PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo

---

159--168
Tytuł artykułu

Problemy elektronicznej realizacji usług w administracji publicznej i ochronie zdrowia

Warianty tytułu
Problems of Electronic Execution of Services in Public Administration and Health Care
Języki publikacji
PL
Abstrakty
Informatyzacja gospodarki, dokonywana dynamicznie w ostatnich latach, obejmuje swoim zakresem coraz więcej obszarów. Gromadzone dane to już nie tylko dane osobowe obywateli, ale także finansowe, medyczne, biznesowe itp. Tymczasem stan bezpieczeństwa systemów informatycznych jest niezadowalający. Celem artykułu jest przedstawienie aktualnych problemów związanych z budową cyfrowych rejestrów danych oraz systemów teleinformatycznych niezbędnych do realizacji usług w administracji publicznej i ochronie zdrowia.(abstrakt autora)
EN
IT development in the area of economy, which has been proceeding dynamically in recent years, includes more and more sectors. The data gathered is not only citizens' personal data but also financial and medical data as well as data concerning one's lifestyle, tastes, etc. The condition of IT system security, however, is unsatisfactory. The aim of the study is to present current problems connected with making digital data registers and ICT systems indispensable for the execution of services in public administration and health care sectors.(author's abstract)
Czasopismo
---
Strony
159--168
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
autor
  • Politechnika Wrocławska
  • Politechnika Wrocławska
Bibliografia
  • BBN (2015), Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Biuro Bezpie-czeństwa Narodowego, bbn.gov.pl/.html [dostęp 22.01.2015].
  • CERT (2015), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014, cert.gov.pl [dostęp 5.01.2016].
  • CSIOZ (2015), Biuletyn informacyjny CSIOZ - wydanie dwudzieste, csioz.gov.pl [do-stęp 5.01.2016].
  • ePUAP2 (2014), Raport: Analiza stanu realizacji projektu ePUAP2 w zakresie zadania "Rozbudowa lub poprawa ergonomii ePUAP2 ze szczególnym uwzględnieniem wydzie-lenia funkcjonalności Profilu Zaufanego" przygotowany dla Władza Wdrażająca Programy Europejskie, Warszawa 2014, http://7poig.wwpe.gov.pl/index.php/dla-osi/17-analizy [dostęp 5.01.2016].
  • Europa (2015), Jaki stopień cyfryzacji osiągnął twój kraj?, KE - Komunikat prasowy, europa.eu/rapid/press-release_IP-15-4475_pl.htm [dostęp 24.2.2015].
  • EY (2015), Raport: Bezpieczeństwo infrastruktury krytycznej, wymiar teleinformatycz-ny, itsecurity24.info [dostęp 10.03.2015
  • GUS (2015), Społeczeństwo informacyjne w Polsce w 2015 r., raport GUS, Warszawa 2015, spoleczenstwo_informacyjne_w_polsce_2015_-_notatka.pdf [dostęp 6.01.2016].
  • Infovide (2014), Raport z przeglądu stanu 30 Medycznych Rejestrów Podmiotowych, Infovide-Matrix 2014, csioz.gov.pl [dostęp 10.07.2014].
  • Jadczak A. (2014), Raport PwC: Polskie firmy zwiększają nakłady na bezpieczeństwo IT, itwiz.pl [dostęp 11.12.2014].
  • Janczura M. (2015), Największy system informatyczny w Polsce ruszy bez testów, z opóźnieniem i po zastrzyku 74 mln zł od resortu finansów. Przez ciąg błędów urzęd-ników, tokfm.pl [dostęp 24.07.2015].
  • Kasicki W. (2015), Bezpieczeństwo serwisów i usług administracji publicznej, compu-terworld.pl [dostęp 16.04.2015].
  • KE (2015), Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów. Strategia jednolitego rynku cyfrowego dla Europy. Bruksela, 2015. mac.gov.pl/files/komunikat_komisji_europejskiej_-_strategia_jednolitego_rynku _cyfrowego.pdf [dostęp 6.05.2015]
  • MAC (2015), eGovernment Action Plan 2016-2020 - plan działania w obszarze e-administracji - konsultacje KE, mac.gov.pl [dostęp 22.01.2015].
  • Muliński T. (2015), Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu.pl, Warszawa.
  • POIG (2015), Planowane źródła finansowania i modele utrzymania systemów teleinformatycznych 7 osi POIG - na przykładzie CEIDG i ePK, http://7poig.wwpe.gov.pl [dostęp 31.07.2015].
  • PS (2015), Administracja publiczna przekonuje się do chmury, portalsamorzado-wy.pl/spoleczenstwo-informacyjne/administracja-publiczna-przekonuje-sie-do-chmury,76225.html [dostęp 31.12.2015].
  • PwC (2014), Polskie firmy zwiększają nakłady na zarządzanie bezpieczeństwem w cy-berprzestrzeni, pwc.pl [dostęp 10.12.2014].
  • PwC (2015), Globalny stan bezpieczeństwa informacji 2015, pwc.pl/pl/ publika-cje/2014/zarzadzanie-ryzykiem-w-cyberprzestrzeni.html [dostęp 10.12.2015].
  • SDA (2015), System Dygitalizacji Akt (SDA) - konferencja Prokuratury Generalnej podsumowująca projekt, pg.gov.pl/aktualnosci-prokuratury-generalnej [dostęp 10.12.2015].
  • Stefczyk (2015), System e-administracji lokalnej nie działa, stefczyk.info/wiadomosci/raporty-stefczyk-info/system-e-administracji-lokalnej-nie-dziala,13327655129 [dostęp 23.03.2015].
  • Stolarz M. (2015), W 2015 roku więcej cyberataków i większe wydatki na bezpieczeństwo. Bellini Capital, biznes.newseria.pl/komunikaty/it_i_technologie/w_2015_roku_wiecej,b1506786236 [dostęp 13.01.2015].
  • Świrkula K. (2015), Orange Insights: Bezpieczeństwo IT okiem dużych firm i korporacji, http://itfocus.pl/raporty/orange-insights-bezpieczenstwo-it-okiem-duzych-firm-korporacji-0
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171470213

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.