Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/polskie-towarzystwo-informatyczne/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Tue, 08 Mar 2022 15:51:41 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Apel PTI: nie kupujcie rosyjskiego oprogramowania i sprzętu! https://crn.sarota.dev/aktualnosci/apel-pti-nie-kupujcie-rosyjskiego-oprogramowania-i-sprzetu/ Tue, 08 Mar 2022 15:51:08 +0000 https://crn.pl/?p=273638 Polskie Towarzystwo Informatyczne przestrzega, by nie kupować i nie używać oprogramowania i sprzętu pochodzącego z Rosji.

Artykuł Apel PTI: nie kupujcie rosyjskiego oprogramowania i sprzętu! pochodzi z serwisu CRN.

]]>

Polskie Towarzystwo Informatyczne zaapelowało do obywateli, przedsiębiorstw i jednostek publicznych, aby zaprzestać kupowania i wykorzystywania programów komputerowych i innych produktów pochodzących z Rosji.

Wskazuje na software (w tym biblioteki używane w tworzeniu oprogramowania open source, zawierające elementy pochodzące z Rosji), sprzęt, który wykorzystuje i zawiera oprogramowanie, oraz wszelkie produkty z obszaru cyberbezpieczeństwa wytwarzane w Rosji.

Chodzi o programy i produkty (niezależnie od marki):

  • wyprodukowane na terenie Federacji Rosyjskiej (etykieta „Made in Russia”) lub zawierające komponenty programistyczne wytworzone przez firmy będące własnością osób z Federacji Rosyjskiej,
  • oznakowane kodem kreskowym zaczynający się od liczb z zakresu 460-469.

Organizacja zrzeszająca profesjonalistów z branży IT wystosowała apel „mając na uwadze bezprecedensową napaść Federacji Rosyjskiej na Ukrainę, a także jej potencjalne konsekwencje dla naszego kraju”.

Oprogramowanie może posłużyć do wrogich celów

Jak wyjaśnia PTI, każda elektronika z oprogramowaniem może służyć do zbierania wrażliwych danych, związanych z komunikacją, nawykami konsumenckimi, lokalizacją, trybem życia. Stwarza to zagrożenie wykorzystania jej do planowania wrogich działań, w tym kampanii dezinformacyjnych.

Jest ryzyko, że dane wyparują

„Wykorzystywanie oprogramowania pochodzącego od wymienionych dostawców w procesach cyfryzacji firm czy administracji, a nawet dla potrzeb konsumentów, może spowodować podatności na ataki, łącznie z utratą kontroli nad działaniem systemu i bezpowrotną utratą danych” – przestrzega organizacja branżowa.

„Jesteśmy świadkami największej w historii cyberwojny prowadzonej na wielu frontach. Możliwości analityczne poszczególnych państw i w konsekwencji operacje na bazie gigadanych (big data) stanowią jedną z form przygotowania strategii i wymierzania cyberataków. Ich skutki mogą być dziś niezwykle trudne do przewidzenia” – stwierdza PTI.

W ocenie organizacji zaniechanie zakupów oprogramowania i sprzętu produkowanego w Rosji, lub od firm mających trwałe związku z Rosją, ma na celu zapewnienie bezpieczeństwa cyfrowego.

Artykuł Apel PTI: nie kupujcie rosyjskiego oprogramowania i sprzętu! pochodzi z serwisu CRN.

]]>
Cyberochrona: coraz więcej wyzwań https://crn.sarota.dev/artykuly/cyberochrona-coraz-wiecej-wyzwan/ https://crn.sarota.dev/artykuly/cyberochrona-coraz-wiecej-wyzwan/#respond Fri, 05 Jul 2019 14:30:00 +0000 https://crn.pl/default/cyberochrona-coraz-wiecej-wyzwan/ Postępująca cyfryzacja wszystkich niemalże dziedzin życia i coraz większa złożoność stosowanego oprogramowania powodują konieczność zdefiniowania na nowo podejścia do cyberbezpieczeństwa.

Artykuł Cyberochrona: coraz więcej wyzwań pochodzi z serwisu CRN.

]]>
Prezentacji najnowszych prognoz i trendów w branży IT związanych z cyberochroną poświęcona była konferencja „Bezpieczna przyszłość cyfrowego świata”, zorganizowana przez Polskie Towarzystwo Informatyczne w ramach obchodów Światowego Dnia Społeczeństwa Informacyjnego. Jej uczestnicy zwracali uwagę na coraz większy stopień złożoności i skomplikowania wykorzystywanych systemów informatycznych. Trudności z ich obsługą zwiększają podatność na ataki, tym bardziej że oprogramowanie jest instalowane na coraz większej liczbie urządzeń, w tym również sprzęcie codziennego użytku.

Wraz z rozrastaniem się Internetu rzeczy będą nasilały się problemy z zapewnieniem odpowiedniego poziomu bezpieczeństwa. I nie chodzi tylko o ochronę podłączonej do sieci pojedynczej pralki lub lodówki. Większym zagrożeniem może być użycie tych urządzeń w działaniach na skalę masową, np. jako elementów botnetów w atakach na systemy instytucji państwowych czy operatorów infrastruktury krytycznej. Zagrożenie jest tym większe, że rozwiązania stosowane obecnie w automatyce przemysłowej zazwyczaj nie mają jeszcze odpowiednich zabezpieczeń.

W innych obszarach wyzwania związane z cyberochroną wcale nie są mniejsze. Jedną z przyczyn, jak podkreślali uczestnicy panelu dyskusyjnego, jest coraz gorsza jakość oprogramowania. Rosnąca presja, aby być konkurencyjnym, zmusza firmy do tworzenia produktów i usług coraz szybciej i szybciej. Zaczyna brakować czasu na odpowiednio przeprowadzone testy bezpieczeństwa. Aktualizacje pojawiają się dopiero wtedy, gdy luka zostanie wykryta, a więc mogła już zostać wykorzystana do ataku.

Pomocne może być użycie do obrony narzędzi bazujących na sztucznej inteligencji, wykorzystujących mechanizmy uczenia maszynowego lub pozwalających na automatyzację działań związanych z ochroną informacji i infrastruktury IT. Takie rozwiązania są już dzisiaj dostępne na rynku. Zapewniają pogłębioną analizę ruchu sieciowego i skuteczną, szybką identyfikację incydentów. Mogą też być użyte w działaniach prewencyjnych, np. do wabienia potencjalnych napastników i kierowania ich w specjalnie przygotowane miejsca symulujące prawdziwe zasoby firmy.

