Version 2.1 by pavel_drozd on 2024/07/08 19:44

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 Povinná osoba
13 )))|(((
14 Mestská časť Bratislava – Podunajské Biskupice
15 )))
16 (% class="" %)|(((
17 Názov projektu
18 )))|(((
19 Podpora v oblasti kybernetickej a informačnej bezpečnosti - Mestská časť Bratislava – Podunajské Biskupice
20 )))
21 (% class="" %)|(((
22 Zodpovedná osoba za projekt
23 )))|(((
24 Pavel Drozd, MBA
25 )))
26 (% class="" %)|(((
27 Realizátor projektu
28 )))|(((
29 Mestská časť Bratislava – Podunajské Biskupice
30 )))
31 (% class="" %)|(((
32 Vlastník projektu
33 )))|(((
34 Mestská časť Bratislava – Podunajské Biskupice
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Pavel Drozd, MBA
60 )))|(((
61 Mestská časť Bratislava – Podunajské Biskupice
62 )))|(((
63 IT špecialista
64 )))|(((
65 20.6.2024
66 )))|(((
67 \\
68 )))
69 (% class="" %)|(((
70 Schválil
71 )))|(((
72 Ing. Boris Hurbanič
73 )))|(((
74 Mestská časť Bratislava – Podunajské Biskupice
75 )))|(((
76 Prednosta
77 )))|(((
78 27.6.2024
79 )))|(((
80 \\
81 )))
82
83 **~ **
84
85 = {{id name="projekt_2730_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
86
87 (% class="" %)|(((
88 Verzia
89 )))|(((
90 Dátum
91 )))|(((
92 Zmeny
93 )))|(((
94 Meno
95 )))|(((
96 \\
97 )))
98 (% class="" %)|(((
99 0.1
100 )))|(((
101 20.6.2024
102 )))|(((
103 Prvá verzia dokumentu
104 )))|(% colspan="2" %)(((
105 Pavel Drozd, MBA
106 )))
107 (% class="" %)|(((
108 1.0
109 )))|(((
110 26.6.2024
111 )))|(((
112 Schválená finálna verzia dokumentu
113 )))|(% colspan="2" %)(((
114 Ing. Boris Hurbanič
115 )))
116
117
118
119 = {{id name="projekt_2730_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
120
121
122
123 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
124
125
126
127 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
128
129
130
131 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
132
133 \\
134
135 (% class="" %)|(((
136 SKRATKA/POJEM
137 )))|(((
138 POPIS
139 )))
140 (% class="" %)|(((
141 AR
142 )))|(((
143 Analýza rizík
144 )))
145 (% class="" %)|(((
146 IS
147 )))|(((
148 Informačný systém
149 )))
150 (% class="" %)|(((
151 IS VS
152 )))|(((
153 Informačný systém verejnej správy
154 )))
155 (% class="" %)|(((
156 KIB
157 )))|(((
158 Kybernetická a informačná bezpečnosť
159 )))
160 (% class="" %)|(((
161 MCA
162 )))|(((
163 Multikriteriálna analýza
164 )))
165 (% class="" %)|(((
166 MIRRI
167 )))|(((
168 Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
169 )))
170 (% class="" %)|(((
171 NFP
172 )))|(((
173 Nenávratný finančný príspevok
174 )))
175 (% class="" %)|(((
176 RV
177 )))|(((
178 Riadiaci výbor projektu
179 )))
180 (% class="" %)|(((
181 VO
182 )))|(((
183 Verejné obstarávanie
184 )))
185 (% class="" %)|(((
186 ZoKB
187 )))|(((
188 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
189 )))
190 (% class="" %)|(((
191 ZoITVS
192 )))|(((
193 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení
194
195 niektorých zákonov v znení neskorších predpisov
196 )))
197 (% class="" %)|(((
198 Zákon o VO
199 )))|(((
200 Zákon č. 343/2015 Z.z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
201 )))
202 (% class="" %)|(((
203 SOC
204 )))|(((
205 Pracovisko pre riadenie bezpečnosti (Security Operation Center)
206 )))
207 (% class="" %)|(((
208 OR
209 )))|(((
210 Orgán riadenia podľa zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplneníniektorých zákonov v znení neskorších predpisov
211 )))
212 (% class="" %)|(((
213 HW
214 )))|(((
215 Hardvér
216 )))
217 (% class="" %)|(((
218 SW
219 )))|(((
220 Softvér
221 )))
222 (% class="" %)|(((
223 SLA
224 )))|(((
225 Zmluva o podpore prevádzky IS Servis level agreement
226 )))
227 (% class="" %)|(((
228 PSK
229 )))|(((
230 Program Slovensko na roky 2021-2027
231 )))
232
233 \\
234
235 \\
236
237 \\
238
239 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
240
241
242
243 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
244
245 **NREQ_X_Y_xx:**
246
247 X - nefunkčná požiadavka (NFR)
248
249 * B – Bezpečnostná požiadavka
250 * K- Kapacitná požiadavka
251 * P- Prevádzková požiadavka
252
253 Y - označenie požiadavky (legislatíva, aktívum, skratka IS atď.)
254
255 xx - číslo požiadavky
256
257 Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.
258
259
260
261 = {{id name="projekt_2730_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
262
263 Nové riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
264
265 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia KIB.
266 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
267 * Implementačné aktivity bezpečnostných riešení.
268 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
269
270 \\
271
272 = {{id name="projekt_2730_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
273
274 \\
275
276 Projekt predstavuje implementáciu KIB architektúry v organizácii žiadateľa. V organizácii absentujú zavedené governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované ZoKB.
277
278 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom
279
280 vypracovať dokumentáciu a zaviesť príslušné procesy.
281
282 Nejedná sa o implementáciu agendového alebo iného obdobného ISVS, z toho dôvodu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
283
284 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide
285
286 o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
287
288 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry
289
290 nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
291
292 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
293
294 \\
295
296 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
297
298
299
300
301
302 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
303
304 * Riadenie aktív a riadenie.
305 ** Proces evidencie a správy aktív.
306 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
307 ** Proces realizácie AR/BIA.
308 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
309 * Ochrana proti škodlivému kódu.
310 ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
311 * Ochrana dát
312 ** Proces ochrany citlivých dát pre ich neautorizovaným únikom (riešenie ochrany pred únikom informácií, ktoré identifikuje nebezpečné alebo nevhodné zdieľanie, prenos alebo používanie citlivých údajov a pomáha im predchádzať).
313 * Zálohovanie
314 ** Proces postupov zálohovania na obnovu siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
315
316 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
317
318 * KIB a bezpečnostná dokumentácia,
319 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
320 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
321
322 // //
323
324 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
325
326 Irelevantné. Projekt nevytvára koncové služby. Projekt implementuje bezpečnostné opatrenia.
327
328 (% class="" %)|(((
329 Kód KS
330
331 //(z MetaIS)//
332 )))|(((
333 Názov KS
334 )))|(((
335 Používateľ KS //(G2C/G2B/G2G/G2A)//
336 )))|(((
337 Životná situácia
338
339 //(+ kód z MetaIS)//
340 )))|(((
341 Úroveň elektronizácie KS
342 )))
343 (% class="" %)|(((
344
345 )))|(((
346
347 )))|(((
348
349 )))|(((
350
351 )))|(((
352 Vyberte jednu z možností
353 )))
354 (% class="" %)|(((
355
356 )))|(((
357
358 )))|(((
359
360 )))|(((
361
362 )))|(((
363 Vyberte jednu z možností
364 )))
365 (% class="" %)|(((
366
367 )))|(((
368
369 )))|(((
370
371 )))|(((
372
373 )))|(((
374 Vyberte jednu z možností
375 )))
376
377
378
379 \\
380
381 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
382
383 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
384
385 \\
386
387 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
388
389 \\
390
391 **~ **
392
393 Projekt nevytvára a ani nerozvíja ISVS, moduly a aplikačné a koncové služby. Projekt implementuje opatrenia pre zvýšenie KIB, ktoré zabezpečia primárne prevádzku základnej služby.
