Instrukcja do opracowania Koncepcji technicznej projektu

Podobne dokumenty
Instrukcja do opracowania Koncepcji technicznej projektu. e-usługi i digitalizacja

Lp. Nazwa kryterium Opis kryterium Punktacja. Zgodnie z RPO WM , w ramach kryterium wnioskodawca zobowiązany jest wykazać,

Działanie 2.1: E-usługi; Poddziałanie 2.1.1: E-usługi dla Mazowsza; Typ projektu: Regionalna Platforma Informacyjna

Uchwała Nr 11/2017 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Podlaskiego na lata z dnia 22 lutego 2017 r.

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium. 1. Wnioskodawca przeprowadził inwentaryzację zasobów nauki objętych projektem.

Jak skutecznie pozyskać środki na informatyzację podmiotów leczniczych?

KRYTERIA DOSTĘPU. Lp. Nazwa kryterium Opis kryterium Punktacja

Kryteria merytoryczne dla działania 2.1 Wysoka dostępność i jakość e-usług publicznych Programu Operacyjnego Polska Cyfrowa na lata

Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

KARTA OCENY KRYTERIÓW MERYTORYCZNYCH PUNKTOWYCH I PREMIUJĄCYCH WYBORU PROJEKTÓW

Cyfrowe udostępnianie informacji sektora publicznego (ISP) ze źródeł administracyjnych

Uchwała nr 3/2015. z dnia 15 maja 2015 r. w sprawie przyjęcia rekomendacji do kryteriów wyboru projektów z zakresu digitalizacji

Uchwała nr 17. Komitetu Monitorującego. Regionalny Program Operacyjny Województwa Śląskiego z dnia 19 czerwca 2015r.

FISZKA KONKURSU. Centrum Projektów Polska Cyfrowa POPC IP /16. Program Operacyjny Polska Cyfrowa

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

Szkolenie dotyczące naboru wniosków w ramach Działania 2.1 Podniesienie efektywności i dostępności e-usług

Lublin, 18 listopada 2016 r. Oś Priorytetowa 2 Cyfrowe Lubelskie RPO WL na lata

KRYTERIA MERYTORYCZNE OGÓLNE (OBLIGATORYJNE) Lp. Nazwa kryterium Definicja kryterium Opis kryterium

Lp. Kryterium Opis kryterium Punktacja

KRYTERIA MERYTORYCZNE PUNKTOWE. Lp. Nazwa kryterium Definicja kryterium Opis znaczenia kryterium

Kryteria wyboru projektów w ramach osi priorytetowej. RPO WiM Olsztyn, r.

Działanie 2.1. Cel szczegółowy:

Szkolenie dotyczące naboru wniosków w ramach Działania 2.1 Podniesienie efektywności i dostępności e-usług

ZAPYTANIE OFERTOWE. nr 1/UE/2014. z dnia r. w związku z realizacją projektu pn.

Spotkanie z instytucjami kultury Województwa Mazowieckiego Warszawa, 5 grudnia 2017 r.

Opis przedmiotu zamówienia

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

REGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA LUBELSKIEGO NA LATA Priorytet II Cyfrowe Lubelskie Działanie 2.1

PROGRAM WSPÓŁPRACY TRANSGRANICZNEJ POLSKA BIAŁORUŚ UKRAINA

Gmina Miejska Biała Podlaska

Załącznik Nr 4 Do Załącznika Nr 7 Do SIWZ [WZORU UMOWY]

PROGRAM WSPÓŁPRACY TRANSGRANICZNEJ POLSKA BIAŁORUŚ UKRAINA

Rola CSIOZ w budowaniu społeczeństwa informacyjnego

Zakładamy przykładowo okres realizacji projektu od 1 września 2019 r. do 31 sierpnia 2021 roku (24 miesiące).

Ocena spełnienia kryterium będzie polegała na przyznaniu wartości logicznych TAK, NIE.

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Polityka bezpieczeństwa informacji

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Regionalny Program Operacyjny na lata Departament Wdrażania EFRR

Konferencja otwierająca projekt. Brusy, r.