Kłopot w tym, że rozwiązania sztucznej inteligencji same w sobie stają się realnym źródłem zagrożeń. Do ataków wykorzystywane są coraz bardziej zaawansowane algorytmy. Zjawisko staje się tym bardziej niepokojące, że używane do ich skonstruowania narzędzia programistyczne są powszechnie dostępne w modelu open source. Od tej strony nie ma praktycznie bariery wejścia w świat AI. Trzeba się liczyć z niebezpieczeństwem wynikającym z ataków na systemy sztucznej inteligencji. Ich skutki mogą być katastrofalne w wielu dziedzinach życia.

Nawet niewielkie, niezauważalne dla człowieka zakłócenie cyfrowego obrazu może spowodować jego błędną interpretację przez system rozpoznawania obrazów. Człowiek nie będzie miał problemu z właściwym rozpoznaniem zamieszczonego na zdjęciu obiektu, ale system bazujący na sztucznej inteligencji może zostać oszukany i przypisać analizowanemu obrazowi całkiem inne znaczenie – tłumaczył Janusz Żmudziński, wiceprezes PTI.

Może to oznaczać całkiem realne zagrożenie choćby w ruchu autonomicznych pojazdów. Zagrożenia mogą też być powodowane przez błędy w oprogramowaniu sterującym sztuczną inteligencją.
Wraz ze wzrostem skomplikowania technologicznego zwiększa się zapotrzebowanie na ludzką wiedzę i umiejętności. Szacuje się, że w najbliższych latach na świecie może brakować nawet ok. 2 mln pracowników potrzebnych do zapewnienia skutecznej ochrony systemów informatycznych. Dokładne liczby są różne w zależności od założeń autorów raportów i przyjętej metody liczenia. Wszyscy jednak jednogłośnie zwracają uwagę na zagrożenie wynikające z braku odpowiednio przygotowanych ludzi do pracy.

Zatrudnienie dobrze przygotowanego, skutecznego specjalisty z dziedziny cyberochrony staje się coraz trudniejsze. A zdobycie odpowiednich kwalifikacji nie jest w tym zawodzie łatwe. Z drugiej strony procesy rekrutacji, ze względu na zaostrzone wymagania, trwają bardzo długo. Coraz bardziej zauważalna staje się więc potrzeba stosowania certyfikatów. Z tego względu w PTI zostały rozpoczęte prace nad stworzeniem koncepcji krajowego systemu certyfikacji zawodowej w zakresie cyberbezpieczeństwa.

 

 

Artykuł Cyberochrona: coraz więcej wyzwań pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/cyberochrona-coraz-wiecej-wyzwan/feed/ 0
Medale na 70-lecie polskiej informatyki https://crn.sarota.dev/artykuly/medale-na-70-lecie-polskiej-informatyki/ https://crn.sarota.dev/artykuly/medale-na-70-lecie-polskiej-informatyki/#respond Mon, 21 May 2018 08:12:00 +0000 https://crn.pl/default/medale-na-70-lecie-polskiej-informatyki/ Polskie Towarzystwo Informatyczne wręczyło srebrne medale 70-lecia polskiej informatyki. Trafiły do osób uznanych za szczególnie zasłużonych dla rozwoju sektora teleinformatycznego w Polsce.

Artykuł Medale na 70-lecie polskiej informatyki pochodzi z serwisu CRN.

]]>
Choć nazwa „informatyka” pojawiła się w języku polskim dopiero w 1968 r., władze PTI zdecydowały, że bardziej znaczące wydarzenie dla istnienia rodzimej gałęzi tej nauki i biznesu miało miejsce w grudniu 1948 r. Odbyło się wówczas spotkanie kilku polskich matematyków i inżynierów. Przewodniczył mu 52-letni Kazimierz Kuratowski, jeden z czołowych przedstawicieli tzw. warszawskiej szkoły matematycznej. Razem z nim w niewielkim pokoiku w Instytucie Fizyki Doświadczalnej przy ul. Hożej w Warszawie pojawiło się pięciu innych polskich naukowców. To właśnie wtedy podjęto decyzję o powołaniu zespołu, którego zadaniem było zbudowanie w naszym kraju maszyny matematycznej – prekursora dzisiejszych komputerów. W bieżącym roku mija więc 70 lat od opisanego wydarzenia, uznanego za narodziny polskiej informatyki.

Z tej okazji odznaczono osoby, które miały znaczący wpływ na jej rozwój. W trakcie gali medale z rąk Marka Zagórskiego, ministra cyfryzacji, i Włodzimierza Marcińskiego, prezesa PTI, odebrali m.in.: Sławomir Chabros, Jarosław Deminet, Wacław Iszkowski, Michał Kleiber, Tomasz Kulisiewicz, Jan Madey, Wiesław Paluszyński, Borys Stokalski i Kajetan Wojsyk.

Jubileuszowa gala 70-lecia była częścią całorocznych obchodów, które obejmują konferencje, seminaria, hackathony, debaty publiczne i ogólnopolskie konkursy dla młodzieży.

Tegoroczny jubileusz stanowi niepowtarzalną okazję nie tylko do prezentacji dokonań historycznych, ale także, a może przede wszystkim przedstawienia obecnych osiągnięć oraz wskazania najważniejszych kierunków rozwojowych – podsumowuje Marek Hołyński, przewodniczący komitetu organizacyjno-programowego jubileuszu 70-lecia polskiej informatyki.

Artykuł Medale na 70-lecie polskiej informatyki pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/medale-na-70-lecie-polskiej-informatyki/feed/ 0
Administracja, czyli gród z dziurawą palisadą https://crn.sarota.dev/artykuly/administracja-czyli-grod-z-dziurawa-palisada/ https://crn.sarota.dev/artykuly/administracja-czyli-grod-z-dziurawa-palisada/#respond Thu, 30 Jun 2016 15:00:00 +0000 https://crn.pl/default/administracja-czyli-grod-z-dziurawa-palisada/ Majowy kongres PTI pokazał, że polska administracja jest ciągle w tyle za cyberprzestępcami. Nie wiadomo kiedy i czy w ogóle to się zmieni.

Artykuł Administracja, czyli gród z dziurawą palisadą pochodzi z serwisu CRN.

