Document1_Document1.qxd 12-09-28 13:54 Page 1
Dwumiesięcznik
Nr 4(11)/2012
TeCHNoLoGie
wrzesień 2012
roZWiĄZANiA
egzemplarz bezpłatny
ISSN 2082-3738
BeZPieCZeŃsTWo
AdmiNisTrACjA administracja
Za 9 miesięcy miasta może czekać fiskalna katastrofa
ANALiZA
Nowelizacja ustawy – taka informatyzacja nie przejdzie
analiza
k i koresPoNdeNCjA W urZędZie Przyśpieszenie w sieciach
AdmiNisTrACjA druk i korespondencja w urzędzie
Profesjonalnie i taniej
ANALiZA Na straży AdmiNisTrACjA projektu stoi edukACjA pacjent LesZekdroGoWskAZy sikorski
dyrektor Centrum systemów informacyjnych ochrony Zdrowia
Produkty dla cyfrowej szkoły
str. 27 – 47
okladka 2_csi.qxd 12-09-28 13:52 Page 26
01 spis1_01 spis.qxd 12-10-01 12:53 Page 1
w numerze
Rozmowa Cyfrowej Polski Na straży projektu stoi pacjent . . . . . . . . . .4
Rozmowa z Leszkiem Sikorskim, dyrektorem Centrum Systemów Informacyjnych Ochrony Zdrowia,
Produkty dla cyfrowej szkoły . . . . . . .27-47 Laptop w szkole . . . . . . . . . . . . . . . . . . . . .28 Sprzęt, który sprawdzi się w szkole . . . . .31 Projektory . . . . . . . . . . . . . . . . . . . . . . . . . .36
Kajetanem Wojsykiem, dyrektorem Centrum ds. Informatycznych
Wizualizery . . . . . . . . . . . . . . . . . . . . . . . . .37 Osprzęt . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 Tablice interaktywne . . . . . . . . . . . . . . . . .40
i Kazimierzem Frączkowskim, koordynatorem Projektów Informatycznych w Ochronie Zdrowia.
Wideokonferencje . . . . . . . . . . . . . . . . . . .41 Bezpiecznie w szkolnej sieci . . . . . . . . . .42 Cyfrowa szkoła w usłudze Orange . . . . . .46
Administracja
Analiza
Taka informatyzacja nie przejdzie . . . . . . . .8
Przyspieszenie w sieciach . . . . . . . . . . . .48
Bezpieczne ramy . . . . . . . . . . . . . . . . . . . .12 SSL to niezbędny składnik e-administracji . . . . . . . . . . . . . . . . . . . . . .16 9 miesięcy do fiskalnej katastrofy? . . . . .18
Druk i korespondencja w urzędzie Drukowanie i wysyłka korespondencji mogą być tańsze . . . . . . . . . . . . . . . . . . . .51
Oryginał nie zawiedzie . . . . . . . . . . . . . . . .21 XVIII Forum Teleinformatyki . . . . . . . . . . .26
Felieton Gwiezdne wojny . . . . . . . . . . . . . . . . . . . . .56
REDAKTOR NACZELNy Jarosław Molga tel. (22) 390 91 14, j.molga@cyfrowa-polska.pl REDAKCJA 04–133 Warszawa, ul. Łukowska 1 lok. 1 tel. (22) 390 91 14 redakcja@cyfrowa-polska.pl WyDAWCA
Sp. z o.o. ul. Krasnali 11, 05–827 Grodzisk Mazowiecki
ZESPÓŁ Barbara Mejssner, b.mejssner@cyfrowa-polska.pl Wojciech Urbanek, w.urbanek@cyfrowa-polska.pl Wiesław Waliszewski, w.waliszewski@cyfrowa-polska.pl Marcin Złoch, m.zloch@cyfrowa-polska.pl SKŁAD i ŁAMANiE Ryszard Łempicki dyrektor studia DTP ZDJęCiA Marek Zawadka Out of Box Photos
KOREKTA Małgorzata Wiśniewska
REKLAMA, MARKETiNg, PRENUMERATA Beata Słowikowska dyr. ds. marketingu i prenumeraty tel. (22) 390 91 14, tel. kom. 502 704 844 b.slowikowska@cyfrowa-polska.pl DRUK
Kengraf Nakład – 5000 egzemplarzy
1
02-03 wstep_02-03 wstep.qxd 12-09-28 13:57 Page 2
cyfrowa polska
Drodzy Czytelnicy! Już jesień. Jednak nie jest to jesień cyfryzacji, a wprost przeciwnie. To czas kiedy w sferze publicznej gonią projekty, na które budżet trzeba wydać do końca roku. Jednocześnie już zaczynają się przymiarki do budżetów na kolejny rok. Dotyczy to także inwestycji w IT. A jest w co inwestować. I nie dlatego, że tak trzeba, bo to modne, ale dlatego, że właściwe wdrożenie cyfrowych rozwiązań potrafi rozwiązać realne, a nie wirtualne problemy. Przykładem jest choćby opisywana w tym numerze kwestia interoperacyjności. Dlatego okiem eksperta pokazujemy, jak tę interoperacyjność wdrażać w praktyce i co to znaczy dla zarządzania IT w instytucji. Podobnie alarmujemy eksperckim głosem w sprawie nowych regulacji dotyczących gospodarki odpadami. Czy rzeczywiście za niespełna rok czeka nas fiskalna katastrofa miast? Wszystko wskazuje, że tak, o ile miasta nie przygotują się odpowiednio do nowych zadań. Polecam rozmowę dotyczącą P1. To projekt, który może fundamentalnie zmienić funkcjonowanie ochrony zdrowia w Polsce. Aż dziw bierze, że bardzo istotna dla nas wszystkich sprawa nie znajduje w mediach takiej uwagi i zaangażowania, jak Euro 2012. Wszak Euro przeminęło, a nasze problemy zdrowotne trwają nadal. Nasze, naszych rodziców i dzieci. Sukces tego projektu to milowy krok w cywilizacyjnym rozwoju kraju. Nie będzie łatwo. Będą opóźnienia, będą błędy. Tylko, że nie popełnia błędów ten, kto nic nie robi. A wreszcie ruszamy z tym projektem, jego ranga oraz poziom komplikacji zasługuje na uwagę i jednocześnie zaangażowanie
po stronie nas, pacjentów, lekarzy, aptekarzy, a także samorządów – jednostek prowadzących placówki ochrony zdrowia. Samorządy muszą zdać sobie sprawę, że trzeba inwestować, bo ta inwestycja przyniesie realne korzyści. W poziomie obsługi pacjenta (wyborcy), a także w budżecie placówki chroniącej nasze zdrowie. Zanim jednak zaczniemy się martwić o zdrowie, czeka nas edukacja. Nie mogło więc zabraknąć w tym numerze cyfryzacji szkół. To kolejna odsłona naszej akcji „Cyfrowa szkoła w Cyfrowej Polsce”. Rekomendujemy produkty, które, naszym zdaniem, ze względu na wysoką jakość i cenę należy wdrażać w polskich szkołach. Zwracamy uwagę na rozwiązanie Orange. Dlaczego? Bo nie trzeba kupować sprzętu, serwisu infrastruktury, by wyposażyć szkoły w wysokiej klasy IT. Samorządy jeszcze boją się takich rozwiązań, a nie ma czego. Przecież ustawa o zamówieniach publicznych wprost wskazuje, że usługa czy dzierżawa jest w zasięgu każdego samorządu. I dlatego m. in. pokazujemy, jak codzienność każdego urzędu, czyli druk i korespondencję, można zautomatyzować i…wydzierżawić. Słowem, jak można zaradzić codziennym problemom wykorzystując rozwiązania przygotowane po stronie dostawców. Nasz blok „druk i korespondencja w urzędzie” pokazuje, jak działać oszczędnie i skutecznie. Tej jesieni wiele się zmieni. Nie zmieni się jednak jedno: cyfryzacja musi robić kolejne kroki. Jeśli będzie to się dziać rozsądnie, skorzystamy na niej wszyscy.
Jarosław Molga
2
02-03 wstep_02-03 wstep.qxd 12-10-01 12:59 Page 3
gaj_csi.qxd 12-09-27 15:06 Page 4
Na straĹźy projektu stoi pacjent
gaj_csi.qxd 12-09-27 15:06 Page 5
rozmowa cyfrowej polski
Z dr. n. med. Leszkiem Sikorskim, dyrektorem Centrum Systemów Informacyjnych Ochrony Zdrowia, dr. inż. Kajetanem Wojsykiem, zastępcą dyrektora Centrum ds. Informatycznych,
i dr. inż. Kazimierzem Frączkowskim, koordynatorem Projektów Informacyjnych w Ochronie Zdrowia, rozmawia Wiesław Waliszewski.
Fot. Marek Zawadka/Out of Box Photos
– P 1, czyli „Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach Medycznych”, to największy projekt informatyczny realizowany w polskiej administracji publicznej. Miał on problemy związane m. in. z wstrzymaniem certyfikacji dofinansowania unijnego. Na jakim etapie jest obecnie? Leszek Sikorski: Jesteśmy w trakcie 5. etapu realizacji projektu. Oznacza to, że przystąpiliśmy z wykonawcami 3 z 4 części do wykonywania produktów. Trwa jeszcze postępowanie przetargowe na wybór integratora i dostawcy szyny usług. W tej chwili Centrum pełni rolę integratora i tworzy ze zwycięzcami rozstrzygniętych przetargów elementy, które w końcu mają złożyć się na 26 produktów przewidzianych w projekcie. Między innymi takich, jak e-Recepta czy Internetowe Konto Pacjenta. Tak jak we wszystkich innych projektach dofinansowywanych przez Unię Europejską, środki z UE podlegają procesowi certyfikacji. Zablokowanie przez Komisję Europejską przekazywania pieniędzy na projekty realizowane z 7. osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka nie wstrzymuje nam obecnie projektu. W tej chwili to nie jest zagrożenie. – Wspomniane e-Recepta czy Internetowe Konto Pacjenta to będą spektakularne efekty projektu. Czy najważniejsze? Leszek Sikorski: Są to elementy najważniejsze dla użytkowników końcowych. W przypadku pacjenta istotne jest to, że dostanie receptę wolną od błędów, bezpieczną jeśli chodzi o lek i łatwiejszą do zrealizowania w aptece. Lekarz otrzyma narzędzie, które zwolni go od biurokratycznych czynności, ale także obciążania sobie pamięci szczegółowymi informacjami o lekach. Jeśli coś źle napisze, system podpowie mu: popełniłeś błąd. Dla aptekarza e-Recepta to z kolei możliwość szybszego rozliczenia się z płatnikiem ze sprzedaży leku refundowanego. Natomiast płatnik będzie miał pewność, że płaci za leki refundowane, a recepta nie jest sfałszowana. Wiele osób koncentruje się na tym ostatnim elemen-
cie – konieczności uszczelnienia systemu. Ale najważniejsze są bezpieczeństwo i wygoda wszystkich zainteresowanych. Z kolei Internetowe Konto Pacjenta, umożliwiające dostęp do jego dokumentacji medycznej, to szansa na szybszą i lepszą diagnozę oraz oszczędności wynikające z niedublowania badań. Kajetan Wojsyk: Ja na nasz projekt patrzę z punktu widzenia pacjenta. A jako pacjent chciałbym mieć pewność, że to, co ordynuje mi lekarz, jest zgodne z obecną wiedzą medyczną i możliwościami technologicznymi. Nie chcę polegać tylko na jego dobrej pamięci – tak jak to było przed wiekami. Nasz projekt umożliwi mu skorzystanie ze wszystkich narzędzi, jakie oferuje mu dzisiejsza technologia. – Przygotowywana przez Centrum platforma ułatwi wymianę danych medycznych, ale poszczególne placówki muszą same zadbać o to, by móc z niej korzystać. Czy będą to robić? Leszek Sikorski: Rozumiem ból zarządzających placówkami medycznymi, którzy w sytuacji „krótkiej kołdry” muszą zdecydować, na co przeznaczyć pieniądze. Przekonujemy ich, że środki wydane na informatyzację to dobra inwestycja, że się opłaci – dzięki wyższej jakości usług, wyższej efektywności. Drugim problemem zarządzających placówkami jest znalezienie odpowiedzi na pytanie: w co inwestować i jak to zrobić. My staramy się im pomóc. Pokazujemy ścieżkę dojścia, modele działania, zapowiadamy, co zrobimy, jakie usługi wystawimy. Ale mówimy też: wybór waszych dostawców sprzętu czy aplikacji należy do was, to wy zdecydujecie, od kogo co kupicie. Byle było to zgodne z minimalnymi standardami opisanymi w prawie, w normach. – Co powinny robić samorządy terytorialne? Leszek Sikorski: Rola samorządów to znalezienie finansowania i stworzenie mechanizmów współpracy między ich placówkami medycznymi. W ramach regionu organami założycielskimi szpitali i przychodni jest samorząd
5
gaj_csi.qxd 12-09-27 15:06 Page 6
rozmowa cyfrowej polski wo je wódz twa, ale rów nież sa mo rząd po wia to wy oraz sa mo rząd gmi ny. Zor ga ni zo wa nie współ pra cy mię dzy ni mi to wła śnie ro la sa mo rzą dow ców. Choć by po to, by każ dy szpi tal nie mu siał po no sić kosz tów ar chi wi za cji da nych. My po ma ga my i do ra dza my sa mo rzą dom, np. opi niu jąc pro jek ty re gio nów. Ale wkład sa mo rzą dów w roz wój e -me dy cy ny to nie tyl ko do po sa że nie pla có wek me dycz nych. Je ste śmy szczę śli wi, gdy są uru cha mia ne pro jek ty roz bu do wu ją ce in fra struk tu rę sze ro ko pa smo we go In ter ne tu. To jest bar dzo waż ne, bo dzię ki ta kim ini cja ty wom ap te ka czy po rad nia na wet z ma łej miej sco wo ści bę dą mia ły do stęp do sie ci umoż li wia ją cy re ali za cję e -Re cep ty. – Centrum tworzy system ogólnopolski, a jednocześnie poszczególne szpitale, ich konsorcja czy całe regiony realizują własne projekty e-zdrowia. Czy te inicjatywy spotkają się? Czy nie dojdzie do zdublowania działań? Leszek Sikorski: Uwa ża my, że je śli szpi tal ku pu je sprzęt, za czy na two rzyć elek tro nicz ną do ku men ta cję me dycz ną, bu du je sieć zin te gro wa ną, in te gru je swo je sys te my za rzą dza nia czę ścią sza rą z bia łą – to na pew no nie po peł ni błę du. Usłu gi, któ re my wy sta wi my, bę dą tyl ko uzu peł nie niem te go, co zro bią pod mio ty lecz ni cze. Kajetan Wojsyk: Przez la ta by ło tak, że sa mo rzą dy wy prze dza ły w in for ma ty za cji wła dze cen tral ne. Wła dzom Ślą ska, gdy bu do wa ły Sys tem Elek tro nicz nej Ko mu ni ka cji Ad mi ni stra cji Pu blicz nej, za rzu ca no, że du blu ją dzia ła nia, któ re po dej mu ją wła dze cen tral ne. Two rzą cy SE KAP od po wia da li, że nie bę dzie on po kry wał się z sys te mem rzą do wym, lecz go uzu peł niał, wa run kiem jest za dba nie o in te ro pe ra cyj ność, tak by oba roz wią za nia mo gły się ko mu ni ko wać. I tak się sta ło. Po wie lu la tach, w ma ju te go ro ku, wy szło roz po rzą dze nie w spra wie Kra jo wych Ram In te ro pe ra cyj no ści. My, ja ko Cen trum, mó wi my sa mo rzą dom: do brze, że bu du je cie swo je sys te my me dycz ne. Rób cie je tak, jak wam jest wy god nie. Mo że cie do swo ich szpi ta li ku po wać sys te my do wol ne go pro du cen ta. My w to nie wni ka my. Jest tyl ko je den wa ru nek. Za dbaj cie o to, by wtycz ki do sie bie pa so wa ły, czy li wa sze sys te my ko mu ni ko wa ły się z na szym i in ny mi. Je śli two rzy cie elek tro nicz ną do ku men ta cję me dycz ną, to nie mo że to być od wzo ro wa nie pa pie ro wych do ku men tów. To mu si być do ku ment elek tro nicz ny. Mu si mieć okre ślo ne ele men ty struk tu ral ne. Mu si za wie rać iden ty fi ka to ry, że by by ło wia do mo, w ja kim kra ju zo stał wy ko na ny, w ja kiej pla ców ce, ja kie go pa cjen ta do ty czy. Po win ny być w nim sto so wa ne mię dzy na ro do we ko dy cho rób ICD -10 i pro ce dur me dycz nych ICD -9. Udo stęp nia nie tych kla sy fi ka cji to jed no z na szych za dań. Leszek Sikorski: Po wo ła ne prze ze mnie ze spo -
6
ły prze tłu ma czy ły na ję zyk pol ski Mię dzy na ro do wą Sta ty stycz ną Kla sy fi ka cję Cho rób i Pro ble mów Zdro wot nych – ICD -10 oraz Mię dzy na ro do wą Kla sy fi ka cję Funk cjo no wa nia, Nie peł no spraw no ści i Zdro wia – ICF. Udo stęp nia nie ta kich do ku men tów to nie wąt pli wie obo wią zek in sty tu cji cen tral nej. Tak jak przy po mi na nie, ja kie nor my i stan dar dy na le ży sto so wać. To są na sze za da nia. Na to miast na po zio mie re gio nu, po wia tu czy szpi ta la jest wie le in nych rze czy do zro bie nia. Szpi tal mu si mieć swój sys tem in for ma tycz ny. Czy bę dzie go bu do wał tyl ko dla sie bie, czy bę dzie ko rzy stał z prze twa rza nia w chmu rze elek tro nicz nej, czy to bę dzie chmu ra wy ko rzy sty wa na przez kil ka pla có wek, czy bę dzie two rzo na na po zio mie re gio nów – to kwe stia de cy zji lo kal nych. My nie ma my źró dła fi nan so wa nia dla ta kich pro jek tów. Po ka zu je my tyl ko, jak moż na je przy go to wać. – Jak wygląda w praktyce współpraca Centrum z samorządami? Leszek Sikorski: Mó wi li śmy już o kon sul to wa niu przez nas re gio nal nych pro jek tów e -Zdro wia. In nym przy kła dem są or ga ni zo wa ne przez Cen trum kon fe ren cje o Elek tro nicz nej Do ku men ta cji Me dycz nej (EDM). Od by ły się już dwie, do koń ca ro ku pla nu je my zor ga ni zo wa nie trze cie go spo tka nia. Pierw sza by ła po świę co na ge ne ral nym kwe stiom zwią za nym z do ku men ta cją elek tro nicz ną, dru ga Elek tro nicz nej Do ku men ta cji Me dycz nej – do ku men ta cji z punk tu wi dze nia pro fe sjo na li stów. Na tym spo tka niu bar dzo ak tyw ne by ły pie lę gniar ki. To w ogó le jest śro do wi sko chęt ne do wpro wa dza nia zmian. Pod czas ko lej nej kon fe ren cji je den dzień bę dzie po świę co ny Elek tro nicz nej Do ku men ta cji Me dycz nej z punk tu wi dze nia pa cjen ta, czy li pod mio tu, któ ry jest wła ści cie lem da nych. Kazimierz Frączkowski: Gdy zor ga ni zo wa li śmy pierw sze spo tka nie o na szych pro jek tach z przed sta wi cie la mi re gio nów, zmie ści li śmy się w sal ce kon fe ren cyj nej Cen trum. Sa mo rzą dow cy dys ku to wa li o tym, czy le piej ro bić pro jek ty sa me mu, czy cze kać na to, co zro bi CSIOZ. Sy tu acja zmie nia ła się z mie sią ca na mie siąc, na póź niej sze spo tka nia zgła sza ło się po 300 osób. Te raz nie mam dnia bez e -ma ili czy te le fo nów od sa mo rzą dow ców re gio nal nych z py ta nia mi, proś ba mi o opi nie. W sa mo rzą dach czę sto wi dać du żą re zer wę w sto sun ku do pro jek tów cen tral nych. Jed nak w przy pad ku przed się wzięć in for ma tycz nych wy glą da to ina czej. Nie moż na ich zre ali zo wać bez cen tral nych dzia łań re gu la cyj nych. Bez usta le nia za sad in te ro pe ra cy no ści, ko mu ni ka cji czy se man ty ki. Pro sty przy kład: nie moż na prze słać in for ma cji mię dzy dwie ma pla ców ka mi, gdy je den szpi tal ko du je po le w do ku men cie ina czej niż dru gi. Dziś za rzą dza ją cy szpi ta la mi za czy na ją uświa da miać so bie, ja kie skut ki wy ni ka ją dla nich z za pi sów usta wy, któ re mó wią, że pa cjent jest wła ści cie lem do ku men ta cji me dycz nej i mo że za żą dać jej wy da nia. Na przy kład, gdy znaj dzie się w in nym szpi ta lu. Do wo dem na ro sną cą świa do mość, ja kie zna cze -
gaj_csi.qxd 12-09-27 15:06 Page 7
rozmowa cyfrowej polski nie ma e-dokumentacja, jest to, że najczęściej otwieraną podstroną na naszej witrynie jest repozytorium dokumentów medycznych. – W tym roku przeprowadziliście testy prototypów Internetowego Konta Pacjenta i e-Recepty. Jakie doświadczenia z nich wynikają? Leszek Sikorski: Strona funkcjonalna obu prototypów została zaakceptowana przez uczestniczących w testach. Chcą oni nawet więcej funkcjonalności, niż możemy obecnie dostarczyć. W przypadku e-Recepty pojawiły się problemy związane z niewłączeniem się NFZ w testy. Były opinie, że udział w projekcie może spowodować unieważnienie umowy apteki z Funduszem. – Wielkopolska Okręgowa Izba Aptekarska odradzała farmaceutom udział w pilotażu. Leszek Sikorski: Pan prezes Izby, który był włączony do projektu od samego początku, w grudniu ubiegłego roku napisał do nas, że wycofuje się z komitetu sterującego, bo musi stać na straży interesu aptekarzy. Trudno było nam zrozumieć, jaki interes aptekarzy jest różny od interesu pacjentów. Końcowy efekt testów prototypów jest taki, że zebraliśmy wiele opinii i doświadczeń. I z tego korzystamy, łącząc teraz Internetowe Konto Pacjenta z e-Receptą. Spodziewamy się, że na początku przyszłego roku zaczniemy testy tego produktu w kilku miejscach kraju. Tym razem włączy się w nie NFZ. W projekcie będziemy wykorzystywać obecny dowód osobisty i możliwości sprawdzenia uprawnień pacjenta przez nowy Centralny Wykaz Ubezpieczonych. – Wypełnianie elektronicznej dokumentacji medycznej, konsultacje przez Internet, wypisywanie e-recepty to nowe obowiązki dla lekarzy. Czy nie spowoduje to oporów środowiska? Leszek Sikorski: Na straży stoi użytkownik końcowy, czyli pacjent, a każdy nim jest, tak samo jak każdy jest płatnikiem składek zdrowotnych. Pacjent będzie wymuszał na środowisku medycznym stosowanie naszych narzędzi. Prosty przykład: jeśli system do konsultacji medycznych będzie używany przez jednego lekarza, a przez innego nie, to pacjent wybierze tego pierwszego. Bo pierwszy lekarz powie mu: zaraz to skonsultuję z kolegą, a drugi wyśle chorego do specjalisty. Tak samo z e-Receptą – pacjent będzie miał wybór: nieczytelny zapis na papierze, który w aptece może zostać odrzucony, i pewny, bezpieczny dokument.
O P1 Celem projektu „Elektroniczna Platforma Gromadzenia, Analizy i Udostępniania Zasobów Cyfrowych o Zdarzeniach Medycznych” (P1) jest budowa elektronicznej platformy usług publicznych, umożliwiającej organom administracji publicznej i obywatelom gromadzenie, analizę i udostępnianie zasobów cyfrowych o zdarzeniach medycznych, w zakresie zgodnym z ustawą o systemie informacji w ochronie zdrowia. W Systemie P1 będzie znajdowała się informacja o zdarzeniach medycznych wszystkich obywateli Polski, niezależnie od płatnika, a także obywateli Unii Europejskiej i innych krajów, którzy skorzystają ze świadczeń zdrowotnych na terenie Polski.
Zaplanowane do wdrożenia w ramach Projektu P1 rozwiązania zakładają: l Tworzenie, gromadzenie, analizowanie i udostępnianie elektronicznej dokumentacji medycznej pacjentów – dzięki temu dane medyczne będą dostępne dla pacjenta i upoważnionych pracowników medycznych w miejscu i czasie, w którym są potrzebne. l Elektroniczną obsługę recept, skierowań oraz wsparcia rezerwacji na porady lekarskie – pozwoli to na usprawnienie istotnych z perspektywy pacjenta procesów administracyjnych związanych z ochroną zdrowia. l Udostępnienie podmiotom nadzorującym i kontrolującym sektor ochrony zdrowia w Polsce wiarygodnych i aktualnych informacji statystycznych, pozwalających monitorować i planować działania w tej dziedzinie. l Wymianę niezbędnych danych medycznych pomiędzy różnymi systemami poszczególnych krajów Unii Europejskiej, zgodnie z założeniami polityki UE o zapewnieniu interoperacyjności systemów w zakresie ochrony zdrowia.
Bezpośrednio zainteresowani wdrożeniem projektu P1 są: Usługobiorcy (pacjenci) – ponad 38,6 mln osób Pracownicy medyczni – ponad 0,5 mln osób Usługodawcy – 126 156 podmiotów Apteki – 12 458 podmiotów Administracja publiczna – 2,9 tys. podmiotów Płatnicy – Narodowy Fundusz Zdrowia, podmioty realizujące świadczenia resortowe (m.in. MON, MSW, ABW) Projekt współfinansowany jest ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka 2007-2013, Priorytet VII Społeczeństwo Informacyjne – Budowa elektronicznej administracji. Całkowity koszt wynosi 712,64 mln zł, w tym unijne dofinansowanie to 575,314 mln zł.