394
395 \\
396
397 Obrázok 1- TO BE STAV
398
399 \\
400
401 Popis jednotlivých bezpečnostných komponentov je uvedený v kapitole č. 4.5 Bezpečnostná architektúra.
402
403 \\
404
405 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
406
407 \\
408
409 (% class="" %)|(((
410 **Kód ISVS **//(z MetaIS)//
411 )))|(((
412 **Názov ISVS**
413 )))|(((
414 **Modul ISVS**
415
416 //(zaškrtnite ak ISVS je modulom)//
417 )))|(((
418 **Stav IS VS**
419
420 (AS IS)
421 )))|(((
422 **Typ IS VS**
423 )))|(((
424 **Kód nadradeného ISVS**
425
426 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
427 )))
428 (% class="" %)|(((
429 isvs_12018
430 )))|(((
431 webové sídlo mestská časť Bratislava - Podunajské Biskupice
432 )))|(((
433
434 )))|(((
435 Prevádzkovaný a plánujem rozvíjať
436 )))|(((
437 Prezentačný
438 )))|(((
439 \\
440 )))
441
442 \\
443
444 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
445
446 // //
447
448 \\
449
450 (% class="" %)|(((
451 **Kód ISVS **//(z MetaIS)//
452 )))|(((
453 **Názov ISVS**
454 )))|(((
455 **Modul ISVS**
456
457 //(zaškrtnite ak ISVS je modulom)//
458 )))|(((
459 **Stav IS VS**
460 )))|(((
461 **Typ IS VS**
462 )))|(((
463 **Kód nadradeného ISVS**
464
465 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
466 )))
467 (% class="" %)|(((
468 isvs_12018
469 )))|(((
470 webové sídlo mestská časť Bratislava - Podunajské Biskupice
471 )))|(((
472
473 )))|(((
474 Prevádzkovaný a plánujem rozvíjať
475 )))|(((
476 Prezentačný
477 )))|(((
478 \\
479 )))
480
481 \\
482
483 \\
484
485 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
486
487 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
488
489 \\
490
491 (% class="" %)|(((
492 Kód IS
493 )))|(((
494 Názov ISVS
495 )))|(((
496 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
497 )))
498 (% class="" %)|(((
499
500 )))|(((
501 \\
502 )))|(((
503 //Vyberte jednu z možností.//
504 )))
505 (% class="" %)|(((
506
507 )))|(((
508 \\
509 )))|(((
510 //Vyberte jednu z možností.//
511 )))
512 (% class="" %)|(((
513
514 )))|(((
515 \\
516 )))|(((
517 //Vyberte jednu z možností.//
518 )))
519
520 \\
521
522 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
523
524 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
525
526 (% class="" %)|(((
527 Kód IS
528 )))|(((
529 Názov ISVS
530 )))|(((
531 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
532 )))
533 (% class="" %)|(((
534 \\
535 )))|(((
536 \\
537 )))|(((
538 //Vyberte jednu z možností.//
539 )))
540 (% class="" %)|(((
541 \\
542 )))|(((
543 \\
544 )))|(((
545 //Vyberte jednu z možností.//
546 )))
547 (% class="" %)|(((
548 \\
549 )))|(((
550 \\
551 )))|(((
552 //Vyberte jednu z možností.//
553 )))
554
555 \\
556
557 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
558
559 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
560
561 \\
562
563 (% class="" %)|(((
564 Kód ISVS
565
566 //(z MetaIS)//
567 )))|(((
568 Názov ISVS
569
570
571 )))|(((
572 Kód integrovaného ISVS
573
574 //(z MetaIS)//
575 )))|(((
576 Názov integrovaného ISVS
577 )))
578 (% class="" %)|(((
579
580 )))|(((
581 \\
582 )))|(((
583 // //
584 )))|(((
585 // //
586 )))
587 (% class="" %)|(((
588 \\
589 )))|(((
590 \\
591 )))|(((
592 // //
593 )))|(((
594 // //
595 )))
596 (% class="" %)|(((
597 \\
598 )))|(((
599 \\
600 )))|(((
601 // //
602 )))|(((
603 // //
604 )))
605
606 \\
607
608 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
609
610 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
611
612 \\
613
614 \\
615
616 (% class="" %)|(((
617 Kód AS
618
619 //(z MetaIS)//
620 )))|(((
621 Názov AS
622 )))|(((
623 ISVS/modul ISVS
624
625 //(kód z MetaIS)//
626 )))|(((
627 Aplikačná služba realizuje KS
628
629 //(kód KS z MetaIS)//
630 )))
631 (% class="" %)|(((
632
633 )))|(((
634
635 )))|(((
636
637 )))|(((
638
639 )))
640 (% class="" %)|(((
641
642 )))|(((
643
644 )))|(((
645
646 )))|(((
647
648 )))
649 (% class="" %)|(((
650
651 )))|(((
652
653 )))|(((
654
655 )))|(((
656
657 )))
658
659 \\
660
661 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
662
663 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
664
665 \\
666
667 (% class="" %)|(((
668 AS
669
670 (Kód MetaIS)
671 )))|(((
672
673
674 Názov  AS
675 )))|(((
676 Realizuje ISVS
677
678 (kód MetaIS)
679 )))|(((
680 Poskytujúca alebo Konzumujúca
681 )))|(((
682 Integrácia cez CAMP
683 )))|(((
684 Integrácia s IS tretích strán
685 )))|(((
686 SaaS
687 )))|(((
688 Integrácia na AS poskytovateľa
689
690 (kód MetaIS)
691 )))
692 (% class="" %)|(((
693
694 )))|(((
695
696 )))|(((
697
698 )))|(((
699 Poskytovaná / Konzumujúca
700 )))|(((
701 Áno/Nie
702 )))|(((
703 Áno/Nie
704 )))|(((
705 Áno/Nie
706 )))|(((
707
708 )))
709 (% class="" %)|(((
710
711 )))|(((
712
713 )))|(((
714
715 )))|(((
716 Poskytovaná / Konzumujúca
717 )))|(((
718 Áno/Nie
719 )))|(((
720 Áno/Nie
721 )))|(((
722 Áno/Nie
723 )))|(((
724
725 )))
726 (% class="" %)|(((
727
728 )))|(((
729
730 )))|(((
731
732 )))|(((
733 Poskytovaná / Konzumujúca
734 )))|(((
735 Áno/Nie
736 )))|(((
737 Áno/Nie
738 )))|(((
739 Áno/Nie
740 )))|(((
741
742 )))
743
744 \\
745
746 \\
747
748 \\
749
750 \\
751
752
753
754 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
755
756 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
757
758
759
760 .
761
762 (% class="" %)|(((
763 ID OE
764 )))|(((
765 Názov (poskytovaného) objektu evidencie
766 )))|(((
767 Kód ISVS poskytujúceho OE
768 )))|(((
769 Názov ISVS poskytujúceho OE
770 )))
771 (% class="" %)|(((
772 \\
773 )))|(((
774 \\
775 )))|(((
776 \\
777 )))|(((
778 \\
779 )))
780 (% class="" %)|(((
781 \\
782 )))|(((
783 \\
784 )))|(((
785 \\
786 )))|(((
787 \\
788 )))
789 (% class="" %)|(((
790 \\
791 )))|(((
792 \\
793 )))|(((
794 \\
795 )))|(((
796 \\
797 )))
798
799 \\
800
801 \\
802
803 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
804
805 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
806
807 \\
808
809 \\
810
811 (% class="" %)|(((
812 ID  OE
813 )))|(((
814
815
816 Názov (konzumovaného) objektu evidencie
817 )))|(((
818 Kód a názov ISVS konzumujúceho OE z IS CSRÚ
819 )))|(((
820 Kód zdrojového ISVS v MetaIS
821 )))
822 (% class="" %)|(((
823 \\
824 )))|(((
825 \\
826 )))|(((
827 \\
828 )))|(((
829 \\
830 )))
831 (% class="" %)|(((
832 \\
833 )))|(((
834 \\
835 )))|(((
836 \\
837 )))|(((
838 \\
839 )))
840 (% class="" %)|(((
841 \\
842 )))|(((
843 \\
844 )))|(((
845 \\
846 )))|(((
847 \\
848 )))
849
850 \\
851
852 \\
853
854 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
855
856 Irelevantné pre celú kapitolu 4.3 Dátová vrstva. Projekt implementuje bezpečnostné opatrenia.
857
858
859
860
861
862 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
863
864 \\
865
866 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
867
868 \\
869
870 \\
871
872 (% class="" %)|(((
873 ID OE
874 )))|(((
875 Objekt evidencie - názov
876 )))|(((
877 Objekt evidencie - popis
878 )))|(((
879 Referencovateľný identifikátor URI dátového prvku
880 )))
881 (% class="" %)|(((
882
883 )))|(((
884 // //
885 )))|(((
886 // //
887 )))|(((
888 //(Ak nie je priradené URI uveďte „Nemá“)//
889 )))
890 (% class="" %)|(((
891
892 )))|(((
893 // //
894 )))|(((
895 // //
896 )))|(((
897 // //
898 )))
899 (% class="" %)|(((
900
901 )))|(((
902 // //
903 )))|(((
904 // //
905 )))|(((
906 // //
907 )))
908
909 \\
910
911 \\
912
913 \\
914
915 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
916
917 \\
918
919 (% class="" %)|(((
920 **ID OE**
921 )))|(((
922 **Názov referenčného registra /objektu evidencie**
923
924 //(uvádzať OE z tabuľky v kap. 4.3.2)//
925 )))|(((
926 **Názov referenčného údaja **(atribúty)
927 )))|(((
928 **Identifikácia subjektu, ku ktorému sa viaže referenčný údaj**
929 )))|(((
930 **Zdrojový register a registrátor zdrojového registra**
931 )))
932 (% class="" %)|(((
933
934 )))|(((
935
936 )))|(((
937
938 )))|(((
939
940 )))|(((
941
942 )))
943 (% class="" %)|(((
944
945 )))|(((
946
947 )))|(((
948
949 )))|(((
950
951 )))|(((
952
953 )))
954 (% class="" %)|(((
955
956 )))|(((
957
958 )))|(((
959
960 )))|(((
961
962 )))|(((
963
964 )))
965
966
967
968
969
970 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3.1IDENTIFIKÁCIAÚDAJOVPREKONZUMOVANIEALEBOPOSKYTOVANIEÚDAJOVDO/ZCSRU"/}}4.3.3.1         IDENTIFIKÁCIA ÚDAJOV PRE KONZUMOVANIE ALEBO POSKYTOVANIE ÚDAJOV  DO/Z CSRU ====
971
972 \\
973
974 \\
975
976 (% class="" %)|(((
977 ID OE
978 )))|(((
979 Názov referenčného údaja /objektu evidencie
980
981 //(uvádzať OE z tabuľky v kap. 4.3.2)//
982 )))|(((
983 Konzumovanie / poskytovanie
984 )))|(((
985 Osobitný právny predpis pre poskytovanie / konzumovanie údajov
986 )))
