Naposledy upravil Admin-metais MetaIS 2024/11/07 12:37

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8
9 (% class="wrapped" %)
10 |(((
11 Povinná osoba
12 )))|(((
13 Mestská časť Bratislava – Podunajské Biskupice
14 )))
15 |(((
16 Názov projektu
17 )))|(((
18 Podpora v oblasti kybernetickej a informačnej bezpečnosti - Mestská časť Bratislava – Podunajské Biskupice
19 )))
20 |(((
21 Zodpovedná osoba za projekt
22 )))|(((
23 Pavel Drozd, MBA
24 )))
25 |(((
26 Realizátor projektu
27 )))|(((
28 Mestská časť Bratislava – Podunajské Biskupice
29 )))
30 |(((
31 Vlastník projektu
32 )))|(((
33 Mestská časť Bratislava – Podunajské Biskupice
34 )))
35
36 **~ **
37
38 **Schvaľovanie dokumentu**
39
40 (% class="wrapped" %)
41 |(((
42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
56 |(((
57 Vypracoval
58 )))|(((
59 Pavel Drozd, MBA
60 )))|(((
61 Mestská časť Bratislava – Podunajské Biskupice
62 )))|(((
63 IT špecialista
64 )))|(((
65 20.6.2024
66 )))|(((
67
68 )))
69 |(((
70 Schválil
71 )))|(((
72 Ing. Boris Hurbanič
73 )))|(((
74 Mestská časť Bratislava – Podunajské Biskupice
75 )))|(((
76 Prednosta
77 )))|(((
78 27.6.2024
79 )))|(((
80
81 )))
82
83 **~ **
84
85 = {{id name="projekt_2730_Pristup_k_projektu_detailny-1.HISTÓRIADOKUMENTU"/}}1.    HISTÓRIA DOKUMENTU =
86
87 (% class="wrapped" %)
88 |(((
89 Verzia
90 )))|(((
91 Dátum
92 )))|(((
93 Zmeny
94 )))|(((
95 Meno
96 )))|(((
97
98 )))
99 |(((
100 0.1
101 )))|(((
102 20.6.2024
103 )))|(((
104 Prvá verzia dokumentu
105 )))|(% colspan="2" %)(((
106 Pavel Drozd, MBA
107 )))
108 |(((
109 1.0
110 )))|(((
111 26.6.2024
112 )))|(((
113 Schválená finálna verzia dokumentu
114 )))|(% colspan="2" %)(((
115 Ing. Boris Hurbanič
116 )))
117
118
119 = {{id name="projekt_2730_Pristup_k_projektu_detailny-2.ÚČELDOKUMENTU"/}}2.    ÚČEL DOKUMENTU =
120
121
122 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
123
124
125 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
126
127
128 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
129
130
131 (% class="wrapped" %)
132 |(((
133 SKRATKA/POJEM
134 )))|(((
135 POPIS
136 )))
137 |(((
138 AR
139 )))|(((
140 Analýza rizík
141 )))
142 |(((
143 IS
144 )))|(((
145 Informačný systém
146 )))
147 |(((
148 IS VS
149 )))|(((
150 Informačný systém verejnej správy
151 )))
152 |(((
153 KIB
154 )))|(((
155 Kybernetická a informačná bezpečnosť
156 )))
157 |(((
158 MCA
159 )))|(((
160 Multikriteriálna analýza
161 )))
162 |(((
163 MIRRI
164 )))|(((
165 Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
166 )))
167 |(((
168 NFP
169 )))|(((
170 Nenávratný finančný príspevok
171 )))
172 |(((
173 RV
174 )))|(((
175 Riadiaci výbor projektu
176 )))
177 |(((
178 VO
179 )))|(((
180 Verejné obstarávanie
181 )))
182 |(((
183 ZoKB
184 )))|(((
185 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
186 )))
187 |(((
188 ZoITVS
189 )))|(((
190 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení
191
192 niektorých zákonov v znení neskorších predpisov
193 )))
194 |(((
195 Zákon o VO
196 )))|(((
197 Zákon č. 343/2015 Z.z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
198 )))
199 |(((
200 SOC
201 )))|(((
202 Pracovisko pre riadenie bezpečnosti (Security Operation Center)
203 )))
204 |(((
205 OR
206 )))|(((
207 Orgán riadenia podľa zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplneníniektorých zákonov v znení neskorších predpisov
208 )))
209 |(((
210 HW
211 )))|(((
212 Hardvér
213 )))
214 |(((
215 SW
216 )))|(((
217 Softvér
218 )))
219 |(((
220 SLA
221 )))|(((
222 Zmluva o podpore prevádzky IS Servis level agreement
223 )))
224 |(((
225 PSK
226 )))|(((
227 Program Slovensko na roky 2021-2027
228 )))
229
230
231
232
233 == {{id name="projekt_2730_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
234
235
236 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
237
238 **NREQ_X_Y_xx:**
239
240 X - nefunkčná požiadavka (NFR)
241
242 * B – Bezpečnostná požiadavka
243 * K- Kapacitná požiadavka
244 * P- Prevádzková požiadavka
245
246 Y - označenie požiadavky (legislatíva, aktívum, skratka IS atď.)
247
248 xx - číslo požiadavky
249
250 Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.
251
252
253 = {{id name="projekt_2730_Pristup_k_projektu_detailny-3.POPISNAVRHOVANÉHORIEŠENIA"/}}3.    POPIS NAVRHOVANÉHO RIEŠENIA =
254
255 Nové riešenie základného rámca zabezpečenia informačnej a kybernetickej bezpečnosti na úrovni biznis architektúry by malo pozostávať najmä z nasledovných bezpečnostných riešení:
256
257 * Aktivity ohľadom vypracovania dokumentácie a nastavenia procesov riadenia KIB.
258 * Analytické aktivity zavedenia bezpečnostných opatrení a riešení.
259 * Implementačné aktivity bezpečnostných riešení.
260 * Pre-financovanie aktivít riadenia súladu, najmä ohľadom auditu kybernetickej bezpečnosti a aktualizácie analýzy rizík a analýzy dopadov po implementácii bezpečnostných opatrení a riešení, tesne pred ukončením projektu. Jednotlivé biznis funkcie a bezpečnostné procesy ako aj popis ďalších úrovni architektúry riešenia sú uvedené v nasledujúcich kapitolách.
261
262
263 = {{id name="projekt_2730_Pristup_k_projektu_detailny-4.ARCHITEKTÚRARIEŠENIAPROJEKTU"/}}4.    ARCHITEKTÚRA RIEŠENIA PROJEKTU =
264
265
266 Projekt predstavuje implementáciu KIB architektúry v organizácii žiadateľa. V organizácii absentujú zavedené governance KIB a nemá vypracovanú analýzu rizík, taktiež sú nedostatočne riešené aj ďalšie oblasti riadenia KIB definované ZoKB.
267
268 Z uvedeného dôvodu bude projekt primárne zameraný na implementáciu governance procesov v oblasti riadenia KIB, kde je cieľom
269
270 vypracovať dokumentáciu a zaviesť príslušné procesy.
271
272 Nejedná sa o implementáciu agendového alebo iného obdobného ISVS, z toho dôvodu je upravený aj popis jednotlivých úrovni architektúry. Najmä v prípade poskytnutia podpory pre iné ako governance aktivity, kde sa predpokladá aj implementácia bezpečnostných systémov, zariadení alebo technických riešení, sú rovnako jednotlivé bloky architektúry rozpísané spôsobom zohľadňujúcim uvedené skutočnosti.
273
274 Pri biznis architektúre je potrebné si uvedomiť, že projekt, resp. jeho aktivity nerealizujú typické služby eGovernment-u a VS, ale ide
275
276 o služby na úrovni bezpečnostnej architektúry VS, a ako také a z tohto dôvodu, nie sú vedené ako aplikačné služby v MetaIS.
277
278 Zároveň je potrebné uviesť, že architektúra pre as-is stav nie je uvedená z dôvodu, že aktuálne tieto služby bezpečnostnej architektúry
279
280 nie sú implementované, prípadne sú implementované len čiastočne na nepostačujúcej úrovni.
281
282 Úrovne architektúry sú ďalej rozpísané podľa jednotlivých aktivít projektu a biznis bezpečnostných funkcií.
283
284
285 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
286
287
288
289 Biznis architektúra bude pozostávať z nasledovných biznis funkcií, ktoré budú realizovať nižšie uvedené biznis procesy:
290
291 * Riadenie aktív a riadenie.
292 ** Proces evidencie a správy aktív.
293 ** Proces klasifikácie informácií a kategorizácie IS a sietí.
294 ** Proces realizácie AR/BIA.
295 ** Proces rozhodovania ohľadom riadenia identifikovaných rizík.
296 * Ochrana proti škodlivému kódu.
297 ** Proces identifikácie a ochrany koncových staníc a systémov pred škodlivým kódom (ochrana pred malware a ransomware).
298 * Ochrana dát
299 ** Proces ochrany citlivých dát pre ich neautorizovaným únikom (riešenie ochrany pred únikom informácií, ktoré identifikuje nebezpečné alebo nevhodné zdieľanie, prenos alebo používanie citlivých údajov a pomáha im predchádzať).
300 * Zálohovanie
301 ** Proces postupov zálohovania na obnovu siete a informačného systému po jeho narušení alebo zlyhaní v dôsledku kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
302
303 Okrem uvedených biznis funkcií je projekt zameraný aj na podporu pre oblasti:
304
305 * KIB a bezpečnostná dokumentácia,
306 * zavedenie procesov riadenia KIB pre všetky relevantné oblasti riadenia,
307 * audit, riadenie súladu a kontrolných činností - proces posudzovania súladu formou realizácie auditu KIB.
308
309 // //
310
311 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
312
313 Irelevantné. Projekt nevytvára koncové služby. Projekt implementuje bezpečnostné opatrenia.
314
315 (% class="wrapped" %)
316 |(((
317 Kód KS
318
319 //(z MetaIS)//
320 )))|(((
321 Názov KS
322 )))|(((
323 Používateľ KS //(G2C/G2B/G2G/G2A)//
324 )))|(((
325 Životná situácia
326
327 //(+ kód z MetaIS)//
328 )))|(((
329 Úroveň elektronizácie KS
330 )))
331 |(((
332
333 )))|(((
334
335 )))|(((
336
337 )))|(((
338
339 )))|(((
340 Vyberte jednu z možností
341 )))
342 |(((
343
344 )))|(((
345
346 )))|(((
347
348 )))|(((
349
350 )))|(((
351 Vyberte jednu z možností
352 )))
353 |(((
354
355 )))|(((
356
357 )))|(((
358
359 )))|(((
360
361 )))|(((
362 Vyberte jednu z možností
363 )))
364
365
366
367 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
368
369 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
370
371
372 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
373
374
375 **~ **
376
377 Projekt nevytvára a ani nerozvíja ISVS, moduly a aplikačné a koncové služby. Projekt implementuje opatrenia pre zvýšenie KIB, ktoré zabezpečia primárne prevádzku základnej služby.
