Naposledy upravil Admin-metais MetaIS 2024/11/07 09:34

Hide last authors
stefan_pohly 2.1 1 **~ **
2
3 **PROJEKTOVÝ ZÁMER**
4
5 **manažérsky výstup I-02**
6
7 **podľa vyhlášky MIRRI č. 401/2023 Z. z.**
8
Admin-metais MetaIS 4.1 9 [[image:attach:image-2024-7-3_23-9-37-1.png||thumbnail="true" height="108" style="vertical-align:center"]]
stefan_pohly 2.1 10
Admin-metais MetaIS 4.1 11 |(((
stefan_pohly 2.1 12 Povinná osoba
13 )))|(((
14 Mesto Spišská Nová Ves
15 )))
Admin-metais MetaIS 4.1 16 |(((
stefan_pohly 2.1 17 Názov projektu
18 )))|(((
19 Realizácia opatrení kybernetickej a informačnej bezpečnosti Mesta Spišská Nová Ves
20 )))
Admin-metais MetaIS 4.1 21 |(((
stefan_pohly 2.1 22 Zodpovedná osoba za projekt
23 )))|(((
24 Zuzana Valkoššáková, Ing.
25 )))
Admin-metais MetaIS 4.1 26 |(((
stefan_pohly 2.1 27 Realizátor projektu
28 )))|(((
29 Mesto Spišská Nová Ves
30 )))
Admin-metais MetaIS 4.1 31 |(((
stefan_pohly 2.1 32 Vlastník projektu
33 )))|(((
34 Ing. Pavol Bečarik
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
Admin-metais MetaIS 4.1 41 |(((
stefan_pohly 2.1 42 Položka
43 )))|(((
44 Meno a priezvisko
45 )))|(((
46 Organizácia
47 )))|(((
48 Pracovná pozícia
49 )))|(((
50 Dátum
51 )))|(((
52 Podpis
53
54 (alebo elektronický súhlas)
55 )))
Admin-metais MetaIS 4.1 56 |(((
stefan_pohly 2.1 57 Schválil
58 )))|(((
59 Ing. Pavol Bečarik
60 )))|(((
61 Mesto Spišská Nová Ves
62 )))|(((
63 Primátor mesta Spišská Nová Ves
64 )))|(((
65 31.5.2024
66 )))|(((
Admin-metais MetaIS 4.1 67
stefan_pohly 2.1 68 )))
69
70 **~ **
71
72 = {{id name="projekt_2816_Projektovy_zamer_detailny-1.HistóriaDOKUMENTU"/}}1.     História DOKUMENTU =
73
Admin-metais MetaIS 4.1 74 |(((
stefan_pohly 2.1 75 Verzia
76 )))|(((
77 Dátum
78 )))|(((
79 Zmeny
80 )))|(((
81 Meno
82 )))
Admin-metais MetaIS 4.1 83 |(((
stefan_pohly 2.1 84 Ver.6
85 )))|(((
86 31.5.2024
87 )))|(((
88 //Schválenie finálnej verzie dokumentácie//
89 )))|(((
90 Ing. Pavol Bečarik
91 )))
92
93 **~ **
94
95 = {{id name="projekt_2816_Projektovy_zamer_detailny-2.ÚČELDOKUMENTU,SKRATKY(KONVENCIE)ADEFINÍCIE"/}}2.     ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
96
97 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
98
99
100 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky má obsahovať manažérske zhrnutie, rozsah, ciele a motiváciu na realizáciu projektu, zainteresované strany, alternatívy, návrh merateľných ukazovateľov, detailný opis požadovaných projektových výstupov, detailný opis obmedzení, predpokladov, tolerancií a návrh organizačného zabezpečenia projektu, detailný opis rozpočtu projektu a jeho prínosov, náhľad architektúry a harmonogram projektu so zoznamom rizík a závislostí.
101
102
103 == {{id name="projekt_2816_Projektovy_zamer_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
104
105
Admin-metais MetaIS 4.1 106 |(((
stefan_pohly 2.1 107 SKRATKA/POJEM
108 )))|(((
109 POPIS
110 )))
Admin-metais MetaIS 4.1 111 |(((
stefan_pohly 2.1 112 BEZP
113 )))|(((
114 Bezpečnosť/Bezpečnostný
115 )))
Admin-metais MetaIS 4.1 116 |(((
stefan_pohly 2.1 117 EDR
118 )))|(((
119 Endpoint Detection & Response
120 )))
Admin-metais MetaIS 4.1 121 |(((
stefan_pohly 2.1 122 EPP
123 )))|(((
124 Endpoint protection
125 )))
Admin-metais MetaIS 4.1 126 |(((
stefan_pohly 2.1 127 FW
128 )))|(((
129 Firewall
130 )))
Admin-metais MetaIS 4.1 131 |(((
stefan_pohly 2.1 132 HW
133 )))|(((
134 Hardvér
135 )))
Admin-metais MetaIS 4.1 136 |(((
stefan_pohly 2.1 137 IKT
138 )))|(((
139 Informačno-komunikačné technológie
140 )))
Admin-metais MetaIS 4.1 141 |(((
stefan_pohly 2.1 142 IRA
143 )))|(((
144 Interný riadiaci akt
145 )))
Admin-metais MetaIS 4.1 146 |(((
stefan_pohly 2.1 147 IS
148 )))|(((
149 Informačný systém
150 )))
Admin-metais MetaIS 4.1 151 |(((
stefan_pohly 2.1 152 ISVS
153 )))|(((
154 Informačný systém verejnej správy
155 )))
Admin-metais MetaIS 4.1 156 |(((
stefan_pohly 2.1 157 IT
158 )))|(((
159 Informačné technológie
160 )))
Admin-metais MetaIS 4.1 161 |(((
stefan_pohly 2.1 162 KB
163 )))|(((
164 Kybernetická bezpečnosť
165 )))
Admin-metais MetaIS 4.1 166 |(((
stefan_pohly 2.1 167 MKB
168 )))|(((
169 Manažér kybernetickej bezpečnosti
170 )))
Admin-metais MetaIS 4.1 171 |(((
stefan_pohly 2.1 172 NGFW
173 )))|(((
174 Next Generation Firewall
175 )))
Admin-metais MetaIS 4.1 176 |(((
stefan_pohly 2.1 177 RACI
178 )))|(((
179 responsible, accountable, consulted, and informed
180 )))
Admin-metais MetaIS 4.1 181 |(((
stefan_pohly 2.1 182 R OIT
183 )))|(((
184 Riaditeľ odboru IT (vedúci zamestnanec na úseku IT)
185 )))
Admin-metais MetaIS 4.1 186 |(((
stefan_pohly 2.1 187 SIEM
188 )))|(((
189 Security Information and Event Management
190 )))
Admin-metais MetaIS 4.1 191 |(((
stefan_pohly 2.1 192 SOC
193 )))|(((
194 Security Operations Center
195 )))
Admin-metais MetaIS 4.1 196 |(((
stefan_pohly 2.1 197 SPoF
198 )))|(((
199 Single Point of Failure
200 )))
Admin-metais MetaIS 4.1 201 |(((
stefan_pohly 2.1 202 SW
203 )))|(((
204 Softvér
205 )))
Admin-metais MetaIS 4.1 206 |(((
stefan_pohly 2.1 207 UTM
208 )))|(((
209 Unified Threat Management
210 )))
Admin-metais MetaIS 4.1 211 |(((
stefan_pohly 2.1 212 VS
213 )))|(((
214 Verejná správa
215 )))
216
217
218 == {{id name="projekt_2816_Projektovy_zamer_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
219
220
221 **Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu:
222
223 **FRxx**
224
225 * U – užívateľská požiadavka
226 * R – označenie požiadavky
227 * xx – číslo požiadavky
228
229 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
230
231 **NRxx**
232
233 * N – nefukčná požiadavka (NFR)
234 * R – označenie požiadavky
235 * xx – číslo požiadavky
236
237 Ostatné typy požiadaviek môžu byť ďalej definované PM.
238
239 **// //**
240
241 = {{id name="projekt_2816_Projektovy_zamer_detailny-3.DEFINOVANIEPROJEKTU"/}}3.     DEFINOVANIE PROJEKTU =
242
243
244 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.1Manažérskezhrnutie"/}}3.1       Manažérske zhrnutie ==
245
246 Projektová dokumentová dokumentácia je koncipovaná s ohľadom na Cieľ a politiky súdržnosti 1 Konkurencieschopnejšia a inteligentnejšia Európa, ŠC RSO1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy (EFRR), opatrenie 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie (Kybernetická a informačná bezpečnosť).
247
248 Jedným zo strategických cieľov koncepcie kybernetickej bezpečnosti schválenej vládou Slovenskej republiky je otvorený, bezpečný a chránený národný kybernetický priestor, ktorý zabezpečí vybudovanie dôvery v spoľahlivosť a bezpečnosť štátu a to najmä kritickej infraštruktúry a komunikačnej infraštruktúry, ako aj istoty, že táto bude plniť svoje funkcie a slúžiť národným záujmom aj v prípade kybernetického útoku. Prostredie samosprávy ako súčasti verejnej správy je súčasťou kybernetického ekosystému štátu a poskytovania služieb občanom. Kybernetická bezpečnosť IKT prostredia samosprávy je z pohľadu občana a poskytovaných služieb významnou súčasťou prostredia eGovernmentu s priamym dopadom na práva, poplatky a elektronické služby.
249
250 Projektom sú adresované problémy súčasného stavu vyplývajúce z doterajšieho vývoja IKT mesta Spišská Nová Ves, prevádzkových požiadaviek a externých determinantov vývoja budúceho stavu.
251
252 Motivácia a rozsah projektu vyplývajú z analýzy IKT prostredia mesta Spišská Nová Ves a prevádzkových udalostí, ktoré korešpondujú s celkovým trendom v subjektoch verejnej správy, a to nedostatočnou úrovňou kybernetickej bezpečnosti vo verejnej správe, obzvlášť v časti samosprávnych subjektov. Príčiny aktuálneho stavu vyplývajú z kombinácie interných a externých faktorov. Medzi hlavné možno zaradiť:
253
254 1. Nekoncepčný prístup k problematike kybernetickej bezpečnosti v sektore verejnej správy aj medzi samotnými subjektami VS;
255 1. Nevyhovujúce, nevhodne aplikované alebo neexistujúce bezpečnostné nástroje, technológie alebo opatrenia, ktoré nereflektujú aktuálne požiadavky na kybernetickú bezpečnosť;
256 1. Dlhodobý nedostatok finančných zdrojov alokovaných pre oblasť kybernetickej bezpečnosti;
257 1. Nízka dostupnosť špecialistov na kybernetickú bezpečnosť na pracovnom trhu spojená s nedostatočnou konkurencieschopnosťou sektora VS v porovnaní s komerčným sektorom;
258 1. Nedostatočné povedomie u zamestnancov o kybernetických hrozbách a možných dopadoch kybernetických bezpečnostných incidentov;
259 1. Rýchly vývoj v oblasti kybernetických hrozieb a reaktívne správanie sa subjektov na tieto hrozby.