Lista niezbędnych elementów studium wykonalności oraz lista załączników

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

WYKAZ ZMIAN W SZCZEGÓŁOWYM OPISIE OSI PRIORYTETOWEJ CYFROWY REGION REGIONALNEGO PROGRAMU OPERACYJNEGO WOJEWÓDZTWA WARMIŃSKO-MAZURSKIEGO NA LATA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Trwałość projektów 7 osi PO IG

Kryterium Definicja kryterium Opis znaczenia kryterium

ZAPROSZENIE DO ZŁOŻENIA OFERTY Nr 1/8.2/2014

Uchwała nr 2565/2016 Zarządu Województwa Wielkopolskiego z dnia 25 sierpnia 2016 r.

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

Uchwała nr 2563/2016 Zarządu Województwa Wielkopolskiego z dnia 25 sierpnia 2016 r.

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Kryterium Definicja kryterium Opis znaczenia Kryterium

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Konferencja Wrota na uczelnię - nowoczesne systemy rekrutacji na studia

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Kryterium Definicja kryterium Opis znaczenia kryterium

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Architektura biznesowa systemu ochrony zdrowia. Tomek Staszelis

Załącznik nr 6. do Regulaminu konkursu nr RPMP IP /19

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Wykaz osób w postępowaniu o udzielenie zamówienia publicznego nr 32-CPI-WZP-2244/13. Podstawa do dysponowania osobą

Numer i nazwa działania/ poddziałania. 2.1 Wysoka dostępność i jakość e-usług publicznych I. Tworzenie lub rozwój e-usług publicznych (A2B, A2C)

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Kryterium Definicja kryterium Opis znaczenia kryterium

Kryteria merytoryczne dla działania 2.2 Cyfryzacja procesów back-office w administracji rządowej

PLAN WYKORZYSTANIA INFRASTRUKTURY OŚRODKA INNOWACJI. Część I Katalog usług

REJESTR ZMIAN w Zasadach wdrażania Regionalnego Programu Operacyjnego Województwa Pomorskiego na lata w wersji z dnia 9 listopada 2017 r.

nr i nazwa osi priorytetowej 2 OŚ PRIORYTETOWA CYFROWA MAŁOPOLSKA Działanie 2.1 E-administracja i otwarte zasoby

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Specyfika i zasady przyznawania punktów w ramach kryteriów merytorycznych fakultatywnych

Nr projektu WND-RPPK /11

Załącznik nr 2 do Karty sprawy nr RR/ /SCP/14A/2017

Wymiana doświadczeń Wojciech Górnik Zastępca Dyrektora ds. Informacji i Współpracy z Regionami

Kryteria oceny ofert. Mec. Adam Twarowski

Działanie 8.1 PO IG konkurs w 2010 r. OCENA PROJEKTÓW. Michał Wiśniewski Warszawa, dnia 14 września 2010 r.

Założenia i stan realizacji projektu epuap2

Elektronizacja zamówień

W kierunku zwiększania dostępności zasobów udostępnianych przez polskie biblioteki cyfrowe Nowoczesne rozwiązania w systemie dlibra 6

Monitorowanie wskaźników w ramach Poddziałania PO WER. Katowice, 6 lipca 2015 roku (aktualizacja treści: r.)

Systemy informatyczne w samorządzie. Łódź, czerwca 2016

Zapytanie ofertowe. na wyłonienie dostawcy wartości niematerialnych w zakresie. Wartości Niematerialnych i Prawnych w postaci Systemu Klasy B2B

Kryteria wyboru mikroprojektów

Cyfrowe udostępnianie zasobów kultury. Opis znaczenia kryterium. Lp. Nazwa kryterium Opis kryterium

Część I - Załącznik nr 7 do SIWZ. Warszawa. 2011r. (dane Wykonawcy) WYKAZ OSÓB, KTÓRYMI BĘDZIE DYSPONOWAŁ WYKONAWCA DO REALIZACJI ZAMÓWIENIA

ZAMAWIAJĄCY. CONCEPTO Sp. z o.o.

nazwa kryterium definicja kryterium oceniający ocena waga rodzaj ocena formalna

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

Podkarpacki System Informacji Medycznej PSIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

ŚRODA Z FUNDUSZAMI DLA INSTYTUCJI PUBLICZNYCH NA E-ADMINISTRACJĘ I CYFRYZACJĘ

Znak sprawy: ZP 21/2018/PPNT Załącznik nr 4 do Ogłoszenia o zamówieniu. Umowa powierzenia przetwarzania danych osobowych

Szczegółowy opis przedmiotu zamówienia:

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

REGIONALNY PROGRAM OPERACYJNY WOJEWÓDZTWA MAŁOPOLSKIEGO NA LATA

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

Uchwała Nr 29/2016 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Podlaskiego na lata z dnia 20 maja 2016 r.