378
379 [[image:attach:architektura_M06.jpg||height="250"]]
380
381 Obrázok 1- TO BE STAV
382
383
384 Popis jednotlivých bezpečnostných komponentov je uvedený v kapitole č. 4.5 Bezpečnostná architektúra.
385
386
387 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
388
389
390 (% class="wrapped" %)
391 |(((
392 **Kód ISVS **//(z MetaIS)//
393 )))|(((
394 **Názov ISVS**
395 )))|(((
396 **Modul ISVS**
397
398 //(zaškrtnite ak ISVS je modulom)//
399 )))|(((
400 **Stav IS VS**
401
402 (AS IS)
403 )))|(((
404 **Typ IS VS**
405 )))|(((
406 **Kód nadradeného ISVS**
407
408 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
409 )))
410 |(((
411 isvs_12018
412 )))|(((
413 webové sídlo mestská časť Bratislava - Podunajské Biskupice
414 )))|(((
415
416 )))|(((
417 Prevádzkovaný a plánujem rozvíjať
418 )))|(((
419 Prezentačný
420 )))|(((
421
422 )))
423
424
425 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
426
427 // //
428
429
430 (% class="wrapped" %)
431 |(((
432 **Kód ISVS **//(z MetaIS)//
433 )))|(((
434 **Názov ISVS**
435 )))|(((
436 **Modul ISVS**
437
438 //(zaškrtnite ak ISVS je modulom)//
439 )))|(((
440 **Stav IS VS**
441 )))|(((
442 **Typ IS VS**
443 )))|(((
444 **Kód nadradeného ISVS**
445
446 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
447 )))
448 |(((
449 isvs_12018
450 )))|(((
451 webové sídlo mestská časť Bratislava - Podunajské Biskupice
452 )))|(((
453
454 )))|(((
455 Prevádzkovaný a plánujem rozvíjať
456 )))|(((
457 Prezentačný
458 )))|(((
459
460 )))
461
462
463
464 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
465
466 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
467
468
469 (% class="wrapped" %)
470 |(((
471 Kód IS
472 )))|(((
473 Názov ISVS
474 )))|(((
475 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
476 )))
477 |(((
478
479 )))|(((
480
481 )))|(((
482 //Vyberte jednu z možností.//
483 )))
484 |(((
485
486 )))|(((
487
488 )))|(((
489 //Vyberte jednu z možností.//
490 )))
491 |(((
492
493 )))|(((
494
495 )))|(((
496 //Vyberte jednu z možností.//
497 )))
498
499
500 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
501
502 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
503
504 (% class="wrapped" %)
505 |(((
506 Kód IS
507 )))|(((
508 Názov ISVS
509 )))|(((
510 Spoločné moduly podľa zákona č. 305/2013  e-Governmente
511 )))
512 |(((
513
514 )))|(((
515
516 )))|(((
517 //Vyberte jednu z možností.//
518 )))
519 |(((
520
521 )))|(((
522
523 )))|(((
524 //Vyberte jednu z možností.//
525 )))
526 |(((
527
528 )))|(((
529
530 )))|(((
531 //Vyberte jednu z možností.//
532 )))
533
534
535 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
536
537 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
538
539
540 (% class="wrapped" %)
541 |(((
542 Kód ISVS
543
544 //(z MetaIS)//
545 )))|(((
546 Názov ISVS
547
548
549 )))|(((
550 Kód integrovaného ISVS
551
552 //(z MetaIS)//
553 )))|(((
554 Názov integrovaného ISVS
555 )))
556 |(((
557
558 )))|(((
559
560 )))|(((
561 // //
562 )))|(((
563 // //
564 )))
565 |(((
566
567 )))|(((
568
569 )))|(((
570 // //
571 )))|(((
572 // //
573 )))
574 |(((
575
576 )))|(((
577
578 )))|(((
579 // //
580 )))|(((
581 // //
582 )))
583
584
585 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
586
587 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
588
589
590
591 (% class="wrapped" %)
592 |(((
593 Kód AS
594
595 //(z MetaIS)//
596 )))|(((
597 Názov AS
598 )))|(((
599 ISVS/modul ISVS
600
601 //(kód z MetaIS)//
602 )))|(((
603 Aplikačná služba realizuje KS
604
605 //(kód KS z MetaIS)//
606 )))
607 |(((
608
609 )))|(((
610
611 )))|(((
612
613 )))|(((
614
615 )))
616 |(((
617
618 )))|(((
619
620 )))|(((
621
622 )))|(((
623
624 )))
625 |(((
626
627 )))|(((
628
629 )))|(((
630
631 )))|(((
632
633 )))
634
635
636 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
637
638 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
639
640
641 (% class="wrapped" %)
642 |(((
643 AS
644
645 (Kód MetaIS)
646 )))|(((
647
648
649 Názov  AS
650 )))|(((
651 Realizuje ISVS
652
653 (kód MetaIS)
654 )))|(((
655 Poskytujúca alebo Konzumujúca
656 )))|(((
657 Integrácia cez CAMP
658 )))|(((
659 Integrácia s IS tretích strán
660 )))|(((
661 SaaS
662 )))|(((
663 Integrácia na AS poskytovateľa
664
665 (kód MetaIS)
666 )))
667 |(((
668
669 )))|(((
670
671 )))|(((
672
673 )))|(((
674 Poskytovaná / Konzumujúca
675 )))|(((
676 Áno/Nie
677 )))|(((
678 Áno/Nie
679 )))|(((
680 Áno/Nie
681 )))|(((
682
683 )))
684 |(((
685
686 )))|(((
687
688 )))|(((
689
690 )))|(((
691 Poskytovaná / Konzumujúca
692 )))|(((
693 Áno/Nie
694 )))|(((
695 Áno/Nie
696 )))|(((
697 Áno/Nie
698 )))|(((
699
700 )))
701 |(((
702
703 )))|(((
704
705 )))|(((
706
707 )))|(((
708 Poskytovaná / Konzumujúca
709 )))|(((
710 Áno/Nie
711 )))|(((
712 Áno/Nie
713 )))|(((
714 Áno/Nie
715 )))|(((
716
717 )))
718
719
720
721
722
723
724 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
725
726 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
727
728
729 .
730
731 (% class="wrapped" %)
732 |(((
733 ID OE
734 )))|(((
735 Názov (poskytovaného) objektu evidencie
736 )))|(((
737 Kód ISVS poskytujúceho OE
738 )))|(((
739 Názov ISVS poskytujúceho OE
740 )))
741 |(((
742
743 )))|(((
744
745 )))|(((
746
747 )))|(((
748
749 )))
750 |(((
751
752 )))|(((
753
754 )))|(((
755
756 )))|(((
757
758 )))
759 |(((
760
761 )))|(((
762
763 )))|(((
764
765 )))|(((
766
767 )))
768
769
770
771 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
772
773 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
774
775
776
777 (% class="wrapped" %)
778 |(((
779 ID  OE
780 )))|(((
781
782
783 Názov (konzumovaného) objektu evidencie
784 )))|(((
785 Kód a názov ISVS konzumujúceho OE z IS CSRÚ
786 )))|(((
787 Kód zdrojového ISVS v MetaIS
788 )))
789 |(((
790
791 )))|(((
792
793 )))|(((
794
795 )))|(((
796
797 )))
798 |(((
799
800 )))|(((
801
802 )))|(((
803
804 )))|(((
805
806 )))
807 |(((
808
809 )))|(((
810
811 )))|(((
812
813 )))|(((
814
815 )))
816
817
818
819 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
820
821 Irelevantné pre celú kapitolu 4.3 Dátová vrstva. Projekt implementuje bezpečnostné opatrenia.
822
823
824
825 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
826
827
828 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
829
830
831
832 (% class="wrapped" %)
833 |(((
834 ID OE
835 )))|(((
836 Objekt evidencie - názov
837 )))|(((
838 Objekt evidencie - popis
839 )))|(((
840 Referencovateľný identifikátor URI dátového prvku
841 )))
842 |(((
843
844 )))|(((
845 // //
846 )))|(((
847 // //
848 )))|(((
849 //(Ak nie je priradené URI uveďte „Nemá“)//
850 )))
851 |(((
852
853 )))|(((
854 // //
855 )))|(((
856 // //
857 )))|(((
858 // //
859 )))
860 |(((
861
862 )))|(((
863 // //
864 )))|(((
865 // //
866 )))|(((
867 // //
868 )))
869
870
871
872
873 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
874
875
876 (% class="wrapped" %)
877 |(((
878 **ID OE**
879 )))|(((
880 **Názov referenčného registra /objektu evidencie**
881
882 //(uvádzať OE z tabuľky v kap. 4.3.2)//
883 )))|(((
884 **Názov referenčného údaja **(atribúty)
885 )))|(((
886 **Identifikácia subjektu, ku ktorému sa viaže referenčný údaj**
887 )))|(((
888 **Zdrojový register a registrátor zdrojového registra**
889 )))
890 |(((
891
892 )))|(((
893
894 )))|(((
895
896 )))|(((
897
898 )))|(((
899
900 )))
901 |(((
902
903 )))|(((
904
905 )))|(((
906
907 )))|(((
908
909 )))|(((
910
911 )))
912 |(((
913
914 )))|(((
915
916 )))|(((
917
918 )))|(((
919
920 )))|(((
921
922 )))
923
924
925
926 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.3.1IDENTIFIKÁCIAÚDAJOVPREKONZUMOVANIEALEBOPOSKYTOVANIEÚDAJOVDO/ZCSRU"/}}4.3.3.1         IDENTIFIKÁCIA ÚDAJOV PRE KONZUMOVANIE ALEBO POSKYTOVANIE ÚDAJOV  DO/Z CSRU ====
927
928
929
930 (% class="wrapped" %)
931 |(((
932 ID OE
933 )))|(((
934 Názov referenčného údaja /objektu evidencie
935
936 //(uvádzať OE z tabuľky v kap. 4.3.2)//
937 )))|(((
938 Konzumovanie / poskytovanie
939 )))|(((
940 Osobitný právny predpis pre poskytovanie / konzumovanie údajov
941 )))
942 |(((
943
944 )))|(((
945
946 )))|(((
947 Vyberte jednu z možností.
948 )))|(((
949
950 )))
951 |(((
952
953 )))|(((
954
955 )))|(((
956 Vyberte jednu z možností.
957 )))|(((
958
959 )))
