Strona główna Sektory Cyfrowe usługi publiczne Służymy naszą wiedzą w zakresie transformacji cyfrowej administracji publicznej. Drukuj Kontakt Przegląd ogólny Nasze rozwiązania są oparte na prostocie, przejrzystości, szybkości i bezpieczeństwie Oferta GMV jest dostosowana do różnych obszarów administracji publicznej: Ogólna administracja państwowa, organy zależne od administracji publicznej, administracja samorządowa, administracja lokalna i uniwersytet. Wszystkie te instytucje posiadają wspólne interesy, lecz różny charakter, co wymaga każdorazowego dostosowania projektów do każdej specyfiki. Kamienie milowe Renowacja portalu datos.gob.es, inicjatywa rządu hiszpańskiego dotycząca swobodnego dostępu do danych Opracowanie pierwszej opartej na współpracy otwartej platformy miejskiej w Hiszpanii Wdrożenie największej w Hiszpanii korporacyjnej infrastruktury poczty elektronicznej opartej na wolnym oprogramowaniu Wdrożenie jednolitego administracyjnego systemu informacyjnego regionalnego rządu Kastylii Podsektory Rozwiązania Zarządzanie Zarządzanie Zwiększanie szybkości, przejrzystości i prostoty Wprowadzamy nowe narzędzia i technologie wspierające administrację, a w szczególności pracowników publicznych w zarządzaniu procesami, aktami czy dokumentami. Projektujemy na nowo usługi i procedury w celu uproszczenia postępowań administracyjnych. Definiujemy systemy i struktury wymiany informacji w celu uproszczenia procedur administracyjnych, uproszczenia dostępu do danych itp. Usługi cyfrowe Usługi cyfrowe Zasady domyślności cyfrowej i jednorazowości Usługi na rzecz integracji i uczestnictwa obywateli za pomocą nowych narzędzi, które wzmacniają ich pozycję. Dostępność i łatwość dostępu do informacji Wzmocnienie ekonomii danych poprzez otwarte dane i interfejsy API dostępu. Poprawa komunikacji z obywatelami poprzez korzystanie z wielu kanałów. Infrastruktury Infrastruktury Kreatywne rozwiązania dla nowych potrzeb Wdrażanie nowych, szybszych, bardziej zautomatyzowanych i zintegrowanych architektur oprogramowania. Ewolucja od tradycyjnych architektur do rozwiązań wirtualizacji w hybrydowej chmurze. Monitoring i optymalizacja wydajności aplikacji. Zapewnienie kontroli cyberochrony na poziomie infrastruktury, danych i kodu źródłowego. Zarządzanie danymi Zarządzanie danymi Klucz do poprawy oprogramowania Gwarancja prywatności i integralności danych, zgodnie z RODO i ENS. Przygotowanie planów wdrożenia lub audytów zgodności z przepisami. Opracowanie architektur informacyjnych opartych na ponownym wykorzystaniu zasobów. Definicja schematów danych w celu poprawy interoperacyjności. Cyberbezpieczeństwo Cyberbezpieczeństwo Niezbędne dla zapewnienia zaufania Zarządzanie cyberbezpieczeństwem podmiotu, monitorowanie i zapewnianie natychmiastowej reakcji na incydenty naruszające cyberbezpieczeństwo. Zwiększenie widoczności w organizacji w celu lepszego wykrywania incydentów. Dostarczanie rozwiązań dopasowanych do danego podmiotu, dostosowanie do potrzeb i sposobu pracy. Turystyka i inteligentne cele podróży Turystyka cyfrowa Mimo że stopień wykorzystania technologii w firmach turystycznych już jest wysoki, pandemia jeszcze przyspieszyła proces cyfryzacji tego sektora, która ma na celu zapewnienie klientom większego komfortu, bezpieczeństwa i pewności w tych nowych okolicznościach. Trend ten skłania nas do stosowania rozwiązań bezdotykowych i umożliwiających „zerowy kontakt”, takich jak zameldowanie/wymeldowanie online czy automatyczne otwieranie drzwi. Kluczowym elementem jest rozwój aplikacji z wykorzystaniem technologii z zakresu Big Data i Sztucznej Inteligencji, takich jak widzenie komputerowe do identyfikacji ludzi, obliczania liczby mieszczących się w danym pomieszczeniu osób i odległości między nimi, wykrywania stosowania maseczek czy też pomiaru temperatury, m.in. do celów tworzenia mapy cieplnej, aby wiedzieć, kto znajdował się w określonej strefie hotelu. Bezpieczna turystyka Główne zagrożenia, z którymi muszą mierzyć się firmy turystyczne, związane są z aplikacjami, zdalnym dostępem, wi-fi oraz kradzieżą informacji i danych wrażliwych. Częste są działania rozpowszechniające szkodliwe oprogramowanie, zwłaszcza poprzez phishing, z