentów. Elektroniczny odbiór wyników badań Stosunkowo prosta w realizacji jest możliwość odbioru wyników niektórych badań przez Internet. Możliwość ta pojawia się, gdy wyniki badań generowane są przez urządzenia elektroniczne i następuje ich zapis w systemie elektronicznym podmiotu świadczącego usługę medyczną. Eliminowane byłyby koszty związane z ręcznym przenoszeniem wyników, możliwością zagubienia, długim czasem oczekiwania na wynik i czasochłonnej procedurze informowania. Dodatkowo, przy odpowiedniej implementacji łatwo będzie wyeliminować zagrożenia wynikające z możliwości przekazania wyników badań nieupoważnionej osobie. Aspekt ten jest obecnie powszechnie zaniedbywany. Zdalny monitoring Zdalny monitoring stanu zdrowia pacjenta w szczególności wykonanie badań EKG, poziom cukru lub ciśnienia. Dane te mogą być w prosty sposób zbierane przez przenośne urządzenia, a po przesłaniu (np. Internet, GMS, UMTS) interpretowane przez lekarzy bądź systemy ekspertowe. Urządzenia takie nie są drogie, a korzyści z ich stosowania wydają się duże. Mogłyby przyczynić się do poprawy funkcjonowania wielu osób przewlekle chorych i umożliwić im zachowanie ogólnej aktywności. Systemy takie mogłyby zapewnić wysoki poziom bezpieczeństwa w przypadku wielu chorób na przykład u osób zagrożonych zawałem, w sposób ciągły wykonywany byłby pomiar pracy serca. Dzięki temu pacjent mógłby by być poinformowany o sytuacjach wymagających interwencji. Co więcej, system taki mógłby być zintegrowany z technologiami umożliwiającymi lokalizację chorego w stanie zagrażającym jego zdrowiu lub życiu. Dzięki temu możliwa byłaby szybka pomoc. Zasadniczymi komponentami takiego systemu są: mobilne urządzenia diagnostyczne, instalowane i uruchamiane przez pacjenta, urządzenia telekomunikacyjne (telefony GSM) przekazujące odczyty do centrum diagnostycznego, centrum diagnostyczne przetwarzające i archiwizujące zbierane dane. Istotne jest zwłaszcza tworzenie centrów diagnostycznych automatyczna interpretacja 32
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych
E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika
Bardziej szczegółowoSystem B2B jako element przewagi konkurencyjnej
2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ul. Sikorskiego 28 44-120 Pyskowice NIP 6480001415 REGON 008135290. Oferty pisemne prosimy kierować na adres: Hybryd Sp. z o.o.
ZAPYTANIE OFERTOWE Pyskowice, dn. 28.04.2014r. Szanowni Państwo, Zwracamy się do Państwa z zaproszeniem do złożenia ofert na ujęte w niniejszym zapytaniu ofertowym zakupy w związku z realizowanym w ramach
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoWykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII
Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne (t.j. Dz.U. z 2017 r. poz. 570 ze zm.) Rozdział 1. Przepisy
Bardziej szczegółowoTWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Bardziej szczegółowoWykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami
Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla
Bardziej szczegółowoAktywne formy kreowania współpracy
Projekt nr... Kształtowanie sieci współpracy na rzecz bezpieczeństwa energetycznego Dolnego Śląska ze szczególnym uwzględnieniem aspektów ekonomiczno społecznych Aktywne formy kreowania współpracy Dr inż.
