Artykuł Cyfryzacja państwa rusza na dobre pochodzi z serwisu CRN.
]]>Minister cyfryzacji Anna Streżyńska wskazała, że głównym celem resortu jest łączenie różnych systemów informatycznych, które dublują się i nie współdziałają ze sobą. Z informacji przekazanych na konferencji wynika, że w obszarze cyfryzacji administracji publicznej królował dotąd chaos i marnotrawstwo. Część miliardów wydanych na projekty w ubiegłych latach została wykorzystana nieefektywnie. Np. w administracji centralnej funkcjonuje obecnie 4,3 tys. systemów IT, które ze sobą nie współpracują (nawet główne systemy w ministerstwach). Stanowi to potężne obciążenie dla administracji. Nie dość, że generuje koszty, to jeszcze utrudnia sprawne działanie. Resort cyfryzacji zapowiedział inwestycje w rozwiązania, które zlikwidują taką „silosowość” – jak to określiła minister – systemów IT. Ponadto przykładem marnotrawstwa jest stworzenie 134 centrów danych do obsługi 38 mln obywateli. Ich moce są wykorzystywane średnio w 55 proc.
Minister deklarowała otwartość na współpracę z firmami komercyjnymi. Jako przykład efektywnej kooperacji podała 500+, który jednocześnie obnażył słabości cyfryzacji administracji. Państwo nie poradziłoby sobie z tym wyzwaniem samo. Projekt realizowano wspólnie z bankami.
– Rynek okazał się bezpiecznym partnerem – zauważyła minister Streżyńska. Do najważniejszych projektów, jakie zapowiedziała minister, należy także stworzenie jednego modelu tożsamości cyfrowej.
3 filary systemu bezpieczeństwa
Kolejnym ważnym projektem jest resortu cyfryzacji jest budowa systemu bezpieczeństwa kraju. Powstaje strategia cyberbezpieczeństwa Polski w celu koordynacji działań i wymiany informacji między podmiotami najważniejszymi dla bezpieczeństwa cyfrowego państwa (organy administracji, instytucje, firmy). Zgodnie z unijną dyrektywą NIS strategia określi, jakim obowiązkom będą podlegać tak zwani „operatorzy usług kluczowych” (podmioty z najważniejszych sektorów gospodarki, takich jak energetyka, transport, opieka zdrowotna, finanse) oraz dostawcy usług cyfrowych (platformy e-commerce, wyszukiwarki, usługi przetwarzania w chmurze).
System bezpieczeństwa państwa ma objąć wszystkich, łącznie z obywatelami i ich urządzeniami (jest ich ok. 50 mln). Według generała Włodzimierza Nowaka, pełnomocnika ds. cyberbezpieczeństwa ministra cyfryzacji, służby państwowe mają 2 mln urządzeń, a podmioty infrastruktury krytycznej – 2,5 mln. Podkreśla, że istnieje ryzyko, że z urządzeń konsumenckich wyjdzie atak na państwowe zasoby, bo – według zaprezentowanych danych – 15 proc. urządzeń na świecie jest zainfekowanych.
Krajowy system bezpieczeństwa będzie składał się z 3 elementów:
1. System wczesnego ostrzegania – będzie monitorował zewnętrzne łącza internetowe.
– Jesteśmy w uprzywilejowanej sytuacji, bo mamy policzalną liczbę zewnętrznych łączy, które możemy monitorować – stwierdził pełnomocnik ds. cyberbezpieczeństwa.
2. Klastry bezpieczeństwa – rejestry państwowe i administracja zostaną zamknięta w Intranecie, który będzie miał 2 – 3 łącza na zewnątrz. – Pomysł zaczerpnęliśmy z NATO – wyjaśnił generał. Będą także klastry regionalne jednostek administracji. Pozwoli to na ścisły nadzór komunikacji internetowej. Pojedynczych urzędów, z których każdy ma wyjścia do publicznego Internetu, nie stać na kilku fachowców, monitorujących łącza przez całą dobę.
3. Bezpieczeństwo danych, czyli zasada archiwizacji – wszelkie rejestry państwowe będą przechowywane w 2 różnych miejscach (obecnie często kopie zapasowe znajdują się w tym samym budynku, co główne zasoby).
Resort zamierza wzmacniać filary cyberbezpieczeństwa. Według generała są to ludzie (w tym edukacja dzieci), prace badawcze (wsparcie ośrodków akademickich), finansowanie (w ramach partnerstwa prywatno – publicznego lub z budżetu państwa).
