Strefa wiedzy

Krajowe Ramy Interoperacyjności – szansa, czy zagrożenie?

24.02.2014

Bezpieczeństwo Informacji- komentarz Audytela na temat sytuacji na rynku (luty 2014)

Administracja publiczna jest nierozerwalnie związana z biurokracją. Na szczęścia ta stopniowo przenosi się do systemów informatycznych, dzięki czemu ma działać szybciej i sprawniej. Urzędy coraz częściej udostępniają przez Internet e-wnioski, skrzynki podawcze oraz używają stron www do komunikacji z obywatelami. Jest przy tym bardzo ważne, aby wdrażane systemy były łatwe w obsłudze dla użytkowników, a przetwarzanie danych zapewniało kompatybilność z innymi systemami.

Przez lata nie wdrożono spójnej wizji rozwoju systemów informatycznych w administracji publicznej, przez co wiele procesów było i jest realizowanych nieefektywnie (niemal każdy zna zjawisko „interfejsu papierowego”, który służy do przenoszenia informacji pomiędzy systemami informatycznymi w urzędach). Z czasem zauważono również wagę bezpieczeństwa informacji, do czego przyczyniło się kilka głośnych włamań (jak chociażby strona www Kancelarii Premiera zabezpieczona loginem „admin” i hasłem „admin1”).

Sprawa dojrzała na tyle, że ustawodawca postanowił wypełnić te luki i w ten sposób w kwietniu 2012 opublikowano Rozporządzenie w sprawie Krajowych Ram Interoperacyjności (KRI). Zawiera ono wspólny model odniesienia dla systemów IT w administracji publicznej, obejmujący m.in. zbiór uzgodnionych definicji, wymagań, reguł architektury systemów teleinformatycznych oraz procedur i zasad komunikacji.

Pierwsza część wymagań dotyczy interoperacyjności, to znaczy zapewnienia „gładkiej” współpracy pomiędzy systemami IT. Dotyczy to wielu aspektów szeroko pojętej informatyki, od procesów funkcjonalnych, przez protokoły komunikacyjne aż po kodowanie znaków. Dużo miejsca poświęcono również otwartym formatom danych, które powinny być obsługiwane przez systemy IT w administracji publicznej.

Druga część wymagań dotyczy bezpieczeństwa. W tym zakresie – cytując Alfreda Hitchcocka – autorzy zaczęli od trzęsienia ziemi, potem zaś napięcie nieprzerwanie rośnie. Każdy podmiot publiczny ma bowiem wdrożyć System Zarządzania Bezpieczeństwem Informacji oparty na normie ISO 27001 oraz stosować następujące standardy:

  • PN-ISO/IEC 17799 – w odniesieniu do ustanawiania zabezpieczeń,
  • PN-ISO/IEC 27005 – w odniesieniu do zarządzania ryzykiem,
  • PN-ISO/IEC 24762 – w odniesieniu do odtwarzania techniki informatycznej po katastrofie.

Rozporządzenie obejmuje wszystkie podmioty realizujące zadania publiczne posiadające lub uruchamiające systemy teleinformatyczne i rejestry. W przypadku systemów funkcjonujących przed wejściem w życie rozporządzenia, ich dostosowanie musi nastąpić nie później niż w dniu ich pierwszej istotnej modyfikacji. Warto też wspomnieć, że rozporządzenie obliguje kierownictwo podmiotu publicznego do przeprowadzenia okresowego audytu w zakresie bezpieczeństwa informacji.

Wszystko wskazuje na to, że KRI nie pozostanie jedynie na papierze, ale będzie egzekwowane jako ważny element procesu rozwoju systemów informatycznych w administracji publicznej w Polsce. Jako profesjonaliści wiemy, że wypełnienie wymagań KRI będzie wymagało sporego wysiłku, ale jako obywatel powinniśmy się z tego cieszyć, bo będzie to oznaczało znaczne oszczędności w kosztach administracji, czego szczerze sobie i Państwu życzę.

Opłacalność taryf no-limit

Coraz większa popularność taryf ryczałtowych typu „no-limit” na rynku detalicznym sprawia, że również firmy oraz instytucje sektora publicznego decydują się…

25.09.2017

Zobacz więcej

Spadki sprzedaży usług telekomunikacyjnych w sektorze administracji publicznej i samorządowej

W 2016 r. jednostki objęte ustawą Prawo zamówień publicznych[1] (dalej „Pzp”) zaraportowały w serwisach BZP[2] i TED[3] zawarcie umów o łącznej…

Zobacz więcej

Rynek data center – podsumowanie 2016 r. i prognozy na najbliższe 5 lat

Wydarzenia na polskim rynku datacenter w 2016 r. potwierdziły wiarę dostawców w dobre perspektywy rynkowe w nadchodzących latach. W infrastrukturę…

17.08.2017

Zobacz więcej

Zbieranie danych do audytu energetycznego

Rozpoczęcie prac audytowych wymaga umiejętnego zebrania danych, które będziemy poddawać analizie. Ustawa o efektywności energetycznej opisuje w sposób ogólny to,…

17.05.2017

Zobacz więcej

Formy poprawy efektywności energetycznej wspierane przez Państwo

Podjęcie działań na rzecz wzrostu efektywności energetycznej wymaga podjęcia wysiłku i często znaczących nakładów finansowych. Celem zwiększenia motywacji do realizacji…

13.04.2017

Zobacz więcej

Nowa ustawa o ochronie danych osobowych – przegląd opublikowanego projektu

Już niewiele ponad rok dzieli nas od rozpoczęcia stosowania przepisów Ogólnego Rozporządzenia UE o Ochronie Danych Osobowych, w skrócie zwanego…

Zobacz więcej

Jak spełnić wymogi Ustawy o efektywności energetycznej?

Najważniejszym założeniem Ustawy o efektywności energetycznej (nowelizacja przyjęta przez Sejm 20.05.2016) jest wprowadzenie obowiązkowych działań na rzecz poprawy efektywności energetycznej…

21.03.2017

Zobacz więcej

Wsparcie w zarządzaniu zamówieniami (cz. III)

W drugiej części artykułu omówiono podstawowe warunki, jakie muszą zostać spełnione w firmie dla skutecznego zarządzania zapasami. Zwrócono uwagę na…

Zobacz więcej

Jak skutecznie wdrożyć panel menedżera?

W naszej praktyce biznesowej obserwujemy wzrost zapotrzebowania menedżerów na szybki dostęp do informacji ukierunkowanej na wsparcie konkretnej decyzji zarządczej. Rośnie…

22.02.2017

Zobacz więcej

Inspektor Ochrony Danych – czy będzie to nowa rola?

W grudniu 2016 roku Grupa Robocza art. 29, opublikowała swoje wytyczne do unijnego rozporządzenia GDPR (RODO). Jednym z tematów wytycznych…

Zobacz więcej
icon

Newsletter

icon

Zapisz się do newslettera i otrzymuj bezpłatnie artykuły naszych ekspertów.