Naposledy upravil Admin-metais MetaIS 2024/11/07 10:20

Show last authors
1 **~ **
2
3 **PRÍSTUP K PROJEKTU**
4
5 **~ manažérsky výstup I-03**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
8
9
10
11 (% class="wrapped" %)
12 |(((
13 Povinná osoba
14 )))|(((
15 Národný ústav reumatických chorôb
16 )))
17 |(((
18 Názov projektu
19 )))|(((
20 Realizácia opatrení kybernetickej a informačnej bezpečnosti Národného ústavu reumatických chorôb
21 )))
22 |(((
23 Zodpovedná osoba za projekt
24 )))|(((
25 Milan Derco, riaditeľ ústavu
26 )))
27 |(((
28 Realizátor projektu
29 )))|(((
30 Národný ústav reumatických chorôb
31 )))
32 |(((
33 Vlastník projektu
34 )))|(((
35 Milan Derco, riaditeľ ústavu
36 )))
37
38 **~ **
39
40 **Schvaľovanie dokumentu**
41
42 (% class="wrapped" %)
43 |(((
44 Položka
45 )))|(((
46 Meno a priezvisko
47 )))|(((
48 Organizácia
49 )))|(((
50 Pracovná pozícia
51 )))|(((
52 Dátum
53 )))|(((
54 Podpis
55
56 (alebo elektronický súhlas)
57 )))
58 |(((
59 Schválil
60 )))|(((
61 Milan Derco
62 )))|(((
63 Národný ústav reumatických chorôb
64 )))|(((
65 Riaditeľ Národného ústavu reumatických chorôb
66 )))|(((
67 10.06.2024
68 )))|(((
69
70 )))
71
72 **~ **
73
74 = {{id name="projekt_2710_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.    História dokumentu =
75
76 (% class="wrapped" %)
77 |(((
78 Verzia
79 )))|(((
80 Dátum
81 )))|(((
82 Zmeny
83 )))|(((
84 Meno
85 )))
86 |(((
87 Ver.3
88 )))|(((
89 10.6.2024
90 )))|(((
91 Finálna verzia dokumentácie
92 )))|(((
93
94 )))
95
96
97 = {{id name="projekt_2710_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.    Účel dokumentu =
98
99
100 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
101
102
103 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
104
105
106 == {{id name="projekt_2710_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
107
108
109 (% class="wrapped" %)
110 |(((
111 SKRATKA/POJEM
112 )))|(((
113 POPIS
114 )))
115 |(((
116 BEZP
117 )))|(((
118 Bezpečnosť/Bezpečnostný
119 )))
120 |(((
121 EDR
122 )))|(((
123 Endpoint Detection & Response
124 )))
125 |(((
126 EPP
127 )))|(((
128 Endpoint protection
129 )))
130 |(((
131 FW
132 )))|(((
133 Firewall
134 )))
135 |(((
136 HW
137 )))|(((
138 Hardvér
139 )))
140 |(((
141 IKT
142 )))|(((
143 Informačno-komunikačné technológie
144 )))
145 |(((
146 IS
147 )))|(((
148 Informačný systém
149 )))
150 |(((
151 ISVS
152 )))|(((
153 Informačný systém verejnej správy
154 )))
155 |(((
156 IT
157 )))|(((
158 Informačné technológie
159 )))
160 |(((
161 KB
162 )))|(((
163 Kybernetická bezpečnosť
164 )))
165 |(((
166 MKB
167 )))|(((
168 Manažér kybernetickej bezpečnosti
169 )))
170 |(((
171 NURCH
172 )))|(((
173 Národnú ústav reumatických chorôb
174 )))
175 |(((
176 NGFW
177 )))|(((
178 Next Generation Firewall
179 )))
180 |(((
181 PZS
182 )))|(((
183 Poskytovateľ zdravotnej starostlivosti
184 )))
185 |(((
186 R OIT
187 )))|(((
188 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
189 )))
190 |(((
191 SIEM
192 )))|(((
193 Security Information and Event Management
194 )))
195 |(((
196 SOC
197 )))|(((
198 Security Operations Center
199 )))
200 |(((
201 SPoF
202 )))|(((
203 Single Point of Failure
204 )))
205 |(((
206 SW
207 )))|(((
208 Softvér
209 )))
210 |(((
211 UTM
212 )))|(((
213 Unified Threat Management
214 )))
215 |(((
216 VS
217 )))|(((
218 Verejná správa
219 )))
220
221
222
223 == {{id name="projekt_2710_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
224
225
226 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
227
228 **FRxx**
229
230 * U – užívateľská požiadavka
231 * R – označenie požiadavky
232 * xx – číslo požiadavky
233
234 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
235
236 **NRxx**
237
238 * N – nefukčná požiadavka (NFR)