260
261 Mesto Spišská Nová Ves má dodávateľsky zavedené a implementované bezpečnostné opatrenia v súlade s ustanovením § 20 ods. 3 zákona o kybernetickej bezpečnosti minimálne v rozsahu:
262
263 1. organizácie kybernetickej bezpečnosti a informačnej bezpečnosti,
264 1. riadenia rizík kybernetickej bezpečnosti a informačnej bezpečnosti,
265 1. personálnej bezpečnosti,
266 1. riadenia prístupov,
267 1. riadenia kybernetickej bezpečnosti a informačnej bezpečnosti vo vzťahoch s tretími stranami,
268 1. bezpečnosti pri prevádzke informačných systémov a sietí,
269 1. hodnotenia zraniteľností a bezpečnostných aktualizácií,
270 1. ochrany proti škodlivému kódu,
271 1. sieťovej a komunikačnej bezpečnosti,
272 1. akvizície, vývoja a údržby informačných sietí a informačných systémov,
273 1. zaznamenávania udalostí a monitorovania,
274 1. fyzickej bezpečnosti a bezpečnosti prostredia,
275 1. riešenia kybernetických bezpečnostných incidentov,
276 1. kryptografických opatrení,
277 1. kontinuity prevádzky,
278 1. auditu, riadenia súladu a kontrolných činností.
279
280 Bezpečnostné opatrenia v súlade s ustanovením § 20 ods. 4 zákona o kybernetickej bezpečnosti zahŕňajú najmenej:
281
282 1. detekciu kybernetických bezpečnostných incidentov,
283 1. evidenciu kybernetických bezpečnostných incidentov,
284 1. postupy riešenia a riešenie kybernetických bezpečnostných incidentov,
285 1. určenie kontaktnej osoby pre prijímanie a evidenciu hlásení,
286 1. prepojenie do komunikačného systému pre hlásenie a riešenie kybernetických bezpečnostných incidentov a centrálneho systému včasného varovania
287
288 Jednotlivé subjekty verejnej správy a samosprávy ako jej súčasti si sami zodpovedajú za zabezpečenie primeranej úrovne informačnej a kybernetickej bezpečnosti podľa platnej legislatívy a sú povinné na tieto účely prijímať opatrenia v rámci interných preventívnych činností. Zabezpečenie funkčného bezpečnostného monitoringu je v zodpovednosti každého prevádzkovateľa osobitne, a to až na úroveň interných sietí, serverov, služieb informačných systémov a samotných používateľov. Primárnym cieľom zlepšovania úrovne kybernetickej bezpečnosti je priblížiť sa stavu, v ktorom sú siete a informačné systémy schopné odolávať kybernetickým hrozbám na primeranom stupni spoľahlivosti. Mesto napriek svojim výrazným odborným a finančným limitom je samo zodpovedné za definovanie vlastnej úrovne informačnej a kybernetickej bezpečnosti. Zároveň zavedenie kvalitných bezpečnostných procesov a technológií si vyžaduje významné personálne a časové nároky.
289
290 Projekt je v súlade s intervenčnou stratégiou programu Slovensko 2021-2027 v nasledovných oblastiach:
291
292 1) súlad projektu so špecifickým cieľom: RSO1.2 (opatrenie 1.2.1)
293
294 2) súlad s očakávanými výsledkami definovanými v Partnerskej dohode pre špecifický cieľ RSO 1.26
295
296 3) súlad s definovanými typmi oprávnených aktivít v rámci výzvy.
297
298
299 Aktivita Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti k splneniu KPI „PO095 - Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov“ v počte 1 a „PR017 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov“ v počte 50 tým, že sa implementuje do prostredia mesta Spišská Nová Ves riešenie  v oblasti, sieťovej a komunikačnej bezpečnosti, kontinuity prevádzky, sieťovej a komunikačnej bezpečnosti, bezpečnosti pri prevádzke informačných systémov a sietí, zaznamenávaní udalostí a monitorovaní.
300
301
302 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.2Motiváciaarozsahprojektu"/}}3.2       Motivácia a rozsah projektu ==
303
304
305 **Realizované aktivity z množiny oprávnených aktivít výzvy:**
306
307 Mesto Spišská Nová Ves deklaruje v procese realizácie projektu dodať nasledovné aktivity a dodržať tak súlad s vyhláškou NBÚ č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení vyhlášky č. 264/2023 Z. z.:
308
309 1. vytvorenú stratégiu kybernetickej bezpečnosti,
310 1. vytvorené bezpečnostné politiky kybernetickej bezpečnosti,
311 1. vykonanú inventarizáciu aktív, klasifikáciu informácií a kategorizáciu sietí a informačných systémov,
312 1. realizovanú analýzu rizík a analýzu dopadov spolu, vrátane riadenia rizík.
313
314
315 Mesto Spišská Nová Ves má vypracovaný dokument bezpečnostnej politiky kybernetickej bezpečnosti, ktorý však nepredstavuje ucelenú a systematicky aktualizovanú koncepciu. V zmysle samohodnotenia prevádzkovateľa základnej služby (mesta) vykonanej interným manažérom kybernetickej bezpečnosti bola konštatovaná vzájomne aktívna komunikácia a prístup medzi manažérom KB a štatutárom obce, no s výsledkom čiastočne naplnenej stratégie KB a jej cieľov.
316
317
318 **Realizované podaktivity z množiny oprávnených podaktivít výzvy:**
319
320 1. Organizácia kybernetickej a informačnej bezpečnosti
321 11. Vypracovanie alebo   aktualizácia   bezpečnostnej   dokumentácie   vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení;
322 11. vypracovanie štatútu bezpečnostného výboru;
323 11. vypracovanie bezpečnostného  projektu  informačného  systému  verejnej správy.
324
325 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
326
327 * Aktualizácia bezpečnostnej dokumentácie vrátane spresnenia rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení:
328 * Bezpečnostná stratégia kybernetickej bezpečnosti
329 * Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti
330 * Bezpečnostná politika kybernetickej bezpečnosti: Deklarácia a záväzok vedenia.
331
332 1. Riadenie rizík
333 11. Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu;
334 11. Implementácia systému pre inventarizáciu aktív;
335 11. Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení;
336 11. Vypracovanie a implementácia interného riadiaceho aktu riadenia rizík kybernetickej a informačnej bezpečnosti.
337
338 Mesto má v rámci bezpečnostnej politiky čiastočne identifikované informačné aktíva a všetky podporné aktíva, ako aj ich evidenciu, ktoré podporujú niektorú z identifikovaných základných služieb. Rovnako boli identifikovaní relevantní dodávatelia, ktorí podporujú prevádzku základných služieb.
339
340 V súčasnom stave je tiež iba čiastočne vedená a známa klasifikácia aktív z hľadiska dôvernosti, integrity a dostupnosti. Z pohľadu udržateľnosti stavu je výrazným nedostatkom čiastočné zavedenie procesu na aktualizáciu evidencie aktív ako aj neúplná identifikácia vlastníkov jednotlivých aktív. Evidencia o konfiguračných nastaveniach identifikovaných aktív a služieb je vedená iba čiastočne. Rovnako aj proces pravidelného aktualizovania záznamov o evidencii konfigurácií aktív a služieb je vedený čiastočne. Kumulatívne dochádza k synergickému ovplyvňovaniu jednotlivých oblastí a ich dopadov, kedy neúplná a neaktualizovaná evidencia aktív stráca kvalitatívne aspekty a predstavuje vzrastajúce riziko z pohľadu kyberbezpečnosti.
341
342 Pre danú oblasť zo samohodnotenia tiež vyplýva, že poskytovateľ základnej služby identifikuje a vyhodnocuje riziká kybernetickej bezpečnosti, navrhuje a implementuje bezpečnostné opatrenia kybernetickej bezpečnosti, ktorými by znižoval neakceptovateľne veľké zvyškové riziká, avšak bez nadväzných procesov je výsledný efekt kybernetickej ochrany limitovaný.
343
344 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
345
346 * Identifikácia všetkých aktív
347 * Implementácia systému pre inventarizáciu aktív - Katalóg aktív
348 * Riadenie rizík
349 * Smernica pre riadenie bezpečnostných rizík
350 * Metodika pre riadenie bezpečnostných rizík
351 * Implementácia predmetných IRA
352
353 1. Personálna bezpečnosť
354 11. Vypracovanie postupov pri zaradení osoby do niektorých z bezpečnostných rolí, zavedenie plánu rozvoja bezpečnostného povedomia a vzdelávania, vypracovanie spôsobov hodnotenia účinnosti plánu rozvoja bezpečnostného povedomia, určenie pravidiel a postupov na riešenie prípadov porušenia bezpečnostnej politiky, zavedenie postupov pri skončení pracovnoprávneho vzťahu alebo iného obdobného vzťahu, zavedenie postupov pri porušení bezpečnostných politík;
355 11. vypracovanie alebo      aktualizácia      interného      riadiaceho      aktu      s bezpečnostnými zásadami pre koncových používateľov;
356 11. Vypracovanie a implementácia postupov a procesov upravujúcich personálnu bezpečnosť organizácie prostredníctvom interného riadiaceho aktu.
357
358 V oblasti personálnej bezpečnosti sebahodnotenie konštatuje, že je čiastočne vykonávaná kontrola bezpečnostných politík zo strany vlastných zamestnancov a zamestnancov dodávateľov.
359
360 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
361
362 * Smernica Plán rozvoja bezpečnostného povedomia vrátane spôsobov hodnotenia účinnosti plánu, vrátane určenia pravidiel a postupov na riešenia prípadov porušenia bezpečnostnej politiky, zavedenie postupov pri skončení pracovnoprávneho vzťahu alebo iného obdobného vzťahu, zavedenie postupov pri porušení bezpečnostných politík
363 * Smernica pre používateľov
364 * Riadenie personálnej bezpečnosti
365
366 1. Riadenie prístupov
367 11. Vypracovanie a implementácia zásad riadenia prístupov osôb k sieti a informačnému systému;
368 11. Zavedenie, implementácia alebo aktualizácia centrálneho nástroja na správu a overovanie identity, nástroja na riadenie prístupových oprávnení vrátane privilegovaných prístupových práv a kontroly prístupových účtov a prístupových oprávnení;
369 11. Vypracovanie a implementácia postupov a procesov upravujúcich riadenie prístupov organizácie.
370
371 V oblasti riadenia prístupov sú definované rozsahy logických aj fyzických prístupových oprávnení vlastných zamestnancov a zamestnancov dodávateľom ku všetkým aktívam hodnoteného subjektu. Je vykonávaná pravidelná kontrola nad nastavenými rozsahmi prístupových oprávnení na aktivitách. Vzhľadom na súvislosť s ostatnými oblasťami samohodnotenia je potrebné vykonať celkovú aktualizáciu riadenia prístupov po zmapovaní informačných a podporných aktív.
372
373 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
374
375 * Smernica Riadenie prístupových práv;
376 * Zapracovanie a implementácia postupov a procesov napr. prostredníctvom RACI matice v nadväznosti na implementované technické riešenie, pravidlá pre oddelenie právomocí
377
378 1. Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
379 11. Vypracovanie analýzy  rizík  tretích  strán  a celého  dodávateľského  reťazca, vrátane analýzy politických rizík;
380 11. analýza a posúdenie súladu všetkých aktuálnych zmlúv s tretími stranami so zákonom o KB a dobrou praxou;
381 11. vypracovanie návrhov dodatkov zmlúv s treťou stranou spolu s návrhom potrebných úprav na zabezpečenie súladu so zákonom KB;
382 11. vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho zásady   kybernetickej   a informačnej   bezpečnosti   vo   vzťahoch   s tretími stranami.