987 (% class="" %)|(((
988
989 )))|(((
990 \\
991 )))|(((
992 Vyberte jednu z možností.
993 )))|(((
994 \\
995 )))
996 (% class="" %)|(((
997
998 )))|(((
999 \\
1000 )))|(((
1001 Vyberte jednu z možností.
1002 )))|(((
1003 \\
1004 )))
1005 (% class="" %)|(((
1006
1007 )))|(((
1008 \\
1009 )))|(((
1010 Vyberte jednu z možností.
1011 )))|(((
1012 \\
1013 )))
1014
1015 \\
1016
1017 \\
1018
1019 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
1020
1021
1022
1023 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.1ZHODNOTENIEOBJEKTOVEVIDENCIEZPOHĽADUDÁTOVEJKVALITY"/}}4.3.4.1         ZHODNOTENIE OBJEKTOV EVIDENCIE Z POHĽADU DÁTOVEJ KVALITY ====
1024
1025 \\
1026
1027 (% class="" %)|(((
1028 ID OE
1029 )))|(((
1030 Názov Objektu evidencie
1031
1032 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1033 )))|(((
1034 Významnosť kvality
1035
1036 //1 (malá) až 5 (veľmi významná)//
1037 )))|(((
1038 Citlivosť kvality
1039
1040 //1 (malá) až 5 (veľmi významná)//
1041 )))|(((
1042 Priorita //– poradie dôležitosti//
1043
1044 //(začnite číslovať od najdôležitejšieho)//
1045 )))
1046 (% class="" %)|(((
1047 \\
1048 )))|(((
1049 //Údaje o štatutárovi//
1050 )))|(((
1051 //5//
1052 )))|(((
1053 //3//
1054 )))|(((
1055 //1.//
1056 )))
1057 (% class="" %)|(((
1058 \\
1059 )))|(((
1060 //Iné zainteresované osoby//
1061 )))|(((
1062 //2//
1063 )))|(((
1064 //3//
1065 )))|(((
1066 //20.//
1067 )))
1068 (% class="" %)|(((
1069 \\
1070 )))|(((
1071 // //
1072 )))|(((
1073 // //
1074 )))|(((
1075 // //
1076 )))|(((
1077 // //
1078 )))
1079
1080
1081
1082 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.2ROLYAPREDBEŽNÉPERSONÁLNEZABEZPEČENIEPRIRIADENÍDÁTOVEJKVALITY"/}}4.3.4.2         ROLY A PREDBEŽNÉ PERSONÁLNE ZABEZPEČENIE PRI RIADENÍ DÁTOVEJ KVALITY ====
1083
1084
1085
1086 \\
1087
1088 (% class="" %)|(((
1089 Rola
1090 )))|(((
1091 Činnosti
1092 )))|(((
1093 Pozícia zodpovedná za danú činnosť (správca ISVS / dodávateľ)
1094 )))
1095 (% class="" %)|(((
1096 **~ **
1097 )))|(((
1098
1099 )))|(((
1100
1101 )))
1102 (% class="" %)|(((
1103 **~ **
1104 )))|(((
1105
1106 )))|(((
1107
1108 )))
1109 (% class="" %)|(((
1110 **~ **
1111 )))|(((
1112
1113 )))|(((
1114
1115 )))
1116 (% class="" %)|(((
1117 **~ **
1118 )))|(((
1119
1120 )))|(((
1121
1122 )))
1123 (% class="" %)|(((
1124 **~ **
1125 )))|(((
1126 // //
1127 )))|(((
1128 // //
1129 )))
1130
1131 \\
1132
1133 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
1134
1135
1136
1137 \\
1138
1139 (% class="" %)|(((
1140 Názov objektu evidencie / datasetu
1141
1142 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1143 )))|(((
1144
1145
1146 Požadovaná interoperabilita
1147
1148 (//3★ - 5★)//
1149 )))|(((
1150 Periodicita publikovania
1151
1152 //(týždenne, mesačne, polročne, ročne)//
1153 )))
1154 (% class="" %)|(((
1155 \\
1156 )))|(((
1157 Vyberte jednu z možností.
1158 )))|(((
1159 Vyberte jednu z možností.
1160 )))
1161 (% class="" %)|(((
1162 **~ **
1163 )))|(((
1164 Vyberte jednu z možností.
1165 )))|(((
1166 Vyberte jednu z možností.
1167 )))
1168 (% class="" %)|(((
1169 **~ **
1170 )))|(((
1171 Vyberte jednu z možností.
1172 )))|(((
1173 Vyberte jednu z možností.
1174 )))
1175 (% class="" %)|(((
1176 **~ **
1177 )))|(((
1178 Vyberte jednu z možností.
1179 )))|(((
1180 Vyberte jednu z možností.
1181 )))
1182 (% class="" %)|(((
1183 **~ **
1184 )))|(((
1185 Vyberte jednu z možností.
1186 )))|(((
1187 Vyberte jednu z možností.
1188 )))
1189 (% class="" %)|(((
1190 **~ **
1191 )))|(((
1192 \\
1193 )))|(((
1194 \\
1195 )))
1196
1197
1198
1199
1200
1201 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
1202
1203
1204
1205 \\
1206
1207 (% class="" %)|(((
1208 ID
1209 )))|(((
1210 Názov objektu evidencie pre analytické účely
1211 )))|(((
1212 Zoznam atribútov objektu evidencie
1213 )))|(((
1214 Popis a špecifiká objektu evidencie
1215 )))
1216 (% class="" %)|(((
1217
1218 )))|(((
1219 //napr. Dataset vlastníkov automobilov//
1220 )))|(((
1221 //identifikátor vlastníka; EČV; typ_vozidla; okres_evidencie;...//
1222 )))|(((
1223 //- dataset obsahuje osobné informácie (r.č. vlastníka)//
1224 )))
1225 (% class="" %)|(((
1226
1227 )))|(((
1228 // //
1229 )))|(((
1230 // //
1231 )))|(((
1232 // //
1233 )))
1234 (% class="" %)|(((
1235
1236 )))|(((
1237 // //
1238 )))|(((
1239 // //
1240 )))|(((
1241 // //
1242 )))
1243
1244
1245
1246 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
1247
1248
1249
1250 // //
1251
1252 (% class="" %)|(((
1253 ID
1254 )))|(((
1255 Názov registra / objektu evidencie
1256
1257 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1258 )))|(((
1259 Atribút objektu evidencie
1260 )))|(((
1261 Popis a špecifiká objektu evidencie
1262 )))
1263 (% class="" %)|(((
1264
1265 )))|(((
1266
1267 )))|(((
1268
1269 )))|(((
1270
1271 )))
1272 (% class="" %)|(((
1273
1274 )))|(((
1275 // //
1276 )))|(((
1277 // //
1278 )))|(((
1279 // //
1280 )))
1281 (% class="" %)|(((
1282
1283 )))|(((
1284 // //
1285 )))|(((
1286 // //
1287 )))|(((
1288 // //
1289 )))
1290 (% class="" %)|(((
1291
1292 )))|(((
1293 // //
1294 )))|(((
1295 // //
1296 )))|(((
1297 // //
1298 )))
1299
1300
1301
1302 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
1303
1304
1305
1306
1307
1308 (% class="" %)|(((
1309 ID
1310 )))|(((
1311 Register / Objekt evidencie
1312
1313 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1314 )))|(((
1315 Referenčné údaje
1316 )))|(((
1317 Moje údaje
1318 )))|(((
1319 Otvorené údaje
1320 )))|(((
1321 Analytické údaje
1322 )))
1323 (% class="" %)|(((
1324 \\
1325 )))|(((
1326 // //
1327 )))|(((
1328
1329 )))|(((
1330
1331 )))|(((
1332
1333 )))|(((
1334
1335 )))
1336 (% class="" %)|(((
1337 \\
1338 )))|(((
1339 // //
1340 )))|(((
1341
1342 )))|(((
1343
1344 )))|(((
1345
1346 )))|(((
1347
1348 )))
1349 (% class="" %)|(((
1350 \\
1351 )))|(((
1352 // //
1353 )))|(((
1354
1355 )))|(((
1356
1357 )))|(((
1358
1359 )))|(((
1360
1361 )))
1362 (% class="" %)|(((
1363 \\
1364 )))|(((
1365 // //
1366 )))|(((
1367
1368 )))|(((
1369
1370 )))|(((
1371
1372 )))|(((
1373
1374 )))
1375 (% class="" %)|(((
1376 \\
1377 )))|(((
1378 // //
1379 )))|(((
1380
1381 )))|(((
1382
1383 )))|(((
1384
1385 )))|(((
1386
1387 )))
1388 (% class="" %)|(((
1389 \\
1390 )))|(((
1391 // //
1392 )))|(((
1393
1394 )))|(((
1395
1396 )))|(((
1397
1398 )))|(((
1399
1400 )))
1401
1402
1403
1404 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
1405
1406 \\
1407
1408 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
1409
1410 V rámci AS-IS stavu v súčasnosti v organizácii neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
1411
1412 Z pohľadu To-BE bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný́
1413
1414 uchádzač. Niektoré bezpečnostné riešenia poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia organizácie a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry organizácie.
1415
1416 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
1417
1418
1419
1420
1421
1422 (% class="" %)|(((
1423 Parameter
1424 )))|(((
1425 Jednotky
1426 )))|(((
1427 Predpokladaná hodnota
1428 )))|(((
1429 Poznámka
1430 )))
1431 (% class="" %)|(((
1432 Počet interných používateľov
1433 )))|(((
1434 Počet
1435 )))|(((
1436 50
1437 )))|(((
1438
1439 )))
1440 (% class="" %)|(((
1441 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
1442 )))|(((
1443 Počet
1444 )))|(((
1445 30
1446 )))|(((
1447
1448 )))
1449 (% class="" %)|(((
1450 Počet externých používateľov (internet)
1451 )))|(((
1452 Počet
1453 )))|(((
1454 Cca 23 000
1455 )))|(((
1456
1457 )))
1458 (% class="" %)|(((
1459 Počet externých používateľov používajúcich systém v špičkovom zaťažení
1460 )))|(((
1461 Počet
1462 )))|(((
1463 Cca 3 000
1464 )))|(((
1465
1466 )))
1467 (% class="" %)|(((
1468 Počet transakcií (podaní, požiadaviek) za obdobie
1469 )))|(((
1470 Počet/obdobie
1471 )))|(((
1472 200/mesiac
1473 )))|(((
1474
1475 )))
1476 (% class="" %)|(((
1477 Objem údajov na transakciu
1478 )))|(((
1479 Objem/transakcia
1480 )))|(((
1481 n/a
1482 )))|(((
1483
1484 )))
1485 (% class="" %)|(((
1486 Objem existujúcich kmeňových dát
1487 )))|(((
1488 Objem
1489 )))|(((
1490 n/a
1491 )))|(((
1492
1493 )))
1494 (% class="" %)|(((
1495 Ďalšie kapacitné a výkonové požiadavky ...
1496 )))|(((
1497
1498 )))|(((
1499 n/a
1500 )))|(((
1501
1502 )))
1503
1504
1505
1506 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
1507
1508 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1509
1510
1511
1512 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
1513
1514 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1515
1516
1517
1518 __ __
1519
1520 (% class="" %)|(((
1521
1522
1523 Kód infraštruktúrnej služby
1524
1525 //(z MetaIS)//
1526 )))|(((
1527 Názov infraštruktúrnej služby
1528 )))|(((
1529 **Kód využívajúceho ISVS**
1530
1531 //(z MetaIS)//
1532 )))|(((
1533 **Názov integrovaného ISVS**
1534 )))
1535 (% class="" %)|(((
1536
1537 )))|(((
1538
1539 )))|(((
1540 // //
1541 )))|(((
1542 // //
1543 )))
1544 (% class="" %)|(((
1545
1546 )))|(((
1547
1548 )))|(((
1549 // //
1550 )))|(((
1551 // //
1552 )))
1553 (% class="" %)|(((
1554
1555 )))|(((
1556
1557 )))|(((
1558 // //
1559 )))|(((
1560 // //
1561 )))
1562
1563
1564
1565 __ __
1566
1567 (% class="" %)|(% rowspan="2" %)(((
1568 Prostredie
1569 )))|(% rowspan="2" %)(((
1570
1571
1572 Kód infraštruktúrnej služby
1573
1574 //(z MetaIS)//
1575 )))|(% rowspan="2" %)(((
1576 Názov infraštruktúrnej služby/ Služba z katalógu cloudových služieb pre zriadenie výpočtového uzla
1577 )))|(% colspan="4" %)(((
1578 Požadované kapacitné parametre služby
1579 (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1580 )))
1581 (% class="" %)|(((
1582 Dátový priestor (GB)
1583 )))|(((
1584 Tier diskového priestoru
1585 )))|(((
1586 Počet vCPU
1587 )))|(((
1588 RAM(GB)
1589 )))
1590 (% class="" %)|(((
1591 Vývojové
1592 )))|(((
1593
1594 )))|(((
1595
1596 )))|(((
1597
1598 )))|(((
1599
1600 )))|(((
1601
1602 )))|(((
1603
1604 )))
1605 (% class="" %)|(((
1606 Testovacie
1607 )))|(((
1608
1609 )))|(((
1610
1611 )))|(((
1612
1613 )))|(((
1614
1615 )))|(((
1616
1617 )))|(((
1618
1619 )))
1620 (% class="" %)|(((
1621 Produkčné
1622 )))|(((
1623
1624 )))|(((
1625
1626 )))|(((
1627
1628 )))|(((
1629
1630 )))|(((
1631
1632 )))|(((
1633
1634 )))
1635 (% class="" %)|(((
1636 ďalšie...
1637
1638 (uviesť názov)
1639 )))|(((
1640
1641 )))|(((
1642
1643 )))|(((
1644
1645 )))|(((
1646
1647 )))|(((
1648
1649 )))|(((
1650
1651 )))
1652
1653 // //
1654
1655
1656
1657 (% class="" %)|(((
1658 Prostredie
1659 )))|(((
1660 Ďalšie služby potrebné na prevádzku projektu z katalógu služieb vládneho cloudu (stručný popis / názov)
1661 )))|(((
1662 Kód služby
1663
1664 //(z MetaIS)//
1665 )))|(((
1666 Parametre pre službu (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1667 )))
1668 (% class="" %)|(((
1669 Vývojové
1670 )))|(((
1671 Doplň názov a stručný popis
1672 )))|(((
1673
1674 )))|(((
1675
1676 )))
1677 (% class="" %)|(((
1678 Testovacie
1679 )))|(((
1680 Doplň názov a stručný popis
1681 )))|(((
1682
1683 )))|(((
1684
1685 )))
1686 (% class="" %)|(((
1687 Produkčné
1688 )))|(((
1689 Doplň názov a stručný popis
1690 )))|(((
1691
1692 )))|(((
1693
1694 )))
1695 (% class="" %)|(((
1696 ďalšie...
1697
1698 (uviesť názov)
1699 )))|(((
1700
1701 )))|(((
1702
1703 )))|(((
1704
1705 )))
1706
1707
1708
1709
1710
1711
1712
1713
1714
1715
1716
1717 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
1718
1719 \\
1720
1721 \\
1722
1723 * **__Správa dokumentov__**
1724
1725 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém.
1726
1727 * **__Riadenie aktív a rizík__**
1728
1729 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív organizácie, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením organizácie.
1730
1731 * **__Ochrana proti škodlivému kódu a EDR__**
1732
1733 Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana. V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby organizácie za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
1734
1735 \\
1736
1737 Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia.
1738
1739 Detailné požiadavky na riešenie:
1740
1741 * Podporované klientske platformy OS - min. Windows, Linux, MacOS, Android, všetko v slovenskom alebo českom jazyku Natívna podpora architektúr pre platformy Windows a MacOS: x86, x64, ARM64
1742 * Antimalware, antiransomware, antispyware a anti-phishing na aktívnu ochranu pred všetkými typmi hrozieb
1743 * Personálny firewall pre zabránenie neautorizovanému prístupu k zariadeniu so schopnosťou automatického prebratia pravidiel z brány Windows Firewall.
1744 * Modul pre ochranu operačného systému a elimináciu aktivít ohrozujúcich bezpečnosť zariadenia s možnosťou definovať pravidlá pre systémové registre, procesy, aplikácie a súbory
1745 * Ochrana pred neautorizovanou zmenou nastavenia / vyradenie z prevádzky / odinštalovaním antimalware riešení a kritických nastavení a súborov operačného systému
1746 * Aktívna aj pasívna heuristická analýza pre detekciu doposiaľ neznámych hrozieb
1747 * Systém na blokáciu exploitov zneužívajúcich zero-day zraniteľností, ktorý pokrýva najpoužívanejšie vektory útoku: min. sieťové protokoly, Flash Player, Java, Microsoft Office, webové prehliadače, e-mailových klientov, PDF čítačky
1748 * Systém na detekciu malwaru už na sieťovej úrovni poskytujúci ochranu aj pred zneužitím zraniteľností na sieťovej vrstve
1749 * Kontrola šifrovaných spojení (SSL, TLS, HTTPS, IMAPS…).
1750 * Anti-phishing so schopnosťou detekcie homoglyph útokov
1751 * Kontrola RAM pamäte pre lepšiu detekciu malwaru využívajúcu silnú obfuskáciu a šifrovanie
1752 * Cloud kontrola súborov pre urýchlenie skenovania fungujúce na základe reputácie súborov.
1753 * Kontrola súborov v priebehu sťahovania pre zníženie celkového času kontroly
1754 * Kontrola súborov pri zapisovaní na disku a extrahovaní archivačných súborov
1755 * Detekcia s využitím strojového učenia
1756 * Funkcia ochrany proti zapojeniu do botnetu pracujúcej s detekciou sieťových signatúr
1757 * Ochrana pred sieťovými útokmi skenujúca sieťovú komunikáciu a blokujúca pokusy o zneužitie zraniteľností na sieťovej úrovni
1758 * Kontrola s podporou cloudu pre odosielanie a online vyhodnocovanie neznámych a potenciálne škodlivých aplikácií.
