Ład danych w czasach automatyzacji i robotyzacjiAndrzej SobczakDlaczego ład danych jest niezbędny do sprawnej automatyzacji i robotyzacji biznesu. Czy i w jaki sposób automatyzacja może pomóc we wdrażaniu ładu danych.
Obietnice i wyzwania Robotic Process Automation - 2018.04TRostkowskiMateriał z konferencji Orange Innovation Gardens, 2018.04.20.
Tomasz Rostkowski
Integrated Solutions
Automatyzacja Procesów Biznesowych (RPA) - Zmieniamy teorię w praktykę MindboxCzy RPA to robot taki jakiego oglądaliśmy w Star Wars? Nie! RPA to oprogramowanie, które sprawia, że każdy powtarzalny proces w firmie może zostać zautomatyzowany. Co istotne, bez względu na to w jakich systemach jest wprowadzany i przetwarzany.
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRMguest1f0c04Jak oprogramowanie CRM może wesprzeć proces ofertowania i odciążyć "wąskie gardło" tego procesu -technologów znających uwarunkowania produkcji, których zadaniem jest dobór wariantu produkcji, stworzenie listy materiałowej (BoM) i sekwencji operacji jednostkowych (SoE).
Zwinny_Analityk_SIW_PanelRafal Stanczak »scrumdo(.)plZwinne metodyki zawdzięczają swoje powstanie dzięki potrzebie elastycznej obsługi szybko zmieniających się wymagań klienta w czasie trwania projektu oraz tworzeniu wysokiej jakości programów, aplikacji czy serwisów internetowych. Prezentacja ukazuje jedną z najpopularniejszych technik wspierających zbieranie i opisywanie wymagań użytkownika w postaci historyjek (User Stories) oraz ich późniejszą projekcję na codzienną pracę zespołu poprzez zbiór kryteriów akceptacji (Acceptance Criteria).
Automatyzacja raportowania-podatkowego-finansowegoPwC PolskaZapraszamy do obejrzenia prezentacji z webinarium, podczas którego eksperci PwC przybliżyli kwestie raportowania podatkowo-finansowego oraz zaprezentowali przykładowe rozwiązania.
Więcej informacji na temat prezentowanych narzędzi:
Raportowanie NBP - Alteryx https://pwc.to/3uwfVJs
Automatyzacja procesu CIT - Taxolite https://pwc.to/3o28Z4x
Procesy finansowe – SmartCube https://pwc.to/3bhO7Rv i Lease Manager ttps://pwc.to/3f1F5cs
Sprawozdania finansowe – XML https://pwc.to/3w09ejj oraz XBRL https://pwc.to/3ewgddI
ERP jako system systemówJaroslaw ZelinskiCelem referatu jest pokazanie systemu ERP_II jako złożonego środowiska usługowego wspomagającego zarządzanie firmą (organizacją), w którym korzystanie z rozproszonej architektury wymaga specyficznego podejścia.
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC_GroupBCC Enterprise Content Management (ECM)
to kompleksowe i elastyczne rozwiązanie informatyczne, wspierające elektroniczne przetwarzanie, archiwizację i obieg dokumentów oraz informacji.
Dzięki BCC ECM skanowanie, elektroniczna archiwizacja i udostępnianie dokumentów, przepływ pracy oraz zarządzanie procesami biznesowymi stają się efektywne, bezpieczne, a także przyjazne dla pracowników.
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Comarch SAPrezentacja ekspertów Comarch podczas XIX Forum Bankowości Elektronicznej 2009. Comarch przedstawił nowe wyzwania, jakie stoją przed bankowością elektroniczną.
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...Tomasz ZalewskiPrzegląd aktualnych i przewidywanych zastosowań technologii informatycznych w usługach prawnych
New law, legal disruption, legal hackers - jak technologie zmieniają usługi prawne
Bariery we wdrażaniu narzędzi technologiczych - potrzeby odbiorców i realia rynkowe.