383
384 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
385
386 * Metodika pre riadenie bezpečnostných rizík vo vzťahu k tretím stranám
387 * Analýza a posúdenie súladu
388 * Vypracovanie návrhov dodatkov zmlúv
389 * Smernica riadenie tretích strán
390 * Smernica požiadavky pre tretie strany
391
392 1. Bezpečnosť pri prevádzke informačných systémov a sietí
393 11. Zavedenie opatrení a interného riadiaceho aktu v oblasti riadenia zmien, riadenia kapacít, inštalácie softvéru v sieťach a informačných systémoch, inštalácia zariadení v sieťach a informačných systémoch, zaznamenávanie bezpečnostných záznamov a zaznamenávanie a vyhodnocovanie prevádzkových záznamov;
394 11. Implementácia technických riešení podporujúcich riadenie bezpečnosti pri prevádzke, napr. nástroj pre riadenie, evidenciu a schvaľovanie zmien, evidenciu bezpečnostných incidentov, konfiguračný manažment bezpečnostných nastavení;
395 11. Obstaranie služieb pre potreby správy prevádzkovej zálohy, kópie archivačnej zálohy a kópie inštalačných médií, vrátane určenia spôsobu ich ukladania, testov funkcionality dátových nosičov, testov obnovy, fyzického uloženia druhej kópie archivačnej zálohy v inom objekte a minimalizovania rizika poškodenia alebo zničenia dátových nosičov archivačných záloh vplyvom prírodných živlov alebo havárie.
396
397 Sebahodnotenie v oblasti riadenia bezpečnosti sietí konštatuje implementovanú bezpečnostnú sieťovú segmentáciu a aktívnu a priebežnú správu pravidiel na zariadeniach oddeľujúcich jednotlivé segmenty. Sieťová bezpečnosť je realizovaná v rámci existujúcich nasadených prvkov a technológií, ktoré je navrhnuté nahradiť prvkami novej generácie s využitím strojového učenia a umelej inteligencie na mapovanie prevádzky a automatizovanú ochranu pred známymi i neznámymi hrozbami v čo najkratšom čase.
398
399 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
400
401 * Smernica pre riadenie zmien
402 * Smernica správa a prevádzka IS a služieb
403
404 1. Hodnotenie zraniteľností a bezpečnostné aktualizácie
405 11. Zavedenie, implementácia alebo aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí, prípadne obstaranie tejto funkcionality ako externej služby;
406 11. Vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat.
407
408 Z pohľadu schopnosti identifikovať známe zraniteľnosti aktív a vyhodnocovania potencionálneho prieniku zneužitím týchto zraniteľností absentuje systematické získavanie informácií o zraniteľnostiach od dodávateľov aktív a KB autorít. Rovnako iba čiastočne je realizované vyhodnocovanie dopadu známych zraniteľností na aktíva a vyhodnocovanie rizika spojeného s týmito zraniteľnosťami.
409
410 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
411
412 * Smernica riadenie a implementácia bezpečnostných záplat a bezpečnostných aktualizácií
413
414 1. Ochrana proti škodlivému kódu
415 11. Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovania potenciálnych ciest prieniku škodlivého kódu;
416 11. Implementácia alebo aktualizácia nástrojov na ochranu, ktoré okrem iného vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane cloudových riešení, zabraňujú prístupu neoprávnených používateľov filtrovaním obsahu a zamedzením odinštalovať alebo zakázať funkcie systému na ochranu proti škodlivému kódu;
417 11. Vypracovanie a implementácia pravidiel súvisiace s ochranou proti škodlivému kódu;
418
419 V kontexte už uvedeného, poskytovateľ základnej služby vykazuje rezervy v orchestrácii oblasti ochrany proti škodlivému kódu. Proces zmenového konania je zavedený iba čiastočne. Naopak procesy incident manažmentu a zálohovania sú zavedené, no odporúčame zrevidovanie nastavených procesov a zosúladenie s implementovanou bezpečnostnou politikou ako celkom.
420
421 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
422
423 * Smernica pre ochranu proti škodlivému kódu a inštaláciu a hardening IS;
424 * Vypracovanie a implementácia postupov a procesov v nadväznosti na technické riešenie
425
426 1. Sieťová a komunikačná bezpečnosť
427 11. Implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
428 11. Vytvorenie alebo aktualizácia dokumentácie počítačovej siete, ktorá obsahuje evidenciu všetkých miest prepojenia sietí vrátane prepojení s externými sieťami, topológiu siete a využitie IP rozsahov.
429 11. vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti;
430
431 V oblasti sieťovej a komunikačnej bezpečnosti je plánovaná implementácia novej generácie FW disponujúcej dynamickou segmentáciou siete, automatizáciou identifikácie hrozieb pomocou systémových agentov a REST API a zvýšenie počtu vrstiev ochrany. V sieťovej infraštruktúre sú zakomponované switche, z ktorých ¾ celkového počtu neposkytujú dostatočné možnosti manažovania siete.
432
433 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
434
435 * Smernica pre pravidlá sieťovej a komunikačnej bezpečnosti
436
437 1. Akvizícia, vývoj a údržba informačných technológií verejnej správy
438 11. Vypracovanie metodiky softvérového vývoja v podobe interného riadiaceho aktu, definujúce  bezpečnostné  požiadavky  na  všetky  fázy  životného  cyklu vývoja SW (SSDLC).
439
440 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
441
442 * Metodika Požiadavky pre bezpečný vývoj SSDLC
443
444 1. Zaznamenávanie udalostí a monitorovanie
445 11. Implementácia centrálneho Log manažment systému pre zber a ukladanie logov z jednotlivých informačných systémov;
446 11. Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM);
447 11. Vypracovanie dokumentácie spôsobu monitorovania a fungovania Log manažment systému a centrálneho nástroja na bezpečnostné monitorovanie a zadefinovanie spôsobu evidencie prevádzkových záznamov, ich vyhodnocovania, spôsobu hlásenia podozrivej aktivity, zodpovednej osoby a ďalších povinností;
448 11. Špecifikácia všetkých udalostí, ktoré musia byť zaznamenávané a konfigurácia prvkov informačných technológií verejnej správy, vrátane dokumentácie rozsahu dát zaznamenávaných log súborov; implementácia automatizovaných systémov vykonávajúcich dohľad pred neoprávnenými zásahmi, neautorizovaným prístupom, najmä pred zmenami a zničením, vrátane monitorovania kapacity systémov a návrh adekvátnych opatrení na ukladanie záznamov a systému logovania.
449 11. vypracovanie interného    riadiaceho    aktu,    ktorý    obsahuje    a upravuje povinnosti definované platnou legislatívou;
450
451 V rámci sebahodnotenia oblasti KB boli konštatované rezervy v oblasti prevádzkového monitoringu, nakoľko mesto má iba čiastočný prehľad o aktívach a komponentoch, nad ktorými potrebuje mať implementovaný prevádzkový monitoring. Zároveň iba v čiastočnom rozsahu je vykonávaný monitoring parametrov aktív a komponentov prostredia tak, aby bol zaznamenávaný nepretržitý prehľad o stave prostredia.
452
453 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
454
455 * Smernica o bezpečnostnom monitoringu IS a sietí
456
457 1. Riešenie kybernetických bezpečnostných incidentov
458 11. Vypracovanie štandardov a postupov riešenia kybernetických bezpečnostných incidentov, vrátane definovania zodpovedností zamestnancov a ďalších povinností;
459 11. Obstaranie služby monitorovania a analyzovania udalostí v sieťach a informačných systémoch vrátane detekcie, zberu relevantných informácií, vyhodnocovania a riešenia zistených kybernetických bezpečnostných incidentoch a vykonávania napr. forenzných analýz v snahe minimalizovať výskyt a dopad kybernetických bezpečnostných incidentov;
460 11. Implementácia nástroja na detekciu, nástroja na zber a nepretržité vyhodnocovanie a evidenciu kybernetických bezpečnostných udalostí; - vypracovanie interného riadiaceho aktu obsahujúceho a upravujúceho povinnosti týkajúce sa riešenia kybernetických bezpečnostných incidentov;
461 11. Vypracovanie interného   riadiaceho   aktu   obsahujúceho   a upravujúceho povinnosti týkajúce sa riešenia kybernetických bezpečnostných incidentov;
462 11. Vypracovanie plánov a spôsobov riešenia kybernetických bezpečnostných incidentov.
463
464 V rámci hodnotenia oblasti bezpečnostného monitoringu samohodnotenie konštatuje absenciu implementovaného nástroja na výkon bezpečnostného monitoringu nad aktívami, ktoré sa podieľajú na základnej službe. Na druhú stranu mesto má stanovený proces, ktorým bude obec vedieť reagovať na kybernetický bezpečnostný incident. V dôsledku celkového mapovania aktív a revidovania bezpečnostnej politiky ho však bude potrebné zosúladiť a aktualizovať.