]]>
Z jednej strony obecna sytuacja to efekt niedofinansowania urzędów i pewnej beztroski urzędników. Z drugiej stanowi rezultat pomysłowości hakerów. Jaskrawym przykładem tego pierwszego są normy PN-ISO/IEC. Zdecydowana większość placówek administracji rządowej i samorządowej nie zdecydowała się na kupno żadnej z nich. Okazuje się, że wydawanie pieniędzy na normy to dla wójta małej gminy inwestycja nie do zaakceptowania. A nawet jeśli urzędy mają fundusze, to i tak nie wydają gotówki na kupno norm. Dlaczego? Bo nie muszą tego robić – w świetle obowiązującego u nas prawa nic im za to nie grozi.

Bardzo niefrasobliwie sektor państwowy traktuje także problematykę zarządzania ryzykiem i kwestię inwentaryzacji zasobów teleinformatycznych. W większości podmiotów nie prowadzi się analizy ryzyka, a jeśli już, to – zdaniem prelegentów konferencji – w mało wiarygodny sposób. Ponad połowa urzędów nie przeprowadziła dotąd inwentaryzacji aktywów teleinformatycznych. W przypadku jednej trzeciej placówek wspomniany proces został wprawdzie przeprowadzony, ale niebyt rzetelnie.

Niewiele lepiej wygląda kwestia wprowadzonych polityk bezpieczeństwa. Wprawdzie 88 proc. podmiotów miało taką politykę, ale w większości przypadków… nieaktualną. Uczestnicy konferencji PTI sugerowali, że sposobem na podwyższenie poziomu bezpieczeństwa mogą być regularne kontrole i audyty. Te pierwsze informują o problemach, te drugie wskazują, co i jak poprawić.

 

Kto czyha na błędy?

Oczywiście przestępcy atakują przede wszystkim software obarczony błędami. To nie jest takie trudne, bo statystycznie w każdym oprogramowaniu jeden procent linii kodu jest wadliwy. Szacuje się, że w liczącym około pół miliarda linii kodu systemie zarządzania północnoamerykańskim odpowiednikiem naszego ZUS-u należałoby wymienić aż 5 milionów linii. Niektóre firmy zarabiają na tym, że wchodzą w posiadanie kodów źródłowych oprogramowania, aby znaleźć w nich luki, a potem tę wiedzę odsprzedać. Klientami takich przedsiębiorstw są agencje rządowe różnych państw, a nawet służby specjalne. Udowodniono, że z ich usług korzystały m.in. Russian Bussines Network oraz 61?398. Ta pierwsza jednostka jest znana z tego, że handluje kradzioną tożsamością. Ta druga – utworzona przez chińską armię –odpowiada za ataki na ponad 140 firm z kilkudziesięciu branż. Strony rządowej z pewnością nie ucieszy, że tego rodzaju firmy coraz chętniej atakują np. placówki służby zdrowia. Jakiś czas temu hakerzy unieruchomili na kilka godzin pewien kalifornijski szpital.

W epoce społeczeństwa informacyjnego, ale także CaaS (Crime as a Service) włamanie stało się dostępną dla każdego „usługą” z cennika cyberprzestępców. Nie trzeba być specjalistą, aby zlecić atak DDoS, ransomware czy APT – wystarczy pełny portfel i przeglądarka internetowa. To bardzo złe wieści w sytuacji, kiedy wielu naszych urzędników dość mętnie określa wymagania co do systemu informatycznego. Nie brakuje wytycznych typu: „ma być zgodny z obowiązującym prawem” lub „ma być zgodny z ISO 27?001” – to przykłady przytaczane przez prelegentów konferencji PTI. Ewidentnie jeszcze długa droga przed naszym sektorem publicznym do pełnego bezpieczeństwa informatycznego. Dlatego warto przypominać urzędnikom myśl Andrzeja Sapkowskiego: „niebezpieczeństwo jest ciche, nie usłyszysz, gdy przyleci na szarych piórach”.

Artykuł Administracja, czyli gród z dziurawą palisadą pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/administracja-czyli-grod-z-dziurawa-palisada/feed/ 0
PTI: o bezpieczeństwie danych oraz IT w edukacji https://crn.sarota.dev/aktualnosci/pti-bezpieczenstwo-danych-oraz-it-w-edukacji/ https://crn.sarota.dev/aktualnosci/pti-bezpieczenstwo-danych-oraz-it-w-edukacji/#respond Thu, 28 Apr 2016 10:55:00 +0000 https://crn.pl/default/pti-bezpieczenstwo-danych-oraz-it-w-edukacji/ W maju w ramach obchodów Światowego Dnia Społeczeństwa Informacyjnego 2016 zaplanowano dwie konferencje - jedna z nich będzie poświęcona bezpieczeństwu danych w sektorze publicznym, a druga technologiom cyfrowym w edukacji.

Artykuł PTI: o bezpieczeństwie danych oraz IT w edukacji pochodzi z serwisu CRN.

]]>
Spotkania zaplanowano 18 i 19 maja w Warszawie. CRN Polska jest patronem obu wydarzeń. Konferencję „Bezpieczeństwo danych w sektorze publicznym” (18 maja w Ministerstwie Rozwoju) organizuje Polskie Towarzystwo Informatyczne. Spotkanie jest przeznaczone dla osób zajmujących się zawodowo bezpieczeństwem informacji, zwłaszcza w jednostkach administracji publicznej. W trakcie konferencji zostaną poruszone techniczne, ekonomiczne oraz prawne aspekty związane z systemami zarządzania bezpieczeństwem informacji.

Wśród poruszanych tematów będzie m.in. zarządzanie bezpieczeństwem w jednostkach samorządowych, tworzenie kompleksowego planu monitorowania bezpieczeństwa informacji. Zostanie omówiona także tematyka bezpieczeństwa rozwiązań mobilnych i chmurowych.

Więcej informacji na stronie www.bdwsp.pl.

Konferencję „Nowoczesne technologie cyfrowe w edukacji. Szkoły bujają w »chmurach« – między informatyką a programowaniem” (19 maja w siedzibie Microsoftu), organizują PTI i Microsoft. Będzie można poznać strategię MEN w obszarze ICT oraz plany rozwoju sieci dostępowej dla szkół. W programie jest także prezentacja ekspercka dotycząca chmury obliczeniowej w edukacji. W bloku samorządowym zostaną zaprezentowane różne modele współpracy ze szkołami na poziomie regionalnym, odbędzie się również panel dyskusyjny z udziałem samorządowców oraz przedstawicieli PTI i Microsoftu.

