10 Współczesne Technologie Informatyczne. Technologie MDE w projektowaniu aplikacji internetowych
niebezpieczeństwo przechwycenia danych przez nieuprawnione osoby trzecie np. wskutek: włamania, braku zabezpieczeń,nieumiejętnego usunięcia, przeniesienia lub przechowywania.
Profil obywatela, jego działania, nawyki, preferencje dotyczące produktów i konsumpcji, legalność przychodów i rozchodów można określić na podstawie: wyciągów bankowych (miejsca, daty, zakupione produkty i usługi, adresaci przelewów, bilans środków), transakcji z użyciem kart bankowych (również miejsca, daty, zakupione produkty i usługi), nadajników telefonii GSM oraz sieci Wi-Fi (trasy jakie przemierzał obywatel oraz daty z dokładnością co najmniej do minut, niekiedy typ urządzenia dostępowego). W dodatku dąży się do integracji wszystkich tych informacji i ich udostępnienia pewnym organom m.in. przy pomocy aplikacji w środowisku rozproszonym i z naciskiem na mobilność dostępu.
Producenci sprzętu i oprogramowania nagminnie zbierają informacje o swoich klientach, niekiedy niezależnie od ich woli. Zazwyczaj odbywa się to z zastrzeżeniem celu: dostosowania oferty i doskonalenia usług. W rzeczywistości, zależnie od typu oprogramowania, nie jest wykonalne odkrycie prawdziwego zastosowania tych informacji oraz typu i zakresu przesyłanych danych.
Wszystko to, wraz z powszechnością dostępu do Internetu,spowodowało wykształcenie postawy roszczeniowej i wymagań, których niespełnienie skutkuje frustracją użytkownika. Typowe wymagania stawiane przed oprogramowaniem w środowisku rozproszonym, to:
1. Wygoda i intuicyjność - zapewnienie ergonomicznego interfejsu użytkownika.Wymaga to uwzględnienia potrzeb zdrowych użytkowników, osób niedowidzących i z wadami wzroku (np. z upośledzeniem postrzegania barw), a także typu urządzenia dostępowego (współcześnie szczególnie istotne są mobilne wersje oprogramowania). W jej ramach wykształciło się też pojęcie dyskryminacji w dostępie do informacji.
2. Stabilność działania - otrzymywanie poprawnych rezultatów w rozsądnym czasie i zawsze wtedy, gdy są potrzebne, niezależnie od urządzenia i medium dostępowego.
3. Bezpieczeństwo i trwałość informacji - trwałe zapisanie lub usunięcie danych wprowadzonych lub powstałych wskutek przetwarzania danych już istniejących