960 |(((
961
962 )))|(((
963
964 )))|(((
965 Vyberte jednu z možností.
966 )))|(((
967
968 )))
969
970
971
972 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
973
974
975 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.1ZHODNOTENIEOBJEKTOVEVIDENCIEZPOHĽADUDÁTOVEJKVALITY"/}}4.3.4.1         ZHODNOTENIE OBJEKTOV EVIDENCIE Z POHĽADU DÁTOVEJ KVALITY ====
976
977
978 (% class="wrapped" %)
979 |(((
980 ID OE
981 )))|(((
982 Názov Objektu evidencie
983
984 //(uvádzať OE z tabuľky v kap. 4.3.2)//
985 )))|(((
986 Významnosť kvality
987
988 //1 (malá) až 5 (veľmi významná)//
989 )))|(((
990 Citlivosť kvality
991
992 //1 (malá) až 5 (veľmi významná)//
993 )))|(((
994 Priorita //– poradie dôležitosti//
995
996 //(začnite číslovať od najdôležitejšieho)//
997 )))
998 |(((
999
1000 )))|(((
1001 //Údaje o štatutárovi//
1002 )))|(((
1003 //5//
1004 )))|(((
1005 //3//
1006 )))|(((
1007 //1.//
1008 )))
1009 |(((
1010
1011 )))|(((
1012 //Iné zainteresované osoby//
1013 )))|(((
1014 //2//
1015 )))|(((
1016 //3//
1017 )))|(((
1018 //20.//
1019 )))
1020 |(((
1021
1022 )))|(((
1023 // //
1024 )))|(((
1025 // //
1026 )))|(((
1027 // //
1028 )))|(((
1029 // //
1030 )))
1031
1032
1033 ==== {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.4.2ROLYAPREDBEŽNÉPERSONÁLNEZABEZPEČENIEPRIRIADENÍDÁTOVEJKVALITY"/}}4.3.4.2         ROLY A PREDBEŽNÉ PERSONÁLNE ZABEZPEČENIE PRI RIADENÍ DÁTOVEJ KVALITY ====
1034
1035
1036
1037 (% class="wrapped" %)
1038 |(((
1039 Rola
1040 )))|(((
1041 Činnosti
1042 )))|(((
1043 Pozícia zodpovedná za danú činnosť (správca ISVS / dodávateľ)
1044 )))
1045 |(((
1046 **~ **
1047 )))|(((
1048
1049 )))|(((
1050
1051 )))
1052 |(((
1053 **~ **
1054 )))|(((
1055
1056 )))|(((
1057
1058 )))
1059 |(((
1060 **~ **
1061 )))|(((
1062
1063 )))|(((
1064
1065 )))
1066 |(((
1067 **~ **
1068 )))|(((
1069
1070 )))|(((
1071
1072 )))
1073 |(((
1074 **~ **
1075 )))|(((
1076 // //
1077 )))|(((
1078 // //
1079 )))
1080
1081
1082 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
1083
1084
1085
1086 (% class="wrapped" %)
1087 |(((
1088 Názov objektu evidencie / datasetu
1089
1090 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1091 )))|(((
1092
1093
1094 Požadovaná interoperabilita
1095
1096 (//3★ - 5★)//
1097 )))|(((
1098 Periodicita publikovania
1099
1100 //(týždenne, mesačne, polročne, ročne)//
1101 )))
1102 |(((
1103
1104 )))|(((
1105 Vyberte jednu z možností.
1106 )))|(((
1107 Vyberte jednu z možností.
1108 )))
1109 |(((
1110 **~ **
1111 )))|(((
1112 Vyberte jednu z možností.
1113 )))|(((
1114 Vyberte jednu z možností.
1115 )))
1116 |(((
1117 **~ **
1118 )))|(((
1119 Vyberte jednu z možností.
1120 )))|(((
1121 Vyberte jednu z možností.
1122 )))
1123 |(((
1124 **~ **
1125 )))|(((
1126 Vyberte jednu z možností.
1127 )))|(((
1128 Vyberte jednu z možností.
1129 )))
1130 |(((
1131 **~ **
1132 )))|(((
1133 Vyberte jednu z možností.
1134 )))|(((
1135 Vyberte jednu z možností.
1136 )))
1137 |(((
1138 **~ **
1139 )))|(((
1140
1141 )))|(((
1142
1143 )))
1144
1145
1146
1147 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
1148
1149
1150
1151 (% class="wrapped" %)
1152 |(((
1153 ID
1154 )))|(((
1155 Názov objektu evidencie pre analytické účely
1156 )))|(((
1157 Zoznam atribútov objektu evidencie
1158 )))|(((
1159 Popis a špecifiká objektu evidencie
1160 )))
1161 |(((
1162
1163 )))|(((
1164 //napr. Dataset vlastníkov automobilov//
1165 )))|(((
1166 //identifikátor vlastníka; EČV; typ_vozidla; okres_evidencie;...//
1167 )))|(((
1168 //- dataset obsahuje osobné informácie (r.č. vlastníka)//
1169 )))
1170 |(((
1171
1172 )))|(((
1173 // //
1174 )))|(((
1175 // //
1176 )))|(((
1177 // //
1178 )))
1179 |(((
1180
1181 )))|(((
1182 // //
1183 )))|(((
1184 // //
1185 )))|(((
1186 // //
1187 )))
1188
1189
1190 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
1191
1192
1193 // //
1194
1195 (% class="wrapped" %)
1196 |(((
1197 ID
1198 )))|(((
1199 Názov registra / objektu evidencie
1200
1201 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1202 )))|(((
1203 Atribút objektu evidencie
1204 )))|(((
1205 Popis a špecifiká objektu evidencie
1206 )))
1207 |(((
1208
1209 )))|(((
1210
1211 )))|(((
1212
1213 )))|(((
1214
1215 )))
1216 |(((
1217
1218 )))|(((
1219 // //
1220 )))|(((
1221 // //
1222 )))|(((
1223 // //
1224 )))
1225 |(((
1226
1227 )))|(((
1228 // //
1229 )))|(((
1230 // //
1231 )))|(((
1232 // //
1233 )))
1234 |(((
1235
1236 )))|(((
1237 // //
1238 )))|(((
1239 // //
1240 )))|(((
1241 // //
1242 )))
1243
1244
1245 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
1246
1247
1248
1249 (% class="wrapped" %)
1250 |(((
1251 ID
1252 )))|(((
1253 Register / Objekt evidencie
1254
1255 //(uvádzať OE z tabuľky v kap. 4.3.2)//
1256 )))|(((
1257 Referenčné údaje
1258 )))|(((
1259 Moje údaje
1260 )))|(((
1261 Otvorené údaje
1262 )))|(((
1263 Analytické údaje
1264 )))
1265 |(((
1266
1267 )))|(((
1268 // //
1269 )))|(((
1270
1271 )))|(((
1272
1273 )))|(((
1274
1275 )))|(((
1276
1277 )))
1278 |(((
1279
1280 )))|(((
1281 // //
1282 )))|(((
1283
1284 )))|(((
1285
1286 )))|(((
1287
1288 )))|(((
1289
1290 )))
1291 |(((
1292
1293 )))|(((
1294 // //
1295 )))|(((
1296
1297 )))|(((
1298
1299 )))|(((
1300
1301 )))|(((
1302
1303 )))
1304 |(((
1305
1306 )))|(((
1307 // //
1308 )))|(((
1309
1310 )))|(((
1311
1312 )))|(((
1313
1314 )))|(((
1315
1316 )))
1317 |(((
1318
1319 )))|(((
1320 // //
1321 )))|(((
1322
1323 )))|(((
1324
1325 )))|(((
1326
1327 )))|(((
1328
1329 )))
1330 |(((
1331
1332 )))|(((
1333 // //
1334 )))|(((
1335
1336 )))|(((
1337
1338 )))|(((
1339
1340 )))|(((
1341
1342 )))
1343
1344
1345 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
1346
1347
1348 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
1349
1350 V rámci AS-IS stavu v súčasnosti v organizácii neexistuje bezpečnostná technológia, ktorá je predmetom tohto projektu.
1351
1352 Z pohľadu To-BE bude finálna technologická vrstva závislá od výsledkov verejného obstarávania a technológie, ktorú ponúkne víťazný́
1353
1354 uchádzač. Niektoré bezpečnostné riešenia poskytujú viacero alternatív a dajú sa implementovať napr. ako virtuálny appliance, ale prípadne aj ako HW appliance. Predpokladom však je, že väčšina bezpečnostných riešení bude nasadená do virtuálneho prostredia organizácie a niektoré riešenia budú nasadené ako samostatný HW appliance, prípadne budú nasadení rôzni agenti do infraštruktúry organizácie.
1355
1356 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
1357
1358
1359
1360 (% class="wrapped" %)
1361 |(((
1362 Parameter
1363 )))|(((
1364 Jednotky
1365 )))|(((
1366 Predpokladaná hodnota
1367 )))|(((
1368 Poznámka
1369 )))
1370 |(((
1371 Počet interných používateľov
1372 )))|(((
1373 Počet
1374 )))|(((
1375 50
1376 )))|(((
1377
1378 )))
1379 |(((
1380 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
1381 )))|(((
1382 Počet
1383 )))|(((
1384 30
1385 )))|(((
1386
1387 )))
1388 |(((
1389 Počet externých používateľov (internet)
1390 )))|(((
1391 Počet
1392 )))|(((
1393 Cca 23 000
1394 )))|(((
1395
1396 )))
1397 |(((
1398 Počet externých používateľov používajúcich systém v špičkovom zaťažení
1399 )))|(((
1400 Počet
1401 )))|(((
1402 Cca 3 000
1403 )))|(((
1404
1405 )))
1406 |(((
1407 Počet transakcií (podaní, požiadaviek) za obdobie
1408 )))|(((
1409 Počet/obdobie
1410 )))|(((
1411 200/mesiac
1412 )))|(((
1413
1414 )))
1415 |(((
1416 Objem údajov na transakciu
1417 )))|(((
1418 Objem/transakcia
1419 )))|(((
1420 n/a
1421 )))|(((
1422
1423 )))
1424 |(((
1425 Objem existujúcich kmeňových dát
1426 )))|(((
1427 Objem
1428 )))|(((
1429 n/a
1430 )))|(((
1431
1432 )))
1433 |(((
1434 Ďalšie kapacitné a výkonové požiadavky ...
1435 )))|(((
1436
1437 )))|(((
1438 n/a
1439 )))|(((
1440
1441 )))
1442
1443
1444 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
1445
1446 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1447
1448
1449 === {{id name="projekt_2730_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
1450
1451 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
1452
1453
1454 __ __
1455
1456 (% class="wrapped" %)
1457 |(((
1458
1459
1460 Kód infraštruktúrnej služby
1461
1462 //(z MetaIS)//
1463 )))|(((
1464 Názov infraštruktúrnej služby
1465 )))|(((
1466 **Kód využívajúceho ISVS**
1467
1468 //(z MetaIS)//
1469 )))|(((
1470 **Názov integrovaného ISVS**
1471 )))
1472 |(((
1473
1474 )))|(((
1475
1476 )))|(((
1477 // //
1478 )))|(((
1479 // //
1480 )))
1481 |(((
1482
1483 )))|(((
1484
1485 )))|(((
1486 // //
1487 )))|(((
1488 // //
1489 )))
1490 |(((
1491
1492 )))|(((
1493
1494 )))|(((
1495 // //
1496 )))|(((
1497 // //
1498 )))
1499
1500
1501 __ __
1502
1503 (% class="wrapped" %)
1504 |(% rowspan="2" %)(((
1505 Prostredie
1506 )))|(% rowspan="2" %)(((
1507
1508
1509 Kód infraštruktúrnej služby
1510
1511 //(z MetaIS)//
1512 )))|(% rowspan="2" %)(((
1513 Názov infraštruktúrnej služby/ Služba z katalógu cloudových služieb pre zriadenie výpočtového uzla
1514 )))|(% colspan="4" %)(((
1515 Požadované kapacitné parametre služby
1516 (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1517 )))
1518 |(((
1519 Dátový priestor (GB)
1520 )))|(((
1521 Tier diskového priestoru
1522 )))|(((
1523 Počet vCPU
1524 )))|(((
1525 RAM(GB)
1526 )))
1527 |(((
1528 Vývojové
1529 )))|(((
1530
1531 )))|(((
1532
1533 )))|(((
1534
1535 )))|(((
1536
1537 )))|(((
1538
1539 )))|(((
1540
1541 )))
1542 |(((
1543 Testovacie
1544 )))|(((
1545
1546 )))|(((
1547
1548 )))|(((
1549
1550 )))|(((
1551
1552 )))|(((
1553
1554 )))|(((
1555
1556 )))
1557 |(((
1558 Produkčné
1559 )))|(((
1560
1561 )))|(((
1562
1563 )))|(((
1564
1565 )))|(((
1566
1567 )))|(((
1568
1569 )))|(((
1570
1571 )))
1572 |(((
1573 ďalšie...
1574
1575 (uviesť názov)
1576 )))|(((
1577
1578 )))|(((
1579
1580 )))|(((
1581
1582 )))|(((
1583
1584 )))|(((
1585
1586 )))|(((
1587
1588 )))
1589
1590 // //
1591
1592
1593 (% class="wrapped" %)
1594 |(((
1595 Prostredie
1596 )))|(((
1597 Ďalšie služby potrebné na prevádzku projektu z katalógu služieb vládneho cloudu (stručný popis / názov)
1598 )))|(((
1599 Kód služby
1600
1601 //(z MetaIS)//
1602 )))|(((
1603 Parametre pre službu (doplňte stĺpec parametra, ak je dôležitý pre konkrétnu službu)
1604 )))
1605 |(((
1606 Vývojové
1607 )))|(((
1608 Doplň názov a stručný popis
1609 )))|(((
1610
1611 )))|(((
1612
1613 )))
1614 |(((
1615 Testovacie
1616 )))|(((
1617 Doplň názov a stručný popis
1618 )))|(((
1619
1620 )))|(((
1621
1622 )))
1623 |(((
1624 Produkčné
1625 )))|(((
1626 Doplň názov a stručný popis
1627 )))|(((
1628
1629 )))|(((
1630
1631 )))
1632 |(((
1633 ďalšie...
1634
1635 (uviesť názov)
1636 )))|(((
1637
1638 )))|(((
1639
1640 )))|(((
1641
1642 )))
1643
1644
1645
1646
1647
1648
1649 == {{id name="projekt_2730_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
1650
1651
1652
1653 * **__Správa dokumentov__**
1654
1655 V rámci tejto aplikačnej služby bude na správu bezpečnostnej dokumentácie vytvorenej počas projektu využitý existujúci Dokument manažment systém.
1656
1657 * **__Riadenie aktív a rizík__**
1658
1659 Za účelom identifikácie aktív a ich ďalšej správy, realizáciu klasifikácie a kategorizácie a realizáciu a následne udržiavanie (aktualizácia) analýzy rizík a analýzy dopadov bude nasadená samostatná aplikácia. Nástroj bude predstavovať SW riešenie pozostávajúce z funkcionality evidencie a správy informačných aktív organizácie, realizácie klasifikácie informácií a kategorizácie informačných systémov, realizácie analýzy rizík nad identifikovanými aktívami a podpory riadenia identifikovaných rizík, vrátane priraďovania implementovaných a plánovaných bezpečnostných opatrení k jednotlivým identifikovaným rizikám. Výsledkom bude najmä katalóg rizík s uvedením hodnoty inherentného, ale najmä reziduálneho rizika a návrh akčného plánu plánovaných bezpečnostných opatrení. Súčasťou aktivity je samozrejme aj prvotná identifikácia a evidencia všetkých informačných aktív organizácie, vykonanie klasifikácie informácií a následne kategorizácie IS a sietí podľa požiadaviek aktuálnej legislatívy a zrealizovanie analýzy rizík a analýzy dopadov nad identifikovanými informačnými aktívami v súlade s metodikou AR/BIA. Predmetom dodávky bude aj vytvorenie katalógu rizík a podpora pri procese jeho formálneho schvaľovania vedením organizácie.
1660
1661 * **__Ochrana proti škodlivému kódu a EDR__**
1662
1663 Súčasťou riešenia budú detailné analytické, diagnostické a detekčno-bezpečnostné práce nad všetkými existujúcimi koncovými zariadeniami z pohľadu vykonania detailného preverenia, analýzy a diagnostiky týchto zariadení na prípadnú prítomnosť infekcie malvérom a v prípade jeho identifikácie aj spoľahlivé a bezpečné odstránenie tak, aby následne mohla byť na tieto zariadenia nasadená rozšírená a najmä funkčná AV a EDR/XDR ochrana. V rámci tejto aktivity sa požaduje rozšírenie licencií existujúceho AV riešenia (ESET) na všetky koncové stanice a servery a rozšírenie analytických a detekčných schopností existujúceho AV riešenia o EDR/XDR ochranu. Požaduje sa dodanie technológie na prevenciu, detekciu a reakciu na bezpečnostné incidenty využívajúcu moderné XDR princípy, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace a možnosť prevádzkovať jednotnú manažment konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom („on-prem“) nasadení podľa voľby organizácie za účelom zvýšenia úrovne kybernetickej bezpečnosti. Riešenie poskytne zvýšenú viditeľnosť a prehľad na všetkých úrovniach v kombinácii s threat-hunting schopnosťami, s kompletnou viacvrstvovou ochranou, a ktorá zahŕňa funkcie, ako napr. detekcia incidentov v reálnom čase, manažment a reakcia na incidenty, zber údajov, detekcia indikátorov ohrozenia, detekcia anomálií, detekcia správania, detekcia porušenia pravidiel atď.
1664
1665
1666 Súčasťou dodávky musí byť aj konzola / systém na správu celého riešenia.
1667
1668 Detailné požiadavky na riešenie:
1669
1670 * Podporované klientske platformy OS - min. Windows, Linux, MacOS, Android, všetko v slovenskom alebo českom jazyku Natívna podpora architektúr pre platformy Windows a MacOS: x86, x64, ARM64
1671 * Antimalware, antiransomware, antispyware a anti-phishing na aktívnu ochranu pred všetkými typmi hrozieb
1672 * Personálny firewall pre zabránenie neautorizovanému prístupu k zariadeniu so schopnosťou automatického prebratia pravidiel z brány Windows Firewall.
1673 * Modul pre ochranu operačného systému a elimináciu aktivít ohrozujúcich bezpečnosť zariadenia s možnosťou definovať pravidlá pre systémové registre, procesy, aplikácie a súbory
1674 * Ochrana pred neautorizovanou zmenou nastavenia / vyradenie z prevádzky / odinštalovaním antimalware riešení a kritických nastavení a súborov operačného systému
1675 * Aktívna aj pasívna heuristická analýza pre detekciu doposiaľ neznámych hrozieb
1676 * Systém na blokáciu exploitov zneužívajúcich zero-day zraniteľností, ktorý pokrýva najpoužívanejšie vektory útoku: min. sieťové protokoly, Flash Player, Java, Microsoft Office, webové prehliadače, e-mailových klientov, PDF čítačky
1677 * Systém na detekciu malwaru už na sieťovej úrovni poskytujúci ochranu aj pred zneužitím zraniteľností na sieťovej vrstve
1678 * Kontrola šifrovaných spojení (SSL, TLS, HTTPS, IMAPS…).
1679 * Anti-phishing so schopnosťou detekcie homoglyph útokov
1680 * Kontrola RAM pamäte pre lepšiu detekciu malwaru využívajúcu silnú obfuskáciu a šifrovanie
1681 * Cloud kontrola súborov pre urýchlenie skenovania fungujúce na základe reputácie súborov.
1682 * Kontrola súborov v priebehu sťahovania pre zníženie celkového času kontroly
1683 * Kontrola súborov pri zapisovaní na disku a extrahovaní archivačných súborov
1684 * Detekcia s využitím strojového učenia
1685 * Funkcia ochrany proti zapojeniu do botnetu pracujúcej s detekciou sieťových signatúr
1686 * Ochrana pred sieťovými útokmi skenujúca sieťovú komunikáciu a blokujúca pokusy o zneužitie zraniteľností na sieťovej úrovni
1687 * Kontrola s podporou cloudu pre odosielanie a online vyhodnocovanie neznámych a potenciálne škodlivých aplikácií.
1688 * Lokálny sandbox
1689 * Modul behaviorálnej analýzy pre detekciu správania nových typov ransomwaru
1690 * Systém reputácie pre získanie informácií o závadnosti súborov a URL adries
1691 * Cloudový systém na detekciu nového malwaru ešte nezaneseného v aktualizáciách signatúr
1692 * "Technológia na detekciu rootktitov obvykle sa maskujúcich za súčasti operačného systému."
1693 * Skener firmvéru BIOSu a UEFI
1694 * Skenovanie súborov v cloude OneDrive
1695 * Funkcionalita pre MS Windows v min. rozsahu: Antimalware, Antispyware, Personal Firewall, Personal IPS, Application Control, Device control, Security Memory (zabraňuje útokom na bežiace aplikácie), kontrola integrity systémových komponentov
1696 * Funkcionalita pre k MacOS v min. rozsahu- Personal Firewall, Device control, autoupgrade
1697 * Možnosť aplikovania bezpečnostných politík aj v offline režime na základe definovaných podmienok
1698 * Ochrana proti pokročilým hrozbám (APT) a 0-day zraniteľnostiam
1699 * Podpora automatického vytvárania dump súborov na stanici na základe nálezov
1700 * Okamžité blokovanie/mazanie napadnutých súborov na stanici (s možnosťou stiahnutia administrátorom na ďalšiu analýzu)
1701 * Duálny aktualizačný profil pre možnosť sťahovania aktualizácií z mirroru v lokálnej sieti a zároveň vzdialených serverov pri nedostupnosti lokálneho mirroru (pre cestujúcich používateľov s notebookmi).