239 * R – označenie požiadavky
240 * xx – číslo požiadavky
241
242 Ostatné typy požiadaviek môžu byť ďalej definované PM.
243
244
245 = {{id name="projekt_2710_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.    Popis navrhovaného riešenia =
246
247
248 Subjekty poskytujúce zdravotnú starostlivosť sú súčasťou celku verejnej správy poskytujúcej správu vecí verejných a služieb občanom, vrátane zdravotnej starostlivosti. Proces elektronizácie služieb a procesov PZS na Slovensku so sebou prináša sekundárne požiadavky z procesného a finančného hľadiska na správu IKT. Technologické vybavenie v podobe hardvérového alebo softvérového vybavenia predstavuje okrem prostriedku na zefektívnenie procesov aj aktívum, ktoré je potrebné chrániť. Znefunkčnenie IKT prináša ohrozenie biznis procesov PZS, ohrozenie poskytovania zdravotnej starostlivosti, reputačné riziko a v neposlednom rade možnú stratu databázových aktív spojenú s únikom informácií. Pre elimináciu uvedených ako aj ďalších rizík sa Národný ústav reumatických chorôb ako žiadateľ zapája do dopytovej výzvy Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia (PSK-MIRRI-615-2024-DV-EFRR).
249
250 Národný ústav reumatických chorôb deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
251
252 1. Zvýšenie kybernetických spôsobilostí u poskytovateľa základnej služby Národného ústavu reumatických chorôb v oblasti kybernetickej bezpečnosti. V rámci jednotlivých aktivít boli identifikované vhodné podaktivity, ktoré adresujú výsledok a nálezy zo sebahodnotenia úrovne kybernetickej bezpečnosti a sú popísané v nasledujúcich kapitolách.
253 1. Činnosti, ktorých cieľom je zvýšiť schopnosť detekcie škodlivých aktivít a bezpečnostných incidentov, resp. ochrana dát, dátových prenosov a komunikácie.
254
255 Konkrétne mapovanie aktivít, podaktivít a z projektu realizovaných činností pre naplnenie aktivít a podaktivít je popísané v dokumente I-02 Projektový zámer.
256
257
258 = {{id name="projekt_2710_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.    Architektúra riešenia projektu =
259
260
261 Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby Národného ústavu reumatických chorôb na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu. Rámcový popis riešenia je uvedený v Projektovom zámere a v kapitole Bezpečnostná architektúra v tomto dokumente.
262
263 == {{id name="projekt_2710_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1       Biznis vrstva ==
264
265 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Výstupmi projektu sú sady dokumentácie v oblasti KB, ktoré špecifikujú už platnú legislatívu na prostredie poskytovateľa základnej služby. Jedná sa o smernice na úpravu interných procesov a postupov bez priamej zmeny poskytovaných služieb občanom a podnikateľom.
266
267 Obsah činností v rámci jednotlivých podaktivít je možné sumarizovať do procesných okruhov:
268
269 * Ochrana proti škodlivému kódu
270 * Sieťová a komunikačná bezpečnosť
271 * Kontinuita prevádzky
272
273 // //
274
275 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1       Prehľad koncových služieb – budúci stav: ===
276
277 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
278
279
280 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2       Jazyková podpora a lokalizácia ===
281
282 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
283
284
285 == {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2       Aplikačná vrstva ==
286
287 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná. Projektom navrhované zmeny nezasahujú v zmysle budovania nových objektov alebo rozvoja existujúcich objektov aplikačnej vrstvy architektúry.
