IV zjazd Akademii - pełne podsumowanie

~ 03-09-2015

 „Jak budować nowoczesne, zautomatyzowane IT oparte o model usługowy?”

Temat przybliżył najlepsze praktyki wdrożenia chmury prywatnej w organizacji. Mikołaj Wiśniak, VMware zaprezentował wysokopoziomową architekturę oraz zestaw najlepszych praktyk, których należy się trzymać, żeby projekt zakończył się sukcesem.

W ramach wstępu została przybliżona wizja Software Defined Datacenter, wraz z warstwami służącymi do automatyzacji procesów oraz poszczególne modele chmury obliczeniowej:

Następnie został zaprezentowany przykład realnej architektury, wyskalowanej dla środowiska obejmującego 1000 maszyn wirtualnych, który zobrazował narzut zasobów potrzebnych do zarządzania środowiskiem chmurowym oraz szacunkowy czas wdrożenia w oparciu o tradycyjne rozwiązania infrastruktury.

W części praktycznej Filip Kata, EMC opowiedział o studium przypadku prywatnej chmury obliczeniowej wdrożonej w organizacji. Nacisk położono na aspekty ułatwiające transformację do modelu usługowego oraz na proces szacowania gotowości organizacji. 

Dwiema najważniejszymi rzeczami, których należy unikać są:

Na zakończenie spotkania został zaprezentowany model infrastruktury konwergentnej, która jest swoistym panaceum na wyżej wymienione zagrożenia, oraz zwinny plan wdrożenia prywatnej chmury obliczeniowej.

„Współczesne cyberzagrożenia - ich natura i zmiany jakie wymuszają”

W dzisiejszych czasach dysproporcja pomiędzy atakującymi i atakowanymi staje się coraz bardziej zauważalna. Jak wynika z badań i statystyk 75% ataków jest bardzo prostych w wykonaniu za toich wykrycie i unieszkodliwienie wymaga zaawansowanej wiedzy eksperckiej i umiejętności. Ta dysproporcja wynika między innymi z coraz łatwiejszego dostępu narzędzi hakerskich, czy też exploitów na nowe podatności systemów i aplikacji. Sprzymierzeńcem atakujących są też zwykli użytkownicy, którzy stają się coraz bardziej podatni na ataki socjotechniczne co może wynikać z umacniającej się pozycji serwisów społecznościowych.

Aspektem, który ułatwia działania atakującym jest też rosnąca adaptacja serwisów chmurowychjak i usług oraz urządzeń mobilnych powodująca rozmycie się granic określających wnętrze infrstruktury firmowej. Rozmyte granice sprawiają, że dotychczas wykorzystywane narzędzia oraz procesy definujące bezpieczeństwo stają się coraz mniej skuteczne.

W takiej rzeczywistości należy założyć, że to, że nasza infrastruktura stanie się celem skutecznego ataku Advanced Persistent Threat (APT) jest tylko kwestią czasu, tak więc istotne jest wdrożenie systemów, procesów oraz mechanizmów, które będą nastawione nie tylko na blokowanie ataków na etapie próby wejścia do organizacji, ale również na wykrywanie ataków, które już rozprzestrzeniają się w infrastrukturze.

Aktualizując architekturę bezpieczeństwa pamiętać należy, że współczesne ataki są złożone, długotrwałe i powolne, a atakujący bardzo często próbują dostać się do wnętrza infrastruktury firmowej na przykład poprzez zainfekowanie firmowego laptopa przez prywatnego maila użytkownika, kiedy ten sprawdza go na firmowym komputerze w domu. Tak zainfekowany komputer może zostać później przyniesiony do wnętrza infrastruktury dając atakujacemu możliwość atakowania kolejnych urządzeń w sieci. Co warto zauważyć zarówno na etapie pierwszej infekcji jak i późniejszych kroków żadna podejrzana komunikacja może nie przechodzić przez szczelnie chronioną firmową bramę do Internetu i dlatego właśnie kluczowe staje się monitorowanie zarówno ruchu pionowego jak i ruchu poziomego, tj. pomiędzy użytkownikami.

Charakterystyka ataków Advanced Persistent Threat nasuwa oczywisty wniosek, że rozbudowanie urządzeń bezpieczeństwa zainstalowanych na bramie do Internetu, takich jak firewall czy proxy, o sandbox nie stanowi skutecznej ochrony przed atakami APT.

