SlideShare a Scribd company logo
1 of 42
Interoperacyjność w praktyce Paweł Krawczyk
Studium przypadku ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Studium przypadku ,[object Object],[object Object],[object Object]
Dwa przykłady pozytywne ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nos dla tabakiery, czy tabakiera dla nosa? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Jaki problem chcemy rozwiązać? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pytania kontrolne ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bezpieczeństwo jako czynnik kosztów i wykluczenia Racjonalne planowanie bezpieczeństwa
Czy „więcej bezpieczeństwa” oznacza „lepiej”? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Konsekwencje nieuzasadnionego podnoszenia wymagań ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
W kwestii zwrotu z inwestycji ,[object Object],[object Object],[object Object],[object Object]
Poziom bezpieczeństwa musi wynikać z analizy ryzyka ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gradacja zabezpieczeń w praktyce Klienci indywidualni Bankowość korporacyjna Profil użytkowania Bardzo dużo średnich i małych klientów Pewna liczba dużych klientów Hasło dla logowania i autoryzacji transakcji Podatne na phishing  (ryzyko: klienci tracą pieniądze, bank traci klientów) Podatne na phishing  (ryzyko: klienci tracą pieniądze, bank traci klientów) Hasło do logowania plus kod SMS Wystarczająco dobre dla większości klientów i dla banku Niewystarczający poziom bezpieczeństwa i niezaprzeczalności dla klienta i dla banku (ryzyko: klienci tracą pieniądze, bank traci klientów) Token sprzętowy (hasła jednorazowe) NIeuzasadniony koszt zarządzania tokenami ze strony banku do (ryzyko: bank traci pieniądze, frustracja klientów) Wystarczająco dobre rozwiązanie dla większości klientów. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność) Kwalifikowany podpis elektroniczny Nieuzasadniony koszt po stronie klienta, znaczny koszt zarządzania po stronie banku (ryzyko: klient nie zainwestuje pieniędzy i cierpliwości, zwiększone wymagania odnośnie systemu po stronie klienta)   Rozwiązanie dobre dla klientów o zwiększonych potrzebach dotyczących bezpieczeństwa. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność)
Studium przypadku ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Zasady najlepszej praktyki ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Techniczne aspekty interoperacyjności Standardyzacja Formaty
Minimalne wymagania – kwestie techniczne ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Minimalne wymagania – kwestie techniczne ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Od wymagań do wyboru platformy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Propozycja – wymagania wobec systemów administracji ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Obowiązkowy test interoperacyjności ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Uzależnienie technologiczne Wymiana informacji Transparentność
Długoterminowe problemy dla interoperacyjności ,[object Object],[object Object],[object Object],[object Object],[object Object]
Uzależnienie informatyczne w praktyce ,[object Object],[object Object],[object Object],[object Object]
Ale polska branża IT ma określone zwyczaje… ,[object Object],[object Object],[object Object],[object Object]
Propozycje i zalecenia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ponowne wykorzystanie informacji  wewnątrz  administracji ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Opracowania, analizy, ekspertyzy, interpretacje ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pytania, komentarze [email_address]
Europejskie Ramy Interoperacyjności – UP 2.2 ,[object Object],[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.3 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.4 ,[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.5 ,[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.6 ,[object Object],[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.7 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.8 ,[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.9 ,[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.10 ,[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.11 ,[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.12 ,[object Object],[object Object],[object Object]
Europejskie Ramy Interoperacyjności – UP 2.13 ,[object Object],[object Object]
UK versus Polska

More Related Content

Similar to Europejskie Ramy Interoperacyjności 2.0

V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010Artur Zasiewski
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010Artur Zasiewski
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010Artur Zasiewski
 
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRM
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRMWebinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRM
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRMguest1f0c04
 
Wyklad inauguracyjny
Wyklad inauguracyjnyWyklad inauguracyjny
Wyklad inauguracyjnyRadoslaw Kita
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Webhosting.pl
 
Automatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoAutomatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoPwC Polska
 
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC_Group
 
Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021PwC Polska
 
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Comarch SA
 
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...Tomasz Zalewski
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECMBCC_Group
 