288
289 Prehľad informačných systémov nad ktorými budú nasadené nástroje kybernetickej bezpečnosti:
290
291
292 (% class="wrapped" %)
293 |(((
294 **Kód ISVS **//(z MetaIS)//
295 )))|(((
296 **Názov ISVS**
297 )))|(((
298 **Modul ISVS**
299
300 //(zaškrtnite ak ISVS je modulom)//
301 )))|(((
302 **Stav IS VS**
303 )))|(((
304 **Typ IS VS**
305 )))|(((
306 **Kód nadradeného ISVS**
307
308 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
309 )))
310 |(((
311 isvs_14333
312 )))|(((
313 NIS FONS
314 )))|(((
315
316 )))|(((
317 Prevádzkovaný a plánujem rozvoj
318 )))|(((
319 Agendový
320 )))|(((
321 N/A
322 )))
323 |(((
324 isvs_14334
325 )))|(((
326 NIS MEDEA
327 )))|(((
328
329 )))|(((
330 Prevádzkovaný a plánujem rozvoj
331 )))|(((
332 Agendový
333 )))|(((
334 N/A
335 )))
336 |(((
337 isvs_14335
338 )))|(((
339 winLSS
340 )))|(((
341
342 )))|(((
343 Prevádzkovaný a neplánujem rozvoj
344 )))|(((
345 Agendový
346 )))|(((
347 N/A
348 )))
349 |(((
350 isvs_14336
351 )))|(((
352 Účtovníctvo
353 )))|(((
354
355 )))|(((
356 Prevádzkovaný a neplánujem rozvoj
357 )))|(((
358 Ekonomický a administratívny chod inštitúcie
359 )))|(((
360 N/A
361 )))
362 |(((
363 isvs_14337
364 )))|(((
365 Vema personalistika
366 )))|(((
367
368 )))|(((
369 Prevádzkovaný a plánujem rozvoj
370 )))|(((
371 Ekonomický a administratívny chod inštitúcie
372 )))|(((
373 N/A
374 )))
375 |(((
376 isvs_14338
377 )))|(((
378 Webový portál
379 )))|(((
380
381 )))|(((
382 Prevádzkovaný a plánujem rozvoj
383 )))|(((
384 Prezentačný
385 )))|(((
386 N/A
387 )))
388
389
390 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.1VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.1       Využívanie nadrezortných a spoločných ISVS – AS IS ===
391
392 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
393
394
395 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.2PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.2       Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
396
397 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
398
399
400 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.3PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.3       Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
401
402 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
403
404
405 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.4Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.4       Aplikačné služby pre realizáciu koncových služieb – TO BE ===
406
407 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
408
409
410 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.5Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.5       Aplikačné služby na integráciu – TO BE ===
411
412 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
413
414
415 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.6PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.6       Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
416
417 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
418
419
420 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.2.7KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.7       Konzumovanie údajov z IS CSRU – TO BE ===
421
422 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
423
424
425 == {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3       Dátová vrstva ==
426
427 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
428
429
430 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1       Údaje v správe organizácie ===
431
432 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
433
434
435 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2       Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
436
437 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
438
439
440 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3       Referenčné údaje ===
441
442
443 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
444
445
446 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4       Kvalita a čistenie údajov ===
447
448 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
449
450
451 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5       Otvorené údaje ===
452
453 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
454
455
456 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6       Analytické údaje ===
457
458 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
459
460
461 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7       Moje údaje ===
462
463 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
464
465
466 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8       Prehľad jednotlivých kategórií údajov ===
467
468 Vzhľadom na charakter projektu – oblasť kybernetickej bezpečnosti, a jeho rozsah, je táto kapitola nerelevantná.
469
470
471 == {{id name="projekt_2710_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4       Technologická vrstva ==
472
473 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1       Prehľad technologického stavu - AS IS ===
474
475 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenie Bezpečnostnej vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
476
477
478 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2       Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
479
480 Požiadavky na početnosť obstarávaných zariadení, príslušenstva a popis požadovaných vlastností jednotlivých položiek na vyžiadanie.
481
482
483 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3       Návrh riešenia technologickej architektúry ===
484
485 Doplnením jednotlivých položiek nedochádza k zmene architektúry technologickej vrstvy. Z projektu budú obmenené limitované prvky sieťovej infraštruktúry. Požiadavky na obstarávané riešenie sú uvedené v CBA, príslušenstvo a detailnejší popis požadovaných vlastností jednotlivých komponentov na vyžiadanie.