1759 * Lokálny sandbox
1760 * Modul behaviorálnej analýzy pre detekciu správania nových typov ransomwaru
1761 * Systém reputácie pre získanie informácií o závadnosti súborov a URL adries
1762 * Cloudový systém na detekciu nového malwaru ešte nezaneseného v aktualizáciách signatúr
1763 * "Technológia na detekciu rootktitov obvykle sa maskujúcich za súčasti operačného systému."
1764 * Skener firmvéru BIOSu a UEFI
1765 * Skenovanie súborov v cloude OneDrive
1766 * Funkcionalita pre MS Windows v min. rozsahu: Antimalware, Antispyware, Personal Firewall, Personal IPS, Application Control, Device control, Security Memory (zabraňuje útokom na bežiace aplikácie), kontrola integrity systémových komponentov
1767 * Funkcionalita pre k MacOS v min. rozsahu- Personal Firewall, Device control, autoupgrade
1768 * Možnosť aplikovania bezpečnostných politík aj v offline režime na základe definovaných podmienok
1769 * Ochrana proti pokročilým hrozbám (APT) a 0-day zraniteľnostiam
1770 * Podpora automatického vytvárania dump súborov na stanici na základe nálezov
1771 * Okamžité blokovanie/mazanie napadnutých súborov na stanici (s možnosťou stiahnutia administrátorom na ďalšiu analýzu)
1772 * Duálny aktualizačný profil pre možnosť sťahovania aktualizácií z mirroru v lokálnej sieti a zároveň vzdialených serverov pri nedostupnosti lokálneho mirroru (pre cestujúcich používateľov s notebookmi).
1773 * Možnosť definovať webové stránky, ktoré sa spustia v chránenom režime prehliadača, pre bezpečnú prácu s kritickými systémami alebo internetovým bankovníctvo
1774 * Aktívne ochrany pred útokmi hrubou silou na protokol SMB a RDP
1775 * Možnosť zablokovania konkrétnej IP adresy po sérii neúspešných pokusov o prihlásenie pre protokoly SMB a RDP s možnosťou výnimiek vo vnútorných sieťach
1776 * Automatické aktualizácie bezpečnostného softvéru s možnosťou odloženia reštartu stanice.
1777 * "Zmrazenie“ na požadovanej verzii – produkt je možné nakonfigurovať tak, aby nedochádzalo k automatickému povyšovaniu majoritných a minoritných verzií najmä na staniciach, kde sa vyžaduje vysoká stabilita
1778
1779 \\
1780
1781 Integrovaná cloudová analýza neznámych vzoriek:
1782
1783 * Funkcia cloudového sandboxu je integrovaná do produktu pre koncové a serverové zariadenia, tzn. Cloudový sandbox nemá vlastného agenta, nevyžaduje inštaláciu ďalšie komponenty či už v rámci produktu alebo implementácie HW prvku do siete
1784 * Sandbox umožňujúci spustenie vzoriek malwaru pre: • Windows • Linux
1785 * Možnosť využitia na koncových bodoch a serveroch pre aktívnu detekciu škodlivých súborov
1786 * Analýza neznámych vzoriek v rade jednotiek minút
1787 * Optimalizácia pre znemožnenie obídenia anti-sandbox mechanizmy
1788 * Schopnosť analýzy rootkitov a ransomvéru
1789 * Schopnosť detekcie a zastavenie zneužitia alebo pokusu o zneužitie zero day zraniteľnosti
1790 * Riešenie pracuje s behaviorálnou analýzou
1791 * Kompletný výsledok o zanalyzovanom súbore vrátane informácie o nájdenom i nenájdenom škodlivom správaní daného súboru
1792 * Manuálne odoslanie vzorky do sandboxu
1793 * Možnosť proaktívnej ochrany, kedy je potenciálna hrozba blokovaná, pokiaľ nie je známy výsledok analýzy zo sandboxu
1794 * Neobmedzené množstvo odosielaných súborov
1795 * Všetka komunikácia prebieha šifrovaným kanálom
1796 * Okamžité odstránenie súboru po dokončení analýzy v cloudovom sandboxe
1797 * Možnosť voľby, aké kategórie súborov do cloudového sandboxu budú odchádzať (spustiteľné súbory, archívy, skripty, pravdepodobný spam, dokumenty atp.)
1798 * Veľkosť odoslaných súborov do cloudového sandboxu môže dosahovať až 64MB
1799 * Výsledky analyzovaných súborov sú dostupné a automatizovane distribuované všetkým serverom a staniciam naprieč organizáciou, tak aby nedochádzalo k duplicitnému testovaniu
1800
1801 \\
1802
1803 Šifrovanie celých diskov:
1804
1805 * Podpora platforiem Windows a MacOS
1806 * Správa cez jednotný centrálny manažment
1807 * Unikátna technológia pre platformu Windows (nevyužíva sa BitLocker)
1808 * Podpora Pre-Boot autentizácia
1809 * Podpora TMP modulu
1810 * Podpora Opal samošifrovacích diskov
1811 * Možnosť definovať: počet chybne zadaných pokusov, zložitosť a dĺžku autentizačného hesla
1812 * Možnosť obmedziť platnosť autentizačného hesla
1813 * Podpora okamžitého zmazania šifrovacieho kľúča a následné uzamknutie počítača
1814 * Recovery z centrálnej konzoly
1815
1816 \\
1817
1818 XDR riešenie:
1819
1820 * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server.
1821 * Webová konzola pre správu a vyhodnotenie.
1822 * Možnosť prevádzky s databázami: Microsoft SQL, MySQL.
1823 * Možnosť prevádzky v offline prostredí.
1824 * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia.
1825 * Logovanie činností administrátora (tzv. Audit Log).
1826 * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux.
1827 * Možnosť autentizácie do manažmentu EDR pomocou 2FA.
1828 * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre:
1829 ** prijímanie informácií z EDR serverov
1830 ** aj zasielanie príkazov na EDR servery.
1831 * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly.
1832 * Možnosť izolácie zariadenia od siete.
1833 * Možnosť tvorby vlastných loC.
1834 * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty.
1835 * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám.
1836 * Indikátory útoku pracujúce s behaviorálnou detekciou.
1837 * Indikátory útoku pracujúce s reputáciou.
1838 * Riešenie umožňuje analýzu vektorov útoku.
1839 * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa.
1840 * Schopnosť detegovať laterálny pohyb útočníka.
1841 * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc.
1842 * Náhľad na spustené skripty použité pri detegovanej udalosti.
1843 * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR.
1844 * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača.
1845 * Možnosť automatického vyriešenia incidentu administrátorom.
1846 * Prioritizácia vzniknutých incidentov.
1847 * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom.
1848 * Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
1849 * Riešenie je schopné generovať tzv. forest/full execution tree model.
1850 * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami.
1851 * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK.
1852 * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače.
1853
1854 \\
1855
1856 Management konzola pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu:
1857
1858 * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom (on-prem) nasadení
1859 * Webová konzola
1860 * Možnosť inštalácie na Windows aj Linux
1861 * Predpripravená virtual appliance pre virtuálne prostredie VMware, Microsoft Hyper-V a Microsoft Azure, Oracle Virtual Box
1862 * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu
1863 * Možnosť prebudenia klientov pomocou Wake On Lan
1864 * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých užívateľov
1865 * Možnosť konfigurácie virtual appliance cez užívateľsky prívetivé webové rozhranie Webmin
1866 * Nezávislí manažment agent pre platformy Windows, Linux a MacOS
1867 * Management agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64
1868 * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému verejného obstarávateľa
1869 * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu).
1870 * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny
1871 * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha)
1872 * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA
1873 * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie
1874 * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie
1875 * Vzdialené získanie zachyteného škodlivého súboru
1876 * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti.
1877 * Podpora pre inštalácie a odinštalácie aplikácií 3.strán
1878 * Vyčítanie informácií o verziách softvéru 3. strán
1879 * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…).
1880 * Možnosť vyčítať sériové číslo zariadenia
1881 * Možnosť vyčítať voľné miesto na disku
1882 * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici
1883 * Zobrazenie časovej informácie o poslednom boote stanice
1884 * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke
1885 * Vzdialené odinštalovanie antivírusového riešenia 3. strany
1886 * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadka
1887 * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy
1888 * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy)
1889 * Podpora SNMP Trap, Syslogu a qRadar SIEM
1890 * Podpora formátov pre Syslog správy: CEF, JSON, LEEF
1891 * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
1892 * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
1893 * Reportovanie stavu klientov chránených inými bezpečnostnými programami.