Bardziej szczegółowoProgram Operacyjny Innowacyjna Gospodarka
Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności
Bardziej szczegółowosmartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoProgram Operacyjny Innowacyjna Gospodarka (IG)
Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju
Bardziej szczegółowoTWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Bardziej szczegółowoe-administracja: nowe technologie w służbie obywatelowi
e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoInformatyzacja JST z zastosowaniem technologii przetwarzania w chmurze
Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze Centrum Projektów Informatycznych Warszawa, 22 kwietnia 2013 r. Agenda 1. Prezentacja ogólnych informacji na temat uruchomionego projektu
Bardziej szczegółowoPopularyzacja podpisu elektronicznego w Polsce
Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji
Bardziej szczegółowoInternetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną
Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną Piotr Szmołda Kierownik Projektów piotr.szmolda@unizeto.pl Projekt współfinansowany przez Unię Europejską ze środków Europejskiego
Bardziej szczegółowoModele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoopracowanie 3 nowoczesnych metod służących identyfikacji, opisowi oraz optymalizacji procesów zarządzania w JST.
Realizacja złożonych celów administracji publicznej wymaga skutecznego zarządzania i koordynacji. Coraz większe znaczenie w administracji państwowej, samorządowej, instytucjach państwowych nabierają rozwiązania
Bardziej szczegółowoNowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy
Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy Paweł Zemła Członek Zarządu Equity Investments S.A. Wprowadzenie Strategie nastawione na
Bardziej szczegółowoADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski
ADMINISTRACJA ELEKTRONICZNA Autor: Jacek Janowski WSTĘP 1. NOWY MODEL ADMINISTRACJI PUBLICZNEJ 1.1. Kształtowanie się nowej administracji 1.1.1. Współczesny model administracji publicznej 1.1.2. Tradycyjny
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoMaciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
Bardziej szczegółowoStudium przypadku Bank uniwersalny
Studium przypadku Bank uniwersalny Przedsiębiorstwo będące przedmiotem studium przypadku jest bankiem uniwersalnym. Dominującą strategią banku jest przywództwo produktowe. Cele banku koncentrują się, zatem
Bardziej szczegółowoComarch EDM System zarządzania elektroniczną dokumentacją medyczną.
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną. Zgodnie z art. 56 ust. 2 ustawy dokumentacja medyczna od 1 sierpnia 2014 musi być prowadzona przez placówki służby zdrowia w formie elektronicznej.
Bardziej szczegółowoKatalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Bardziej szczegółowoSpis tabel, rysunków i wykresów
Spis tabel, rysunków i wykresów Tabele Tabela B1.2-1. Wartość towarów i usług zamawianych przez Internet w ciągu ostatnich 3 miesięcy według wykształcenia osób... 47 Tabela B1.4-1 Portale internetowe z
Bardziej szczegółowoPolityka prywatności sieci klubów Forma Fitness
POLITYKA PRYWATNOŚCI Polityka prywatności sieci klubów Forma Fitness Administrator danych osobowych Administratorem danych osobowych gromadzonych za pośrednictwem strony internetowej http://formakonin.pl
Bardziej szczegółowoŚrodki strukturalne na lata
Środki strukturalne na lata 2007-2013 Prof. Tadeusz Więckowski Prorektor ds. Badań Naukowych i Współpracy z Gospodarką Plan wystąpienia: Część I Charakterystyka ogólna Część II Finansowanie infrastruktury
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoMIĘDZYNARODOWE STOSUNKI GOSPODARCZE
EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW MIĘDZYNARODOWE STOSUNKI GOSPODARCZE studia pierwszego stopnia profil ogólnoakademicki studia drugiego stopnia profil ogólnoakademicki Objaśnienie oznaczeń: S1A obszar
Bardziej szczegółowoW perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne
Czy realizacja projektu to dostarczenie narzędzia biznesowego, czy czynnik stymulujący rozwój społeczeństwa informacyjnego? W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne,
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH
REGULAMIN KORZYSTANIA Z KART PŁATNICZYCH BANKU POCZTOWEGO S.A. W RAMACH PORTFELI CYFROWYCH Lipiec 2019 1 Rozdział I Postanowienia ogólne 1 Niniejszy Regulamin określa warunki korzystania z kart płatniczych
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoAnaliza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w
Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowo5. Kupujący ma w każdej chwili możliwość wglądu, poprawiania, aktualizacji oraz usuwania danych osobowych przechowywanych przez Sprzedawcę.