WarszawQA_#9Rafal Stanczak »scrumdo(.)plPrezentacja sprzed 2 lat po sporym liftingu i ostatniej prezentacji w ramach meetupu dla testerow WarszawQA#9 26.06.2015
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerceGrupa UnityPrezentacja Tomasza Gutkowskiego, specjalisty ds. e-commerce, wygłoszona podczas konferencji „E-commerce w praktyce” w maju 2014 roku.
http://www.akademiaunity.pl/relacje/roadshow-2014/
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterpriseWit JakuczunPresentation (in polish) I gave at WhyR conference in Warsaw. The abstract:
The world of hermetic analytical platforms is slowly becoming history. Today, advanced analytics is being pushed forward by the open-source world supported by the biggest players. In various discussions R's maturity is being questioned if Enterprise point of view is considered. Based on the R deployment in large telecom, I will tell why I claim R can be number one in advanced analytics in any large corporation. I will show what virtues and vices of migrating to R.
Top DevOps Security FailuresPawel KrawczykDocker, Jenkins, network topology, system configuration and software delivery management - all of these are the bread and butter of each DevOps team, but can be also a recipe for a disaster. Walk through the most devastating security failures in DevOps environments I've seen in real life, including network architecture, security controls design and implementation.
Authenticity and usabilityPawel KrawczykUsers are critical part of every authentication scheme, and usability must be treated with just the same respect as cryptographic best practices.
More Related Content
Similar to Europejskie Ramy Interoperacyjności 2.0 (20)
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRMguest1f0c04Jak oprogramowanie CRM może wesprzeć proces ofertowania i odciążyć "wąskie gardło" tego procesu -technologów znających uwarunkowania produkcji, których zadaniem jest dobór wariantu produkcji, stworzenie listy materiałowej (BoM) i sekwencji operacji jednostkowych (SoE).
Zwinny_Analityk_SIW_PanelRafal Stanczak »scrumdo(.)plZwinne metodyki zawdzięczają swoje powstanie dzięki potrzebie elastycznej obsługi szybko zmieniających się wymagań klienta w czasie trwania projektu oraz tworzeniu wysokiej jakości programów, aplikacji czy serwisów internetowych. Prezentacja ukazuje jedną z najpopularniejszych technik wspierających zbieranie i opisywanie wymagań użytkownika w postaci historyjek (User Stories) oraz ich późniejszą projekcję na codzienną pracę zespołu poprzez zbiór kryteriów akceptacji (Acceptance Criteria).
Automatyzacja raportowania-podatkowego-finansowegoPwC PolskaZapraszamy do obejrzenia prezentacji z webinarium, podczas którego eksperci PwC przybliżyli kwestie raportowania podatkowo-finansowego oraz zaprezentowali przykładowe rozwiązania.
Więcej informacji na temat prezentowanych narzędzi:
Raportowanie NBP - Alteryx https://pwc.to/3uwfVJs
Automatyzacja procesu CIT - Taxolite https://pwc.to/3o28Z4x
Procesy finansowe – SmartCube https://pwc.to/3bhO7Rv i Lease Manager ttps://pwc.to/3f1F5cs
Sprawozdania finansowe – XML https://pwc.to/3w09ejj oraz XBRL https://pwc.to/3ewgddI
ERP jako system systemówJaroslaw ZelinskiCelem referatu jest pokazanie systemu ERP_II jako złożonego środowiska usługowego wspomagającego zarządzanie firmą (organizacją), w którym korzystanie z rozproszonej architektury wymaga specyficznego podejścia.
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC_GroupBCC Enterprise Content Management (ECM)
to kompleksowe i elastyczne rozwiązanie informatyczne, wspierające elektroniczne przetwarzanie, archiwizację i obieg dokumentów oraz informacji.
Dzięki BCC ECM skanowanie, elektroniczna archiwizacja i udostępnianie dokumentów, przepływ pracy oraz zarządzanie procesami biznesowymi stają się efektywne, bezpieczne, a także przyjazne dla pracowników.
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Comarch SAPrezentacja ekspertów Comarch podczas XIX Forum Bankowości Elektronicznej 2009. Comarch przedstawił nowe wyzwania, jakie stoją przed bankowością elektroniczną.
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...Tomasz ZalewskiPrzegląd aktualnych i przewidywanych zastosowań technologii informatycznych w usługach prawnych
New law, legal disruption, legal hackers - jak technologie zmieniają usługi prawne
Bariery we wdrażaniu narzędzi technologiczych - potrzeby odbiorców i realia rynkowe.