Formularz zgłoszeniowy znajduje się na tej stronie.

Obchody Światowego Dnia Społeczeństwa Informacyjnego 2016 trwają od marca do czerwca pod hasłem „Przedsiębiorczość w ICT na rzecz zmian społecznych”. W ramach przedsięwzięcia będą eksponowane innowacyjne obszary rozwoju ICT, które mają szczególne znaczenie dla rozwoju społeczeństwa informacyjnego. W programie są konferencje, debaty, imprezy informacyjne, konkursy i spotkania. Kulminacyjnym punktem obchodów będzie Wielka Gala Światowego Dnia Społeczeństwa Informacyjnego (2 czerwca), która zostanie połączona z przypadającymi na ten rok uroczystościami 35-lecia Polskiego Towarzystwa Informatycznego.

Więcej informacji oraz program ŚDSI można znaleźć na stronie sdsi.pti.org.pl.

Artykuł PTI: o bezpieczeństwie danych oraz IT w edukacji pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/pti-bezpieczenstwo-danych-oraz-it-w-edukacji/feed/ 0
Zmarł Andrzej Musielak, członek-założyciel PTI https://crn.sarota.dev/aktualnosci/zmarl-andrzej-musielak-czlonek-zalozyciel-pti/ https://crn.sarota.dev/aktualnosci/zmarl-andrzej-musielak-czlonek-zalozyciel-pti/#respond Tue, 22 Dec 2015 11:54:00 +0000 https://crn.pl/default/zmarl-andrzej-musielak-czlonek-zalozyciel-pti/ Smutna wiadomość dla branży. W dniu 2 grudnia odszedł inż. Andrzej Musielak, jeden z pionierów informatyzacji w Polsce.

Artykuł Zmarł Andrzej Musielak, członek-założyciel PTI pochodzi z serwisu CRN.

]]>
Andrzej Musielak to członek-założyciel Polskiego Towarzystwa Informatycznego, zasiadał w zarządzie pierwszej kadencji PTI. Był wieloletnim pracownikiem, a w latach 1981 – 1990 dyrektorem Zakładów Elektronicznych „Elwro” we Wrocławiu, kierował także Instytutem Komputerowych Systemów Automatyki i Pomiarów. Zajmował się również konstruowaniem i projektowaniem zespołów i podzespołów elektronicznych oraz projektowaniem metod pomiarowych laboratoryjnych i produkcyjnych. Był jednym z twórców technologii, umożliwiającej seryjną produkcję komputerów Odra, rozwijanych w 'Elwro’ od lat sześćdziesiątych XX w.

Rodzinie i przyjaciołom Andrzeja Musielaka składamy wyrazy szczerego współczucia.

Redakcja CRN Polska i crn.pl.

Artykuł Zmarł Andrzej Musielak, członek-założyciel PTI pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/zmarl-andrzej-musielak-czlonek-zalozyciel-pti/feed/ 0
PTI: miażdżąca krytyka projektu Planu Informatyzacji Państwa https://crn.sarota.dev/aktualnosci/pti-miazdzaca-krytyka-projektu-planu-informatyzacji-panstwa/ https://crn.sarota.dev/aktualnosci/pti-miazdzaca-krytyka-projektu-planu-informatyzacji-panstwa/#respond Tue, 06 Sep 2011 17:12:00 +0000 https://crn.pl/default/pti-miazdzaca-krytyka-projektu-planu-informatyzacji-panstwa/ Minimalistyczne podejście, monopol wykonawców, nieskuteczny system nadzoru, przestarzałe rozwiązania – Polskie Towarzystwo Informatyczne nie zostawia suchej nitki na działaniach rządu dotyczących informatyzacji państwa.

Artykuł PTI: miażdżąca krytyka projektu Planu Informatyzacji Państwa pochodzi z serwisu CRN.

]]>
Opinię o projekcie rozporządzenia w sprawie Planu Informatyzacji Państwa na lata 2011-2015 przekazano MSWiA. PTI ostro krytykuje nie tylko dokument, lecz także dotychczasowe regulacje prawne.

Eksperci PTI piszą m.in.: „W dotychczasowych Planach Informatyzacji Państwa z lat 2006 i 2007 (konstruowanych przez legislatorów MSWiA) przyjęto, że PIP powinien być skonstruowany minimalistycznie, tj. odwoływać się do załącznika, którym jest właściwy plan. Takie podejście (typowe w MSWiA) niewątpliwie bardzo upraszcza legislacje (ocenie szczegółowej nie podlega załącznik), ale praktycznie pozostawia poza sferą regulacyjną rozporządzenia reguły, wedle których odbywają się m.in. aktualizacja, modyfikacja czy ocena postępu realizacji planu.

W rezultacie PIP wbrew intencjom ustawodawcy został „zamrożony”. Dotychczasowe funkcjonowanie PIP 2007-10 pokazało niestety, że Plan Informatyzacji Państwa nie był w stanie spełnić swej roli głownie przez brak jasnych reguł modyfikacji i oceny realizacji planu. Co więcej, nieaktualizowany PIP stał się w niezamierzony sposób, swoistym konserwatorem rozwiązań nie tyle sprawdzonych, ile przestarzałych (…).

Szczególnie niepokojące jest kontynuowanie koncepcji, iż efekt interoperacyjności systemów informatycznych administracji publicznej da się uzyskać jedynie poprzez konsolidowanie realizowanych projektów w jednej jednostce. Jak pokazuje praktyka ostatnich lat jedyny efekt, który daje się w ten sposób uzyskać, to opóźnianie projektów i eliminowanie szerokiego spektrum wykonawców na rzecz kilku wybranych w postępowaniach niekonkurencyjnych.

Ta praktyka powoduje też zawężenia stosowanych technologii informatycznych i w efekcie zamiast interoperacyjności w warstwie funkcjonalnej mamy monopol w warstwie wykonawczej. Klasycznym przykładem z jakim mamy do czynienia w tym zakresie jest budowa systemu e-PUAP… [oraz] …to, co stało się w zakresie wdrożenia ustawy o dowodzie osobistym i ustawy o podpisie elektronicznym. Zamiast doprowadzić do zsynchronizowania tych aktów prawnych na poziomie Stałego Komitetu RM, pomimo opinii jakie zgłaszało w tym zakresie PTI, nic w tej sprawie nie zrobiono, a wręcz wyłączono ustawę o DO spod wymogów dotyczących podpisu elektronicznego”.