Analiza sandbox jest oczywiście jednym z elementów, który powinien być wykorzystywany do ochrony przed atakami APT, przy czym ważną kwestią jest to, żeby analizie poddawane były nie tylko pliki pochodzące bezpośrednio z Internetu, ale również pliki przesyłane pomiędzy użytkownikami wewnątrz sieci. Warto zwrócić również uwagę na fakt, że analiza sandbox jest dużo bardziej dokładna w przypadku, gdy środowisko uruchomione wewnątrz sandbox’a jest jak najbardziej zbliżone do standardowej stacji roboczej wykorzystywanej w firmie.

„Informatyzacja administracji w projektach Ministerstwa Administracji i Cyfryzacji”

Sebastian Christow, dyrektor Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji

Efektywna i sprawna administracja, otwarta na współpracę z obywatelem, i tworząca dobre prawo – to najważniejsze założenia strategii Sprawne Państwo przyjętej przez rząd na początku 2013 r. U podstaw strategii leży budowania „państwa optimum” – takiego, które odpowiada na potrzeby obywateli, nie zwleka z regulacjami, ale i też ich nie nadużywa. Taki model zakłada podniesienie efektywności administracji publicznej z korzyścią dla klienta administracji i szeroką współpracę - razem z obywatelem - przy wykorzystaniu nowoczesnych technologii.

Specyficznym programem wykonawczym powiązanym ze strategią Sprawne Państwo - Ustawą o informatyzacji a także Programem Operacyjnym Polska Cyfrowa (POPC) - jest Program Zintegrowanej Informatyzacji Państwa (PZIP) stanowiący swoiste „policy” dla tego obszaru administracji rządowej i samorządowej. Istnieje również plan działań na rzecz wdrażania strategii „Sprawne Państwo 2020”, w tym zadania ministra właściwego ds. informatyzacji.

Unijne filary projektów e-Government

W tak dużej liczbie strategii i programów można odnaleźć wszelakie niezbędne założenia, plany, pragnienia i potrzeby zarówno obywateli, przedsiębiorców, jak i administracji. Nie jest jednak sztuką robienie wszystkiego po łebkach - zwłaszcza przy ograniczonych zasobach - ani też nadmierny interwencjonizm Państwa. Sztuką jest identyfikacja i skupienie się na priorytetach, które można policzyć na palcach jednej ręki i powtarzanie ich jak mantra lub ich skorygowanie jeśli okazują się niewłaściwe.

O jakich priorytetach mowa? Mówimy tu o tzw. enabler’ach, czyli po polsku lewarach lub katalizatorach. Pięcioma, kluczowymi elementami umożliwiającymi tworzenie elektronicznych usług publicznych online - wskazywanymi w raporcie  opracowanym na zamówienie Komisji Europejskiej („Delivering the European Advantage? How European governments can and should benefit from innovative public services” są: eID - identyfikacja elektroniczna potwierdzona przez państwo w sposób zapewniający, że zidentyfikowany w ten sposób użytkownik usługi elektronicznej jest tym za kogo się podaje; eDocuments - dokumenty elektroniczne zastępujące dotychczasowe dokumenty papierowe; Authentic Sources - referencyjne rejestry publiczne prowadzone przez właściwe instytucje państwa umożliwiające potwierdzenie lub pobranie danych dotyczące obywateli lub przedsiębiorstw; eSafe - bezpieczne repozytoria wirtualne dla przechowywania i udostępniania (współdzielenia) osobistych danych elektronicznych oraz dokumentów elektronicznych tylko właściwie zidentyfikowanym i uwierzytelnionym użytkownikom, umożliwiające ich wykorzystywanie w procesie świadczenia e-usług publicznych; Single Sign On - jednorazowa identyfikacja, która pozwala użytkownikom na dostęp do wielu sług bez konieczności logowania się wiele razy do równych systemów).

Poszczególne resorty - w ramach swoich kompetencji, wynikających z ustawy o działach - budują i eksploatują systemy dziedzinowe obsługujące procesy w poszczególnych obszarach funkcji Państwa. Wiele projektów zostało zrealizowanych w ramach Programu Operacyjnego Innowacyjna Gospodarka (oś 7) i kolejne będą realizowane w ramach Programu Operacyjnego Polska Cyfrowa. Aktualna lista usług elektronicznych dostępna jest pod adresem http://mac.gov.pl/e-uslugi

Są jednak zadania ponad resortowe, które wymagają moderacji podmiotu niezaangażowanego bezpośrednio w obsługę procesów, który ponad interesy partykularne dba o interoperacyjność, transparentność i otwartość. Oczywiście doświadczenie z realizacji procesów zarówno z perspektywy obywatela jak i urzędnika jest bardzo cenne bo pozwala je zrozumieć i zaproponować adekwatne rozwiązanie usprawniające. Wracając jednak do sedna. Co uznaliśmy za priorytety spośród wielu zaplanowanych działań w obszarze informatyzacji?

