Version 3.1 by pavel_drozd on 2024/07/22 21:01

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="wrapped" %)
12 (% class="" %)|(((
13 Povinná osoba
14 )))|(((
15 Mestská časť Bratislava – Podunajské Biskupice
16 )))
17 (% class="" %)|(((
18 Názov projektu
19 )))|(((
20 Podpora v oblasti kybernetickej a informačnej bezpečnosti - Mestská časť Bratislava – Podunajské Biskupice
21 )))
22 (% class="" %)|(((
23 Zodpovedná osoba za projekt
24 )))|(((
25 Pavel Drozd, MBA
26 )))
27 (% class="" %)|(((
28 Realizátor projektu
29 )))|(((
30 Mestská časť Bratislava – Podunajské Biskupice
31 )))
32 (% class="" %)|(((
33 Vlastník projektu
34 )))|(((
35 Mestská časť Bratislava – Podunajské Biskupice
36 )))
37
38 **~ **
39
40 **Schvaľovanie dokumentu**
41
42 (% class="wrapped" %)
43 (% class="" %)|(((
44 Položka
45 )))|(((
46 Meno a priezvisko
47 )))|(((
48 Organizácia
49 )))|(((
50 Pracovná pozícia
51 )))|(((
52 Dátum
53 )))|(((
54 Podpis
55
56 (alebo elektronický súhlas)
57 )))
58 (% class="" %)|(((
59 Vypracoval
60 )))|(((
61 Pavel Drozd, MBA
62 )))|(((
63 Mestská časť Bratislava – Podunajské Biskupice
64 )))|(((
65 IT špecialista
66 )))|(((
67 20.6.2024
68 )))|(((
69 \\
70 )))
71 (% class="" %)|(((
72 Schválil
73 )))|(((
74 Ing. Boris Hurbanič
75 )))|(((
76 Mestská časť Bratislava – Podunajské Biskupice
77 )))|(((
78 Prednosta
79 )))|(((
80 27.6.2024
81 )))|(((
82 \\
83 )))
84
85 **~ **
86
87 = {{id name="projekt_2730_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
88
89 (% class="wrapped" %)
90 (% class="" %)|(((
91 Verzia
92 )))|(((
93 Dátum
94 )))|(((
95 Zmeny
96 )))|(((
97 Meno
98 )))|(((
99 \\
100 )))
101 (% class="" %)|(((
102 0.1
103 )))|(((
104 20.6.2024
105 )))|(((
106 Prvá verzia dokumentu
107 )))|(% colspan="2" %)(((
108 Pavel Drozd, MBA
109 )))
110 (% class="" %)|(((
111 1.0
112 )))|(((
113 26.6.2024
114 )))|(((
115 Schválená finálna verzia dokumentu
116 )))|(% colspan="2" %)(((
117 Ing. Boris Hurbanič
118 )))
119
120
121
122 = {{id name="projekt_2730_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
123
124
125
126 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
127
128
129
130 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
131
132
133
134 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
135
136 \\
137
138 (% class="wrapped" %)
139 (% class="" %)|(((
140 SKRATKA/POJEM
141 )))|(((
142 POPIS
143 )))
144 (% class="" %)|(((
145 AR
146 )))|(((
147 Analýza rizík
148 )))
149 (% class="" %)|(((
150 IS
151 )))|(((
152 Informačný systém
153 )))
154 (% class="" %)|(((
155 IS VS
156 )))|(((
157 Informačný systém verejnej správy
158 )))
159 (% class="" %)|(((
160 KIB
161 )))|(((
162 Kybernetická a informačná bezpečnosť
163 )))
164 (% class="" %)|(((
165 MCA
166 )))|(((
167 Multikriteriálna analýza
168 )))
169 (% class="" %)|(((
170 MIRRI
171 )))|(((
172 Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
173 )))
174 (% class="" %)|(((
175 NFP
176 )))|(((
177 Nenávratný finančný príspevok
178 )))
179 (% class="" %)|(((
180 RV
181 )))|(((
182 Riadiaci výbor projektu
183 )))
184 (% class="" %)|(((
185 VO
186 )))|(((
187 Verejné obstarávanie
188 )))
189 (% class="" %)|(((
190 ZoKB
191 )))|(((
192 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
193 )))
194 (% class="" %)|(((
195 ZoITVS
196 )))|(((
197 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení
198
199 niektorých zákonov v znení neskorších predpisov
200 )))
201 (% class="" %)|(((
202 Zákon o VO
203 )))|(((
204 Zákon č. 343/2015 Z.z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
205 )))
206 (% class="" %)|(((
207 SOC
208 )))|(((
209 Pracovisko pre riadenie bezpečnosti (Security Operation Center)
210 )))
211 (% class="" %)|(((
212 OR
213 )))|(((
214 Orgán riadenia podľa zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplneníniektorých zákonov v znení neskorších predpisov
215 )))
216 (% class="" %)|(((
217 HW
218 )))|(((
219 Hardvér
220 )))
221 (% class="" %)|(((
222 SW
223 )))|(((
224 Softvér
225 )))
226 (% class="" %)|(((
227 SLA
228 )))|(((
229 Zmluva o podpore prevádzky IS Servis level agreement
230 )))
231 (% class="" %)|(((
232 PSK
233 )))|(((
234 Program Slovensko na roky 2021-2027
235 )))
236
237 \\
238
239 \\
240
241 \\
242
243 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
244
245
246
247 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
248
249 **NREQ_X_Y_xx:**
250
251 X - nefunkčná požiadavka (NFR)
252
253 * B – Bezpečnostná požiadavka
254 * K- Kapacitná požiadavka
255 * P- Prevádzková požiadavka
256
257 Y - označenie požiadavky (legislatíva, aktívum, skratka IS atď.)
258
259 xx - číslo požiadavky
260
261 Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.
262
263
264
265 = {{id name="projekt_2730_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
266
267 Nové riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
268
269 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia KIB.
270 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
271 * Implementačné aktivity bezpečnostných riešení.
272 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
273
274 \\
275
276 = {{id name="projekt_2730_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
277
278 \\
279
280 Projekt predstavuje implementáciu KIB architektúry v organizácii žiadateľa. V organizácii absentujú zavedené governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované ZoKB.
281
282 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom
283
284 vypracovať dokumentáciu a zaviesť príslušné procesy.
285
286 Nejedná sa o implementáciu agendového alebo iného obdobného ISVS, z toho dôvodu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
287
288 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide
289
290 o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
291
292 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry
293
294 nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
295
296 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
297
298 \\
299
300 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
301
302
303
304
305
306 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
307
308 * Riadenie aktív a riadenie.
309 ** Proces evidencie a správy aktív.
310 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
311 ** Proces realizácie AR/BIA.
312 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
313 * Ochrana proti škodlivému kódu.
314 ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
315 * Ochrana dát
316 ** Proces ochrany citlivých dát pre ich neautorizovaným únikom (riešenie ochrany pred únikom informácií, ktoré identifikuje nebezpečné alebo nevhodné zdieľanie, prenos alebo používanie citlivých údajov a pomáha im predchádzať).
317 * Zálohovanie
318 ** Proces postupov zálohovania na obnovu siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
319
320 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
321
322 * KIB a bezpečnostná dokumentácia,
323 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
324 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
325
326 // //
327
328 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
329
330 Irelevantné. Projekt nevytvára koncové služby. Projekt implementuje bezpečnostné opatrenia.
331
332 (% class="wrapped" %)
333 (% class="" %)|(((
334 Kód KS
335
336 //(z MetaIS)//
337 )))|(((
338 Názov KS
339 )))|(((
340 Používateľ KS //(G2C/G2B/G2G/G2A)//
341 )))|(((
342 Životná situácia
343
344 //(+ kód z MetaIS)//
345 )))|(((
346 Úroveň elektronizácie KS
347 )))
348 (% class="" %)|(((
349
350 )))|(((
351
352 )))|(((
353
354 )))|(((
355
356 )))|(((
357 Vyberte jednu z možností
358 )))
359 (% class="" %)|(((
360
361 )))|(((
362
363 )))|(((
364
365 )))|(((
366
367 )))|(((
368 Vyberte jednu z možností
369 )))
370 (% class="" %)|(((
371
372 )))|(((
373
374 )))|(((
375
376 )))|(((
377
378 )))|(((
379 Vyberte jednu z možností
380 )))
381
382
383
384 \\
385
386 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
387
388 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
389
390 \\
391
392 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
393
394 \\
395
396 **~ **
397
398 Projekt nevytvára a ani nerozvíja ISVS, moduly a aplikačné a koncové služby. Projekt implementuje opatrenia pre zvýšenie KIB, ktoré zabezpečia primárne prevádzku základnej služby.