Transkrypt:

Załącznik nr 10 do Regulaminu konkursu Instrukcja do opracowania Koncepcji technicznej projektu e-usługi w sektorze ochrony zdrowia Nr naboru RPPK.02.01.00-IZ.00-18-003/19 Oś priorytetowa II Cyfrowe Podkarpackie (priorytet inwestycyjny: 2c) Działanie 2.1 Podniesienie efektywności i dostępności e-usług kwiecień 2019

Spis treści 1. Opis stanu aktualnego... 3 2. Analiza techniczna projektu... 3 2.1. E-usługi i aplikacje... 3 2.1.1 Analiza procesów biznesowych... 3 2.1.2 Opis e-usług... 4 2.2. Zabezpieczenia i przetwarzanie danych... 4 2.3. Interoperacyjność i minimalne wymagania dla systemów teleinformatycznych... 5 2.4. Niezbędna infrastruktura... 6 2.5. Dodatkowe informacje techniczne... 6 2

1. Opis stanu aktualnego W rozdziale należy zaprezentować analizę stanu aktualnego, tzn. przedstawić dotychczasowy sposób realizacji usług, w podziale na następujące elementy: dotychczasowe usługi świadczone za pomocą technologii informacyjno-komunikacyjnych (TIK), ich funkcje, poziom dostępności i powszechność wykorzystania, opis istniejących e-usług, wskazać powszechność wykorzystania usług/zasobów objętych projektem, stan techniczny i dotychczasowa infrastruktura teleinformatyczna danego podmiotu. W przypadku konieczności inwestycji w infrastrukturę informatyczną należy przeprowadzić analizę, która wykaże, że zasoby posiadane przez wnioskodawcę są niewystarczające do realizacji projektu, posiadane cyfrowe zasoby informacji i stopień ucyfrowienia rejestrów oraz ich interoperacyjności, wykorzystywane aplikacje, które będą związane ze świadczeniem e-usług. 2. Analiza techniczna projektu W analizie technicznej należy określić zakres projektu oraz wykazać, że projekt jest wykonalny pod względem technicznym. W rozdziale należy również opisać zakres rzeczowy projektu, a więc to, co będzie wykonane (nabyte) w ramach projektu. Podawane tu informacje powinny być konkretne i odnosić się do wszystkich elementów projektu. 2.1. E-usługi i aplikacje 2.1.1 Analiza procesów biznesowych W ramach opisu należy szczegółowo scharakteryzować analizę procesów biznesowych związanych ze świadczeniem usług. Koniecznym jest przedstawienie analizy procesów biznesowych związanych ze świadczeniem usług, z uwzględnieniem stanu aktualnego i docelowego. Analiza musi uwzględniać co najmniej: mapę procesów biznesowych, modele kluczowych procesów biznesowych, zakres zmian w procesach biznesowych, właścicieli procesów biznesowych. Dla kluczowych procesów biznesowych usługi należy wskazać: cel, czas, koszt realizacji procesu oraz korzyści dla jego uczestników. Ponadto, należy wykazać, że przenoszone w całości lub części do sfery elektronicznej procesy biznesowe są lub w ramach projektu zostaną zoptymalizowane pod kątem świadczenia usług drogą elektroniczną. Jeżeli w ramach projektu nabywany będzie system teleinformatyczny, należy wskazać jak będzie on wspierał poszczególne procesy biznesowe. 3