PTI wskazuje m.in., że przewidziany system nadzoru i monitoringu nie może być skuteczny, bo zaproponowano podejście bazujące na niespójnym zestawie wskaźników. Skrytykowano także uzależnienie realizacji projektów e-administracji od funduszy unijnych. Zdaniem ekspertów towarzystwa Unia wspiera tego typu przedsięwzięcia tylko tam, gdzie środki unijne mają pomóc w osiągnięciu celów wspólnotowych. Jako sprzeczną z prawem unijnym oceniono propozycję Międzyresortowego Operatora Telekomunikacyjnego.

Podsumowując, opinia na temat zamierzeń rządu jest jednoznacznie negatywna: „Przedłożony dokument nie zrywa z dotychczasową niekorzystną tendencją (…), a także nie gwarantuje optymalnego rozwoju i nadgonienia opóźnień.

PTI jest zdania, że projekt planu informatyzacji należałoby opracować od nowa.

Artykuł PTI: miażdżąca krytyka projektu Planu Informatyzacji Państwa pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/pti-miazdzaca-krytyka-projektu-planu-informatyzacji-panstwa/feed/ 0
Marian Noga prezesem Polskiego Towarzystwa Informatycznego https://crn.sarota.dev/aktualnosci/marian-noga-prezesem-polskiego-towarzystwa-informatycznego/ https://crn.sarota.dev/aktualnosci/marian-noga-prezesem-polskiego-towarzystwa-informatycznego/#respond Mon, 30 May 2011 16:18:00 +0000 https://crn.pl/default/marian-noga-prezesem-polskiego-towarzystwa-informatycznego/ W miniony weekend delegaci X Zjazdu PTI wybrali na prezesa towarzystwa prof. Mariana Nogę z krakowskiej AGH. Zastąpił na tym stanowisku Marka Hołyńskiego.

Artykuł Marian Noga prezesem Polskiego Towarzystwa Informatycznego pochodzi z serwisu CRN.

]]>
Nowy prezes (powołany na XI kadencję) został wybrany w pierwszej turze, uzyskując 52 głosy na 83 ważne. Marian Noga jest profesorem w Katedrze Automatyki Napędu i Urządzeń Przemysłowych na Wydziale Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademii Górniczo-Hutniczej w Krakowie. Pełni także funkcję zastępcy przewodniczącego Komisji Geoinformatyki w Wydziale IV Przyrodniczym Polskiej Akademii Umiejętności.

Cztery osoby w zarządzie powołano na stanowiska wiceprezesów. Są to: Barbara Królikowska – wiceprezes ds. naukowych, Beata Ostrowska – wiceprezes ds. finansowych, Janusz Dorożyński – wiceprezes ds. strategii, Marek Hołyński – wiceprezes ds. PR.

Przewodniczącym Głównej Komisji Rewizyjnej został Wiesław Paluszyński, a wiceprzewodniczącym Bogusław Machowski. Sądowi koleżeńskiemu będzie przewodniczył Jarosław Deminet. Powołano także radę naukową PTI.

Z inicjatywy Andrzeja Dyżewskiego, szefa agencji badawczej DiS, uchwalono kodeks etyczny zawodu informatyka, zawierający zalecenia dla ludzi z branży.

Artykuł Marian Noga prezesem Polskiego Towarzystwa Informatycznego pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/marian-noga-prezesem-polskiego-towarzystwa-informatycznego/feed/ 0
PTI: będą problemy z laptopami dla pierwszaków https://crn.sarota.dev/aktualnosci/pti-beda-problemy-z-laptopami-dla-pierwszakow/ https://crn.sarota.dev/aktualnosci/pti-beda-problemy-z-laptopami-dla-pierwszakow/#respond Fri, 29 Apr 2011 10:00:00 +0000 https://crn.pl/default/pti-beda-problemy-z-laptopami-dla-pierwszakow/ Najpierw trzeba w szkole stworzyć odpowiednią infrastrukturę, a potem kupować dzieciom komputery – komentuje PTI plany resortu infrastruktury, który chce zaopatrzyć w netbooki 1,7 mln pierwszoklasistów.

Artykuł PTI: będą problemy z laptopami dla pierwszaków pochodzi z serwisu CRN.

]]>
Polskie Towarzystwo Informatyczne przesłało do Departamentu Telekomunikacji Ministerstwa Infrastruktury opinię dotyczącą projektu zakupu komputerów przenośnych z dostępem do Internetu dla pierwszoklasistów. Resort ogłosił zamiar wyposażenia 5 kolejnych roczników w netbooki albo tablety. W ten sposób sprzęt miałoby otrzymać ponad 1,7 mln dzieci, a cała operacja kosztowałaby ok. 1 mld zł. Pieniądze mają pochodzić z konwersji opłat operatorów sieci komórkowych.

PTI zauważa, że zamiar przekazania dzieciom sprzętu na własność rodzi pytania i obawy: – Kto będzie odpowiedzialny za sytuację, gdy komputer ulegnie zniszczeniu/awarii? – pyta towarzystwo – W jaki sposób duża liczba laptopów przynoszonych przez dzieci do szkoły będzie korzystać z zasilania i z dostępu do Internetu? Wymaga to poważnych inwestycji w szkołach – zauważa PTI. To nie koniec wątpliwości: – Jak zapewnić dzieciom dostęp do poprawnych merytorycznie i metodycznie materiałów również poza szkołą? Jak zapobiec przeciążeniu tornistrów dzieci? – napisało PTI w opinii dla ministerstwa.

Zdaniem Polskiego Towarzystwa Informatycznego należy najpierw stworzyć odpowiednią infrastrukturę w szkołach poprzez modernizację sprzętu, doposażenie w laptopy, rzutniki, tablice interaktywne i oprogramowanie, a także zaplanować szkolenia dla nauczycieli.

Opinię na temat projektu Ministerstwa Infrastruktury sformułowała również Koalicja Otwartej Edukacji, która podobnie jak PTI zaleca „całościowe podejście do kwestii rozwoju cyfryzacji polskich szkół, obejmujące zarówno zadania infrastrukturalne, rozwój sieci i wyposażenia w sprzęt cyfrowy, jak i rozwój zasobów edukacyjnych oraz wspieranie cyfrowych kompetencji uczniów i nauczycieli.”