1 DEFINICJE 1. Dane osobowe w myśl art. 6 Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 r., za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania
Bardziej szczegółowoROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR
L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach. z dnia 16 marca 2012 roku
ZARZĄDZENIE Nr 32/2012 Wójta Gminy w Chojnicach z dnia 16 marca 2012 roku w sprawie wytycznych służących ustaleniu systemu zarządzania ryzykiem w Urzędzie Gminy w Chojnicach. Na podstawie art. 30 ust.
Bardziej szczegółowoLista niezbędnych elementów studium wykonalności oraz lista załączników
Lista niezbędnych elementów studium wykonalności oraz lista załączników dla projektów informatycznych realizowanych w ramach 7. osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka Warszawa,
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowo1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml
Firma: Medycyna Praktyczna Nazwa Produktu: empendium EDM (nowy program Medycyny Praktycznej, opracowywany na podstawie empendium Gabinet, obecnie dostępny w wersji beta) I. ZAGADNIA OGÓLNE Pytania Wielkopolskiej
Bardziej szczegółowoOpis merytoryczny. Cel Naukowy
WNIOSEK O PORTFOLIO: Opracowanie koncepcji organizacji systemów zarządzania energią EMS w systemach automatyki budynkowej i analiza ich wpływu na efektywność energetyczną budynków Autorzy: Jakub Grela,
Bardziej szczegółowoProgram Operacyjny Polska Cyfrowa 2014-2020
Program Operacyjny Polska Cyfrowa 2014-2020 Konferencja konsultacyjna Prognozy oddziaływania na środowisko dla projektu Programu Operacyjnego Polska Cyfrowa 2014-2020 Warszawa, 9 grudnia 2013 r. Cele programu
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoUniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoINNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ
INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ GENERACJI RZESZÓW 2008 Obszary aktywności Lecznictwo otwarte - Przychodnie - Laboratoria - Zakłady Diagnostyczne - inne Jednostki Służby Zdrowia
Bardziej szczegółowoI. Opis projektu ZAPYTANIE OFERTOWE. Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770
Warszawa, dn. 07.01.2015r. Dane firmowe: ialbatros S.A. ul. Jutrzenki 183 02-231 Warszawa NIP: 108-00-09-770 ZAPYTANIE OFERTOWE W związku z realizacją Projektu System B2B integrujący systemy ialbatros
Bardziej szczegółowoSystem informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.
System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana. System informatyczny Na system informatyczny składa się więc: sprzęt
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoSystem Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki
System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie
Bardziej szczegółowoFIS SYSTEM MAGAZYNOWY
FIS OGÓLNA CHARAKTERYSTYKA FIS SYSTEM MAGAZYNOWY System magazynowy FIS jest innowacyjnym programem wspierającym rozmaite procesy biznesowe potrzebne do zarządzania gospodarką magazynową w sklepach, hurtowniach,
Bardziej szczegółowoWarszawa, dnia 6 października 2016 r. Poz. 1626
Warszawa, dnia 6 października 2016 r. Poz. 1626 ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji
Bardziej szczegółowoZ dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej
ROZPORZĄDZENIE Projekt 03.06.2016 r. MINISTRA CYFRYZACJI 1) Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej Na podstawie art. 19a ust.