2.1.2 Opis e-usług W ramach rozdziału należy wskazać jakie e-usługi dostępne w ramach PSIM będą wdrożone w ramach projektu. Ponadto, każdą e-usługę należy opisać poprzez podanie co najmniej: poziomu dojrzałości wdrażanej lub rozwijanej e-usługi, zrozumiałego i jednoznacznego opisu na czym dana e-usługa będzie polegać oraz co umożliwi usługobiorcy, kto będzie daną e-usługę świadczył i na jakiej podstawie prawnej, w powiązaniu z analizą procesów biznesowych, uzasadnienie potrzeby wykonania danej e-usługi (czego dotyczy i dlaczego jest niezbędna), grupy usługobiorców, dla których będzie ona świadczona, systemów informatycznych/aplikacji/rejestrów, za pomocą których dana e-usługa będzie świadczona, jaki zakres danych będzie udostępniany w ramach danej e-usługi, w przypadku e-usługi dotyczącej wdrożenia, prowadzenia/wymiany EDM informacji o integracji z RCIM (poprzez umożliwienie zbierania jednostkowych danych medycznych w Elektronicznym Rekordzie Pacjenta) oraz zgodności ze standardem HL7 CDA i ustawą z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia. Ponadto zaleca się zamieszczenie w rozdziale innych istotnych informacji dotyczących m. in.: informacji o integracji danej e-usługi z RCIM (w szczególności należy wykazać podstawę zakres i datę integracji oraz sposób monitorowania jej trwałości), jakie metody projektowania zorientowanego na użytkownika zaplanowano do zastosowania, czy korzystanie przez usługobiorcę z elektronicznych usług publicznych będzie możliwe różnymi kanałami dostępu, niezależnie od miejsca przebywania i wykorzystywanej technologii (zgodnie z potrzebami interesariuszy), jakie zaplanowano działania monitorujące dostępność i użyteczność graficznych interfejsów, ciągłość działania (rzeczywisty poziom dostępności usług) i powszechność wykorzystania, wpływ przeprowadzonych analiz (np. wyników badań potrzeb usługobiorców) na zakres i kształt przyjętych rozwiązań, inne informacje istotne dla obiektywnego przedstawienia zakresu projektu. 2.2. Zabezpieczenia i przetwarzanie danych W niniejszym rozdziale powinno się przedstawić szczegółowy opis projektowanych metod uwierzytelniania użytkowników. Należy przedstawić: sposób uwierzytelniania dostępu do systemów/e-usług, w tym opisać dostępne metody uwierzytelniania; opis mechanizmów służących: zapewnieniu bezpieczeństwa danych na każdym etapie cyklu życia usługi udostępniania informacji sektora publicznego; zapewnieniu ochrony danych osobowych, w tym danych podlegających szczególnej ochronie; zachowaniu tajemnic prawnie chronionych. 4 Wnioskodawca powinien wykazać, że w ramach projektu zostaną zastosowane rozwiązania pozwalające na zapewnienie bezpieczeństwa powstającego systemu teleinformatycznego, a w szczególności przetwarzanych danych zgodnie z zasadami przetwarzania informacji wskazanymi w obowiązujących przepisach, w szczególności zgodnie z Artykułem 9

Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych). Szczególną uwagę należy zwrócić na testy bezpieczeństwa powstającego systemu. Dla danych będących informacją publiczną i informacją sektora publicznego, Wnioskodawca powinien opisać sposób ich przetwarzania i udostępniania. Przetwarzane przez system dane informacji sektora publicznego należy sklasyfikować według stopnia wrażliwości: informacja publiczna, zwykłe dane osobowe, wrażliwe dane osobowe, informacje niejawne (zastrzeżone, poufne, tajne, ściśle tajne), oraz przedstawić opis mechanizmów służących zapewnieniu bezpieczeństwa danych na każdym cyklu życia usługi. 2.3. Interoperacyjność i minimalne wymagania dla systemów teleinformatycznych Wszystkie systemy teleinformatyczne które są przedmiotem projektu muszą być zgodne z wymaganiami dotyczącymi interoperacyjności, określonymi w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności (KRI), minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (w tym standard WCAG 2.0). Dotyczy to także wnioskodawców, którzy pod względem podmiotowym nie podlegają KRI. Konieczne jest wykazanie, że w ramach projektu zostaną udostępnione rozwiązania w zakresie uporządkowania rejestrów publicznych oraz zapewniające ich interoperacyjność. W szczególności należy odnieść się do zagadnień dotyczących: działań związanych z zapewnieniem dostępu do treści i interfejsów dla wszystkich potencjalnych użytkowników w tym osób niepełnosprawnych, w szczególności poprzez uwzględnienie wymagań zawartych w wytycznych WCAG 2.0 oraz Standardach dostępności dla polityki spójności 2014-2020, konieczności zastosowania rozwiązań opartych na modelu usługowym, formatów danych (w tym jednolity model danych) oraz protokołów komunikacyjnych i szyfrujących w oprogramowaniu interfejsowym (w tym udostępnieniu interfejsów sieciowych), sposobów zapewnienia bezpieczeństwa informacji gwarantujących jej poufność, dostępność i integralność, potrzeby automatyzacji wymiany informacji, zapewnienia interoperacyjności systemu teleinformatycznego z innymi systemami (cechy systemu, które umożliwiają jego współdziałanie z innymi, w szczególności wymianę danych), udostępniania informacji dotyczących poziomu dostępności, wystandaryzowanych procesów i reguł zarządzania danych, źródeł wprowadzanych danych oraz reguł ich kontroli, sposobu pozyskania i weryfikacji danych, zarówno z rejestrów publicznych, jak i od usługobiorców, innych usług wnioskodawcy i innych podmiotów, zakresu udostępnianych danych. 5