486
487 **Segmentácie LAN sieťovej vrstvy** ako architektonického prístupu, ktorý rozdeľuje sieť na viacero segmentov alebo podsietí, z ktorých každá funguje ako samostatná sieť. To umožňuje správcom siete riadiť tok prevádzky medzi podsieťami na základe podrobných pravidiel. Segmentácia prinesie zlepšenie monitorovania, zvýšenie výkonu, lokalizáciu technických problémov a čo je najdôležitejšie, zvýšenie bezpečnosti. Vďaka segmentácii siete je možné neoprávneným používateľom alebo priamo útočníkom zabrániť v získaní prístupu k hodnotným aktivitám či informáciám.
488
489 **Multifaktorové overovania vzdialených prístupov  (2FA)** do internej infraštruktúry pre dodávateľov a pre interných zamestnancov. Predmetom projektu bude implementácia bezpečnej perimetrovej ochrany, ktorá zabezpečí jednoduché nasadenie multifaktorového overovania vzdialených prístupov a taktiež reporting externých prístupov do siete za dlhšie obdobie.
490
491 **Bezpečnostné zálohovacieho úložisko** zabezpečí možnosť realizácie zálohovania údajov v zabezpečenej podobe ukladania záloh a ich následnej rýchlej a spoľahlivej obnovy s kontrolou ochrany pred škodlivým kódom.
492
493 **Nástroj na sledovanie a detekciu prevádzky** je výkonná platforma na správu logov, analýzu a reportovanie, ktorá poskytuje organizáciám orchestráciu, automatizáciu a reakciu z jedného miesta pre zjednodušené bezpečnostné operácie, proaktívnu identifikáciu a nápravu rizík a kompletnú viditeľnosť celého povrchu útoku.
494
495 Tento nástroj, integrovaný s bezpečnostnou infraštruktúrou, poskytuje pokročilé schopnosti detekcie hrozieb, centralizovanú bezpečnostnú analýzu a úplnú informovanosť a kontrolu nad bezpečnostným postojom, čo pomáha bezpečnostným tímom identifikovať a eliminovať hrozby skôr, ako dôjde k narušeniu.
496
497 Orchestruje bezpečnostné nástroje, ľudí a procesy pre zjednodušené vykonávanie úloh a pracovných postupov, analýzu a reakciu na incidenty a rýchle urýchlenie detekcie hrozieb, tvorby prípadov a vyšetrovania, ako aj zmiernenie a reakciu.
498
499 Automatizujte pracovné postupy a spúšťajte akcie pomocou konektorov, playbookov a obslužných programov na urýchlenie schopnosti vášho tímu reagovať na kritické upozornenia a udalosti, ako aj SLA pre reguláciu a dodržiavanie predpisov.
500
501 Reagujte v reálnom čase na útoky na sieťovú bezpečnosť, zraniteľnosti a varovania o potenciálnych kompromitáciách s využitím informácií o hrozbách, korelácie udalostí, monitorovania, upozornení a reportovania pre okamžitú taktickú reakciu a nápravu.
502
503
504 === {{id name="projekt_2710_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4       Využívanie služieb z katalógu služieb vládneho cloudu ===
505
506 Vládny cloud neposkytuje služby, ktoré sú predmetom projektu a tieto služby nie sú poskytované v rámci katalógu služieb vládneho cloudu.
507
508
509 == {{id name="projekt_2710_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5       Bezpečnostná architektúra ==
510
511
512 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
513
514 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia:
515
516 1. kybernetická ochrana a bezpečnostný monitoring a identifikácia bezpečnostných incidentov,
517 1. riadenie bezpečnostných incidentov,
518 1. ochrana proti externým hrozbám,
519 1. ochrana dát, dátových prenosov a komunikácie,
520 1. zvyšovanie bezpečnostného povedomia,
521 1. implementácia bezpečnostných opatrení na zabezpečenie súladu so zákonom.
522
523
524 Základný rámec budúceho stavu bezpečnostnej architektúry:
525
526 1. Kybernetická ochrana a detekcia škodlivých aktivít a bezpečnostných incidentov: Bezpečnostný monitoring informačných systémov, platforiem, aplikácií a používateľských aktivít. Monitoring sietí, činností a aktivít privilegovaných používateľov.
