BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Mazur Zygmunt (Politechnika Wrocławska), Mazur Hanna (Politechnika Wrocławska), Mendyk-Krajewska Teresa (Politechnika Wrocławska)
Tytuł
Problemy elektronicznej realizacji usług w administracji publicznej i ochronie zdrowia
Problems of Electronic Execution of Services in Public Administration and Health Care
Źródło
Ekonomiczne Problemy Usług, 2016, nr 123, s. 159-168, bibliogr. 23 poz.
Słowa kluczowe
e-zdrowie, e-usługi, e-administracja, Bezpieczeństwo
e-health, e-services, e-government, Security
Uwagi
streszcz., summ.
Abstrakt
Informatyzacja gospodarki, dokonywana dynamicznie w ostatnich latach, obejmuje swoim zakresem coraz więcej obszarów. Gromadzone dane to już nie tylko dane osobowe obywateli, ale także finansowe, medyczne, biznesowe itp. Tymczasem stan bezpieczeństwa systemów informatycznych jest niezadowalający. Celem artykułu jest przedstawienie aktualnych problemów związanych z budową cyfrowych rejestrów danych oraz systemów teleinformatycznych niezbędnych do realizacji usług w administracji publicznej i ochronie zdrowia.(abstrakt autora)

IT development in the area of economy, which has been proceeding dynamically in recent years, includes more and more sectors. The data gathered is not only citizens' personal data but also financial and medical data as well as data concerning one's lifestyle, tastes, etc. The condition of IT system security, however, is unsatisfactory. The aim of the study is to present current problems connected with making digital data registers and ICT systems indispensable for the execution of services in public administration and health care sectors.(author's abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Szczecińskiego
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. BBN (2015), Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Biuro Bezpie-czeństwa Narodowego, bbn.gov.pl/.html [dostęp 22.01.2015].
  2. CERT (2015), Raport o stanie bezpieczeństwa cyberprzestrzeni RP w roku 2014, cert.gov.pl [dostęp 5.01.2016].
  3. CSIOZ (2015), Biuletyn informacyjny CSIOZ - wydanie dwudzieste, csioz.gov.pl [do-stęp 5.01.2016].
  4. ePUAP2 (2014), Raport: Analiza stanu realizacji projektu ePUAP2 w zakresie zadania "Rozbudowa lub poprawa ergonomii ePUAP2 ze szczególnym uwzględnieniem wydzie-lenia funkcjonalności Profilu Zaufanego" przygotowany dla Władza Wdrażająca Programy Europejskie, Warszawa 2014, http://7poig.wwpe.gov.pl/index.php/dla-osi/17-analizy [dostęp 5.01.2016].
  5. Europa (2015), Jaki stopień cyfryzacji osiągnął twój kraj?, KE - Komunikat prasowy, europa.eu/rapid/press-release_IP-15-4475_pl.htm [dostęp 24.2.2015].
  6. EY (2015), Raport: Bezpieczeństwo infrastruktury krytycznej, wymiar teleinformatycz-ny, itsecurity24.info [dostęp 10.03.2015
  7. GUS (2015), Społeczeństwo informacyjne w Polsce w 2015 r., raport GUS, Warszawa 2015, spoleczenstwo_informacyjne_w_polsce_2015_-_notatka.pdf [dostęp 6.01.2016].
  8. Infovide (2014), Raport z przeglądu stanu 30 Medycznych Rejestrów Podmiotowych, Infovide-Matrix 2014, csioz.gov.pl [dostęp 10.07.2014].
  9. Jadczak A. (2014), Raport PwC: Polskie firmy zwiększają nakłady na bezpieczeństwo IT, itwiz.pl [dostęp 11.12.2014].
  10. Janczura M. (2015), Największy system informatyczny w Polsce ruszy bez testów, z opóźnieniem i po zastrzyku 74 mln zł od resortu finansów. Przez ciąg błędów urzęd-ników, tokfm.pl [dostęp 24.07.2015].
  11. Kasicki W. (2015), Bezpieczeństwo serwisów i usług administracji publicznej, compu-terworld.pl [dostęp 16.04.2015].
  12. KE (2015), Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów. Strategia jednolitego rynku cyfrowego dla Europy. Bruksela, 2015. mac.gov.pl/files/komunikat_komisji_europejskiej_-_strategia_jednolitego_rynku _cyfrowego.pdf [dostęp 6.05.2015]
  13. MAC (2015), eGovernment Action Plan 2016-2020 - plan działania w obszarze e-administracji - konsultacje KE, mac.gov.pl [dostęp 22.01.2015].
  14. Muliński T. (2015), Zagrożenia bezpieczeństwa dla systemów informatycznych e-administracji, CeDeWu.pl, Warszawa.
  15. POIG (2015), Planowane źródła finansowania i modele utrzymania systemów teleinformatycznych 7 osi POIG - na przykładzie CEIDG i ePK, http://7poig.wwpe.gov.pl [dostęp 31.07.2015].
  16. PS (2015), Administracja publiczna przekonuje się do chmury, portalsamorzado-wy.pl/spoleczenstwo-informacyjne/administracja-publiczna-przekonuje-sie-do-chmury,76225.html [dostęp 31.12.2015].
  17. PwC (2014), Polskie firmy zwiększają nakłady na zarządzanie bezpieczeństwem w cy-berprzestrzeni, pwc.pl [dostęp 10.12.2014].
  18. PwC (2015), Globalny stan bezpieczeństwa informacji 2015, pwc.pl/pl/ publika-cje/2014/zarzadzanie-ryzykiem-w-cyberprzestrzeni.html [dostęp 10.12.2015].
  19. SDA (2015), System Dygitalizacji Akt (SDA) - konferencja Prokuratury Generalnej podsumowująca projekt, pg.gov.pl/aktualnosci-prokuratury-generalnej [dostęp 10.12.2015].
  20. Stefczyk (2015), System e-administracji lokalnej nie działa, stefczyk.info/wiadomosci/raporty-stefczyk-info/system-e-administracji-lokalnej-nie-dziala,13327655129 [dostęp 23.03.2015].
  21. Stolarz M. (2015), W 2015 roku więcej cyberataków i większe wydatki na bezpieczeństwo. Bellini Capital, biznes.newseria.pl/komunikaty/it_i_technologie/w_2015_roku_wiecej,b1506786236 [dostęp 13.01.2015].
  22. Świrkula K. (2015), Orange Insights: Bezpieczeństwo IT okiem dużych firm i korporacji, http://itfocus.pl/raporty/orange-insights-bezpieczenstwo-it-okiem-duzych-firm-korporacji-0#.Vo1F7FLbm2l [dostęp 26.11.2015].
  23. Ustawa z dnia 19 listopada 2015 r. o zmianie ustawy o działach administracji rządo-wej oraz niektórych innych ustaw, DzU 2015 nr 0 poz. 2281, dziennikustaw.gov.pl/du/2015/1960/1 [dostęp 26.11.2015].
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2016.123-15
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu