E-administracja w perspektywie kontroli - EUROSAI IT Working Group
E-administracja w perspektywie kontroli - EUROSAI IT Working Group
E-administracja w perspektywie kontroli - EUROSAI IT Working Group
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
E-<strong>administracja</strong> w duŜym stopniu zmniejsza interwencję człowieka. Jedną z jej zalet jest to,<br />
Ŝe proces obsługi sprawy w mniejszym stopniu zaleŜy od nastrojów członków personelu i jest<br />
takŜe mniej podatny na błędy popełniane przesz człowieka. Ponadto, systemy informatyczne,<br />
jeŜeli zostaną w prawidłowy sposób zaprojektowane, są bardziej elastyczne w kwestii<br />
obciąŜenia pracą. W zasadzie, z tego względu e-<strong>administracja</strong> jest w większym stopniu<br />
przystosowana do radzenia sobie z duŜymi wahaniami popytu na usługi. Aby móc<br />
zautomatyzować procesy usług, urząd musi w inteligentny sposób połączyć swoje systemy<br />
obsługujące klienta z odpowiednimi bazami danych w ramach własnej organizacji, a w<br />
stosownych przypadkach równieŜ poza nią.<br />
JednakŜe, eliminacja interwencji człowieka ma nie tylko zalety: ewentualny skutek<br />
niekorzystny polega na tym, Ŝe bez nadzoru człowieka, błędy mogą przejść niezauwaŜone.<br />
2.5.8 ZaleŜność od <strong>IT</strong><br />
E-<strong>administracja</strong> niemal z definicji opiera się w duŜej mierze na technologiach<br />
informatycznych. Oznacza to, Ŝe programy e-administracji są naraŜone na zagroŜenia, jeŜeli<br />
ryzyka związane z technologiami informatycznymi są w niewystarczającym stopniu<br />
rozpoznawane i redukowane. Dwie najwaŜniejsze kwestie w tej materii to bezpieczeństwo<br />
informacji oraz zarządzanie projektem.<br />
W dziedzinie bezpieczeństwa informacji, niezbędna jest jasno określona polityka<br />
bezpieczeństwa. Polityka ta powinna być zgodna zarówno z programami e-administracji<br />
urzędu, jak i jego całościową strategią biznesową. Na podstawie polityki bezpieczeństwa,<br />
naleŜy opracować plan bezpieczeństwa. Między innymi oznacza to określenie spójnego<br />
zestawu mechanizmów, które zmniejszają do dopuszczalnego poziomu ryzyko zagroŜenia<br />
bezpieczeństwa. Oprócz mechanizmów, które mają zostać wdroŜone odnośnie sprzętu oraz<br />
oprogramowania, wymagane są równieŜ mechanizmy organizacyjne. Plan powinien na<br />
przykład określać róŜne obowiązki dla personelu informatycznego, przy zwróceniu naleŜytej<br />
uwagi na podział obowiązków. Plan ciągłości prowadzenia działalności, który jest zgodny z<br />
polityką bezpieczeństwa, jest równieŜ potrzebny w celu przeciwdziałania wszelkim<br />
ewentualnościom. Plan bezpieczeństwa powinien zostać w staranny sposób wdroŜony, zaś<br />
odbywający się okresowo audyt powinien zapewnić niezbędną gwarancję, Ŝe mechanizmy<br />
kontrolne faktycznie istnieją oraz działają.<br />
W przypadku, kiedy nie została ustanowiona i wdroŜona wyraźna polityka bezpieczeństwa<br />
informacji, jedno z ryzyk polega na tym, Ŝe rzeczywisty poziom bezpieczeństwa jest albo<br />
niewystarczający albo zbyt wysoki (oraz kosztowny), co zagraŜa realizacji celów projektu e-<br />
administracji lub aktywom organizacji. Z drugiej strony, nawet wówczas gdy poziom<br />
bezpieczeństwa jest wystarczający, zestaw środków bezpieczeństwa moŜe się okazać<br />
niedostateczny. W sekcji 3.3 omówione zostały ryzyka dotyczące świadczenia usług e-<br />
administracji.<br />
Co interesujące, w odniesieniu do zarządzania projektem, OECD wydało w roku 2001<br />
ostrzeŜenie, zgodnie z którym e-<strong>administracja</strong> jest zagroŜona, poniewaŜ większość urzędów<br />
doświadcza problemów podczas wdraŜania duŜych projektów <strong>IT</strong> 10 . Organizacja ta posunęła<br />
się do stwierdzenia, Ŝe „dopóki urzędy nie nauczą się zarządzać ryzykami związanymi z<br />
10 „The hidden threat to E-Government; Avoiding large government <strong>IT</strong> failures”, PUMA Policy Brief No. 8,<br />
March 2001.<br />
17