Wybór platformy ecommerce
Wybór platformy ecommerceWybór platformy ecommerce
Wybór platformy ecommerceTomasz Karwatka
 
Sukcesja czy rozwój biznesu?
Sukcesja czy rozwój biznesu?Sukcesja czy rozwój biznesu?
Sukcesja czy rozwój biznesu?Jacek Bajson
 
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerce
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerceRola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerce
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerceGrupa Unity
 
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterpriseWit Jakuczun
 

Similar to Europejskie Ramy Interoperacyjności 2.0 (20)

V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010
 
V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010V doc prezentacja_szablon_05-2010
V doc prezentacja_szablon_05-2010
 
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRM
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRMWebinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRM
Webinarium: CRM w produkcji niskoseryjnej i jednostkowej z MS Dynamics CRM
 
Zwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_PanelZwinny_Analityk_SIW_Panel
Zwinny_Analityk_SIW_Panel
 
Wyklad inauguracyjny
Wyklad inauguracyjnyWyklad inauguracyjny
Wyklad inauguracyjny
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Automatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowegoAutomatyzacja raportowania-podatkowego-finansowego
Automatyzacja raportowania-podatkowego-finansowego
 
ERP jako system systemów
ERP jako system systemówERP jako system systemów
ERP jako system systemów
 
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?
BCC ECM - dlaczego warto wdrożyć system ECM dla SAP?
 
Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021Webinarium Paperless 02.03.2021
Webinarium Paperless 02.03.2021
 
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
Nowe wyzwania bankowości elektronicznej - XIX Forum Bankowosci Elektronicznej...
 
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
LegalTech – od technologii wspomagającej prawników do technologii umożliwiają...
 
Zastosowania systemu BCC ECM
Zastosowania systemu BCC ECMZastosowania systemu BCC ECM
Zastosowania systemu BCC ECM
 
Wybór platformy ecommerce
Wybór platformy ecommerceWybór platformy ecommerce
Wybór platformy ecommerce
 
WarszawQA_#9
WarszawQA_#9WarszawQA_#9
WarszawQA_#9
 
o-nas[1]
o-nas[1]o-nas[1]
o-nas[1]
 
Sukcesja czy rozwój biznesu?
Sukcesja czy rozwój biznesu?Sukcesja czy rozwój biznesu?
Sukcesja czy rozwój biznesu?
 
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerce
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerceRola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerce
Rola analizy biznesowej i technologicznej we wdrożeniu platformy e-commerce
 
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise
20170928 why r_r jako główna platforma do zaawansowanej analityki w enterprise
 

More from Pawel Krawczyk

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security FailuresPawel Krawczyk
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usabilityPawel Krawczyk
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019Pawel Krawczyk
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain Pawel Krawczyk
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionPawel Krawczyk
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Pawel Krawczyk
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Pawel Krawczyk
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Pawel Krawczyk
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPawel Krawczyk
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realisticPawel Krawczyk
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Pawel Krawczyk
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonPawel Krawczyk
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pawel Krawczyk
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application securityPawel Krawczyk
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2Pawel Krawczyk
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaPawel Krawczyk
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaPawel Krawczyk
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychPawel Krawczyk
 

More from Pawel Krawczyk (20)

Top DevOps Security Failures
Top DevOps Security FailuresTop DevOps Security Failures
Top DevOps Security Failures
 
Authenticity and usability
Authenticity and usabilityAuthenticity and usability
Authenticity and usability
 
Reading Geek Night 2019
Reading Geek Night 2019Reading Geek Night 2019
Reading Geek Night 2019
 
Effective DevSecOps
Effective DevSecOpsEffective DevSecOps
Effective DevSecOps
 
Unicode the hero or villain
Unicode  the hero or villain Unicode  the hero or villain
Unicode the hero or villain
 
Get rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protectionGet rid of TLS certificates - using IPSec for large scale cloud protection
Get rid of TLS certificates - using IPSec for large scale cloud protection
 
Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015 Presentation from CyberGov.pl 2015
Presentation from CyberGov.pl 2015
 
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
Łukasz Lenart "How secure your web framework is? Based on Apache Struts 2"
 
Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"Leszek Miś "Czy twoj WAF to potrafi"
Leszek Miś "Czy twoj WAF to potrafi"
 
Paweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwaPaweł Krawczyk - Ekonomia bezpieczeństwa
Paweł Krawczyk - Ekonomia bezpieczeństwa
 
Are electronic signature assumptions realistic
Are electronic signature assumptions realisticAre electronic signature assumptions realistic
Are electronic signature assumptions realistic
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
 
Filtrowanie sieci - Panoptykon
Filtrowanie sieci - PanoptykonFiltrowanie sieci - Panoptykon
Filtrowanie sieci - Panoptykon
 
Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93Pragmatic view on Electronic Signature directive 1999 93
Pragmatic view on Electronic Signature directive 1999 93
 
Why care about application security
Why care about application securityWhy care about application security
Why care about application security
 
Source Code Scanners
Source Code ScannersSource Code Scanners
Source Code Scanners
 
Krawczyk Ekonomia Bezpieczenstwa 2
Krawczyk   Ekonomia Bezpieczenstwa 2Krawczyk   Ekonomia Bezpieczenstwa 2
Krawczyk Ekonomia Bezpieczenstwa 2
 
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie BezpieczenstwaAudyt Wewnetrzny W Zakresie Bezpieczenstwa
Audyt Wewnetrzny W Zakresie Bezpieczenstwa
 
Kryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwaKryptografia i mechanizmy bezpieczenstwa
Kryptografia i mechanizmy bezpieczenstwa
 
Zaufanie W Systemach Informatycznych
Zaufanie W Systemach InformatycznychZaufanie W Systemach Informatycznych
Zaufanie W Systemach Informatycznych
 

Europejskie Ramy Interoperacyjności 2.0

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Bezpieczeństwo jako czynnik kosztów i wykluczenia Racjonalne planowanie bezpieczeństwa
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. Gradacja zabezpieczeń w praktyce Klienci indywidualni Bankowość korporacyjna Profil użytkowania Bardzo dużo średnich i małych klientów Pewna liczba dużych klientów Hasło dla logowania i autoryzacji transakcji Podatne na phishing (ryzyko: klienci tracą pieniądze, bank traci klientów) Podatne na phishing (ryzyko: klienci tracą pieniądze, bank traci klientów) Hasło do logowania plus kod SMS Wystarczająco dobre dla większości klientów i dla banku Niewystarczający poziom bezpieczeństwa i niezaprzeczalności dla klienta i dla banku (ryzyko: klienci tracą pieniądze, bank traci klientów) Token sprzętowy (hasła jednorazowe) NIeuzasadniony koszt zarządzania tokenami ze strony banku do (ryzyko: bank traci pieniądze, frustracja klientów) Wystarczająco dobre rozwiązanie dla większości klientów. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność) Kwalifikowany podpis elektroniczny Nieuzasadniony koszt po stronie klienta, znaczny koszt zarządzania po stronie banku (ryzyko: klient nie zainwestuje pieniędzy i cierpliwości, zwiększone wymagania odnośnie systemu po stronie klienta) Rozwiązanie dobre dla klientów o zwiększonych potrzebach dotyczących bezpieczeństwa. Zwiększona możliwość rozstrzygania sporów przez bank (silna niezaprzeczalność)
  • 14.
  • 15.
  • 16. Techniczne aspekty interoperacyjności Standardyzacja Formaty
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Uzależnienie technologiczne Wymiana informacji Transparentność
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.

Editor's Notes

  1. „ Po co - pytają krytycy - budować dziesiątki rozwiązań, często na pierwszy rzut oka identycznych, skoro można zbudować jedno i zadekretować, że wszyscy mają z niego korzystać: w ministerstwach, urzędach wojewódzkich, marszałkowskich czy gminnych. (...) Jest to sprzeczne nie tylko z wieloma ustawami szczegółowymi, ale - co najważniejsze - jest sprzeczne z jedną z podstawowych zasad konstytucji - zasadą samorządności. Sukces decentralizacji, którą realizują kolejne rządy od 1990 roku, przyniósł samorządom autonomię w wielu obszarach. W tym w doborze narzędzi teleinformatycznych, których dana gmina czy powiat będzie używać „