1702 * Možnosť definovať webové stránky, ktoré sa spustia v chránenom režime prehliadača, pre bezpečnú prácu s kritickými systémami alebo internetovým bankovníctvo
1703 * Aktívne ochrany pred útokmi hrubou silou na protokol SMB a RDP
1704 * Možnosť zablokovania konkrétnej IP adresy po sérii neúspešných pokusov o prihlásenie pre protokoly SMB a RDP s možnosťou výnimiek vo vnútorných sieťach
1705 * Automatické aktualizácie bezpečnostného softvéru s možnosťou odloženia reštartu stanice.
1706 * "Zmrazenie“ na požadovanej verzii – produkt je možné nakonfigurovať tak, aby nedochádzalo k automatickému povyšovaniu majoritných a minoritných verzií najmä na staniciach, kde sa vyžaduje vysoká stabilita
1707
1708
1709 Integrovaná cloudová analýza neznámych vzoriek:
1710
1711 * Funkcia cloudového sandboxu je integrovaná do produktu pre koncové a serverové zariadenia, tzn. Cloudový sandbox nemá vlastného agenta, nevyžaduje inštaláciu ďalšie komponenty či už v rámci produktu alebo implementácie HW prvku do siete
1712 * Sandbox umožňujúci spustenie vzoriek malwaru pre: • Windows • Linux
1713 * Možnosť využitia na koncových bodoch a serveroch pre aktívnu detekciu škodlivých súborov
1714 * Analýza neznámych vzoriek v rade jednotiek minút
1715 * Optimalizácia pre znemožnenie obídenia anti-sandbox mechanizmy
1716 * Schopnosť analýzy rootkitov a ransomvéru
1717 * Schopnosť detekcie a zastavenie zneužitia alebo pokusu o zneužitie zero day zraniteľnosti
1718 * Riešenie pracuje s behaviorálnou analýzou
1719 * Kompletný výsledok o zanalyzovanom súbore vrátane informácie o nájdenom i nenájdenom škodlivom správaní daného súboru
1720 * Manuálne odoslanie vzorky do sandboxu
1721 * Možnosť proaktívnej ochrany, kedy je potenciálna hrozba blokovaná, pokiaľ nie je známy výsledok analýzy zo sandboxu
1722 * Neobmedzené množstvo odosielaných súborov
1723 * Všetka komunikácia prebieha šifrovaným kanálom
1724 * Okamžité odstránenie súboru po dokončení analýzy v cloudovom sandboxe
1725 * Možnosť voľby, aké kategórie súborov do cloudového sandboxu budú odchádzať (spustiteľné súbory, archívy, skripty, pravdepodobný spam, dokumenty atp.)
1726 * Veľkosť odoslaných súborov do cloudového sandboxu môže dosahovať až 64MB
1727 * Výsledky analyzovaných súborov sú dostupné a automatizovane distribuované všetkým serverom a staniciam naprieč organizáciou, tak aby nedochádzalo k duplicitnému testovaniu
1728
1729
1730 Šifrovanie celých diskov:
1731
1732 * Podpora platforiem Windows a MacOS
1733 * Správa cez jednotný centrálny manažment
1734 * Unikátna technológia pre platformu Windows (nevyužíva sa BitLocker)
1735 * Podpora Pre-Boot autentizácia
1736 * Podpora TMP modulu
1737 * Podpora Opal samošifrovacích diskov
1738 * Možnosť definovať: počet chybne zadaných pokusov, zložitosť a dĺžku autentizačného hesla
1739 * Možnosť obmedziť platnosť autentizačného hesla
1740 * Podpora okamžitého zmazania šifrovacieho kľúča a následné uzamknutie počítača
1741 * Recovery z centrálnej konzoly
1742
1743
1744 XDR riešenie:
1745
1746 * Možnosť prevádzky centrálneho servera v cloude alebo on-premise na platforme Windows Server.
1747 * Webová konzola pre správu a vyhodnotenie.
1748 * Možnosť prevádzky s databázami: Microsoft SQL, MySQL.
1749 * Možnosť prevádzky v offline prostredí.
1750 * Autonómne správanie so schopnosťou vyhodnotiť podozrivú/ škodlivú aktivitu a zareagovať na ňu aj bez aktuálne dostupného riadiaceho servera alebo internetového pripojenia.
1751 * Logovanie činností administrátora (tzv. Audit Log).
1752 * Podpora EDR pre systémy Windows, Windows server, MacOS a Linux.
1753 * Možnosť autentizácie do manažmentu EDR pomocou 2FA.
1754 * Možnosť riadenia manažmentu EDR prostredníctvom API, a to ako pre:
1755 ** prijímanie informácií z EDR serverov
1756 ** aj zasielanie príkazov na EDR servery.
1757 * Integrovaný nástroj v EDR riešení pre vzdialené zasielanie príkazov priamo z konzoly.
1758 * Možnosť izolácie zariadenia od siete.
1759 * Možnosť tvorby vlastných loC.
1760 * Možnosť škálovania množstva historických dát vyhodnotených v EDR min. 3 mesiace pre raw-data a min. 3 roky pre detegované incidenty.
1761 * „Učiaci režim" pre automatizované vytváranie výnimiek k detekčným pravidlám.
1762 * Indikátory útoku pracujúce s behaviorálnou detekciou.
1763 * Indikátory útoku pracujúce s reputáciou.
1764 * Riešenie umožňuje analýzu vektorov útoku.
1765 * Schopnosť detekcie: min. škodlivých spustiteľných súborov: skriptov, exploitov, rootkitov, sieťových útokov, zneužitie WMI nástrojov, bez-súborového malwaru, škodlivých systémových ovládačov / kernel modulov, pokusov o dump prihlasovacích údajov užívateľa.
1766 * Schopnosť detegovať laterálny pohyb útočníka.
1767 * Analýza procesov, všetkých spustiteľných súborov a DLL knižníc.
1768 * Náhľad na spustené skripty použité pri detegovanej udalosti.
1769 * Možnosť zabezpečeného vzdialeného spojenia cez servery výrobcu do konzoly EDR.
1770 * Schopnosť automatizovaného response úkonu pre jednotlivé detekčné pravidlá v podobe: izolácia stanice, blokácia hash súboru, blokácia a vyčistenie siete od konkrétneho súboru, ukončení procesu, reštart počítača, vypnutie počítača.
1771 * Možnosť automatického vyriešenia incidentu administrátorom.
1772 * Prioritizácia vzniknutých incidentov.
1773 * Možnosť stiahnutia spustiteľných súborov zo staníc pre bližšiu analýzu vo formáte archívu opatreným heslom.
1774 * Integrácia a zobrazenie detekcií vykonaných antimalware produktom.
1775 * Riešenie je schopné generovať tzv. forest/full execution tree model.
1776 * Vyhľadávanie pomocou novo vytvorených loC nad historickými dátami.
1777 * Previazanie s technikami popísanými v knowledge base MITRE ATT&CK.
1778 * Integrovaný vyhľadávač VirusTotal s možnosťou rozšírenia o vlastné vyhľadávače.
1779
1780
1781 Management konzola pre správu všetkých riešení v rámci ponúkaného balíka v rozsahu:
1782
1783 * Možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení v cloudovom nasadení alebo lokálnom (on-prem) nasadení
1784 * Webová konzola
1785 * Možnosť inštalácie na Windows aj Linux
1786 * Predpripravená virtual appliance pre virtuálne prostredie VMware, Microsoft Hyper-V a Microsoft Azure, Oracle Virtual Box
1787 * Server/proxy architektúra pre sieťovú pružnosť – zníženie záťaže pri sťahovaní aktualizácií detekčných modulov výrobcu
1788 * Možnosť prebudenia klientov pomocou Wake On Lan
1789 * Vzdialené vypnutie, reštart počítača alebo odhlásenie všetkých užívateľov
1790 * Možnosť konfigurácie virtual appliance cez užívateľsky prívetivé webové rozhranie Webmin
1791 * Nezávislí manažment agent pre platformy Windows, Linux a MacOS
1792 * Management agent pre architektúry na platformy Windows a MacOS: x86, x64, ARM64
1793 * Nezávislý agent (pracuje aj offline) vzdialenej správy pre zabezpečenie komunikácie a ovládania operačného systému verejného obstarávateľa
1794 * Offline uplatňovanie politík a spúšťanie úloh pri výskyte definovanej udalosti (napríklad: odpojenie od siete pri nájdení škodlivého kódu).
1795 * Administrácia v najpoužívanejších jazykoch vrátane slovenčiny
1796 * Široké možnosti konfigurácie oprávnení administrátorov (napríklad možnosť správy iba časti infraštruktúry, ktoré konkrétnemu administrátorovi podlieha)
1797 * Zabezpečenie prístupu administrátorov do vzdialenej správy pomocou 2FA
1798 * Podpora štítkov/tagovania pre jednoduchšiu správu a vyhľadávanie
1799 * Správa karantény s možnosťou vzdialeného vymazania / obnovenia / obnovenia a vylúčenia objektu z detekcie
1800 * Vzdialené získanie zachyteného škodlivého súboru
1801 * Detekcia nespravovaných (rizikových) počítačov komunikujúcich na sieti.
1802 * Podpora pre inštalácie a odinštalácie aplikácií 3.strán
1803 * Vyčítanie informácií o verziách softvéru 3. strán
1804 * Možnosť vyčítať informácie o hardvéri na spravovaných zariadeniach (CPU, RAM, diskové jednotky, grafické karty…).
1805 * Možnosť vyčítať sériové číslo zariadenia
1806 * Možnosť vyčítať voľné miesto na disku
1807 * Detekcia aktívneho šifrovania BitLocker na spravovanej stanici
1808 * Zobrazenie časovej informácie o poslednom boote stanice
1809 * Odoslanie správy na počítač / mobilné zariadenie, ktoré sa následne zobrazí užívateľovi na obrazovke
1810 * Vzdialené odinštalovanie antivírusového riešenia 3. strany
1811 * Vzdialené spustenie akéhokoľvek príkazu na cieľovej stanici pomocou Príkazového riadka
1812 * Dynamické skupiny pre možnosť definovania podmienok, za ktorých dôjde k automatickému zaradeniu klienta do požadovanej skupiny a automatickému uplatneniu klientskej úlohy
1813 * Automatické zasielanie upozornení pri dosiahnutí definovaného počtu alebo percent ovplyvnených klientov (napríklad: 5 % všetkých počítačov / 50 klientov hlási problémy)
1814 * Podpora SNMP Trap, Syslogu a qRadar SIEM
1815 * Podpora formátov pre Syslog správy: CEF, JSON, LEEF
1816 * Podpora inštalácie skriptom - *.bat, *.sh, *.ini (GPO, SSCM…).