465
466 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
467
468 * Vypracovanie štandardov       a postupov       riešenia       kybernetických bezpečnostných      incidentov - Súčasť smernice a metodiky pre riešenie bezpečnostných incidentov;
469 * Smernica pre riešenie bezpečnostných incidentov
470 * Metodika pre riešenie bezpečnostných incidentov
471
472 1. Kryptografické opatrenia
473 11. Vypracovanie a implementácia   interného  riadiaceho  aktu   upravujúceho používanie kryptografických prostriedkov a šifrovania;
474 11. Definovanie pravidiel  využitia  kryptografických  prostriedkov  používajúcich dostatočne  odolné  kryptografické  mechanizmy  na  ochranu  údajov  pri  ich prenose alebo uložení v rámci sietí a informačných systémov;
475 11. Vypracovanie a dokumentácia   systému   správy   kryptografických   kľúčov a certifikátov;
476
477 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
478
479 * Smernica Riadenie kryptografických opatrení
480 * Metodika pre Riadenie kryptografických opatrení
481 * Metodika pre správu kryptografických kľúčov a certifikátov
482
483 1. Kontinuita prevádzky
484 11. Vypracovanie stratégie a krízových plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnosť. incidentu na základnú službu;
485 11. vypracovanie plánov kontinuity prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania;
486 11. vypracovanie interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie;
487 11. vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie;
488
489 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
490
491 * Stratégia Riadenie kontinuity prevádzky
492 * Analýza dopadov (BIA)"
493 * BCP (plánov   kontinuity   prevádzky)
494 * DRP (plánov   obnovy   prevádzky IS)
495 * Testovanie BCP a DRP
496 * Smernica Riadenie kontinuity prevádzky
497 * Metodika Riadenie kontinuity prevádzky
498 * Zálohovacie politiky
499
500 1. Audit a kontrolné činnosti
501 11. Vypracovanie programu posúdenia bezpečnosti na definované informačné technológie verejnej správy, hodnotenia zraniteľností   a penetračných testov;
502
503 Budú vypracované alebo aktualizované nasledovné sady dokumentácie:
504
505 * vypracovanie programu posúdenia bezpečnosti na definované informačné technológie verejnej správy
506
507
508 Vychádzajúc z výsledkov samohodnotenia úrovne kybernetickej bezpečnosti u poskytovateľa základnej služby, mesta Spišská Nová Ves, má byť rešpektujúc jednotlivé podaktivity výzvy v budúcom stave implementované:
509
510 1. Centralizovaná platforma NGFW alebo UTM firewall v konfigurácii aktívneho/záložného klastra vrátane inštalácie zariadení a príslušného softvérového riešenia a školení. Riešenie umožní dynamickú segmentáciu vnútornej siete, zabezpečenie ochrany perimetra pred pokročilými hrozbami. Minimálne požiadavky:
511 1*. Aktívna/pohotovostná konfigurácia klastra
512 1*. Redundantné napájanie
513 1*. Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
514 1*. Podpora IPv4 a IPv6
515 1*. podpora dynamického smerovania
516 1*. Podpora VLAN
517 1*. riadenie prevádzky až do úrovne L7
518 1*. Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
519 1*. Podpora SSL VPN a Site2Site
520 1*. antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
521 1*. technológia sandboxing
522 1*. Integrácia služby Active Directory
523 1*. centralizovaná správa konfigurácie a zhromažďovanie protokolov
524 1*. analytický nástroj na hodnotenie kybernetických incidentov
525 1. Log manažment umožňujúci správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
526 1*. Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
527 1*. Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
528 1*. Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
529 1*. Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
530 1*. Dostupnosť dobre zdokumentovaného rozhrania API
531 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
532 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
533 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
534 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
535 1*. Návrh dimenzovania riešenia zameraný na 256 IP
536 1. Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
537 1*. Switch 48p – 11ks
538
539 48x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
540
541 Management CLI, WebGUI, SSH, Bluetooth
542
543 802.1X security standard, SPAN, stackable
544
545 Switch 48p PoE – 1ks
546
547 48x 10/100/1000 Ethernet PoE+ ports and 370W PoE budget, 4x 10G SFP+ uplnks
548
549 Management CLI, WebGUI, SSH, Bluetooth
550
551 802.1X security standard, SPAN, stackable
552
553 Switch 24p – 2ks   
554
555 24x 10/100/1000 Ethernet ports, 4x 10G SFP+ uplinks
556
557 Management CLI, WebGUI, SSH, Bluetooth
558
559 802.1X security standard, SPAN, stackable
560
561 Implementácia:     
562
563 Prvotná inštalácia a konfigurácia zariadení
564
565 Konfigurácia zabezpečenia podľa štandardu 802.1X proti neoprávnenému pripojeniu do siete bez autentifikácie
566
567 Montáž zariadení u zákazníka
568
569 Pripojenie zariadení do existujúcej infraštruktúry LAN
570
571 Výmena existujúcich zariadení za nové
572
573 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
574
575 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
576
577 Dokumentácia a nasadenie monitoringu zariadení
578
579
580 -     Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
581
582 Implementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
583
584 Segmentácia vnútornej siete
585
586 Zabezpečenie ochrany perimetra
587
588 Zabezpečenie ochrany pred pokročilými hrozbami
589
590
591 -     Minimálne požiadavky:
592
593 Aktívna/pohotovostná konfigurácia klastra
594
595 Redundantné napájanie
596
597 Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
598
599 Podpora IPv4 a IPv6
600
601 Podpora dynamického smerovania
602
603 Podpora VLAN
604
605 Riadenie prevádzky až do úrovne L7
606
607 Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
608
609 Podpora SSL VPN a Site2Site
610
611 Antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
612
613 Technológia sandboxing
614
615 Integrácia služby Active Directory
616
617 Centralizovaná správa konfigurácie a zhromažďovanie protokolov
618
619 Analytický nástroj na hodnotenie kybernetických incidentov
620
621 1. Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
622 1*. automatický technický nástroj na skenovanie zraniteľností (Vulnerability scanner), ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
623 1*. Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
624 1*. Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
625 1*. Návrh dimenzovania riešenia zameraný na 256 IP
626 1. Dodanie a implementácia HW a SW pre zálohovanie dát podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky. Ponúkané riešenie musí obsahovať tieto požiadavky:
627 1*. Primárny zálohovací server na aktívne zálohy v počte 1ks
628
629 Modelová rada: Dell R550 alebo ekvivalent
630
631 Šasi: Max. 2U rackové prevedenie
632
633 Min. 8x 3.5" diskových pozícií SAS/SATA
634
635 Procesor: Min. 2x 8 Core, 12MB Cache, nominálna frekvencia min. 2.8GHz
636
637 Min. CPU Benchmark min. 19000 pre jedno CPU
638
639 Pamäť:    Min. 64GB RAM, 3200MTs
640
641 Radič: Podpora RAID 0, 1, 5, 6, 10, 50, 60
642
643 Disky: Min. 4x 16TB SAS, 12Gbps, Hot-Plug
644
645 UEFI BIOS Boot Mode: Áno
646
647 LOM:       Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
648
649 Napájací zdroj:       Min. 2x 700W Titanium, Redundant, Hot-Plug
650
651 Napájací kábel: Áno, 2x
652
653 PCIe Riser: Áno, min.3x16 LP Slots, 1x8 LP Slots
654
655 Konektivita: Min. 2x 10GbE Base-T Adapter
656
657 Min. 2x 25GbE SFP28 Adapter
658
659 Kryt predného panela: Áno, uzamykateľný
660
661 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
662
663 Lyžiny:     Áno, vysúvacie s ramenom na kabeláž
664
665 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
666
667 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
668
669
670 * Sekundárny zálohovací server pre imúnnu zálohu v počte 1ks
671
672 Modelová rada: Dell T150 alebo ekvivalent
673
674 Šasi: Tower prevedenie
675
676 Min. 4x 3.5" diskových pozícií SAS/SATA
677
678 Procesor: Min. 1x 4 Core, 8MB Cache, nominálna frekvencia min. 3.4GHz
679
680 Min. CPU Benchmark min. 12000 pre jedno CPU
681
682 Pamäť:    Min. 32GB RAM, 3200MTs
683
684 Radič:      Podpora RAID 0, 1, 5, 6, 10, 50, 60
685
686 Disky:      Min. 4x 16TB SAS, 12Gbps
687
688 UEFI BIOS Boot Mode: Áno
689
690 LOM:       Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
691
692 Napájací zdroj:       Min. 1x 400W
693
694 Napájací kábel: Áno
695
696 Konektivita: Min. 2x 1GbE Base-T Adapter
697
698 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
699
700 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
701
702 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
703
704
705 * Licenčné pokrytie a implementačné služby
706
707 Licencie: Min. 1x Windows Server 2022 Standard 16 CORE
708
709 Min. 1x Veeam Data Platform Foundation – Perpetual
710
711 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
712
713 Implementácia: Prvotná inštalácia a konfigurácia zariadení
714
715 Montáž zariadení u zákazníka
716
717 Pripojenie zariadení do existujúcej infraštruktúry LAN
718
719 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
720
721 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
722
723 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
724
725 Dokumentácia a nasadenie monitoringu zariadení
726
727 1. Dodanie a implementácia Dátového centra podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
728 1*. Požadované technické parametre na diskové pole na uloženie produkčných serverov a ich dát v počte 1ks:
729
730 Modelová rada: Dell ME5024 alebo ekvivalent
731
732 Šasi: Max. 2U rackove prevedenie
733
734 Min. 24x 2.5" diskových pozícií
735
736 Kontrolér: Min. Dual 8-port 25GbE, iSCSI
737
738 Dátové káble: Min. 4x DAC SFP28 to SFP28, 25GbE, 3m
739
740 Disky:      Min. 16x 1.6TB SSD SAS Mixed Use, 24Gbps, Hot-Plug
741
742 Lyžiny: Áno, vysúvacie
743
744 Napájací zdroj:       Min. 2x 580W, Redundant, Hot-Plug
745
746 Kryt predného panela: Áno, uzamykateľný
747
748 Napájaci kábel: Áno, 2x
749
750 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
751
752 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
753
754
755 * Produkčný server pre zabezpečenie vysokej dostupnosti v počte 2ks
756
757 Modelová rada: Dell R760 alebo ekvivalent
758
759 Šasi: Max. 2U rackové prevedenie
760
761 Min. 8x 2.5" diskových pozícií SAS/SATA/NVME
762
763 Procesor: Min. 2x 16 Core, 37MB Cache, nominalna frekvencia min. 2.8GHz
764
765 Min. CPU Benchmark min. 41000 pre jedno CPU
766
767 Pamäť:    Min. 128GB RAM, 5600MTs
768
769 Radič: Hardvérový, podpora RAID 0, 1, 5, 6, 10, 50, 60
770
771 Disky: Min. 4x 960GB SSD vSAS Mixed Use, 12Gbps, Hot-Plug
772
773 UEFI BIOS Boot Mode: Áno
774
775 Napájací zdroj:       Min. 2x 1100W Titanium, Redundant, Hot-Plug
776
777 Napájací kábel: Áno, 2x
778
779 PCIe Riser: Áno, min. 2x16 FH Slots (Gen4), 2x16 LP Slots (Gen4), 2x16 FH Slots (Gen5)
780
781 Konektivita: Min. 4x 10GbE Base-T Adaptér
782
783 Min. 4x 25GbE SFP28 Adaptér
784
785 Kryt predného panela: Áno, uzamykateľný
786
787 Boot Storage: Áno, min. 2x 480GB M.2 v RAID 1
788
789 LOM: Áno, dedikovaný LOM port, možnosť vzdialenej konzoly
790
791 Lyžiny: Áno, vysúvacie s ramenom na kabeláž
792
793 Technická podpora: Min. 7 rokov od výrobcu, 24/7, doba vyriešenia poruchy do 4 hodín onsite
794
795 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
796
797
798 * “Top of the Rack” prepínač pre zabezpečenie vysokej dostupnosti v počte 2ks
799
800 Modelová rada: Dell S5224F-ON alebo ekvivalent
801
802 Konektivita: Min. 24x 25GbE SFP28, 4x 100GbE QSFP28
803
804 Napájací zdroj:       Min. 2x, Redundant, Hot-Plug
805
806 Napájací kábel: Áno, 2x
807
808 Technická podpora: Min. 5 rokov od výrobcu, 24/7, doba vyriešenia poruchy do NBD onsite
809
810 Montáž a inštalácia: Vendor Field Deployment by Certified Deployment Distributor
811
812
813 * Licenčné pokrytie a implementačné služby
814
815 Licencie: Min. 6x Windows Server 2022 Standard 16 CORE
816
817 Min. 185x Windows Server 2022 User CAL
818
819 Min. 5x Windows Server 2022 RDS User CAL
820
821 Min. 200x VMware vSphere Standard - 5-Year Prepaid Commit - Per Core
822
823 Proaktívny monitoring a analytika zariadení v cloudovom prostredí od výrobcu
824
825 Implementácia: Prvotná inštalácia a konfigurácia zariadení
826
827 Montáž zariadení u zákazníka
828
829 Pripojenie zariadení do existujúcej infraštruktúry LAN
830
831 Výmena a migrácia existujúceho serverového prostredia na nové zariadenia
832
833 Testovanie funkčnosti všetkých IKT systémov zákazníka po implementácii
834
835 Riešenie po implementačných požiadaviek súvisiacich s výmenou zariadení
836
837 Dokumentácia a nasadenie monitoringu zariadení
838
839 1. Dodanie a implementácia Emailového servra a zabezpečenia emailovej komunikácie podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií. Ponúkané riešenie musí obsahovať tieto požiadavky:
840
841 Min. 1x Exchange Server Standard, License and Software Assurance, 3Y Aq Y1 AP
842
843 Min. 170x Exchange Standard CAL SLng LSA OLV NL 3Y Aq Y1 AP User CAL
844
845 Implementácia:     
846
847 Implementácia emailového servera na platforme Exchange Server
848
849 Migrácia existujúceho emailového servera, nastavení, pravidiel, zabezpečenia a všetkých emailových schránok na nový emailový server
850
851 Testovanie funkčnosti emailovej komunikácie zákazníka po implementácii
852
853 Riešenie po implementačných požiadaviek súvisiacich s výmenou servera Dokumentácia a nasadenie monitoringu servera
854
855
856
Admin-metais MetaIS 4.1 857 |(((
stefan_pohly 2.1 858 **P.č.**
859 )))|(((
860 **Názov hodnotiaceho kritéria**
861 )))|(((
862 **Parametre v projekte**
863 )))|(((
864 **Zdroj**
865 )))
Admin-metais MetaIS 4.1 866 |(((
stefan_pohly 2.1 867 1.