W zakresie bezpieczeństwa cyfrowego państwa będą potrzebne duże inwestycje w sektorze publicznym, bo – jak zauważono – systemy informatyczne administracji powstawały w czasach, gdy nie było świadomości zagrożeń. Z danych przedstawionych na konferencji wynika, że tylko 2-3 proc. administratorów systemów wykrywa ataki. Apelowano, by przyglądać się, jak chronią się koncerny informatyczne, np. dostawcy usług w chmurze, i korzystać z ich doświadczeń w sferze publicznej.
Wacław Iszkowski, wieloletni prezes Polskiej Izby Informatyki i Telekomunikacji (do 2015 r.), apelował, by wymagać od dostawców systemów IT dla administracji, aby już na etapie projektowania zostały one zabezpieczone i przygotowane do samodzielnej obrony (selfcybersecurity ICT systems).
Zdaniem eskperta powinno powstać centrum, które umożliwi uzyskanie informacji obywatelom, co mają robić, gdy komputer nie działa jak trzeba. Takiej informacji potrzebują według niego także urzędnicy.
– Unia powinna mieć możliwość wyłączenia Internetu z zewnątrz. Tak samo każde państwo, bo zagrożenia cyfrowe przychodzą do Polski spoza granic UE – radził były szef PIIT.
IT powalczy o podatki
Wśród najważniejszych państwowych projektów IT jest także system Krajowej Administracji Skarbowej (powstała w wyniku reorganizacji organów skarbowych i celnych). Wykonawca systemu ma zoptymalizować rozproszoną obecnie infrastrukturę. Zapowiedziano powstanie centrum informatyki KAS, które będzie dostarczać usługi.
Kolejnym celem, który ma zostać zrealizowany dzięki cyfryzacji administracji, jest zmniejszenie luki VAT – ma powstać zintegrowany system informatyczny do wykrywania eliminacji i naruszeń prawa podatkowego. Obecnie problemem jest brak narzędzi analitycznych i dostępu do danych.
Zwracano uwagę, że przestępcy podatkowi działają coraz częściej w sposób ukryty, np. poprzez manipulacje w księgach podatkowych. Dlatego siedzenie nad aktami nie jest efektywnym sposobem kontroli. „Musimy wiedzieć sami, czego szukamy, abyśmy mogli tego zażądać od firmy. To jest punkt zwrotny w procesie kontroli” – przekonywano podczas prezentacji.
Nowy system zostanie wdrożony w ramach Programu ds. Przeciwdziałania Naruszeniom Prawa Podatkowego. Mają na nim skorzystać uczciwi przedsiębiorcy. Obiecane zmiany to krótszy czas na zwrot VAT i mniejsza uciążliwość kontroli.
Piotr Kociński, prezes Aplikacji Krytycznych, czyli celowej spółki IT utworzonej w maju br. przez Ministerstwo Finansów, przyznał, że przesłanką utworzenia firmy jest luka podatkowa. Np. luka VAT, czyli należności, które nie wpływają do budżetu, wynosi według różnych szacunków od 30 do 50 mld zł rocznie. Twierdzi jednak, że za wcześnie jest mówić o tym, jakie konkretne rozwiązania przygotuje nowa spółka (nieoficjalnie mówi się, że pracuje nad centralną bazą faktur i systemem e-paragonów). Ma ona także ograniczyć jeden z najważniejszych problemów IT w administracji, jakim jest długi proces wprowadzania rozwiązań na rynek.
– Celem powołania spółki jest praca zamiast procedowania – podsumował prezes, który wiele lat swojego zawodowego życia spędził w IBM.
Potrzebne standardowe rozwiązania
Według jakiego klucza należy wybierać rozwiązania IT dla jednostek publicznych? Postulowano, by stosować ogólnodostępne standardy, ponieważ do ich wdrażania można pozyskać wielu specjalistów z rynku.
– Im bardziej unikalne i skomplikowane rozwiązanie, tym trudniejsze jest ono do zarządzania i bardziej kosztowne – przyznał Michał Możdżonek, wiceprezes ZUS odpowiedzialny za IT.
Zapowiedział rozwój elektronicznych kanałów ZUS-u, a jednocześnie ograniczenie i przebudowę kadr informatycznych zakładu.