2.4. Niezbędna infrastruktura Uwaga! Zakup sprzętu informatycznego jest dopuszczalny wyłącznie jako element uzupełniający w projekcie, niezbędny do budowy, modernizacji systemu teleinformatycznego, a przeprowadzona analiza wskazuje niedostępność zasobów. Każdy zakup infrastruktury teleinformatycznej i nieinformatycznej, w tym zakup wartości niematerialnych i prawnych, musi zostać uzasadniony celami projektu. W przypadku nabywania środków trwałych, wartości niematerialnych i prawnych oraz dostaw, należy zwrócić uwagę, że muszą być one niezbędne do budowy lub modernizacji systemu teleinformatycznego i poniesione nakłady muszą być adekwatne do efektów, jakie zostaną osiągnięte. Celem zobrazowania przyjętych rozwiązań technicznych i technologicznych należy przedstawić architekturę powstającego systemu, jaka została przyjęta. W przypadku projektów obejmujących pozyskanie sprzętu i infrastruktury oraz środków niematerialnych i prawnych należy opisać ich zakres oraz funkcje w projekcie. Wnioskodawca powinien wykazać czy w ramach projektu zostaną udostępnione rozwiązania w zakresie optymalizacji wykorzystania infrastruktury oraz wskazać uzasadnienie ich zastosowania. W przypadku, gdy systemy/elementy systemów będą uruchamiane w technologii chmury obliczeniowej, koniecznym jest uzasadnienie wyboru takiego rozwiązania. W przypadku, gdy optymalizacja (np. wirtualizacja środowisk sprzętowych i aplikacyjnych) nie jest możliwa należy wymienić jej powody. Jeżeli pozyskanie oprogramowania obejmuje nie tylko dostawy, lecz również instalacje, konfigurację, optymalizację i szkolenie personelu obsługującego, informacje te powinny zostać umieszczone w części dotyczącej głównych parametrów technicznych i cen jednostkowych dostaw, tak by możliwa była weryfikacja czy przyjęty zakres i planowane do poniesienia nakłady są niezbędne do realizacji projektu. Dodatkowo należy opisać: warunki gwarancji i dostępność serwisu, w przypadku sprzętu i oprogramowania, którego obsługa wymaga przeszkolenia lub specjalistycznych uprawnień zakres instruktażu lub dysponowanie przez inwestora pracownikami, którzy mogą użytkować sprzęt. W przypadku modernizacji infrastruktury informatycznej i nieinformatycznej, należy opisać na czym dokonywane udoskonalenia, bądź przebudowa polega. W przypadku dostaw, które nie zostały jeszcze zrealizowane, nie należy podawać nazw własnych, gdyż mogłoby to naruszyć zasadę uczciwej konkurencji w planowanych do przeprowadzenia zamówieniach. 2.5. Dodatkowe informacje techniczne Wnioskodawca powinien wykazać, że planowane do poniesienia wydatki przeznaczone są na tworzenie e-usług, a nie na utrzymanie lub odtworzenie istniejących systemów. 6

Ponadto, należy przedstawić kalkulację uwzględniającą: rodzaje i przedmiot e-usług realizowanych w ramach projektu, rodzaje i zakres prac związanych z utworzeniem, zakupem, wdrożeniem, testowaniem, odbiorami, szkoleniem dla pracowników i uruchomieniem aplikacji/systemów, rodzaje i zakres prac serwisowych, aktualizacji i oczekiwanego wsparcia dla inwestora w zakresie obsługi i użytkowania danej e-usługi, wartość kosztów jednostkowych (jeśli występują), inne informacje istotne dla obiektywnego przedstawienia zakresu projektu. 7