Priorytetem zasadność i korzyści z proponowanego rozwiązania w POPC

Nie jestem w stanie ani zacytować reprezentatywnego wycinka Programu Zintegrowanej Informatyzacji Państwa, ani go skompresować, dlatego podam tylko jedno z założeń wskazujących na podejście systemowe przenoszące się na POPC: „Przygotowane zostaną szczegółowe kryteria kwalifikacji projektów uwzględniające dojrzałość organizacyjną, potencjał wykonawczy i gotowość do utrzymania budowanych rozwiązań. Jednym z ważniejszych kryteriów w przypadku każdego projektu będzie wymaganie analizy procesu wspieranego przez system i konieczność wskazania zamierzonego uproszczenia, a tym samym wymiernych korzyści z proponowanego rozwiązania.”

Warto także przypomnieć sobie cel Program Zintegrowanej Informatyzacji Państwa. PZIP ma na celu zapewnienie obywatelom - w tym przedsiębiorcom - efektywnych e-usług publicznych. Wysokiej jakości usługi mają być dostarczane przez nowoczesne rozwiązania informatyczne wspierające logiczny i spójny system informacyjny państwa, zbudowany i utrzymywany przy współpracy wszystkich resortów.

Celem Strategicznym Programu jest zwiększenie zarówno podaży oczekiwanych przez społeczeństwo wysokiej jakości publicznych e-usług w Polsce, jak i poziomu ich wykorzystania mierzonego odsetkiem obywateli i przedsiębiorców, korzystających z internetu w relacjach z administracją publiczną, zgodnie z celami strategii Sprawne Państwo oraz Europejskiej Agendy Cyfrowej, z poziomu 32% w 2012 do 64% w 2020 w przypadku obywateli i z poziomu 90% w 2012 do 95% w 2020 dla przedsiębiorców.

Celem operacyjnym realizacji programu jest zapewnienie interoperacyjności istniejących oraz nowych systemów teleinformatycznych administracji publicznej, przy równoczesnym eliminowaniu powielającej się funkcjonalności, co doprowadzi do stworzenia spójnego, logicznego i sprawnego systemu informacyjnego państwa, dostarczającego na poziomie wewnątrzkrajowym i europejskim usługi kluczowe dla obywateli i przedsiębiorców, w sposób efektywny kosztowo i jakościowo.

Lista projektów realizowanych w MAC

Po tym wstępie możemy już pokazać projekty których się podjęliśmy w MAC. Jest ich w sumie pięć: UEPA3 (wartość 61,3 mln zł; realizacja 3 lata), ATLAS (wartość 16 mln zł; realizacja 3 lata z opcją skrócenia), HELIOS (wartość 56 mln zł; realizacja 3 lata), ARIADNA (wartość 35 mln zł; realizacja 3 lata) oraz HERMES (wartość w trakcie szacowania, wstępne założenia mówią o ok. 20 mln zł). Poniżej szczegółowy opis każdego z projektów.

Projekt UEPA3: „Uproszczenie i elektronizacja procedur administracyjnych dla obywatela i przedsiębiorcy” – projekt polega na: identyfikacji wszystkich procedur dla obywateli i przedsiębiorców; opracowaniu modeli i integracja procesów oraz sytuacji życiowych; przygotowaniu procesów generycznych do repozytorium interoperacyjnego; usuwaniu barier elektronizacji (deregulacja i standaryzacja) oraz opracowaniu opisów procedur i sytuacji życiowych – poziom gmin. Partnerzy tego projektu to: Ministerstwo Gospodarki, Instytut logistyki i Magazynowania.

