Czasopismo
Tytuł artykułu
Warianty tytułu
Problems of Electronic Execution of Services in Public Administration and Health Care
Języki publikacji
Abstrakty
Informatyzacja gospodarki, dokonywana dynamicznie w ostatnich latach, obejmuje swoim zakresem coraz więcej obszarów. Gromadzone dane to już nie tylko dane osobowe obywateli, ale także finansowe, medyczne, biznesowe itp. Tymczasem stan bezpieczeństwa systemów informatycznych jest niezadowalający. Celem artykułu jest przedstawienie aktualnych problemów związanych z budową cyfrowych rejestrów danych oraz systemów teleinformatycznych niezbędnych do realizacji usług w administracji publicznej i ochronie zdrowia.(abstrakt autora)
IT development in the area of economy, which has been proceeding dynamically in recent years, includes more and more sectors. The data gathered is not only citizens' personal data but also financial and medical data as well as data concerning one's lifestyle, tastes, etc. The condition of IT system security, however, is unsatisfactory. The aim of the study is to present current problems connected with making digital data registers and ICT systems indispensable for the execution of services in public administration and health care sectors.(author's abstract)
Słowa kluczowe
Twórcy
autor
- Politechnika Wrocławska
autor
- Politechnika Wrocławska
autor
- Politechnika Wrocławska
Bibliografia
- BBN (2015), Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Biuro Bezpie-czeństwa Narodowego, bbn.gov.pl/.html [dostęp 22.01.2015].
- CERT (2015), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014, cert.gov.pl [dostęp 5.01.2016].
- CSIOZ (2015), Biuletyn informacyjny CSIOZ - wydanie dwudzieste, csioz.gov.pl [do-stęp 5.01.2016].
- ePUAP2 (2014), Raport: Analiza stanu realizacji projektu ePUAP2 w zakresie zadania "Rozbudowa lub poprawa ergonomii ePUAP2 ze szczególnym uwzględnieniem wydzie-lenia funkcjonalności Profilu Zaufanego" przygotowany dla Władza Wdrażająca Programy Europejskie, Warszawa 2014, http://7poig.wwpe.gov.pl/index.php/dla-osi/17-analizy [dostęp 5.01.2016].
- Europa (2015), Jaki stopień cyfryzacji osiągnął twój kraj?, KE - Komunikat prasowy, europa.eu/rapid/press-release_IP-15-4475_pl.htm [dostęp 24.2.2015].
- EY (2015), Raport: Bezpieczeństwo infrastruktury krytycznej, wymiar teleinformatycz-ny, itsecurity24.info [dostęp 10.03.2015
- GUS (2015), Społeczeństwo informacyjne w Polsce w 2015 r., raport GUS, Warszawa 2015, spoleczenstwo_informacyjne_w_polsce_2015_-_notatka.pdf [dostęp 6.01.2016].
- Infovide (2014), Raport z przeglądu stanu 30 Medycznych Rejestrów Podmiotowych, Infovide-Matrix 2014, csioz.gov.pl [dostęp 10.07.2014].
- Jadczak A. (2014), Raport PwC: Polskie firmy zwiększają nakłady na bezpieczeństwo IT, itwiz.pl [dostęp 11.12.2014].
- Janczura M. (2015), Największy system informatyczny w Polsce ruszy bez testów, z opóźnieniem i po zastrzyku 74 mln zł od resortu finansów. Przez ciąg błędów urzęd-ników, tokfm.pl [dostęp 24.07.2015].
- Kasicki W. (2015), Bezpieczeństwo serwisów i usług administracji publicznej, compu-terworld.pl [dostęp 16.04.2015].
- KE (2015), Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów. Strategia jednolitego rynku cyfrowego dla Europy. Bruksela, 2015. mac.gov.pl/files/komunikat_komisji_europejskiej_-_strategia_jednolitego_rynku _cyfrowego.pdf [dostęp 6.05.2015]
- MAC (2015), eGovernment Action Plan 2016-2020 - plan działania w obszarze e-administracji - konsultacje KE, mac.gov.pl [dostęp 22.01.2015].
- Muliński T. (2015), Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu.pl, Warszawa.
- POIG (2015), Planowane źródła finansowania i modele utrzymania systemów teleinformatycznych 7 osi POIG - na przykładzie CEIDG i ePK, http://7poig.wwpe.gov.pl [dostęp 31.07.2015].
- PS (2015), Administracja publiczna przekonuje się do chmury, portalsamorzado-wy.pl/spoleczenstwo-informacyjne/administracja-publiczna-przekonuje-sie-do-chmury,76225.html [dostęp 31.12.2015].
- PwC (2014), Polskie firmy zwiększają nakłady na zarządzanie bezpieczeństwem w cy-berprzestrzeni, pwc.pl [dostęp 10.12.2014].
- PwC (2015), Globalny stan bezpieczeństwa informacji 2015, pwc.pl/pl/ publika-cje/2014/zarzadzanie-ryzykiem-w-cyberprzestrzeni.html [dostęp 10.12.2015].
- SDA (2015), System Dygitalizacji Akt (SDA) - konferencja Prokuratury Generalnej podsumowująca projekt, pg.gov.pl/aktualnosci-prokuratury-generalnej [dostęp 10.12.2015].
- Stefczyk (2015), System e-administracji lokalnej nie działa, stefczyk.info/wiadomosci/raporty-stefczyk-info/system-e-administracji-lokalnej-nie-dziala,13327655129 [dostęp 23.03.2015].
- Stolarz M. (2015), W 2015 roku więcej cyberataków i większe wydatki na bezpieczeństwo. Bellini Capital, biznes.newseria.pl/komunikaty/it_i_technologie/w_2015_roku_wiecej,b1506786236 [dostęp 13.01.2015].
- Świrkula K. (2015), Orange Insights: Bezpieczeństwo IT okiem dużych firm i korporacji, http://itfocus.pl/raporty/orange-insights-bezpieczenstwo-it-okiem-duzych-firm-korporacji-0
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171470213