Bardziej szczegółowoDziałanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna
KRYTERIA DOSTĘPU Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna Lp. Nazwa kryterium Opis kryterium Punktacja 1 Bezpieczeństwo systemów
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoSylabus KRK. Sprawne zarządzanie jakością kształcenia. Elastyczna organizacja programów studiów zgodnie z Krajowymi Ramami Kwalifikacji
2013 Sylabus KRK Sprawne zarządzanie jakością kształcenia. Elastyczna organizacja programów studiów zgodnie z Krajowymi Ramami Kwalifikacji Autonomia programowa uczelni w praktyce: spójność programów z
Bardziej szczegółowoe-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz
e-administracja Uniwersytet Jagielloński Wydział Prawa i Administracji mgr inż.piotr Jarosz Definicje e-administracji Elektroniczna administracja to wykorzystanie technologii informatycznych i telekomunikacyjnych
Bardziej szczegółowoSpis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08
Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie
Załącznik do Uchwały Nr 120/AB/2017 Zarządu Banku Spółdzielczego w Iławie z dnia 29 grudnia 2017 roku Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym w Iławie Iława 2017 r. 1 Spis treści Rozdział
Bardziej szczegółowoKIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA
KIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA 2012-2015 Kierunkowe zmiany legislacyjne Zwiększenie efektywności finansowania lecznictwa ze środków publicznych Stworzenie kręgosłupa bezpieczeństwa zdrowotnego
Bardziej szczegółowoOtwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni. Paweł Ilnicki Warszawa 28.09.2005
Otwarte modułowe rozwiązanie dla każdej nowoczesnej uczelni Paweł Ilnicki Warszawa 28.09.2005 od 1990 roku zajmujemy się obsługą instytucji szkolnictwa wyższego, nasza oferta to efekt wieloletniej współpracy
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoJakub Kisielewski. www.administracja.comarch.pl
Nowatorski punkt widzenia możliwości analitycznosprawozdawczych w ochronie zdrowia na przykładzie systemu Elektronicznej Platformy Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych
Bardziej szczegółowoWZÓR. Wniosek o dofinansowanie
WZÓR Wniosek o dofinansowanie Załączniki do rozporządzenia Ministra Administracji i Cyfryzacji z dnia. (poz. ) Wniosek o dofinansowanie Załącznik nr 1 I-1 realizacji projektu informatycznego lub przedsięwzięcia,
Bardziej szczegółowoInternetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46
Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego
Bardziej szczegółowoRegulamin Platformy Zdalnej Edukacji Politechniki Śląskiej
Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy
Bardziej szczegółowoElektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) faza II
Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania zasobów cyfrowych o Zdarzeniach Medycznych (P1) faza II Andrzej Sarnowski Warszawa, 2017-03-16 Fazowanie Projektu P1 * Faza 1 Obejmowała zaprojektowanie
Bardziej szczegółowoZarządzanie strategiczne
Zarządzanie strategiczne Zajęcia w ramach specjalności "zarządzanie strategiczne" prowadzić będą specjaliści z wieloletnim doświadczeniem w pracy zarówno dydaktycznej, jak i naukowej. Doświadczenia te
Bardziej szczegółowoInfrastruktura klucza publicznego w sieci PIONIER
Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to
Bardziej szczegółowoFINANSOWANIE INNOWACJI REKOMENDACJE DLA DOLNEGO ŚLĄSKA
FINANSOWANIE INNOWACJI REKOMENDACJE DLA DOLNEGO ŚLĄSKA prof. nzw. dr hab. Beata Filipiak Unia Europejska stoi wobec konieczności wzmocnienia swojej międzynarodowej pozycji konkurencyjnej w obliczu zmieniających
Bardziej szczegółowoSYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ)
SYSTEM WYMIANY INFORMACJI BEZPIECZEŃSTWA ŻEGLUGI (SWIBŻ) System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ) wraz z infrastrukturą teleinformatyczną, jest jednym z projektów współfinansowanych przez