7
ustawa_csi.qxd 12-09-27 15:09 Page 8
administracja
WiEsłAW WAliszEWski
Fot. THETA
Taka informatyzacja nie przejdzie?
Przedstawiony przez MAiC projekt nowelizacji tzw. ustawy o informatyzacji wzbudził wiele wątpliwości. liczne uwagi innych resortów, negatywne oceny organizacji informatycznych wskazują, że pomysł będzie musiał ulec dużym zmianom.
„Projekt założeń nowelizacji ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne oraz niektórych innych ustaw” Ministerstwo Administracji i Cyfryzacji przedstawiło 8 sierpnia br. Celem nowelizacja prawa, popularnie nazywanego „ustawą o informatyzacji”, jest, według MAiC, ułatwienie elektronicznego kontaktu obywatelom i przedsiębiorcom z urzędami oraz sądami. założenia przewidują silne
8
wzmocnienie znaczenia elektronicznej Platformy Usług Administracji Publicznej prowadzonej przez resort odpowiedzialny za cyfryzację, czyli MAiC. W projekcie dużo miejsca poświęcono formularzom elektronicznym służącym do załatwiania spraw w urzędach przez obywateli i przedsiębiorstwa. Nic dziwnego. ich brak jest uważany za jedną z przyczyn niskiej obecnie popularności e-usług administracji publicznej. Dlatego w założeniach przewidziano, że instytucje, które mają obowiązek ustalania wzorów pism papierowych, będą też musiały tworzyć wzory pism i formularzy elektronicznych. Dokumenty te będą musiały spełniać standardy określone przez ministra właściwego do spraw informatyzacji. Jeśli formularz nie spełni standardów MAiC, minister będzie mógł wezwać podmiot publiczny do dostosowania dokumentu. W przypadku, gdy formularz zostanie zamieszczony na ePUAP i pomimo wezwania nie zostanie dostosowany do standardów, minister bę-
ustawa_csi.qxd 12-09-27 15:09 Page 9
administracja dzie mógł go usunąć z platformy. Urząd wystawiający formularz na ePUaP będzie zobowiązany do aktualizacji dokumentu wraz ze zmianami prawa. Według projektu, obywatele będą mogli w postępowaniach przed podmiotami publicznymi posługiwać się elektronicznymi kopiami dokumentów papierowych. kolejna ważna dla urzędów zmiana, to obowiązek udostępniania obywatelom i przedsiębiorcom wglądu przez internet do dokumentacji dotyczących ich spraw w pełnym zakresie, a nie jak dotąd, tylko do dokumentów wniesionych elektronicznie. Również w kontaktach obywateli i firm z organami podatkowymi i sądami założenia przewidują elektroniczny dostęp do dokumentów, a także ich przesyłanie do i z tych instytucji. Warte podkreślenie jest, że ustawa o tak szerokim zakresie miałaby, jak planowało ministerstwo, wejść w życie w połowie przyszłego roku. Oczywiście, nie w całości, część regulacji wprowadzana byłaby stopniowo.
Ile będzie kosztować i co da W projekcie założeń ustawy nie ma mowy o pieniądzach. Dołączony do założeń tzw. tekst regulacyjny zawiera puste tabele i wyjaśnienie: „korzyści są niemożliwe do dokładnego oszacowania (...) informacje na temat kosztów wynikających ze stworzenia narzędzia do tworzenia formularzy i – za jego pomocą – samych formularzy, są obecnie gromadzone oraz przetwarzane, w celu ustalenia szacunkowych kosztów po stronie wszystkich zobowiązanych podmiotów”. O innych kosztach, np. systemów zarządzania dokumentami, w ogóle się nie wspomina. Te braki wytknęło MaiC m.in. Ministerstwo Finansów, które ogólnie popierając projekt, zastrzegło sobie prawo do zgłoszenia uwag po oszacowaniu przez resort cyfryzacji kosztów. Przypomniało też, że obowiązuje procedura redukcji deficytu i wysupłanie pieniędzy na realizację ustawy będzie zależne od stanu finansów publicznych... O drugiej stronie medalu, czyli korzyściach z przyjęcia ustawy, bardzo negatywnie wypowiedział się z kolei tzw. czynnik społeczny, czyli Polskie Towarzystwo informatyczne. Jego zdaniem, projekt założeń to: „Dokument chaotyczny, który nie zawiera ani katalogu celów, których osiągnięciu nowelizacja ma służyć, ani katalogu problemów, które należy pilnie uregulować”. PTi pisze: „autorzy projektu nie zauważają, że szereg problemów, które ustawa ma rozwiązać, wynika ze złego prawa, braku lub niekompletności uregulowań, nadmiernych czy sprzecznych re-
gulacji. Projekt lansuje rozwiązanie silnie scentralizowane, oparte na mnożeniu szczegółowych zapisów dotyczących platformy ePUaP, gdy dotychczasowe doświadczenie (nie tylko polskie) dowodnie pokazuje, że taka centralizacja zwykle kończy się wdrożeniową klęską”. Według PTi, proponowany projekt nowelizacji nie dotyka podstawowych zagadnień związanych z obiegiem elektronicznym, jakimi są problemy z podpisem elektronicznym oraz z identyfikacją i uwierzytelnianiem w systemach informatycznych. Ponadto, w projekcie brak analizy kosztów i korzyści oraz rzetelnej analizy wpływu nowelizacji na procedury administracyjne. zdaniem PTi, projekt trzeba przygotować od nowa. Dlaczego cytowana opinia jest aż tak zła? Jeden z szefów firmy informatycznej pracującej dla administracji publicznej powiedział nam, że czytając założenia odniósł wrażenie, iż dokument ten to zbiór opracowań zrobionych przez kilku autorów mających bardzo różną wiedzę o opisywanym przez siebie temacie. są więc części bardzo szczegółowe i ogólnikowe, gdzie często nie wiadomo, o co chodzi.
W opinii innych resortów Brak orientacji autorów projektu w wielu sprawach ujawniają opinie konsultowanych resortów. Na przykład, wspomniane już Ministerstwo Finansów wytyka autorom założeń, że ich projekt w części dotyczącej organów podatkowych wymagałby zbudowania nowego systemu informatycznego dla wszystkich jednostek administracji podatkowej. Co nie jest możliwe w terminie prze widzianym w założeniach. Poza tym, nie zaplanowano na to pieniędzy. Jednocześnie resort finansów „pragnie zauważyć”, że realizuje program e-Podatki, którego efektem będzie wprowadzenie e-usług dla podatników właśnie takich, jak przewidziane w projekcie MaiC. Przedsięwzięcie MF jest finansowane z pieniędzy unijnych i ma być zakończone do 2015 r. W związku z tym resort finansów „wnosi o rozważenie wydłużenia vacatio legis do czasu umożliwienia przystosowania administracji podatkowej do zaprojektowanych w projekcie (nowelizacji ustawy o informatyzacji – przyp. C-P) zmian”. Brak orientacji w temacie autorów założeń ustawy widoczny jest też w opinii zakładu Ubezpieczeń społecznych. Ta szybko informatyzująca się jednostka pyta MaiC, czy elektroniczny dostęp obywateli do akt spraw dotyczyć będzie też dokumentacji powstałej przed wejściem w życie ustawy. Nietrudno się domyślić, że chodzi o tony starych papierów, które zUs musiałby zeskanować. Tego MaiC nie przewidział, lub
9
ustawa_csi.qxd 12-09-27 15:09 Page 10
administracja nie napisał. Zakład, podobnie jak MF, wnioskuje też o wydłużenie vacatio legis, zauważa, że nie przystosuje się do ustawy w terminie trzech miesięcy, potrzebuje na to co najmniej dziewięciu. Ministerstwo Sprawiedliwości, a więc kolejny lider we wprowadzaniu rozwiązań informatycznych, też podnosi sprawę kosztów digitalizacji dokumentacji już prowadzonych spraw. Zwraca również uwagę, że projekt MAiC założeń ustawy przewiduje opatrywanie pism sądowych kwalifikowanym podpisem cyfrowym. Tymczasem, zdaniem resortu sprawiedliwości, wystarczyłby profil zaufany ePUAP. Czyli zamiennik e-podpisu, nota bene udostępniony obywatelom przez MAiC. Z kolei Ministerstwo Spraw Wewnętrznych przypomina resortowi cyfryzacji, że nie wszystko można załatwiać przez Internet. Z mocy prawa są sprawy, które wymagają osobistego stawiennictwa interesanta lub okazania dokumentu tożsamości. Na przykład, dotyczące dowodów osobistych czy paszportów. Opinie konsultowanych resortów i organizacji umożliwią wyjaśnienie wielu wątpliwości i na pewno pozwolą na udoskonalenie projektu założeń. Niepokojące jest jednak, że resort odpowiedzialny za cyfryzację aż tak wielu rzeczy nie przewidział, lub niedokładnie o nich napisał.
Elek tro nicz na skrzyn ka nie po ro zu mień
Fot. THETA
Przykładem nieporozumień jest pierwszy w założeniach zapis konkretnych zmian, które mają być wprowadzone przez ustawę. Dotyczy on elektronicznej skrzynki podawczej, na którą obywatele i przedsiębiorcy wysyłają do urzędów pisma podpisane elektronicznie. W czerwcu MAiC przedstawił pomysł ustawowego zobowiązania urzędów do udostępniania ESP. Spytaliśmy wtedy resort,
10
jak ten projekt ma się do już obowiązujących przepisów, według których urzędy od maja 2008 r. muszą odbierać pisma podpisane elektronicznie. MAiC odpowiedział, że „Nowelizacja ma za zadanie nałożyć na wszystkie podmioty objęte ustawą nie tylko obowiązku posiadania elektronicznych skrzynek podawczych zdolnych do przyjmowania dokumentów elektronicznych, ale także, aby elektroniczne skrzynki podawcze, inne niż wystawione na ePUAP, spełniały standardy określone przez ministra właściwego ds. informatyzacji i posiadały funkcjonalność urzędowego poświadczenia odbioru”. Wyglądało więc, że resortowi chodzi o przenoszenie skrzynek urzędów na ePUAP, co byłoby zgodne z dotychczasową polityką ministerstwa. Jej efektem było zrezygnowanie przez wiele instytucji z prowadzenia własnej skrzynki podawczej (co kosztuje) i korzystanie z ministerialnego rozwiązania udostępnianego podmiotom publicznym za darmo. Jednak w datowanym na 8 sierpnia projekcie założeń ustawy znowu znalazł się zapis: „W obecnie obowiązującym stanie prawnym podmioty publiczne nie mają obowiązku udostępniania elektronicznych skrzynek podawczych zapewniających możliwość wnoszenia pism drogą elektroniczną oraz wydawania i przesyłania urzędowego poświadczenia odbioru. W celu umożliwienia uprawnionym podmiotom składania pism w postaci elektronicznej do wszystkich podmiotów właściwych do rozpatrzenia spraw danego rodzaju przewiduje się nałożenie na ww. podmioty na gruncie projektowanej ustawy obowiąz ku posiadania elektronicznych skrzynek podawczych, które będą spełniały standardy publikowane w repozytorium interoperacyjności, o którym mowa w przepisach wykonawczych wydanych na podstawie art. 18 ustawy o informatyzacji”. Ten zapis instytucje opiniujące projekt założeń zrozumiały zupełnie odmiennie. Polska Izba Informatyki i Telekomunikacji sugeruje, że ministerstwo „zapomniało” o istniejących już przepisach. PIIT pisze: „W punkcie 1. a) projektu autorzy (projektu założeń – przyp. C-P) stwierdzają, że w obowiązującym stanie prawnym podmioty publiczne nie mają obowiązku udostępniania ESP. Wydaje się, że punkt 16, a w szczególności 16.3.1 ustawy o informatyzacji nakłada na podmioty publiczne taki obowiązek. Jeżeli autorzy projektu uważają, że ten przepis „nie zadziałał”, to nie podają żadnej analizy tego stanu rzeczy, ani argumentów, które przekonująco dowodziłyby, że zmiany prawa w tym obszarze wpłyną na zwiększenie rzeczywistej dostępności ESP.” Z kolei Polskie Towarzystwo Informatyczne uznało, że nowelizacja ustawy o informatyzacji zmusi urzędy do zakładania własnych skrzynek. „Nakładanie obowiązku posiadania własnej skrzynki porównać można do wymogu posiadania przez każdą instytucję własnego Urzędu Pocztowego. Jeśli taka instytucja nie posiada elektronicznego systemu obiegu dokumentów, to utrzymywanie własnej skrzynki nie ma jakiegokolwiek uzasadnienia. Jeżeli wysyła i przyjmuje kilka elektronicznych listów, to lepiej posługiwać się usługą elektronicznej
ustawa_csi.qxd 12-09-27 15:09 Page 11
administracja
Nowelizacja ma za zadanie nałożyć na wszystkie podmioty objęte ustawą nie tylko obowiązku posiadania elektronicznych skrzynek podawczych zdolnych do przyjmowania dokumentów elektronicznych, ale także, aby elektroniczne skrzynki podawcze, inne niż wystawione na ePUAP, spełniały standardy określone przez ministra właściwego ds. informatyzacji i posiadały funkcjonalność urzędowego poświadczenia odbioru
w repozytorium interoperacyjności, o którym mowa w przepisach wykonawczych wydanych na podstawie art. 18 ustawy o informatyzacji”. Jak można wnioskować z tej odpowiedzi, w kwestii ESP wszystko pozostanie po staremu. Jednak to nieporozumienie pokazuje słabości założeń projektu ustawy o informatyzacji. Brak w nim odniesień do już wydanych przepisów. Analizy przyczyn ich nieskuteczności i propozycji zmian. Odnosi się też wrażenie, że przygotowujący dokument urzędnicy MAiC korzystali z idei projektów realizowanych w innych resortach, nie przyglądając się zakładanym tam harmonogramom. W samej dokumentacji dotyczącej konsultacji projektu założeń zastanawia coś jeszcze. O opinie proszone różne instytucje, ale nie organizacje skupiające samorządy lokalne. Czyli te organy władzy, z którymi obywatele kontaktują się najczęściej.
Fot. THETA
skrzynki podawczej świadczonej przez inny podmiot. Ustawa powinna więc mówić o wprowadzeniu własnego i unikalnego adresu elektronicznej skrzynki podawczej, a nie o posiadaniu elektronicznej skrzynki podawczej” – napisało Polskie Towarzystwo Informatyczne. Zapis o ESP zaniepokoił także Ministerstwo Finansów. Również ono zrozumiało, że chodzi o zobowiązanie instytucji do posiadania własnej skrzynki podawczej. Zwróciło więc resortowi cyfryzacji uwagę na koszty, jakie poniosą urzędy samorządowe na założenie i utrzymanie ESP. Ten niepokój ma swoje uzasadnienie. Gdy w 2008 r. wchodził w życie obowiązek odbierania przez urzędy korespondencji podpisanej elektronicznie, szacowano, że wymóg posiadania własnej ESP może kosztować administrację od 30 mln zł do nawet... 200 mln zł. Od tych kosztów uchroniła nas m.in. skrzynka podawcza, którą ówczesne MSWiA udostępniło na ePUAP. Artur Koziołek, rzecznik prasowy Ministerstwa Administracji i Cyfryzacji, odpowiadając we wrześniu na pytanie „Cyfrowej Polski”, jak właściwie rozumieć proponowane w założeniach ustawy przepisy o ESP, stwierdził: „Przy literalnie ortodoksyjnym odczytaniu zapisu założeń, PTI ma rację stwierdzając, że nie ma konieczności, aby podmioty publiczne posiadały infrastrukturę techniczną Elektronicznych Skrzynek Podawczych. Należy jednak stanowczo podkreślić, że nie taki jest zamysł Ministerstwa Administracji i Cyfryzacji. Na problem należy spojrzeć poprzez pryzmat przepisu § 3 ust. 1 pkt 1) rozporządzenia Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania pism w formie dokumentów elektronicznych, doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych, który stanowi, że: „Podmioty publiczne informują na swoich stronach podmiotowych Biuletynu Informacji Publicznej, zwanego dalej „BIP”, o: 1) udostępnionym adresie elektronicznej skrzynki podawczej, podanym w formie identyfikatora URI. Należy zwrócić uwagę na to, że przepis ten jest implikacją, która mówi, że o ile podmiot publiczny posługuje się ESP, to jej adres publikuje w BIP. Nie wynika z tego jednak obowiązek posługiwania się ESP, a taki obowiązek wprowadza przepis proponowany w nowelizacji. Analogicznie sprawa wygląda z obiegiem zwykłej korespondencji pocztowej. Jeżeli mówi się potocznie, że jakiś podmiot posiada skrytkę pocztową, to nie oznacza, że musi on ją posiadać fizycznie, ale że może być to skrytka pocztowa w urzędzie pocztowym. Konkludując, proponowany przepis nie obliguje podmiotu publicznego do posiadania na własność infrastruktury ESP (choć tego nie wyklucza), jedynie obliguje do posługiwania się w korespondencji z petentami takim narzędziem, jak ESP. Ponadto, projektowana regulacja zakłada, że ESP będą spełniały standardy opublikowane przez ministra właściwego ds. informatyzacji
11
budowa sieci_csi.qxd 12-09-27 15:11 Page 12
administracja
Bezpieczne Ramy AdAM GącIAREK, konsultant cTPartners SA ds. bezpieczeństwa – audytor wiodący ISO 27001. Specjalista w zakresie projektowania systemów zarządzania bezpieczeństwem informacji zgodnych z ISO 27001. członek Stowarzyszenia do spraw audytu i kontroli systemów informatycznych (ISAcA).
31 maja 2012 roku weszło w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r., w sprawie Krajowych Ram Interoperacyjności (KRI), minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów informatycznych.
Fot. THETA
In te ro pe ra cyj ność wg KRI
12
Interoperacyjność można określić jako zdolność do współdziałania różnych systemów informatycznych, polegającą na możliwości bezpiecznej wymiany danych o określonej strukturze i wzajemnego wykorzystywania tych danych poprzez tworzenie z nich informacji. Według KRI, interoperacyjność osiągana jest poprzez: l ujednolicenie, rozumiane jako zastosowanie kompatybilnych norm, standardów i procedur przez różne podmioty realizujące zadania publiczne, l wymienność, rozumianą jako możliwość zastąpienia produktu, procesu lub usługi bez jednoczesnego zakłócenia wymiany informacji pomiędzy podmiotami realizującymi zadania publiczne lub pomiędzy tymi podmiotami a ich klientami, przy jednoczesnym spełnieniu wszystkich wymagań funkcjonalnych i pozafunkcjonalnych współpracujących systemów, l zgodność, rozumianą jako przydatność produktów, procesów lub usług przeznaczonych do wspólnego użytkowania, pod specyficznymi warunkami zapewniającymi spełnienie istotnych wymagań i przy braku niepożądanych oddziaływań. Interoperacyjność osiągana jest na różnych poziomach: l poziom organizacyjny, l poziom semantyczny, l poziom technologiczny. Zgod ność na po zio mie or ga ni za cyj nym zapewniona jest poprzez stosowanie właściwych kanałów komunikacji, dzięki którym podmioty realizujące zadania publiczne udostępniają informacje o świadczonych usługach informatycznych. Zgod ność se man tycz na realizowana jest dzięki wykorzystywaniu przyjętych w rozporządzeniu standardów, struktur danych oraz formatów danych, obsługiwanych przez poszczególne podmioty.
budowa sieci_csi.qxd 12-09-27 15:11 Page 13
ADministrACjA
Cykl Deminga: Plan-Do-Check-Act Faza
Opis
Planuj (ustanowienie SZBI/ZSZ)
Ustanowienie polityki SZBI (Systemu Zarządzania Bezpieczeństwem Informacji) lub ZSZ (Zintegrowanego Systemu Zarządzania), celów, procesów i procedur istotnych dla zarządzania ryzykiem oraz doskonalenia bezpieczeństwa informacji, tak aby uzyskać wyniki zgodne z ogólnymi politykami i celami organizacji.
Wykonuj (wdrożenie i eksploatacja SZBI/ZSZ)
Wdrożenie i eksploatacja polityki SZBI/ZSZ, zabezpieczeń, procesów i procedur.
Sprawdzaj (monitorowanie i przegląd SZBI/ZSZ)
Szacowanie i, tam gdzie ma zastosowanie, pomiar wydajności procesów w odniesieniu do polityki SZBI/ZSZ, celów i doświadczenia praktycznego oraz dostarczanie raportów kierownictwu do przeglądu.
Działaj (utrzymanie i doskonalenie SZBI/ZSZ)
Podejmowanie działań korygujących i zapobiegawczych w oparciu o wyniki wewnętrznego audytu SZBI/ZSZ i przeglądu realizowanego przez kierownictwo, lub innych istotnych informacji, w celu zapewnienia ciągłego doskonalenia SZBI/ZSZ. Tabela. Cykl PCDA (Źródło PN-ISO/IEC 27001:2007)
In te ro pe ra cyj ność na po zio mie tech no lo gicz nym osiągana jest poprzez stosowanie minimalnych wymagań dla systemów teleinformatycznych. W dalszej części artykułu skupimy się na omówieniu minimalnych wymagań dla systemów teleinformatycznych, które wprowadzają nowe wytyczne, dotyczące projektowania, wdrażania oraz utrzymywania systemów informatycznych przez podmioty realizujące zadania publiczne.
Jak interpretować minimalne wymagania dla systemów teleinformatycznych? Rozporządzenie wymaga od właścicieli systemów bardziej rygorystycznego podejścia do zarządzania, funkcjonującego od dłuższego czasu w organizacjach z sektora bankowego, telekomunikacyjnego czy też innych organizacji komercyjnych. Konieczne jest stosowanie sprawdzonych standardów, norm oraz dobrych praktyk z obszaru zarządzania usługami IT oraz bezpieczeństwa informacji. Implementacja wymagań rozporządzenia może na początku budzić wątpliwości i obawy. Natomiast należy pamiętać, że w dłuższej perspektywie wymagania te dostarczą wartość dodaną w po staci opracowanego katalogu usług, uzgodnio-
nych oraz przestrzeganych umów SLA, opracowanych procedur bezpieczeństwa czy też planów ciągłości działania na wypadek niepożądanych zdarzeń, wpływających np. na dostępność systemu. Z pomocą organizacjom przychodzą sprawdzone od lat, ciągle rozwijane standardy: PN-ISO/IEC 20000 – norma, która jednoznacznie definiuje, jak dostarczać usługi informatyczne, jak zorganizować procesy zarządzania usługami, jak powinna funkcjonować organizacja IT, wreszcie jak cały ten mechanizm doskonalić. Posiadanie certyfikatu tej normy daje organizacji pewność, że korzysta z systemu zgodnie z wytycznymi KRI, a także jest gwarancją wysokiej jakości oferowanych usług. Cały zbiór norm z rodziny ISO 27000 (omówienie ich znajduje się w dalszej części artykułu). Wbrew pozorom, powyższe standardy wzajemnie się uzupełniają i pozwalają na wypracowanie w organizacji Zintegrowanego Systemu Zarządzania Bezpieczeństwem oraz Usługami IT (ZSZ). Zakres ten można dowolnie rozszerzyć, np. o obszar zarzą dzania ciągłością działania, wykorzystując w tym celu standard BS 25999, który zawiera specyfikację wymagań dla systemu zarządzania ciągłością organizacji opartych na najlepszych praktykach w tym zakresie lub najnowszą, opublikowaną w maju 2012 roku, normę ISO 22301, stanowiącą zbiór międzynarodowych
13
budowa sieci_csi.qxd 12-09-27 15:11 Page 14
administracja
wy ma gań do ty czą cych Sys te mu Za rzą dza nia Cią gło ścią Dzia ła nia (BCM).
Przy kła dem mo że być do stęp do ka ta lo gu sie cio we go za wie ra ją ce go po uf ne ma te ria ły.
Cią głe do sko na le nie pod sta wą dzia ła nia
Kto da je i od bie ra... ten do brze za rzą dza upraw nie nia mi
Mi ni mal ne wy ma ga nia dla sys te mów te le in for ma tycz nych kła dą szcze gól ny na cisk na za rzą dza nie bez pie czeń stwem in for ma cji, re ko men du jąc jed no cze śnie po dej ście sys te mo we do te go za gad nie nia. W tym przy pad ku spraw dzi się cykl De min ga, po le ga ją cy na 4-eta po wym pro ce sie do sko na le nia. Pę tla cią głe go do sko na le nia ba zu je na okre so wych prze glą dach oraz au dy tach, w ce lu za pew nie nia, że or ga ni za cja za rzą dza bez pie czeń stwem (ale też usłu ga mi IT) zgod nie z przy ję tą stra te gią. Dzię ki au dy tom wszel kie roz bież no ści są usu wa ne za po mo cą pro ce dur, dzia łań ko ry gu ją cych i za po bie gaw czych. Au dy ty oraz prze glą dy SZBI (Sys te mu Za rzą dza nia Bez pie czeń stwem In for ma cji) bądź ZSZ (Zin te gro wa ne go Sys te mu Za rzą dza nia) są przed się wzię ciem kom plek so wym, po nie waż w ra mach jed ne go sys te mu ana li zie pod le ga ją na stę pu ją ce ob sza ry: l or ga ni za cyj ne (pro ce du ry, in struk cje oraz struk tu ra or ga ni za cyj na), l fi zycz ne (za bez pie cze nia fi zycz ne, stre fy bez pie czeń stwa), l tech nicz ne (sys te my ppoż., sys tem mo ni to rin gu prze my sło we go, sys tem kon tro li do stę pu do bu dyn ku i po miesz czeń), l pro gra mo we (za po ry sie cio we, sys te my uwie rzy tel nia nia lo gicz ne go).