527 1. Riadenie bezpečnostných incidentov: Identifikácia, hlásenie, registrácia, kategorizácia a klasifikácia bezpečnostných incidentov. Akceptácia incidentov a určenie riešiteľov. Analýza, vyšetrovanie, riešenie a obnova prevádzky po bezpečnostných incidentoch. Následné vyhodnotenie, zavedenie do databázy kybernetickej bezpečnosti, spätná väzba a poučenie sa z incidentov.
528 1. Zvýšenie ochrany pred útokmi z externého prostredia: Ochrana pred malware a ransomware, manažment bezpečnosti sietí, manažment bezpečnostných konfigurácií, nástroje a protokoly segmentácie siete.
529 1. Ochrana dát, dátových prenosov a komunikácie: Bezpečnosť virtualizovaných prostredí, ochrana dát v databázach a dátových úložiskách, ochrana dát na koncových zariadeniach. Manažment logov a prístupov.
530
531 Z pohľadu previazania podaktivít výzvy na nálezy samohodnotenia poskytovateľa základnej služby z hľadiska zákona o kybernetickej bezpečnosti (viď dokument I-02 Projektový zámer, kapitola 3.2 Motivácia a rozsah projektu) je možné nálezy a súvisiace plánované výstupy projektu podľa urgencie a závažnosti zoradiť nasledovne:
532
533 1. Je nevyhnutná implementácia aplikačných a technologických nástrojov na bezpečnostný monitoring nad aktívami a absentuje orchestrácia procesu reakcie na kybernetický incident.
534 1. Sieťová infraštruktúra je segmentovaná iba čiastočne a je bez aktívnej a priebežnej správy pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty.
535 1. Zálohovanie je realizované cez dedikovanú infraštruktúru avšak bez požadovanej úrovne redundancie.
536 1. Viac faktorová autentifikácia nie je uplatňovaná systematicky.
537
538
539 Podaktivity implementované v rámci projektu:
540
541 **~ **
542
543 **Ochrana proti škodlivému kódu**
544
545 * Implementácia centralizovaného systému ochrany pred škodlivým kódom s monitorovaním detekcie inštalácie nelegálneho obsahu, vrátane automatizovaných nástrojov na detekciu škodlivej komunikácie na koncových staniciach a serveroch - Implementácia a konfigurácia EDR/XDR/MDR riešenia na všetky existujúce koncové stanice a servery vrátane správy administrácie nasadeného systému.
546
547 **~ **
548
549 **Sieťová a komunikačná bezpečnosť**
550
551 * Implementácia a konfigurácia multifaktorového overovania pre prístup k zvolených chráneným prostriedkom organizácie -
552 * Návrh a konfigurácia segmentácie siete s prihliadnutím primárne na bezpečnosť a kategorizáciu využívaných informačných systémov. Obstaranie lokálnych sieťových prvkov pre tie časti siete, v ktorých nie je možné implementovať segmentáciu na v súčasnosti využívaných lokálnych prepínačoch.
553 * Implementácia dohľadového nástroja, ktorý sleduje a identifikuje sieťové spojenia na hranici s vonkajšou sieťou, vytvára prehľady o prenesených dátach, o podozrivých prístupoch na škodlivé stránky a je schopný vytvárať automatizované reporty z pohľadu dodržiavania bezpečnostných smerníc.
554
555 **~ **
556
557 **Kontinuita prevádzky**
558
559 * Zálohovacie systémy – diskové polia, nástroj na zálohovanie - Implementácia zabezpečeného systému zálohovania vo fyzicky oddelenej budove za účelom zabezpečenia kópie dôležitých systémov a dát v prípade zlyhania alebo zničenia primárnej serverovne. Systém zálohovania by mal mať ochranu pred zmazaním a prepísaním uložených dát a mal by uchovávať zálohy v šifrovanej podobe.