868 )))|(((
869 Miera rizík ohrozujúcich úspešnú realizáciu projektu
870 )))|(((
871 V rámci projektu bolo identifikovaných menej ako 10 % rizík z celkového počtu identifikovaných rizík v ŽoNFP je s vysokou závažnosťou, ktoré ohrozujú úspešnú realizáciu projektu.
872 )))|(((
873 viď príloha č. 1 projektového zámeru I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI.xlsx, ktorý tvorí aj prílohu ŽoNFP.
874 )))
Admin-metais MetaIS 4.1 875 |(((
stefan_pohly 2.1 876 2.
877 )))|(((
878 Administratívne, odborné a prevádzkové kapacity žiadateľa
879 )))|(((
880 Žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) dostatočné odborné kapacity s náležitou odbornou spôsobilosťou a know-how na riadenie a implementáciu projektu v danej oblasti. Popis zabezpečenia prevádzky riešenia je reálny, t. j. žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) personálne kapacity pre zabezpečenie prevádzky riešenia.
881 )))|(((
882 Informácie o projektovom tíme sú uvedené v kapitole 9 projektového zámeru.
883
884 Prílohou ŽoNFP sú:
885
886 - Životopisy členov projektového tímu
887 )))
Admin-metais MetaIS 4.1 888 |(((
stefan_pohly 2.1 889 3.
890 )))|(((
891 Miera oprávnenosti výdavkov projektu.
892 )))|(((
893 Všetky oprávnené aktivity vychádzajú z bodu 2 Výzvy a prílohy 8 Výzvy, ktorá definuje oprávnené podaktivity.
894 )))|(((
895 V rámci projektu budú realizované nasledovné oprávnené podaktivity:
896
897 -           Organizácia kybernetickej a informačnej bezpečnosti
898
899 -           Riadenie rizík
900
901 -           Personálna bezpečnosť
902
903 -           Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
904
905 -           Personálna bezpečnosť
906
907 -           Riadenie prístupov
908
909 -           Riadenie kybernetickej a informačnej bezpečnosti vo vzťahoch s tretími stranami
910
911 -           Bezpečnosť pri prevádzke informačných systémov a sietí
912
913 -           Hodnotenie zraniteľností a bezpečnostné aktualizácie
914
915 -           Sieťová a komunikačná bezpečnosť
916
917 -           Akvizícia, vývoj a údržba informačných technológií verejnej správy
918
919 -           Zaznamenávanie udalostí a monitorovanie
920
921 -           Kryptografické opatrenia
922
923 -           Kontinuita prevádzky
924
925 -           Audit a kontrolné činnosti
926
927
928 Ceny jednotlivých výdavkov premietnutých do rozpočtu boli získané na základe prieskumov trhu.
929 )))
Admin-metais MetaIS 4.1 930 |(((
stefan_pohly 2.1 931 4.
932 )))|(((
933 Dôležitosť kybernetickej bezpečnosti u žiadateľa a potenciálny dopad kybernetických incidentov.
934 )))|(((
935 V zmysle kapitoly 3.2.5 PODPORA V OBLASTI KIB NA REGIONÁLNEJ ÚROVNI uvedenej v prílohe 2 Výzvy boli identifikované jednotlivé kategórie.
936 )))|(((
937 § 24 ods. 2 písm. a) – kategória: I.
938
939 § 24 ods. 2 písm. b) a c) – kategória: II.
940
941 § 24 ods. 2 písm. d) – kategória: III.
942
943 §24 ods. 2 písm. e) – kategória: I,
944 )))
945
946
Admin-metais MetaIS 4.1 947 |(((
stefan_pohly 2.1 948 **Dopad kybernetického bezpečnostného incidentu v závislosti**
949 )))|(((
950 **Kategória**
951 )))|(((
952 **Vysvetlenie**
953 )))
Admin-metais MetaIS 4.1 954 |(((
stefan_pohly 2.1 955 § 24 ods. 2 písm. a) zákona 69/2018 Z.z.
956
957 Počet používateľov základnej služby zasiahnutých kybernetickým bezpečnostným incidentom.
958 )))|(((
959 I.
960 )))|(((
961 Počet interných zamestnancov: 46
962
963 Počet klientov:
964
965 - Fyzické osoby (občania): **35 431 **(k 31.12.2023, zdroj Štatistický úrad SR)
966
967 - Právnické osoby: 1950 (údaje za rok 2023)
968
969 Celkom dotknutých osôb: 37381
970 )))
Admin-metais MetaIS 4.1 971 |(((
stefan_pohly 2.1 972 § 24 ods. 2 písm. b) zákona 69/2018 Z.z.
973
974 Dĺžka trvania kybernetického bezpečnostného incidentu (čas pôsobenia kybernetického bezpečnostného incidentu)
975
976 a/alebo
977
978 § 24 ods. 2 písm. c) zákona
979
980 Geografické rozšírenie kybernetického bezpečnostného incidentu.
981 )))|(((
982 II.
983 )))|(((
984 Mesto Spišská Nová Ves má 8 ISVS, ktoré sú technicky realizované pre účely základnej služby pomocou 5 IS. V prípade kybernetického incidentu predpokladáme nedostupnosť IS na 10 pracovných dní (sedem a pol hodiny), čo by v praxi znamenalo obmedzenie alebo narušenie prevádzky základnej služby v rozsahu 3750 hodín z pohľadu zamestnancov, nedostupnosť základnej služby pre obyvateľov mesta a právnické osoby v celkovom rozsahu 186905 hodín.
985 )))
Admin-metais MetaIS 4.1 986 |(((
stefan_pohly 2.1 987 § 24 ods. 2 písm. d) zákona 69/2018 Z.z.
988
989 Stupeň narušenia fungovania základnej služby.
990 )))|(((
991 III.
992 )))|(((
993 Incident spôsobí úplnú nedostupnosť druhu služby, pre ktorú nie je možné zabezpečiť náhradné riešenie. V prípade nefunkčnosti informačných systémov nie je k dispozícii náhradné riešenie.
994 )))
Admin-metais MetaIS 4.1 995 |(((
stefan_pohly 2.1 996 § 24 ods. 2 písm. e) zákona 69/2018 Z.z.
997
998 Rozsah vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
999 )))|(((
1000 I.
1001 )))|(((
1002 V prípade nefunkčnosti budú zasiahnutí zamestnanci obce, občania a podnikateľské subjekty, či iné organizácie. Incident môže spôsobiť hospodársku stratu alebo hmotnú škodu najmenej jednému užívateľovi viac ako 250 000 eur, či narušenie verejného poriadku, alebo verejnej bezpečnosti vo významnej časti okresu.
1003 )))
1004
1005
1006
1007 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.3Zainteresovanéstrany/Stakeholderi"/}}3.3       Zainteresované strany/Stakeholderi ==
1008
Admin-metais MetaIS 4.1 1009 |(((
stefan_pohly 2.1 1010 ID
1011 )))|(((
1012 AKTÉR / STAKEHOLDER
1013 )))|(((
1014 SUBJEKT
1015
1016 (názov / skratka)
1017 )))|(((
1018 ROLA
1019
1020 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
1021 )))|(((
1022 Informačný systém
1023
1024 (MetaIS kód a názov ISVS)
1025 )))
Admin-metais MetaIS 4.1 1026 |(((
stefan_pohly 2.1 1027 1.
1028 )))|(((
1029 Ministerstvo investícií, regionálneho rozvoja a informatizácie SR
1030 )))|(((
1031 MIRRI
1032 )))|(((
1033 Orgán vedenia
1034 )))|(((
1035 Isvs_63 MetaIS
1036 )))
Admin-metais MetaIS 4.1 1037 |(((
stefan_pohly 2.1 1038 2.
1039 )))|(((
1040 Občan / podnikateľ
1041 )))|(((
1042 G2B/G2C
1043 )))|(((
1044 Konzument elektronických služieb
1045 )))|(((
Admin-metais MetaIS 4.1 1046
stefan_pohly 2.1 1047 )))
Admin-metais MetaIS 4.1 1048 |(((
stefan_pohly 2.1 1049 3.
1050 )))|(((
1051 Zamestnanec mesta
1052 )))|(((
1053 G2E
1054 )))|(((
1055 Spracovateľ elektronických služieb
1056 )))|(((
Admin-metais MetaIS 4.1 1057
stefan_pohly 2.1 1058 )))
Admin-metais MetaIS 4.1 1059 |(((
stefan_pohly 2.1 1060 4.
1061 )))|(((
1062 Mesto
1063 )))|(((
1064 Spišská Nová Ves
1065 )))|(((
1066 Orgán riadenia v roli prijímateľa
1067 )))|(((
1068 ISVS a infraštruktúra
1069 )))
1070
1071
1072
1073 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.4Cieleprojektu"/}}3.4       Ciele projektu ==
1074
1075
Admin-metais MetaIS 4.1 1076 |(((
stefan_pohly 2.1 1077 ID
1078 )))|(((
Admin-metais MetaIS 4.1 1079
stefan_pohly 2.1 1080
1081
1082 Názov cieľa
1083 )))|(((
1084 Názov strategického cieľa
1085 )))|(((
1086 Spôsob realizácie strategického cieľa
1087 )))
Admin-metais MetaIS 4.1 1088 |(((
stefan_pohly 2.1 1089 ID01
1090 )))|(((
1091 RSO 1.2, kat. MRR
1092 )))|(((
1093 Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti
1094 )))|(((
1095 Komplexné zvýšenie úrovne kybernetickej bezpečnosti implementáciou aplikačného a technologického vybavenia.
1096 )))
1097
1098 **~ **
1099
1100 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.5Merateľnéukazovatele(KPI)"/}}3.5       Merateľné ukazovatele (KPI) ==
1101
1102 Žiadateľ je povinný stanoviť cieľové hodnoty merateľných ukazovateľov projektu pre každú vybranú hlavnú aktivitu projektu, špecifický cieľ a kategóriu regiónu osobitne v závislosti od výberu príkladov oprávnených hlavných aktivít projektu.