Artykuł PTI: będą problemy z laptopami dla pierwszaków pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/pti-beda-problemy-z-laptopami-dla-pierwszakow/feed/ 0
Brakujący element https://crn.sarota.dev/artykuly/brakujacy-element/ https://crn.sarota.dev/artykuly/brakujacy-element/#respond Mon, 26 Jul 2010 11:52:00 +0000 https://crn.pl/default/brakujacy-element/ Nad zmianami w regulacjach prawnych dotyczących e-podpisu będą wkrótce pracować parlamentarzyści. Projektom wciąż daleko do doskonałości, a co gorsza wcale nie wiadomo, czy ostateczny kształt znowelizowanej ustawy usatysfakcjonuje przedsiębiorców, a przede wszystkim, czy spełni swoje zadanie.

Artykuł Brakujący element pochodzi z serwisu CRN.

]]>
Z nowelizacją ustawy o podpisie elektronicznym sprawa jest skomplikowana. Równolegle bowiem pracowały nad nią dwie osobne grupy robocze. Jedną była Sejmowa Komisja Nadzwyczajna „Przyjazne Państwo” zajmująca się nowelizacją od półtora roku, drugą urzędnicy Ministerstwa Gospodarki, którzy nad zmianami przepisów mozolili się od… 2004 r. Oba projekty trafiły wiosną do Sejmu i zapadły się jak kamień w wodę. Znowelizowane przepisy mają ułatwić życie przedsiębiorcom i obniżyć koszty prowadzenia przez nich działalności. Tymczasem prace nad nowymi rozwiązaniami trwają niesłychanie długo, a w dodatku nie do końca wiadomo, czy zajmują się nimi właściwe osoby.
Zdaniem Wiesława Paluszyńskiego, wiceprezesa Polskiego Towarzystwa Informatycznego, jedną z przyczyn tego stanu rzeczy jest brak ekspertów znających zasady tworzenia prawa i, z drugiej strony, prawników rozumiejących uwarunkowania techniczne. – Ponieważ mało komu zależy, aby takie zespoły powstawały na trwałe, a jeśli istnieją, całkowicie lekceważy się ich opinie, efekty nie powinny dziwić – sądzi Wiesław Paluszyński.

PROJEKTY POJAWIAJĄ SIĘ I ZNIKAJĄ

Komisja „Przyjazne Państwo” wzięła pod lupę ustawę o e-podpisie głównie po to, aby wprowadzić do niej poprawki, które spowodowałyby, że przestałaby być martwa. Chodziło głównie o upowszechnienie stosowania e-faktur przez przedsiębiorców i osobistego podpisu elektronicznego przez osoby fizyczne nieprowadzące działalności gospodarczej w celu ułatwienia komunikacji obywateli z podmiotami realizującymi zadania publiczne. Po ponad półtorarocznym okresie prac członkowie komisji doszli do wniosku, że niepotrzebnie dublują działania pracowników MG, którzy już ponoć są na finiszu, i nowelizacja poszła do kosza. Mijały jednak kolejne miesiące, urzędnicy ministerialni zajmowali się kolejnymi uzgodnieniami międzyresortowymi i konsultacjami społecznymi, a ustawa wciąż nie była gotowa. Posłowie postanowili więc wrócić do swojego projektu. Pod koniec maja bieżącego roku trafił do laski marszałkowskiej, ale ciągle nie ma go na liście projektów ustaw, nad którymi pracuje lub zamierza pracować Sejm. Tymczasem pod koniec kwietnia urzędniczy projekt został skierowany pod obrady Rady Ministrów i wreszcie przyjęty przez rząd. Również tego projektu ciągle nie ma w sejmowym rejestrze. Dlaczego prace nad nowelizacją ustawy trwają tak długo? Wacław Iszkowski, prezes PIIT, jest zdania, że są rzeczywiście bardzo powolne, ale: – Warto podkreślić, że jej pierwsza wersja powstała zbyt szybko i dlatego mieliśmy potem parę problemów.
Według Wiesława Paluszyńskiego prace nad projektami prawa dotyczącego obszarów innowacyjnych są bardzo trudne. – Ani rząd, ani parlament nie mają koncepcji, jak wykorzystywać w nich ekspertów i w efekcie zaczynają ich traktować jak lobbystów. To pomieszanie pojęć, które doprowadzi do przygotowania jeszcze gorszych przepisów – twierdzi wiceprezes PTI.

POTRZEBNE POPRAWKI

Nie ma wątpliwości, że nowelizacja jest potrzebna. – Obecne przepisy powstawały o całą epokę wcześniej, czyli w czasach początków e-podpisu jako bytu prawnego, nie tylko w Polsce, ale i na świecie. Dziś mamy o wiele większe doświadczenie, istnieje także większa liczba instrumentów normatywnych, z których można skorzystać (dyrektywy i decyzje Unii Europejskiej, certyfikacja bezpiecznych urządzeń według profilu SSCD). Dlatego jest możliwość, aby uchwalane przepisy były dojrzalsze i lepiej dostosowane do rzeczywistości – uważa Jacek Pokraśniewicz, wiceprezes zarządu Kwalifikowanego Centrum Certyfikacji Kluczy Cencert, Safe Technologies.
W opinii Wacława Iszkowskiego warto byłoby szybko poprawić kilka istotnych błędów, czyli zrobić to, co proponuje komisja „Przyjazne Państwo”. – Równocześnie trzeba przyłożyć się do precyzyjnego zdefiniowania podpisu osobistego, mającego się znajdować w nowych dowodach osobistych. I wreszcie, biorąc pod uwagę zapowiedzi Komisji Europejskiej o konieczności zweryfikowania dyrektyw dotyczących podpisu elektronicznego oraz po zebraniu doświadczeń z innych krajów unijnych, popracować nad nową wersją ustawy o podpisach elektronicznych – mówi prezes PIIT.
Według Wiesława Paluszyńskiego projekty komisyjny i rządowy zawierają prawie jednakowy katalog nowych rozwiązań. – Różnice między projektami nowelizacji dotyczą skutków prawnych. W rozwiązaniach komisji „Przyjazne Państwo” są one dobrze i jednoznacznie zdefiniowane, w przeciwieństwie do projektu rządowego nowej ustawy o podpisach, w którym dodatkowo są istotne problemy z definicjami – co może spowodować, iż jeśli nie zostaną poprawione w Sejmie, to np. z pieczęci elektronicznej nikt nie będzie korzystał – twierdzi wiceprezes PTI.