Za rzą dza nie upraw nie nia mi za kła da, że pro ces ten jest kon tro lo wa ny, a użyt kow ni cy, po au to ry za cji w ra mach for mal ne go pro ce su, uzy sku ją do stęp do wy bra nych za so bów w za kre sie nie zbęd nym do re ali za cji za dań służ bo wych. Po li ty ka kon tro li do stę pu po win na okre ślać: l za sa dy nada wa nia upraw nień, l za sa dy mo dy fi ko wa nia upraw nień, l za sa dy od bie ra nia upraw nień, l wy tycz ne do ty czą ce prze glą du upraw nień, l wy tycz ne zwią za ne z do stę pem do za so bów przez stro ny ze wnętrz ne (kon sul tan ci, de ve lo pe rzy, out so ur cing usług IT). Czę sto zda rza ją się przy pad ki, gdy pra cow nik po zmia nie sta no wi ska ma kom plet upraw nień, tj. przy wi le je zwią za ne z po przed nim za kre sem obo wiąz ków roz sze rzo ne o no we upraw nie nia. Go rzej, kie dy sy tu acja do ty czy pra cow ni ka już zwol nio ne go, któ ry w dal szym cią gu ma do stęp do pocz ty elek tro nicz nej, np. przez Outlo ok Web Ac cess, i bez ogra ni czeń uczest ni czy w wy mia nie in for ma cji we wnętrz nych.
Czy ana li za ry zy ka jest po trzeb na? Ana li za ry zy ka utra ty po uf no ści, in te gral no ści oraz do stęp no ści to ko lej ny klu czo wy ele ment, któ ry na sta łe po wi nien się wpi sać do za kre su obo wiąz ków osób od po wie dzial nych za sys te my pod le ga ją ce KRI. Ana li za ry zy ka prze pro wa dza na jest w cy klicz nych od stę pach cza su (za zwy czaj raz w ro ku) lub w przy pad ku istot nych zmian (np. roz bu do wa sys te mu o no we mo du ły czy funk cjo nal no ści). To zna czy, że tak na praw dę po win ni śmy mó wić tu o pro ce sie za rzą dza nia ry zy kiem obej mu ją cym ele men ty: l sza co wa nia ry zy ka (czy li iden ty fi ka cji oraz es ty ma cji), l po stę po wa nia z ry zy kiem (w tym opra co wa nie pla nu po stę po wa nia z ry zy kiem nie ak cep to wa nym), l ak cep to wa nia ry zy ka, l in for mo wa nia o ry zy ku. Po moc na we wszyst kich wspo mnia nych eta pach oka zu je się nor ma PN -ISO/IEC 27005, któ ra za wie ra wy tycz ne do ty czą ce pro ce su za rzą dza nia ry zy kiem w bez pie czeń stwie in for ma cji oraz roz wi ja ogól ne kon cep cje opi sa ne w PN -ISO/IEC 27001. Ce lem ana li zy ry zy ka jest okre śle nie i osza co wa nie praw do po do bień stwa oraz skut ków wy stą pie nia nie po żą da nych zda rzeń, ma ją cych wpływ na atry but po uf no ści, in te gral no ści oraz do stęp no ści. Przy kła dem utra ty do stęp no ści mo że być np. awa ria dys ków twar dych lub in nych pod ze spo łów ser we ra, któ ra mo że spo wo do wać nie do stęp ność kry tycz ne go sys te mu. Na ru sze niem po uf no ści jest przy dzie la nie zbyt sze ro kich upraw nień na sku tek nie sku tecz nych pro ce dur we wnętrz nych, w wy ni ku cze go użyt kow nik uzy sku je do stęp do wraż li wych za so bów.
14
Szko le nia gwa ran cją po wo dze nia Nie bez po wo du czę sto ma wia się, że naj słab szym ogni wem sys te mu bez pie czeń stwa jest czło wiek. Pod no sze nie świa do mo ści pra cow ni ków jest jed nym z naj bar dziej klu czo wych ele men tów zwią za nych z bez pie czeń stwem in for ma cji. W obec nych cza sach so cjo tech ni ka sta no wi ta kie sa mo za gro że nie dla bez pie czeń stwa, jak ry zy ko ata ku wi ru sa czy wła ma nia na kon to. Czę sto oba te ele men ty są ze so bą po wią za ne i na stę pu ją po so bie. Or ga ni za cja mo że mieć zde fi nio wa ne pro ce sy, opra co wa ne pro ce du ry i szcze gó ło we in struk cje, lecz bę dą one tyl ko mar twy mi za pi sa mi, je śli pra cow ni cy nie bę dą zgod nie z ni mi po stę po wać. W ce lu przed sta wie nia m.in. obo wią zu ją cych prze pi sów oraz za sad po stę po wa nia w sy tu acjach na ru sze nia za sad bez pie czeń stwa, istot ne jest prze pro wa dze nie od po wied nich szko leń dla moż li wie naj szer szej gru py pra cow ni ków, po cząw szy od naj wyż sze go kie row nic twa (od któ re go ocze ku je się pro mo wa nia bez pie czeń stwa w or ga ni za cji) po pra cow ni ków niż szych szcze bli. Nie zbęd ne są rów nież de dy ko wa ne szko le nia dla osób peł nią cych w or ga ni za cjach ro le au dy to rów we wnętrz nych.
In wen ta ry za cja i kla sy fi ka cja W ce lu za pew nie nia ochro ny in for ma cji oraz ak ty wów słu żą cych do ich prze twa rza nia, pod sta wo wym kro kiem jest prze pro wa dze nie kla sy fi ka cji in for ma cji oraz in wen ta ry za cji ak ty wów. W wy ni ku tych dzia łań, or ga ni za cja bę dzie dys po no wa ła gru pa mi in for ma cji oraz przy pi sa ny mi za sa da mi po stę po wa nia dla każ de go skla sy fi ko wa ne go zbio ru. Efek tem in wen ta ry za cji ak ty wów jest wska za nie osób od po wie dzial nych za da ne ak ty wa. Jest to przy dat ne przy wy ła nia niu osób, do któ rych na le ży kie ro wać wnio ski o nada nie upraw nień do sys te mu lub apli ka cji. Wła ści cie le ak ty wów mo gą rów nież peł nić ro lę wła ści cie -
budowa sieci_csi.qxd 12-09-27 15:11 Page 15
administracja
może żądać rekompensaty na warunkach ustalonych w umowie.
Bez pie czeń stwo sys te mów Norma PN-ISO/IEC 27001 kładzie szczególny nacisk na zabezpieczenia związane z systemami, sieciami, kontrolą dostępu oraz projektowaniem i rozwojem aplikacji. Długa lista rekomendowanych elementów (ponad 70 ze wszystkich 133), podnoszących stopień bezpieczeństwa, pozwoli kompleksowo zaimplementować mechanizmy zapewniające poufność, integralność oraz dostępność systemu. Zaliczamy do nich między innymi: l zabezpieczenia przed złośliwym oprogramowaniem, l politykę kopii zapasowych, l politykę kontroli dostępu do systemu, sieci, aplikacji oraz zarządzanie użytkownikami, l politykę haseł, l zabezpieczenia kryptograficzne, l zarządzanie podatnościami.
Ry zy ko zwią za ne z urzą dze nia mi prze no śny mi
Zgła sza nie na ru szeń i wy cią ga nie wnio sków
W dobie powszechnie wykorzystywanych urządzeń mobilnych, praca na odległość oraz bezpieczeństwo urządzeń przenośnych stanowi istotne zagadnienie. Należy znaleźć kompromis między łatwością wykorzystania, wpływającą na dostępność informacji (możemy pracować praktycznie wszędzie), a zapewnieniem poufności danych przechowywanych na pamięciach masowych naszych urządzeń. Zagubienie pendrive’a z wrażliwymi informacjami może przynieść m.in. straty wizerunkowe organizacji. Podłączenie się do nieznanej sieci grozi ryzykiem podsłuchania przesyłanych pakietów, jeśli komunikacja nie odbywa się przy wykorzystaniu bezpiecznych protokołów. W celu podniesienia bezpieczeństwa zaleca się stosowanie polityki i instrukcji związanych z pracą zdalną czy też pracą przy wykorzystaniu urządzeń przenośnych, takich jak smartfony, tablety, netbooki czy laptopy. Regulacje te powinny obejmować kwestie bezpieczeństwa fizycznego (czyli ochrona przed kradzieżą, stosowanie zasady czystego ekranu) oraz logicznego (stosowanie zabezpieczeń programowych, np. oprogramowanie szyfrujące, zdalne wymazywanie pamięci w telefonie w przypadku zagubienia).
Aby zarządzać bezpieczeństwem w sposób efektywny, niezbędne jest zaangażowanie wszystkich pracowników w doskonalenie funkcjonującego w organizacji systemu. Bez informacji zwrotnych związanych z lukami, podatnościami lub naruszeniami, ciężko mówić o bezpieczeństwie w organizacji. Narzędziem doskonale wspierającym ten proces jest wdrożona instrukcja zarządzania incydentami bezpieczeństwa. Pozwala ona zgłaszać pracownikom potencjalne incydenty dedykowanymi kanałami, które następnie są weryfikowane oraz obsługiwane. Zasadniczą korzyścią jest fakt, że incydenty są rejestrowane, okresowo przeglądane, a w przypadku cyklicznie powtarzających się zdarzeń istnieje możliwość podjęcia stosownych działań, mających na celu ograniczenie występowania danego typu incydentów w przyszłości.
Fir my mo gą po móc... Utrzymanie systemów teleinformatycznych często wiąże się z koniecznością zaangażowania firm zewnętrznych. Firmy te dostarczają sprzęt oraz infrastrukturę, rozwijają oprogramowanie, pełnią funkcję ekspertów w danej dziedzinie. Przykłady można mnożyć, niemniej we wszystkich przypadkach występuje jeden wspólny element – obowiązek zachowania poufności. Strony zewnętrzne, którym udostępnia się informacje lub umożliwia dostęp do zasobów, powinny podpisać stosowne oświadczenie. W przypadku usług informatycznych, powszechne jest zawieranie umów SLA pomiędzy klientem a dostawcą usług. Szczegółowe parametry usługi, takie jak dostępność czy czas naprawy sprzętu, są definiowane, a następnie monitorowane oraz okresowo przeglądane. Dzięki temu usługa świadczona jest na określonym poziomie, a w przypadku odchyleń klient
Nie ta ki au dyt strasz ny, jak go ma lu ją Na koniec chciałem poruszyć kwestię samego audytu, który często mylnie utożsamiany jest z kontrolą i pracownicy organizacji odbierają go w sposób pejoratywny. Nic bardziej mylnego – celem audytu nie jest wyszukiwanie luk, lecz badanie zgodności z funkcjonującymi regulacjami. W przypadku, gdy pewne wytyczne nie są realizowane, audytor zastanawia się, czemu tak się dzieje (być może zaprojektowany proces nie jest optymalny) i razem z audytowanym ustala działania korygujące. W przypadkach, kiedy zidentyfikowane są potencjalne zagrożenia, np. stosowanie zbyt krótkich haseł do systemu, zaproponowane zostaną działania zapobiegawcze, mające na celu zabezpieczenie przed wykorzystaniem zidentyfikowanej podatności. Dlatego nie bójmy się audytów, z założenia mają przynosić korzyści, warto od czasu do czasu pozwolić, aby ktoś doświadczony spojrzał na dany problem świeżym okiem. Warto pamiętać, że rekomendacje poaudytowe przedstawiane przez niezależnego eksperta często pozwalają uświadomić kierownictwu, że inwestycja w bezpieczeństwo informacji pozwala uniknąć wielu przykrych niespodzianek, a jak wszyscy wiemy, zdecydowanie lepiej jest zapobiegać niż leczyć.
Fot. THETA
la ryzyka w ramach procesu zarządzania ryzykiem. Przykłady grup informacji: l informacje ogólnodostępne, l informacje do użytku wewnętrznego, l informacje finansowo-księgowe, l dane kadrowo-płacowe, l dane osobowe, l dokumentacja projektowa, l informacje i dokumentacja dostawców, l dokumentacja infrastruktury IT. Dla sklasyfikowanych informacji należy opracować szczegółowe zasady postępowania. Inaczej należy chronić dokumentację zawierającą dane osobowe, a inaczej obchodzimy się z dokumentami publicznie dostępnymi. Poniżej zbiór przykładowych czynności, które warto doprecyzować podczas definiowania własnych zasad postępowania z informacjami w postaci elektronicznej oraz tradycyjnej.
15
szyfrowanie_csi.qxd 12-09-27 15:13 Page 16
administracja
SSL to niezbędny składnik e-administracji
MArcin złocH
niewiele stron polskich urzędów, szkół i szpitali jest wyposażonych w certyfikat SSL. A to prosty, skuteczny i tani sposób ochrony wrażliwych danych w internecie.
z internetu w Polsce korzysta obecnie, według różnych badań, od 15 milionów do nawet 18 milionów Polaków. co prawda, najczęstszym powodem użytkowania sieci jest poczta e-mail, jednak coraz częściej korzystamy z internetu w celu załatwienia różnorodnych spraw czy poszukiwania i przetwarzania informacji. coraz powszechniejsze są e-urzędy, e-dzienniki, itp. – nie wszyscy zdają sobie sprawę, jak ważne jest zapewnienie odpowiedniego poziomu ochrony, np. przy logowaniu do elektronicznego dziennika ucznia z jego ocenami czy też zapisywania się na konsultacje z urzędnikiem. często mamy tutaj do czynienia z przetwarzaniem danych osobowych, a te, zgodnie z ustawą o ochronie danych osobowych, należy chronić w należyty sposób – zauważa robert Paszkiewicz, menedżer ds. nowego biznesu home.pl.
Fot. THETA
Kłód ka w prze glą dar ce
16
W momencie wpisywania do przeglądarki internetowej tzw. wrażliwych danych, jak np. adresu, telefonu, numeru karty kredytowej, powinniśmy być szczególnie ostrożni. Przede wszystkim, powinniśmy się upewnić, czy pasek przeglądarki przybrał kolor zielony lub widnieje na nim charakterystyczna żółta kłódka, a adres strony WWW poprzedza skrót „https”. Literka „s” to w tym przypadku skrót od „secure”, czyli bezpiecznie, co oznacza, że strona opatrzona takimi znakami jest godna naszego zaufania. Stanowczo powinniśmy unikać podawania poufnych informacji na niezabezpieczonych witrynach. Kolor paska przeglądarki jest symbolem rozpoznawczym stron, które zostały zabezpieczone certyfikatem SSL (ang. Secure Socket Layer). To technologia służąca do bezpiecznej transmisji zaszyfrowanego strumienia danych. Jest ona powszechnie wykorzystywana do zabezpieczania serwerów WWW zbierających, przetwarzających i udostępniających wrażliwe informacje. SSL skutecznie chroni przed podsłuchiwaniem, podszywaniem się czy modyfikacją przesyłanych danych. – Kolor zielony najczęściej oznacza, że wykorzystano certyfikat SSL typu Extended Validation (EV), gwarantujący najwyższy poziom bezpieczeństwa. Wnioskodawca starający się o taki certyfikat musi przejść wie loetapowy proces weryfikacji, potwierdzając tym samym swoją wiarygodność i istnienie. niebieski kolor to najczęstsze wyróżnienie stron z certyfikatem SSL typu Domain Validation (DV) oraz organization Validation (oV). Ten ostatni dodatkowo zawiera w sobie nazwę firmy, która uzyskała certyfikat. Warto również podkreślić, że każda przeglądarka internetowa w nieco inny sposób wyróżnia strony zabezpieczone certyfikatem SSL. Ważnym elementem jest także ikona kłódki. Klikając w nią znajdziemy informacje m.in. o okresie ważności certyfikatu SSL, nazwie chronionej
szyfrowanie_csi.qxd 12-09-27 15:13 Page 17
administracja domeny i właścicielu certyfikatu (ssL oV oraz eV), a także nazwie firmy wystawiającej certyfikat – wyjaśnia Robert Paszkiewicz. certyfikaty ssL nie tylko zapewniają szyfrowanie przesyłanych informacji, ale także w swej zaawansowanej formie (certyfikaty extended Validation – tzw. zielony pasek adresu) gwarantują tożsamość podmiotu, któ ry jest właścicielem strony. Nie mówimy więc tylko o tym np., „czy proces składania wniosków o paszport jest bezpieczny”, ale także „czy strona, z której pobieramy wniosek czy też go składamy, to faktycznie właściwe miejsce – właściwej instytucji”.
Wła ści wa stro na Najcenniejszą wartością jest dziś informacja. brak należytej ochrony danych grozi wyciekiem krytycznych informacji, czy też może doprowadzić do włamania i w konsekwencji podmiany danych. obywatele korzystający z urzędowych serwisów www, czy to gminnych, czy też krajowych, chcą mieć pewność, że korzystają z właściwego serwisu w internecie. wyobraźmy sobie sytuację, w której ktoś poznaje nasze dane dostępowe, np. do systemu logowania do placówki opieki zdrowotnej czy systemu rezerwacji miejsc w urzędzie na spotkanie. innym przykładem może być przechwycenie danych do logowania do systemu elektronicznego dziennika szkolnego – co grozi wyciekiem informacji o uczniach, jego ocenach, uwagach, itp. skrajnym przypadkiem jest brak certyfikatów ssL i uzyskanie hasła administracyjnego do da nego systemu – a często serwisy są wystawione „na świat”. w takim wypadku może wręcz dojść do przejęcia kontroli nad całym systemem i jeszcze większych szkód. Przykładowo, serwis ceiDG https://prod.ceidg.gov.pl/ został zabezpieczony certyfikatem ssL oV, dzięki czemu zapisano w nim, iż strona, na której się znajdujemy, należy do Ministerstwa Gospodarki, departamentu ceiDG. z wnioskami paszportowymi jest nieco gorzej – serwis, w którym możemy sprawdzić wniosek www.paszporty.mswia.gov.pl/) został zabezpieczony niezaufanym certyfikatem (wystawionym przez urząd, który nie jest uznawany za zaufany przez przeglądarki internetowe), w dodatku właściwym dla adresu www.pesel.mswia.gov.pl. w takim przypadku użytkownik, który wpisze w pasku przeglądarki adres https://www.paszporty.mswia.gov.pl/ zobaczy stronę z ostrzeżeniem o niebezpieczeństwie. – co więcej, ważne jest zabezpieczenie już na etapie stron www urzędów wojewódzkich, które mają formularze pozwalające na sprawdzenie statusu wniosku paszportowego i przesyłające informacje do strony docelowej. one również powinny oferować szyfrowanie protokołem ssL, tak aby bezpieczeństwo przesyłanych informacji zostało zachowane na każdym etapie transmisji danych. Pamiętajmy, że system jest tak bezpieczny, jak jego najsłabsze ogniwo – twierdzi Robert Paszkiewicz.
Szyb ko i ta nio Jak powinno wyglądać wykorzystanie ssL w samorządach? według eksperta, idealnym rozwiązaniem jest ochrona całej witryny, dzięki czemu użytkownik
Certyfikaty SSL stają się standardem zapewniającym szyfrowanie informacji. Ich wykorzystanie wymaga nieco więcej mocy obliczeniowej komputera niż w przypadku transmisji otwartym tekstem. Jednak jeśli możemy mówić o zwiększeniu realnego obciążenia, to dotyczy ono bardziej serwerów z zainstalowanym certyfikatem SSL, na których umieszczone zostaną strony WWW, niż komputerów użytkowników odwiedzających witryny internetowe – przekonuje RobeRt Paszkiewicz, menedżer ds. nowego biznesu home.pl.
w każdej chwili będzie miał pewność, że znajduje się na stronie www oczekiwanej instytucji, a nie obcego podmiotu (to za sprawą certyfikatów ssL oV i eV). Najważniejsze jest jednak chronienie przynajmniej tych części serwisów www, które mają w sobie elementy przetwarzania danych, a więc wszelkie formularze kontaktowe, rejestracji, logowania, wymiany informacji, administracji czy też zarządzania treścią stron www. Przy logowaniu do e-urzędu użytkownik musi mieć pewność, że jego dane będą bezpieczne oraz że znajduje się we właściwym miejscu. skąd wziąć bezpieczny certyfikat? certyfikat ssL należy nabyć u bezpiecznego, renomowanego i znanego dostawcy. to brzmi jak banał, ale za przykład niech posłuży ubiegłoroczny przypadek holenderskiego wystawcy – firmy DigiNotar. został on zaatakowany przez hackerów, a dwa miesiące później ogłosił upadłość. Po ataku przestępcy mieli możliwość wystawiania dowolnych certyfikatów ssL, za pomocą których mogli podszywać się pod określony serwis www i wyłudzać poufne informacje. Lista serwisów, dla których je wydano, była bardzo długa i obejmowała również tak uznane marki, jak Facebook, Google czy skype. w najnowszych przeglądarkach DigiNotar nie powinien już występować jako zaufany urząd certyfikacji. – Używanie certyfikatu ssL z punktu widzenia użytkownika odwiedzającego stronę www jest bardzo proste. Nie musi on niczego specjalnego uruchamiać, niczego instalować. warto zainwestować w certyfikat, zwłaszcza że przykładowa cena rocznego abonamentu na certyfikat ssL DV (przed 4 laty – 200 zł) obecnie sięga poziomu nawet 50-80 zł, a czasem jeszcze mniej. certyfikaty z weryfikacją organizacji (oV i eV), to wydatek średnio kilkuset złotych – informuje Robert Paszkiewicz.
17
smieci_csi.qxd 12-09-28 13:27 Page 18
administracja Ustawa o utrzymaniu czystości i porządku w gminach
9 miesięcy do fiskalnej katastrofy?
Fot. THETA
ArTur SiodmiAk
1 stycznia 2012 roku weszła w życie znowelizowana ustawa o utrzymaniu czystości i porządku w gminach, a 1 lipca 2013 roku nowy system gospodarowania odpadami powinien zadebiutować w praktyce. Zbliżanie się tej daty wywołuje panikę dużej części samorządowców. 18
Nowelizacja w zdecydowany sposób zwiększa rolę i odpowiedzialność samorządów w zakresie gospodarowania odpadami, wyposażając je w kolejne narzędzia pozwalające na zbudowanie sprawnego, spójnego i szczelnego systemu. dlaczego więc dla wielu samorządów data ta jest synonimem fiskalnej katastrofy? Czego rzeczywiście obawiają się gminy? Problemów z nową ustawą, niestety, nie brakuje. Co gorsza, nieubłaganie uciekający czas potęguje jeszcze przerażenie i panikę wśród dużej części samorządowców. Nowa regulacja prawna sprawia, iż pełną odpowiedzialność za prowadzoną gospodarkę odpadami przejmują samorządy. długofalowo, działania mające na celu utrzymanie porządku i czystości na terenie gmin mają doprowadzić m.in. do: l osiągnięcia do 2020 roku zakładanego poziomu recyklingu określonych frakcji odpadów komunalnych;
ograniczenia do 2020 roku masy odpadów komunalnych ulegających biodegradacji przekazywanych do składowania. Jednak dzisiaj problemy gmin są zgoła odmienne i zdecydowanie bardziej przyziemne.
l
Trud ne py ta nia Co zrobić z funkcjonującymi zakładami budżetowymi i spółkami miejskimi zatrudniającymi setki osób, realizującymi obecnie na zlecenie gmin zadania związane z gospodarowaniem odpadami, w tym z ich odbiorem? W świetle przeważającej części interpretacji art. 6 d i 6 e znowelizowanej ustawy, zakłady te nie będą już mogły liczyć na zlecanie im zadań w trybie in-house, z pominięciem konkurencyjnej ścieżki zamówień publicznych. W jaki sposób przygotować się do rzetelnego i świadomego zorganizowania przetargów na odbieranie odpadów komunalnych
smieci_csi.qxd 12-09-28 13:27 Page 19
administracja od właścicieli nieruchomości tak, by rezultat tych postępowań zagwarantował finansowe zbilansowane całego systemu? W jaki sposób określić metodę obliczania oraz wysokość stawki za wywóz odpadów, by decyzja ta nie spowodowała nadmiernego społecznego poruszenia, a jednocześnie nie wywołała reakcji łańcuchowej w postaci politycznego trzęsienia samorządowej ziemi i destabilizacji lokalnej administracji? Powyższe pytania są jedynie preludium do kwestii jeszcze bardziej fundamentalnej. Co zrobić, by na ołtarzu znowelizowanej ustawy nie złożyć samorządowych finansów? Jak uchronić je przed fiskalną katastrofą? Według statystyk Ministerstwa Środowiska, od 25 do 30 proc. właścicieli nieruchomości nie ponosi obecnie żadnych kosztów związanych z wywozem śmieci. W związku z powyższym realna jest sytuacja, w której samorządy, po rozpisaniu przetargów na wywóz odpadów, nie będą w stanie zbilansować związanych z tym kosztów poprzez zapewnienie odpowiednich przychodów z tytułu opłaty za wywóz odpadów, nie wspominając już o osiąganiu długofalowych celów ustawy. Dla reanimacji takiego systemu jedynymi dostępnymi środkami, z jakich gminy mogą skorzystać, będzie: l podnoszenie opłat dla już płacących, przerzucając w ten sposób na najbardziej uczciwych mieszkańców cały ciężar funkcjonowania systemu, l finansowanie powstałego deficytu z własnego budżetu, kosztem innych zadań realizowanych przez samorządy. O skutkach społecznych i politycznych takich rozwiązań nawet trudno dzisiaj racjonalnie myśleć.
i windykacji należności z tytułu wywozu odpadów (KAKSON). Obecnie wdrożenia trwają w urzędach miast w Kaliszu i Bydgoszczy, natomiast w kilkunastu kolejnych gminach rozpoczną się w ciągu najbliższych tygodni. W tych miastach przeprowadzono już wstępną analizę przedwdrożeniową, w której nacisk położono przede wszystkim na określenie scenariusza pozyskania danych w celu stworzenia bazy wymiarowania. Tylko kompletne i spójne dane zwiększą szanse na uzyskanie wpływów z opłaty w wysokości pozwalającej realnie myśleć o zbilansowaniu kosztów całego projektu. Z uwagi na różną historię poszczególnych jednostek samorządowych, odmienną tkankę miejską oraz różne możliwości organizacyjno-formalne, źródła pozyskania danych do stworzenia wyjściowej bazy właścicieli i nieruchomości mogą być różne: wodociągi, własne firmy wywozowe, tworzenie bazy poprzez przybliżenia z ewidencji ludności, ręczne z kwerendą i wysyłaniem pracowników w teren. Z punktu widzenia dostawcy systemu, widać dużą odmienność rozwiązań dotyczących gospodarki i bardzo różny stan zaawansowania przygotowań do jej wdrożenia. Część miast, zwłaszcza tych dużych, już od kilku, a nawet kilkunastu miesięcy przygotowuje się do realizacji zadań ustawowych (powołano zespoły, przeprowadzono analizy dotyczące opłat, itp.). Zdarzają się jednak gminy będące na etapie powoływania zespołów mających dopiero ten proces przygotować. To ma swoje konsekwencje dla przeprowadzenia wdrożenia systemu nie tylko gospodarowania odpadami, ale również systemu informatycznego wspierającego ten proces.