1103
1104
Admin-metais MetaIS 4.1 1105 |(((
stefan_pohly 2.1 1106 ID
1107 )))|(((
Admin-metais MetaIS 4.1 1108
stefan_pohly 2.1 1109
1110
1111 ID/Názov cieľa
1112 )))|(((
1113 Názov
1114 ukazovateľa (KPI)
1115 )))|(((
1116 Popis
1117 ukazovateľa
1118 )))|(((
1119 Merná jednotka
Admin-metais MetaIS 4.1 1120
stefan_pohly 2.1 1121 )))|(((
1122 AS IS
1123 merateľné hodnoty
1124 (aktuálne)
1125 )))|(((
Admin-metais MetaIS 4.1 1126 TO BE
stefan_pohly 2.1 1127 Merateľné hodnoty
1128 (cieľové hodnoty)
1129 )))|(((
1130 Spôsob ich merania
1131 )))|(((
1132 Pozn.
1133 )))
Admin-metais MetaIS 4.1 1134 |(((
stefan_pohly 2.1 1135 ID01
1136 )))|(((
1137 Výstup PO095 / PSKPSOI12
1138 )))|(((
1139 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
1140 )))|(((
1141 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a  modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
1142 )))|(((
1143 Počet verejných inštitúcií
1144 )))|(((
1145 0
1146 )))|(((
1147 1
1148 )))|(((
1149 Identifikácia počtu realizácie opatrení KIB pre inštitúciu – splnenie súladu KIB so zákonom o kybernetickej bezpečnosti a zákonom o ISVS
1150 )))|(((
1151 ...
1152 )))
Admin-metais MetaIS 4.1 1153 |(((
stefan_pohly 2.1 1154 ID02
1155 )))|(((
1156 Výsledok PR017 / PSKPRCR11
1157 )))|(((
1158 PR017 / PSKPRCR11 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
1159 )))|(((
1160 Ukazovateľ PR017 uvádza počet všetkých zamestnancov mesta Spišská Nová Ves, ktorí budú primárnou skupinou používateľov nových/vylepšených produktov a procesov realizovaných v rámci projektu
1161 )))|(((
1162 používatelia / rok
1163 )))|(((
1164 0
1165 )))|(((
1166 50
1167 )))|(((
1168 Sumarizácia počtu používateľov nových a vylepšených digitálnych služieb – bude určené počtom prístupov, Databázou používateľov v oblasti KIB.
1169
1170 V prípade mesta Spišská Nová Ves ide o počet zamestnancov, ktorí využívajú IS mesta Spišská Nová Ves alebo akékoľvek elektronické zariadenia v správe mesta Spišská Nová Ves SR.
1171
1172 Čas plnenia merateľného ukazovateľa projektu:
1173
1174 v rámci udržateľnosti projektu
1175 )))|(((
1176 PR017 / PSKPRCR11 - Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
1177 )))
1178
1179
1180
1181 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.6Špecifikáciapotriebkoncovéhopoužívateľa"/}}3.6       Špecifikácia potrieb koncového používateľa ==
1182
1183 Realizáciou projektu sa rieši zvýšenie úrovne zabezpečenia informačných systémov v prostredí verejnej správy. Projektom sa neimplementujú žiadne koncové služby pre obyvateľov a podnikateľov, ani koncové služby pre zamestnancov verejnej správy. Zmeny implementované projektom spočívajú v riadení bezpečnostných politík, obnovy IKT vybavenia a zmeny backendových procesov. Z tohto dôvodu nie je potrebné definovať potreby koncového používateľa samostatným používateľským prieskumom. Vyššie uvedené rozširovanie a doplnenie služieb bezpečnostného monitoringu bude poskytované aj organizáciám v zriaďovateľskej pôsobnosti žiadateľa. Zo zvýšeného zabezpečenia IKT prostredia mesta Spišská Nová Ves budú priamo profitovať subjekty využívajúce elektronické služby samospráv, ktorú budú bezpečnejšie a zároveň bude zabezpečená ich vysoká dostupnosť.
1184
1185 .
1186
1187 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.7Rizikáazávislosti"/}}3.7       Riziká a závislosti ==
1188
1189
1190 Riziká a závislostí sú spracované v Prílohe č. 1 – Zoznam RIZÍK a ZÁVISLOSTI.
1191
1192
1193 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.8Stanoveniealternatívvbiznisovejvrstvearchitektúry"/}}3.8       Stanovenie alternatív v biznisovej vrstve architektúry ==
1194
1195
1196 V rámci biznisovej vrstvy architektúry sme porovnávali 3 variantné alternatívy riešenia súčasného stavu. Na základe identifikovaného rozsahu problému v projektovom zámere boli stanovené tri rôzne riešenia. Ako najefektívnejšia bola vybraná Alternatíva č. 2, taká, kt. pokrýva procesy a požiadavky všetkých stakeholderov a k oblasti kybernetickej bezpečnosti v meste Spišská Nová Ves pristupuje v takej granularite, ktorá zodpovedá hodnote chránených aktív.
1197
1198 [[image:attach:image-2024-7-3_23-11-57-1.png||height="250"]]
1199
1200 // //
1201
1202 Alternatíva 1 spočíva v tom, že by neboli prijaté žiadne zmeny v oblasti monitoringu, spracovania a vyhodnocovania údajov z pohľadu kybernetickej bezpečnosti a realizácie preventívnych opatrení. V súčasnom stave by to znamenalo nedostatočné poznanie komunikácie v infraštruktúrnom prostredí obce, kumulovanie rizika vzniku bezpečnostného incidentu, tvorbu investičného dlhu na IKT a ohrozenie budúcej funkčnosti správy veci verejných v obci či poskytovania služieb občanom.
1203
1204
1205 Alternatíva 2 spočíva v simultánnom nasadení viacerých softvérových a hardvérových nástrojov na plošné zvýšenie úrovne kybernetickej bezpečnosti v krátkodobom časovom horizonte. Nakoľko je softvérové, hardvérové a infraštruktúrne prostredie z hľadiska KB bezpečné len do takej miery, do akej je zabezpečená jeho najzraniteľnejšia časť, považujeme centrálne plánovaný a komplexný prístup za najefektívnejší ako na biznis, aplikačnej aj technologickej vrstve.
1206
1207
1208 Alternatíva 3 spočíva v tom, že by nedošlo k zásadným zmenám v oblasti zberu, spracovania a vyhodnocovania bezpečnostných údajov a v oblasti preventívnych opatrení, rýchlosti detekcie a riešenia incidentov. Avšak jednotlivé riešenia, nástroje a technológie by boli budované postupne a agendy v oblasti KB a jednotlivé oblasti by boli zefektívňované postupnými krokmi, viacerými projektami rozloženými v čase.
1209
1210
1211 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.9Multikriteriálnaanalýza"/}}3.9       Multikriteriálna analýza ==
1212
1213
1214 Výber alternatív prebieha prostredníctvom MCA zostavenej na základe kapitoly Motivácia a rozsah projektu, ktorá obsahuje ciele stakeholderov, ich požiadavky a obmedzenia pre dosiahnutie uvedených cieľov. Niektoré (nie všetky) kritériá, môžu byť označené ako KO kritériá. KO kritériá označujú biznis požiadavky na riešenie, ktoré sú z hľadiska rozsahu identifikovaného problému a motivácie nevyhnutné pre riešenie problému a všetky akceptovateľné alternatívy ich tak musia naplniť. Alternatívy, ktoré nesplnia všetky KO kritériá, môžu byť vylúčené z ďalšieho posudzovania. KO kritériá nesmú byť technologické (preferovať jednu formu technologickej implementácie voči druhej)
1215
1216
1217 Spracovanie MCA
1218
Admin-metais MetaIS 4.1 1219 |(((
stefan_pohly 2.1 1220 **// //**
1221 )))|(((
1222 KRITÉRIUM
1223 )))|(((
1224 ZDÔVODNENIE KRIÉRIA
1225 )))|(((
1226 STAKEHOLDER
1227
1228 MIRRI
1229 )))|(((
1230 STAKEHOLDER
1231
1232 G2B/G2C
1233 )))|(((
1234 STAKEHOLDER
1235
1236 G2E
1237 )))|(((
1238 STAKEHOLDER
1239
1240 PZS
1241 )))
Admin-metais MetaIS 4.1 1242 |(% rowspan="4" %)(((
stefan_pohly 2.1 1243 BIZNIS VRSTVA
1244
1245 // //
1246 )))|(((
1247 Kritérium A (KO) Nasadenie firewall do celého prostredia infraštruktúry
1248 )))|(((
1249 Nasadenie nového firewallu tak, aby chránil celé prostredie, nie len jeho vybranú časť.
1250 )))|(((
1251 X
1252 )))|(((
Admin-metais MetaIS 4.1 1253
stefan_pohly 2.1 1254 )))|(((
Admin-metais MetaIS 4.1 1255
stefan_pohly 2.1 1256 )))|(((
Admin-metais MetaIS 4.1 1257
stefan_pohly 2.1 1258
1259
1260 X
1261 )))
Admin-metais MetaIS 4.1 1262 |(((
stefan_pohly 2.1 1263 Kritérium B
1264
1265 Plošné zabezpečenie prostredia bez SPoF
1266 )))|(((
1267 Komplexné zlepšenie ochrany bez vytvorenia rizikovej oblasti s vysokou zraniteľnosťou.
1268 )))|(((
1269 X
1270 )))|(((
Admin-metais MetaIS 4.1 1271
stefan_pohly 2.1 1272 )))|(((
Admin-metais MetaIS 4.1 1273
stefan_pohly 2.1 1274 )))|(((
Admin-metais MetaIS 4.1 1275
stefan_pohly 2.1 1276
1277
1278 X
1279 )))
Admin-metais MetaIS 4.1 1280 |(((
stefan_pohly 2.1 1281 Kritérium C
1282
1283 Zabezpečenie zvýšenia úrovne KB nad HW aj SW časťou infraštruktúry
1284 )))|(((
1285 Zvýšenie úrovne KB je potrebné realizovať holisticky bez preferencie jednotlivých prostredí.
1286 )))|(((
1287 X
1288 )))|(((
Admin-metais MetaIS 4.1 1289
stefan_pohly 2.1 1290 )))|(((
Admin-metais MetaIS 4.1 1291
stefan_pohly 2.1 1292 )))|(((
Admin-metais MetaIS 4.1 1293
stefan_pohly 2.1 1294
1295
1296 X
1297 )))
Admin-metais MetaIS 4.1 1298 |(((
stefan_pohly 2.1 1299 Kritérium D
1300
1301 Kontinuálne poskytovanie elektronických služieb s vysokou dostupnosťou
1302 )))|(((
1303 Implementácia projektu bez narušenia poskytovania elektronických služieb.
1304 )))|(((
Admin-metais MetaIS 4.1 1305
stefan_pohly 2.1 1306 )))|(((
1307 X
1308 )))|(((
1309 X
1310 )))|(((
Admin-metais MetaIS 4.1 1311
stefan_pohly 2.1 1312
1313
1314 X
1315 )))
1316
1317
1318 Vyhodnotenie MCA
1319
Admin-metais MetaIS 4.1 1320 |(((
stefan_pohly 2.1 1321 Zoznam kritérií
1322 )))|(((
1323 Alternatíva
1324
1325 1
1326 )))|(((
1327 Spôsob
1328
1329 dosiahnutia
1330 )))|(((
1331 Alternatíva 2
1332 )))|(((
1333 Spôsob
1334
1335 dosiahnutia
1336 )))|(((
1337 Alternatíva
1338
1339 3
1340 )))|(((
1341 Spôsob dosiahnutia
1342 )))