399
400 [[image:attach:architektura_M06.jpg||height="250"]]
401
402 Obrázok 1- TO BE STAV
403
404 \\
405
406 Popis jednotlivých bezpečnostných komponentov je uvedený v kapitole č. 4.5 Bezpečnostná architektúra.
407
408 \\
409
410 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
411
412 \\
413
414 (% class="wrapped" %)
415 (% class="" %)|(((
416 **Kód ISVS **//(z MetaIS)//
417 )))|(((
418 **Názov ISVS**
419 )))|(((
420 **Modul ISVS**
421
422 //(zaškrtnite ak ISVS je modulom)//
423 )))|(((
424 **Stav IS VS**
425
426 (AS IS)
427 )))|(((
428 **Typ IS VS**
429 )))|(((
430 **Kód nadradeného ISVS**
431
432 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
433 )))
434 (% class="" %)|(((
435 isvs_12018
436 )))|(((
437 webové sídlo mestská časť Bratislava - Podunajské Biskupice
438 )))|(((
439
440 )))|(((
441 Prevádzkovaný a plánujem rozvíjať
442 )))|(((
443 Prezentačný
444 )))|(((
445 \\
446 )))
447
448 \\
449
450 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
451
452 // //
453
454 \\
455
456 (% class="wrapped" %)
457 (% class="" %)|(((
458 **Kód ISVS **//(z MetaIS)//
459 )))|(((
460 **Názov ISVS**
461 )))|(((
462 **Modul ISVS**
463
464 //(zaškrtnite ak ISVS je modulom)//
465 )))|(((
466 **Stav IS VS**
467 )))|(((
468 **Typ IS VS**
469 )))|(((
470 **Kód nadradeného ISVS**
471
472 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
473 )))
474 (% class="" %)|(((
475 isvs_12018
476 )))|(((
477 webové sídlo mestská časť Bratislava - Podunajské Biskupice
478 )))|(((
479
480 )))|(((
481 Prevádzkovaný a plánujem rozvíjať
482 )))|(((
483 Prezentačný
484 )))|(((
485 \\
486 )))
487
488 \\
489
490 \\
491
492 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
493
494 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
495
496 \\
497
498 (% class="wrapped" %)
499 (% class="" %)|(((
500 Kód IS
501 )))|(((
502 Názov ISVS
503 )))|(((
504 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
505 )))
506 (% class="" %)|(((
507
508 )))|(((
509 \\
510 )))|(((
511 //Vyberte jednu z možností.//
512 )))
513 (% class="" %)|(((
514
515 )))|(((
516 \\
517 )))|(((
518 //Vyberte jednu z možností.//
519 )))
520 (% class="" %)|(((
521
522 )))|(((
523 \\
524 )))|(((
525 //Vyberte jednu z možností.//
526 )))
527
528 \\
529
530 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
531
532 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
533
534 (% class="wrapped" %)
535 (% class="" %)|(((
536 Kód IS
537 )))|(((
538 Názov ISVS
539 )))|(((
540 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
541 )))
542 (% class="" %)|(((
543 \\
544 )))|(((
545 \\
546 )))|(((
547 //Vyberte jednu z možností.//
548 )))
549 (% class="" %)|(((
550 \\
551 )))|(((
552 \\
553 )))|(((
554 //Vyberte jednu z možností.//
555 )))
556 (% class="" %)|(((
557 \\
558 )))|(((
559 \\
560 )))|(((
561 //Vyberte jednu z možností.//
562 )))
563
564 \\
565
566 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
567
568 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
569
570 \\
571
572 (% class="wrapped" %)
573 (% class="" %)|(((
574 Kód ISVS
575
576 //(z MetaIS)//
577 )))|(((
578 Názov ISVS
579
580
581 )))|(((
582 Kód integrovaného ISVS
583
584 //(z MetaIS)//
585 )))|(((
586 Názov integrovaného ISVS
587 )))
588 (% class="" %)|(((
589
590 )))|(((
591 \\
592 )))|(((
593 // //
594 )))|(((
595 // //
596 )))
597 (% class="" %)|(((
598 \\
599 )))|(((
600 \\
601 )))|(((
602 // //
603 )))|(((
604 // //
605 )))
606 (% class="" %)|(((
607 \\
608 )))|(((
609 \\
610 )))|(((
611 // //
612 )))|(((
613 // //
614 )))
615
616 \\
617
618 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
619
620 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
621
622 \\
623
624 \\
625
626 (% class="wrapped" %)
627 (% class="" %)|(((
628 Kód AS
629
630 //(z MetaIS)//
631 )))|(((
632 Názov AS
633 )))|(((
634 ISVS/modul ISVS
635
636 //(kód z MetaIS)//
637 )))|(((
638 Aplikačná služba realizuje KS
639
640 //(kód KS z MetaIS)//
641 )))
642 (% class="" %)|(((
643
644 )))|(((
645
646 )))|(((
647
648 )))|(((
649
650 )))
651 (% class="" %)|(((
652
653 )))|(((
654
655 )))|(((
656
657 )))|(((
658
659 )))
660 (% class="" %)|(((
661
662 )))|(((
663
664 )))|(((
665
666 )))|(((
667
668 )))
669
670 \\
671
672 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
673
674 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
675
676 \\
677
678 (% class="wrapped" %)
679 (% class="" %)|(((
680 AS
681
682 (Kód MetaIS)
683 )))|(((
684
685
686 Názov  AS
687 )))|(((
688 Realizuje ISVS
689
690 (kód MetaIS)
691 )))|(((
692 Poskytujúca alebo Konzumujúca
693 )))|(((
694 Integrácia cez CAMP
695 )))|(((
696 Integrácia s IS tretích strán
697 )))|(((
698 SaaS
699 )))|(((
700 Integrácia na AS poskytovateľa
701
702 (kód MetaIS)
703 )))
704 (% class="" %)|(((
705
706 )))|(((
707
708 )))|(((
709
710 )))|(((
711 Poskytovaná / Konzumujúca
712 )))|(((
713 Áno/Nie
714 )))|(((
715 Áno/Nie
716 )))|(((
717 Áno/Nie
718 )))|(((
719
720 )))
721 (% class="" %)|(((
722
723 )))|(((
724
725 )))|(((
726
727 )))|(((
728 Poskytovaná / Konzumujúca
729 )))|(((
730 Áno/Nie
731 )))|(((
732 Áno/Nie
733 )))|(((
734 Áno/Nie
735 )))|(((
736
737 )))
738 (% class="" %)|(((
739
740 )))|(((
741
742 )))|(((
743
744 )))|(((
745 Poskytovaná / Konzumujúca
746 )))|(((
747 Áno/Nie
748 )))|(((
749 Áno/Nie
750 )))|(((
751 Áno/Nie
752 )))|(((
753
754 )))
755
756 \\
757
758 \\
759
760 \\
761
762 \\
763
764
765
766 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
767
768 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
769
770
771
772 .
773
774 (% class="wrapped" %)
775 (% class="" %)|(((
776 ID OE
777 )))|(((
778 Názov (poskytovaného) objektu evidencie
779 )))|(((
780 Kód ISVS poskytujúceho OE
781 )))|(((
782 Názov ISVS poskytujúceho OE
783 )))
784 (% class="" %)|(((
785 \\
786 )))|(((
787 \\
788 )))|(((
789 \\
790 )))|(((
791 \\
792 )))
793 (% class="" %)|(((
794 \\
795 )))|(((
796 \\
797 )))|(((
798 \\
799 )))|(((
800 \\
801 )))
802 (% class="" %)|(((
803 \\
804 )))|(((
805 \\
806 )))|(((
807 \\
808 )))|(((
809 \\
810 )))
811
812 \\
813
814 \\
815
816 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
817
818 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
819
820 \\
821
822 \\
823
824 (% class="wrapped" %)
825 (% class="" %)|(((
826 ID  OE
827 )))|(((
828
829
830 Názov (konzumovaného) objektu evidencie
831 )))|(((
832 Kód a názov ISVS konzumujúceho OE z IS CSRÚ
833 )))|(((
834 Kód zdrojového ISVS v MetaIS
835 )))
836 (% class="" %)|(((
837 \\
838 )))|(((
839 \\
840 )))|(((
841 \\
842 )))|(((
843 \\
844 )))
845 (% class="" %)|(((
846 \\
847 )))|(((
848 \\
849 )))|(((
850 \\
851 )))|(((
852 \\
853 )))
854 (% class="" %)|(((
855 \\
856 )))|(((
857 \\
858 )))|(((
859 \\
860 )))|(((
861 \\
862 )))
863
864 \\
865
866 \\
867
868 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
869
870 Irelevantné pre celú kapitolu 4.3 Dátová vrstva. Projekt implementuje bezpečnostné opatrenia.
871
872
873
874
875
876 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
877
878 \\
879
880 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
881
882 \\
883
884 \\
885
886 (% class="wrapped" %)
887 (% class="" %)|(((
888 ID OE
889 )))|(((
890 Objekt evidencie - názov
891 )))|(((
892 Objekt evidencie - popis
893 )))|(((
894 Referencovateľný identifikátor URI dátového prvku
895 )))
896 (% class="" %)|(((
897
898 )))|(((
899 // //
900 )))|(((
901 // //
902 )))|(((
903 //(Ak nie je priradené URI uveďte „Nemá“)//
904 )))
905 (% class="" %)|(((
906
907 )))|(((
908 // //
909 )))|(((
910 // //
911 )))|(((
912 // //
913 )))
914 (% class="" %)|(((
915
916 )))|(((
917 // //
918 )))|(((
919 // //
920 )))|(((
921 // //
922 )))
923
924 \\
925
926 \\
927
928 \\
929
930 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
931
932 \\
933
934 (% class="wrapped" %)
935 (% class="" %)|(((
936 **ID OE**
937 )))|(((
938 **Názov referenčného registra /objektu evidencie**
939
940 //(uvádzať OE z tabuľky v kap. 4.3.2)//
941 )))|(((
942 **Názov referenčného údaja **(atribúty)
943 )))|(((
944 **Identifikácia subjektu, ku ktorému sa viaže referenčný údaj**
945 )))|(((
946 **Zdrojový register a registrátor zdrojového registra**
947 )))
948 (% class="" %)|(((
949
950 )))|(((
951
952 )))|(((
953
954 )))|(((
955
956 )))|(((
957
958 )))
959 (% class="" %)|(((
960
961 )))|(((
962
963 )))|(((
964
965 )))|(((
966
967 )))|(((
968
969 )))
970 (% class="" %)|(((
971
972 )))|(((
973
974 )))|(((
975
976 )))|(((
977
978 )))|(((
979
980 )))
981
982
983
984
985
986 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3.1IDENTIFIKÁCIAÚDAJOVPREKONZUMOVANIEALEBOPOSKYTOVANIEÚDAJOVDO/ZCSRU"/}}4.3.3.1         IDENTIFIKÁCIA ÚDAJOV PRE KONZUMOVANIE ALEBO POSKYTOVANIE ÚDAJOV  DO/Z CSRU ====
987
988 \\
989
990 \\
991
992 (% class="wrapped" %)
993 (% class="" %)|(((
994 ID OE
995 )))|(((
996 Názov referenčného údaja /objektu evidencie
997
998 //(uvádzať OE z tabuľky v kap. 4.3.2)//
999 )))|(((
1000 Konzumovanie / poskytovanie
1001 )))|(((
1002 Osobitný právny predpis pre poskytovanie / konzumovanie údajov
1003 )))