Szan sa w do brym sys te mie in for ma tycz nym
Fot. THETA
Aby nie doprowadzić do tak skrajnego paraliżu, konieczne jest wykorzystanie wszystkich dostępnych instrumentów pozwalających na możliwie najbezpieczniejszą adaptację w nowym środowisku prawnym. Jedną z głównych ról w tym obszarze odegrają systemy informatyczne wspierające gminy w realizacji zadań wynikających ze znowelizowanej ustawy. Firma Otago, będąc wiodącym dostawcą rozwiązań informatycznych wspierających zarządzanie gminą, wykorzystując już ponaddwudziestoletnie doświadczenie we wdrożeniach systemów informatycznych dla administracji samorządowej, rozpoczęła implementację dedykowanych systemów odpowiedzialnych za pełną informatyzację całego procesu wymiarowania (KSON) oraz księgowania
19
smieci_csi.qxd 12-09-28 13:27 Page 20
administracja
Co system powinien robić? ewidencja w systemie powinna obejmować wszystkie aspekty, związane nie tylko z gospodarowaniem odpadami, ale również nieczystościami płynnymi. Ważną cechą systemu powinna być możliwość prowadzenia w nim rejestru wszystkich podmiotów biorących udział w gospo da ro wa niu od pa da mi (fir my wy wo zo we, sortownie, instalacje odbioru odpadów, itd.), kartoteki właścicieli wraz z nieruchomościami, deklaracji, umów własnych firm wywozowych na wywóz nieczystości stałych i płynnych, jak również umów gminy na wywóz odpadów. System powinien być również wyposażony w bazę punktów wywozowych z informacjami nie tylko o wyposażeniu i obsługiwanych nieruchomościach, ale również o ilości, jakości i ewentualnych niezgodnościach w dokumentacji o wywie zio nych od pa dach. moż li wość re ali za cji sprawozdań z poziomów osiągniętego recyklingu oraz statystyk niezbędnych do przygotowania przetargu na odbiór odpadów – to tylko niektóre elementy kompletnego systemu informatycznego. Zastosowane w systemie rozwiązania muszą również pozwalać na integrację z zewnętrznymi bazami referencyjnymi, np. bazą ewidencji ludności, podatkami, zasobem geodezyjnym, danymi z wodociągów. dzięki takiej funkcjonalności możliwe jest nie tylko wsparcie procesu weryfikacji prawidłowości i zgodności składanych deklaracji ze stanem faktycznym, ale również na bazie tych danych zbudowanie zasobu właścicieli, nieruchomości, a nawet punktów wywozów odpadów. innym elementem wspierającym gminy w obsłu-
20
dze deklaracji jest możliwość wypełniania dokumentu na stronie internetowej urzędu z wykorzystaniem coraz powszechniej stosowanych usług elektronicznych. Portal taki powinien współpracować z systemem wymiarowania w zakresie nie tylko wysyłania danych z deklaracji do systemu, ale również powinien wspierać właściciela wypełniającego deklarację, np. w weryfikacji wprowadzonego adresu nieruchomości, w podpowiadaniu odpowiedniej stawki na podstawie zaznaczonych przez właściciela parametrów, bądź wyliczając opłatę. Platformę internetową można również wykorzystać do udostępnienia elektronicznego kiosku opłat, w którym mieszkaniec może nie tylko zobaczyć swoje zobowiązania wobec urzędu, ale również za nie zapłacić. Wykorzystanie w systemie obsługi indywidualnych rachunków bankowych (irB) oraz wpłat masowych, polegające na automatycznym rozksięgowywaniu przelewów z irB, zdecydowanie usprawni proces księgowania i pozwoli poświęcić większą ilość czasu na podjęcie skutecznych działań windykacyjnych wspieranych przez aplikację, które zgodnie z zapisami znowelizowanej ustawy muszą być zgodne z ustawą „ordynacja podatkowa”. Jak widać z powyższego, ważne jest, aby system informatyczny wspierający gminy w gospodarce odpadami działał nie tylko w środowisku zintegrowanym z innymi systemami, ale był również kompletny, przejrzysty i intuicyjny nie tylko w zakresie wymiarowania, ale również windykowania. oczywiście, sam system informatyczny nie rozwiąże wszystkich problemów przy wdrażaniu zapisów znowelizowanej ustawy. Jednak z pewnością właściwy wybór narzędzia informatycznego znacznie zwiększy szanse na zbilansowanie kosztów całego projektu i pozwoli uniknąć najczarniejszych scenariuszy.
Fot. tHetA
Późno rozpoczęte wdrożenie Si niesie za sobą zagrożenie niekompletnego zidentyfikowania właścicieli, nieruchomości i punktów wywozowych, co z pewnością utrudni ewidencję spływających masowo deklaracji, zwłaszcza w końcowym etapie ich przyjmowania. Wynikiem takiego działania będzie opóźniony proces przesyłania informacji do systemu księgowego, itd., a konsekwencje tutaj są łatwe do przewidzenia. Firma otago od początku 2012 roku przeprowadziła rekonesans w kilkudziesięciu jednostkach samorządowych dotyczący „ustawy śmieciowej”. Z przeprowadzonych podczas spotkań analiz wynika, iż samorządy obierają różne kierunki w wyborze metody naliczania opłaty, podziału lub jego braku na sektory, obejmowania lub nie obejmowania systemem deklaracyjnym niezamieszkałych lub mieszanych nieruchomości, różne sposoby weryfikacji deklaracji składanych przez mieszkańców (np. z wykorzystaniem rachunków za wodę, za prąd). konsekwencją powyższego jest konieczność zbudowania systemu na tyle pojemnego, elastycznego i otwartego, aby mógł on udźwignąć tę różnorodność oraz być przygotowany na zmianę zasad funkcjonowania gospodarki odpadowej w przyszłości, w wyniku zmian np. przepisów centralnych, decyzji radnych po starcie funkcjonowania nowego ładu.
Artur SiodmiAk dyrektor ds. klientów kluczowych. Zui otAGo (grupa ASSeco)
budowa sieci_csi.qxd 12-09-27 15:16 Page 21
administracja
Oryginał nie zawiedzie barbara Mejssner
Podrobione materiały eksploatacyjne zalewają rynek. Ich używanie niesie ze sobą duże ryzyko, które stawia pod znakiem zapytania pozorne oszczędności uzyskane na tanim zakupie.
Materiały eksploatacyjne do różnego typu urządzeń drukujących kupują wszyscy ich użytkownicy, zarówno ci domowi, jak i instytucjonalni: firmy każdej wielkości, organizacje i urzę dy. niestety, bardzo często zdarza się im zakupić produkt podrabiany. Kupujący kierujący się niższą ceną czy też skuszeni nadzwyczajną okazją stają się posiadaczami sfałszowanych pojemników z tuszem lub kaset z tonerem. Wynika stąd wiele kłopotów, od złej jakości wydruku, awarii sprzętu, utraty reputacji firmy, aż po oskarżenie o współudział w działaniach przestępczych. Dlatego warto uważnie oglądać kupowane produkty i bardzo precyzyjnie formułować zamówienia na nie. rynek fałszywych produktów jest ogromny i przynosi fałszerzom ogromne zyski. Organizacja Współpracy Gospodarczej i rozwoju (OeCD) szacuje wartość międzynarodowego handlu podrobionymi towarami na około 200 miliardów do larów rocznie. Działalność ta mocno podkopuje uczciwy biznes. Światowa Organizacja Celna (WCO) oraz Międzynarodowa Izba Handlowa (ICC) oceniają, że podrabianie towarów powoduje ubytek około 500 miliardów euro rocznie z go-
spodarki światowej. jest to suma równoważna stracie 5-8 proc. w handlu markowymi produktami na całym świecie, włączając w to nielegalny handel podrobionymi kasetami drukującymi. jest na nie ogromny popyt, co przekłada się na wielkość nielegalnej produkcji. spośród wszystkich podróbek materiałów biurowych aż 85 proc. stanowią nieoryginalne tusze i tonery. W niektórych krajach nabywanie podrobionych materiałów eksploatacyjnych jest, niestety, bardzo rozpowszechnione. W rosji i na Ukrainie, jak informuje ośrodek badawczy strategy One, odpowiednio 60 proc. i 66 proc. dyrektorów finansowych i kierowników do spraw zaopatrzenia przyznaje się do kupowania sfałszowanych produktów. W naszym kraju nie jest źle, jeśli chodzi o nabywanie podrobionych produktów. jak wynika z badań Tns ObOP, 67 proc. firm w Polsce deklaru je, że nigdy nie kupiło podróbek oryginalnych materiałów biurowych. Warto jednak dobrze przyglądać się oferowanym produktom, gdyż zupełnie nieświadomie można stać się właścicielem podróbki, zwłaszcza często zdarza się tak przy nabywaniu ich w witrynach internetowych.
21
budowa sieci_csi.qxd 12-09-27 15:16 Page 22
administraCja
Czy potrafisz odróżnić oryginał? Pytanie 1:
quiz
Wszystkie oryginalne kasety z tonerem HP
quiz
sprzedawane są w opakowaniach oznaczonych holograficzną etykietą zabezpieczającą HP. W którym miejscu należy jej szukać? a) Poniżej odrywanego paska na pudełku. b) Powyżej odrywanego paska na pudełku.
quiz
c) Na odrywanym pasku na pudełku.
Pytanie 2:
quiz
W przypadku kaset z tonerami HP zarówno opakowanie, jak i znajdujący się w nim toner opatrzone są kodami identyfikacyjnymi. Czy w obu przypadkach jest to ten sam kod? a) Tylko ostatnie dwa znaki są identyczne. b) Nie! Różnią się one od siebie całkowicie. c) Co najmniej pierwsze pięć znaków jest identyczne.
Pytanie 3:
quiz
Czym różnią się od siebie zamienniki i podróbki
quiz
wkładów atramentowych lub tonerów HP? a) Niczym – tych dwóch terminów można używać zamiennie.
b) Podróbkami nazywamy najniższej jakości (odpowiedzi na 24 str.)
zamienniki.
quiz
c) Podróbki to najczęściej ponownie napełniane wkłady i kasety HP sprzedawane jako produkty
quiz
oryginalne; sprzedawcy zamienników otwarcie informują o tym, iż ich produkty nie są oryginalnymi produktami HP.
22
Podrabianie materiałów eksploatacyjnych do drukarek oznacza produkcję, ponowne napełnianie lub regenerację kasety drukującej z zamiarem wprowadzenia jej na rynek w sposób sugerujący, że jest to oryginalny produkt danej marki. Taka zregenerowana lub ponownie napełniona kaseta drukująca zostaje umieszczona w opakowaniu do złudzenia przypominającym oryginalne pudełko. Oczywiście, nie należy mylić podrobionych produktów z legalnymi produktami ponownie napełnianymi lub regenerowanymi, które są sprzedawane lub oferowane w sposób nie wywołujący fałszywego przekonania, że są to zupełnie nowe, markowe produkty. Przykładem legalnego, ponownie napełnianego produktu może być produkt wyraźnie oznaczony jako „ponownie napełniany” lub „regenerowany”. W takim produkcie nie mogą zostać użyte elementy projektu oryginalnej kasety drukującej określonej firmy i jej opakowania.
Pod rób kom mó wi my sta now czo „nie” Korzystanie z podrobionych materiałów eksploatacyjnych wiąże się z dużym ryzykiem dla firm i instytucji publicznych. Oryginalne kasety do drukowania w drukarkach laserowych i atramentowych zaprojektowano tak, by uzyskać najlepszą jakość druku i niezmienną wydajność, wyrażoną w liczbie stron do wydrukowania z jednej kasety. Dlatego też niska lub niestabilna jakość druku jest sygnałem alarmowym i podstawową wskazówką przy rozpoznawaniu nieoryginalnych produktów, podróbki wytwarzane są wszakże z pominięciem jakichkolwiek standardów bezpieczeństwa i jakości. Firmy korzystające z podrobionych materiałów do drukowania narażone są na wiele różnych zagrożeń. Fałszowane materiały nie uzyskują też przewidywanej wydajności, liczonej w liczbie stron, a wyciekanie tuszu bądź rozsypywanie się tonera do wnętrza drukarki może spowodować nieodwracalne uszkodzenia. Słabej jakości wydruki mogą stawiać firmę w złym świetle. Ponadto, należy się liczyć ze skargami do pracowników działu IT i zaopatrzenia, z dodatkowymi kosztami związanymi z naprawą uszkodzonych drukarek, anulowaniem gwarancji na sprzęt, marnotrawstwem czasu i środków na ogłoszenie nowego przetargu, problemami z odzyskaniem pieniędzy za wadliwe, podrobione materiały. Co robić, by uniknąć problemów? Należy domagać się oryginalnych materiałów do drukowania podczas zamawiania lub kupowania ich do drukarek laserowych i atramentowych. Szczególnie w przypadku ogłoszenia przetargu, przedstawiciele firmy bądź urzędu
budowa sieci_csi.qxd 12-09-27 15:16 Page 23
administracJa
Jak rozpoznać oryginał HP – metoda
6
kroków
Każdy z producentów stosuje różnego rodzaju zabezpieczenia pudełek z oryginalnymi materiałami eksploatacyjnymi. Prześledźmy na przykładzie HP, jak sprawdzić oryginalność tuszów i tonerów. Krok 1: Sprawdź etykietę zabezpieczającą Większość opakowań z oryginalnymi wkładami atramentowymi zawiera etykietę zabezpieczającą HP. Wszystkie opakowania zawierające oryginalne kasety z tonerem do drukarek laserowych HP są opatrzone etykietą zabezpieczającą. Są one umieszczone na wszystkich kasetach do drukarek laserowych HP przeznaczonych do systemów LaserJet oraz Color LaserJet. Brak etykiety powinien wzbudzić podejrzenia. Etykieta znajduje się na pasku odrywalnym na opakowaniu kasety, a słowa „Original Toner” są na niej nadrukowane. Oryginalną etykietę można znaleźć też na wybranych opakowaniach wkładów atramentowych sprzedawanych w regionie EMEA. Etykieta znajduje się w prawym, górnym rogu zawieszki na górze pudełka lub z lewej strony pudełka. Ma napis „Original Ink”. Symbole „ok.” oraz „v” znajdujące się na etykiecie przesuwają się w przeciwnych kierunkach podczas przechylania pudełka w tył i w przód, natomiast podczas przechylania pudełka w lewo i w prawo przesuwają się w tym samym kierunku. Krok 2: Obejrzyj opakowanie Pudełka i opakowanie, w których są umieszczane oryginalne materiały eksploatacyjne firmy HP, są zawsze takiej samej, wysokiej jakości. Firma HP celowo nie zezwala na sprzedaż opakowań uszkodzonych lub niskiej jakości. Krok 3: Obejrzyj dokładnie produkt Oryginalne materiały eksploatacyjne HP są zawsze fabrycznie nowe. Nie mogą być uszkodzone, nie może z nich wydostawać się atrament, nie mogą być zarysowane, ani nosić innych śladów użytkowania. Krok 4: W jaki sposób zaoferowano produkty Aby nie paść ofiarą wątpliwych ofert, zalecane jest kupowanie produktów HP wyłącznie za pośrednictwem autoryzowanych kanałów sprzedaży. Korzystanie z narzędzia HP Smart Partner Lokator na stronie WWW HP umożliwia znalezienie listy partnerów handlowych HP w wybranym kraju. Krok 5: O czym należy pamiętać przed zgłoszeniem wątpliwości firmie HP Przy nabraniu podejrzeń co do autentyczności produktu należy: – dla własnego bezpieczeństwa nie informować sprzedawcy, od którego został kupiony produkt, o swoich podejrzeniach; – należy zachować produkt, opakowanie i dokumentację z nim związaną, np. faktury, oferty, itp. Krok 6: W jaki sposób zgłosić swoje podejrzenie W razie podejrzenia co do autentyczności warto skontaktować się z firmą HP. Oto sposoby kontaktu: – za pośrednictwem poczty elektronicznej (emea.anti-counterfeiting@hp.com), – za pośrednictwem formularza zgłoszenia on-line na stronie www.hp.pl/oryginalny. (źródło: HP)
23
budowa sieci_csi.qxd 12-09-27 15:16 Page 24
administracja
Producenci na tropie fałszerzy Z fałszowaniem produktów walczą nie tylko organy ścigania, ale także sami producenci. Ich zaangażowanie w ochronę swoich znaków towarowych i marki przynosi wymierne rezultaty. HP bada podejrzane działania związane z fałszerstwami oraz współdziała z organami ścigania i służbami celnymi na całym świecie. W ciągu ostatnich czterech lat program prowadzony w Europie, na Bliskim Wschodzie i w Afryce miał następujące skutki: około 1000 śledztw; około 500 akcji służb egzekwowania prawa (obławy i przejęcia dokonane przez władze); około 9 milionów przechwyconych gotowych produktów, które zostały podrobione, oraz komponentów przeznaczonych do ponownego nielegalnego użytku; ponad 3000 kontroli zapobiegania podrabianiu wśród partnerów kanałowych.
Odpowiedzi Pytanie 1 c Pytanie 2 c Pytanie 3 c
24
czy szkoły powinni wyraźnie zaznaczyć, że są zainteresowani wyłącznie zakupem oryginalnych materiałów. Nie należy używać słowa „ekwiwalent”, ponieważ daje to sprzedawcy możliwość dowolnej interpretacji, oraz zażądać od sprzedawcy dowodu oryginalności materiałów, np. świadectwa uczestnictwa w programowie partnerskim lub zaświadczenia o przeprowadzeniu przez specjalistów z firmy (np. HP) kontroli oryginalności sprzedawanych produktów. Sporządzając umowę należy wyraźnie zaznaczyć, że sprzedawca jest zobowiązany poświadczyć na piśmie oryginalność wszystkich materiałów do drukowania dostarczanych zgodnie z warunkami umowy; jasno określić, że sprzedawca nie jest upoważniony do dostarczenia produktów zastępczych bez uzyskania pisemnej zgody zamawiającego, oraz jednoznacznie poinformować, że każdy podrobiony produkt zostanie przekazany odpowiednim władzom i może zostać skonfiskowany bez zapłaty.
Ho lo gra my i ko dy QR na stra ży ory gi na łów Producenci materiałów eksploatacyjnych chcą zagwarantować konsumentom najlepszą jakość, dlatego też dokładają wszelkich starań, by odpowiednio zabezpieczać swoje produkty przed sfałszowaniem. Przykładowym rozwiązaniem są nowoczesne hologramy na opakowaniach kaset drukujących, np. firmy HP. W zależności od zmiany kąta patrzenia, hologramy te pokazują inne znaki graficzne. Skutecznym narzędziem są także kody QR. Takie „metki” usprawniają też współpracę z organami ścigania, ułatwiając znalezienie fałszerzy oraz konfiskatę i katalogowanie podrobionych towarów. Kod QR (z ang. Quick Response) jest kwadratowym odpowiednikiem znanego z opakowań produktów kodu kreskowego, jednak ma od niego zdecydowanie większe możliwości. Kody QR mają za zadanie w szybki i prosty sposób, bezpośrednio pomóc użytkownikom w otrzymaniu informacji na temat produktów i usług. Po zbadaniu autentyczności przez sprawdzenie holograficznej charakterystyki etykiety, klienci mogą przeskanować widniejący na pudełku kod Quick Response (QR) za pomocą smartfona, aby uzyskać dostęp do oprogramowania HP Mobile Authentication i zweryfikować etykietę (w Polsce kody QR zostały wprowadzone w 2012 roku, wraz z zakończeniem sprzedaży oryginalnych tonerów HP w dotychczasowych opakowaniach). Autoryzowane etykiety generują komunikat, który potwierdza, że wkład ma prawidłowy kod i jest oryginalnym produktem HP. Nieprawidłowe etykiety generują komunikat ostrzegawczy z łączem do witryny HP poświęconej przeciwdziałaniu takim praktykom, na której można uzyskać więcej informacji.
budowa sieci_csi.qxd 12-09-27 15:16 Page 25
forum_csi.qxd 12-09-28 14:00 Page 26
XVIII Forum TeleInFormaTykI
Państwo w drodze do chmury Tematem przewodnim tegorocznego, osiemnastego już Forum Teleinformatyki były koncepcje i uwarunkowania wykorzystania technologii cyfrowej chmury do modernizacji funkcjonowania państwa. Zainteresowanie tą problematyką okazało się bardzo duże – Forum zgromadziło ponad 360 osób zajmujących się IT w administracji centralnej i samorządowej oraz w dużych firmach. Ad mi ni stra cja pu blicz na zbli ża się do tech no lo gii clo ud com pu tin gu. Za le ca ją Ko mi sja Eu ro pej ska, w Pol sce mó wi o niej mi ni ster Mi chał Bo ni (pa tron ho no ro wy Fo rum), a dwa dni przed kon fe ren cją Cen trum Pro jek tów In for ma tycz nych MA iC roz po czę ło zbie ra nie opi nii sa mo rzą dów te ry to rial nych na te mat wspól nej bu do wy chmu ry ob li cze nio wej. M. in. dla te go strza łem w dzie siąt kę oka za ły się pre zen ta cje przed sta wia ją ce za rów no teo re tycz ne pro ble my zwią za ne z chmu rą, jak i opi nie bar dziej tech nicz ne (te mu po świę co na by ła se sja III Fo rum). Jak co ro ku bar dzo in te re su ją cą czę ścią kon fe ren cji był prze gląd sta nu re ali za cji naj bar dziej za awan so wa nych pro jek tów IT pro wa dzo nych w ad mi ni stra cji pu blicz nej. Przed sta wia no pro jek ty Mi ni ster stwa Go spo dar ki, GUS i Cen trum Sys te mów In for ma cyj nych Ochro ny Zdro wia. O pro jek cie P1 re ali zo wa nym w tym ostat nim pod mio cie mó wią w tym nu me rze Cy fro wej Pol ski dy rek to rzy Cen trum. Pod czas Fo rum moż na by ło z ko lei po znać do świad cze nia firm wy ko nu ją cych po szcze gól ne czę ści pro jek tu. Bar dzo cie ka wa by ła pre zen ta cja, któ rą przed sta wił Grze gorz Go mo ła z HP. Jej te ma tem by ła „In te ro pe ra cyj ność pro jek tów cen tral nych i re gio nal nych w ochro nie zdro wia”. Dy rek tor Grze gorz Go mo ła od niósł się m. in. do pro ble mu współ pra cy re gio nal nych sys te mów e -zdro wia z plat for mą cen tral ną. HP ma tu spo ro spo strze żeń, bo fir ma ta uczest ni czy w cen tral nym pro jek cie P1 i re ali zo wa ła pro jekt re gio nal ny „Dol no ślą skie e -zdro wie”. Jak przy po mniał Grze gorz Go mo ła, sys te my re gio nal ne mo gą być bu do wa ne już w obec nym sta nie praw nym, w za kre sie za pew nia ją cym wy mia nę da nych me dycz nych po mię dzy usłu go daw ca mi. W przy szło ści mo gą lub po win ny one peł nić funk cję am ba sa do ra sys te mów cen tral nych na po zio mie lo kal nym, co zmniej szy licz bę re la cji ko mu ni ka cyj nych sys te mu cen tral ne go do sys te mów usłu go daw ców o co naj mniej trzy rzę dy wiel ko ści. Zda niem dy rek to ra Go mo ły sys te my re gio nal ne mo gą być naj sku tecz niej szą, naj pew niej szą i naj bar dziej prak tycz ną dro gą do po zy ska nia da nych z sys te mów dzie dzi no wych do sys te mu cen tral ne go. Sys tem re gio nal ny e -zdro wia ła twiej zbu do wać, bo mniej sza jest
26
zło żo ność i ska la przed się wzię cia. Po za tym szyb ciej i ła twiej do ga du je się ze szpi ta lem mar sza łek wo je wódz twa niż mi ni ster. Waż nym i ocze ki wa nym przez śro do wi sko ele men tem Fo rum jest ogło sze nie na zwisk lau re atów na gro dy im. im. Mar ka Ca ra. Lau re ata mi te go rocz nej, je de na stej edy cji Na gro dy im. Mar ka Ca ra zo sta li:
An na Stre żyń ska, Cen trum Stu diów Re gu la cyj nych – za kon se kwen cję w dzia ła niach na rzecz dy wer sy fi ka cji ryn ku te le ko mu ni ka cyj ne go zmie rza ją cych do zwięk sze nia do stę pu do In ter ne tu sze ro ko pa smo we go w Pol sce. An na Stre żyń ska w la tach 2006-2012 ja ko Pre zes UKE sku tecz nie i trwa le zmie ni ła na ko rzyść struk tu rę te le ko mu ni ka cyj ne go ryn ku w Pol sce. Ma riusz Ma dej czyk, Dy rek tor Biu ra In for ma ty ki i Roz wo ju Sys te mów Te le in for ma tycz nych w Pod la skim Urzę dzie Wo je wódz kim w Bia łym sto ku za wkład w roz wój spo łe czeń stwa in for ma cyj ne go. Opra co wa ny pod je go kie run kiem sys tem Elek tro nicz ne go Za rzą dza nia Do ku men ta mi (EZD) jest wdra ża ny na 9.000 sta no wisk w 12 urzę dach wo je wódz kich. Sys tem EZD ma szan sę sta nia się stan dar dem w ad mi ni stra cji. No mi no wa ny mi do te go rocz nej Na gro dy im. Mar ka Ca ra by li tak że: prof. dr hab. Gra ży na Szpor, Kie row nik Ka te dry Pra wa In for ma tycz ne go, Uni wer sy te tu Kar dy na ła Ste fa na Wy szyń skie go w War sza wie oraz prof. Krzysz tof Diks, Prze wod ni czą cy Ko mi te tu Głów ne go Olim pia dy In for ma tycz nej, współ o pie ku nem dru żyn Uni wer sy te tu War szaw skie go zdo by wa ją cych lau ry w Aka de mic kich Mi strzo stwach Świa ta w Pro gra mo wa niu Ze spo ło wym.