1894 * Schopnosť zaslať reporty a upozornenia na e-mail
1895 * Konzola podporuje multidoménové prostredie (schopnosť pracovať s viacerými AD štruktúrami)
1896 * Konzola podporuje multitenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr)
1897 * Podpora VDI prostredia (Citrix, VMware, SCCM, apod)
1898 * Podpora klonovania počítačov pomocou golden image
1899 * Podpora inštanciách klonov
1900 * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN
1901 * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie
1902 * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou podľa IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor
1903
1904 \\
1905
1906 Správa zraniteľností a patchov aplikácií tretích strán:
1907
1908 * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel
1909 * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti
1910 * Možnosť manuálnych alebo automatických opráv
1911 * Prispôsobiteľné politiky záplat
1912 * Podpora multitenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie
1913 * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1
1914
1915 \\
1916
1917 Ochrana poštových serverov/mailboxov:
1918
1919 * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov
1920 * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení
1921 * Správa karantény
1922 * Podpora klastrov
1923
1924 \\
1925
1926 Ochrana cloudového prostredia Microsoft365/Google Workspace
1927
1928 * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly
1929 * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing
1930 * Ochrana cloudových úložísk
1931
1932 \\
1933
1934 Nástroj na 2-faktorovú autentifikáciu:
1935
1936 * Jednoduché overovanie pre používateľov jedným ťuknutím
1937 * Overovanie cez Push notifikácie
1938 * Podpora existujúcich tokenov a hardvérových kľúčov a smartfónov
1939 * Overovanie pri prístupe k VPN, RDP a Outlooku, webové aplikácie
1940 * Riešenie bez programátorského zásahu musí mať integráciu: HOTP, alebo na HMAC- založené jednorázové heslá one-time password (OTP), Audit používateľov v denníku. (úspešné, neúspešne pokusy o overenie).
1941
1942 \\
1943
1944 * **__Ochrana dát (DLP)__**
1945
1946 Nasadenie DLP technológie poskytuje komplexnú ochranu citlivých údajov, dôverných administratívnych dokumentov a zabezpečuje ich bezpečnosť pred únikom či zneužitím.
1947
1948 Požaduje sa dodanie technológie, ktorá bude zohľadňovať:
1949
1950 * Ochranu Citlivých Údajov, cieľom pokročilých nástrojov na detekciu a prevenciu úniku údajov znižuje riziko ich neoprávneného prístupu a zneužitia.
1951 * Súlad s Legislatívou, potreba dodržiavať legislatívne požiadavky týkajúce sa ochrany údajov a zabezpečiť súlad s týmito predpismi tým, že poskytuje nástroje na monitorovanie a kontrolu prístupu k citlivým údajom.
1952 * Prevencia Únikov Údajov, riešenie umožňuje detekciu a zastavenie potenciálnych únikov údajov v reálnom čase, či už ide o neúmyselný únik prostredníctvom e-mailu alebo úmyselné kopírovanie dát na externé úložisko. Umožňuje sledovanie a analýzu pohybu dát v rámci organizácie, čo pomáha identifikovať a riešiť slabé miesta v bezpečnosti.
1953 * Zvýšenie Povedomia o Bezpečnosti, poskytuje nástroje na vzdelávanie a tréning zamestnancov o dôležitosti ochrany údajov a bezpečnostných postupoch.
1954 * Efektívne Spravovanie Pravidiel a Politík, nástroj na centralizovanú správu umožňuje nastavenie a implementáciu bezpečnostných politík na úrovni celej organizácie. Umožňuje flexibilné prispôsobenie pravidiel podľa potrieb jednotlivých oddelení alebo typov údajov.
1955 * Detailné Reportovanie a Analýza, poskytuje detailné reporty a analýzy, ktoré pomáhajú manažmentu monitorovať bezpečnostné incidenty a efektívne reagovať na potenciálne hrozby.
1956
1957 \\
1958
1959 Súčasťou riešenia bude implementácia adekvátnej technológie, ako sú riešenia na prevenciu úniku dát (DLP) s nasledujúcou špecifikáciou:
1960
1961 * Integrácia s MS Active Directory,
1962 * Podpora pre MS SQL 2012 alebo novšia verzia MS SQL,
1963 * Podpora operačných systémov Windows 1, 10 a 11.
1964 * Podpora operačného systému macOS 10.10 a novšieho.
1965 * Podpora serverových operačných systémov Windows Server 2016, 2019 a 2022.
1966 * Podpora terminálových prostredí,
1967 * Centrálna administrátorská konzola, multitenantná administrácia v súlade s organizačným členením subjektov na úrovni OU domény,
1968 * Riadené používateľské práva do nastavení konzoly, k výsledným logom a administrácie riešenia,
1969 * Skrytý režim na koncovej stanici vrátane procesov a zložiek, a to vrátane lokálnych aj doménových administrátorov.
1970 * Ochrana proti zastaveniu systému - musí byť aktívna u bežného používateľa, lokálneho i doménového administrátora.
1971 * Ochrana proti zastaveniu V prípade vyšších používateľských práv dôjde k reštartu zastavených procesov či k použitiu iných spôsobov pre obnovuslužby.
1972 * Ochrana proti odinštalovaniu riešenia bez potrebnej autorizácie.
1973 * Ochrana proti editácii registrov, systémových komponentov či DLL knižníc.
1974 * Ochrana proti zmene nastavenia na koncovej
1975 * Nutná možnosť ochrany i u operačného systému v režime “safe mode”.
1976 * Funkcionality zachované i v offline móde, (ak koncová stanica nie je pripojená k firemnej sieti/ internetu).
1977 * Možnosť pracovať s historickými dátami.
1978 * Riešenie musí podporovať možnosť poskytnúť zálohovanie vlastných komponentov, prevažne všetkých záznamov a nastavení.
1979 * Automatické generovanie emailových varovaní v prípade incidentov, možnosť zmeniť citlivosť a špecifikáciu
1980 * Automatické generovanie emailových reportov s možnosťou úprav obsahu (množstvo informácií, množina uzlov, frekvencie odosielanie, príjemcovia).
1981 * Zasielanie logov do SIEM riešenia objednávateľa.
1982
1983 \\
1984
1985 __Dátový audit:__
1986
1987 * Detailné informácie o aplikáciách, ako čas spustenia a ich aktívnom využití. Aplikácie sú rozdelené do kategórií pre prehľadnú správu.
1988 * Detailné informácie o weboch, ako ich aktívne využitie, informáciách o URL, použitom protokole, hlavičky webu, a to bez ohľadu na použitýprehliadač. Weby sú rozdelené do kategórií pre prehľadnú správu.
1989 * Detailné informácie o práci so súbormi, ako prehľad používateľov a aplikácií pracujúcich so súbormi, súborové operácie (otvorenie, premenovanie,kopírovanie, mazanie) a informácie o cestách (systémové, externé, webové, cloudové atď.).
1990 * Lokálne súborové operácie – kopírovanie, presúvanie, sťahovanie z webu, FTP, mazanie, vytvorenie, otvorenie, a to vrátanie zdrojovej a cieľovejidentifikácie: cesta, typ zariadenia, jedinečný identifikátor,
1991 * Logovanie tlačových úloh a možnosť exportu reportov do XLS,
1992
1993 \\
1994
1995 __Zaznamenávanie komunikácie__:
1996
1997 * Podpora POP3, IMAP, MAPI / Exchange protokolov vrátanie SSL šifrovania.
1998 * Podpora desktopových emailových klientov (Microsoft Outlook, Mozilla Thunderbird,…) – riešenie je schopné zaznamenávať emaily nezávisle odpoužitej aplikácie.
1999 * Podpora zaznamenávania súborov odoslaných cez web mailových
2000 * Podpora zaznamenávania súborov odoslaných cez IM komunikačné nástroje.
2001
2002 \\
2003
2004 __Aktivita koncových staníc:__
2005
2006 * Logovanie o stavoch zapnutie/vypnutie PC.
2007 * Logovanie o prihlásení/odhlásení používateľa.
2008 * Logovanie o uspaní/prebudení PC.
2009 * Logovanie o pripojení akýchkoľvek periférií, logovanie všetkých portov na PC.
2010
2011 \\
2012
2013 __Sieťová aktivia:__
2014
2015 * Monitorovanie množstva odoslaných/stiahnutých dát.
2016
2017 \\
2018
2019 __Ochrana dát__
2020
2021 __Všeobecná požiadavky__
2022
2023 * Ochrana nezávisle na použitom SW, protokole, vrátane šifrovaných spojení.
2024 * Riešenie podporuje zabezpečenie dát aj v prípade pokusu o porušenie ochrany, napr. Pomocou symbolických odkazov na zložku s dátami a pod.
2025
2026 \\
2027
2028 __Šifrovanie__
2029
2030 * Šifrovanie celých diskov vrátane systémových.
2031 * Šifrovanie externých USB diskov.
2032 * Prehľadná správa šifrovaných diskov, USB diskov / kľúčov.
2033
2034 \\
2035
2036 Správa zariadení
2037
2038 * Reštrikcie pre USB mass storage zariadenia, pripojenie mobilných telefónov, pamäťové karty, Bluetooth prenosy súborov, optické disky či FireWire.
2039 * Možnosť vynútenia režimu Iba na čítanie u pripojených zariadení.
2040 * Zaznamenávanie všetkých pripojených zariadení vrátane monitorov, myší a klávesníc.
2041 * Schopnosť blokovať iba prenosy dát cez Bluetooth, ale povoliť pripojenie a voľné použitie ďalších Bluetooth zariadení (napr. slúchadiel).
2042 * Klasifikované dáta je možné chrániť pred skopírovaním na chytré telefóny pripojené cez Multimedia Transfer Protocol, tieto zariadenia je možné ale inak neobmedzene používať s necitlivými dátami.
2043 * Reštrikcie pre USB zariadenia sú podporované na systéme macOS
2044
2045 \\
2046
2047 __Správa aplikácií__
2048
2049 * Monitoring využitia aplikácií naprieč organizáciou a možnosť riadiť, ktoré aplikácie je možné a ktoré nemožno spúšťať.