1817 * Rýchle pripojenie na klienta pomocou RDP z konzoly pre vzdialenú správu.
1818 * Reportovanie stavu klientov chránených inými bezpečnostnými programami.
1819 * Schopnosť zaslať reporty a upozornenia na e-mail
1820 * Konzola podporuje multidoménové prostredie (schopnosť pracovať s viacerými AD štruktúrami)
1821 * Konzola podporuje multitenantné prostredie (schopnosť v jednej konzole spravovať viac počítačových štruktúr)
1822 * Podpora VDI prostredia (Citrix, VMware, SCCM, apod)
1823 * Podpora klonovania počítačov pomocou golden image
1824 * Podpora inštanciách klonov
1825 * Podpora obnovy identity počítača pre VDI prostredie na základe FQDN
1826 * Možnosť definovať viacero menných vzorov klonovaných počítačov pre VDI prostredie
1827 * Pridanie zariadenia do vzdialenej správy pomocou: synchronizácia s Active Directory, ručné pridanie pomocou podľa IP adresy alebo názvu zariadenia, pomocou sieťového skenu nechránených zariadení v sieti, Import cez csv súbor
1828
1829
1830 Správa zraniteľností a patchov aplikácií tretích strán:
1831
1832 * Automatizované kontroly podľa vlastného harmonogramu na základe prispôsobiteľných pravidiel
1833 * Filtrovanie, zoskupovanie a triedenie zraniteľností podľa ich závažnosti
1834 * Možnosť manuálnych alebo automatických opráv
1835 * Prispôsobiteľné politiky záplat
1836 * Podpora multitenant v komplexných sieťových prostrediach - prehľad zraniteľností v konkrétnych častiach organizácie
1837 * Databáza zraniteľností, CVSS 2.0 a CVSS 3.1
1838
1839
1840 Ochrana poštových serverov/mailboxov:
1841
1842 * Komplexná vrstva ochrany na úrovni servera s cieľom zabrániť prieniku spamu a malvéru do e‑mailových schránok používateľov
1843 * Antimalvér, antispam, anti‑phishing, ochrana hostiteľských serverov, ochrana založená na strojovom učení
1844 * Správa karantény
1845 * Podpora klastrov
1846
1847
1848 Ochrana cloudového prostredia Microsoft365/Google Workspace
1849
1850 * Pokročilá ochrana pre aplikácie služby Microsoft 365 prostredníctvom ľahko použiteľnej cloudovej konzoly
1851 * Filtrovanie spamu, antimalvérová kontrola, anti‑phishing a cloudový sandboxing
1852 * Ochrana cloudových úložísk
1853
1854
1855 Nástroj na 2-faktorovú autentifikáciu:
1856
1857 * Jednoduché overovanie pre používateľov jedným ťuknutím
1858 * Overovanie cez Push notifikácie
1859 * Podpora existujúcich tokenov a hardvérových kľúčov a smartfónov
1860 * Overovanie pri prístupe k VPN, RDP a Outlooku, webové aplikácie
1861 * Riešenie bez programátorského zásahu musí mať integráciu: HOTP, alebo na HMAC- založené jednorázové heslá one-time password (OTP), Audit používateľov v denníku. (úspešné, neúspešne pokusy o overenie).
1862
1863
1864 * **__Ochrana dát (DLP)__**
1865
1866 Nasadenie DLP technológie poskytuje komplexnú ochranu citlivých údajov, dôverných administratívnych dokumentov a zabezpečuje ich bezpečnosť pred únikom či zneužitím.
1867
1868 Požaduje sa dodanie technológie, ktorá bude zohľadňovať:
1869
1870 * Ochranu Citlivých Údajov, cieľom pokročilých nástrojov na detekciu a prevenciu úniku údajov znižuje riziko ich neoprávneného prístupu a zneužitia.
1871 * Súlad s Legislatívou, potreba dodržiavať legislatívne požiadavky týkajúce sa ochrany údajov a zabezpečiť súlad s týmito predpismi tým, že poskytuje nástroje na monitorovanie a kontrolu prístupu k citlivým údajom.
1872 * Prevencia Únikov Údajov, riešenie umožňuje detekciu a zastavenie potenciálnych únikov údajov v reálnom čase, či už ide o neúmyselný únik prostredníctvom e-mailu alebo úmyselné kopírovanie dát na externé úložisko. Umožňuje sledovanie a analýzu pohybu dát v rámci organizácie, čo pomáha identifikovať a riešiť slabé miesta v bezpečnosti.
1873 * Zvýšenie Povedomia o Bezpečnosti, poskytuje nástroje na vzdelávanie a tréning zamestnancov o dôležitosti ochrany údajov a bezpečnostných postupoch.
1874 * Efektívne Spravovanie Pravidiel a Politík, nástroj na centralizovanú správu umožňuje nastavenie a implementáciu bezpečnostných politík na úrovni celej organizácie. Umožňuje flexibilné prispôsobenie pravidiel podľa potrieb jednotlivých oddelení alebo typov údajov.
1875 * Detailné Reportovanie a Analýza, poskytuje detailné reporty a analýzy, ktoré pomáhajú manažmentu monitorovať bezpečnostné incidenty a efektívne reagovať na potenciálne hrozby.
1876
1877
1878 Súčasťou riešenia bude implementácia adekvátnej technológie, ako sú riešenia na prevenciu úniku dát (DLP) s nasledujúcou špecifikáciou:
1879
1880 * Integrácia s MS Active Directory,
1881 * Podpora pre MS SQL 2012 alebo novšia verzia MS SQL,
1882 * Podpora operačných systémov Windows 1, 10 a 11.
1883 * Podpora operačného systému macOS 10.10 a novšieho.
1884 * Podpora serverových operačných systémov Windows Server 2016, 2019 a 2022.
1885 * Podpora terminálových prostredí,
1886 * Centrálna administrátorská konzola, multitenantná administrácia v súlade s organizačným členením subjektov na úrovni OU domény,
1887 * Riadené používateľské práva do nastavení konzoly, k výsledným logom a administrácie riešenia,
1888 * Skrytý režim na koncovej stanici vrátane procesov a zložiek, a to vrátane lokálnych aj doménových administrátorov.
1889 * Ochrana proti zastaveniu systému - musí byť aktívna u bežného používateľa, lokálneho i doménového administrátora.
1890 * Ochrana proti zastaveniu V prípade vyšších používateľských práv dôjde k reštartu zastavených procesov či k použitiu iných spôsobov pre obnovuslužby.
1891 * Ochrana proti odinštalovaniu riešenia bez potrebnej autorizácie.
1892 * Ochrana proti editácii registrov, systémových komponentov či DLL knižníc.
1893 * Ochrana proti zmene nastavenia na koncovej
1894 * Nutná možnosť ochrany i u operačného systému v režime “safe mode”.
1895 * Funkcionality zachované i v offline móde, (ak koncová stanica nie je pripojená k firemnej sieti/ internetu).
1896 * Možnosť pracovať s historickými dátami.
1897 * Riešenie musí podporovať možnosť poskytnúť zálohovanie vlastných komponentov, prevažne všetkých záznamov a nastavení.
1898 * Automatické generovanie emailových varovaní v prípade incidentov, možnosť zmeniť citlivosť a špecifikáciu
1899 * Automatické generovanie emailových reportov s možnosťou úprav obsahu (množstvo informácií, množina uzlov, frekvencie odosielanie, príjemcovia).
1900 * Zasielanie logov do SIEM riešenia objednávateľa.
1901
1902
1903 __Dátový audit:__
1904
1905 * Detailné informácie o aplikáciách, ako čas spustenia a ich aktívnom využití. Aplikácie sú rozdelené do kategórií pre prehľadnú správu.
1906 * Detailné informácie o weboch, ako ich aktívne využitie, informáciách o URL, použitom protokole, hlavičky webu, a to bez ohľadu na použitýprehliadač. Weby sú rozdelené do kategórií pre prehľadnú správu.
1907 * Detailné informácie o práci so súbormi, ako prehľad používateľov a aplikácií pracujúcich so súbormi, súborové operácie (otvorenie, premenovanie,kopírovanie, mazanie) a informácie o cestách (systémové, externé, webové, cloudové atď.).
1908 * Lokálne súborové operácie – kopírovanie, presúvanie, sťahovanie z webu, FTP, mazanie, vytvorenie, otvorenie, a to vrátanie zdrojovej a cieľovejidentifikácie: cesta, typ zariadenia, jedinečný identifikátor,
1909 * Logovanie tlačových úloh a možnosť exportu reportov do XLS,
1910
1911
1912 __Zaznamenávanie komunikácie__:
1913
1914 * Podpora POP3, IMAP, MAPI / Exchange protokolov vrátanie SSL šifrovania.
1915 * Podpora desktopových emailových klientov (Microsoft Outlook, Mozilla Thunderbird,…) – riešenie je schopné zaznamenávať emaily nezávisle odpoužitej aplikácie.
1916 * Podpora zaznamenávania súborov odoslaných cez web mailových
1917 * Podpora zaznamenávania súborov odoslaných cez IM komunikačné nástroje.
1918
1919
1920 __Aktivita koncových staníc:__
1921
1922 * Logovanie o stavoch zapnutie/vypnutie PC.
1923 * Logovanie o prihlásení/odhlásení používateľa.
1924 * Logovanie o uspaní/prebudení PC.
1925 * Logovanie o pripojení akýchkoľvek periférií, logovanie všetkých portov na PC.
1926
1927
1928 __Sieťová aktivia:__
1929
1930 * Monitorovanie množstva odoslaných/stiahnutých dát.
1931
1932
1933 __Ochrana dát__
1934
1935 __Všeobecná požiadavky__
1936
1937 * Ochrana nezávisle na použitom SW, protokole, vrátane šifrovaných spojení.
1938 * Riešenie podporuje zabezpečenie dát aj v prípade pokusu o porušenie ochrany, napr. Pomocou symbolických odkazov na zložku s dátami a pod.
1939
1940
1941 __Šifrovanie__
1942
1943 * Šifrovanie celých diskov vrátane systémových.
1944 * Šifrovanie externých USB diskov.
1945 * Prehľadná správa šifrovaných diskov, USB diskov / kľúčov.
1946
1947
1948 Správa zariadení
1949
1950 * Reštrikcie pre USB mass storage zariadenia, pripojenie mobilných telefónov, pamäťové karty, Bluetooth prenosy súborov, optické disky či FireWire.
1951 * Možnosť vynútenia režimu Iba na čítanie u pripojených zariadení.