XVIII Forum Teleinformatyki odbywało się od 27 do 28 września 2012 roku w Warszawie. Organizowane przez BizTech Konsulting SA Forum Teleinformatyki jest jedną z najbardziej prestiżowych, a jednocześnie jedną z najstarszych imprez w polskiej branży IT. Od 1995 roku podczas kolejnych spotkań poruszane są najbardziej aktualne tematy towarzyszące rozwojowi wykorzystania informatyki w administracji i gospodarce naszego kraju. Honorowymi Patronami XVIII Forum Teleinformatyki byli: Michał Boni, Minister Administracji i Cyfryzacji; prof. dr hab. Marcin Pałys, Rektor Uniwersytetu Warszawskiego; dr inż. Wacław Iszkowski, Prezes Polskiej Izby Informatyki i Telekomunikacji; Marek Woszczyk, Prezes Urzędu Regulacji Energetyki. Patronem Forum była: PARP Polska Agencja Rozwoju Przedsiębiorczości Partnerami Forum byli: Hewlett-Packard Polska, Infovide-Matrix SA, Polska Wytwórnia Papierów Wartościowych SA., PIRC Jednym z patronów medialnych była Cyfrowa Polska.
27_csi.qxd 12-09-28 11:56 Page 32
Produkty dla cyfrowej szkoły
szkola hp _csi.qxd 12-09-27 15:19 Page 28
komputery Asus
MArcin złocH
Fot. THETA
Laptop w szkole
Szkoła powinna dzieci kształcić i uczyć przydatnych w życiu umiejętności. Warto, aby robiła to w ciekawy i nowoczesny sposób. Szansą na realizację tych postulatów jest program cyfrowa Szkoła i związane z nim zakupy sprzętu informatycznego. 28
istotą programu cyfrowa Szkoła jest wyposażenie szkół w nowoczesne pomoce dydaktyczne – urządzenia elektroniczne zarówno dla nauczycieli, jak i uczniów. Program ma ułatwić szkołom pozyskanie laptopów, rzutników multimedialnych, tablic interaktywnych i innych urządzeń, które uatrakcyjnią i ułatwią naukę. W pilotażowej edycji programu, która trwa od kwietnia 2012 r. do sierpnia 2013 r., weźmie udział 380 szkół podstawowych z całej Polski. Jednym z priorytetów pilotażu jest odpowiednie przygotowanie uczniów do sprawnego funkcjonowania w społeczeństwie informatycznym. Powinno odbywać się to dwutorowo – poprzez samodzielne korzystanie przez nich z urządzeń w szkołach oraz przez zwiększenie liczby wykorzystywanych przez nauczycieli multimedialnych pomocy naukowych. Taką tezę potwierdzają sondaże. z badania Diagnoza Społeczna 2011 wynika, że dla najmłodszych komputer i internet są znacznie bardziej intere-
sującym źródłem zdobywania wiedzy i zabawy niż telewizja. Badania pokazują, że w Polsce ponad 80 proc. dzieci w wieku 7-14 lat korzysta z internetu kilka razy w tygodniu, a co czwarte dziecko w wieku 4-6 lat loguje się do sieci przynajmniej raz w tygodniu. To argumenty, które powinny skłonić nauczycieli i wychowawców do częstszego korzystania z multimediów podczas prowadzonych przez siebie lekcji.
Oka zja do zmian Jak pokazują badania wydawnictwa edukacyjnego Klett i Uniwersytetu łódzkiego, polskie szkoły są wyposażone w sprzęt komputerowy: ponad 92 proc. ma desktopy, 72,1 proc. laptopy, 88,4 proc. rzutniki multimedialne, a 64,4 proc tablice interaktywne. Głównym problemem jest stan posiadanego sprzętu, który w wielu przypadkach jest mocno przestarzały. z pewnością wpływa to na poziom wykorzystywania przez pedago-
szkola hp _csi.qxd 12-09-27 15:19 Page 29
komputery Asus gów urządzeń szkolnych – tylko 40 proc. badanych nauczycieli przyznało, że robi to często. Program cyfrowa Szkoła wydaje się więc doskonałą okazją do uzupełnienia braków w dostępności nowoczesnych pomocy naukowych w szkołach i wymiany przestarzałych urządzeń na nowsze, sprawniejsze i bardziej funkcjonalne modele. – Współczesna szkoła musi nadążyć za technologią, która jest już codziennością. Uczniowie mają stały kontakt z komputerami i internetem, i to szkoła powinna nauczyć ich, jak wykorzystać je do ciekawego zdobywania wiedzy, samodzielnego wyszukiwania informacji i kreatywnego myślenia. Mamy w swojej ofercie bardzo dobre urządzenia zarówno dla uczniów, jak i nauczycieli. Stawiamy nacisk na funkcjonalność i niezawodność naszych produktów – przekonuje Szymon Winciorek, Business Development Manager w aSUS Polska. Szkoły powinny zastanowić się, jakich urządzeń potrzebują zarówno dla nauczycieli, jak i dla uczniów. oferta rynkowa jest bardzo szeroka, dlatego warto skorzystać z porad ekspertów. zdaniem Szymona Winciorka z aSUS-a, laptop dla nauczyciela powinien być urządzeniem wszechstronnym. Szkoły powinny zwracać uwagę na cenę, jednak nie mogą popadać w skrajności, kupując najtańsze dostępne urządzenia, których funkcjonalności są ograniczone. nauczyciel powinien zostać wyposażony w multimedialny notebook nadający się do profesjonalnych zadań. Ważne, aby miał opcje podłączenia go do urządzeń zewnętrznych (odpowiednie złącza: VGa, USB, hDMi lub DisplayPort). Dzięki temu będzie kompatybilny z większością przydatnych podczas lekcji urządzeń (rzutnik, tablica interaktywna, drukarka). Komputer dla ucznia nie musi być aż tak wydajny. Komfortową pracę zapewni mu matryca większa niż 12 cali. Bardzo przydatne będą narzędzia multimedialne, takie jak zintegrowana kamera czy mikrofon.
aplikacji i multimediów. inżynierowie aSUS-a postarali się również, aby zminimalizować zużycie energii przez urządzenia. Udało się to osiągnąć dzięki zastosowaniu technologii aSUS Super hybrid Engine ii, która dodatkowo skraca czas wznawiania pracy laptopa z trybu czuwania do zaledwie dwóch sekund. Dzięki dużym matrycom Full hD, notebooki z serii n nadają się idealnie do komfortowej pracy i nauki. Ekran oferuje szerokie kąty widzenia – 150 stopni w poziomie i 120 stopni w pionie. Dzięki temu z notebooka wygodnie może jednocześnie korzystać kilka osób bez jakiejkolwiek utraty jakości obrazu. Połączenie wysokiej jakości matryc z doskonałym dźwiękiem, zapewnianym przez system SonicMaster Premium, pozwoli komfortowo zrealizować scenariusz każdej lekcji. Szkolne komputery muszą być wytrzymałe na uszkodzenia mechaniczne. Do budowy laptopów serii n wykorzystano wysokiej jakości tworzywa, a obudowa została wykonana z aluminium. W roli codziennego narzędzia pracy ucznia i nauczyciela doskonale sprawdzą się także notebooki aSUS-a z serii K. Te uniwersalne notebooki wyróżniają się wytrzymałością, jaką zapewniają aluminiowe wykończenia. nowe procesory 3. generacji intel core oraz karty graficzne z serii nViDia GeForce 600 zapewniają płynne i szybkie działanie. zastosowana technologia aSUS Super hybrid Engine ii zapewnia przywracanie komputera ze stanu czuwania w ciągu zaledwie 2 sekund.
74 proc. nauczycieli korzysta podczas lekcji z notebooków, jak wynika z badania przeprowadzonego przez wydawnictwo edukacyjne Klett i Uniwersytet Łódzki. Oczywiście, jeśli szkoły są w nie wyposażone.
Wy se lek cjo no wa ne ma szy ny Jedną z propozycji aSUS-a są notebooki z serii n, które doskonale sprawdzą się w szkole zarówno na biurku nauczyciela, jak i na szkolnej ławce. Modele n46 (14 cali), n56 (15 cali) i n76 (17 cali) to bardzo wydajne urządzenia, które z łatwością sprostają wymaganiom większości najnowszych programów. ich sercem są procesory intel core 3. generacji oparte na architekturze ivy Bridge. To jedne z najbardziej wydajnych procesorów na rynku, oferujące wyjątkową moc obliczeniową i gwarantujące płynne działania
29
szkola hp _csi.qxd 12-09-27 15:19 Page 30
komputery Asus Co więcej, komputer może pozostać w stanie uśpienia nawet przez dwa tygodnie. Urządzenia z serii K wyposażono w całą serię funkcji zwiększających komfort pracy i nauki. Rozwiązanie IceCool zmniejsza temperaturę oparć nadgarstków, zapewniając komfort podczas pisania na klawiaturze. Technologia SuperBatt przedłuża długość pracy na baterii nawet trzykrotnie w porównaniu z normalnymi notebookami. Touchpad został powiększony, aby zapewnić precyzyjniejszą kontrolę i możliwość korzystania z gestów. Stylowa klawiatura wyspowa została wzmocniona za pomocą elastyczniejszych, a jednocześnie wytrzymalszych klawiszy. Takich możliwości nie oferują żadne inne urządzenia w tym segmencie rynkowym. Najbardziej wydajnymi komputerami przenośnymi w ofercie ASUS-a są ultrabooki. W cienkiej, 21-milimetrowej obudowie zamknięto potężny procesor Intel Core trzeciej generacji, kartę graficzną NVIDIA GT 635M, szybki hybrydowy dysk SSD/HDD oraz napęd optyczny. Czynią one z najnowszych ultrabooków tego producenta idealne urządzenia do codziennej pracy i rozrywki. Ultrabooki ASUS serii S dostępne są w dwóch wersjach – 15,6- i 14-calowej. Wyposażono je w obudowy, których pokrywy zostały wymodelowane w taki sposób, aby zapewnić wytrzymałość i trwałość podczas mobilnej pracy. W celu zapewnienia bardziej intuicyjnej i łatwej obsługi, ultrabooki ASUS serii S wyposażono w duży touchpad wykorzystujący technologię Smart Gesture. Umożliwia on między innymi przybliżanie, obracanie i przewijanie za pomocą dwóch palców, jak również przesuwanie obiektów za pomocą trzech palców. Klawiatura ma solidną konstrukcję i zapewnia wysoki komfort podczas użytkowania.
Naj now sze tren dy Ogromny potencjał dydaktyczny mają również tablety. Niestety, wykorzystanie multimedialnych tabliczek w szkołach to jeszcze pieśń przyszłości – badania pokazują, że na wyposażeniu ma je jedynie 2,6 proc. polskich szkół, a korzysta z nich zaledwie 0,9 proc. nauczycieli. Można pokusić
się jednak o stwierdzenie, że tablety sprawdzą się jako pomoc dydaktyczna nawet dla młodszych dzieci, np. przedszkolaków. Ich głównym atutem jest intuicyjna obsługa, którą uczniowie błyskawicznie opanują. W założeniu tablet służy do przeglądania Internetu. Jest lekki, niewielki, obsługiwany dotykiem. Niestety, dla niektórych grup użytkowników te zalety są wadami. Chodzi głównie o brak tradycyjnej, sprzętowej klawiatury, przez co tworzenie dokumentów może być problematyczne. Na szczęście, producenci tabletów dostrzegli to ograniczenie i dołączają klasyczną klawiaturę, dzięki której tablet przekształca się w pełnoprawny, pod względem funkcjonalnym i ergonomicznym, laptop. Dołączana stacja dokująca zmienia tablet w notebook, zwiększając czas pracy i umożliwiając pisanie na tradycyjnej, sprzętowej klawiaturze. Takim urządzeniem jest ASUS Transformer Pad Infinity – pierwszy na świecie tablet Full HD z systemem Android. Po podłączeniu do stacji dokującej bateria pozwala na pracę przez 14 godzin. Produktywność zwiększa pełna klawiatura QWERTY, wielodotykowy touchpad oraz porty USB i czytnik kart SD. Serce Transformer Pad Infinity stanowi czterordzeniowy procesor NVIDIA’s Tegra 3 T33 4-PLUS-1, który zawiera w sobie 12-rdzeniowy procesor graficzny GeForce. Dodatkowy, oszczędzający energię rdzeń procesora zajmuje się mniej wymagającymi zadaniami, np. odtwarzaniem muzyki i filmów. Monitor o proporcjach obrazu 16:10 i rozdzielczości 1920x1200 zapewnia szeroki, 178-stopniowy kąt widzenia. Dzięki aluminiowej konstrukcji tablet ma 8,5 mm grubości i waży zaledwie 598 g, dzięki czemu bez większego wysiłku można go ze sobą wszędzie zabierać. Podobnym w koncepcji urządzeniem jest ASUS Transformer Pad 300. W tym urządzeniu, po podłączeniu do stacji dokującej, bateria pozwala na pracę przez 15 godzin. Transformer Pad 300 korzysta z systemu operacyjnego Android 4.0 (Ice Cream Sandwich) i ma ekskluzywne oprogramowanie, które dodatkowo usprawnia pracę użytkownika. Tablet ma 9,9 mm grubości i waży zaledwie 635 g, dzięki czemu można go ze sobą wszędzie zabrać. Mobilna stacja dokująca umożliwia przekształcenie go w produktywne narzędzie pracy. Klawiatura QWERTY i wielodotykowy touchpad pozwalają korzystać z niego jak z normalnego notebooka, a port USB i czytnik kart SD oferują dodatkowe opcje magazynowania danych.
Szan sa, któ rą war to wy ko rzy stać Program Cyfrowa Szkoła to doskonała szansa dla szkół na pozyskanie lub modernizację posiadanych nowoczesnych pomocy naukowych. Warto, aby dzieci już w szkole miały kontakt z technologią i uczyły się obecnie niezbędnych wręcz umiejętności, takich jak samodzielne wyszukiwanie danych, ich analiza, oraz by były świadome możliwości, jakie dają im nowoczesne technologie.
30
dell_csi.qxd 12-09-27 15:21 Page 31
urządzenia dell
Sprzęt, który sprawdzi się w szkole W szkołach potrzebny jest sprzęt komputerowy dobry jakościowo, wytrzymały, funkcjonalny, ale także niedrogi. Sieć szkolna musi działać sprawnie i bezpiecznie, a uczniowie i nauczyciele powinni dysponować urządzeniami, które nie ulegają awariom i są łatwe w obsłudze. Aby korzystać z dobrodziejstw cyfryzacji, szkoła na każdym szczeblu nauczania powinna dysponować odpowiednimi urządzeniami i sprzętem komputerowymi. Nauczycielowi będzie potrzebny dobrze skonfigurowany, wydajny notebook, uczniom dobry netbook, odporny, umożliwiający bezprzewodowe łączenie się z siecią. Ważna jest też łatwość i intuicyjność jego obsługi. Aby sieć szkolna pracowała bezawaryjnie i wydajnie potrzebuje wydajnego, lecz niedrogiego serwera oraz urządzenia zabezpieczającego, najlepiej by była to sprzętowa zapora ogniowa (firewall) nowej generacji, spełniająca wiele zadań ochronnych. Dobry sprzęt informatyczny na pewno gwarantuje dostawca, którego marka jest na rynku znana i ma swoją renomę. Jednym z takich producentów jest Dell, który w swojej szerokiej ofercie ma także sprzęt komputerowy dobrze przystosowany do wymagań rynku edukacji.
No te bo oki dla uczniów i na uczy cie li Netbook Dell Latitude 2120 i notebooki z rodziny Vostro mogą być dla szkół bardzo dobrym nabytkiem. Netbook Latitude 2120 to sprzęt wystarczający, by sprostać wymaganiom edukacyjnym od przedszkola po szkołę wyższą, umożliwia uczniom i nauczycielom innowacyjną współpracę, szybką łączność i bezpieczny, łatwy dostęp do materiałów cyfrowych. Latitude 2120 jest niewielki, lekki (1,31 kg wraz z baterią) oraz trwały. Ma gumowaną obudowę, co zapewnia mu odporność na upadki, o które w szkole nietrudno. Szybka łączność, jaką gwarantuje, jest bardzo ważna, gdyż nie pochłania czasu przeznaczonego na lekcje. Latitude 2120 wyposażony został w wyświetlacz o przekątnej 10,1 cala i wysokiej rozdzielczości (1366x768) z podświetleniem LED. Umożliwia to komfortową wizualizację materiałów. Ma również antybakteryjna klawiaturę, co w przypadku pracy na komputerze mobilnym wielu różnych osób, jak to ma miejsce w szkole, jest bardzo istotne. Różne opcje kolorystyczne umożliwiają dostosowanie netbooka do barw szkoły, a specjalne okienko personalizacji pozwala na łatwą identyfikację. Ponadto zużywa niewiele energii i ma niski poziom hałasu, co jest sporym atutem podczas prowadzenia lekcji. Notebook może być wyposażony w moduły WiMax, GPS i Bluetooth 3.0, modem 3G. Notebooki z rodziny Vostro (modele 3360, 3460, 3560, 1540, 2520) to zaawansowane notebooki, które sprawdzą się zarówno w biznesie, jak i na rynku edukacji. Zapewniają ważne funk-
cje zabezpieczające i są dostępne z procesorami Intel Core trzeciej generacji. Wśród tych notebooków można wybrać najwłaściwszy, stosownie do potrzeb, mają bowiem różne wielkości ekranu i różną wagę. Vostro 3360 wyposażony jest w ekran o przekątnej 13,3 cala, zaprojektowany pod kątem przenośności. Jest bardzo cienki (wysokość laptopa nie przekracza 19 mm) i niewiele waży. Klapa została wykonana z aluminium. Na aluminiowej klapie praktycznie nie widać odcisków palców. Vostro 1540 to seria profesjonalnych notebooków z ekranem o przekątnej 14 cali z technologią LED, o rozdzielczości 1366x768. Mogą mieć też przekątną 15,6 cala. Notebook ma wygodną i cichą w użyciu klawiaturę oraz panel dotykowy.
Ser wer – ser ce szkol nej i uczel nia nej sie ci Na szkolny serwer dobrze jest wybrać Dell PowerEdge T320. To wydajny serwer w obudowie typu tower. Wyposażony jest w wydajny procesor Intel Xeon E5-2400 i pracuje bardzo cicho. Pojemność pamięci masowej można skonfigurować odpowiednio do potrzeb. Serwer ma 16 kieszeni na napędy, w związku z tym można zwiększać jego pojemność do 16 dysków, stopniowo maksymalizując wydajność. Serwer ma funkcję wymiany napędów bez wyłączania systemu. T320 nadaje się zarówno do wdrożenia i użytkowania we własnej siedzibie jako rozwiązanie typu tower, jak również – w miarę rozwoju działalności – można go montować w szafie serwerowej.
Bez piecz na sieć szkol na Na straży szkolnej sieci musi stanąć urządzenie, które zapewni bezpieczne z niej korzystanie. Z różnych badań wynika, że około 40 proc. organizacji przyznaje się, iż doszło w nich do utraty danych. Dlatego sieć nie może pozostawać niezabezpieczona. Takie zadanie świetnie spełni Dell SonicWALL NSA – zapora ogniowa (firewall) nowej generacji. W jednej obudowie łączy wszystkie moduły niezbędne do kompletnego zabezpieczenia sieci firmowej na styku z Internetem. Zapory tej klasy są doskonałym rozwiązaniem zwłaszcza tam, gdzie brak odpowiedniego zaplecza finansowego oraz technicznego do zarządzania kompleksowym systemem zabezpieczeń sieciowych. Zabezpieczają sieć przed złośliwym oprogramowaniem (wirusy, robaki, konie trojańskie, oprogramowanie szpiegowskie), umożliwiają także m.in. filtrowanie adresów URL oraz zawartości (Content/URL filtering) i blokowanie niepożądanego ruchu (Application Control).