WarszawQA_#9Rafal Stanczak »scrumdo(.)plPrezentacja sprzed 2 lat po sporym liftingu i ostatniej prezentacji w ramach meetupu dla testerow WarszawQA#9 26.06.2015
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerceGrupa UnityPrezentacja Tomasza Gutkowskiego, specjalisty ds. e-commerce, wygłoszona podczas konferencji „E-commerce w praktyce” w maju 2014 roku.
http://www.akademiaunity.pl/relacje/roadshow-2014/
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterpriseWit JakuczunPresentation (in polish) I gave at WhyR conference in Warsaw. The abstract:
The world of hermetic analytical platforms is slowly becoming history. Today, advanced analytics is being pushed forward by the open-source world supported by the biggest players. In various discussions R's maturity is being questioned if Enterprise point of view is considered. Based on the R deployment in large telecom, I will tell why I claim R can be number one in advanced analytics in any large corporation. I will show what virtues and vices of migrating to R.
Top DevOps Security FailuresPawel KrawczykDocker, Jenkins, network topology, system configuration and software delivery management - all of these are the bread and butter of each DevOps team, but can be also a recipe for a disaster. Walk through the most devastating security failures in DevOps environments I've seen in real life, including network architecture, security controls design and implementation.
Authenticity and usabilityPawel KrawczykUsers are critical part of every authentication scheme, and usability must be treated with just the same respect as cryptographic best practices.
Reading Geek Night 2019Pawel KrawczykThe document summarizes the transformation of the internet from a decentralized network of individual websites and blogs to a centralized platform optimized for profit through targeted advertising. It discusses how user privacy has been compromised as centralized platforms aggregate user data and sell access to user profiles in real-time bidding. The document provides recommendations for protecting privacy, including using privacy-focused browsers and apps, blocking trackers and ads, and exploring alternatives to centralized social networks like Secure Scuttlebutt that focus on decentralized protocols.
Effective DevSecOpsPawel Krawczyk- Modern web application frameworks have powerful security features built-in like template escaping, database abstraction, session management, and authentication that help prevent vulnerabilities like XSS and SQL injection. These features are standard, well-tested, and usually more robust than custom code.
- Libraries and dependencies make up a large portion of modern applications. It is important to keep dependencies up-to-date with security patches and be careful about dependencies from untrusted sources like some examples on StackOverflow.
- Different security scanners like SAST, DAST, and IAST scan applications in different ways and at different stages, but an important factor is how well they understand the specific programming languages, frameworks, and technologies used in the application being
Unicode the hero or villain Pawel KrawczykThis document discusses input validation of free-form Unicode text in web applications. It begins with an introduction to Unicode and some of the challenges with representing different languages and characters. It then discusses strategies for validating Unicode text, such as enforcing Unicode character categories, scripts, text direction and normalization. The document emphasizes thinking of text as composed of characters rather than bytes and having clear policies around what constitutes valid text for an application's user base.
Get rid of TLS certificates - using IPSec for large scale cloud protectionPawel KrawczykThis document summarizes transport layer security (TLS) and internet protocol security (IPSec) options for securing communications in Linux. It describes various user-mode and kernel-mode TLS and IPSec implementations like SSH, OpenVPN, WireGuard etc. The document then focuses on IPSec, explaining its architecture, configuration using setkey and racoon, and troubleshooting IPSec issues. It concludes by introducing an Ansible role for automating and simplifying IPSec configuration.
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Pawel KrawczykThis document discusses security vulnerabilities in the Apache Struts 2 framework and recommendations for mitigating them. It describes several vulnerabilities, including S2-006 (client-side code injection), S2-008 (remote command execution), and S2-009 (another RCE issue). For each, it provides details on how the vulnerability can be exploited as well as recommendations such as disabling dynamic method invocation, upgrading versions, and adding filters. It also discusses using Struts 2 responsibly by checking frameworks for vulnerabilities and reporting any issues found.
Paweł Krawczyk - Ekonomia bezpieczeństwaPawel KrawczykZaktualizowana wersja prezentacji o ekonomii bezpieczeństwa przygotowana na Górską Konferencję Informatyków w 2012 roku. Patrz http://ipsec.pl/
Are electronic signature assumptions realisticPawel KrawczykA retrospective analysis of basic legal and technical assumptions that were laid at base of EU Directive 1999/93/EC on electronic signatures and subsequent technical standards (CWA). See http://ipsec.pl/ for more details.