E-PIECZĘĆ W SŁUŻBIE FAKTUROWANIA

Najbardziej pożądanym skutkiem nowelizacji ma być ułatwienie wystawiania faktur i zmniejszenie kosztów dzięki wprowadzeniu pieczęci elektronicznej, która zastąpi istniejący obecnie certyfikat kwalifikowany. Opatrzenie faktury elektronicznej e-pieczęcią wystarczyłoby do uwierzytelnienia dokumentu. Wacław Iszkowski przypomina, że faktury to rodzaj dokumentów, w przypadku których wystawiający muszą być zidentyfikowani, a niezmienność treści – wiarygodnie potwierdzona. – Trzeba przy tym rozróżnić faktury przesyłane jako załączniki do poczty elektronicznej, które powinny być u odbiorcy wydrukowane i w tej postaci dalej przechowywane (na szczęście NSA potwierdziło zgodność z prawem takiego postępowania), od faktur, które są przesyłane z jednego systemu teleinformatycznego do drugiego i przechowywane wyłącznie w postaci elektronicznej, a wtedy muszą być podpisane bezpiecznym podpisem elektronicznym lub e-pieczęcią, co gwarantuje ich niezmienność. Oba rozwiązania należy upowszechniać, czego orędownikiem – w dbałości o obniżenie kosztów obsługi faktur zarówno w administracji, jak i u przedsiębiorców – powinien być głównie fiskus – podkreśla Wacław Iszkowski. Według Wiesława Paluszyńskiego jest wiele sposobów na uproszczenie przepisów dotyczących e-faktur. – Jeden z nich to dobre zdefiniowanie pieczęci elektronicznej i zniesienie obowiązku stosowania podpisu bezpiecznego do podpisywania e-faktur. Innym, prostszym rozwiązaniem byłoby dopuszczenie (mocą rozporządzenia MF) stosowania innych metod zapewnienia integralności treści faktury elektronicznej, np. przez nałożenie wymogu utrwalania jej w formacie PDF. To sposób zgodny z dyrektywą i stosowany w innych krajach UE. Ta forma e-faktury jest praktycznie równoważna technologicznie pieczęci elektronicznej – mówi Wiesław Paluszyński.

FIRMY CERTYFIKACYJNE SCEPTYCZNE

Jacek Pokraśniewicz, wiceprezes zarządu Kwalifikowanego Centrum Certyfikacji Kluczy Cencert, Safe Technologies, nie sądzi, aby zmiana przepisów mogła znacząco wpłynąć na rynek certyfikacji e-podpisu. – Szerokie wykorzystanie komunikacji elektronicznej w sprawach formalnych – w tym podpisu elektronicznego – wymaga spełnienia dwóch warunków. Pierwszym jest dostępność podpisu elektronicznego, czyli w praktyce karty procesorowej i kwalifikowanego certyfikatu, dla obywatela i przedsiębiorcy. Drugim – powszechna możliwość zastosowania podpisu elektronicznego w kontaktach z administracją, ale też zaufanie do urzędników, że nie zgubią dokumentu elektronicznego, nie zażądają potwierdzenia jego dostarczenia (co może być nieco bardziej kłopotliwe niż w przypadku dokumentów papierowych), a ich koledzy z innego wydziału – tego samego dokumentu w innym formacie itd. – tłumaczy Jacek Pokraśniewicz.
Według Marka Barszczyńskiego, głównego specjalisty ds. nowych produktów w PWPW, autorzy nowelizacji powinni wprowadzić inne rodzaje e-podpisu, jednak zmiana ustawy nie rozwiąże kwestii jego upowszechniania. – Akt prawny sam w sobie nie zmieni rzeczywistości, jeśli nie pójdzie za nim rozwój usług związanych z dokumentem elektronicznym oraz możliwości załatwiania różnych spraw na drodze elektronicznej.  Argumentami dla przedsiębiorcy, które decydować będą o powodzeniu i powszechności tego rozwiązania, są korzyści wynikające z szerokiego zastosowania e-podpisu, jego popularność, wygoda oraz oszczędność czasu i pieniędzy – podkreśla Marek Barszczyński.
Również przedstawiciele Unizeto uważają, że znowelizowanie przepisów niczego nie załatwi, bo potrzebne jest wprowadzenie praktycznych rozwiązań, ułatwiających prowadzenie działalności gospodarczej oraz poszerzenie zakresu usług, w których e-podpis będzie wykorzystywany.

Jacek Pokraśniewicz

JACEK POKRAŚNIEWICZ
wiceprezes zarządu Kwalifikowanego Centrum Certyfikacji Kluczy Cencert, Safe Technologies

Podpis elektroniczny jest łatwo dostępny w akceptowalnej cenie. Trudno uznać wydatek ok. 110 zł brutto rocznie za odnowienie certyfikatu za istotną barierę kosztową, zwłaszcza dla przedsiębiorcy. Jednak komunikacja elektroniczna w sprawach formalnych wciąż nie jest upowszechniona. Nadal bardzo niewiele spraw możemy załatwić wyłącznie elektronicznie. Tej bariery nie zmieni ani nowelizacja przepisów o podpisie elektronicznym, ani żadne pomysły jego upowszechnienia, takie jak umieszczanie „podpisu elektronicznego” w dowodach osobistych (w cudzysłowie, ponieważ „podpis elektroniczny” składany za pomocą dowodu osobistego ma być – według najnowszych pomysłów decydentów – czymś zupełnie innym niż podpis elektroniczny zdefiniowany w dokumentach unijnych i polskiej ustawie).
W mojej ocenie potrzebny jest więc przede wszystkim wysiłek administracji rządowej. Mniej istotne są próby upowszechniania e-podpisu, bo przedsiębiorcy i obywatele – o ile rzeczywiście zapewni im się za pomocą tego narzędzia załatwianie wielu spraw – chętnie skorzystają z istniejących już w tej chwili możliwości.

Marek Barszczyński

MAREK BARSZCZYŃSKI
główny specjalista ds. nowych produktów w PWPW

Równocześnie z wprowadzaniem zmian w ustawie o podpisie elektronicznym konieczne jest nowelizowanie wielu innych regulacji związanych z dokumentem urzędowym (m.in. ustawy o podatku od towarów i usług, ordynacji podatkowej, k.p.a. i k.p.c.) i umieszczenie w nich zapisów polegających na dopuszczeniu i określeniu standardów drogi elektronicznej w postępowaniu urzędowym, administracyjnym i sądowym. Korzystanie z tzw. podpisu zaawansowanego, w tym przez osoby prawne, będzie pomocne w codziennej praktyce i komunikacji drogą elektroniczną. Najważniejsze jednak, aby pojawiały się możliwości zastosowania e-podpisu, czyli dostępne przez Internet usługi, z których będzie się korzystało łatwo i wygodnie. Jeśli ich nie będzie, podpis elektroniczny się nie upowszechni. Dekretem czy ustawą nie zmusimy przedsiębiorców i obywateli do jego masowego stosowania.