1004 (% class="" %)|(((
1005
1006 )))|(((
1007 \\
1008 )))|(((
1009 Vyberte jednu z možností.
1010 )))|(((
1011 \\
1012 )))
1013 (% class="" %)|(((
1014
1015 )))|(((
1016 \\
1017 )))|(((
1018 Vyberte jednu z možností.
1019 )))|(((
1020 \\
1021 )))
1022 (% class="" %)|(((
1023
1024 )))|(((
1025 \\
1026 )))|(((
1027 Vyberte jednu z možností.
1028 )))|(((
1029 \\
1030 )))
1031
1032 \\
1033
1034 \\
1035
1036 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
1037
1038
1039
1040 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.1ZHODNOTENIEOBJEKTOVEVIDENCIEZPOHĽADUDÁTOVEJKVALITY"/}}4.3.4.1         ZHODNOTENIE OBJEKTOV EVIDENCIE Z POHĽADU DÁTOVEJ KVALITY ====
1041
1042 \\
1043
1044 (% class="wrapped" %)
1045 (% class="" %)|(((
1046 ID OE
1047 )))|(((
1048 Názov Objektu evidencie
1049
1050 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1051 )))|(((
1052 Významnosť kvality
1053
1054 //1 (malá) až 5 (veľmi významná)//
1055 )))|(((
1056 Citlivosť kvality
1057
1058 //1 (malá) až 5 (veľmi významná)//
1059 )))|(((
1060 Priorita //– poradie dôležitosti//
1061
1062 //(začnite číslovať od najdôležitejšieho)//
1063 )))
1064 (% class="" %)|(((
1065 \\
1066 )))|(((
1067 //Údaje o štatutárovi//
1068 )))|(((
1069 //5//
1070 )))|(((
1071 //3//
1072 )))|(((
1073 //1.//
1074 )))
1075 (% class="" %)|(((
1076 \\
1077 )))|(((
1078 //Iné zainteresované osoby//
1079 )))|(((
1080 //2//
1081 )))|(((
1082 //3//
1083 )))|(((
1084 //20.//
1085 )))
1086 (% class="" %)|(((
1087 \\
1088 )))|(((
1089 // //
1090 )))|(((
1091 // //
1092 )))|(((
1093 // //
1094 )))|(((
1095 // //
1096 )))
1097
1098
1099
1100 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.2ROLYAPREDBEŽNÉPERSONÁLNEZABEZPEČENIEPRIRIADENÍDÁTOVEJKVALITY"/}}4.3.4.2         ROLY A PREDBEŽNÉ PERSONÁLNE ZABEZPEČENIE PRI RIADENÍ DÁTOVEJ KVALITY ====
1101
1102
1103
1104 \\
1105
1106 (% class="wrapped" %)
1107 (% class="" %)|(((
1108 Rola
1109 )))|(((
1110 Činnosti
1111 )))|(((
1112 Pozícia zodpovedná za danú činnosť (správca ISVS / dodávateľ)
1113 )))
1114 (% class="" %)|(((
1115 **~ **
1116 )))|(((
1117
1118 )))|(((
1119
1120 )))
1121 (% class="" %)|(((
1122 **~ **
1123 )))|(((
1124
1125 )))|(((
1126
1127 )))
1128 (% class="" %)|(((
1129 **~ **
1130 )))|(((
1131
1132 )))|(((
1133
1134 )))
1135 (% class="" %)|(((
1136 **~ **
1137 )))|(((
1138
1139 )))|(((
1140
1141 )))
1142 (% class="" %)|(((
1143 **~ **
1144 )))|(((
1145 // //
1146 )))|(((
1147 // //
1148 )))
1149
1150 \\
1151
1152 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
1153
1154
1155
1156 \\
1157
1158 (% class="wrapped" %)
1159 (% class="" %)|(((
1160 Názov objektu evidencie / datasetu
1161
1162 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1163 )))|(((
1164
1165
1166 Požadovaná interoperabilita
1167
1168 (//3★ - 5★)//
1169 )))|(((
1170 Periodicita publikovania
1171
1172 //(týždenne, mesačne, polročne, ročne)//
1173 )))
1174 (% class="" %)|(((
1175 \\
1176 )))|(((
1177 Vyberte jednu z možností.
1178 )))|(((
1179 Vyberte jednu z možností.
1180 )))
1181 (% class="" %)|(((
1182 **~ **
1183 )))|(((
1184 Vyberte jednu z možností.
1185 )))|(((
1186 Vyberte jednu z možností.
1187 )))
1188 (% class="" %)|(((
1189 **~ **
1190 )))|(((
1191 Vyberte jednu z možností.
1192 )))|(((
1193 Vyberte jednu z možností.
1194 )))
1195 (% class="" %)|(((
1196 **~ **
1197 )))|(((
1198 Vyberte jednu z možností.
1199 )))|(((
1200 Vyberte jednu z možností.
1201 )))
1202 (% class="" %)|(((
1203 **~ **
1204 )))|(((
1205 Vyberte jednu z možností.
1206 )))|(((
1207 Vyberte jednu z možností.
1208 )))
1209 (% class="" %)|(((
1210 **~ **
1211 )))|(((
1212 \\
1213 )))|(((
1214 \\
1215 )))
1216
1217
1218
1219
1220
1221 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
1222
1223
1224
1225 \\
1226
1227 (% class="wrapped" %)
1228 (% class="" %)|(((
1229 ID
1230 )))|(((
1231 Názov objektu evidencie pre analytické účely
1232 )))|(((
1233 Zoznam atribútov objektu evidencie
1234 )))|(((
1235 Popis a špecifiká objektu evidencie
1236 )))
1237 (% class="" %)|(((
1238
1239 )))|(((
1240 //napr. Dataset vlastníkov automobilov//
1241 )))|(((
1242 //identifikátor vlastníka; EČV; typ_vozidla; okres_evidencie;...//
1243 )))|(((
1244 //- dataset obsahuje osobné informácie (r.č. vlastníka)//
1245 )))
1246 (% class="" %)|(((
1247
1248 )))|(((
1249 // //
1250 )))|(((
1251 // //
1252 )))|(((
1253 // //
1254 )))
1255 (% class="" %)|(((
1256
1257 )))|(((
1258 // //
1259 )))|(((
1260 // //
1261 )))|(((
1262 // //
1263 )))
1264
1265
1266
1267 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
1268
1269
1270
1271 // //
1272
1273 (% class="wrapped" %)
1274 (% class="" %)|(((
1275 ID
1276 )))|(((
1277 Názov registra / objektu evidencie
1278
1279 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1280 )))|(((
1281 Atribút objektu evidencie
1282 )))|(((
1283 Popis a špecifiká objektu evidencie
1284 )))
1285 (% class="" %)|(((
1286
1287 )))|(((
1288
1289 )))|(((
1290
1291 )))|(((
1292
1293 )))
1294 (% class="" %)|(((
1295
1296 )))|(((
1297 // //
1298 )))|(((
1299 // //
1300 )))|(((
1301 // //
1302 )))
1303 (% class="" %)|(((
1304
1305 )))|(((
1306 // //
1307 )))|(((
1308 // //
1309 )))|(((
1310 // //
1311 )))
1312 (% class="" %)|(((
1313
1314 )))|(((
1315 // //
1316 )))|(((
1317 // //
1318 )))|(((
1319 // //
1320 )))
1321
1322
1323
1324 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
1325
1326
1327
1328
1329
1330 (% class="wrapped" %)
1331 (% class="" %)|(((
1332 ID
1333 )))|(((
1334 Register / Objekt evidencie
1335
1336 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1337 )))|(((
1338 Referenčné údaje
1339 )))|(((
1340 Moje údaje
1341 )))|(((
1342 Otvorené údaje
1343 )))|(((
1344 Analytické údaje
1345 )))
1346 (% class="" %)|(((
1347 \\
1348 )))|(((
1349 // //
1350 )))|(((
1351
1352 )))|(((
1353
1354 )))|(((
1355
1356 )))|(((
1357
1358 )))
1359 (% class="" %)|(((
1360 \\
1361 )))|(((
1362 // //
1363 )))|(((
1364
1365 )))|(((
1366
1367 )))|(((
1368
1369 )))|(((
1370
1371 )))
1372 (% class="" %)|(((
1373 \\
1374 )))|(((
1375 // //
1376 )))|(((
1377
1378 )))|(((
1379
1380 )))|(((
1381
1382 )))|(((
1383
1384 )))
1385 (% class="" %)|(((
1386 \\
1387 )))|(((
1388 // //
1389 )))|(((
1390
1391 )))|(((
1392
1393 )))|(((
1394
1395 )))|(((
1396
1397 )))
1398 (% class="" %)|(((
1399 \\
1400 )))|(((
1401 // //
1402 )))|(((
1403
1404 )))|(((
1405
1406 )))|(((
1407
1408 )))|(((
1409
1410 )))
1411 (% class="" %)|(((
1412 \\
1413 )))|(((
1414 // //
1415 )))|(((
1416
1417 )))|(((
1418
1419 )))|(((
1420
1421 )))|(((
1422
1423 )))
1424
1425
1426
1427 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
1428
1429 \\
1430
1431 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
1432
1433 V rámci AS-IS stavu v súčasnosti v organizácii neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
1434
1435 Z pohľadu To-BE bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný́
1436
1437 uchádzač. Niektoré bezpečnostné riešenia poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia organizácie a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry organizácie.