Filtrowanie sieci - PanoptykonPawel KrawczykPrezentacja omawiająca różne techniki filtrowania treści w Internecie na potrzeby warsztatu Fundacji Panoptykon. Patrz http://ipsec.pl/
Pragmatic view on Electronic Signature directive 1999 93Pawel KrawczykDiscussion of legal and technical issues with EU Directive 1999/93/EC that prevented it from being adopted by European market. See http://ipsec.pl/ for more details.
Why care about application securityPawel KrawczykThis is a security awareness presentation on impact of developing and using insecure applications in organisations. Number of case studies of data leaks, defacements and regulatory fines are presented as example.
Source Code ScannersPawel KrawczykOverview of tools for static code security analysis, with special focus on Yasca. See http://ipsec.pl/ for more details.
Krawczyk Ekonomia Bezpieczenstwa 2Pawel KrawczykPrezentacja z XXVI Jesiennych Spotkań PTI w Wiśle (2010) poświęcona ekonomii i racjonalności bezpieczeństwa.
Audyt Wewnetrzny W Zakresie BezpieczenstwaPawel KrawczykPrezentacja dla studentów Podyplomowych Studiów Zarządzania Bezpieczeństwem Informacji w Szkole Głównej Handlowej (SGH), kwiecień 2010.
Kryptografia i mechanizmy bezpieczenstwaPawel KrawczykPrezentacja dla studentów Podyplomowych Studiów Zarządzania Bezpieczeństwem Informacji w Szkole Głównej Handlowej (SGH), kwiecień 2010.
Zaufanie W Systemach InformatycznychPawel KrawczykPrezentacja dla studentów Podyplomowych Studiów Zarządzania Bezpieczeństwem Informacji w Szkole Głównej Handlowej (SGH), kwiecień 2010.
2. Studium przypadku GIODO (kwiecień 2009) – Elektroniczna Skrzynka Podawcza Wymagania: Windows, Internet Explorer, uprawnienia administratora Elementarne problemy z obsługą typów plików Błędy w weryfikacji ścieżki certyfikacji w podpisie UM Kraków (luty 2008) – Elektroniczna Skrzynka Podawcza Wymagania: Windows, Internet Explorer, uprawnienia administratora Dokumenty przyjmuje w jednym formacie, zwraca w drugim, UPO w trzecim Formaty podpisanych dokumentów w Polsce 2005 – 4 formaty, 2 częściowo kompatybilne 2008 – 14 formatów, 2 częściowo kompatybilne
3. Studium przypadku "A co do internetowej rejestracji firmy to kierowniczka nie ukrywa, że aby poprawnie wypełnić wniosek ( dostępny na stronie www.bialystok.pl) trzeba być doskonale przygotowanym pod kątem ekonomicznym, ale i informatycznym ." Ewa Sokólska, „Jedno okienko i masa problemów”, Gazeta Wyborcza, 2009
4. Dwa przykłady pozytywne E-Deklaracje „ Specyfikacja wejścia-wyjścia” systemu e-Deklaracje (2008) Platforma testowa Darmowy program PITY 2008 obsługuje wysyłanie PIT z podpisem kwalifikowanym i bez podpisu (2009) Kompleksowy System Informatyczny ZUS Specyfikacja KSI MAIL ujawniona wyrokiem sądu z 2007 roku (d.i.p.) „ Wymagania dla oprogramowania interfejsowego” EWD (2009) Platforma testowa
5. Nos dla tabakiery, czy tabakiera dla nosa? Rok 1999 – nowe narzędzie Dyrektywa 1999/93/EC o podpisie elektronicznym (QES) Silne narzędzie do uwierzytelnienia osób fizycznych Lata 1999-2009 Państwa Członkowskie bez skutku dostosowują problemy do narzędzia udostępnionego przez KE Część PCz daje sobie spokój z QES 2001 UK – Government Gateway 2005 Dania – OCES 2008 Polska zapowiada zaufany profil 2009 Polska – PIT-36 bez QES
6. Jaki problem chcemy rozwiązać? Najlepiej wszystkie na raz Tak się nie da… Efekt taki jak obecnie Właściwy porządek pracy Jaki mamy Problem? (koszty fakturowania? koszty papieru? poufność?) Jakie mamy dla niego Rozwiązania? Czy jeden rozmiar może pasować wszystkim? Korzyść – jedno Rozwiązanie rozwiązuje wiele Problemów Ryzyko – Rozwiązanie może nie rozwiązywać żadnego z problemów skutecznie Ryzyko – konieczność dostosowania poziomu bezpieczeństwa do najbardziej wymagającej procedury (równanie w górę)