Admin-metais MetaIS 4.1 1343 |(((
stefan_pohly 2.1 1344 Kritérium A
1345 )))|(((
1346 Nie
1347 )))|(((
1348 N/A
1349 )))|(((
1350 Áno
1351 )))|(((
1352 Systematické a plošné zvýšenie úrovne KB zahŕňa rozšírenie Firewallu na všetky aktíva.
1353 )))|(((
1354 Áno
1355 )))|(((
1356 V alternatíve 3 sa síce implementujú všetky navrhované nástroje, ale sú neefektívne rozložené v čase
1357 )))
Admin-metais MetaIS 4.1 1358 |(((
stefan_pohly 2.1 1359 Kritérium B
1360 )))|(((
1361 Nie
1362 )))|(((
1363 N/A
1364 )))|(((
1365 Áno
1366 )))|(((
1367 Systematické a plošné zvýšenie úrovne KB eliminuje riziko vzniku nepomerne zraniteľnej časti aktív.
1368 )))|(((
1369 Nie
1370 )))|(((
1371 N/A
1372 )))
Admin-metais MetaIS 4.1 1373 |(((
stefan_pohly 2.1 1374 Kritérium C
1375 )))|(((
1376 Nie
1377 )))|(((
1378 N/A
1379 )))|(((
1380 Áno
1381 )))|(((
1382 Systematické a plošné zvýšenie úrovne KB vychádza z pokrytia SW aj HW časti aktív.
1383 )))|(((
1384 Nie
1385 )))|(((
1386 N/A
1387 )))
Admin-metais MetaIS 4.1 1388 |(((
stefan_pohly 2.1 1389 Kritérium D
1390 )))|(((
1391 Nie
1392 )))|(((
1393 N/A
1394 )))|(((
1395 Áno
1396 )))|(((
1397 Systematické a plošné zvýšenie úrovne KB vytvorí základný predpoklad pre neohrozenie poskytovania elektronických služieb.
1398 )))|(((
1399 Čiastočne
1400 )))|(((
1401 Vzhľadom na rizikový harmonogram vyplývajúci z povahy alternatívy nemožno výpadok služieb vylúčiť.
1402 )))
1403
1404
1405 // //
1406
1407 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.10Stanoveniealternatívvaplikačnejvrstvearchitektúry"/}}3.10    Stanovenie alternatív v aplikačnej vrstve architektúry ==
1408
1409
1410 Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej" architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry. Ako najvýhodnejšiu z danej analýzy považujeme Alternatívu 2. Výber Aplikačnej architektúry reflektuje výber nadradenej biznis architektúry.
1411
1412
1413 == {{id name="projekt_2816_Projektovy_zamer_detailny-3.11Stanoveniealternatívvtechnologickejvrstvearchitektúry"/}}3.11    Stanovenie alternatív v technologickej vrstve architektúry ==
1414
1415
1416 Výber alternatívy na úrovni technologickej a bezpečnostnej vrstvy architektúry kopíruje výber alternatívy č. 2 na základe MCA. Riešenie predstavuje minimálny rozsah technologického a softvérového zlepšenia prostredia pre splnenie predpokladov kybernetického auditu a zabezpečenie dostatočnej ochrany prostredia s ohľadom na hodnotu chránených aktív.
1417
1418 = {{id name="projekt_2816_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
1419
1420
1421 Dokumenty a metodické materiály vytvorené v oblasti bezpečnosti informačných technológií verejnej správy pre minimálne bezpečnostné opatrenia kategórie II. v súlade so Zákonom č. 95/2019 Z. z. o ITVS a zároveň so Zákonom č. 69/2018 Z. z. o KB a prislúchajúcich vyhlášok. Rozvetvené okruhy zákonmi požadovaných dokumentácií:
1422
1423
1424 Oblasť organizácia kybernetickej bezpečnosti:
1425
1426 * Bezpečnostná stratégia kybernetickej bezpečnosti (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1427 * Smernica - Bezpečnostná politika kybernetickej bezpečnosti a informačnej bezpečnosti redukovaná, TYP B (tzv. veľká politika, analytický vstup pre danú kategóriu), (Klasifikačný stupeň Interné),
1428 * Štatút bezpečnostného výboru, rokovací poriadok.
1429
1430
1431 Oblasť aktíva:
1432
1433 * Smernica pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov, 5 príloh (Klasifikačný stupeň Interné),
1434 * Metodika pre klasifikáciu informačných aktív, informácií a kategorizáciu sietí a informačných systémov (Klasifikačný stupeň Interné).
1435
1436
1437 Oblasť incidenty:
1438
1439 * Smernica - Riešenie bezpečnostných incidentov, 2 prílohy (Klasifikačný stupeň Interné),
1440 * Metodika - Riešenie bezpečnostných incidentov (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení zamestnanci pre riešenie bezpečnostných incidentov (vybraní administrátori, bezpečnostní špecialisti, audit, poverené ext. subjekty pre riešenie KBI).
1441
1442
1443 Oblasť Riadenie bezpečnosti prevádzky IS a IT, riadenie bezpečnosti sietí
1444
1445 * Smernica - Pravidlá pre používanie informačných systémov a služieb (Klasifikačný stupeň Interné).
1446 * Smernica riadenie prístupových práv (Klasifikačný stupeň Interné), Prílohy vzory a formuláre pre schválenie prístupových práv a nástupné a výstupné formuláre zamestnanca a administrátora a pod.,
1447 * Vzor RACI matica (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci, Poverení vybraní zamestnanci RĽZ/HR),
1448 * Smernica správa a prevádzka informačných systémov a služieb, 2 prílohy redukovaná, TYP B (pohľad administrátora, Klasifikačný stupeň Interné),
1449 * Smernica pre riadenie zmien (Klasifikačný stupeň Interné).
1450
1451
1452 Oblasť tretie strany:
1453
1454 * Smernica riadenie tretích strán (smernica pre zamestnancov, Klasifikačný stupeň Interné),
1455 * Smernica požiadavky pre tretie strany (smernica pre dodávateľov a zamestnancov zazmluvnených tretích strán, táto Smernica sa po úprave – spresnení požiadaviek na bezpečnosť oboma zmluvnými stranami - špecifikuje ako príloha ku Zmluve o zabezpečení plnenia bezpečnostných opatrení, Klasifikačný stupeň Interné),
1456 * Vzor zmluvy pre tretie strany podľa ZoKB Zmluva o zabezpečení plnenia bezpečnostných opatrení (táto zmluva buď nie je predmetom zverejnenia na CRZ, alebo jej príloha/prílohy týkajúce sa špecifických bezpečnostných opatrení (napr. vychádzajúcich z metodiky pre riadenie cloudových služieb, metodiky pre SSDLC, resp. smernice Požiadavky pre tretie strany (viď. vyššie)) sa nezverejňuje.
1457
1458
1459 Oblasť riadenie rizík:
1460
1461 * Smernica Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1462 * Metodika Riadenie bezpečnostných rizík (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1463 * Metodika Riadenie bezpečnostných rizík tretích strán (Klasifikačný stupeň Chránené, okruh oprávnených osôb), riadenie bezpečnostných rizík tretích strán, dotazník pre tretie strany (Klasifikačný stupeň Chránené, okruh oprávnených osôb).
1464
1465
1466 Oblasť špecifické (riadenie súladu a audit):
1467
1468 * Smernica - Riadenie súladu a audit (Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, BEZP Výbor, Poverení riadiaci zamestnanci),
1469 * Audit checklist redukovaný, TYP B (Kontrolné checklisty pre jednotlivé prípady, s ktorými sa pracuje pri vyhodnocovaní plnenia bezpečnostných opatrení – či už v rámci prostredia verejného obstarávateľa, alebo vyhodnocovania plnenia požiadaviek tretími stranami a pod., Klasifikačný stupeň Chránené, okruh oprávnených osôb – MKB, R OIT, zamestnanci OIT, BEZP Výbor, Poverení riadiaci zamestnanci).
1470
1471
1472 = {{id name="projekt_2816_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
1473
1474 Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
1475
1476
1477 Organizácia kybernetickej a informačnej bezpečnosti
1478
1479 * Vypracovanie a aktualizácia bezpečnostnej dokumentácie vrátane rozsahu a spôsobu plnenia všeobecných bezpečnostných opatrení. Vytvorenie systému riadenia informačnej bezpečnosti vrátane metodiky riadenia aktív a rizík (vrátane nástroja na ich evidenciu) v súlade so zákonom 69/2018 Z. z. a vyhláškou 362/2018 Z. z. Spolupráca pri zavádzaní systému riadenia informačnej bezpečnosti do praxe. Táto činnosť bude zahŕňať:
1480 - Organizácia bezpečnosti
1481 - Riadenie bezpečnostných rizík 
1482 - Riadenie informačných aktív
1483 - Pravidlá správania a dobrej praxe
1484 - Riadenie dodávateľských vzťahov
1485 - Riadenie vývoja a údržby v oblasti informačno-komunikačných technológií
1486 - Riadenie a prevádzka informačno-komunikačných technológií
1487 - Riadenie súladu 
1488 - Riadenie kontinuity procesov a činností
1489
1490
1491 Riadenie rizík
1492
1493 * Identifikácia všetkých aktív súvisiacich so zariadeniami na spracovanie informácií a centrálne zaznamenávanie inventáru týchto aktív podľa ich hodnoty vrátane určenia ich vlastníka, ktorý definuje požiadavky na ich dôvernosť, dostupnosť a integritu.
1494 * Riadenie rizík pozostávajúce z identifikácie zraniteľností, identifikácie hrozieb, identifikácie a analýzy rizík s ohľadom na aktívum, určenie vlastníka rizika, implementácie organizačných a technických bezpečnostných opatrení, analýzy funkčného dopadu a pravidelného preskúmavania identifikovaných rizík v závislosti od aktualizácie prijatých bezpečnostných opatrení.
1495
1496
1497 Kontinuita prevádzky
1498
1499 * Vypracovanie stratégie a krízových  plánov prevádzky na základe analýzy vplyvov kybernetického bezpečnostného incidentu na základnú službu. Vypracovanie plánov kontinuity   prevádzky a ich prvotné otestovanie v reálnom prostredí organizácie  a zapracovanie nedostatkov z výsledkov testovania. Vypracovanie   interného   riadiaceho   aktu   obsahujúceho   a upravujúceho kontinuitu prevádzky následkom kybernetického bezpečnostného incidentu alebo inej krízovej situácie. Vypracovanie   postupov   zálohovania   na   obnovu   siete   a informačného systému   po   jeho   narušení   alebo   zlyhaní   v dôsledku   kybernetického bezpečnostného incidentu alebo inej krízovej situácie.
1500
1501
1502
1503 Sieťová a komunikačná bezpečnosť
1504
1505 * Implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov.
