• Nie Znaleziono Wyników

e-, i-, o-, m- tzw. Key Enablers egov i ich praktyczne znaczenie oraz powiązane z nimi projekty MAC

N/A
N/A
Protected

Academic year: 2022

Share "e-, i-, o-, m- tzw. Key Enablers egov i ich praktyczne znaczenie oraz powiązane z nimi projekty MAC"

Copied!
14
0
0

Pełen tekst

(1)

tzw. Key Enablers eGov

i ich praktyczne znaczenie oraz powiązane z nimi projekty MAC

e-, i-, o-, m-

(2)

Misja: Celem MAC jest, by państwo jak najlepiej służyło swoim obywatelom.

Wizja: Chcemy, by obywatele stali w centrum rozwiązań

informatycznych – dzięki temu administracji łatwiej będzie się zmieniać i unowocześniać . Chcemy też, by jak najwięcej obywateli umiało

wykorzystywać narzędzia cyfrowe do pracy, twórczości i poprawy jakości

życia. Chcemy wykorzystywać nowe technologie do tego, by zwiększać udział obywateli w wypracowywaniu rozwiązań i decyzji – w kraju, w Europie, i w sprawach dotyczących światowej telekomunikacji i wolności w globalnej sieci.

Misja, Wizja, Priorytety

A. Impet cyfrowy i społeczeństwo cyfrowe B. Administracja i otwarty rząd

C. Internet i telekomunikacja

(3)

Kluczowe procesy w Państwie wymagające wsparcia systemu

Program Zintegrowanej Informatyzacji Państwa

Misja, Wizja, Priorytety MAC Pryncypia, Ramy Interoperac.

Budżet

POPC PL

KRMC PDCA

TECH ORG

REG

Zarząd zan ie po rtf el em pro je któ w in formaty zacji Pań stw a

(4)

Kluczowymi pięcioma elementami umożliwiającymi tworzenie elektronicznych usług publicznych online (tzw.

„ułatwiacze” ang. enablers) wskazywanymi w raporcie opracowanym na zamówienie KE pt. Delivering the European Advantage? ‘How European governments can and should benefit from innovative public services’[1] są:

• eID (identyfikacja elektroniczna potwierdzona przez państwo w sposób zapewniający, że zidentyfikowany w ten sposób użytkownik usługi elektronicznej jest tym za kogo się podaje)

• eDocuments (dokumenty elektroniczne zastępujące dotychczasowe dokumenty papierowe)

• Authentic Sources (referencyjne rejestry publiczne prowadzone przez właściwe instytucje państwa umożliwiające potwierdzenie lub pobranie danych dotyczące obywateli lub przedsiębiorstw)

• eSafe (bezpieczne repozytoria wirtualne dla przechowywania i udostępniania (współdzielenia) osobistych danych elektronicznych oraz dokumentów elektronicznych tylko właściwie zidentyfikowanym i uwierzytelnionym

użytkownikom, umożliwiające ich wykorzystywanie w procesie świadczenia e-usług publicznych)

• Single Sign On (jednorazowa identyfikacja - funkcjonalność, która pozwala użytkownikom na dostęp do wielu sług bez konieczności logowania się wiele razy do różnych systemów).

[1]Delivering the European Advantage?‘How European governments can and should benefit from innovative public services’ FINAL BACKGROUND REPORT May 2014, A study prepared for the European Commission DG

Communications Networks, Content & Technology ISBN: 978-92-79-38052-5, © European Union, 2014 [Raport dla KE opracowany w ramach Digital Agenda for Europe],.

http://ec.europa.eu/information_society/newsroom/cf/dae/document.cfm?doc_id=5812

katalizatory infrastrukturalne informatyzacji

(5)

Rankingi, Rankingi, Rankingi

(6)

http://mobirank.pl/2015/01/21/mobile-w-polsce-na-swiecie-w-2015-roku/#

<mobile>

(7)

Process Efficiency (SOA)

User Centric (UX)

One Stop Shop (office detached)

Digital by Default (express charge)

Digital Only (self service)

„pryncypia architektury korporacyjnej

podmiotów publicznych”

Poziom 5 – interoperacyjność celów Poziom 4 – interoperacyjność wiedzy Poziom 3 – interoperacyjność procesowa Poziom 2 – interoperacyjność informacyjna Poziom 1 – interoperacyjność techniczna

Poziom 0 – brak świadomości (interoperacyjności)

rozwój strategii informatyzacji

Mobile Only

„one only”

(8)

fundamenty efektywnej e-administracji

Rozwój usług

Współpraca

z interesariuszami

Rozwój

bezpieczeństwa

Rozwój infrastruktury

Współpraca

z dostawcami

Rozwój

kompetencji

(9)

„Uproszczenie i elektronizacja procedur administracyjnych dla obywatela i przedsiębiorcy”

(10)

„Informatyzacja JST z zastosowaniem technologii przetwarzania w chmurze”

(11)

"Integracja rejestrów publicznych z wykorzystaniem krajowej szyny usług"

(12)

"Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eIDAS"

(13)

"Jedno okienko obywatela do komunikacji z administracją publiczną i nie tylko"

(14)

Sebastian.Christow@mac.gov.pl

Departament Informatyzacji

Cytaty

Powiązane dokumenty

W roku 1957 ukazały się następujące pozycje z planu wydaw­ niczego Instytutu Badań Literackich:.. Studia Historycznoliterackie

The steps followed to generalise TOP10NL water objects from IMGeo water objects are: Step 0: Combine water areas and auxiliary water polygons into one polygon.. IMGeo

The computer program, HJCT, to predict the regular head wave catamaran heave and pitch motion characteristics was developed by incorporating the prediction of two dimensional twin

Jeśli aktualnie ukształtowana cena była ceną równowagi między podażą a popytem, zaś podaż określona jest przez powierzchnię zasiewów oraz plon, wahania

The university incubator may provide the spin-off with accommodation but at the same time it removes start-up firms from the harsh commercial environment where economic

Proces dostosowania podaży do popytu nie kończy się na wytworzeniu produktów lub usług. Muszą być one dostarczone nabywcom w odpowiednim czasie i miejscu. Następną

Affluence increases confidence; oppression breeds resistance; democratiza-

Dlatego celem podjętych badań, których wyniki są przedstawione w artykule, było poznanie poziomu nawyków prozdrowotnych, jaki osiągnęły dzieci w wieku wczesnoszkolnym,