7. Pytania kontrolne Czy to Rozwiązanie rzeczywiście zmniejsza dotkliwość Problemu? Czy to Rozwiązanie nie czyni Problemu jeszcze bardziej dotkliwym? Przykład Jaki problem miał rozwiązać podpis kwalifikowany w ZUS (nowelizacja 2005)? Skutki Koszt dla przedsiębiorców ~32 mln zł rocznie Koszt dostosowania KSI ZUS Zamiast 1 certyfikatu „na firmę” konieczne kilka certyfikatów „na osobę” Konieczny dodatkowy certyfikat atrybutu
9. Czy „więcej bezpieczeństwa” oznacza „lepiej”? Praktyka od 1999 roku – maksymalizacja siły mechanizmów bezpieczeństwa E-faktura, dowód rejestracyjny samochodu, KPA, DIP, ZUS Wraz z wzrostem bezpieczeństwa Rosną koszty inwestycyjne i operacyjne Maleje dostępność 100% bezpieczeństwa = 0% działania
10. Konsekwencje nieuzasadnionego podnoszenia wymagań Niższa dostępność usług Ograniczenie prawa obywateli do usług publicznych Warunki progowe nieproporcjonalne do wagi procesu „ Wysoki poziom bezpieczeństwa” – tylko na papierze „ Bezpieczny w rozumieniu rozporządzenia” Niepodpisany PDF plus podpis kwalifikowany w oddzielnym pliku Gorszy zwrot z inwestycji (ROI) Koszt inwestycji / liczba beneficjentów
11. W kwestii zwrotu z inwestycji „ Brak zainteresowania elektronicznym podpisem widać również w Urzędzie Miasta. – W praktyce nikt z niego nie korzysta. W tym roku były może 3-4 korespondencje podpisane w ten sposób – zdradza Piotr Malcharek, dyrektor Wydziału Informatyki UMK. W Punkcie Obsługi Przedsiębiorcy z takiego rozwiązania korzysta średnio 5-10 przedsiębiorców miesięcznie.” Katarzyna Ponikowska, „Podpiszesz bez długopisu”, Echo Miasta Krakowa, 30 listopada 2009 „ Przez cztery lata na stworzenie biur RUM wydano ok. 200 mln zł (...) Największą kompromitacją okazał się centralny przetarg na sprzęt i oprogramowanie dla 300 szpitali, realizowany ze środków Banku Światowego. Dużą część tych środków po prostu zmarnowano, a resztę przeznaczono na zakup sprzętu, na którym później miały być zainstalowane systemy. Niestety, druga część przetargu dotycząca oprogramowania nie odbyła się do dziś, a sprzęt zakupiony jeszcze w 1995 r. zdążył się zestarzeć „ Computerworld, "Paradoksy reformy", 6 grudzień 1999
12. Poziom bezpieczeństwa musi wynikać z analizy ryzyka Dane wejściowe Wartość aktywu (skutku prawnego) Prawdopodobieństwo zdarzenia Procesy o różnej wadze skutków prawnych Różne poziomy ryzyka Jeśli gradacja poziomów ryzyka… … to gradacja zabezpieczeń
13. Gradacja zabezpieczeń w praktyce Klienci indywidualni Bankowość korporacyjna Profil użytkowania Bardzo dużo średnich i małych klientów Pewna liczba dużych klientów Hasło dla logowania i autoryzacji transakcji Podatne na phishing (ryzyko: klienci tracą pieniądze, bank traci klientów) Podatne na phishing (ryzyko: klienci tracą pieniądze, bank traci klientów) Hasło do logowania plus kod SMS Wystarczająco dobre dla większości klientów i dla banku Niewystarczający poziom bezpieczeństwa i niezaprzeczalności dla klienta i dla banku (ryzyko: klienci tracą pieniądze, bank traci klientów) Token sprzętowy (hasła jednorazowe) NIeuzasadniony koszt zarządzania tokenami ze strony banku do (ryzyko: bank traci pieniądze, frustracja klientów) Wystarczająco dobre rozwiązanie dla większości klientów. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność) Kwalifikowany podpis elektroniczny Nieuzasadniony koszt po stronie klienta, znaczny koszt zarządzania po stronie banku (ryzyko: klient nie zainwestuje pieniędzy i cierpliwości, zwiększone wymagania odnośnie systemu po stronie klienta) Rozwiązanie dobre dla klientów o zwiększonych potrzebach dotyczących bezpieczeństwa. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność)
14. Studium przypadku Przykłady Płatność abonamentu RTV „przez Internet” Po co dwukrotna wymiana korespondencji pocztą? E-deklaracje PIT za 2007 – wymagany QES: <1000 deklaracji PIT za 2008 – bez QES: >70 tys. deklaracji Zero postępowań o oszustwa lub „żarty” Weryfikacja poprawności danych w dowodzie rejestracyjnym Po co uwierzytelnienie?