Bardziej szczegółowoKonferencja Nowoczesne technologie w edukacji
Konferencja Nowoczesne technologie w edukacji MOŻLIWOŚCI POZYSKIWANIA FUNDUSZY UNIJNYCH DLA BIBLIOTEK SZKOLNYCH Tomasz Piersiak Konsulting ul. Kupiecka 21, 65-426 Zielona Góra 16 marca 2016 r. Biblioteki
Bardziej szczegółowoZAPYTANIE OFERTOWE NR 01/04/2014
Lubliniec, dnia 17 kwietnia 2014r. Schwer Fittings Sp. z o.o. Ul. Oleska 34 42-700 Lubliniec Do ZAPYTANIE OFERTOWE NR 01/04/2014 Zwracamy się z prośbą o przedstawienie oferty handlowej w ramach Działania
Bardziej szczegółowoKierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej
Kierunek cyfryzacji w Polsce praktyczne konsekwencje zmian dla obywateli oraz przestrzeni publicznej Prof. nadzw. dr hab. Andrzej Sobczak Dyrektor Ośrodka Studiów nad Cyfrowym Państwem Agenda wystąpienia
Bardziej szczegółowoSzerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów. Irena Młynarska Adam Kołodziejczyk
Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów Irena Młynarska Adam Kołodziejczyk Agenda Nowe warunki działania placówek ochrony zdrowia nowe wyzwania dla zarządzających
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoProcesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Bardziej szczegółowoJanina Mincer-Daszkiewicz
Janina Mincer-Daszkiewicz Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski http://www.mimuw.edu.pl/~jmd jmd@mimuw.edu.pl Możliwości wykorzystania własnej kadry informatycznej (pracownicy,
Bardziej szczegółowoZamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych. Warszawa, 12 Maja 2009
Zamierzenia UKE w ramach Międzyresortowego Zespołu Polska Cyfrowa w zakresie rozwoju dostępu do usług szerokopasmowych Warszawa, 12 Maja 2009 Główny cel Prezesa UKE na lata 2008 2010 Wzrost dostępności
Bardziej szczegółowoINTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII
Wrocław 2006 INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład XII Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl INTERNETOWE BAZY DANYCH 1. E-buisness 2. CMS 3. Zagadnienia do egzaminu
Bardziej szczegółowoNowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.
Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak
Bardziej szczegółowoProgram Zintegrowanej Informatyzacji Państwa - strategia dla e- administracji
Program Zintegrowanej Informatyzacji Państwa - strategia dla e- administracji III Konwent Informatyków Warmii i Mazur Ryn 28.11.2013 Mariusz Przybyszewski Otwarta administracja na potrzeby obywateli i
Bardziej szczegółowoFunkcje mmedica Standard. Umawianie wizyt (rezerwacja): - wygodny terminarz proste planowanie wizyt. - szybki podgląd harmonogramów pracy
Rozwiązanie przyśpieszające i wspomagające pracę w zakresie obsługi pacjenta i świadczenia usług medycznych. Planowanie wizyt, rejestracja, gromadzenie i przetwarzanie danych medycznych, tworzenie dokumentacji
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoDolnośląska Polityka Rowerowa 2014-2020 (Polityka równoważenia systemu transportowego na Dolnym Śląsku- PODSYSTEM ROWEROWY 2014-2020)
Samorządowa jednostka organizacyjna Dolnośląska Polityka Rowerowa 2014-2020 (Polityka równoważenia systemu transportowego na Dolnym Śląsku- PODSYSTEM ROWEROWY 2014-2020) ZAŁOŻENIA INSTYTUT ROZWOJU TERYTORIALNEGO
Bardziej szczegółowoMIĘDZYNARODOWE STOSUNKI GOSPODARCZE
Efekty kształcenia dla kierunku MIĘDZYNARODOWE STOSUNKI GOSPODARCZE - studia drugiego stopnia - profil ogólnoakademicki Forma Studiów: stacjonarne i niestacjonarne Wydział Gospodarki Międzynarodowej Uniwersytetu
Bardziej szczegółowoAERONAUTICAL DATA QUALITY
AERONAUTICAL DATA QUALITY Rozporządzenie Komisji (UE) NR 73/2010 Warszawa, 14.11.2013 r. PRZEDMIOT I ZAKRES ROZPORZĄDZENIA Ustanowienie wymagań dotyczących jakości danych i informacji lotniczych pod względem
Bardziej szczegółowo