Projekt ATLAS: „Informatyzacja Jednostek Samorządu Terytorialnego (JST) z zastosowaniem technologii przetwarzania w chmurze” – jest realizacją jednego z założeń PZIP związanego z optymalizacją zasobów, w tym wykorzystaniem zasobów wspólnych do standaryzacji usług; budową sfederowanej chmury hybrydowej do publikacji i kontraktowania usług; stworzeniem generycznych usług dla mniejszych urzędów, zwłaszcza w gminach oraz obsługą „pików” dla większych systemów. W ramach pierwszego etapu projektu budowy „Państwowej Chmury Obliczeniowej powstać ma skalowalne rozwiązanie dla JST w postaci platformy i systemu zarządzania usługami e-administracji w chmurze, które umożliwią świadczenie wybranych, zintegrowanych usług elektronicznej administracji, zbudowanych w oparciu o jednolitą infrastrukturę teleinformatyczną o charakterze prywatnej chmury obliczeniowej. Opracowane mają zostać wymagania organizacyjne, funkcjonalne i techniczne dla usług elektronicznej administracji realizowanych w I etapie projektu „Państwowa Chmura Obliczeniowa”, a następnie uruchomienie i świadczenie wybranych usług w chmurze. Kolejny etap to rozwój kompetencji i zapewnienie wsparcia dla użytkowników. Partnerem projektu jest Instytut Łączności.

Projekt HELIOS: "Integracja rejestrów publicznych z wykorzystaniem krajowej szyny usług" – to także realizacja jednego z założeń PZIP związanego z integracją danych, w tym budową wspólnego modelu informacyjnego państwa; stworzeniem powiązań referencyjnych między rejestrami, danymi i usługami; stworzenie standardu wewnętrznej wymiany danych w administracji (KPA 220), a następnie zasad udostępniania danych obywatelom i podmiotom. Projekt Helios ma doprowadzić do integracji rejestrów oraz systemów dziedzinowych poprzez wspólny punkt dostępu. Wypracowany ma zostać także wspólny model referencyjny danych rejestrowych w Polsce oraz spójny model danych w interoperacyjnym modelu informacyjnym Państwa; zapewniona bezpieczna integracja rejestrów i systemów dziedzinowych w tym podłączanie nowych rejestrów i systemów; stworzony system zarządzania dostępem do szyny, w tym usługa wnioskowania o dostęp do informacji oraz usługa udostępniania informacji. Partnerem projektu jest Centrum Projektów Informatycznych.

Projekt ARIADNA: "Dostosowanie Profilu Zaufanego do unijnych wymogów rozporządzenia eIDAS" - to realizacja rozporządzenia unijnego eIDAS; dostosowanie polskiego Profilu Zaufanego (PZ) do unijnego eID; przygotowanie PZ do notyfikacji i certyfikacji bezpieczeństwa oraz podłączenia Profilu Zaufanego do hub’a PEPS, a także dostarczenie usług eDelivery i ePieczęci (urzędu i osoby prawnej). W ramach projektu Ariadna dostarczona ma zostać niezbędna infrastruktura IT umożliwiająca skorzystanie z usług administracji publicznej obywatelom Unii Europejskiej przy wykorzystaniu mechanizmów e-identyfikacji wszystkich państw członkowskich. Partnerem projektu jest Centrum Projektów Informatycznych.

HERMES: "Jedno okienko obywatela do komunikacji z administracją publiczną i nie tylko" jest to niezbędny element efektywnej komunikacji – adres elektroniczny; ma wprowadzić obsługę mobilnej komunikacji obywatela z urzędem, a także interaktywny/proaktywny model komunikacji administracji, powiadomienie o prawach i obowiązkach, odmiejscowienie usług i doprowadzić do powiązania usług administracyjnych i komercyjnych. Dążymy do sprawnej obsługi mobilnej komunikacji obywatela z urzędem. Chcemy wprowadzić interaktywny i proaktywny model komunikacji administracji z obywatelem. Nie wybrano jeszcze partnera tego projektu.

Nowe usługi dla obywateli w realizowanych projektach

Każdy z tych projektów ma doprowadzić do uproszczenia i elektronizacji procedur administracyjnych dla obywateli i przedsiębiorców. Ma to być także dla właściwych organów zarówno ułatwienie w zakresie udostępniania wymaganych informacji (liczba udostępnionych w systemie EKA opisów procedur wynosi już ok. 1100), jak i we wdrażaniu i utrzymaniu e-usług (liczba opublikowanych w CRWDE wzorów dokumentów elektronicznych wynosi obecnie ok. 100). Celami są także: identyfikacja, standaryzacja i mapowanie procedur administracyjnych; ich elektronizacja i uproszczenie; oraz budowa elektronicznego katalogu administracji. Dodatkowo przeszkoleni mają zostać pracownicy administracji.