1438
1439 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
1440
1441
1442
1443
1444
1445 (% class="wrapped" %)
1446 (% class="" %)|(((
1447 Parameter
1448 )))|(((
1449 Jednotky
1450 )))|(((
1451 Predpokladaná hodnota
1452 )))|(((
1453 Poznámka
1454 )))
1455 (% class="" %)|(((
1456 Počet interných používateľov
1457 )))|(((
1458 Počet
1459 )))|(((
1460 50
1461 )))|(((
1462
1463 )))
1464 (% class="" %)|(((
1465 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
1466 )))|(((
1467 Počet
1468 )))|(((
1469 30
1470 )))|(((
1471
1472 )))
1473 (% class="" %)|(((
1474 Počet externých používateľov (internet)
1475 )))|(((
1476 Počet
1477 )))|(((
1478 Cca 23 000
1479 )))|(((
1480
1481 )))
1482 (% class="" %)|(((
1483 Počet externých používateľov používajúcich systém v špičkovom zaťažení
1484 )))|(((
1485 Počet
1486 )))|(((
1487 Cca 3 000
1488 )))|(((
1489
1490 )))
1491 (% class="" %)|(((
1492 Počet transakcií (podaní, požiadaviek) za obdobie
1493 )))|(((
1494 Počet/obdobie
1495 )))|(((
1496 200/mesiac
1497 )))|(((
1498
1499 )))
1500 (% class="" %)|(((
1501 Objem údajov na transakciu
1502 )))|(((
1503 Objem/transakcia
1504 )))|(((
1505 n/a
1506 )))|(((
1507
1508 )))
1509 (% class="" %)|(((
1510 Objem existujúcich kmeňových dát
1511 )))|(((
1512 Objem
1513 )))|(((
1514 n/a
1515 )))|(((
1516
1517 )))
1518 (% class="" %)|(((
1519 Ďalšie kapacitné a výkonové požiadavky ...
1520 )))|(((
1521
1522 )))|(((
1523 n/a
1524 )))|(((
1525
1526 )))
1527
1528
1529
1530 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
1531
1532 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1533
1534
1535
1536 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
1537
1538 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1539
1540
1541
1542 __ __
1543
1544 (% class="wrapped" %)
1545 (% class="" %)|(((
1546
1547
1548 Kód infraštruktúrnej služby
1549
1550 //(z MetaIS)//
1551 )))|(((
1552 Názov infraštruktúrnej služby
1553 )))|(((
1554 **Kód využívajúceho ISVS**
1555
1556 //(z MetaIS)//
1557 )))|(((
1558 **Názov integrovaného ISVS**
1559 )))
1560 (% class="" %)|(((
1561
1562 )))|(((
1563
1564 )))|(((
1565 // //
1566 )))|(((
1567 // //
1568 )))
1569 (% class="" %)|(((
1570
1571 )))|(((
1572
1573 )))|(((
1574 // //
1575 )))|(((
1576 // //
1577 )))
1578 (% class="" %)|(((
1579
1580 )))|(((
1581
1582 )))|(((
1583 // //
1584 )))|(((
1585 // //
1586 )))
1587
1588
1589
1590 __ __
1591
1592 (% class="wrapped" %)
1593 (% class="" %)|(% rowspan="2" %)(((
1594 Prostredie
1595 )))|(% rowspan="2" %)(((
1596
1597
1598 Kód infraštruktúrnej služby
1599
1600 //(z MetaIS)//
1601 )))|(% rowspan="2" %)(((
1602 Názov infraštruktúrnej služby/ Služba z katalógu cloudových služieb pre zriadenie výpočtového uzla
1603 )))|(% colspan="4" %)(((
1604 Požadované kapacitné parametre služby
1605 (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1606 )))
1607 (% class="" %)|(((
1608 Dátový priestor (GB)
1609 )))|(((
1610 Tier diskového priestoru
1611 )))|(((
1612 Počet vCPU
1613 )))|(((
1614 RAM(GB)
1615 )))
1616 (% class="" %)|(((
1617 Vývojové
1618 )))|(((
1619
1620 )))|(((
1621
1622 )))|(((
1623
1624 )))|(((
1625
1626 )))|(((
1627
1628 )))|(((
1629
1630 )))
1631 (% class="" %)|(((
1632 Testovacie
1633 )))|(((
1634
1635 )))|(((
1636
1637 )))|(((
1638
1639 )))|(((
1640
1641 )))|(((
1642
1643 )))|(((
1644
1645 )))
1646 (% class="" %)|(((
1647 Produkčné
1648 )))|(((
1649
1650 )))|(((
1651
1652 )))|(((
1653
1654 )))|(((
1655
1656 )))|(((
1657
1658 )))|(((
1659
1660 )))
1661 (% class="" %)|(((
1662 ďalšie...
1663
1664 (uviesť názov)
1665 )))|(((
1666
1667 )))|(((
1668
1669 )))|(((
1670
1671 )))|(((
1672
1673 )))|(((
1674
1675 )))|(((
1676
1677 )))
1678
1679 // //
1680
1681
1682
1683 (% class="wrapped" %)
1684 (% class="" %)|(((
1685 Prostredie
1686 )))|(((
1687 Ďalšie služby potrebné na prevádzku projektu z katalógu služieb vládneho cloudu (stručný popis / názov)
1688 )))|(((
1689 Kód služby
1690
1691 //(z MetaIS)//
1692 )))|(((
1693 Parametre pre službu (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1694 )))
1695 (% class="" %)|(((
1696 Vývojové
1697 )))|(((
1698 Doplň názov a stručný popis
1699 )))|(((
1700
1701 )))|(((
1702
1703 )))
1704 (% class="" %)|(((
1705 Testovacie
1706 )))|(((
1707 Doplň názov a stručný popis
1708 )))|(((
1709
1710 )))|(((
1711
1712 )))
1713 (% class="" %)|(((
1714 Produkčné
1715 )))|(((
1716 Doplň názov a stručný popis
1717 )))|(((
1718
1719 )))|(((
1720
1721 )))
1722 (% class="" %)|(((
1723 ďalšie...
1724
1725 (uviesť názov)
1726 )))|(((
1727
1728 )))|(((
1729
1730 )))|(((
1731
1732 )))
1733
1734
1735
1736
1737
1738
1739
1740
1741
1742
1743
1744 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
1745
1746 \\
1747
1748 \\
1749
1750 * **__Správa dokumentov__**
1751
1752 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém.
1753
1754 * **__Riadenie aktív a rizík__**
1755
1756 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív organizácie, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením organizácie.
1757
1758 * **__Ochrana proti škodlivému kódu a EDR__**
1759
1760 Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana. V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby organizácie za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
1761
1762 \\
1763
1764 Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia.
1765
1766 Detailné požiadavky na riešenie:
1767
1768 * Podporované klientske platformy OS - min. Windows, Linux, MacOS, Android, všetko v slovenskom alebo českom jazyku Natívna podpora architektúr pre platformy Windows a MacOS: x86, x64, ARM64
1769 * Antimalware, antiransomware, antispyware a anti-phishing na aktívnu ochranu pred všetkými typmi hrozieb
1770 * Personálny firewall pre zabránenie neautorizovanému prístupu k zariadeniu so schopnosťou automatického prebratia pravidiel z brány Windows Firewall.
1771 * Modul pre ochranu operačného systému a elimináciu aktivít ohrozujúcich bezpečnosť zariadenia s možnosťou definovať pravidlá pre systémové registre, procesy, aplikácie a súbory
1772 * Ochrana pred neautorizovanou zmenou nastavenia / vyradenie z prevádzky / odinštalovaním antimalware riešení a kritických nastavení a súborov operačného systému
1773 * Aktívna aj pasívna heuristická analýza pre detekciu doposiaľ neznámych hrozieb
1774 * Systém na blokáciu exploitov zneužívajúcich zero-day zraniteľností, ktorý pokrýva najpoužívanejšie vektory útoku: min. sieťové protokoly, Flash Player, Java, Microsoft Office, webové prehliadače, e-mailových klientov, PDF čítačky
1775 * Systém na detekciu malwaru už na sieťovej úrovni poskytujúci ochranu aj pred zneužitím zraniteľností na sieťovej vrstve
1776 * Kontrola šifrovaných spojení (SSL, TLS, HTTPS, IMAPS…).
1777 * Anti-phishing so schopnosťou detekcie homoglyph útokov
1778 * Kontrola RAM pamäte pre lepšiu detekciu malwaru využívajúcu silnú obfuskáciu a šifrovanie
1779 * Cloud kontrola súborov pre urýchlenie skenovania fungujúce na základe reputácie súborov.