2050 * Monitoring navštevovania webových stránok naprieč organizáciou a možnosť riadiť, ktoré webové stránky je možné a ktoré nemožno navštevovať.
2051
2052 \\
2053
2054 __Ochrana údajov__
2055
2056 * Definícia kategórií citlivých dát dovoľuje obmedzenie pohybu a práce s týmito dátami; určuje, ktoré médiá môžu byť použité pre prenos, ktoré sietemôžu byť použité pre upload, na ktoré emailové adresy môžu byť dáta odoslané, ktoré aplikácie môžu s dátami pracovať.
2057 * Možnosť úplnej blokácie používateľských akcií, používateľského schválenia operácie, informatívne notifikácie používateľa či obyčajného zaznamenania používateľských akcií
2058 * Možnosť aplikácie politík pre konkrétne aplikácie – definícia zdroja a cieľa (prístup na externé zariadenie, sieť, tlač, virtuálnu tlač) a správapoužívateľských operácií (použitie schránky, snímanie obrazovky).
2059 * Možnosť správy nepovolených cloudových úložísk.
2060 * Možnosť správy či blokácie presúvania súborov do Git repozitárov.
2061 * Funkcionalita „shadow copy“ umožňujúca administrátorovi prezeranie súborov, ktoré boli súčasťou bezpečnostných incidentov. Funkcia musí sprístupniť súbory, ktoré používateľ odoslal, aj tie, ktoré DLP riešenie zablokovalo.
2062 * Možnosť nastavenia počtu výskytov citlivých údajov. Dynamické reštrikcie nad súbormi a aplikáciami, pokiaľ je detegovaný citlivý
2063 * Blokácia odoslania dát s citlivým obsahom mimo koncovú stanicu – správa bežných komunikačných kanálov: e-mail, web upload, externézariadenie, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
2064
2065 \\
2066
2067 __Ochrana citlivých údajov__
2068
2069 * Detekcia citlivých dát v dokumentoch na platformách Windows a macOS.
2070 * Možnosť definície citlivých dát pomocou preddefinovaných slovníkov a algoritmov.
2071 * Možnosť definície citlivých dát pomocou vlastných reťazcov či regulárnych výrazov.
2072 * Možnosť importu vlastných slovníkov a kľúčových slov.
2073 * Možnosť nastavenia počtu výskytov citlivých údajov.
2074 * Možnosť klasifikácie citlivých dát podľa kontextových podmienok, napr. pôvod alebo umiestnenie dát.
2075 * Možnosť klasifikácie kompatibilných typov súborov pomocou perzistentných súborových metadát.
2076 * OCR vyhľadávanie citlivých dát v obrázkových formátoch a skenovaných PDF dokumentoch.
2077 * OCR funkcionalita dostupná aj keď sa počítače odpoja od firemnej siete alebo prepnú do offline režimu.
2078 * OCR podpora pre dvojjazyčné prostredie (napr. citlivé dokumenty v angličtine alebo v slovenčine).
2079 * Dynamické reštrikcie nad súbormi a aplikáciami pri detekcii citlivého obsahu.
2080 * Blokovanie odoslania dát s citlivým obsahom mimo koncovej stanice – správa bežných komunikačných kanálov: e-mail, web upload, externé zariadenia, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
2081 * Detekcia dát obsahujúcich citlivý obsah, uložených na koncovej stanici alebo na zdieľanom sieťovom disku. Možnosť integrácie s klasifikácioutretích strán uložených v metadátach súborov.
2082 * Reštrikcie pre USB zariadenia, pamäťové karty, Bluetooth zariadení, optické disky či
2083 * Možnosť vynútenia režimu iba na čítanie u pripojených zariadení.
2084 * Zaznamenávanie všetkých pripojených vzdialení vrátane monitorov, myší a klávesníc.
2085 * Centrálna správa aplikácií, prehľad jednotlivých verzií aplikácii.
2086
2087 \\
2088
2089 __Integrácie s riešením tretích strán__
2090
2091 * Integrácia a zobrazovanie záznamov a reportovanie údajov do riešenia Power BI. Podpora Power BI cez API.
2092
2093 \\
2094
2095 __Zaznamenávanie Office 365 cloudu:__
2096
2097 * Zaznamenávanie bežných používateľských akcií prevedených na Office 365 cloudu (OneDrive for Business, SharePoint Online) - základnésúborové operácie ako sťahovanie a zdieľanie,
2098 * Zaznamenávanie Office 365 emailové komunikácie (Exchange Online) pre všetkých používateľov vrátane používateľov pracujúcich z Outlook WebApp, osobných alebo mobilných zariadení.
2099 * Možnosť automatického vytvorenia DLP politík pre Office 365 e-mailovú komunikáciu (Exchange Online) pre všetkých používateľov, vrátane používateľov pracujúcich z Outlook Web App, osobných alebo mobilných zariadení.
2100
2101 \\
2102
2103 Dátová klasifikácia
2104
2105 * Možnosť integrácie s klasifikáciou tretích strán uložených v metadátach súborov – rozpoznanie takýchto dát a vynútenie nastaviteľných DLP politík.
2106 * Možnosť integrácie s Azure Information Protection klasifikáciou, vrátane šifrovanej podoby AIP dokumentov.
2107 * Používateľská klasifikácia a reklasifikácia Office dokumentov z používateľského rozhrania Windows Prieskumníka.
2108
2109 \\
2110
2111 * **__Zálohovanie__**
2112
2113 Súčasťou riešenia bude implementácia, ktorá zahrnie automatizované zálohovanie kritických dát na viacerých miestach a technológie
2114
2115 rýchlej obnovy dát v prípade zlyhania alebo útoku, ako je ransomware. Jedná sa o riešenie na osobitnom zálohovacom serveri, nasadenie obnovy záloh, analýza zálohovacích boxov a pravidiel v rámci pokročilej technológie vytvárania snímkov, ktorú umožní plánovateľnú a takmer okamžitú ochranu dát zdieľaných zložiek. Riešenie umožní automatické opravy súborov, obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov.
2116
2117 \\
2118
2119 Vyššie uvedené bezpečnostné komponenty sú v súlade navrhovanej bezpečnostnej architektúry s dotknutými právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS,  pre manipuláciu so samotnými dátami, alebo technické/technologické/personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:
2120
2121 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
2122 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
2123 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
2124 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
2125 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
2126 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
2127 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
2128 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
2129
2130 \\
2131
2132 Dosiahnutie potrebnej úrovne bezpečnosti a zabezpečenie aktív projektu vyžaduje komplexný prístup pokrývajúci rôzne vrstvy architektúry a aspekty bezpečnosti, ako sú dôvernosť, dostupnosť a integrita. Nižšie sú uvedené hlavné postupy a stratégie pre každú vrstvu architektúry:
2133
2134 \\
2135
2136 1. **Fyzická vrstva**
2137
2138 **Dôvernosť:** Zabezpečiť fyzický prístup k HW a zariadeniam pomocou bezpečnostných opatrení.
2139
2140 **Dostupnosť:** Zavedenie redundantných systémov napájania (UPS), klimatizácie a ochrany pred požiarom, aby sa minimalizovali výpadky spôsobené fyzickými faktormi.
2141
2142 **Integrita:** Pravidelná údržba a kontrola zariadení, ochrana pred neoprávneným fyzickým zásahom, inštalácia alarmov a bezpečnostných kamier.
2143
2144 1. **Sieťová vrstva**
2145
2146 **Dôvernosť:** Používanie šifrovacích protokolov (napr. TLS, VPN) na ochranu prenosu dát, implementácia firewallov a detekčných systémov na zabránenie neoprávnenému prístupu.
2147
2148 **Dostupnosť:** Implementácia techník ako sú Load Balancing a failover mechanizmy, aby sa zabezpečila kontinuita služby aj pri zlyhaní časti siete.
2149
2150 **Integrita:** Používanie sieťových protokolov s kontrolnými súčtami (napr. TCP/IP), pravidelné aktualizácie a patchovanie sieťových zariadení, monitoring a detekcia anomálií.
2151
2152 1. **Aplikačná vrstva**
2153
2154 **Dôvernosť:** Implementácia autentifikácie a autorizácie používateľov, šifrovanie dát uložených v databázach, používanie bezpečnostných štandardov.
2155
2156 **Dostupnosť:** Vyváženie záťaže medzi servermi, používane záložných kópií a disaster recovery plánov, pravidelná údržba a aktualizácia aplikácií.
2157
2158 **Integrita:** Používanie digitálnych podpisov a hashovacích algoritmov na overenie integrity dát, kontrola vstupov pre zabránenie SQL injection a XSS útokov, testovanie zraniteľností.
2159
2160 1. **Úroveň dát**
2161
2162 **Dôvernosť: **Šifrovanie dát pri ukladaní a prenose, implementácia prístupových práv a kontrol.
2163
2164 **Dostupnosť:** Zálohovanie dát na rôzne lokácie a do cloudu, pravidelné testovanie obnovy dát.
2165
2166 **Integrita:** Používanie kontrolných súčtov a digitálnych podpisov na zabezpečenie integrity dát, auditovanie zmien v dátach.
2167
2168 1. **Procesy a politika**
2169
2170 **Dôvernosť:** Zavedenie a dodržiavanie bezpečnostných politík, školenie zamestnancov o bezpečnostných postupoch, minimalizácia prístupových práv podľa princípu najmenej potrebných práv.