kradzieżą danych kart kredytowych klientów, a także danych lojalnościowych i danych osobowych. Należy zauważyć, że oprogramowanie ransomware stanowiło jedno z głównych zagrożeń w zeszłym roku. Dla każdej organizacji cyberatak, poza wywieraniem ogromnego wpływu na finanse, powoduje również uszczerbek na jej reputacji, a nawet może prowadzić do utraty klientów. Niezbędne jest dysponowanie dobrą strategią, która zagwarantuje ochronę systemów i infrastruktury firmy poprzez szereg środków takich jak testy penetracyjne, bezpieczna sieć wi-fi, bezpieczeństwo obwodowe, ochrona danych, bezpieczny dostęp do chmury, bezpieczeństwo bazujące na modelu SecDevOps czy też diagnostyka bezpieczeństwa, ostrzegająca nas o możliwych zagrożeniach. Budowanie świadomości i szkolenia Brak przeszkolenia pracowników i ich świadomości w kwestii bezpieczeństwa staje się w wielu przypadkach swoistą bramą dla dużej liczby cyberataków. Dysponowanie planem budowania świadomości zmniejsza podatność pracowników na zainfekowanie szkodliwym oprogramowaniem nawet o 90% dzięki czteroetapowemu programowi: Analiza prawdopodobieństwa powodzenia rzeczywistych ataków za pomocą symulacji ataków typu phishing (Assess). Interaktywne moduły szkoleniowe (Educate). Narzędzie do zgłaszania zdarzeń typu phishing (Reinforce). Raporty dotyczące wyników (Measure). Usługa CISO as a Service jest odpowiedzialna za dostarczenie organizacji niezbędnej wiedzy eksperckiej, a także za wkład nieodzowny do zaspokojenia określonych szczytów popytu. RODO i zgodność z normami (ISO 27701, ISO 27001) Należy mieć na uwadze fakt, że wyciek informacji, zgodnie z Ogólnym rozporządzeniem o ochronie danych (RODO), może prowadzić do surowych kar w wysokości od 4% rocznego obrotu do 20 mln euro. Aby uniknąć niepotrzebnych nerwów, niezbędna jest znajomość przepisów i ich przestrzeganie. Audyt zgodności pomaga określić dystans między sytuacją obecną a pożądaną w kontekście obowiązujących regulacji prawnych czy też struktury dokumentacyjnej oraz proceduralnej danej organizacji. W tym celu ustanawiane są pożądane ramy odniesienia i przeprowadzana jest analiza luk, aby określić procent zgodności. Dzięki rozwiązaniom z zakresu maskowania danych bezpieczeństwo osiągane jest zarówno w ramach testów, jak i samej ochrony danych. Zapewnione są także: pozyskiwanie relacyjnych, stabilnych i wiarygodnych danych, wydajność przy mniejszej liczbie rejestrów, niższe koszty, bezpieczeństwo, szybkość generowania testów, szybkość przetwarzania oraz sprawność procesu i jakość rozwoju. Automatyzacja procesów – RPA Zrobotyzowana Automatyzacja Procesów (RPA) to kolejny z wielkich sojuszników, niezastąpionych we wspieraniu transformacji cyfrowej sektora turystycznego. Zautomatyzowanie uciążliwych procesów administracyjnych, takich jak proces rezerwacji, rejestracja nazwisk pasażerów, walidacja danych, zarządzanie zwrotami produktów i pieniędzy, ma nie tylko bezpośredni wpływ na oszczędność czasu, który poświęcany jest na te zadania. Redukuje także błędy ludzkie i podnosi poziom zadowolenia klienta, gdyż pracownik koncentruje się na dostarczaniu klientowi usługi o konkretnej wartości, pozwalając botom na dokonanie wstępnej obróbki danych. Kontakt Kontakt Turystyka i wypoczynek Imię i nazwisk Firma Stanowisko Adres e-mail * W czym możemy Ci pomóc? Chcę otrzymywać informacje handlowe drogą elektroniczną Przeczytałe/-am i akceptuję Politykę ochrony prywatności * Będziemy przetwarzać Twoje dane w celu rozpatrzenia przesłanych przez Ciebie próśb lub sugestii. W przypadku zajścia konieczności udzielenia odpowiedzi na Pana/Pani wiadomość, w zależności od wskazanego kraju lub obszaru zainteresowań, możemy przekazywać Pana/Pani dane innym spółkom z Grupy GMV. Z praw do ochrony danych osobowych można skorzystać, kontaktując się z [email protected].. Więcej informacji można znaleźć w naszej Polityce Prywatności. * Pole obowiązkowe. Media Wideo enerTIC: Smart Cities Wiadomości Cyfrowe usługi publiczne 2. Międzynarodowy Kongres Cyberbezpieczeństwa i Oszustw Cyfrowych 04 gru Cyfrowe usługi publiczne Sztuczna inteligencja w turystyce – innowacje i etyka Cyfrowe usługi publiczne MyT Summit 2024 29 Maj Od 09.00 do 11.00 Więcej wiadomości