1780 * Kontrola súborov v priebehu sťahovania pre zníženie celkového času kontroly
1781 * Kontrola súborov pri zapisovaní na disku a extrahovaní archivačných súborov
1782 * Detekcia s využitím strojového učenia
1783 * Funkcia ochrany proti zapojeniu do botnetu pracujúcej s detekciou sieťových signatúr
1784 * Ochrana pred sieťovými útokmi skenujúca sieťovú komunikáciu a blokujúca pokusy o zneužitie zraniteľností na sieťovej úrovni
1785 * Kontrola s podporou cloudu pre odosielanie a online vyhodnocovanie neznámych a potenciálne škodlivých aplikácií.
1786 * Lokálny sandbox
1787 * Modul behaviorálnej analýzy pre detekciu správania nových typov ransomwaru
1788 * Systém reputácie pre získanie informácií o závadnosti súborov a URL adries
1789 * Cloudový systém na detekciu nového malwaru ešte nezaneseného v aktualizáciách signatúr
1790 * "Technológia na detekciu rootktitov obvykle sa maskujúcich za súčasti operačného systému."
1791 * Skener firmvéru BIOSu a UEFI
1792 * Skenovanie súborov v cloude OneDrive
1793 * Funkcionalita pre MS Windows v min. rozsahu: Antimalware, Antispyware, Personal Firewall, Personal IPS, Application Control, Device control, Security Memory (zabraňuje útokom na bežiace aplikácie), kontrola integrity systémových komponentov
1794 * Funkcionalita pre k MacOS v min. rozsahu- Personal Firewall, Device control, autoupgrade
1795 * Možnosť aplikovania bezpečnostných politík aj v offline režime na základe definovaných podmienok
1796 * Ochrana proti pokročilým hrozbám (APT) a 0-day zraniteľnostiam
1797 * Podpora automatického vytvárania dump súborov na stanici na základe nálezov
1798 * Okamžité blokovanie/mazanie napadnutých súborov na stanici (s možnosťou stiahnutia administrátorom na ďalšiu analýzu)
1799 * Duálny aktualizačný profil pre možnosť sťahovania aktualizácií z mirroru v lokálnej sieti a zároveň vzdialených serverov pri nedostupnosti lokálneho mirroru (pre cestujúcich používateľov s notebookmi).
1800 * Možnosť definovať webové stránky, ktoré sa spustia v chránenom režime prehliadača, pre bezpečnú prácu s kritickými systémami alebo internetovým bankovníctvo
1801 * Aktívne ochrany pred útokmi hrubou silou na protokol SMB a RDP
1802 * Možnosť zablokovania konkrétnej IP adresy po sérii neúspešných pokusov o prihlásenie pre protokoly SMB a RDP s možnosťou výnimiek vo vnútorných sieťach
1803 * Automatické aktualizácie bezpečnostného softvéru s možnosťou odloženia reštartu stanice.
1804 * "Zmrazenie“ na požadovanej verzii – produkt je možné nakonfigurovať tak, aby nedochádzalo k automatickému povyšovaniu majoritných a minoritných verzií najmä na staniciach, kde sa vyžaduje vysoká stabilita
1805
1806 \\
1807
1808 Integrovaná cloudová analýza neznámych vzoriek:
1809
1810 * Funkcia cloudového sandboxu je integrovaná do produktu pre koncové a serverové zariadenia, tzn. Cloudový sandbox nemá vlastného agenta, nevyžaduje inštaláciu ďalšie komponenty či už v rámci produktu alebo implementácie HW prvku do siete
1811 * Sandbox umožňujúci spustenie vzoriek malwaru pre: • Windows • Linux
1812 * Možnosť využitia na koncových bodoch a serveroch pre aktívnu detekciu škodlivých súborov
1813 * Analýza neznámych vzoriek v rade jednotiek minút
1814 * Optimalizácia pre znemožnenie obídenia anti-sandbox mechanizmy
1815 * Schopnosť analýzy rootkitov a ransomvéru
1816 * Schopnosť detekcie a zastavenie zneužitia alebo pokusu o zneužitie zero day zraniteľnosti
1817 * Riešenie pracuje s behaviorálnou analýzou
1818 * Kompletný výsledok o zanalyzovanom súbore vrátane informácie o nájdenom i nenájdenom škodlivom správaní daného súboru
1819 * Manuálne odoslanie vzorky do sandboxu
1820 * Možnosť proaktívnej ochrany, kedy je potenciálna hrozba blokovaná, pokiaľ nie je známy výsledok analýzy zo sandboxu
1821 * Neobmedzené množstvo odosielaných súborov
1822 * Všetka komunikácia prebieha šifrovaným kanálom
1823 * Okamžité odstránenie súboru po dokončení analýzy v cloudovom sandboxe
1824 * Možnosť voľby, aké kategórie súborov do cloudového sandboxu budú odchádzať (spustiteľné súbory, archívy, skripty, pravdepodobný spam, dokumenty atp.)
1825 * Veľkosť odoslaných súborov do cloudového sandboxu môže dosahovať až 64MB
1826 * Výsledky analyzovaných súborov sú dostupné a automatizovane distribuované všetkým serverom a staniciam naprieč organizáciou, tak aby nedochádzalo k duplicitnému testovaniu
1827
1828 \\
1829
1830 Šifrovanie celých diskov:
1831
1832 * Podpora platforiem Windows a MacOS
1833 * Správa cez jednotný centrálny manažment
1834 * Unikátna technológia pre platformu Windows (nevyužíva sa BitLocker)
1835 * Podpora Pre-Boot autentizácia
1836 * Podpora TMP modulu
1837 * Podpora Opal samošifrovacích diskov
1838 * Možnosť definovať: počet chybne zadaných pokusov, zložitosť a dĺžku autentizačného hesla
1839 * Možnosť obmedziť platnosť autentizačného hesla
1840 * Podpora okamžitého zmazania šifrovacieho kľúča a následné uzamknutie počítača
1841 * Recovery z centrálnej konzoly
1842
1843 \\
1844
1845 XDR riešenie:
1846
1847 * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server.
1848 * Webová konzola pre správu a vyhodnotenie.
1849 * Možnosť prevádzky s databázami: Microsoft SQL, MySQL.
1850 * Možnosť prevádzky v offline prostredí.
1851 * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia.
1852 * Logovanie činností administrátora (tzv. Audit Log).
1853 * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux.
1854 * Možnosť autentizácie do manažmentu EDR pomocou 2FA.
1855 * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre:
1856 ** prijímanie informácií z EDR serverov
1857 ** aj zasielanie príkazov na EDR servery.
1858 * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly.
1859 * Možnosť izolácie zariadenia od siete.
1860 * Možnosť tvorby vlastných loC.
1861 * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty.
1862 * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám.
1863 * Indikátory útoku pracujúce s behaviorálnou detekciou.
1864 * Indikátory útoku pracujúce s reputáciou.
1865 * Riešenie umožňuje analýzu vektorov útoku.
1866 * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa.
1867 * Schopnosť detegovať laterálny pohyb útočníka.
1868 * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc.
1869 * Náhľad na spustené skripty použité pri detegovanej udalosti.
1870 * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR.
1871 * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača.
1872 * Možnosť automatického vyriešenia incidentu administrátorom.
1873 * Prioritizácia vzniknutých incidentov.
1874 * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom.
1875 * Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
1876 * Riešenie je schopné generovať tzv. forest/full execution tree model.
1877 * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami.
1878 * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK.
1879 * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače.
1880
1881 \\
1882
1883 Management konzola pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu:
1884
1885 * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom (on-prem) nasadení
1886 * Webová konzola
1887 * Možnosť inštalácie na Windows aj Linux
1888 * Predpripravená virtual appliance pre virtuálne prostredie VMware, Microsoft Hyper-V a Microsoft Azure, Oracle Virtual Box
1889 * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu
1890 * Možnosť prebudenia klientov pomocou Wake On Lan
1891 * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých užívateľov
1892 * Možnosť konfigurácie virtual appliance cez užívateľsky prívetivé webové rozhranie Webmin
1893 * Nezávislí manažment agent pre platformy Windows, Linux a MacOS
1894 * Management agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64
1895 * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému verejného obstarávateľa
1896 * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu).
1897 * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny
1898 * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha)
1899 * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA
1900 * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie
1901 * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie
1902 * Vzdialené získanie zachyteného škodlivého súboru
1903 * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti.
1904 * Podpora pre inštalácie a odinštalácie aplikácií 3.strán
1905 * Vyčítanie informácií o verziách softvéru 3. strán
1906 * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…).
1907 * Možnosť vyčítať sériové číslo zariadenia
1908 * Možnosť vyčítať voľné miesto na disku
1909 * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici
1910 * Zobrazenie časovej informácie o poslednom boote stanice
1911 * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke
1912 * Vzdialené odinštalovanie antivírusového riešenia 3. strany
1913 * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadka
1914 * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy
1915 * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy)
1916 * Podpora SNMP Trap, Syslogu a qRadar SIEM
1917 * Podpora formátov pre Syslog správy: CEF, JSON, LEEF
1918 * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
1919 * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
1920 * Reportovanie stavu klientov chránených inými bezpečnostnými programami.