2171
2172 **Dostupnosť:** Plánovanie a testovanie business continuity plánov, pravidelné audity a hodnotenia rizík.
2173
2174 **Integrita:** Pravidelné kontroly a audity procesov, implementácia systémov na detekciu a prevenciu podvodov, sledovanie a dokumentácia všetkých zmien.
2175
2176 Implementácia týchto postupov a stratégií pomáha zabezpečiť, že projekt bude mať primeranú úroveň bezpečnosti na všetkých vrstvách architektúry a zároveň chrániť jeho aktíva pred rôznymi hrozbami.
2177
2178 \\
2179
2180 = {{id name="projekt_2730_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
2181
2182 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2183
2184 \\
2185
2186 (% class="" %)|(((
2187 Stakeholder
2188 )))|(((
2189 Kód projektu /ISVS
2190
2191 //(z MetaIS)//
2192 )))|(((
2193 Názov projektu /ISVS
2194 )))|(((
2195 Termín ukončenia projektu
2196 )))|(((
2197 Popis závislosti
2198 )))
2199 (% class="" %)|(((
2200 //Napr. MIRRI SR//
2201 )))|(((
2202 //Projekt XY//
2203 )))|(((
2204 //Projekt_1234//
2205 )))|(((
2206 //04/2021//
2207 )))|(((
2208 //Vyplniť//
2209 )))
2210 (% class="" %)|(((
2211
2212 )))|(((
2213
2214 )))|(((
2215
2216 )))|(((
2217
2218 )))|(((
2219
2220 )))
2221 (% class="" %)|(((
2222
2223 )))|(((
2224
2225 )))|(((
2226
2227 )))|(((
2228
2229 )))|(((
2230
2231 )))
2232
2233 **// //**
2234
2235 **~ **
2236
2237 = {{id name="projekt_2730_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
2238
2239 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2240
2241
2242
2243 = {{id name="projekt_2730_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA."/}}7.    PREVÁDZKA A ÚDRŽBA. =
2244
2245 // //
2246
2247 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
2248
2249 Prevádzka a údržba bude pre
2250
2251 * nasadenie nástroja na podporu riadenia aktív a rizík,
2252 * implementácia AV ochrany a EDR/XDR,
2253 * implementácia ochrany dát DLP,
2254 * implementácia zálohovacieho nástroja,
2255
2256 zabezpečená prostredníctvom externého poskytovateľa na obdobie 5 rokov od ukončenia realizácie projektu
2257
2258 \\
2259
2260 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
2261
2262
2263
2264 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
2265
2266 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2267 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2268 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ.
2269
2270 // //
2271
2272 Definícia:
2273
2274 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
2275 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
2276 * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
2277
2278 // //
2279
2280 Pre služby sú definované takéto SLA:
2281
2282 * Help Desk je dostupný cez centrálny systém nahlasovania incidentov a pre vybrané skupiny užívateľov cez telefón a email.
2283 * Dostupnosť L3 podpory pre IS je 9x5 (9 hodín x 5 dní od 8:00h do 17:00h počas pracovných dní),
2284
2285 // //
2286
2287 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
2288
2289 \\
2290
2291 Označenie naliehavosti incidentu:
2292
2293 (% class="" %)|(((
2294 Označenie naliehavosti incidentu
2295 )))|(((
2296 Závažnosť  incidentu
2297 )))|(((
2298 Popis naliehavosti incidentu
2299 )))
2300 (% class="" %)|(((
2301 A
2302 )))|(((
2303 Kritická
2304 )))|(((
2305 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
2306 )))
2307 (% class="" %)|(((
2308 B
2309 )))|(((
2310 Vysoká
2311 )))|(((
2312 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
2313 )))
2314 (% class="" %)|(((
2315 C
2316 )))|(((
2317 Stredná
2318 )))|(((
2319 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
2320 )))
2321 (% class="" %)|(((
2322 D
2323 )))|(((
2324 Nízka
2325 )))|(((
2326 Kozmetické a drobné chyby.
2327 )))
2328
2329 // //
2330
2331 možný dopad:
2332
2333 (% class="" %)|(((
2334 Označenie závažnosti incidentu
2335 )))|(((
2336 \\
2337
2338 Dopad
2339 )))|(((
2340 Popis dopadu
2341 )))
2342 (% class="" %)|(((
2343 1
2344 )))|(((
2345 katastrofický
2346 )))|(((
2347 katastrofický dopad, priamy finančný dopad alebo strata dát,
2348 )))
2349 (% class="" %)|(((
2350 2
2351 )))|(((
2352 značný
2353 )))|(((
2354 značný dopad alebo strata dát
2355 )))
2356 (% class="" %)|(((
2357 3
2358 )))|(((
2359 malý
2360 )))|(((
2361 malý dopad alebo strata dát
2362 )))
2363
2364 **// //**
2365
2366 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
2367
2368 (% class="" %)|(% colspan="2" rowspan="2" %)(((
2369 Matica priority incidentov
2370 )))|(% colspan="3" %)(((
2371 Dopad
2372 )))
2373 (% class="" %)|(((
2374 Katastrofický - 1
2375 )))|(((
2376 Značný - 2
2377 )))|(((
2378 Malý - 3
2379 )))
2380 (% class="" %)|(% rowspan="4" %)(((
2381 **Naliehavosť**
2382 )))|(((
2383 **Kritická - A**
2384 )))|(((
2385 1
2386 )))|(((
2387 2
2388 )))|(((
2389 3
2390 )))
2391 (% class="" %)|(((
2392 **Vysoká - B**
2393 )))|(((
2394 2
2395 )))|(((
2396 3
2397 )))|(((
2398 3
2399 )))
2400 (% class="" %)|(((
2401 **Stredná - C**
2402 )))|(((
2403 2
2404 )))|(((
2405 3
2406 )))|(((
2407 4
2408 )))
2409 (% class="" %)|(((
2410 **Nízka - D**
2411 )))|(((
2412 3
2413 )))|(((
2414 4
2415 )))|(((
2416 4
2417 )))
2418
2419 **// //**
2420
2421 Vyžadované reakčné doby:
2422
2423 (% class="" %)|(((
2424 Označenie priority incidentu
2425 )))|(((
2426 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
2427 )))|(((
2428 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
2429 )))|(((
2430 Spoľahlivosť ^^(3)^^
2431
2432 (počet incidentov za mesiac)
2433 )))
2434 (% class="" %)|(((
2435 1
2436 )))|(((
2437 0,5 hod.
2438 )))|(((
2439 4  hodín
2440 )))|(((
2441 1
2442 )))
2443 (% class="" %)|(((
2444 2
2445 )))|(((
2446 1 hod.
2447 )))|(((
2448 12 hodín
2449 )))|(((
2450 2
2451 )))
2452 (% class="" %)|(((
2453 3
2454 )))|(((
2455 1 hod.
2456 )))|(((
2457 24 hodín
2458 )))|(((
2459 10
2460 )))
2461 (% class="" %)|(((
2462 4
2463 )))|(((
2464 1 hod.
2465 )))|(% colspan="2" %)(((
2466 Vyriešené a nasadené v rámci plánovaných releasov
2467 )))
2468
2469 // //
2470
2471 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
2472
2473 **// //**
2474
2475 (% class="" %)|(((
2476 Popis
2477 )))|(((
2478 Parameter
2479 )))|(((
2480 Poznámka
2481 )))
2482 (% class="" %)|(((
2483 **Prevádzkové hodiny**
2484 )))|(((
2485 9 hodín
2486 )))|(((
2487 od 8:00 hod. - do 17:00 hod. počas pracovných dní
2488 )))
2489 (% class="" %)|(% rowspan="2" %)(((
2490 **Servisné okno**
2491 )))|(((
2492 10 hodín
2493 )))|(((
2494 od 19:00 hod. - do 5:00 hod. počas pracovných dní
2495 )))
2496 (% class="" %)|(((
2497 24 hodín
2498 )))|(((
2499 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
2500
2501 Servis a údržba sa bude realizovať mimo pracovného času.
2502 )))
2503 (% class="" %)|(((
2504 **Dostupnosť produkčného prostredia IS**
2505 )))|(((
2506 98,5%
2507 )))|(((
2508 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
2509
2510 Maximálny mesačný výpadok je 5,5 hodiny.
2511
2512 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
2513
2514 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
2515
2516 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
2517 )))
2518
2519 // //
2520
2521 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
2522
2523 \\
2524
2525 98,5% dostupnosť znamená výpadok 8,25 dňa.
2526
2527 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
2528
2529 \\
2530
2531 RTO pre tieto aktivity je definované na 24 hodín.
2532
2533 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
2534
2535 \\
2536
2537 RTO pre tieto aktivity je definované na 24 hodín.
2538
2539 = {{id name="projekt_2730_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
2540
2541 Popísané v dokumente Projektový zámer.
2542
2543 \\
2544
2545 = {{id name="projekt_2730_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
2546
2547 \\
2548
2549 Implementácia a preberanie výstupov projektu podľa vyhlášky č. 401/2023 Zz o riadení projektov a zmenových požiadaviek v prevádzke.
2550
2551 // //
2552
2553 = {{id name="projekt_2730_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
2554
2555 n/a
2556
2557 \\