Wacław Iszkowski

WACŁAW ISZKOWSKI
prezes Polskiej Izby Informatyki i Telekomunikacji

Od początku prac nad ustawą o podpisie elektronicznym stwierdzaliśmy, że musi minąć wiele lat, zanim tego typu podpis się upowszechni. Warunkiem było zaistnienie głównie w bankowości, ale też w administracji, systemów teleinformatycznych, które byłyby przygotowane na stosowanie podpisów elektronicznych przez użytkowników. Niestety poza kilkoma pozytywnymi przykładami tak się nie stało, szczególnie w bankowości. Cała infrastruktura obsługi podpisów elektronicznych jest więc słabo wykorzystywana, gdyż nie ma odpowiednio silnego popytu na bezpieczny podpis z kwalifikowanym certyfikatem.
Jeżeli chcemy, aby powszechne korzystanie z usług świadczonych przez administrację i inne podmioty przez Internet było możliwe, od elektronicznego podpisu nie da się w przyszłości uciec. Musi on potwierdzać identyfikację użytkownika oraz uwiarygodniać autorstwo i niezmienność treści przesyłanych tą drogą dokumentów. Dla każdego, kto własnoręcznie składał podpis – czasem wymagalny w czytelnej postaci – przejście na podpis elektroniczny jest istotnym wyzwaniem. Taka decyzja musi być uzasadniona nową jakością i pożytkami z zastosowania tego rozwiązania.

Wiesław Paluszyński

WIESŁAW PALUSZYŃSKI
wiceprezes Polskiego Towarzystwa Informatycznego

Celem nowelizowania ustawy nie jest upowszechnianie e-podpisu, lecz usług, z których można będzie dzięki niemu korzystać. Jeśli dla właściwego realizowania e-usługi potrzebny jest podpis elektroniczny, oczywiście dobre przepisy pomogą uregulować ten problem i zrealizować bardziej przyjazne dla obywateli i przedsiębiorców usługi elektroniczne. Obecnie zbyt wiele czasu poświęca się podpisowi, a to tylko narzędzie.
Ustawa powinna definiować wyłącznie te rodzaje podpisu, które powodują skutki prawne, określone w ustawie o podpisie elektronicznym lub w innych aktach. Nie powinna zajmować się wszystkimi rodzajami podpisów, które mogą być stosowane w relacjach cywilnych czy handlowych. Jeśli spojrzymy na to w ten sposób, uznamy, że kierunek przyjęty w ustawie jest właściwy. W obecnie obowiązujących przepisach nadzór państwa rozciąga się bowiem właściwie na wszystkie rodzaje podpisów, co powoduje, że e-podpis to całkowita fikcja. Inną sprawą jest sposób realizacji założeń nowelizacji ustawy. W tej kwestii można mieć do propozycji przepisów wiele uwag.

 

ZA DUŻO PODPISÓW, ZBYT GŁĘBOKIE ZMIANY

CRN Polska rozmawia z Andrzejem Rucińskim, członkiem zarządu i dyrektorem rozwoju w Unizeto.

Andrzej Ruciński

CRN Polska Czy nowelizacja regulacji dotyczącej podpisu elektronicznego jest potrzebna?

Andrzej Ruciński Oczywiście, że zmiana przepisów blisko dziesięć lat po ich opracowaniu jest potrzebna. Jednak powinna nastąpić w drodze nowelizacji obowiązującej ustawy, a nie przygotowywania zupełnie nowego aktu prawnego. Uzyskanie pożądanego efektu nie wymagało tak daleko idących działań. Zmiana powinna przede wszystkim doprowadzić do zgodności naszych przepisów z regulacjami UE. Następnie należałoby doprecyzować istniejące już przepisy lub zastąpić je nowymi, których brzmienie wynikałoby z doświadczenia zebranego w okresie obowiązywania dotychczasowej ustawy. Natomiast wprowadzanie „nowatorskich” rozwiązań, których praktyczna realizacja nie jest jeszcze znana, może przynieść więcej szkody niż korzyści.

CRN Polska Czy nowe przepisy przyniosą zwiększenie zainteresowania przedsiębiorców e-podpisem?

Andrzej Ruciński Sama zmiana przepisów nie spowoduje zwiększenia zainteresowania biznesu elektroniczną formą komunikacji. Jeżeli nie będzie praktycznych rozwiązań, rzeczywiście ułatwiających prowadzenie działalności gospodarczej, zapisy ustawy nic nie zmienią. Biorąc pod uwagę, że obowiązujący akt prawny – wbrew głoszonym powszechnie opiniom – nie ogranicza istotnie rozwoju i stosowania różnych form elektronicznego podpisu ani metod uwierzytelniania i identyfikacji, można mieć obawy, że również nowe przepisy nie spowodują automatycznie wzrostu zainteresowania, oprócz medialnego, dokumentem elektronicznym.

CRN Polska Czy rzeczywiście są potrzebne nowe rodzaje podpisu elektronicznego?

Andrzej Ruciński Myślę, że lista oczekiwań przedsiębiorców jest krótsza niż liczba rodzajów podpisów elektronicznych i sposobów uwierzytelniania wynikająca z trzech aktów prawnych – projektów ustawy o podpisach elektronicznych, ustawy o dowodach elektronicznych oraz ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne.

CRN Polska Rząd zapowiada, że planowane zmiany aktu prawnego przyczynią się do upowszechnienia podpisu elektronicznego wśród przedsiębiorców i rozwoju konkurencyjności polskiej gospodarki, a także poszerzenia zakresu usług, w których będzie wykorzystywany. Czy tak się rzeczywiście stanie?

Andrzej Ruciński Mój wcześniejszy komentarz to po części odpowiedź na to pytanie. Można nawet zaryzykować stwierdzenie, że wprowadzona wielość rodzajów podpisów elektronicznych przyczyni się raczej do zwiększenia wątpliwości przeciętnego obywatela, który już obecnie ma kłopoty ze zrozumieniem istoty podpisu elektronicznego.

Artykuł Brakujący element pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/brakujacy-element/feed/ 0