15. Zasady najlepszej praktyki Jaki konkretnie problem chcemy rozwiązać? Czy problem rzeczywiście istnieje? Dla kluczowych regulacji Rzetelna analiza ryzyka – jaki poziom regulacji jest wymagany? Rzetelna analiza kosztów i zysków – czy koszt regulacji nie przewyższy zysku? Nie traćmy z oczu celu biznesowego regulacji Jeśli dane rozwiązanie ma „ułatwiać i obniżać koszty”... ...to nie może ostatecznie utrudniać i podrażać „ Z celowościowego punktu widzenia ma Pan rację ale...”
17. Minimalne wymagania – kwestie techniczne Rozporządzenie o minimalnych wymaganiach do ustawy o informatyzacji Pomieszanie „najlepszych praktyk” z „minimalnymi wymaganiami” Problemem nie jest PDF 1.3 (formalnie niezgodny ale każdy go czyta) Wsteczna kompatybilność jest powszechnym zjawiskiem Realne problemy dla interoperacyjności - formaty PNG vs GIF (stare systemy) OOXML vs DOC (stare pakiety biurowe) DOC vs DOC (różne wersje MS Office) ODF vs DOC (stare pakiety biurowe) PDF w postaci bitmapy (niemożliwe przeszukiwanie i kopiowanie) PDF z XFA („zbyt nowy PDF”)
18. Minimalne wymagania – kwestie techniczne Niektóre problemy dla interoperacyjności – elementy aktywne Microsoft ActiveX (systemy inne niż Windows, uprawnienia, dziury) Sun Java (wersje, uprawnienia) Adobe Flash, Flex, Shockwave, RIA (wersje, systemy, uprawnienia, dziury) Adobe XFA (niby PDF, ale XFA) Priorytet w wyborze rozwiązania Patrz: „Jaki problem chcemy rozwiązać?” To problem determinuje wybór rozwiązania
19. Od wymagań do wyboru platformy Więcej funkcji = mniej interoperacyjności Maksymalna interoperacyjność – HTML Średnia interoperacyjność – JavaScript Maksymalna funkcjonalność – Java, ActiveX Platforma determinuje interoperacyjność Lub jej brak... Podpis elektroniczny Nieuniknione użycie elementów aktywnych (Java, ActiveX) Efekt – problemy umiarkowane (Java) lub duże (ActiveX) Wniosek = im prostsze tym większa dostępność i niższy koszt
20. Propozycja – wymagania wobec systemów administracji Lista A – wymagane Zamknięty, wspólny mianownik gwarantujący interoperacyjną komunikację z administracją publiczną (G2B, G2C) w maksymalnym stopniu Możliwy audyt na zgodność Lista B – zalecane Ustabilizowane, sprawdzone standardy – kandydaci do listy A Możliwa ocena poziomu zgodności Lista C – tolerowane Wsteczna kompatybilność ze standardami de facto (RTF, Gadu-Gadu) Rozwiązania eksperymentalne (kandydaci do B) Rozwiązania dla zastosowań specjalnych (uzasadnione potrzebami biznesowymi) „ Szara strefa” – zamiast nadregulacji Objąć rekomendacjami i najlepszymi praktykami
21. Obowiązkowy test interoperacyjności Złożyć wniosek w urzędzie A przez Internet Otrzymać od urzędu A dokument elektroniczny przez Internet Złożyć ten dokument w urzędzie B ze skutkiem prawnym Weryfikowane problemy Kompatybilność formatów i systemów obiegu dokumentów Resortowość Referencyjność danych Opcje dodatkowe A - administracja centralna, B - samorząd A - podlega u.o.i., B - nie podlega u.o.i.