560
561
562 Náhľad aplikačnej to be vrstvy architektúry
563
564 [[image:attach:image-2024-6-14_11-25-31.png||height="250"]]
565
566 Náhľad technologickej to be vrstvy architektúry
567
568 [[image:attach:image-2024-6-14_11-25-44.png||height="400"]]
569
570
571 = {{id name="projekt_2710_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.    Závislosti na ostatné ISVS / projekty =
572
573 Projekt nemá známe závislosti na iných ISVS alebo projektoch rozvoja IT, ktoré by mali priamy či nepriamy vplyv na dodanie cieľov a naplnenie merateľných ukazovateľov.
574
575 **~ **
576
577 = {{id name="projekt_2710_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.    Zdrojové kódy =
578
579 V prípade nelicencovaného vývoja softvéru budú dodržané nasledovné princípy:
580
581 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
582 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
583 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
584 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
585 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
586 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
587 * Budú dodržané inštrukcie k EUPL licenciám, uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
588
589 = {{id name="projekt_2710_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.    Prevádzka a údržba =
590
591 == {{id name="projekt_2710_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1       Prevádzkové požiadavky ==
592
593 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
594
595 * L1 podpory IS (Level 1, priamy kontakt zákazníka) – zabezpečuje prevádzkovateľ IS – verejný obstarávateľ.
596 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
597 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
598
599 === {{id name="projekt_2710_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1       Úrovne podpory používateľov ===
600
601 Definície úrovní:
602
603 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
604 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
605 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
606
607 Pre služby sú definované takéto SLA: Služby pre zamestnancov úradu Po – Pia, 8:00 - 16:00 (8x5)
608
609 // //
610
611 === {{id name="projekt_2710_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2       Riešenie incidentov – SLA parametre ===
612
613 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou  dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
614
615
616 Označenie naliehavosti incidentu:
617
618 (% class="wrapped" %)
619 |(((
620 Označenie naliehavosti incidentu
621 )))|(((
622 Závažnosť  incidentu
623 )))|(((
624 Popis naliehavosti incidentu
625 )))
626 |(((
627 A
628 )))|(((
629 Kritická
630 )))|(((
631 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
632 )))
633 |(((
634 B
635 )))|(((
636 Vysoká
637 )))|(((
638 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
639 )))
640 |(((
641 C
642 )))|(((
643 Stredná
644 )))|(((
645 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
646 )))
647 |(((
648 D
649 )))|(((
650 Nízka
651 )))|(((
652 Kozmetické a drobné chyby.
653 )))
654
655 // //
656
657 možný dopad:
658
659 (% class="wrapped" %)
660 |(((
661 Označenie závažnosti incidentu
662 )))|(((
663
664
665 Dopad
666 )))|(((
667 Popis dopadu
668 )))
669 |(((
670 1
671 )))|(((
672 katastrofický
673 )))|(((
674 katastrofický dopad, priamy finančný dopad alebo strata dát,
675 )))
676 |(((
677 2
678 )))|(((
679 značný
680 )))|(((
681 značný dopad alebo strata dát
682 )))
683 |(((
684 3
685 )))|(((
686 malý
687 )))|(((
688 malý dopad alebo strata dát
689 )))
690
691 **// //**
692
693 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
694
695 (% class="wrapped" %)
696 |(% colspan="2" rowspan="2" %)(((
697 Matica priority incidentov
698 )))|(% colspan="3" %)(((
699 Dopad
700 )))
701 |(((
702 Katastrofický - 1
703 )))|(((
704 Značný - 2
705 )))|(((
706 Malý - 3
707 )))
708 |(% rowspan="4" %)(((
709 **Naliehavosť**
710 )))|(((
711 **Kritická - A**
712 )))|(((
713 1
714 )))|(((
715 2
716 )))|(((
717 3
718 )))
719 |(((
720 **Vysoká - B**
721 )))|(((
722 2
723 )))|(((
724 3
725 )))|(((
726 3
727 )))
728 |(((
729 **Stredná - C**
730 )))|(((
731 2
732 )))|(((
733 3
734 )))|(((
735 4
736 )))
737 |(((
738 **Nízka - D**
739 )))|(((
740 3
741 )))|(((
742 4
743 )))|(((
744 4
745 )))
746
747 **// //**
748
749 Vyžadované reakčné doby:
750
751 (% class="wrapped" %)
752 |(((
753 Označenie priority incidentu
754 )))|(((
755 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
756 )))|(((
757 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
758 )))|(((
759 Spoľahlivosť ^^(3)^^
760
761 (počet incidentov za mesiac)
762 )))
763 |(((
764 1
765 )))|(((
766 0,5 hod.