1921 * Schopnosť zaslať reporty a upozornenia na e-mail
1922 * Konzola podporuje multidoménové prostredie (schopnosť pracovať s viacerými AD štruktúrami)
1923 * Konzola podporuje multitenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr)
1924 * Podpora VDI prostredia (Citrix, VMware, SCCM, apod)
1925 * Podpora klonovania počítačov pomocou golden image
1926 * Podpora inštanciách klonov
1927 * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN
1928 * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie
1929 * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou podľa IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor
1930
1931 \\
1932
1933 Správa zraniteľností a patchov aplikácií tretích strán:
1934
1935 * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel
1936 * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti
1937 * Možnosť manuálnych alebo automatických opráv
1938 * Prispôsobiteľné politiky záplat
1939 * Podpora multitenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie
1940 * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1
1941
1942 \\
1943
1944 Ochrana poštových serverov/mailboxov:
1945
1946 * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov
1947 * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení
1948 * Správa karantény
1949 * Podpora klastrov
1950
1951 \\
1952
1953 Ochrana cloudového prostredia Microsoft365/Google Workspace
1954
1955 * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly
1956 * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing
1957 * Ochrana cloudových úložísk
1958
1959 \\
1960
1961 Nástroj na 2-faktorovú autentifikáciu:
1962
1963 * Jednoduché overovanie pre používateľov jedným ťuknutím
1964 * Overovanie cez Push notifikácie
1965 * Podpora existujúcich tokenov a hardvérových kľúčov a smartfónov
1966 * Overovanie pri prístupe k VPN, RDP a Outlooku, webové aplikácie
1967 * Riešenie bez programátorského zásahu musí mať integráciu: HOTP, alebo na HMAC- založené jednorázové heslá one-time password (OTP), Audit používateľov v denníku. (úspešné, neúspešne pokusy o overenie).
1968
1969 \\
1970
1971 * **__Ochrana dát (DLP)__**
1972
1973 Nasadenie DLP technológie poskytuje komplexnú ochranu citlivých údajov, dôverných administratívnych dokumentov a zabezpečuje ich bezpečnosť pred únikom či zneužitím.
1974
1975 Požaduje sa dodanie technológie, ktorá bude zohľadňovať:
1976
1977 * Ochranu Citlivých Údajov, cieľom pokročilých nástrojov na detekciu a prevenciu úniku údajov znižuje riziko ich neoprávneného prístupu a zneužitia.
1978 * Súlad s Legislatívou, potreba dodržiavať legislatívne požiadavky týkajúce sa ochrany údajov a zabezpečiť súlad s týmito predpismi tým, že poskytuje nástroje na monitorovanie a kontrolu prístupu k citlivým údajom.
1979 * Prevencia Únikov Údajov, riešenie umožňuje detekciu a zastavenie potenciálnych únikov údajov v reálnom čase, či už ide o neúmyselný únik prostredníctvom e-mailu alebo úmyselné kopírovanie dát na externé úložisko. Umožňuje sledovanie a analýzu pohybu dát v rámci organizácie, čo pomáha identifikovať a riešiť slabé miesta v bezpečnosti.
1980 * Zvýšenie Povedomia o Bezpečnosti, poskytuje nástroje na vzdelávanie a tréning zamestnancov o dôležitosti ochrany údajov a bezpečnostných postupoch.
1981 * Efektívne Spravovanie Pravidiel a Politík, nástroj na centralizovanú správu umožňuje nastavenie a implementáciu bezpečnostných politík na úrovni celej organizácie. Umožňuje flexibilné prispôsobenie pravidiel podľa potrieb jednotlivých oddelení alebo typov údajov.
1982 * Detailné Reportovanie a Analýza, poskytuje detailné reporty a analýzy, ktoré pomáhajú manažmentu monitorovať bezpečnostné incidenty a efektívne reagovať na potenciálne hrozby.
1983
1984 \\
1985
1986 Súčasťou riešenia bude implementácia adekvátnej technológie, ako sú riešenia na prevenciu úniku dát (DLP) s nasledujúcou špecifikáciou:
1987
1988 * Integrácia s MS Active Directory,
1989 * Podpora pre MS SQL 2012 alebo novšia verzia MS SQL,
1990 * Podpora operačných systémov Windows 1, 10 a 11.
1991 * Podpora operačného systému macOS 10.10 a novšieho.
1992 * Podpora serverových operačných systémov Windows Server 2016, 2019 a 2022.
1993 * Podpora terminálových prostredí,
1994 * Centrálna administrátorská konzola, multitenantná administrácia v súlade s organizačným členením subjektov na úrovni OU domény,
1995 * Riadené používateľské práva do nastavení konzoly, k výsledným logom a administrácie riešenia,
1996 * Skrytý režim na koncovej stanici vrátane procesov a zložiek, a to vrátane lokálnych aj doménových administrátorov.
1997 * Ochrana proti zastaveniu systému - musí byť aktívna u bežného používateľa, lokálneho i doménového administrátora.
1998 * Ochrana proti zastaveniu V prípade vyšších používateľských práv dôjde k reštartu zastavených procesov či k použitiu iných spôsobov pre obnovuslužby.
1999 * Ochrana proti odinštalovaniu riešenia bez potrebnej autorizácie.
2000 * Ochrana proti editácii registrov, systémových komponentov či DLL knižníc.
2001 * Ochrana proti zmene nastavenia na koncovej
2002 * Nutná možnosť ochrany i u operačného systému v režime “safe mode”.
2003 * Funkcionality zachované i v offline móde, (ak koncová stanica nie je pripojená k firemnej sieti/ internetu).
2004 * Možnosť pracovať s historickými dátami.
2005 * Riešenie musí podporovať možnosť poskytnúť zálohovanie vlastných komponentov, prevažne všetkých záznamov a nastavení.
2006 * Automatické generovanie emailových varovaní v prípade incidentov, možnosť zmeniť citlivosť a špecifikáciu
2007 * Automatické generovanie emailových reportov s možnosťou úprav obsahu (množstvo informácií, množina uzlov, frekvencie odosielanie, príjemcovia).
2008 * Zasielanie logov do SIEM riešenia objednávateľa.
2009
2010 \\
2011
2012 __Dátový audit:__
2013
2014 * Detailné informácie o aplikáciách, ako čas spustenia a ich aktívnom využití. Aplikácie sú rozdelené do kategórií pre prehľadnú správu.
2015 * Detailné informácie o weboch, ako ich aktívne využitie, informáciách o URL, použitom protokole, hlavičky webu, a to bez ohľadu na použitýprehliadač. Weby sú rozdelené do kategórií pre prehľadnú správu.
2016 * Detailné informácie o práci so súbormi, ako prehľad používateľov a aplikácií pracujúcich so súbormi, súborové operácie (otvorenie, premenovanie,kopírovanie, mazanie) a informácie o cestách (systémové, externé, webové, cloudové atď.).
2017 * Lokálne súborové operácie – kopírovanie, presúvanie, sťahovanie z webu, FTP, mazanie, vytvorenie, otvorenie, a to vrátanie zdrojovej a cieľovejidentifikácie: cesta, typ zariadenia, jedinečný identifikátor,
2018 * Logovanie tlačových úloh a možnosť exportu reportov do XLS,
2019
2020 \\
2021
2022 __Zaznamenávanie komunikácie__:
2023
2024 * Podpora POP3, IMAP, MAPI / Exchange protokolov vrátanie SSL šifrovania.
2025 * Podpora desktopových emailových klientov (Microsoft Outlook, Mozilla Thunderbird,…) – riešenie je schopné zaznamenávať emaily nezávisle odpoužitej aplikácie.
2026 * Podpora zaznamenávania súborov odoslaných cez web mailových
2027 * Podpora zaznamenávania súborov odoslaných cez IM komunikačné nástroje.
2028
2029 \\
2030
2031 __Aktivita koncových staníc:__
2032
2033 * Logovanie o stavoch zapnutie/vypnutie PC.
2034 * Logovanie o prihlásení/odhlásení používateľa.
2035 * Logovanie o uspaní/prebudení PC.
2036 * Logovanie o pripojení akýchkoľvek periférií, logovanie všetkých portov na PC.
2037
2038 \\
2039
2040 __Sieťová aktivia:__
2041
2042 * Monitorovanie množstva odoslaných/stiahnutých dát.
2043
2044 \\
2045
2046 __Ochrana dát__
2047
2048 __Všeobecná požiadavky__
2049
2050 * Ochrana nezávisle na použitom SW, protokole, vrátane šifrovaných spojení.
2051 * Riešenie podporuje zabezpečenie dát aj v prípade pokusu o porušenie ochrany, napr. Pomocou symbolických odkazov na zložku s dátami a pod.
2052
2053 \\
2054
2055 __Šifrovanie__
2056
2057 * Šifrovanie celých diskov vrátane systémových.
2058 * Šifrovanie externých USB diskov.
2059 * Prehľadná správa šifrovaných diskov, USB diskov / kľúčov.
2060
2061 \\
2062
2063 Správa zariadení
2064
2065 * Reštrikcie pre USB mass storage zariadenia, pripojenie mobilných telefónov, pamäťové karty, Bluetooth prenosy súborov, optické disky či FireWire.
2066 * Možnosť vynútenia režimu Iba na čítanie u pripojených zariadení.
2067 * Zaznamenávanie všetkých pripojených zariadení vrátane monitorov, myší a klávesníc.
2068 * Schopnosť blokovať iba prenosy dát cez Bluetooth, ale povoliť pripojenie a voľné použitie ďalších Bluetooth zariadení (napr. slúchadiel).
2069 * Klasifikované dáta je možné chrániť pred skopírovaním na chytré telefóny pripojené cez Multimedia Transfer Protocol, tieto zariadenia je možné ale inak neobmedzene používať s necitlivými dátami.