1952 * Zaznamenávanie všetkých pripojených zariadení vrátane monitorov, myší a klávesníc.
1953 * Schopnosť blokovať iba prenosy dát cez Bluetooth, ale povoliť pripojenie a voľné použitie ďalších Bluetooth zariadení (napr. slúchadiel).
1954 * Klasifikované dáta je možné chrániť pred skopírovaním na chytré telefóny pripojené cez Multimedia Transfer Protocol, tieto zariadenia je možné ale inak neobmedzene používať s necitlivými dátami.
1955 * Reštrikcie pre USB zariadenia sú podporované na systéme macOS
1956
1957
1958 __Správa aplikácií__
1959
1960 * Monitoring využitia aplikácií naprieč organizáciou a možnosť riadiť, ktoré aplikácie je možné a ktoré nemožno spúšťať.
1961 * Monitoring navštevovania webových stránok naprieč organizáciou a možnosť riadiť, ktoré webové stránky je možné a ktoré nemožno navštevovať.
1962
1963
1964 __Ochrana údajov__
1965
1966 * Definícia kategórií citlivých dát dovoľuje obmedzenie pohybu a práce s týmito dátami; určuje, ktoré médiá môžu byť použité pre prenos, ktoré sietemôžu byť použité pre upload, na ktoré emailové adresy môžu byť dáta odoslané, ktoré aplikácie môžu s dátami pracovať.
1967 * Možnosť úplnej blokácie používateľských akcií, používateľského schválenia operácie, informatívne notifikácie používateľa či obyčajného zaznamenania používateľských akcií
1968 * Možnosť aplikácie politík pre konkrétne aplikácie – definícia zdroja a cieľa (prístup na externé zariadenie, sieť, tlač, virtuálnu tlač) a správapoužívateľských operácií (použitie schránky, snímanie obrazovky).
1969 * Možnosť správy nepovolených cloudových úložísk.
1970 * Možnosť správy či blokácie presúvania súborov do Git repozitárov.
1971 * Funkcionalita „shadow copy“ umožňujúca administrátorovi prezeranie súborov, ktoré boli súčasťou bezpečnostných incidentov. Funkcia musí sprístupniť súbory, ktoré používateľ odoslal, aj tie, ktoré DLP riešenie zablokovalo.
1972 * Možnosť nastavenia počtu výskytov citlivých údajov. Dynamické reštrikcie nad súbormi a aplikáciami, pokiaľ je detegovaný citlivý
1973 * Blokácia odoslania dát s citlivým obsahom mimo koncovú stanicu – správa bežných komunikačných kanálov: e-mail, web upload, externézariadenie, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
1974
1975
1976 __Ochrana citlivých údajov__
1977
1978 * Detekcia citlivých dát v dokumentoch na platformách Windows a macOS.
1979 * Možnosť definície citlivých dát pomocou preddefinovaných slovníkov a algoritmov.
1980 * Možnosť definície citlivých dát pomocou vlastných reťazcov či regulárnych výrazov.
1981 * Možnosť importu vlastných slovníkov a kľúčových slov.
1982 * Možnosť nastavenia počtu výskytov citlivých údajov.
1983 * Možnosť klasifikácie citlivých dát podľa kontextových podmienok, napr. pôvod alebo umiestnenie dát.
1984 * Možnosť klasifikácie kompatibilných typov súborov pomocou perzistentných súborových metadát.
1985 * OCR vyhľadávanie citlivých dát v obrázkových formátoch a skenovaných PDF dokumentoch.
1986 * OCR funkcionalita dostupná aj keď sa počítače odpoja od firemnej siete alebo prepnú do offline režimu.
1987 * OCR podpora pre dvojjazyčné prostredie (napr. citlivé dokumenty v angličtine alebo v slovenčine).
1988 * Dynamické reštrikcie nad súbormi a aplikáciami pri detekcii citlivého obsahu.
1989 * Blokovanie odoslania dát s citlivým obsahom mimo koncovej stanice – správa bežných komunikačných kanálov: e-mail, web upload, externé zariadenia, IM komunikačné nástroje, synchronizácia s cloudovými aplikáciami.
1990 * Detekcia dát obsahujúcich citlivý obsah, uložených na koncovej stanici alebo na zdieľanom sieťovom disku. Možnosť integrácie s klasifikácioutretích strán uložených v metadátach súborov.
1991 * Reštrikcie pre USB zariadenia, pamäťové karty, Bluetooth zariadení, optické disky či
1992 * Možnosť vynútenia režimu iba na čítanie u pripojených zariadení.
1993 * Zaznamenávanie všetkých pripojených vzdialení vrátane monitorov, myší a klávesníc.
1994 * Centrálna správa aplikácií, prehľad jednotlivých verzií aplikácii.
1995
1996
1997 __Integrácie s riešením tretích strán__
1998
1999 * Integrácia a zobrazovanie záznamov a reportovanie údajov do riešenia Power BI. Podpora Power BI cez API.
2000
2001
2002 __Zaznamenávanie Office 365 cloudu:__
2003
2004 * Zaznamenávanie bežných používateľských akcií prevedených na Office 365 cloudu (OneDrive for Business, SharePoint Online) - základnésúborové operácie ako sťahovanie a zdieľanie,
2005 * Zaznamenávanie Office 365 emailové komunikácie (Exchange Online) pre všetkých používateľov vrátane používateľov pracujúcich z Outlook WebApp, osobných alebo mobilných zariadení.
2006 * Možnosť automatického vytvorenia DLP politík pre Office 365 e-mailovú komunikáciu (Exchange Online) pre všetkých používateľov, vrátane používateľov pracujúcich z Outlook Web App, osobných alebo mobilných zariadení.
2007
2008
2009 Dátová klasifikácia
2010
2011 * Možnosť integrácie s klasifikáciou tretích strán uložených v metadátach súborov – rozpoznanie takýchto dát a vynútenie nastaviteľných DLP politík.
2012 * Možnosť integrácie s Azure Information Protection klasifikáciou, vrátane šifrovanej podoby AIP dokumentov.
2013 * Používateľská klasifikácia a reklasifikácia Office dokumentov z používateľského rozhrania Windows Prieskumníka.
2014
2015
2016 * **__Zálohovanie__**
2017
2018 Súčasťou riešenia bude implementácia, ktorá zahrnie automatizované zálohovanie kritických dát na viacerých miestach a technológie
2019
2020 rýchlej obnovy dát v prípade zlyhania alebo útoku, ako je ransomware. Jedná sa o riešenie na osobitnom zálohovacom serveri, nasadenie obnovy záloh, analýza zálohovacích boxov a pravidiel v rámci pokročilej technológie vytvárania snímkov, ktorú umožní plánovateľnú a takmer okamžitú ochranu dát zdieľaných zložiek. Riešenie umožní automatické opravy súborov, obnovu dát na úrovni súborov a zložiek s obnovením konkrétnych súborov alebo zložiek, zálohovanie bez licencií určených k ochrane počítačov a serverov so systémom Windows, konsolidáciu úloh zálohovania pre fyzické i virtuálne prostredie s možnosťou rýchleho obnovenia súborov, celých fyzických počítačov a virtuálnych počítačov.
2021
2022
2023 Vyššie uvedené bezpečnostné komponenty sú v súlade navrhovanej bezpečnostnej architektúry s dotknutými právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS,  pre manipuláciu so samotnými dátami, alebo technické/technologické/personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:
2024
2025 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
2026 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
2027 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
2028 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
2029 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
2030 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
2031 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
2032 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
2033
2034
2035 Dosiahnutie potrebnej úrovne bezpečnosti a zabezpečenie aktív projektu vyžaduje komplexný prístup pokrývajúci rôzne vrstvy architektúry a aspekty bezpečnosti, ako sú dôvernosť, dostupnosť a integrita. Nižšie sú uvedené hlavné postupy a stratégie pre každú vrstvu architektúry:
2036
2037
2038 1. **Fyzická vrstva**
2039
2040 **Dôvernosť:** Zabezpečiť fyzický prístup k HW a zariadeniam pomocou bezpečnostných opatrení.
2041
2042 **Dostupnosť:** Zavedenie redundantných systémov napájania (UPS), klimatizácie a ochrany pred požiarom, aby sa minimalizovali výpadky spôsobené fyzickými faktormi.
2043
2044 **Integrita:** Pravidelná údržba a kontrola zariadení, ochrana pred neoprávneným fyzickým zásahom, inštalácia alarmov a bezpečnostných kamier.
2045
2046 1. **Sieťová vrstva**
2047
2048 **Dôvernosť:** Používanie šifrovacích protokolov (napr. TLS, VPN) na ochranu prenosu dát, implementácia firewallov a detekčných systémov na zabránenie neoprávnenému prístupu.
2049
2050 **Dostupnosť:** Implementácia techník ako sú Load Balancing a failover mechanizmy, aby sa zabezpečila kontinuita služby aj pri zlyhaní časti siete.
2051
2052 **Integrita:** Používanie sieťových protokolov s kontrolnými súčtami (napr. TCP/IP), pravidelné aktualizácie a patchovanie sieťových zariadení, monitoring a detekcia anomálií.
2053
2054 1. **Aplikačná vrstva**
2055
2056 **Dôvernosť:** Implementácia autentifikácie a autorizácie používateľov, šifrovanie dát uložených v databázach, používanie bezpečnostných štandardov.
2057
2058 **Dostupnosť:** Vyváženie záťaže medzi servermi, používane záložných kópií a disaster recovery plánov, pravidelná údržba a aktualizácia aplikácií.
2059
2060 **Integrita:** Používanie digitálnych podpisov a hashovacích algoritmov na overenie integrity dát, kontrola vstupov pre zabránenie SQL injection a XSS útokov, testovanie zraniteľností.
2061
2062 1. **Úroveň dát**
2063
2064 **Dôvernosť: **Šifrovanie dát pri ukladaní a prenose, implementácia prístupových práv a kontrol.
2065
2066 **Dostupnosť:** Zálohovanie dát na rôzne lokácie a do cloudu, pravidelné testovanie obnovy dát.
2067
2068 **Integrita:** Používanie kontrolných súčtov a digitálnych podpisov na zabezpečenie integrity dát, auditovanie zmien v dátach.
2069
2070 1. **Procesy a politika**
2071
2072 **Dôvernosť:** Zavedenie a dodržiavanie bezpečnostných politík, školenie zamestnancov o bezpečnostných postupoch, minimalizácia prístupových práv podľa princípu najmenej potrebných práv.
2073
2074 **Dostupnosť:** Plánovanie a testovanie business continuity plánov, pravidelné audity a hodnotenia rizík.
2075
2076 **Integrita:** Pravidelné kontroly a audity procesov, implementácia systémov na detekciu a prevenciu podvodov, sledovanie a dokumentácia všetkých zmien.