– Nie musimy mieć w każdym mieście takich samych jednostek IT. Możemy budować specjalistyczną kadrę – twierdził wiceprezes. Według niego celem jest budowa zespołu w obszarze m.in. architektury korporacyjnej, analiz biznesowych, projektowania. Zastrzegł jednak, że ZUS „nie chce być software housem”. Nie ma też potrzeby, aby budował superserwerownię, może natomiast udostępnić swoje zasoby, co brzmi jak zapowiedź komercyjnego udostępniania mocy centrów danych ZUS zewnętrznym klientom.
Prof. Robert Gwiazdowski z Centrum im. Adama Smitha apelował, by budując rozwiązania informatyczne na poziomie krajowym brać pod uwagę skutki dla pojedynczych obywateli. Ostrzegał przed nadmierną inwigilacją przez państwo. Takie ryzyko stwarza jego zdaniem system E-paragonów (ma wejść w życie na początku 2018 r.), który najprawdopodobniej pozwoli sprawdzić, co, kiedy i gdzie kupił każdy obywatel. Apelował o dużą ostrożność w przyznaniu rządzącym dużych możliwości kontroli, bo nie każda władza może kierować się dobrymi intencjami.
Robert Gwiazdowski przedstawił także własną wersję prawa Murphiego („Jak coś może pójść źle, to pójdzie”):
– Jeśli coś robi państwo, to prawdopodobieństwo, że coś pójdzie źle, rośnie wykładniczo – stwierdził profesor.
Na Forum po raz piętnasty wręczono Nagrodę im. Marka Cara, przyznawaną za wybitne osiągnięcia w tworzeniu warunków dla rozwoju społeczeństwa informacyjnego. Tegorocznymi laureatami zostali Sebastian Christow, dyrektor departamentu gospodarki elektronicznej w Ministerstwie Rozwoju oraz Krzysztof Pietraszkiewicz, prezes Związku Banków Polskich.
3 pytania do
Piotra Kocińskiego, prezesa Aplikacji Krytycznych – spółki IT Ministerstwa Finansów
Po co Ministerstwo Finansów powołało własną spółkę IT?
Żeby rozwiązania informatyczne powstawały szybciej i taniej niż dotychczas, były wysokiej jakości, skuteczne i szyte na miarę. Jako spółka prawa handlowego możemy zatrudniać najlepszych ludzi, których nie można było ściągnąć do administracji, bo stawki są dla nich za niskie. My płacimy stawki rynkowe. Ponadto nowa formuła pozwala tworzyć oprogramowanie adekwatne do potrzeb i szybko wprowadzać niezbędne zmiany.
Działamy sprawdzoną w firmach komercyjnych metodą top – down, tzn. najpierw identyfikujemy potrzeby użytkowników, następnie przekładamy to na zakresy funkcjonalne aplikacji, które trzeba stworzyć i dopiero na samym końcu procesu projektowania dobieramy właściwe narzędzia (sprzęt, platformy bazodanowe itp.) niezbędne do optymalnego wykonania i produkcyjnego wdrożenia. Dotąd w administracji funkcjonował inny model, bottom – up. Na początku robiono zakupy infrastruktury (przede wszystkim hardware), a następnie dopasowywano potrzeby biznesowe do infrastruktury. Okazało się to dużo mniej skuteczne, za to bardziej kosztowne.
Jakie rozwiązania zbudują Aplikacje Krytyczne? Mówi się, że tworzycie centralny rejestr faktur i system e-paragonów…
Co powstanie, to zależy do zamawiającego, czyli od Ministerstwa Finansów. Na razie zaproponowaliśmy obszary, którymi powinniśmy się zająć. Dotyczą one rzeczywiście problemu niwelowania luki podatkowej. Wygląda na to, że administracja podatkowa zgadza się z tym, że te obszary są obecnie priorytetowe, ale ostateczne zlecenia jeszcze nie nadeszły. Obecnie za wcześnie jest więc mówić o tym, jakie konkretne oprogramowanie służące do wsparcia wysiłków Ministerstwa Podatków zmniejszania luki VAT przygotujemy. Dodać należy, że już w tej chwili spółce powierzono wykonanie aplikacji usprawniających program JPK.
Czy spółka będzie realizować zlecenia ministerstwa tylko własnymi siłami, czy też przewidujecie zamówienia na zewnątrz?