Konkluzja

Im szybciej zdołamy wdrożyć powyższe rozwiązania systemowe tym większe będzie przyspieszenie ogólne informatyzacji Państwa na szczeblu rządowym i samorządowym. Naszym motywem przewodnim jest hasło: „Szybkość działania na rzecz sprawnej i efektywnej administracji” oraz motto „Ułatwić, Uprościć, Usprawnić, Utrwalić”. Nie zrobimy tego jednak sami, potrzebne nam będzie wsparcie urzędników, przedsiębiorców a nawet obywateli. Gdybym miał opisać stan idealny usług administracyjnych to wyobrażam sobie, że będę mógł załatwić wszystko przez telefon, internet albo w dowolnym urzędzie i że wszędzie będą takie same standardy, jakość i tempo obsługi.

Kluczowe elementy umożliwiające tworzenie elektronicznych usług publicznych:

Celem Strategicznym Programu Zintegrowanej Informatyzacji Państwa jest zwiększenie zarówno podaży oczekiwanych przez społeczeństwo publicznych e-usług, jak i poziomu ich wykorzystania. Zgodnie z celami strategii Sprawne Państwo oraz Europejskiej Agendy Cyfrowej, poziom ten ma wzrosnąć z 32% w 2012 do 64% w 2020 w przypadku obywateli i z 90% w 2012 do 95% w 2020 dla przedsiębiorców.

 „Wyzwania IT nowoczesnej instytucji publicznej. Od koncepcji do sukcesu”

 Mariusz Kijowski - Straż Graniczna, z-ca Dyrektora BŁiI KGSG płk SG

 Podczas IV zjazdu Słuchaczy Akademii Zarządzania IT Administracji Publicznej, który odbył się 19 czerwca 2015 roku w Bibliotece Uniwersyteckiej w Warszawie, Z-ca Dyrektora BŁiI KGSG płk SG Mariusz Kijowski przeprowadził wykład pt. „Wyzwania IT nowoczesnej instytucji publicznej. Od koncepcji do sukcesu”. Celem prezentacji było przedstawienie zmian zachodzących w Straży Granicznej w obszarze IT w zakresie prowadzenia projektów informatycznych „siłami własnymi” na przykładzie Zintegrowanego Systemu Ewidencji 6 (ZSE6), za pośrednictwem którego Straż Graniczna realizuje odprawy graniczne i legitymowania wewnątrz kraju.

 W pierwszej kolejności zostało omówione otoczenie prawne związane z z planowanym wejściem RP do strefy Schengen, które wymusiło na SG przebudowę i centralizację dotychczas używanego systemu służącego do prowadzenia odprawy granicznej. Projekt był prowadzony dwutorowo tj. zarówno przez firmę komercyjną jak i siły własne SG. W związku z opóźnieniami
z wdrożeniem produktu przez podmiot zewnętrzny, a tym samym ryzykiem niespełnienia wymogów wejścia przez RP do układu z Schengen, podjęto decyzję o użyciu własnego systemu – ZSE4. Pierwotnie przejściowy charakter systemu (kilka miesięcy) przetrwał od 21 grudnia 2007 r. do lutego 2010,
a  następnie stał się systemem zapasowym dla wersji komercyjnej.

Negatywne doświadczenia związane z wdrożeniem systemu przygotowanego przez firmę zewnętrzną, jak również późniejsze niestabilne działanie poszczególnych modułów, stało się bezpośrednią przyczyną do poszukiwania nowych możliwości. Najbardziej obiecującym, a zarazem ryzykownym rozwiązaniem była próba stworzenia od podstaw nowego systemu – ZSE6 – tylko
i wyłącznie przy użyciu sił własnych SG, które sprawdziły się przy wcześniejszych projektach. Prelegent omówił  na praktycznych przykładach sposób prowadzenia dialogu pomiędzy pionem IT, a głównymi użytkownikami oraz w jaki sposób przekonać kierownictwo. W tym celu przygotowano koncepcję opisującą sposób wyjścia z obecnej sytuacji. Wskazano najbardziej wrażliwe elementy systemu
i przedstawiono propozycje ich stopniowego zastępowania przez system docelowy. Przedstawienie kierownictwu SG spójnej wizji nowego podejścia do tworzenia systemów informatycznych w SG było kluczem do akceptacji przez Komendanta Głównego.