31
dell_csi.qxd 12-09-27 15:21 Page 32
Wybrane
dane
techniczne
notebooki
i
netbooki
urząDzenia DeLL
Dell Latitude 2120 Procesor (dostępne opcje)
Intel Atom N455, N550 Dual Core
System operacyjny (dostępne opcje)
Windows 7 Starter, 32-bit Windows 7 Home Basic, 32-bit Windows 7 Home Premium, 32-bit Windows Vista Business, 32-bit Windows Vista Home Basic, 32-bit N-series Ubuntu N-series Free DOS
Pamięć
DDR3 SDRAM (667 MHz) 1 GB 1 DIMM lub 2 GB 1 DIMM
Chipset
Intel NM10
Karta grafiki
Intel® Graphics Media Accelerator 3150 Intel® GMA/ Broadcom Crystal HD Media Accelerator
Wyswietlacz
10,1'' WSVGA (1024x600) antyodblaskowy wyświetlacz LED 10,1'' HD (1366x768) antyodblaskowy wyświetlacz z podświetleniem LED 10,1'' HD (1366x768) antyodblaskowy wyświetlacz z podświetleniem LED Multi-Touch
Dysk twardy
250 GB
Napęd optyczny
USB DVD+/-RW
Złącza
RJ-45, USB 2.0 (3), gniazdo słuchawek/mikrofonu, czytnik kart pamięci 3-in-1, VGA, 1 Full oraz 1 Half Mini Card
Akumulator
3-cell (28 Wh) litowo-jonowy 6-cell (56 Wh) litowo-jonowy 6-cell (54 Wh) litowo-jonowy z 3-letnią gwarancją
Waga
1,311 kg (wraz z baterią)
32
dell_csi.qxd 12-09-27 15:21 Page 33
Dell Vostro 1440/1540 2010 Intel Celeron P4600 2010 Intel Core i3-370M, i3-380M, i3-390M i Core i5-480M
System operacyjny (dostępne opcje)
Windows 7 Home Starter 32-bit SP1, Home Basic 64-bit SP1 Windows 7 Home Premium 64-bit SP1 Windows 7 Professional 32/64-bit SP1 Windows 7 Professional z trybem XP 32/64-bit SP1 Preinstalowany Linux Ubuntu (dostępny w wybranych regionach)
Pamięć
do 8 GB
Chipset
Intel Mobile HM57 Express Chipset
Karta grafiki
Intel HD Graphics, Intel HD Graphics 3000 (GT2) – w modelach 1440 i 1540 AMD Radeon HD 6470 (512M) – w modelu 1440
Wyświetlacz
14'' High Definition, antyodblaskowy wyświetlacz z podświetleniem LED (1366x768) model 1440 15,6'' High Definition, antyodblaskowy wyświetlacz z podświetleniem LED (1366x768) model 1540
Dysk twardy
320/500 GB
Napęd optyczny
8x DVD+/-RW
Złącza
VGA, HDMI, RJ-45, słuchawki/mikrofon, USB 2.0
Akumulator
litowo-jonowy (48 h)
Waga
14'' – 2,19 kg (model 1440) 15'' – 2,36 kg (model 1540)
Wybrane
Procesor (dostępne opcje)
dane
techniczne
notebooki
i
netbooki
urząDzenia Dell
33
dell_csi.qxd 12-09-27 15:21 Page 34
Wybrane
dane
techniczne
notebooki
i
netbooki
urząDzenia Dell
Dell Vostro 2420/2520 Procesor (dostępne opcje)
Intel Celeron DC B815/B820 2nd Gen Intel®Core i3-2370M, i3-2328, Core i5-2450M 3rd Gen Intel Core i3-3110M, i5-3210M
System operacyjny (dostępne opcje)
Windows 7 Home Starter 32-bit SP1, Home Basic 64-bit SP1 (tylko rynki rozwijające się) Windows 7 Home Premium 64-bit SP1 Windows 7 Professional 32/64-bit SP1 Windows 7 Professional z trybem XP 32/64-bit SP1 Linux Ubuntu preinstalow any (dostępny w wybranych regionach)
Pamięć
Do 8 GB
Chipset
Intel Mobile HM75 Express Chipset
Karta grafiki
Intel HD Graphics/Intel HD 3000 Graphics/Intel HD 4000 Graphics (modele 2420 i 2520) nVidia GeForce GT 620M 1 GB DDR3 (model 2420)
Wyświetlacz
14'' High Definition, antyodblaskowy wyświetlacz z podświetleniem LED (1366x768) 720p 15,6'' High Definition, antyodblaskowy wyświetlacz z podświetleniem LED (13 66x768) 720p
Dysk twardy
320/500 GB
Napęd optyczny
8x DVD+/-RW
Złącza
VGA, HDMI, RJ-45, Power, słuchawki/mikrofon, wyjście (3) USB 2.0
Akumulator
litowo-jonowy 48 h
Waga
14'' 2,19 kg (model 2420) 15'' 2,36 kg (model 2529)
34
dell_csi.qxd 12-09-27 15:21 Page 35
Intel® 3rd Generation Core™ i5 oraz Core™ i7, Intel 2nd Generation Core™ i3
System operacyjny (dostępne opcje)
Windows 7 Home Basic, Home Premium, Professional Linux Ubuntu preinstalowany (dostępny w wybranych regionach)
Pamięć
Do 8 GB
Chipset
Intel® Mobile HM77 Panther Point Express Chipset
Karta grafiki
Intel® HD Graphics 3000 (modele 3460 i 3560) Intel® HD Graphics 4000 (modele 3460 i 3560) AMD Radeon™ HD 7670M (model 3560) nVidia GeForce GT 630M (model 3460)
Wyświetlacz
14'' High Definition, antyodblaskowy wyświetlacz z podświetleniem LED (1366x768) – model 3460 15,6'' High Definition antyodblaskowy wyświetlacz z podświetleniem LED (1366x768) – model 3560 15,6'' FULL HD [1920x1080] (dostępny w wybranych regionach) – model 3560
Dysk twardy
320/500/750 GB, a także 1 TB
Napęd optyczny
8x DVD+/-RW, DVD+/-R , Blu-ray combo
Złącza
VGA, HDMI, LAN RJ-45, USB 3.0 X 3 , USB 3.0 z Power Share x 1 (4 w sumie)
Akumulator
6-cell, 48WHr, Li-Ion Czas pracy na baterii min ok. 6 godzin
Waga
14'' 2,232 kg (model 3460) 15'' od 2,57 kg (model 3560)
Wybrane
Procesor (dostępne opcje)
dane
Dell Vostro 3460/3560
techniczne
notebooki
i
netbooki
urząDzenia Dell
35
vidis_csi.qxd 12-09-28 13:49 Page 36
projektory Panasonic PT-CX200 i PT-CW230 – ultrakrótka ogniskowa i projekcja 3D Panasonic PT-CX200 Projektor krótkoogniskowy Technologia DLP® Rozdzielczość XGA (1024x768) Jasność 2000 ANSI lumenów Kontrast 2000:1 Waga 6,2 kg Funkcja 3D Ready Cena detaliczna brutto: 5114 zł Projektor Panasonic PT-CX200 ma 2000 AN SI lu me nów ja sno ści, kon trast 2000:1 i wy świe tla ob raz w roz dziel czo ści XGA (1024x768). Ze staw funk cji ma bar dzo zbli żo ny do PT -CW230 i, po dob nie jak on, wy świe tla ob raz o prze kąt nej 80 ca li z nie wiel kiej od le gło ści – 8 cm. Pro jek tor Pa na so nic PT -CW230 umoż li wia uzy ska nie ob ra zu o prze kąt nej 80 ca li (203 cm) z od le gło ści za le d wie 2,4 cm. Ul tra krót ka ogni sko wa oraz pa ra me try, czy li roz dziel czość WXGA (1280x800), ja sność 2500 AN SI lu me nów, z funk cją pro jek cji 3D i 10 W gło śni kiem spra wia ją, że jest ide al nym roz wią za niem do po łą cze nia z ta bli cą in te rak tyw ną. Urzą dze nie wy po sa żo no rów nież w sze reg przy dat nych funk cji, któ re po zwa la ją ko rzy stać z pro jek to ra w róż nych wa run kach. Tryb ta bli cy ko lo ro wej po zwa la na wy świe tla nie ob ra zu na po wierzch -
ni o róż nych ko lo rach, Di rect Po wer Off pod trzy mu je chło dze nie lam py po na głym od cię ciu za si la nia, złą cze HDMI po zwa la współ pra co wać z no wo cze sny mi od twa rza cza mi, dzię ki złą czu LAN mo że my ste ro wać i ad mi ni stro wać pra cę pro jek to ra przez sieć prze wo do wą. Lam pa o ży wot no ści 3000 go dzin oraz filtr o ży wot no ści 4000 go dzin po zwa la ją na ko rzy sta nie z urzą dze nia przez dłu gi czas bez ko niecz no ści je go do dat ko wej ob słu gi. Panasonic PT-CW230 mo że wy świe tlać ob ra zy prze strzen ne 3D, do cze go ko niecz ne są tzw. oku la ry mi gaw ko we, syn chro ni zu ją ce się z pro jek to rem i za sła nia ją ce na prze mian pra we i le we oko (60 ra zy na se kun dę), tak by każ de oko wi dzia ło tyl ko prze zna czo ny dla nie go ob raz. Pro jek tor jest do stęp ny w ce nie de ta licz nej brut to 5502 zł.
Panasonic PT-TW230 i PT-TW231R – projektory z szerokokątnym obiektywem
Projektor krótkoogniskowy Technologia 3LCD Rozdzielczość WXGA (1280x800) Jasność 2500 ANSI lumenów Kontrast 500:1 Waga 4,7 kg Cena detaliczna brutto (z VAT): 3495 zł
Pro jek tor zna ko mi cie spraw dzi się w szkol nej kla sie. Ob raz o prze kąt nej 80 ca li (ok. 203 cm) uzy sku je my umiesz cza jąc pro jek tor w od le gło ści za le d wie 86 cm od ekra nu. Urzą dze nie nie ośle pia pro wa dzą ce go, a ob ra zu na ekra nie nie za sła nia je go cień, po nie waż nie mo że wejść w stru mień świa tła. Pod sta wo wa roz dziel czość pro jek to ra – WXGA (1280x800) – jest zgod na z co raz po pu lar niej szym, pa no ra micz nym for ma tem ob ra zu o pro por cjach 16:10. Moż li wość wy świe tla nia ob ra zu o prze kąt nej 60-110'' (152-280 cm) z nie du żej od le gło ści pro jek to ra od ekra nu oraz du ży (±20°) za kres re gu la cji ko rek cji znie kształ ceń tra pe zo wych w pio nie (ang. Key sto ne) po wo du ją, że pro jek tor ten do sko na le spraw dzi się we współ pra cy z in te rak tyw ny mi ta bli ca mi w szko łach i przed szko lach. Atu tem te go urzą dze nia jest rów nież du ża swo bo da w za kre sie pod łą cza nia róż nych urzą dzeń do star cza ją cych sy gnał wi zyj ny (cy fro we złą cze HDMI i ana lo go we D -Sub). Wbu do wa ny gło śnik 10 W za pew nia tak że moż li wość or ga ni zo wa nia w peł ni mul ti me dial nych pre zen ta cji, bez ko niecz no ści pod łą cza nia do dat ko we go sprzę tu. Panasonic PT-TW230 ma wbu do wa ne funk cje umoż li wia ją ce mo ni to ro wa nie pra cy i zdal ne za rzą dza nie pro jek to rem po przez sieć LAN. Jest moż li we za bez pie cze nie pro jek to ra ko dem PIN, moż na też wy ko rzy stać gniaz do dla za bez pie czeń stan dar du Ken sing ton (sto su jąc np. lin ki an ty kra dzie żo we). Di rect Po wer Off pod trzy mu je chło dze nie lam py na wet po na głym od cię ciu za si la nia. Każ dy pro wa dzą cy do ce ni rów nież funk cje: Fre eze, ti mer pre zen ta cji czy cy fro wy zoom. Panasonic PT-TW231R ma pa ra me try bar dzo zbli żo ne do PT -TW230, ale je go za sad ni czym atu tem jest funk cja in te rak tyw na. PT -TW231R ma wbu do wa ną ka me rę, któ ra w po łą cze niu ze znaj du ją cym się w ze sta wie wskaź ni kiem po zwa la na ko rzy sta nie z funk cji in te rak tyw nej. Dzię ki te mu mo że my zmie nić do wol ną po wierzch nię w ta bli cę in te rak tyw ną! Pro jek tor jest do stęp ny w ce nie de ta licz nej brut to: 4272 zł.
w w w. m u l t i m e d i a w s z ko l e . p l
36
vidis_csi.qxd 12-09-28 13:49 Page 37
wizualizer Wizualizer Lumens DC120 z przystawką Wi-Fi – pierwszy bezprzewodowy wizualizer na świecie
2 070 000 pikseli Rozdzielczość: UXGA Szybki Autofocus Odświeżanie 30 FPS Wbudowany port USB Waga 1 kg Gwarancja 5 lat Cena detaliczna brutto: 1648 zł Bezprzewodowa przystawka do wizualizera Lumens DC-120 jest dostępna w cenie detalicznej brutto 1365 zł
Wi zu ali zer Lumens DC120 to bar dzo lek kie i kom pak to we roz wią za nie, ide al ne dla na uczy cie li czę sto zmie nia ją cych sa le lek cyj ne. Wi zu ali zer jest in tu icyj ny i ła twy w ob słu dze. Gięt ka, tzw. gę sia szy ja po zwa la na usta wie nie ka me ry pod do wol nym ką tem, umoż li wia jąc pod gląd do ku men tów i obiek tów 3D. Wi zu ali zer za si la ny jest z por tu USB, dzię ki cze mu nie jest ko niecz ne uży wa nie do dat ko wych, ze wnętrz nych za si la czy i prze wo dów. Je go war te pod kre śle nia atu ty to szyb ki Au to fo cus, współ pra ca z mi kro sko pem i wy so kiej ja ko ści ob raz. W po łą cze niu z przy staw ką Lu mens DC -A11 wi zu ali zer sta je się urzą dze niem bez prze wo do wym, co umoż li wia pre zen to wa nie na ekra nie szcze gó łów, np. do świad czeń, z do wol ne go miej sca sa li czy na wet z przy szkol ne go ogród ka.
Przy staw ka Lu mens DC -A11 po zwa la na bez prze wo do we po łą cze nie wi zu ali ze ra DC120 z kom pu te rem. Urzą dze nie, pra cu ją ce w stan dar dzie IE EE 802.11n, po zwa la na prze sył ob ra zu z czę sto tli wo ścią 20 FPS na mak sy mal ną od le głość 30 me trów. Wbu do wa ny aku mu la tor za si la wi zu ali zer przez mi ni mum 6 go dzin, a czas je go ła do wa nia wy no si oko ło 3 godz. Wi zu ali zer Lu mens DC120 z przy staw ką wa ży ok. 2 kg. Wizualizer Lumens DC120 z bez prze wo do wą przy staw ką otrzy mał na gro dę „WIN NER BETT AWARDS 2012” dla naj lep sze go pro duk tu w ka te go rii urzą dzeń cy fro wych pod czas naj więk szych tar gów edu ka cyj nych BETT, od by wa ją cych się rok rocz nie w Lon dy nie.
w w w. m u l t i m e d i a w s z ko l e . p l
37
vidis_csi.qxd 12-09-28 13:49 Page 38
osprzęt Uchwyt Avtek IWB Wall Electric 575/Uchwyt Avtek IWB Wall Electric 1200 – do tablic interaktywnych Mocowanie ścienne do tablic interaktywnych Płynna, elektryczna regulacja wysokości położenia tablicy w zakresie 45 cm (+/- 22,5 cm od pozycji centralnej) W zestawie uniwersalne ramię do projektorów krótkoogniskowych Maksymalne obciążenie do 40 kg (tablica) Maksymalna waga projektora 10 kg Zakres regulacji długości ramienia wynosi, w zależności od modelu, 37-57,5 cm lub 70-120 cm Cena detaliczna brutto 3704 zł/3907 zł
Wy god ny, prak tycz ny i przede wszyst kim bez piecz ny uchwyt do ścien ne go mo co wa nia ta blic in te rak tyw nych. Płyn na, elek trycz na re gu la cja po ło że nia ta bli cy po zwa la bez wy sił ku do sto so wać jej po ło że nie do wzro stu użyt kow ni ka. W ze sta wie znaj du je się uni wer sal ne ra mię do przy mo co wa nia pro jek to ra krót ko ogni sko we go. W za leż no ści od pa ra me trów pro jek to ra krót ko ogni sko we go, mo że my wy brać uchwyt Avtek IWB Wall Elec tric 575 al bo uchwyt Avtek IWB Wall Elec tric 1200 – róż nią się wy łącz nie za kre sem re gu la cji dłu go ści ra mie nia. Do dat ko wym ele men tem, nie zwy kle przy dat nym do pro fe sjo nal ne go mon ta żu gło śni ków, jest Avtek Spe aker Arm – słu żą cy do mon ta żu gło śni ków Avtek Spe aker Pro. Ze staw dwóch trój droż nych gło śni ków z wbu do wa nym wzmac nia czem o mo cy wyj ścio wej 2x30 W RMS to zna ko mi te uzu peł nie nie in te rak tyw ne go ze sta wu, któ re z pew no ścią oka że się wy star cza ją ce w sa li lek cyj nej. Wbu do wa ne złą cza VGA, RJ45 i USB ide al nie na da ją się do in sta la cji z pro jek to rem i kom pu te rem. Ce na de ta licz na brut to Avtek Spe aker Pro to 868 zł. Tań szą opcją jest ze staw dwóch dwu droż nych gło śni ków pa syw nych o mo cy wyj ścio wej 2x20 W, w ce nie de ta licz nej brut to 429 zł.
w w w. m u l t i m e d i a w s z ko l e . p l
38
vidis_csi.qxd 12-09-28 13:50 Page 39
osprzęt Avtek – uchwyty do projektorów Uni wer sal ne uchwy ty do pro jek to rów, do mon ta żu – w za leż no ści od po trzeb – ścien ne go lub su fi to we go, to ko niecz ność w kon tek ście pra wi dło wej eks plo ata cji urzą dze nia. W ra mach uchwy tów su fi to wych Avtek ofe ru je wa riant pod sta wo wy – Avtek EasyMount – oraz wer sję dla bar dziej wy ma ga ją cych użyt kow ni ków, czy li Avtek Pro Mo unt Di rect. Avtek Easy Mo unt moż na przy mo co wać bez po śred nio do su fi tu. Uchwyt ma re gu lo wa ną dłu gość, a mak sy mal ne ak cep to wa ne ob cią że nie to 10 kg. Jest do stęp ny w ce nie de ta licz nej brut to 107 zł. Uchwyt su fi to wy Avtek Pro Mo unt Di rect umoż li wia do kład ną re gu la cję po zy cji pro jek to ra. Jest wy po sa żo ny w prze gub ku lo wy, któ ry za pew nia pre cy zyj ne po chy le nie urzą dze nia. Je go mak sy mal ne ob cią że nie to 15 kg i jest do stęp ny w ce nie de ta licz nej brut to 179 zł. Mon taż pro jek to ra na ścia nie umoż li wia uchwyt Avtek ST1200, wy po sa żo ny w sta łe ra mię (120 cm) z re gu la cją od le gło ści do 114 cm, a je go mak sy mal ne ob cią że nie wy no si do 25 kg; do stęp ny w ce nie de ta licz nej brut to 261 zł.
Mo co wa nie ścien ne Avtek AST1200 da je moż li wość ukry cia prze wo dów we wnątrz uchwy tu. Od le głość od punk tu mo co wa nia moż na re gu lo wać w za kre sie 63,5-116,5 cm, a mak sy mal ne ob cią że nie to 12 kg. Uchwyt AVtek AST1200 jest do stęp ny w ce nie de ta licz nej brut to 393 zł.
w w w. m u l t i m e d i a w s z ko l e . p l
39
vidis_csi.qxd 12-09-28 13:50 Page 40
tablice interaktywne Tablica interaktywna Avtek TT-BOARD 2080 Przekątna powierzchni roboczej 77" Technologia optyczna o wysokiej rozdzielczości i dokładności Obsługa za pomocą palca lub dowolnego wskaźnika Powierzchnia może służyć jako tablica suchościeralna Powierzchnia matowa, nie powoduje refleksów przy projekcji Odporna na uszkodzenia mechaniczne Cena detaliczna brutto: 3498 zł Oprogramowanie Easiteach jest niezwykle użyteczne i łatwe w obsłudze. Paski narzędzi oraz widżety oprogramowania umożliwiają szybką i efektywną pracę podczas przygotowywania ćwiczeń. Tablica interaktywna Avtek TT-BOARD 2080 działa jak duży ekran dotykowy, który można obsługiwać palcem lub dowolnym wskaźnikiem. Musi być połączona z komputerem i projektorem multimedialnym. Z funkcji interaktywnych nie musimy korzystać każdego dnia – powierzchnia tablicy może służyć jako suchościeralna, wiec z powodzeniem zastąpi tradycyjną. Dodatkowo warto podkreślić, że jest odporna na uszkodzenia mechaniczne, które nie wpływają na jej działanie.
Oprogramowanie RM Easiteach zapewnia dostęp do takich funkcji, jak: l Obsługa Multi-touch w Windows 7 l Bank widżetów l Obszerna baza przykładowych zadań gotowych do użycia l Przekształcanie tekstu na mowę l Tryb umożliwiający łatwą interakcję z obiektami i plikami typu flash l Różnorodne narzędzia edycyjne, takie jak efekty czy działania l Rozpoznawanie pisma odręcznego oraz kształtów l Nagrywanie zawartości ekranu i eksport jako plik wideo l Bank mediów składający się z ponad 4500 materiałów
Do każdej tablicy interaktywnej Avtek dołączane jest oprogramowanie RM Easiteach w języku polskim!
Bliższe informacje: http://www.easiteach.com/pol http://www.avtek.pl
Tablica interaktywna Qomo QWB200-BW Technologia IR (pozycjonowanie w podczerwieni) Powierzchnia suchościeralna i magnetyczna Obsługa za pomocą palca lub dowolnego wskaźnika Przekątna tablicy 88" Przekątna powierzchni roboczej 79" Powierzchnia robocza: 1649x1157 mm Obsługa tablicy nawet przez 4 osoby Cena detaliczna brutto: 3999 zł
Powierzchnia interaktywnej tablicy Qomo QWB200-BW nie tylko stwarza możliwości o charakterze interaktywnym, ale także może być wykorzystywana klasycznie – jako suchościeralna czy magnetyczna. Korzystanie z funkcji interaktywnych będzie możliwe po podłączeniu do komputera i projektora multimedialnego. W zestawie jest oprogramowanie Flow!Works, dzięki któremu obsługa urządzenia jest intuicyjna,
a możliwości kreatywnego nauczyciela nie mają granic. Urządzenie działa jak duży ekran dotykowy, który można obsługiwać palcem lub dowolnym wskaźnikiem. Warto podkreślić, że jest odporna na pomysłowość dzieci i uszkodzenia mechaniczne, które nie wpływają na jej działanie. Półka na pisaki jest zamykana na klucz. Dodatkowym atutem tej tablicy jest możliwość równoczesnej pracy nawet 4 osób.
w w w. m u l t i m e d i a w s z ko l e . p l
40
vidis_csi.qxd 12-09-28 13:50 Page 41
wideokonferencje AVer HVC130 i AVer HVC330 – zestawy do wideokonferencji
Wideokonferencje w doskonałej jakości HD Pełna możliwość udostępniania materiałów (prezentacje/zdjęcia/smartfon) przy wykorzystaniu ograniczonego transferu Wyjście na dwa monitory dla komfortowej łączności Wysokiej jakości mikrofony kierunkowe 3 lata gwarancji bez dodatkowych kosztów i abonamentów Cena detaliczna brutto AVerComm HVC130: 14 758 zł
Ze staw do wi de okon fe ren cji AVerComm HVC130 to przede wszyst kim do sko na łe pa ra me try z ja ko ścią HD (wi de okon fe ren cje w roz dziel czo ści 720p), ka me rą PTZ o roz dziel czo ści 5 me ga pik se li z 7-krot nym zoo mem oraz współ dzie le niem ma te ria łów. Urzą dze nie jest pro ste w ob słu dze i ma wszyst kie naj czę ściej wy ko rzy sty wa ne funk cje: wy sy ła nie i od bie ra nie pre zen ta cji lub za war to ści kom pu te ra, ob ra zu z wi zu ali ze ra lub in nych urzą dzeń. Ist nie je moż li wość współ dzie le nia ma te ria łów rów nież bez prze wo do wo – z kom pu te -
ra (za po mo ca apli ka cji Scre en Sha re), iPho ne'a, iPa da lub smart fo na z sy te mem An dro id (apli ka cja VCLink). AVer Comm HVC130 po zwa la na zdal ną ob słu gę urzą dze nia oraz pod gląd ob ra zu z ka me ry za po mo cą We bTo ol – na rzę dzia do stęp ne go po pod łą cze niu do sie ci LAN. AVerComm HVC330 umoż li wia pro wa dze nie te le kon fe ren cji 4 urzą dzeń, znaj du ją cych się w róż nych miej scach, jed no cze śnie. Funk cja na gry wa nia pro wa dzo nych kon fe ren cji umoż li wia od two rze nie i prze -
ana li zo wa nie prze bie gu spo tka nia. Wy star czy pod łą czyć do wol ną pa mięć USB i na ci snąć je den przy cisk, aby roz po cząć na gry wa nie. AVer Comm HVC130 i AVer Comm HVC330 są kom pa ty bil ne z do wol ny mi urzą dze nia mi do wi de okon fe ren cji, ko rzy sta ją cy mi z pro to ko łów H.323 oraz H.239 dla współ dzie le nia ma te ria łów. Oba ze sta wy są wy po sa żo ne w gło śni ki kie run ko we wy so kiej ja ko ści, z moż li wo ścią po łą cze nia łań cu cho we go.
w w w. m u l t i m e d i a w s z ko l e . p l
41
budowa sieci_csi.qxd 12-09-27 15:24 Page 42
BEZPIECZŃSTWO SIECI
Bezpiecznie w szkolnej sieci
marcin złoch
mury szkoły nie są przeszkodą dla fal radiowych krążących w sieci bezprzewodowej placówki. Dlatego bardzo ważne jest, aby sieć była bezpieczna. Powinna być wyposażona w firewall broniący przed niebezpiecznymi pakietami, szyfrowanie zabezpieczające przed włamaniem oraz identyfikacje każdego urządzenia i użytkownika w celu łatwej lokalizacji zagrożeń.
zagrożenia pochodzące z internetu oraz ich liczba, która stale wzrasta, są coraz większym problemem. Wzrost zagrożeń jest olbrzymi. W roku 2007 eksperci zajmujący się bezpieczeństwem otrzymali średnio 2 mln próbek szkodliwego oprogramowania. z końcem roku 2008 liczba ta przekroczyła 15 mln, dziś są to setki milionów nowych zagrożeń rocznie. Wszyscy użytkownicy komputerów, chcąc nie chcąc, mają do czynienia z wirusami, spamem, co w efekcie wpływa na pracę. Gdyby podsumować naszą roczną pracę z komputerem, to odebrane na nim wiadomości w 75 proc. należą do niechcianych. Samo weryfikowanie treści zabiera nam sporo czasu, trzeba je jeszcze usunąć. Globalnie przekłada się to na niechcianą i nieplanowaną aktywność, z której nic nam nie pozostaje. Dlatego zapewnienie bezpieczeństwa danych przesyłanych w sieciach jest jednym z ważniejszych wyzwań informatyki. osoby odpowiedzialne za infrastrukturę iT muszą więc bez przerwy udoskonalać zabezpieczenia umożliwiające obronę przed coraz większą liczbą zagrożeń. Przecież internetowego
42
wirusa może „złapać” każdy, bez względu na rodzaj prowadzonej działalności, czy też jej wielkość – oczywiście, także szkoła.
Bez piecz na sieć z tego powodu firma netgear, w ramach pilotażu projektu cyfrowa Szkoła, oferuje rozwiązanie, dzięki któremu szkolna sieć komputerowa stanie się o wiele bezpieczniejsza i mniej narażona na internetowe infekcje. – nie ma zasadniczych różnic funkcjonalnych między sieciami kierowanymi do edukacji i sieciami biznesowymi. Koncepcja budowy infrastruktury jest podobna, różnice wystąpią w konfiguracji urządzeń i usług – przekonuje maciej Kaczmarek z netgear Poland. Według eksperta, infrastruktura sieciowa w szkole powinna być oparta na rozwiązaniach przewodowych oraz bezprzewodowych. Projektując sieć w szkole, należy brać pod uwagę dotychczasową infrastrukturę teleinformatyczną. nie można jednak zapominać, że bezprzewodowy
budowa sieci_csi.qxd 12-09-27 15:24 Page 43
BEZPIECZŃSTWO SIECI
Przykładowe konfiguracje Mała szkoła, do 50 użytkowników
ilość
Punkt dostępowy sieci bezprzewodowej 2,4 GHz i 5 GHz
3
Kontroler sieci bezprzewodowej
1
Kontrakt serwisowy dla kontrolera sieci bezprzewodowej na 3 lata NBD
1
Przełącznik Smart Gigabit 24 porty PoE
1
Router dostępowy dla całej sieci szkolnej z zabezpieczeniem antwirusowym i antyspamowym sieci
1
Infrastruktura poniżej 300 użytkowników
ilość
Punkt dostępowy sieci bezprzewodowej 2,4 GHz i 5 GHz
7
Kontroler sieci bezprzewodowej
1
Kontrakt serwisowy dla kontrolera sieci bezprzewodowej na 3 lata NBD
1
Zarządzalny przełącznik Gigabit 24 porty PoE
1
Router dostępowy dla całej sieci szkolnej z zabezpieczeniem antwirusowym i antyspamowym sieci
1
Infrastruktura powyżej 300 użytkowników ilość Punkt dostępowy sieci bezprzewodowej 2,4 GHz i 5 GHz
15
Kontroler sieci bezprzewodowej z redundancją active standby
2
Zarządzalny przełącznik Gigabit 24 porty PoE
1
Router dostępowy dla całej sieci szkolnej z zabezpieczeniem antwirusowym i antyspamowym sieci
1
Fot. THETA
dostęp do sieci musi być przystosowany do potrzeb użytkowników z niej korzystających. Muszą oni mieć zapewnioną możliwość dostępu do sieci z każdego miejsca na terenie szkoły. Równie istotnym elementem jest umożliwianie użytkownikom przemieszczania się po terenie szkoły z zachowaniem stałego połączenia z infrastrukturą sieciową. Dodatkowym elementem, równie kluczowym dla funkcjonowania całego rozwiązania, jest ochrona przed intruzami z zewnątrz, jak i wewnątrz. Infrastruktura powinna chronić nie tylko użytkowników korzystających z sieci, ale także powinna być odporna na ataki od wewnątrz, również fizyczne! Dlatego w szkole punkty dostępowe muszą być zamontowane możliwie wysoko, a dostęp do przewodu sygnałowego, stanowiącego również zasilanie, musi być zabezpieczony przed osobami postronnymi. Wystarczającą technologią będzie sieć gigabitowa, jedynie w dużych szkołach wymagane jest w centralnym punkcie sieci stosowanie agregacji łączy na bazie przełącznika 10 GB.