2070 * Reštrikcie pre USB zariadenia sú podporované na systéme macOS
2071
2072 \\
2073
2074 __Správa aplikácií__
2075
2076 * Monitoring využitia aplikácií naprieč organizáciou a možnosť riadiť, ktoré aplikácie je možné a ktoré nemožno spúšťať.
2077 * Monitoring navštevovania webových stránok naprieč organizáciou a možnosť riadiť, ktoré webové stránky je možné a ktoré nemožno navštevovať.
2078
2079 \\
2080
2081 __Ochrana údajov__
2082
2083 * Definícia kategórií citlivých dát dovoľuje obmedzenie pohybu a práce s týmito dátami; určuje, ktoré médiá môžu byť použité pre prenos, ktoré sietemôžu byť použité pre upload, na ktoré emailové adresy môžu byť dáta odoslané, ktoré aplikácie môžu s dátami pracovať.
2084 * Možnosť úplnej blokácie používateľských akcií, používateľského schválenia operácie, informatívne notifikácie používateľa či obyčajného zaznamenania používateľských akcií
2085 * Možnosť aplikácie politík pre konkrétne aplikácie – definícia zdroja a cieľa (prístup na externé zariadenie, sieť, tlač, virtuálnu tlač) a správapoužívateľských operácií (použitie schránky, snímanie obrazovky).
2086 * Možnosť správy nepovolených cloudových úložísk.
2087 * Možnosť správy či blokácie presúvania súborov do Git repozitárov.
2088 * Funkcionalita „shadow copy“ umožňujúca administrátorovi prezeranie súborov, ktoré boli súčasťou bezpečnostných incidentov. Funkcia musí sprístupniť súbory, ktoré používateľ odoslal, aj tie, ktoré DLP riešenie zablokovalo.
2089 * Možnosť nastavenia počtu výskytov citlivých údajov. Dynamické reštrikcie nad súbormi a aplikáciami, pokiaľ je detegovaný citlivý
2090 * Blokácia odoslania dát s citlivým obsahom mimo koncovú stanicu – správa bežných komunikačných kanálov: e-mail, web upload, externézariadenie, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
2091
2092 \\
2093
2094 __Ochrana citlivých údajov__
2095
2096 * Detekcia citlivých dát v dokumentoch na platformách Windows a macOS.
2097 * Možnosť definície citlivých dát pomocou preddefinovaných slovníkov a algoritmov.
2098 * Možnosť definície citlivých dát pomocou vlastných reťazcov či regulárnych výrazov.
2099 * Možnosť importu vlastných slovníkov a kľúčových slov.
2100 * Možnosť nastavenia počtu výskytov citlivých údajov.
2101 * Možnosť klasifikácie citlivých dát podľa kontextových podmienok, napr. pôvod alebo umiestnenie dát.
2102 * Možnosť klasifikácie kompatibilných typov súborov pomocou perzistentných súborových metadát.
2103 * OCR vyhľadávanie citlivých dát v obrázkových formátoch a skenovaných PDF dokumentoch.
2104 * OCR funkcionalita dostupná aj keď sa počítače odpoja od firemnej siete alebo prepnú do offline režimu.
2105 * OCR podpora pre dvojjazyčné prostredie (napr. citlivé dokumenty v angličtine alebo v slovenčine).
2106 * Dynamické reštrikcie nad súbormi a aplikáciami pri detekcii citlivého obsahu.
2107 * Blokovanie odoslania dát s citlivým obsahom mimo koncovej stanice – správa bežných komunikačných kanálov: e-mail, web upload, externé zariadenia, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
2108 * Detekcia dát obsahujúcich citlivý obsah, uložených na koncovej stanici alebo na zdieľanom sieťovom disku. Možnosť integrácie s klasifikácioutretích strán uložených v metadátach súborov.
2109 * Reštrikcie pre USB zariadenia, pamäťové karty, Bluetooth zariadení, optické disky či
2110 * Možnosť vynútenia režimu iba na čítanie u pripojených zariadení.
2111 * Zaznamenávanie všetkých pripojených vzdialení vrátane monitorov, myší a klávesníc.
2112 * Centrálna správa aplikácií, prehľad jednotlivých verzií aplikácii.
2113
2114 \\
2115
2116 __Integrácie s riešením tretích strán__
2117
2118 * Integrácia a zobrazovanie záznamov a reportovanie údajov do riešenia Power BI. Podpora Power BI cez API.
2119
2120 \\
2121
2122 __Zaznamenávanie Office 365 cloudu:__
2123
2124 * Zaznamenávanie bežných používateľských akcií prevedených na Office 365 cloudu (OneDrive for Business, SharePoint Online) - základnésúborové operácie ako sťahovanie a zdieľanie,
2125 * Zaznamenávanie Office 365 emailové komunikácie (Exchange Online) pre všetkých používateľov vrátane používateľov pracujúcich z Outlook WebApp, osobných alebo mobilných zariadení.
2126 * Možnosť automatického vytvorenia DLP politík pre Office 365 e-mailovú komunikáciu (Exchange Online) pre všetkých používateľov, vrátane používateľov pracujúcich z Outlook Web App, osobných alebo mobilných zariadení.
2127
2128 \\
2129
2130 Dátová klasifikácia
2131
2132 * Možnosť integrácie s klasifikáciou tretích strán uložených v metadátach súborov – rozpoznanie takýchto dát a vynútenie nastaviteľných DLP politík.
2133 * Možnosť integrácie s Azure Information Protection klasifikáciou, vrátane šifrovanej podoby AIP dokumentov.
2134 * Používateľská klasifikácia a reklasifikácia Office dokumentov z používateľského rozhrania Windows Prieskumníka.
2135
2136 \\
2137
2138 * **__Zálohovanie__**
2139
2140 Súčasťou riešenia bude implementácia, ktorá zahrnie automatizované zálohovanie kritických dát na viacerých miestach a technológie
2141
2142 rýchlej obnovy dát v prípade zlyhania alebo útoku, ako je ransomware. Jedná sa o riešenie na osobitnom zálohovacom serveri, nasadenie obnovy záloh, analýza zálohovacích boxov a pravidiel v rámci pokročilej technológie vytvárania snímkov, ktorú umožní plánovateľnú a takmer okamžitú ochranu dát zdieľaných zložiek. Riešenie umožní automatické opravy súborov, obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov.
2143
2144 \\
2145
2146 Vyššie uvedené bezpečnostné komponenty sú v súlade navrhovanej bezpečnostnej architektúry s dotknutými právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS,  pre manipuláciu so samotnými dátami, alebo technické/technologické/personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:
2147
2148 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
2149 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
2150 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
2151 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
2152 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
2153 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
2154 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
2155 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
2156
2157 \\
2158
2159 Dosiahnutie potrebnej úrovne bezpečnosti a zabezpečenie aktív projektu vyžaduje komplexný prístup pokrývajúci rôzne vrstvy architektúry a aspekty bezpečnosti, ako sú dôvernosť, dostupnosť a integrita. Nižšie sú uvedené hlavné postupy a stratégie pre každú vrstvu architektúry:
2160
2161 \\
2162
2163 1. **Fyzická vrstva**
2164
2165 **Dôvernosť:** Zabezpečiť fyzický prístup k HW a zariadeniam pomocou bezpečnostných opatrení.
2166
2167 **Dostupnosť:** Zavedenie redundantných systémov napájania (UPS), klimatizácie a ochrany pred požiarom, aby sa minimalizovali výpadky spôsobené fyzickými faktormi.
2168
2169 **Integrita:** Pravidelná údržba a kontrola zariadení, ochrana pred neoprávneným fyzickým zásahom, inštalácia alarmov a bezpečnostných kamier.
2170
2171 1. **Sieťová vrstva**
2172
2173 **Dôvernosť:** Používanie šifrovacích protokolov (napr. TLS, VPN) na ochranu prenosu dát, implementácia firewallov a detekčných systémov na zabránenie neoprávnenému prístupu.
2174
2175 **Dostupnosť:** Implementácia techník ako sú Load Balancing a failover mechanizmy, aby sa zabezpečila kontinuita služby aj pri zlyhaní časti siete.
2176
2177 **Integrita:** Používanie sieťových protokolov s kontrolnými súčtami (napr. TCP/IP), pravidelné aktualizácie a patchovanie sieťových zariadení, monitoring a detekcia anomálií.
2178
2179 1. **Aplikačná vrstva**
2180
2181 **Dôvernosť:** Implementácia autentifikácie a autorizácie používateľov, šifrovanie dát uložených v databázach, používanie bezpečnostných štandardov.
2182
2183 **Dostupnosť:** Vyváženie záťaže medzi servermi, používane záložných kópií a disaster recovery plánov, pravidelná údržba a aktualizácia aplikácií.
2184
2185 **Integrita:** Používanie digitálnych podpisov a hashovacích algoritmov na overenie integrity dát, kontrola vstupov pre zabránenie SQL injection a XSS útokov, testovanie zraniteľností.
2186
2187 1. **Úroveň dát**
2188
2189 **Dôvernosť: **Šifrovanie dát pri ukladaní a prenose, implementácia prístupových práv a kontrol.
2190
2191 **Dostupnosť:** Zálohovanie dát na rôzne lokácie a do cloudu, pravidelné testovanie obnovy dát.
2192
2193 **Integrita:** Používanie kontrolných súčtov a digitálnych podpisov na zabezpečenie integrity dát, auditovanie zmien v dátach.
2194
2195 1. **Procesy a politika**
2196
2197 **Dôvernosť:** Zavedenie a dodržiavanie bezpečnostných politík, školenie zamestnancov o bezpečnostných postupoch, minimalizácia prístupových práv podľa princípu najmenej potrebných práv.