W dalszej części prezentacji płk SG Mariusz KIJOWSKI zaprezentował system zarządzania projektami informatycznymi ze szczególnym uwzględnieniem prowadzenia dialogu językiem zrozumiałym dla odbiorców systemu. Omówił kompetencje Komitetu Sterującego i zespołu powołanego do wykonywania prac związanych z budową, wdrażaniem i rozwojem centralnych systemów informatycznych SG. Jego członkami zostali wybrani funkcjonariusze i pracownicy SG z całej Polski. Umożliwiła to decyzja Komendanta Głównego o powołaniu w strukturach Biura Łączności i Informatyki „wirtualną” Grupę Projektową, do której można było delegować poszczególnych funkcjonariuszy z zachowaniem dotychczasowego miejsca wykonywania czynności służbowych oraz umożliwiającą podniesienie wynagrodzenia zgodnie z posiadanymi umiejętnościami. Warunkiem dołączenia do grupy projektowej było podpisanie umowy o zrzeczeniu się praw majątkowych do wytwarzanego oprogramowania. Nad prawidłową realizacją zadań grupy projektowej czuwał powołany do tego celu Komitet Sterujący, w którego skład wchodzili przedstawiciele poszczególnych komórek organizacyjnych Komendy Głównej SG.

Oprócz zmian strukturalnych, które mają zapewnić m.in. odporność na fluktuacje kadry inżynierskiej, równie ważna okazała się zmiana podejścia do sposobu definiowania wymagań
i funkcjonalności dla poszczególnych modułów nowego systemu. Propozycje zmian były zbierane od funkcjonariuszy pełniących służbę w ochronie granicy RP na pierwszej i drugiej linii kontroli granicznej. Dzięki bezpośrednim spotkaniom udało się stworzyć katalog dobrych praktyk, którego zapisy zostały uwzględnione podczas tworzenia aplikacji.

Pierwsze korzyści z zastosowania nowego podejścia pojawiły się wraz z wdrożeniem z końcem września 2014 roku Zintegrowanego Systemu Ewidencji 6. Wersja produkcyjna systemu została uruchomiona zgodnie z harmonogramem, nie powodując utrudnień w odprawie osób i kontroli pojazdów na granicy RP. Pomimo bardzo dużej liczby wykonywanych sprawdzeń, około 1,5 mln zapytań do systemów zewnętrznych w ciągu doby, system działa bezawaryjnie i stabilnie. Koszt prac programistycznych szacuje się na blisko 35 mln zł. Zaoszczędzone środki zostały wykorzystane na modernizację infrastruktury teleinformatycznej oraz systemów obserwacji technicznej Straży Granicznej. W dalszej części zostały omówione korzyści płynące z wykonywania projektów siłami własnymi i wyzwania stojące przed kadrą kierowniczą w zakresie utrzymania wysoko wykwalifikowanych zasobów osobowych. Zwrócono uwagę na możliwości szybkiej reakcji na pojawiające się zmiany prawne, organizacyjne i funkcjonalne oraz jakość wytwarzanego oprogramowania, które jest ściśle dopasowane do potrzeb formacji.         

W dalszej części kpt. SG Rafał KOZŁOWSKI i ppor. SG Łukasz GRUDZIŃSKI przedstawili system organizacji pracy zdalnej w oparciu o narzędzia informatyczne. Wskazali, że umożliwienie pracy zdalnej przy tworzeniu oprogramowania funkcjonariuszom z różnych placówek SG w całej Polsce w kwestiach formalno-prawnych, to tylko połowa sukcesu. Kolejnym wyzwaniem było zapewnienie im odpowiednich warunków pracy, które w pełni wykorzystywałyby ich potencjał i sprzyjały samorozwojowi przy jednoczesnym zapewnieniu rozliczalności z postawionych zadań. Należało usprawnić dotychczasowy sposób prowadzenia projektów informatycznych. W tym celu wykorzystano serwer pracy grupowej , który jest potężnym narzędziem do zarządzania cyklem życia całego projektu. Aspekty organizacyjne oparto na metodyce o metodykę SCRUM, która pozwala w elastyczny sposób reagować na pojawiające się zmiany oraz efektywnie planować i organizować pracę funkcjonariuszy.

System ZSE 6 został w kwietniu 2015 r. nagrodzony statuetką „Skrzydła IT w Administracji” w kategorii e-Administracja.

Patroni Honorowi

Społeczni Partnerzy Merytoryczni

Kontakt

Masz jakieś pytania ?

Fundacja IT Leader Club Polska
Biuro:
Concept Tower, ul. Grzybowska 87
00-844 Warszawa

+48 506 955 942

biuro@akademiait.edu.pl

NIP: 527-266-68-79
KRS: 0000396492