43
budowa sieci_csi.qxd 12-09-27 15:24 Page 44
BEZPIECZŃSTWO SIECI Mity o bezpieczeństwie sieci l Mam oprogramowanie antywirusowe, więc jestem całkowicie bezpieczny. Wirusy to nie jedyne zagrożenie, które czeka w globalnej sieci. Instalacja programu antywirusowego znacznie zwiększa bezpieczeństwo, ale nie eliminuje innych zagrożeń. Sam antywirus nie powstrzyma hakerów lub programów szpiegujących, ani nie uchroni przed oszustwami. l Wirusy przychodzą tylko z e-mailami. Niestety, wirus może zaatakować komputer na wiele sposobów, np. poprzez witryny internetowe, bezpośrednio przez Internet, przez dyski i nośniki wymienne, lub podczas instalacji programów. l Nikt się mną nie interesuje. To błędne myślenie. Nie tylko duże firmy są celem ataków, często przestępcy losowo wybierają swoje ofiary i próbują ukraść poufne dane od tysięcy internautów jednocześnie. Przestępcy używają specjalnych programów do wyszukiwania potencjalnych ofiar. W ciągu jednej godziny mogą przeskanować dziesiątki tysięcy komputerów. l Mam kopie zapasowe. Kopia zapasowa sama w sobie przed niczym nie ochroni. To tak jakby trzymać w garażu zapasowy samochód, na wypadek gdybyś rozbił ten, który akurat prowadzisz. Poza tym, o ile nie dysponujesz kopią zapasową zasobów swojego komputera sprzed momentu, gdy nastąpił atak wirusa, przywrócisz jednie wcześniejsze dane na zainfekowany komputer. według: www.bezpieczniejwsieci.org
Cen tral ne za rzą dza nie Roz wią za nie tech no lo gicz ne po win no wy ko rzy sty wać kon tro ler za rzą dza ją cy sie cią bez prze wo do wą, umoż li wia jąc lo ka li za cję punk tów do stę po wych, jak rów nież pod łą czo nych użyt kow ni ków oraz po zwa lać na ich lo ka li za cję w prze strze ni. Dzię ki cen tral ne mu za rzą dza niu punk ta mi do stę po wy mi roz miesz czo ny mi na te re nie szko ły, kon tro ler jest w sta nie dy na micz nie za rzą dzać si łą sy gna łu emi to wa ne go z punk tów do stę po wych, aby, w przy pad ku awa rii jed ne go z punk tów do stę po wych, moż li we by ło wzmoc nie nie sy gna łu są sied nich punk tów do stę po wych i po kry cie ob sza ru wcze śniej obej mo wa ne go przez uszko dzo ny punkt do stę po wy. W przy pad ku chwi lo we go za gęsz cze nia użyt kow ni ków w da nym ob sza rze, kon tro ler jest w sta nie za rzą dzać po łą cze nia mi mię dzy użyt kow ni kiem a punk tem do stę po wym tak, aby tyl ko część użyt kow ni ków oku po wa ła da ny punkt do stę po wy. – Tak jak w kla sie jest na uczy ciel, któ ry udzie la pra wa gło su, by ucznio wie nie prze krzy ki wa li się na wza jem, tak i punk ty do stę po we w szko le po win ny być ste ro wa ne przez kon tro ler. Ta kie ste ro wa nie po wo du je, że nie za kłó ca ją się wza jem nie, tak jak ro bią to tzw. wol no sto ją ce punk ty do stę po we czy ro ute ry bez prze wo do we – moż na po wie dzieć, że są to roz wrzesz cza ne dzie ci w kla sie bez wy cho waw cy, każ de krzy czy gło śniej, a żad ne go nie sły chać – wy ja śnia Ma ciej Kacz ma rek, VAR Ac co unt Ma na ger Net ge ar Po land. Po dob nie jak cen tral ne za rzą dza nie, po win na zo stać roz wią za na kwe stia bez pie czeń stwa. Jed nym z efek tyw niej szych spo so bów jest wy ko rzy sty wa nie urzą dzeń ty pu UTM (ang. uni fied thre at ma na ge ment), umoż li wia ją cych zin te gro wa ne za rzą dza nie za gro że nia mi. Przy kła do wo, urzą dze nie Net ge ar Pro Se cu re Uni fied Thre at Ma na ge ment (UTM) to kom plek so we roz wią za nie sprzę to we za pew nia ją ce bez pie czeń stwo sie ci lo kal nej. Se ria urzą dzeń Pro Se cu re UTM łą czy w so bie za po rę ognio wą, VPN, ochro nę przed wi ru sa mi, ochro nę przed spa mem, IPS
Czy każdy z nas może uczciwie powiedzieć, że wie, jakie zagrożenia czyhają na najmłodszych w Internecie? Niestety, Internet, do którego mają dostęp wszyscy użytkownicy, umożliwia propagowanie treści, przed którymi chcielibyśmy chronić najmłodszych. Cyfrowa szkoła powinna nie tylko edukować, ale również chronić – przekonuje MaCIej KaCzMareK, Var account Manager Netgear Poland. 44
budowa sieci_csi.qxd 12-09-27 15:24 Page 45
BEZPIECZŃSTWO SIECI oraz filtrację URL. ProSecure UTM łączy wydajność oraz kompleksowość zapewniającą bezpieczeństwo zasobów informatycznych firm z sektora MŚP. Modularne oprogramowanie wyposażone jest w silnik antywirusowy, antyspamowy oraz kontroluje treści stron internetowych otwieranych w naszej sieci. – Rozwiązanie UTM jest niezbędnym elementem w przypadku budowy sieci LAN. Niezależnie, czy opieramy się o przewód miedziany, czy budujemy bezprzewodowy dostęp do Internetu. Jeśli wybór padnie na WLAN, powinno się wykorzystywać kontroler zarządzający siecią bezprzewodową, umożliwiając lokalizację punktów dostępowych, jak również podłączonych użytkowników, oraz umożliwiać ich lokalizację w przestrzeni. Dwa komplementarne rozwiązania, czyli kontroler z punktami dostępowymi oraz UTM, będą płaszczyzną niezawodnego rozwiązania sieciowego, które sprosta najbardziej wymagającym użytkownikom i zaoferuje dużą funkcjonalność i wygodę korzystania z tej technologii – zapewnia Maciej Kaczmarek. Dzięki centralnemu zabezpieczeniu wszystkie komputery oraz użytkownicy zalogowani do punktów dostępowych rozmieszczonych na terenie organizacji bez ryzyka i bez zagrożenia są w stanie korzystać z sieci wewnętrznej i Internetu. Centralne użycie UTM-a umożliwia administratorowi sieci zarządzanie polityką zabezpieczeń wspólne dla całej infrastruktury, bez konieczności instalowania na komputerach użytkowników drogich licencji antywirusowych. Upraszcza to prace oraz obniża jednostkowe koszty utrzymania infrastruktury. – Urządzenia ProSecure, w celu zabezpieczenia się przed witrynami zawierającymi szkodliwe oprogramowanie, korzystają z „rozproszonej analizy ruchu internetowego”. Rozproszona baza danych zawiera ponad 100 milionów adresów witryn, podzielonych na 64 kategorie. Adresy te zbierane są z sond rozmieszczonych u największych operatorów telekomunikacyjnych w powołanych do tego celu centrach analitycznych. Dodatkowo serwery firmy Netgear przetwarzają te dane oraz tworzą zbiór aktualizacji dla urządzeń ProSecure. Urządzenie samoczynnie pobiera aktualizacje zabezpieczające przed zagrożeniami, nawet tymi, które powstały kilka chwil wcześniej na drugim końcu świata – wyjaśnia Maciej Kaczmarek.
Najważniejsze cechy środowiska sieciowego w szkole: l Praca bez zakłóceń – tak jak w klasie jest nauczyciel, który udziela prawa głosu, by uczniowie nie przekrzykiwali siebie wzajemnie, tak i punkty dostępowe w szkole powinny być sterowane przez kontroler, tak aby sygnały radiowe nie kolidowały ze sobą. Sytuację taką możemy zaobserwować w przypadku wolno stojących punktów dostępowych. Można powiedzieć, że są to krzyczące dzieci w klasie bez wychowawcy, każde krzyczy głośniej, a żadnego nie słychać. l Bezpieczeństwo – działania sieci bezprzewodowej nie zatrzymamy w murach szkoły, dlatego bardzo ważne jest, aby była ona bezpieczna. Powinna być wyposażona w firewall, broniący przed niebezpiecznymi pakietami; szyfrowanie – zabezpieczające przed włamaniem; oraz identyfikację każdego urządzenia i użytkownika, w celu łatwej lokalizacji zagrożeń. l Skalowalność – sieć bezprzewodowa powinna być tak łatwa w rozbudowie, jak dodanie kolejnej ławki w klasie – przecież nie wzywa się specjalistycznej firmy, która postawi ławkę, skonfiguruje jej wysokość, zainstaluje aktualizację i wreszcie domontuje krzesło! To kontroler powinien rozpoznawać punkty dostępowe i dołączać je do sieci, przekazując im wszystkie informacje o jej konfiguracji.
45
szkola hp _csi.qxd 12-09-27 15:28 Page 46
cyfrowa szkoła w usłudze orange
Mieć, ale niekoniecznie kupować
Fot. THETA
WiEsłAW WAliszEWski
Wyposażenie szkoły, czy nawet tylko jednej jej pracowni, w sprzęt iT to dla organu prowadzącego placówkę duży, jednorazowy wydatek. Ale do inwestycji tych można podejść inaczej, nie narażając gminnego czy powiatowego budżetu na wstrząsy.
O skali wydatków na zakup dla szkoły komputerów, elementów sieciowych, itd. oraz serwisu może świadczyć nawet pobieżna analiza gminnych zamówień publicznych związanych z pilotażem rządowego programu Cyfrowa szkoła. Dotacja dla szkoły średniej wielkości (od 101 do 300 uczniów) wystarczy na zakup ok. 20 komputerów oraz dodatkowego sprzętu (drukarek, tablicy multimedialnej, oprogramowania). W praktyce za tak duże pieniądze szkoła uzyskuje wyposażenie tylko jednej pracowni. W dodatku komputery te za trzy, cztery lata będą przestarzałe i zużyte fizycznie. Powtórzy się więc obecna sytuacja, że po centralnych zakupach sprzed kilku lat pozostał w szkołach sprzęt nadający się dziś właściwie tylko do zezłomowania.
Za miast za ku pów inną drogą do zapewnienia uczniom dostępu do nowoczesnych technologii edukacyjnych jest wynajem lub leasing sprzętu iT. Tak zrobił, jeszcze przed pilotażem Cyfrowej szkoły, Jarocin. W ubiegłym roku wyposażył swoje placówki oświatowe
46
w 850 laptopów. Tak duży zakres projektu był możliwy, bo sfinansowano go w ramach leasingu operacyjnego. Ten sposób udostępnienia komputerów uczniom i nauczycielom oszczędził gminie i szkołom wielu problemów z użytkowaniem sprzętu. Po upływie trzech lat będzie mógł on być wymieniony na inny. Podobny model – dzierżawy i opieki nad sprzętem – proponuje szkołom Orange (Telekomunikacja Polska). Jest to oferta kompleksowego wsparcia dla systemów iT placówki wraz z możliwością wynajęcia komputerów, sprzętu peryferyjnego i oprogramowania. Usługa jest skierowana zwłaszcza do małych i średnich placówek, ale można ją dopasować do potrzeb każdej szkoły. W ramach tej oferty placówka może wynająć pełne środowisko pracy dla ucznia lub nauczyciela w jednej z czte rech opcji oraz objąć je wsparciem i serwisem. Do tego dochodzi system operacyjny Windows 7 i oprogramowanie antywirusowe firmy symantec. W ofercie jest ponad 30 tysięcy produktów informatycznych (sprzętu i oprogramowania) pochodzących od 280 dostawców. szkoła może więc wynająć to, czego potrzebuje – laptop, ale i komputer stacjonarny, sprzęt
szkola hp _csi.qxd 12-09-27 15:28 Page 47
cyfrOwa szkOła w usłudze Orange sie cio wy. Zresz tą pro po zy cja fir my jest bar dzo ela stycz na, oprócz wy naj mu umoż li wia też kup no pro duk tów z ka ta lo gu. Urzą dze nia nie sta rze ją ce się szyb ko moż na ku pić, a in ne wy na jąć. War to za uwa żyć, że wspar cie tech nicz ne mo że do ty czyć sprzę tu nie tyl ko wy na ję te go od Oran ge, ale tak że już po sia da ne go przez pla ców kę. To bar dzo waż ne, bo pra wie wszyst kie szko ły w Pol sce ma ją już ja kiś sprzęt kom pu te ro wy: po nad 92 proc. ma de sk to py, 72,1 proc. lap to py. Istot ną kwe stią jest do pa so wa nie ist nie ją cej już in fra struk tu ry do no wej – ku po wa nej lub wy naj mo wa nej. Po trzeb na jest tu spe cja li stycz na wie dza, któ rej pra cow ni cy szko ły mo gą nie mieć. Tu rów nież przy dat ne mo gą być do świad cze nia Oran ge – fir ma za pew nia ko rzy sta ją cym z jej ofer ty bez płat ny au dyt i do radz two w za kre sie roz wo ju in fra struk tu ry in for ma tycz nej.
Za pew nio na opie ka W szkol nych wa run kach sprzęt kom pu te ro wy na ra żo ny jest du że ry zy ko awa rii, spo wo do wa nych choć by nie umie jęt nym ob cho dze niem się z nim. Ob ję te ofer tą Oran ge kom pu te ry i ich opro gra mo wa nie ma ją za pew nio ne pro fe sjo nal ne wspar cie i ser wis. We dług fir my, 60 proc. pro ble mów jest roz wią zy wa nych w cią gu 15 mi nut. Zgło sze nia awa rii są przyj mo wa ne pod bez płat nym nu me rem 800 600 006. Je że li pro ble mu nie moż na roz wią zać zdal nie, wi zy ta ser wi san ta jest już na stęp ne go dnia. Na pra wia on sprzęt lub do star cza urzą dze nie za stęp cze. Opie ką mo gą być ob ję te nie tyl ko kom pu te ry wy na ję te od Oran ge. Za mie sięcz ną opła tę abo na men to wą ser wi so wa ny mo że być tak że sprzęt, któ ry szko ła już ma. Wspar cie tech nicz ne Oran ge obej mu je kom pu te ry na by te po raz pierw szy do 3 lat przed za war ciem umo wy o świad cze nie usłu gi. Do ty czy to ta kich ma rek, jak: DELL, HP, Le no vo, Fu jit su, ASUS, Ace ro, To shi ba, Sam sung, IBM, SO NY. W przy pad ku in nych ma rek Oran ge po dej mu je się opie ki nad sprzę tem na by tym po raz pierw szy do 2 lat przed za war ciem umo wy o świad cze nie usłu gi. W ra mach umo wy Oran ge za pew nia m.in. po now ną kon fi gu ra cję kom pu te rów w przy pad ku utra ty stan dar do wej kon fi gu ra cji, czę ści ko niecz ne do wy ko na nia na pra wy kom pu te rów (bez ma te ria łów eks plo ata cyj nych). Raz na kwar tał moż li wa jest kon ser wa cja kom pu te ra na wnio sek szko ły. Wspar cie tech nicz ne dla opro gra mo wa nia (in sta la cja, de in sta la cja, kon fi gu ra cja) obej mu je so ftwa re Li nux, Win dows: XP Pro fes sio nal, Vi sta, Win dows 7, MS Of fi ce (Word, Excel, Ac cess, Pu bli sher, Po wer Po int), Open Of fi ce, Sy man tec, Nor ton, Avast, McA fee, pro gra my pocz ty elek tro nicz nej MS Outlo ok, Win dows Li ve, itp.
i prze glą dar ki in ter ne to we (In ter net Explo rer, Fi re fox). Po za opie ką nad kom pu te ra mi, Oran ge mo że za pew nić też ser wi so wa nie m.in. dru ka rek i ska ne rów. Ta część ofer ty obej mu je: l kon fi gu ra cję zdal ną urzą dze nia (in sta la cja, de in sta la cja), l przy go to wa nie sprzę tu do pra cy w śro do wi sku in for ma tycz nym pla ców ki, l na pra wę uste rek i re in sta la cję opro gra mo wa nia (do ty czy opro gra mo wa nia in te gral ne go z urzą dze niem), l ser wis urzą dze nia (nie do ty czy do sta wy i wy mia ny kom po nen tów i ma te ria łów eks plo ata cyj nych wy ni ka ją cych z nor mal ne go użyt ko wa nia urzą dze nia), l do star cze nie sprzę tu za stęp cze go na czas usu nię cia awa rii, l raz na kwar tał – na wnio sek klien ta – czysz cze nie ze wnętrz ne, czysz cze nie we wnętrz ne, spraw dze nie i czysz cze nie ro lek, wy dru ki te sto we i spraw dze nie zu ży cia ele men tów eks plo ata cyj nych. Oran ge za pew nia, że je że li zgło szo ny pro blem wy ma ga po mo cy w sie dzi bie klien ta, na pra wa na stą pi naj póź niej na stęp ne go dnia ro bo cze go.
Aby porozmawiać o usłudze „IT dla firm” skontaktuj się z dedykowanym opiekunem z ramienia Orange lub wypełnij i wyślij formularz umieszczony na stronie http://itdlafirm.orange.pl – skontaktujemy się z Tobą
Przykładowe ceny w ofercie Orange Sprzęt: Laptop Dell Vostro 3550 [Intel® Core™ i3-2350M, 15,6” HD LED Display (1366x768), 320 GB SATA, 2 GB RAM, Intel WiFi 1030 802.11 b/g/n/BT3.0, Combo 1 + Bluetooth, DVD+/-RW, Backup on Line 10 GB] – opłata miesięczna przy umowie na 36 miesięcy 129 zł (159 zł z VAT), przy umowie dwuletniej 169 zł (208 zł z VAT) Laptop Dell Latitude E5530 [Intel® Core™ i3-2328M, 15,6” HD LED Display (1366x768), 320 GB SATA, 4 GB RAM, Dell Wireless 1504 (802.11 b/g/n) + Bluetooth, modem 3G, DVD+/RW, Backup on Line 10 GB] – opłata miesięczna przy umowie na 36 miesięcy 139 zł (171 zł z VAT), przy umowie dwuletniej 179 zł (221 zł z VAT)
Wsparcie informatyczne (w abonamencie umowa na 24 miesiące): l dla komputerów kupionych z katalogu Orange od 19 zł (24 zł z VAT), gdy komputer jest własnością placówki od 25 zł (31 zł z VAT) l dla urządzeń LAN kupionych z katalogu Orange od 25 zł (31 zł z VAT), gdy urządzenie jest własnością placówki od 30 zł (37 zł z VAT) l dla urządzeń peryferyjnych kupionych z katalogu Orange od 25 zł (31 zł z VAT), gdy urządzenie jest własnością placówki od 35 zł (43 zł z VAT)
47
48-50_csi.qxd 12-09-28 14:03 Page 48
analiza
Przyspieszenie w sieciach
Fot. THETA
WiEsłAW WAliszEWski
Czy zdążymy wydać unijne pieniądze na budowę sieci szerokopasmowej? Na to pytanie nikt dziś nie odpowie. Ale szanse na częściowy choćby sukces wcale nie są małe.
48
W sierpniu codzienną prasę obiegły alarmistyczne ostrzeżenia, że nie wykorzystamy środków z UE przeznaczonych na szerokopasmowy internet.
Cho dzi o po nad mi liard eu ro! suma olbrzymia, dlatego prasa tak chętnie podchwyciła opinie Najwyższej izby kontroli umieszczone w raporcie „Działania organów administracji publicznej podejmowane w celu zapewnienia dostępu do sieci i usług telekomunikacyjnych”. Nik alarmował, że zabraknie czasu na spożytkowanie unijnych pieniędzy i porównywał to, co mamy zrobić, z tym, co zrobiliśmy. zestawienia wyglądały fatalnie. W Polsce Wschodniej ma być położonych z unijną pomocą ponad 10 tys. km światłowodów, tymczasem do zakończenia kontroli Nik w ogóle nie rozpoczęto budowy sieci szerokopasmowej Polski Wschodniej. zakładano, że w ramach regionalnych programów operacyjnych (RPO) do 2015 r. powstanie 3,5 tys. km światłowodów. Do zakończenia kontroli Nik położono zaledwie 42 km
sieci. Według założeń działania 8.4 Programu Operacyjnego innowacyjna Gospodarka, pomoc unijną miało dostać 2,5 tys. mały ch firm dostarczających internet na etapie ostatniej mili. kontrolerzy Nik znaleźli tylko siedmiu przedsiębiorców, którzy rozpoczęli taką działalność. Podane przez Nik liczby wyglądały rzeczywiście fatalnie, ale przedstawiony 6 sierpnia 2012 r. raport opisywał wyniki kontroli zakończonej 9 listopada 2011 r. A od tej daty sporo się zmieniło. Omawiane w raporcie projekty są już na innych etapach zaawansowania, 6 wojewódzkich (5 Polski Wschodniej i Wielkopolski) ma notyfikację komisji Europejskiej, uruchomiono przetargi, zmieniły się zasady działania 8.4 PO iG (budowa sieci ostatniej mili).
Pol ska Wschod nia bli żej In ter ne tu Budowa sieci szerokopasmowej Polski Wschodniej to największy projekt tego typu w Unii Europejskiej. Na nim też skupia się
48-50_csi.qxd 12-09-28 14:03 Page 49
analiza Wartość Projektu Sieć Szerokopasmowa Polski Wschodniej wynosi 1447 092 175,62 zł (w tym dofinansowanie z UE: 1 007 442 031,31 zł). W rozbiciu na województwa: l lubelskie 385 084 244,27 zł (w tym z UE 266 968 119,29 zł) l podkarpackie 294 727 169,64 zł (w tym z UE 204 490 341,94 zł) l podlaskie 252 358 083,25 zł (w tym z UE 176 825 734,13 zł) l świętokrzyskie 200 728 908,93 zł (w tym z UE 139 420 589,31 zł) l warmińsko-mazurskie 314 193 769,53 zł (w tym z UE 219 737 246,64 zł).
Województwo podlaskie 17 sierpnia br. ogłosiło postępowanie na wybór wykonawcy infrastruktury (przetarg nieograniczony), termin składania ofert minął 26 września br.
Sa mo rząd ra zem z biz ne sem Po Polsce Wschodniej, w maju br. notyfikację unijną otrzymała Wielkopolska Sieć Szerokopasmowa. Była to pierwsza w Polsce i Europie decyzja notyfikacyjna KE dla tak dużego projektu telekomunikacyjnego realizowanego w modelu partnerstwa publiczno-prywatnego. Całkowity koszt WSS wyniesie 410,447 mln zł. W ramach projektu ma zostać wybudowane 4000 km sieci szerokopasmowego Internetu: 700 km w 2012 r., 1555 km w 2013 r., 1671,52 km w 2014 r., 78,2 km w 2015 r. Wielkopolski projekt realizowany jest w ciekawym modelu. Inwestorem będzie Wielkopolska Sieć Szerokopasmowa SA – spółka utworzona przez samorząd województwa. W grudniu 2010 r. jej udziałowcami zostały dwie prywatne firmy (mają 90 proc. akcji). Poznańska Inea i pilska spółka Asta Net zobowiązały się do zainwestowania 60 mln zł. Kwota ta będzie stanowić wkład własny. Projekt realizowany będzie więc bez zaangażowania środków samorządu województwa. Z większymi problemami toczy się projekt małopolski, również zakładający partner-
Fot. THETA
uwaga zarówno władz polskich, jak i Komisji Europejskiej. W ramach SSPW powstaną szkieletowe sieci szerokopasmowe w Podkarpackiem, Lubelskiem, Podlaskiem, Warmińsko-Mazurskiem i Świętokrzyskiem. Położonych zostanie 10,435 tysiąca kilometrów światłowodów, powstaną 1062 węzły szkieletowo-dystrybucyjne. Sieć tworzona w tzw. obszarach białych i częściowo szarych będzie dostępna dla wszystkich operatorów telekomunikacyjnych na tych samych zasadach. I choć nadal prace budowlane nie ruszyły, to kończy się chyba najtrudniejszy etap, czyli procedury przygotowawcze i wyłanianie wykonawców. SSPW jako pierwsza, jeszcze w listopadzie ubiegłego roku, uzyskała notyfikację unijną – potwier dzenie, że budowany z publicznych pieniędzy projekt, przyjęte w nim warunki budowy sieci i jej późniejszego użytkowania nie naruszą konkurencji na rynku telekomunikacyjnym. Przyspieszenie prac nad SSPW widać szczególnie wyraźnie w ostatnich miesiącach. Województwo warmińsko-mazurskie podpisało już umowę z inżynierem kontraktu (PUI Eko-Inwest ze Szczecina), a trzy konsorcja zgłosiły się do udziału w procedurze wyłaniania partnerów publiczno-prywatnych, którzy mają zbudować i świadczyć usługi z wykorzystaniem sieci. O kontrakty ubiegają się: konsorcjum Hawe, TP Teltech i Alcatel-Lucent, które utworzyły spółkę celową Maribel, liderem drugiego konsorcjum jest spółka KT Corporation, której partnerami są Daewoo International Corporation, Asseco Poland, Biatel Telekomunikacja, Warszawskie Przedsiębiorstwo Robót Telekomunikacyjnych oraz KBTO, trzecie konsorcjum tworzą ATM Systemy Informatyczne z BT Poland. Województwo lubelskie 17 lipca ogłosiło postępowanie na wybór wykonawcy infrastruktury (dialog konkurencyjny), termin składania wniosków o dopuszczenie do udziału w postępowaniu minął 31 sierpnia br. Ogłoszono też przetarg na wybór inżyniera kontraktu. Termin składania wniosków o dopuszczenie do udziału w tym postępowaniu jest ustalony na 5 października 2012 r. Województwo świętokrzyskie 5 lipca br. ogłosiło postępowanie na wybór inżyniera kontraktu, termin składania ofert minął 6 września br. 13 sierpnia br. ogłoszono postępowanie na wybór wykonawcy infrastruktury (przetarg nieograniczony), termin do którego można było składać oferty mija 1 października br. Województwo podkarpackie 14 lipca br. ogłosiło postępowanie na wybór partnera prywatnego (model DBO – dialog konkurencyjny), termin składania wniosków o dopuszczenie do udziału w postępowaniu minął 3 września br.