2198
2199 **Dostupnosť:** Plánovanie a testovanie business continuity plánov, pravidelné audity a hodnotenia rizík.
2200
2201 **Integrita:** Pravidelné kontroly a audity procesov, implementácia systémov na detekciu a prevenciu podvodov, sledovanie a dokumentácia všetkých zmien.
2202
2203 Implementácia týchto postupov a stratégií pomáha zabezpečiť, že projekt bude mať primeranú úroveň bezpečnosti na všetkých vrstvách architektúry a zároveň chrániť jeho aktíva pred rôznymi hrozbami.
2204
2205 \\
2206
2207 = {{id name="projekt_2730_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
2208
2209 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2210
2211 \\
2212
2213 (% class="wrapped" %)
2214 (% class="" %)|(((
2215 Stakeholder
2216 )))|(((
2217 Kód projektu /ISVS
2218
2219 //(z MetaIS)//
2220 )))|(((
2221 Názov projektu /ISVS
2222 )))|(((
2223 Termín ukončenia projektu
2224 )))|(((
2225 Popis závislosti
2226 )))
2227 (% class="" %)|(((
2228 //Napr. MIRRI SR//
2229 )))|(((
2230 //Projekt XY//
2231 )))|(((
2232 //Projekt_1234//
2233 )))|(((
2234 //04/2021//
2235 )))|(((
2236 //Vyplniť//
2237 )))
2238 (% class="" %)|(((
2239
2240 )))|(((
2241
2242 )))|(((
2243
2244 )))|(((
2245
2246 )))|(((
2247
2248 )))
2249 (% class="" %)|(((
2250
2251 )))|(((
2252
2253 )))|(((
2254
2255 )))|(((
2256
2257 )))|(((
2258
2259 )))
2260
2261 **// //**
2262
2263 **~ **
2264
2265 = {{id name="projekt_2730_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
2266
2267 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2268
2269
2270
2271 = {{id name="projekt_2730_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA."/}}7.    PREVÁDZKA A ÚDRŽBA. =
2272
2273 // //
2274
2275 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
2276
2277 Prevádzka a údržba bude pre
2278
2279 * nasadenie nástroja na podporu riadenia aktív a rizík,
2280 * implementácia AV ochrany a EDR/XDR,
2281 * implementácia ochrany dát DLP,
2282 * implementácia zálohovacieho nástroja,
2283
2284 zabezpečená prostredníctvom externého poskytovateľa na obdobie 5 rokov od ukončenia realizácie projektu
2285
2286 \\
2287
2288 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
2289
2290
2291
2292 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
2293
2294 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2295 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2296 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ.
2297
2298 // //
2299
2300 Definícia:
2301
2302 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
2303 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
2304 * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
2305
2306 // //
2307
2308 Pre služby sú definované takéto SLA:
2309
2310 * Help Desk je dostupný cez centrálny systém nahlasovania incidentov a pre vybrané skupiny užívateľov cez telefón a email.
2311 * Dostupnosť L3 podpory pre IS je 9x5 (9 hodín x 5 dní od 8:00h do 17:00h počas pracovných dní),
2312
2313 // //
2314
2315 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
2316
2317 \\
2318
2319 Označenie naliehavosti incidentu:
2320
2321 (% class="wrapped" %)
2322 (% class="" %)|(((
2323 Označenie naliehavosti incidentu
2324 )))|(((
2325 Závažnosť  incidentu
2326 )))|(((
2327 Popis naliehavosti incidentu
2328 )))
2329 (% class="" %)|(((
2330 A
2331 )))|(((
2332 Kritická
2333 )))|(((
2334 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
2335 )))
2336 (% class="" %)|(((
2337 B
2338 )))|(((
2339 Vysoká
2340 )))|(((
2341 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
2342 )))
2343 (% class="" %)|(((
2344 C
2345 )))|(((
2346 Stredná
2347 )))|(((
2348 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
2349 )))
2350 (% class="" %)|(((
2351 D
2352 )))|(((
2353 Nízka
2354 )))|(((
2355 Kozmetické a drobné chyby.
2356 )))
2357
2358 // //
2359
2360 možný dopad:
2361
2362 (% class="wrapped" %)
2363 (% class="" %)|(((
2364 Označenie závažnosti incidentu
2365 )))|(((
2366 \\
2367
2368 Dopad
2369 )))|(((
2370 Popis dopadu
2371 )))
2372 (% class="" %)|(((
2373 1
2374 )))|(((
2375 katastrofický
2376 )))|(((
2377 katastrofický dopad, priamy finančný dopad alebo strata dát,
2378 )))
2379 (% class="" %)|(((
2380 2
2381 )))|(((
2382 značný
2383 )))|(((
2384 značný dopad alebo strata dát
2385 )))
2386 (% class="" %)|(((
2387 3
2388 )))|(((
2389 malý
2390 )))|(((
2391 malý dopad alebo strata dát
2392 )))
2393
2394 **// //**
2395
2396 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
2397
2398 (% class="wrapped" %)
2399 (% class="" %)|(% colspan="2" rowspan="2" %)(((
2400 Matica priority incidentov
2401 )))|(% colspan="3" %)(((
2402 Dopad
2403 )))
2404 (% class="" %)|(((
2405 Katastrofický - 1
2406 )))|(((
2407 Značný - 2
2408 )))|(((
2409 Malý - 3
2410 )))
2411 (% class="" %)|(% rowspan="4" %)(((
2412 **Naliehavosť**
2413 )))|(((
2414 **Kritická - A**
2415 )))|(((
2416 1
2417 )))|(((
2418 2
2419 )))|(((
2420 3
2421 )))
2422 (% class="" %)|(((
2423 **Vysoká - B**
2424 )))|(((
2425 2
2426 )))|(((
2427 3
2428 )))|(((
2429 3
2430 )))
2431 (% class="" %)|(((
2432 **Stredná - C**
2433 )))|(((
2434 2
2435 )))|(((
2436 3
2437 )))|(((
2438 4
2439 )))
2440 (% class="" %)|(((
2441 **Nízka - D**
2442 )))|(((
2443 3
2444 )))|(((
2445 4
2446 )))|(((
2447 4
2448 )))
2449
2450 **// //**
2451
2452 Vyžadované reakčné doby:
2453
2454 (% class="wrapped" %)
2455 (% class="" %)|(((
2456 Označenie priority incidentu
2457 )))|(((
2458 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
2459 )))|(((
2460 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
2461 )))|(((
2462 Spoľahlivosť ^^(3)^^
2463
2464 (počet incidentov za mesiac)
2465 )))
2466 (% class="" %)|(((
2467 1
2468 )))|(((
2469 0,5 hod.
2470 )))|(((
2471 4  hodín
2472 )))|(((
2473 1
2474 )))
2475 (% class="" %)|(((
2476 2
2477 )))|(((
2478 1 hod.
2479 )))|(((
2480 12 hodín
2481 )))|(((
2482 2
2483 )))
2484 (% class="" %)|(((
2485 3
2486 )))|(((
2487 1 hod.
2488 )))|(((
2489 24 hodín
2490 )))|(((
2491 10
2492 )))
2493 (% class="" %)|(((
2494 4
2495 )))|(((
2496 1 hod.
2497 )))|(% colspan="2" %)(((
2498 Vyriešené a nasadené v rámci plánovaných releasov
2499 )))
2500
2501 // //
2502
2503 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
2504
2505 **// //**
2506
2507 (% class="wrapped" %)
2508 (% class="" %)|(((
2509 Popis
2510 )))|(((
2511 Parameter
2512 )))|(((
2513 Poznámka
2514 )))
2515 (% class="" %)|(((
2516 **Prevádzkové hodiny**
2517 )))|(((
2518 9 hodín
2519 )))|(((
2520 od 8:00 hod. - do 17:00 hod. počas pracovných dní
2521 )))
2522 (% class="" %)|(% rowspan="2" %)(((
2523 **Servisné okno**
2524 )))|(((
2525 10 hodín
2526 )))|(((
2527 od 19:00 hod. - do 5:00 hod. počas pracovných dní
2528 )))
2529 (% class="" %)|(((
2530 24 hodín
2531 )))|(((
2532 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
2533
2534 Servis a údržba sa bude realizovať mimo pracovného času.
2535 )))
2536 (% class="" %)|(((
2537 **Dostupnosť produkčného prostredia IS**
2538 )))|(((
2539 98,5%
2540 )))|(((
2541 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
2542
2543 Maximálny mesačný výpadok je 5,5 hodiny.
2544
2545 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
2546
2547 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
2548
2549 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
2550 )))
2551
2552 // //
2553
2554 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
2555
2556 \\
2557
2558 98,5% dostupnosť znamená výpadok 8,25 dňa.
2559
2560 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
2561
2562 \\
2563
2564 RTO pre tieto aktivity je definované na 24 hodín.
2565
2566 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
2567
2568 \\
2569
2570 RTO pre tieto aktivity je definované na 24 hodín.
2571
2572 = {{id name="projekt_2730_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
2573
2574 Popísané v dokumente Projektový zámer.
2575
2576 \\
2577
2578 = {{id name="projekt_2730_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
2579
2580 \\
2581
2582 Implementácia a preberanie výstupov projektu podľa vyhlášky č. 401/2023 Zz o riadení projektov a zmenových požiadaviek v prevádzke.
2583
2584 // //
2585
2586 = {{id name="projekt_2730_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
2587
2588 n/a
2589
2590 \\