Własnymi siłami. Być może pojawią się jakieś zlecenia na zewnątrz, tego z góry nie można wykluczyć, ale założenie jest takie, by wszystko tworzyli nasi programiści. Będziemy działać wyłącznie na potrzeby Ministerstwa Finansów. Nie obsługujemy innych resortów. Nic mi nie wiadomo także, by były plany tworzenia analogicznych spółek celowych przy pozostałych ministerstwach.
Artykuł Cyfryzacja państwa rusza na dobre pochodzi z serwisu CRN.
]]>Artykuł Z przetargami w branży IT jest problem pochodzi z serwisu CRN.
]]>
1. Nadużywanie odwołań.
Firmy blokują udzielanie zamówień, co wynika z bezwzględnej walki o kontrakty. UZP stwierdził, że liczba odwołań w przetargach IT jest nieproporcjonalnie wysoka – stanowią 18 proc. wszystkich odwołań w sektorze zamówień publicznych, w stosunku do 7 proc. kontraktów udzielanych w tej branży. Z tego 37 proc. odwołań jest oddalanych, czyli więcej niż średnia dla całego sektora zamówień publicznych (32 proc.).
2. Stosowanie trybów niekonkurencyjnych przez administrację publiczną.
W 2009 r. prezes urzędu przygotował wytyczne w zakresie „udzielania zamówień publicznych na systemy informatyczne”, a także „dotyczące interpretacji przesłanek pozwalających na przeprowadzenie postępowania o udzielenie zamówienia publicznego w trybie negocjacji z ogłoszeniem, dialogu konkurencyjnego, negocjacji bez ogłoszenia, zamówienia z wolnej ręki i zapytania o cenę”, ale problem nadal istnieje.
3. Nieuprawnione odstępowanie od obowiązku stosowania ustawy przez instytucje publiczne.
Według prezesa UZP mechanizm jest następujący: instytucje publiczne najpierw udzielają małych zamówień o wartości nie przekraczającej 14 tys. euro, a później powołując się na prawa autorskie twórcy systemu o takiej wartości, udzielają kolejnych zamówień z wolnej ręki – na kwoty wynoszące dziesiątki milionów zł.
4. Opisywanie przedmiotu zamówienia w sposób ograniczający konkurencję.
Np. z pomocą parametrów podanych w SIWZ ustawia się przetarg pod konkretny produkt, nie wymieniony wprost z nazwy.
5. Zmowy wykonawców.
Np. w jednym przetargu startuje spółka-córka ze spółką-matką i ubiega się o to samo zamówienie. Zmiana ustawy, która weszła w życie 20 lutego br., ma wyeliminować takie zjawiska – pozwala wykluczyć takie spółki z przetargu, gdy istnieje prawdopodobieństwo, że działają w porozumieniu.
Zdaniem Jacka Sadowego kluczowym problemem jest zachowanie wykonawców z branży IT. – To chciałbym w sposób wyraźny i jednoznaczny podkreślić – oznajmił szef UZP – Obserwujemy bardzo często bezwzględną walkę o kontrakty. W takich sytuacjach administracja publiczna ma tendencje, by procedur przejrzystych, niedyskryminujących nie stosować. Jacek Sadowy przyznał, że stosowanie trybów niekonkurencyjnych przez administrację stało się w pewnych obszarach zasadą, a nie wyjątkiem.
Stwierdzono, że zamówień udzielonych z wolnej ręki, czyli po negocjacjach z jednym wykonawcą, w branży IT jest stosunkowo dużo – w ub. roku co trzecie zostało udzielone w tym sposób, podczas gdy średnia dla całego rynku to 13 proc.
Za mało dialogu
Prezes Polskiej Izby Informatyki i Telekomunikacji Wacław Iszkowski zwrócił uwagę, że rzadko stosowany jest tryb dialogu konkurencyjnego. – Zamawiający nie jest w stanie zorientować siię, co jest najlepsze, z dokumentacji, ani z Internetu. Musi porozmawiać z kilkoma wybranymi firmami, i to wielokrotnie – mówił. Krytykował wytyczne do przetargów UZP, wyjaśniając, że trzeba je często aktualizować, bo technologie często się zmieniają.
Jacek Sadowy zgodził się, że lepsze są przejrzyste procedury jak dialog konkurencyjny czy negocjacje z ogłoszenia, jednak są one rzadko stosowane jako pracochłonne. – Czas często jest wyznacznikiem działania administracji publicznej – stwierdził prezes UZP.