2077
2078 Implementácia týchto postupov a stratégií pomáha zabezpečiť, že projekt bude mať primeranú úroveň bezpečnosti na všetkých vrstvách architektúry a zároveň chrániť jeho aktíva pred rôznymi hrozbami.
2079
2080
2081 = {{id name="projekt_2730_Pristup_k_projektu_detailny-5.ZÁVISLOSTINAOSTATNÉISVS/PROJEKTY"/}}5.    ZÁVISLOSTI NA OSTATNÉ ISVS / PROJEKTY =
2082
2083 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2084
2085
2086 (% class="wrapped" %)
2087 |(((
2088 Stakeholder
2089 )))|(((
2090 Kód projektu /ISVS 
2091
2092 //(z MetaIS)//
2093 )))|(((
2094 Názov projektu /ISVS
2095 )))|(((
2096 Termín ukončenia projektu
2097 )))|(((
2098 Popis závislosti
2099 )))
2100 |(((
2101 //Napr. MIRRI SR//
2102 )))|(((
2103 //Projekt XY//
2104 )))|(((
2105 //Projekt_1234//
2106 )))|(((
2107 //04/2021//
2108 )))|(((
2109 //Vyplniť//
2110 )))
2111 |(((
2112
2113 )))|(((
2114
2115 )))|(((
2116
2117 )))|(((
2118
2119 )))|(((
2120
2121 )))
2122 |(((
2123
2124 )))|(((
2125
2126 )))|(((
2127
2128 )))|(((
2129
2130 )))|(((
2131
2132 )))
2133
2134 **// //**
2135
2136 **~ **
2137
2138 = {{id name="projekt_2730_Pristup_k_projektu_detailny-6.ZDROJOVÉKÓDY"/}}6.    ZDROJOVÉ KÓDY =
2139
2140 Irelevantné. Projekt implementuje bezpečnostné opatrenia.
2141
2142
2143 = {{id name="projekt_2730_Pristup_k_projektu_detailny-7.PREVÁDZKAAÚDRŽBA."/}}7.    PREVÁDZKA A ÚDRŽBA. =
2144
2145 // //
2146
2147 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1Prevádzkovépožiadavky"/}}7.1        Prevádzkové požiadavky ==
2148
2149 Prevádzka a údržba bude pre
2150
2151 * nasadenie nástroja na podporu riadenia aktív a rizík,
2152 * implementácia AV ochrany a EDR/XDR,
2153 * implementácia ochrany dát DLP,
2154 * implementácia zálohovacieho nástroja,
2155
2156 zabezpečená prostredníctvom externého poskytovateľa na obdobie 5 rokov od ukončenia realizácie projektu
2157
2158
2159 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.1Úrovnepodporypoužívateľov"/}}7.1.1        Úrovne podpory používateľov ===
2160
2161
2162 Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
2163
2164 * **L1 podpory IS** (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2165 * **L2 podpory IS** (Level 2, postúpenie požiadaviek od L1) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ
2166 * **L3 podpory IS** (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore SLA zabezpečuje prevádzkovateľ.
2167
2168 // //
2169
2170 Definícia:
2171
2172 * **Podpora L1 (podpora 1. stupňa)** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
2173 * **Podpora L2 (podpora 2. stupňa)** – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
2174 * **Podpora L3 (podpora 3. stupňa)** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťiažnejších Hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov.
2175
2176 // //
2177
2178 Pre služby sú definované takéto SLA:
2179
2180 * Help Desk je dostupný cez centrálny systém nahlasovania incidentov a pre vybrané skupiny užívateľov cez telefón a email.
2181 * Dostupnosť L3 podpory pre IS je 9x5 (9 hodín x 5 dní od 8:00h do 17:00h počas pracovných dní),
2182
2183 // //
2184
2185 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.1.2Riešenieincidentov–SLAparametre"/}}7.1.2        Riešenie incidentov – SLA parametre ===
2186
2187
2188 Označenie naliehavosti incidentu:
2189
2190 (% class="wrapped" %)
2191 |(((
2192 Označenie naliehavosti incidentu
2193 )))|(((
2194 Závažnosť  incidentu
2195 )))|(((
2196 Popis naliehavosti incidentu
2197 )))
2198 |(((
2199 A
2200 )))|(((
2201 Kritická
2202 )))|(((
2203 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
2204 )))
2205 |(((
2206 B
2207 )))|(((
2208 Vysoká
2209 )))|(((
2210 Chyby a nedostatky, ktoré zapríčinia čiastočné zlyhanie systému a neumožňuje používať časť systému.
2211 )))
2212 |(((
2213 C
2214 )))|(((
2215 Stredná
2216 )))|(((
2217 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému.
2218 )))
2219 |(((
2220 D
2221 )))|(((
2222 Nízka
2223 )))|(((
2224 Kozmetické a drobné chyby.
2225 )))
2226
2227 // //
2228
2229 možný dopad:
2230
2231 (% class="wrapped" %)
2232 |(((
2233 Označenie závažnosti incidentu
2234 )))|(((
2235
2236
2237 Dopad
2238 )))|(((
2239 Popis dopadu
2240 )))
2241 |(((
2242 1
2243 )))|(((
2244 katastrofický
2245 )))|(((
2246 katastrofický dopad, priamy finančný dopad alebo strata dát,
2247 )))
2248 |(((
2249 2
2250 )))|(((
2251 značný
2252 )))|(((
2253 značný dopad alebo strata dát
2254 )))
2255 |(((
2256 3
2257 )))|(((
2258 malý
2259 )))|(((
2260 malý dopad alebo strata dát
2261 )))
2262
2263 **// //**
2264
2265 Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
2266
2267 (% class="wrapped" %)
2268 |(% colspan="2" rowspan="2" %)(((
2269 Matica priority incidentov
2270 )))|(% colspan="3" %)(((
2271 Dopad
2272 )))
2273 |(((
2274 Katastrofický - 1
2275 )))|(((
2276 Značný - 2
2277 )))|(((
2278 Malý - 3
2279 )))
2280 |(% rowspan="4" %)(((
2281 **Naliehavosť**
2282 )))|(((
2283 **Kritická - A**
2284 )))|(((
2285 1
2286 )))|(((
2287 2
2288 )))|(((
2289 3
2290 )))
2291 |(((
2292 **Vysoká - B**
2293 )))|(((
2294 2
2295 )))|(((
2296 3
2297 )))|(((
2298 3
2299 )))
2300 |(((
2301 **Stredná - C**
2302 )))|(((
2303 2
2304 )))|(((
2305 3
2306 )))|(((
2307 4
2308 )))
2309 |(((
2310 **Nízka - D**
2311 )))|(((
2312 3
2313 )))|(((
2314 4
2315 )))|(((
2316 4
2317 )))
2318
2319 **// //**
2320
2321 Vyžadované reakčné doby:
2322
2323 (% class="wrapped" %)
2324 |(((
2325 Označenie priority incidentu
2326 )))|(((
2327 Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu
2328 )))|(((
2329 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^
2330 )))|(((
2331 Spoľahlivosť ^^(3)^^
2332
2333 (počet incidentov za mesiac)
2334 )))
2335 |(((
2336 1
2337 )))|(((
2338 0,5 hod.
2339 )))|(((
2340 4  hodín
2341 )))|(((
2342 1
2343 )))
2344 |(((
2345 2
2346 )))|(((
2347 1 hod.
2348 )))|(((
2349 12 hodín
2350 )))|(((
2351 2
2352 )))
2353 |(((
2354 3
2355 )))|(((
2356 1 hod.
2357 )))|(((
2358 24 hodín
2359 )))|(((
2360 10
2361 )))
2362 |(((
2363 4
2364 )))|(((
2365 1 hod.
2366 )))|(% colspan="2" %)(((
2367 Vyriešené a nasadené v rámci plánovaných releasov
2368 )))
2369
2370 // //
2371
2372 == {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2PožadovanádostupnosťIS:"/}}7.2        Požadovaná dostupnosť IS: ==
2373
2374 **// //**
2375
2376 (% class="wrapped" %)
2377 |(((
2378 Popis
2379 )))|(((
2380 Parameter
2381 )))|(((
2382 Poznámka
2383 )))
2384 |(((
2385 **Prevádzkové hodiny**
2386 )))|(((
2387 9 hodín
2388 )))|(((
2389 od 8:00 hod. - do 17:00 hod. počas pracovných dní
2390 )))
2391 |(% rowspan="2" %)(((
2392 **Servisné okno**
2393 )))|(((
2394 10 hodín
2395 )))|(((
2396 od 19:00 hod. - do 5:00 hod. počas pracovných dní
2397 )))
2398 |(((
2399 24 hodín
2400 )))|(((
2401 od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov
2402
2403 Servis a údržba sa bude realizovať mimo pracovného času.
2404 )))
2405 |(((
2406 **Dostupnosť produkčného prostredia IS**
2407 )))|(((
2408 98,5%
2409 )))|(((
2410 98,5% z 24/7/365  t.j. max ročný výpadok je 66 hod.
2411
2412 Maximálny mesačný výpadok je 5,5 hodiny.
2413
2414 Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
2415
2416 Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní).  Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
2417
2418 V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
2419 )))
2420
2421 // //
2422
2423 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.1Dostupnosť(Availability)"/}}7.2.1        Dostupnosť (Availability) ===
2424
2425
2426 98,5% dostupnosť znamená výpadok 8,25 dňa.
2427
2428 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.2RTO(RecoveryTimeObjective)"/}}7.2.2        RTO (Recovery Time Objective) ===
2429
2430
2431 RTO pre tieto aktivity je definované na 24 hodín.
2432
2433 === {{id name="projekt_2730_Pristup_k_projektu_detailny-7.2.3RPO(RecoveryPointObjective)"/}}7.2.3        RPO (Recovery Point Objective) ===
2434
2435
2436 RTO pre tieto aktivity je definované na 24 hodín.
2437
2438 = {{id name="projekt_2730_Pristup_k_projektu_detailny-8.POŽIADAVKYNAPERSONÁL"/}}8.    POŽIADAVKY NA PERSONÁL =
2439
2440 Popísané v dokumente Projektový zámer.
2441
2442
2443 = {{id name="projekt_2730_Pristup_k_projektu_detailny-9.IMPLEMENTÁCIAAPREBERANIEVÝSTUPOVPROJEKTU"/}}9.    IMPLEMENTÁCIA A PREBERANIE VÝSTUPOV PROJEKTU =
2444
2445
2446 Implementácia a preberanie výstupov projektu podľa vyhlášky č. 401/2023 Zz o riadení projektov a zmenových požiadaviek v prevádzke.
2447
2448 // //
2449
2450 = {{id name="projekt_2730_Pristup_k_projektu_detailny-10.PRÍLOHY"/}}10. PRÍLOHY =
2451
2452 n/a
2453
2454