23. Długoterminowe problemy dla interoperacyjności Uzależnienie technologiczne Brak praw do aplikacji pisanych na wyłączny użytek administracji Brak dostępu do kodu źródłowego i specyfikacji w/w Radosna twórczość w zakresie formatów i standardów Konspiracja urzędowa
24. Uzależnienie informatyczne w praktyce „ Uzależnienie zamawiającego od pierwotnego wykonawcy systemu lub producenta sprzętu lub oprogramowania gotowego uniemożliwiające nabycie niezbędnych usług lub dostaw w trybach konkurencyjnych„ „ Zamówienia w trybie z wolnej ręki związane z systemami informatycznymi (…) skutkują wydatkowaniem wielomilionowych kwot rocznie, osiągając w skrajnych przypadkach poziom około 100 mln złotych rocznie wydatkowanych przez jednego zamawiającego” „ Rekomendacje udzielania zamówień publicznych na systemy informatyczne”, Urząd Zamówień Publicznych, 2009
25. Ale polska branża IT ma określone zwyczaje… „ Rekomendacje winny uwzględniać zwyczaje i specyfikę branży. Zwłaszcza branża technologii IT jest bardzo specyficzną, w której praktyki i zwyczaje handlowe dostawców rozwiązań informatycznych oraz producentów sprzętu odgrywają dużą rolę przy formułowaniu konkretnych postanowień umowy o udzielenie zamówienia publicznego” B. Tomaszewski, W.Pfadt, „ Rekomendacje dla zamówień publicznych na systemy IT”, Computerworld, 6 listopada 2009
26. Propozycje i zalecenia Dla systemów pisanych na wyłączny użytek urzędu Depozyt kodu źródłowego i dokumentacji technicznej systemu Przeniesienie praw majątkowych Dla systemów możliwych do wykorzystana przez większą liczbę urzędów Rozdzielenie zakupu systemu (patrz w/w) od zakupu usług jego instalacji i serwisowania Licencje typu „ Government Purpose Rights ” (GPR) Sens ekonomiczny zachowany także jeśli cena będzie wyższa Dla systemów ogólnego przeznaczenia Gwarancja możliwości migracji lub eksportu danych do jawnych i otwartych formatów Jawne i standardowe protokoły komunikacji (API)
27. Ponowne wykorzystanie informacji wewnątrz administracji „ Mit jednego systemu” (W. Drożdż, „Siedem mitów na temat rządowej informatyzacji”, 2009-10-5) Nie chodzi o „zadekretowanie jednego systemu” dla wszystkich O co chodzi? Umożliwienie skorzystania z wcześniej zakupionych dóbr jeśli ma to sens ekonomiczny i użytkowy Systemy i aplikacje dedykowane Opracowania, analizy, interpretacje, ekspertyzy Ograniczenie wielokrotnego kupowania usług i produktów do wyłącznego użytku jednego urzędu
28. Opracowania, analizy, ekspertyzy, interpretacje „ Prywatyzacja” materiałów urzędowych „ Wojna rowerowa” między Warszawą i Łodzią (wątek praw majątkowych) Konspiracja urzędowa Ile kosztował 5-letni proces ZUS z Sergiuszem Pawłowiczem o ujawnienie 15 stron specyfikacji KSI MAIL? Ignorowanie art. 4 ustawy prawo autorskie Nieracjonalne wydatkowanie środków publicznych opracowania na ten sam temat i o zbliżonej treści
30. Europejskie Ramy Interoperacyjności – UP 2.2 Subsidiarity and Proportionality: „ The proportionality principle limits EU actions to what is necessary to achieve agreed policy objectives. ” Warunek – muszą być zdefiniowane cele Środki muszą być proporcjonalne do wagi celów
31. Europejskie Ramy Interoperacyjności – UP 2.3 User Centricity : „ Public services are provided to serve the needs of citizens and businesses. ” Cel nadrzędny – interes użytkownika (obywatela i przedsiębiorcy) Częste cele w praktyce Otrzymanie „darmowych” funduszy unijnych „ Harmonizacja z przepisami unijnymi”
32. Europejskie Ramy Interoperacyjności – UP 2.4 Inclusion and Accessibility : „ The use of ICT should create equal opportunities for all citizens and businesses due to open, inclusive services that are publicly accessible without discrimination. ”
33. Europejskie Ramy Interoperacyjności – UP 2.5 Security and Privacy „ public administrations must guarantee that the privacy of citizens and the confidentiality of information provided by businesses are respected (...) decide whether this information may be used for purposes other than those for which it was originally supplied. ”