49
48-50_csi.qxd 12-09-28 14:03 Page 50
analiza stwo z biznesem. Tam sieć o długości ponad 3 tys. km z blisko 500 węzłami ma budować założona przez samorząd Małopolska Sieć Szerokopasmowa SA. Projekt województwa zakładał, że części akcji spółki zostanie odstąpiona partnerom komercyjnym. Jednak pierwsza próba sprzedania część akcji spółki nie udała się. Dlatego latem br. zarząd województwa zgodził się na sprzedaż wszystkich akcji MSS. 18 września Orange (Telekomunikacja Polska) złożył ofertę kupna spółki. Jeżeli Telekomunikacja Polska kupi MSS, to Małopolska będzie trzecim regionem, gdzie Orange realizuje projekt sieci regionalnej z funduszy unijnych. Operator ten buduje już sieć szkieletową w Lubuskiem i na Pomorzu. Tam samorządy wybrały jednak inny model – dofinansowywania z pieniędzy unijnych projektu operatora, który wygrał konkurs. Sieć będzie jego, choć ma być dostępna dla innych operatorów – zgodnie z wymogami konkursu. Powyżej przytoczone przykłady projektów regionalnych to, oczywiście, nie wszystkie tego typu inicjatywy regionalne. Warto przypomnieć, że na notyfikację unijną czeka wielki projekt Mazowsza. Największy, który ma być realizowany w jednym województwie.
Spóź nie nie sys te mo we Wolny start projektów ma swoje naturalne przyczyny: normalne, że przeprowadzenie zmian w prawie, inwentaryzacje, prace
Fot. THETA
Projekty związane z budową szybkiego Internetu są finansowane w ramach trzech programów operacyjnych: Regionalnego Programu Operacyjnego (579 mln euro), Rozwoju Polski Wschodniej (300 mln euro) oraz Innowacyjnej Gospodarki (200 mln euro). Dodatkowe 59 mln euro przeznaczone na rozwój Internetu w gminach wiejskich jest przewidziane w Programie Rozwoju Obszarów Wiejskich.
50
studyjne to procesy długotrwałe. Ale też, jak zauważył NIK, popełniono sporo błędów. Z kolei samorządowcy zwracają uwagę, że wolno postępujące zmiany przepisów utrudniały podjęcie decyzji, czy w ogóle przystępować do prac. Brakowało obiecywanej przez rząd systemowej pomocy doradczej. A to bardzo ważne, bo samorządy wchodziły na nieznany sobie grunt, gdzie natykały się na problemy prawne i finansowe, z którymi dotąd się nie stykały. W 2009 roku z propozycją takiej pomocy wystąpił Urząd Komunikacji Elektronicznej, kierowany wówczas przez Annę Streżyńską. Tak zwany projekt systemowy został jednak przyblokowany przez ówczesne Ministerstwo Spraw Wewnętrznych i Administracji. Później pomysł trafił do Ministerstwa Infrastruktury, a potem do MAiC. Jeszcze MI uznało, że lepiej samorządowcom pomogą ko mercyjne firmy niż urzędnicy ministerialni. Przetarg na udzielanie takiej pomocy rozpisał już MAiC. W wyniku postępowania, do podpisania umowy ministerstwo zaprosiło trzy konsorcja. Pierwsze składające się z firm Ernst & Young Business Advisory, Instytut Łączności – Państwowy Instytut Badawczy; GWW Woźny i Wspólnicy; drugie, w skład którego wchodzą firmy InfoStrategia Krzysztof Heller i Andrzej Szczerba, Kancelaria Wardyńscy i Wspólnicy, ASAP 24 S. C. Grzegorz Pośpieszczyk, Marcin Stachura; oraz trzecie, składające się z firm VAULT ze Skawiny oraz ITTI z Poznania. Firmy te mają przygotowywać opinie, analizy, ekspertyzy i rekomendacje dla samorządów i firm realizujących lub zamierzających realizować projekty z zakresu działania 8.3 (Internet dla ubogich) lub 8.4 (sieci ostatniej mili) Programu Operacyjnego Innowacyjna Gospodarka, a także Regionalnych Programów Operacyjnych oraz Programu Operacyjnego Rozwój Polski Wschodniej. Zadaniem zwycięzców przetargów będzie również przygotowanie założeń przepisów, które usuną bariery prawne, na jakie natykają się wykonawcy projektów. Podczas Warsaw International Media Summit wiceminister administracji i cyfryzacji Małgorzata Olszewska zapowiedziała, że praktyczny start projektu nastąpi w październiku. W wypowiedzi dla newseria.pl minister stwierdziła, że „będziemy mogli wszystkich doradców, jeżeli tylko będzie takie zapotrzebowanie, skierować bezpośrednio do samorządów”. Do końca obecnej perspektywy finansowej Unii Europejskiej zostało 15 miesięcy, zakończenie i rozliczenie projektów jest możliwe do końca 2015 r. Może się nam udać wydać ten miliard euro.
51_csi.qxd 12-10-01 13:12 Page 32
Druk i korespondencja w urzędzie
Partnerzy merytoryczni
arcus_csi.qxd 12-09-28 10:15 Page 52
druk i korespondencja
Drukowanie i wysyłka korespondencji mogą być tańsze
Marcin Złoch
rozważając usprawnienie systemu obsługi dokumentów i korespondencji warto zwrócić się o pomoc do ekspertów. Doradzą oni, co warto zautomatyzować i jakich urządzeń użyć, by przyniosło to wymierny efekt finansowy i organizacyjny. 52
Dopasowanie i dobranie urządzeń, np. drukarek czy kopiarek, do codziennych potrzeb nie jest łatwe. Bardzo często drukarki czy urządzenia wielofunkcyjne są wykorzystywane nieefektywnie. Sprzęt o niskiej wydajności (a więc tani w zakupie, a drogi w użyciu) jest eksploatowany nadmiernie, a wydajny (droższy, ale tani w eksploatacji) by wa niedociążony. na wydajnym urządzeniu drukuje tylko dyrektor, a kilka pokoi musi cierpliwie czekać na swoją kolej dostępu
arcus_csi.qxd 12-09-28 10:15 Page 53
druk i koreSpondencja
Sposób na oszczędności
Tomasz Fiedler, starszy informatyk, zastępca kierownika Biura ochrony danych i Teleinformatyki w Gminie Czerwonak Urząd Gminy w Czerwonaku od pięciu lat korzysta z usług dzierżawy urządzeń drukujących. Początkowo do celów przygotowania dokumentów wykorzystywaliśmy około 40 drukarek laserowych i atramentowych różnych producentów. Posiadany sprzęt był przestarzały, a jego eksploatacja dość kosztowna. Częste przestoje związane z awariami obniżały komfort pracy, a zakupy sprzętu, materiałów eksploatacyjnych oraz serwis w znaczący sposób absorbowały personel informatyczny. Dlatego podjęliśmy decyzję o wymianie sprzętu na nowy oraz o zmianie sposobu eksploatacji drukarek. Przede wszystkim, zależało nam na zmniejszeniu liczby urządzeń, ujednoliceniu producenta sprzętu, usystematyzowaniu i obniżeniu kosztów obsługi, przeniesieniu odpowiedzialności za ciągłość pracy na podmiot zewnętrzny. Konkurencyjną ofertę w tym zakresie złożyła nam firma Arcus. W ramach zawartego trzyletniego kontraktu firma dostarczyła nam kilkanaście drukarek laserowych czarno-białych i kolorowych. Aktualnie Arcus realizuje kolejny kontrakt związany z outsourcingiem sprzętu. Tym razem są to drukarki sieciowe i kserokopiarka. Dzięki temu rozwiązaniu udało się zmniejszyć liczbę urządzeń, koszty związane z eksploatacją sprzętu oraz ilość prac administracyjnych. Ponadto podnieśliśmy świadomość urzędników w zakresie kosztów użytkowania urządzeń drukujących oraz pokazaliśmy, w jaki sposób możemy oszczędzać. Warto też wspomnieć, że po okresie dzierżawy nie musimy się martwić o sposób likwidacji sprzętu, ponieważ nie jest on naszą własnością. Nasz dostawca świadczy usługi na wysokim poziomie, dlatego sądzę, że za rok nasza współpraca w zakresie dzierżawy sprzętu zostanie rozszerzona o kolejne urządzenia sieciowe.
do małej atramentówki. Tymczasem według raportu międzynarodowej firmy doradczej Gartner, właściwy dobór urządzeń w stosunku do potrzeb – będący wynikiem profesjonalnego audytu, zdyscyplinowania pracowników, którzy wiedzą, że koszty ich wydruków są raportowane – pozwala na zmniejszenie kosztów druku nawet o 40 proc. Jednak, żeby zacząć myśleć o oszczędnościach, należy nawiązać współpracę z profesjonalistami. Tak postąpiono w Komendzie miejskiej Państwowej straży Pożarnej w sosnowcu, gdzie zadecydowano o outsourcingu drukowania i współpracującego z urządzeniami biurowymi oprogramowania do zarządzania. Celem było obniżenie kosztów drukowania. Wykorzystywane tu oprogramowanie dodat-
kowo zlicza także wydruki i przelicza je na pieniądze. daje pełną możliwość analityki kosztów w zakresie urządzeń drukujących i kopiujących w rozbiciu na ludzi, działy, projekty, itp. oprogramowanie pozwala ustawić automatyczne reguły odnośnie do przekierowywania strumienia wydruków na urządzenie o najniższych kosztach eksplo atacji. Wszelkie wydruki są możliwe dopiero po autentykacji kartą lub kodem Pin.
Uda na współ pra ca Wybór rodzaju i typu urządzenia drukującego zdecyduje o przyszłych kosztach druku, wynikających z konieczności zakupu materiałów eksploatacyjnych i części wymiennych. elementami, które są wy-
53
arcus_csi.qxd 12-09-28 10:15 Page 54
druk i korespondencja
mie nia ne naj czę ściej, są bę ben i to ner. Na przy kład, kon cern Ky oce ra Mi ta ofe ru je urzą dze nia wy po sa żo ne w bęb ny ce ra micz ne, któ rych wy daj ność li czo na jest czę sto w set kach ty się cy, a nie stan dar do wych dzie siąt kach ty się cy stron. Zna czą co ogra ni cza to kosz ty wy ni ka ją ce z ko niecz no ści czę stej in sta la cji no we go bęb na. Za sa dą jest, że ta nie w za ku pie urzą dze nia ge ne ru ją wy so kie kosz ty w trak cie eks plo ata cji. Li czy się je w prze li cze niu na jed ną stro nę wy dru ku lub ko pii. Wy ni ki ba dań prze pro wa dza nych w wy spe cja li zo wa nych la bo ra to riach po ka zu ją, że kosz ty wy dru ko wa nia jed nej stro ny A4 na róż nych urzą dze niach mo gą się róż nić kil ku krot nie. Przy kła do wo, koszt wy dru ku jed nej stro ny A4 na dru kar ce Ky oce ra FS -2020D, dys try bu owa nej przez fir mę Ar cus, wy no si ok. 3,5 gro sza i jest po nad dwu krot nie niż szy od kosz tu wy dru ku z urzą dze nia in nej mar ki, wy no szą ce go 9 gro szy.
54
Ze wspo mnia nych już usług out so ur cin gu dru ko wa nia od kil ku lat ko rzy sta Urząd Gmi ny Czer wo nak. – Z Ar cu sem współ pra cu je my od 2006 r. Ja ko je den z pierw szych urzędów wpro wa dzi li śmy usłu gi out so ur cin gu urzą dzeń biu ro wych. Ostat ni za war ty przez nas, trzy let ni kon trakt do ty czy dzier ża wy kil ku na stu dru ka rek la se ro wych dla nie wiel kich grup ro bo czych i ko lo ro wej ko p iar k i. W ra m ach usłu g i w za m ian za sta łą mie sięcz ną opła tę ma my za gwa ran to wa ny ser wis urzą dzeń, ich prze glą dy i kon ser wa cję, a tak że uzu peł nia nie ma te ria łów eks plo ata cyj nych – in for mu je To masz Fie dler, star szy in for ma tyk Urzę du Gmi ny Czer wo nak. Pod sta wo wym po żyt kiem in sty tu cji ko rzy sta ją cej z usłu gi dzier ża wy jest unik nię cie in we sty cji w no wy sprzęt dru ku ją cy czy ca ły sys tem obie gu do ku men tów. Mie sięcz ny czynsz oraz koszt fak tycz nej eks plo ata cji
arcus_csi.qxd 12-09-28 10:15 Page 55
druk i korespondencja
dzier ża wio nych urzą dzeń sta no wi nie wiel ki pro cent su my, ja ką na le ża ło by prze zna czyć na ich za kup. Ta ka for ma wy ko rzy sty wa nia dru ka rek czy urzą dzeń wie lo funk cyj nych po zwa la też na pre cy zyj ne okre śle nie wy dat ków zwią za nych z dru kiem czy ko pio wa niem w dłuż szej per spek ty wie cza so wej. Umo wa dzier ża wy, w przy pad ku fir my Ar cus, mo że zo stać pod p i sa na na okres na wet 60 mie się cy, co gwa ran tu je pew ność wa run ków fi nan so wych ko rzy sta nia ze sprzę tu. Waż ną za le tą dzier ża wy jest zdję cie z pra cow ni ków urzę du od po wie dzial no ści za spraw ne funk cjo no wa nie urzą dzeń. Zaj mu je się tym do staw ca, któ ry po no si rów nież kosz ty amor ty za cji czy ubez pie cze nia. W ra mach usta lo nej opła ty za ko pie użyt kow nik ko rzy sta z pa kie tu ob słu gi tech nicz nej, obej mu ją ce go czyn no ści ser wi so we i ma te ria ły nie zbęd ne do funk cjo no wa nia urzą dzeń. To usłu go daw ca dba więc o do sta wy to ne rów, bęb nów, prze glą dy urzą dzeń, ich kon ser wa cję, wy mia nę czę ści i ma te ria łów eks plo ata cyj nych, do star cze nie urzą dze nia za stęp cze go w ra zie awa rii czy ak tu ali za cję opro gra mo wa nia. Czas re ak cji na za ist nia łą sy tu ację (np. awa rię) okre ślo ny jest w umo wie dzier ża wy.
Au to ma tycz ne wspar cie Współ cze sne biu ro to nie tyl ko dru ko wa nie i ko pio wa nie. Pro du cen ci dba ją o co raz szer sze wy rę cza nie pra cow ni ków w mo no ton nych, po wta rzal nych czyn no ściach, np. po skła da niu ko re spon den cji, umiesz cze niu jej w ko per tach i za adre so wa niu. Urzą d ze nia mi, któ re skła da ją li sty i pa ku ją je au to ma tycz nie do ko pert są ko per tow ni ce. Przy kła dem ta kich urzą dzeń są ma szy ny Pit ney Bo wes do stęp ne w ofer cie fir my Ar cus. Mo del DI 380 po tra fi pa ko wać do 3 ty się cy li stów w cią gu go dzi ny. Do jed nej ko per ty po tra fi wło żyć do 7 kar tek. – Ko per tow ni ca to au to ma ty za cja pro ce su wy sył ki ko re spon den cji. Cy klicz nie wy sy ła my ko re spon den cję, np. po dat ko wą, do ty się cy miesz kań ców. Ręcz ne pa ko wa nie i za kle ja nie ty lu li stów ozna cza ło od su nię cie od pod sta wo wych za dań kil ku me ry to rycz nych pra cow ni ków. Te raz, dzię ki ko per tow ni cy, ten pro blem nie ist nie je – twier dzi Adam Tro jan, kie row nik Biu ra In for ma ty ki Urzę du Mia sta Cze cho wi ce -Dzie dzi ce. Zło żo ne, za pa ko wa ne w ko per ty li sty trze ba jesz cze wła ści wie i szyb ko za adre so wać. Z re gu ły wy glą da to tak, że na zwy kłej dru kar ce al bo na dru ko wu je się ad res bez po śred nio na ko per cie, al bo dru ku je się na klej ki, któ re trze ba po tem po ko lei
Najprostsze adresarki Pitney Bowes adresują do 4400 kopert, zaś najbardziej wydajne urządzenia nawet do 30 000 w ciągu godziny. Format kopert nie gra tutaj roli. Dzięki frankownicy, czyli urządzeniu, które nadrukowuje znak opłaty pocztowej zastępującej znaczki, można automatycznie opłacić listy i od razu wysyłać. Arcus ma w swojej ofercie dwa modele frankownic Pitney Bowes. Pierwszy model jest półautomatyczny i może ofrankować 80 listów w ciągu minuty. Drugi model, z podajnikiem listów, pozwala nanieść opłatę pocztową na 155 listów w ciągu minuty.
od ry wać od ar ku sza i na kle jać. To wszyst ko moż na upro ścić, wy ko rzy stu jąc do stęp ne w ofer cie Ar cu sa ad re sar ki. Ma szy ny, któ re szyb ko na ko per ty z ko re spon den cją na nio są nie tyl ko ad res, ale tak że in ny na druk. Naj prost sze ad re sar ki Pit ney Bo wes ad re su ją w ten spo sób do 4400 ko pert, zaś naj bar dziej wy daj ne urzą dze nia na wet do 30 000 w cią gu go dzi ny. For mat ko pert nie gra tu taj ro li. Dzię ki fran kow ni cy, czy li urzą dze niu, któ re na dru ko wu je znak opła ty pocz to wej za stę pu ją cej znacz ki, moż na au to ma tycz nie opła cić li sty i od ra zu wy sy łać. Ar cus ma w swo jej ofer cie dwa mo de le fran kow nic Pit ney Bo wes. Pierw szy mo del jest pół au to ma tycz ny i mo że ofran ko wać 80 li stów w cią gu mi nu ty. Dru gi mo del, z po daj ni kiem li stów, po zwa la na nieść opła tę pocz to wą na 155 li stów w cią gu mi nu ty. Wy sy ła nie ko re spon den cji to jed no. W in sty tu cjach co dzien nie otwie ra ne są dzie siąt ki, a czę sto set ki li stów. Jed na oso ba ma ją ca spo rą wpra wę mo że w cią gu go dzi ny otwo rzyć ok. 100 li stów. Z po mo cą w roz wią za niu te go pro ble mu spie szą ma szy ny, któ re otwie ra ją ty sią ce li stów w cią gu go dzi ny. W ofer cie Ar cu sa są mo de le urzą dzeń, któ re w 60 mi nut otwo rzą do 1200 ko pert. Pra ca z do ku men ta mi mo że być tań sza, szyb sza i bez piecz niej sza. Naj waż niej szy jest spraw dzo ny i ela stycz ny part ner, któ ry swo im por fo lio po kry je więk szość za po trze bo wa nia w za kre sie ob słu gi do ku men tów.
55
56 felieton_72 felieton.qxd 12-09-28 10:10 Page 56
felieton
Fot. Archiwum
Gwiezdne wojny
– To nie księżyc, to stacja kosmiczna! – Ale mapy Apple mówią, że to księżyc! Ten dialog między Obi Wanem Kenobim a Hanem Solo nie jest sceną wyciętą z „Gwiezdnych Wojen”, tylko twórczym komentarzem internautów do jakości nowych map oferowanych przez Apple. Pokazuje również, że wszyscy bez wyjątku gnamy do celu byle szybciej i byle oryginalniej. W przypadku map Apple'a to się nawet sprawdziło. Najnowsza wersja jest bezwzględnie nowa i oryginalna, bo ścieżki rowerowe prowadzą przez środek jeziora, a drogi na mapach nie istnieją w terenie. Słowem, trudno o lepszy przykład, że zasada „szybciej, wyżej, lepiej” prowadzi często na bezdroża. Coraz częściej mam wrażenie, że w naszej rzeczywistości cyfryzacja staje się wytrychem do realizacji tego, by było szybciej i lepiej. I to częściowo prawda, ponieważ technologie cyfrowe dają niewyobrażalne możliwości, ale twierdzenie, że są one istotą zmian, wypełnia w pełni definicję trzeciej prawdy księdza Tischnera. Zaczyna się ona na g... Dlaczego? Bo cyfryzacja to aż, ale też jedynie technologia. Jeśli więc mamy technologię, ale nie mamy reguł prawnych, filozofii działania, mentalności gotowej na zmianę, to nawet kosmiczne rozwiązania niczego nie zmienią. Weźmy cichnącą już sprawę Amber Gold. Wszyscy się dziwią, że sędzia rejestrujący firmę nie mógł sprawdzić, czy Maciej P. był karany. Ależ mógł! Tylko sędziego nie podłączono do centralnego systemu skazanych – nie dlatego,
56
JAROSŁAW MOLGA
że nie ma możliwości technicznych. Dlatego, że w filozofii naszego państwa jest zasada, że to my, obywatele, mamy sięgać do tego systemu za opłatą i udowadniać swoją niekaralność. Podłączenie KRS do tego systemu to strata wpływów do budżetu, bo obywatele przestaliby płacić za oświadczenia o niekaralności! A Cyfrowa Szkoła? Rządowy pilotaż tyle lat oczekiwany przez wszystkich? Czyż to nie jest zaklinanie rzeczywistości, czyli liczenie na to, że jak się doposaży szkoły w to i owo, byle nowoczesne, to szkoły się zrobią nowoczesne? Nie staną się od technologii, staną się od zmiany filozofii nauczania, ale o tym jakoś cicho... A jedno okienko? Jest łatwiej, ale dłużej, przynajmniej w przypadku spółek. Internet jest pełen rad, jak ominąć jedno okienko, żeby szybciej uzyskać REGON i NIP, by rozpocząć działalność. I znów nie dlatego, że technologia nie daje rady, ale dlatego, że cała maszyna biurokratyczna nastawiona jest na tryb: na pewno chcą nas oszukać. Ostatnio w TOK FM słuchałem, jak w rozmowie o cyfryzacji Cezary Łasiczka mówił, iż w Kanadzie 20 lat temu jedno okienko było możliwe. Tak, było, bo w Kanadzie nie potrzeba było dzisiejszych technologii. Po prostu, tam filozofia działania państwa już wtedy była inna. Przed nami informatyzacja służby zdrowia. Projekt P1, o innych nie wspomnę. Czy tak ważna rzecz, jak uporządkowanie ochrony zdrowia w Polsce, nie jest wyzwaniem tak istotnym, jak Euro 2012? Tam rację miało hasło „sport to zdrowie”, choć istotne były tak naprawdę jedynie pieniądze. Odrzućmy „sport”, a zostanie „zdrowie”. Dlatego, że nie ma nic cenniejszego, warto by powodzenie tego projektu stało się priorytetem nas wszystkich. Bo nie po stronie dostawców technologii leży problem, ale po stronie tych, którzy będą z tego projektu korzystać: lekarzy, aptekarzy, pacjentów i... państwa pod różnymi postaciami. Więc wdrażając ten projekt nie idźmy na bezdroża, nie róbmy szybciej, wyżej i lepiej. Zróbmy dobrze i wyciągnijmy wnioski z faktu, że pilotaż takiej e-recepty był bojkotowany przez aptekarzy... To nie technologia nas hamuje. To filozofia państwa, grupowe interesy, lokalne układy hamują cyfryzację, a tak naprawdę jakość życia w Polsce. Niby wszyscy o tym wiedzą, ale mówi się o tym półgębkiem. A czas powiedzieć wprost. Jeśli nie zmienimy filozofii państwa, a to co robimy, będziemy robić tylko po to, by „coś” zrobić w warstwie legislacyjnej (jak ostatnia nowelizacja ustawy o informatyzacji autorstwa MAiC), to niewiele uda się osiągnąć nawet stosując najnowsze technologie. A jak się do tego mają „Gwiezdne Wojny”? Powołanie MAiC daje szansę, że nastanie „Nowa nadzieja”. A kiedyś może nawet będzie szansa na „Powrót Jedi”. Jeśli jednak w sferze legislacji, filozofii państwa nie zmieni się nic, i tak powróci „Imperium kontratakuje”. Bez względu na technologię, jaką byśmy zastosowali.
okladka 2_csi.qxd 12-09-28 13:51 Page 26
okladka 2_csi.qxd 12-09-28 13:53 Page 26