767 )))|(((
768 4  hodín
769 )))|(((
770 1
771 )))
772 |(((
773 2
774 )))|(((
775 1 hod.
776 )))|(((
777 12 hodín
778 )))|(((
779 2
780 )))
781 |(((
782 3
783 )))|(((
784 1 hod.
785 )))|(((
786 24 hodín
787 )))|(((
788 10
789 )))
790 |(((
791 4
792 )))|(((
793 1 hod.
794 )))|(% colspan="2" %)(((
795 Vyriešené a nasadené v rámci plánovaných releasov
796 )))
797
798 // //
799
800 Vysvetlivky k tabuľke
801
802 (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
803
804 (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
805
806 (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
807
808 (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia majú prioritu 3 a nižšiu
809
810 Vzťahujú sa výhradne k dostupnosti testovacieho prostredia. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
811
812 // //
813
814 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
815
816 * Služby systémovej podpory na požiadanie (nad paušál)
817 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
818
819 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
820
821 // //
822
823 == {{id name="projekt_2710_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2       Požadovaná dostupnosť IS: ==
824
825 **// //**
826
827 (% class="wrapped" %)
828 |(((
829 Popis
830 )))|(((
831 Parameter
832 )))|(((
833 Poznámka
834 )))
835 |(((
836 **Prevádzkové hodiny**
837 )))|(((
838 8 hodín
839 )))|(((
840 Po – Pia, 8:00 - 16:00
841 )))
842 |(% rowspan="2" %)(((
843 **Servisné okno**
844 )))|(((
845 14 hodín
846 )))|(((
847 od 17:00 hod. - do 7:00 hod. počas pracovných dní
848 )))
849 |(((
850 24 hodín
851 )))|(((
852 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
853
854 Servis a údržba sa bude realizovať mimo pracovného času.
855 )))
856 |(((
857 **Dostupnosť produkčného prostredia IS**
858 )))|(((
859 97%
860 )))|(((
861 · 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
862
863 · Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
864
865 · Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
866
867 · V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
868 )))
869
870 // //
871
872 === {{id name="projekt_2710_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1       Dostupnosť (Availability) ===
873
874 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
875
876 === {{id name="projekt_2710_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2       RTO (Recovery Time Objective) ===
877
878 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
879
880 === {{id name="projekt_2710_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3       RPO (Recovery Point Objective) ===
881
882 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
883
884 = {{id name="projekt_2710_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.    Požiadavky na personál =
885
886 Projekt sa bude riadiť v súlade s platnou legislatívou v oblasti riadenia projektov IT. Pre potreby riadenia projektu bude vytvorený riadiaci výbor projektu a budú menovaní členovia Riadiaceho výboru projektu (ďalej len „RV“), projektový manažér a členovia projektového tímu. Najvyššou autoritou projektu je RV, ktorý tvorí:
887
888 1. predseda Riadiaceho výboru projektu,
889 1. biznis vlastník,
890 1. zástupca prevádzky,
891 1. zástupca dodávateľa (doplnený po VO ako voliteľný člen)
892 1. projektový manažér objednávateľa
893
894 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu. Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV. Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
895
896
897 Výkonnou zložkou projektu je projektový tím, ktorý je ustanovený v zložení:
898
899 1. kľúčový používateľ,
900 1. manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
901 1. projektový manažér
902
903 Matica obsadenosti riadiaceho výboru a projektového tímu je zvedená v dokumente I-02 Projektový zámer.
904
905
906 = {{id name="projekt_2710_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.    Implementácia a preberanie výstupov projektu =
907
908 Projekt bude v zmysle Vyhlášky 401/2023 Zz o projektovom riadení realizovaný metódou waterfall. V zmysle vyhlášky je možné pristupovať k realizácii projektu prostredníctvom čiastkových plnení, t.j. inkrementov. V projekte je definovaný jeden inkrement na obdobie hlavných aktivít.
909
910 = {{id name="projekt_2710_Pristup_k_projektu_detailny-10.Prílohy"/}}10. Prílohy =
911
912 Dokument je bez príloh.
913
914
915 Koniec dokumentu