34. Europejskie Ramy Interoperacyjności – UP 2.6 Multilingualism: „ A trade-off is to be made between the expectation of citizens and businesses to be served in their own language(s) and the possibility of Member State public administrations to offer services in all official EU languages." „ certain choices at the level of data representation may limit the possibilities to support different languages.„ Ograniczenie nadmiernych zapędów egalitarnych?
35. Europejskie Ramy Interoperacyjności – UP 2.7 Administrative Simplification : „ Businesses compile large amounts of information, often solely because of legal obligations, which is of no direct benefit for them and not necessary for achieving the objectives of the legislation imposing the obligations ” „ Repeated requests by different administrations for the same information place a similar administrative burden on citizens who waste time compiling data and filling in forms with the same information over and over again. ” Ograniczenie urzędowego apetytu na informacje Ograniczenie redundancji wynikającej z niedoskonałości procesów
36. Europejskie Ramy Interoperacyjności – UP 2.8 Transparency „ Citizens and businesses should be able to understand administrative processes. They should have the right to track administrative procedures that involve them, and have insight into the rationale behind decisions that could affect them. ”
37. Europejskie Ramy Interoperacyjności – UP 2.9 Preservation of Information „ In order to guarantee long-term preservation of electronic records and other kinds of information, formats should be selected so as to ensure long-term accessibility, including preservation of associated electronic signatures and other electronic certifications, such as mandates. ”
38. Europejskie Ramy Interoperacyjności – UP 2.10 Openness : „ Interoperability involves the sharing of information and knowledge between organisations, hence implies a certain degree of openness. ” „ Recommendation 5. Public administrations should favour openness when working together to establish European Public Service while taking into account their priorities and constraints. ”
39. Europejskie Ramy Interoperacyjności – UP 2.11 Reusability: „ Re-use means that public administrations confronted with a specific problem seek to benefit from the work of others by looking at what is available, assessing its usefulness or relevancy to the problem at hand, and decide to use solutions that have proven their value elsewhere. ”
40. Europejskie Ramy Interoperacyjności – UP 2.12 Technological Neutrality and Adaptability : „ When establishing European Public Services, public administrations should focus on functional needs and defer decisions on technology as long as possible in order to avoid imposing specific technologies or products on their partners and to be able to adapt to the rapidly evolving technological environment. Public administrations should render access to public services independent of any specific technology or product. ”
41. Europejskie Ramy Interoperacyjności – UP 2.13 Effectiveness and Efficiency : „ Public administration should ensure that solutions serve businesses and citizens in the most effective and efficient way and provide the best value for taxpayer money. ”
#28: „ Po co - pytają krytycy - budować dziesiątki rozwiązań, często na pierwszy rzut oka identycznych, skoro można zbudować jedno i zadekretować, że wszyscy mają z niego korzystać: w ministerstwach, urzędach wojewódzkich, marszałkowskich czy gminnych. (...) Jest to sprzeczne nie tylko z wieloma ustawami szczegółowymi, ale - co najważniejsze - jest sprzeczne z jedną z podstawowych zasad konstytucji - zasadą samorządności. Sukces decentralizacji, którą realizują kolejne rządy od 1990 roku, przyniósł samorządom autonomię w wielu obszarach. W tym w doborze narzędzi teleinformatycznych, których dana gmina czy powiat będzie używać „