Odnosząc się do problemu dużej ilości odwołań Wacław Iszkowski uznał, że było w nich dużo racji. – Może dobrze, że jeszcze są firmy, które walczą o przetargi. Jeżeli się okaże, że przestaną walczyć i nikt nie będzie chciał złożyć oferty, to dopiero może być kłopot. To, że przy odwołaniach trudno jest rozstrzygnąć, kto ma racje, wynika również z tego, że prezentowane w ofertach technologie, są często trudno porównywalne – zauważył szef PIIT.
Wacław Iszkowski stwierdził także, iż fakt, że najpierw następuje zamówienie z wolnej ręki, a potem większe z powołaniem się na prawo autorskie, co Jacek Sadowy wskazał jako jeden z problemów, wynika z przyczyn technicznych – To, że czasami powstaje najpierw mniejsze rozwiązanie, które potem jest dalej kontynuowane jako dalszy system, wynika z praktyki tworzenia systemów informatycznych, gdzie najpierw należy zrobić pilota i sprawdzić jak to funkcjonuje – wyjaśnia prezes PIIT. Jego zdaniem przyczyna tkwi również w prawach autorskich, ponieważ tylko autor oprogramowania może modyfikować kod źródłowy, stąd naturalną rzeczą jest, że wybierane są jego oferty.
– Dla nas jest problemem, że administracja publiczna nie zastrzega praw autorskich, a później udziela zamówień z wolnej ręki, których wartość wielokrotnie przekracza ich wartość i idzie w setki milionów złotych. Są to pieniądze wydawane absolutnie w sposób nieprzejrzysty – odpowiedział prezes Urzędu Zamówień Publicznych.
Rażąco niskie ceny
Podczas posiedzenia poruszono także problem rażąco niskich cen w przetargach. Jeden z posłów pytał, czy nie można ustawowo odrzucać najniższą i najwyższą ofertę.
Jacek Sadowy stwierdził jednak, że takie rozwiązanie byłoby niezgodne z prawem europejskim. Jego zdaniem zamawiający stosują weryfikację cen, ale mają niewielkie możliwości udowodnienia wykonawcy, że stosuje dumpingową stawkę.
– Naszą intencją jest, by odwrócić role, tzn. jeśli cena jest podejrzanie niska, zamawiający występuje o wyjaśnienia do wykonawców. Oni mają udowodnić, że ta cena jest realna. Sam fakt nieudowodnienia i niewykazania ewentualnie będzie mógł stanowić podstawę do odrzucenia takiej oferty – poinformował prezes UZP.
Według UZP w 2011 r. zawarto 186 tys. kontraktów w ramach zamówień publicznych o łącznej wartości 144 mld zł, z tego ok. 7 proc. stanowiły umowy w sektorze IT.
Średni czas na zawarcie umowy w 2009 r. wyniósł 107 dni a w 2012 r. – 85 dni. Jeśli chodzi o usługi w IT, procedury ciągną się dłużej (choć również ulegają skróceniu) – w 2009 r. 158 dni, a w 2012 r. – 115 dni.
Artykuł Z przetargami w branży IT jest problem pochodzi z serwisu CRN.
]]>Artykuł PIIT: Wacław Iszkowski ponownie prezesem, szef Asseco nagrodzony pochodzi z serwisu CRN.
]]>Podczas spotkania wręczono także nagrody PIIT, które są przyznawane osobom mającym znaczący wpływ na rozwój rynku informatycznego i telekomunikacyjnego oraz przyczyniły się do promocji branży.
Tegorocznymi Laureatami zostali: prezes Asseco Adam Góral, wyróżniony za budowę i rozwój pierwszej polskiej firmy teleinformatycznej o międzynarodowym zasięgu, dyrektor NASK Maciej Kozłowski za 20 lat pracy na rzecz rozwoju Internetu w Polsce oraz Zygmunt Solorz-Żak, właściciel m.in. Cyfrowego Polsatu i Anteny 1, doceniony 'za wykorzystanie finansów i technologii teleinformatycznych do budowy najbardziej kompleksowej oferty usług społeczeństwa informacyjnego w Polsce’.
Artykuł PIIT: Wacław Iszkowski ponownie prezesem, szef Asseco nagrodzony pochodzi z serwisu CRN.
]]>