1506
1507
1508 Sieťová a komunikačná bezpečnosť - Firewall NGFW
1509
1510 Zabezpečenie kybernetickej bezpečnosti podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť
1511 -mplementácia centrálnej brány firewall v konfigurácii aktívneho/záložného klastra
1512 -Segmentácia vnútornej siete
1513 -Zabezpečenie ochrany perimetra
1514 -Zabezpečenie ochrany pred pokročilými hrozbami
1515 \\Minimálne požiadavky:
1516 - Aktívna/pohotovostná konfigurácia klastra
1517 - Redundantné napájanie
1518 - Dostatočný počet portov 10G/1G (externé pripojenie + interná segmentácia)
1519 - Podpora IPv4 a IPv6
1520 - podpora dynamického smerovania
1521 - Podpora VLAN
1522 - riadenie prevádzky až do úrovne L7
1523 - Kontrola prevádzky na úrovni aplikácií a URL - webový filter, aplikačný filter
1524 - Podpora SSL VPN a Site2Site
1525 - antivírusová/antiransomvérová/antimalvérová kontrola prevádzky s automatickou aktualizáciou podpisov
1526 - technológia sandboxing
1527 - Integrácia služby Active Directory
1528 - centralizovaná správa konfigurácie a zhromažďovanie protokolov
1529 - analytický nástroj na hodnotenie kybernetických incidentov
1530
1531
1532 Sieťová a komunikačná bezpečnosť - Komunikačná infraštruktúra
1533
1534 Posilnenie komunikačnej infraštruktúry podľa § 20 ods. 3 písm. i) zákona sieťová a komunikačná bezpečnosť a podľa § 20 ods. 3 písm. o) zákona kontinuita prevádzky
1535 LAN - ks prepínače
1536 - výška 1U,  možnosť stackovania
1537 - 4ks -  48x GBase-T portov napájenie PoE 802.3at, min. 4x SFP56 porty,  vrátane transceiverov, redundantné napájanie
1538 - jumbo frames 9kB
1539 - podpora IPv4 a IPv6, OSPF,
1540 - inštalácia, konfigurácia, integrácia do existujúceho prostredia
1541 \\Bezdrôtová sieť
1542 - 10ks prístupových bodov AP WIFI6, dual radio 4x4:4 MIMO (2.4GHz, 5GHz, multirate port, vrátane montážnej sady)
1543 - Centrálna administrácia v cloude
1544 - inštalácia vrátane natiahnutie kabeláže, konfigurácie, prieskumu miesta bezdrôtovej siete
1545 \\802.1x - Networks Access Control
1546 - 1x virtuálne zariadenie
1547 - riadenie prístupu do siete pre približne 200 zariadení
1548 -inštalácia, konfigurácia a integrácia do existujúceho prostredia
1549 \\Správa siete 
1550 - centralizovaná správa sieťových zariadení v cloude
1551 - teraz pre 14 zariadení, v budúcnosti možné rozšírenie
1552 - podpora automatizácie sieťových úloh
1553 - rozhranie REST API
1554 - konfigurácia
1555
1556
1557 Implementácie zálohovacích serverov
1558
1559 Implementácia zálohovacích serverov je zásadným krokom pre zabezpečenie nepretržitej dostupnosti a ochrany dát organizácie. Tento projekt pozostáva z inštalácie primárneho a sekundárneho zálohovacieho servera, licenčného pokrytia a implementačných služieb.
1560
1561
1562 Zaznamenávanie udalostí a monitorovanie - Log manažment
1563
1564 * Správa logov podľa požiadaviek vyhlášky k zákonu o kybernetickej bezpečnosti podľa § 20 ods. 3 písm. k) zákona zaznamenávanie udalostí a monitorovanie.
1565
1566 Implementácia centrálneho systému pre zber a ukladanie logov z jednotlivých informačných systémov. Vypracovanie   dokumentácie   spôsobu   monitorovania   a   fungovania   Log manažment     systému     a     centrálneho     nástroja     na     bezpečnostné monitorovanie     a zadefinovanie     spôsobu     evidencie     prevádzkových záznamov,      ich      vyhodnocovania,      spôsobu      hlásenia      podozrivej aktivity, zodpovednej osoby a ďalších povinností.
1567 - Požiadavky na výkon: Schopnosť spracovať 5000 EPS (udalostí za sekundu), Uchovávanie logov minimálne 12 mesiacov s dostatočnou rezervou pre plánovaný nárast objemu uchovávaných logov v priebehu nasledujúcich 5 rokov, Údaje sú uložené na vlastnom internom úložisku, nie v cloude
1568 - Požiadavky na komunikáciu: Schopnosť prijímať protokoly z viacerých zdrojov, Pravidelná aktualizácia vstupných filtrov, Prijímanie protokolov prostredníctvom protokolu SYSLOG cez UDP aj TCP, Schopnosť prijímať správy s veľkosťou aspoň 4 kB, Preposielanie protokolov prostredníctvom protokolu SYSLOG v nezmenenej podobe, Schopnosť preposielať štandardizované informácie v určitom spoločnom štruktúrovanom formáte
1569 - Požiadavky na používateľov: RBAC (prístupové práva na základe rolí používateľov, t. j. kombinácia jednotlivých systémov a atribútov protokolov voči používateľom a ich rolám), audit činnosti používateľov
1570 - Funkcie spracovania údajov: Vyhľadávanie a filtrovanie na základe normalizovaných atribútov, fulltextové vyhľadávanie, asynchrónne vyhľadávanie (nie je potrebné čakať na výsledok dlhšieho dotazu, možno ho „vyzdvihnúť“ dodatočne), zobrazené výsledky vyhľadávania rešpektujú rolu používateľa (nezobrazujú sa ani výňatky z neprístupných protokolov), Funkcia „Live tail“ (priebežné zobrazovanie prijatých protokolov), Možnosť anonymizovať vybrané atribúty, Možnosť definovať vlastné výstrahy spúšťané na základe výskytu a frekvencie definovaných podmienok, Možnosť definovať vlastný panel v grafickom používateľskom rozhraní
1571 - Dostupnosť dobre zdokumentovaného rozhrania API
1572
1573
1574 Automatizovaný nástroj na identifikáciu a hodnotenie zraniteľností
1575
1576 Predmetom je on-premise nástroj od špecializovaného dodávateľa na identifikáciu a hodnotenie technických zraniteľností podľa § 20 ods. 3 písm. g) zákona hodnotenie zraniteľností a bezpečnostných aktualizácií.
1577 Ponúkané riešenie musí obsahovať tieto požiadavky:
1578 - automatický technický nástroj na skenovanie zraniteľností, ktorý minimálne upozorňuje na aktuálne hrozby prostredníctvom oznámenia, identifikuje a vyhodnocuje technické zraniteľnosti v prostredí zákazníka, navrhuje riešenia zraniteľností podľa ich technickej povahy, podporuje integráciu na ďalšie systémy zadávateľa, ktoré ďalej spracúvajú výstupy, zabezpečuje dôvernosť, integritu a dostupnosť spracovávaných informácií (údajov)
1579 - Celá správa komponentov riešenia a životného cyklu správy zraniteľností sa musí vykonávať prostredníctvom jednotnej webovej konzoly na správu nástroja.
1580 - Podpora skenovania zraniteľnosti aktív prostredníctvom technického účtu (overovacie skenovanie).
1581 - Návrh dimenzovania riešenia zameraný na 256 IP
1582
1583
1584 Emailový server a zabezpečenia emailovej komunikácie
1585
1586 Implementácia emailového servera na platforme Exchange Server. V rámci implementácie musí byť realizovaná aj migrácia existujúceho emailového servera, nastavení, pravidiel, zabezpečenia a všetkých emailových schránok na nový emailový server. Následne po implementácii nasleduje testovanie funkčnosti emailovej komunikácie zákazníka.
1587
1588
1589 Náhľad aplikačnej to be vrstvy architektúry
1590
1591 [[image:attach:image-2024-7-3_23-12-48-1.png||height="400"]]
1592
1593 Náhľad technologickej to be vrstvy architektúry
1594
1595 [[image:attach:image-2024-7-3_23-13-1-1.png||height="400"]]
1596
1597
1598
1599
1600 Aplikačné prostredie z pohľadu informačných systémov verejnej správy mesta Spišská Nová Ves pozostáva z nasledovných komponentov:
1601
Admin-metais MetaIS 4.1 1602 |(((
stefan_pohly 2.1 1603 **Kód ISVS **//(z MetaIS)//
1604 )))|(((
1605 **Názov ISVS**
1606 )))|(((
1607 **Modul ISVS**
1608
1609 //(zaškrtnite ak ISVS je modulom)//
1610 )))|(((
1611 **Stav IS VS**
1612 )))|(((
1613 **Typ IS VS**
1614 )))|(((
1615 **Kód nadradeného ISVS**
1616
1617 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
1618 )))
Admin-metais MetaIS 4.1 1619 |(((
stefan_pohly 2.1 1620 isvs_14453
1621 )))|(((
1622 Registratúra
1623 )))|(((
1624
1625 )))|(((
1626 Prevádzkovaný a plánujem rozvoj
1627 )))|(((
1628 Agendový
1629 )))|(((
Admin-metais MetaIS 4.1 1630
stefan_pohly 2.1 1631 )))
Admin-metais MetaIS 4.1 1632 |(((
stefan_pohly 2.1 1633 isvs_14452
1634 )))|(((
1635 MsP Kamery
1636 )))|(((
1637
1638 )))|(((
1639 Prevádzkovaný a plánujem rozvoj
1640 )))|(((
1641 Agendový
1642 )))|(((
Admin-metais MetaIS 4.1 1643
stefan_pohly 2.1 1644 )))
Admin-metais MetaIS 4.1 1645 |(((
stefan_pohly 2.1 1646 isvs_14451
1647 )))|(((
1648 Účtovníctvo
1649 )))|(((
1650
1651 )))|(((
1652 Prevádzkovaný a neplánujem rozvoj
1653 )))|(((
1654 Agendový
1655 )))|(((
Admin-metais MetaIS 4.1 1656
stefan_pohly 2.1 1657 )))
Admin-metais MetaIS 4.1 1658 |(((
stefan_pohly 2.1 1659 isvs_14450
1660 )))|(((
1661 Digitálne sídlo Spišská Nová Ves
1662 )))|(((
1663
1664 )))|(((
1665 Prevádzkovaný a neplánujem rozvoj
1666 )))|(((
1667 Agendový
1668 )))|(((
Admin-metais MetaIS 4.1 1669
stefan_pohly 2.1 1670 )))
Admin-metais MetaIS 4.1 1671 |(((
stefan_pohly 2.1 1672 isvs_11846
1673 )))|(((
1674 Web mesta Spišská Nová Ves
1675 )))|(((
1676
1677 )))|(((
1678 Prevádzkovaný a plánujem rozvoj
1679 )))|(((
1680 Agendový
1681 )))|(((
Admin-metais MetaIS 4.1 1682
stefan_pohly 2.1 1683 )))
Admin-metais MetaIS 4.1 1684 |(((
stefan_pohly 2.1 1685 isvs_14449
1686 )))|(((
1687 Služby DCOM
1688 )))|(((
1689
1690 )))|(((
1691 Prevádzkovaný a plánujem rozvoj
1692 )))|(((
1693 Agendový
1694 )))|(((
Admin-metais MetaIS 4.1 1695
stefan_pohly 2.1 1696 )))
Admin-metais MetaIS 4.1 1697 |(((
stefan_pohly 2.1 1698 isvs_14448
1699 )))|(((
1700 Korwin
1701 )))|(((
1702
1703 )))|(((
1704 Prevádzkovaný a plánujem rozvoj
1705 )))|(((
1706 Agendový
1707 )))|(((
Admin-metais MetaIS 4.1 1708
stefan_pohly 2.1 1709 )))
Admin-metais MetaIS 4.1 1710 |(((
stefan_pohly 2.1 1711 isvs_11848
1712 )))|(((
1713 IS GIS
1714 )))|(((
1715
1716 )))|(((
1717 Prevádzkovaný a plánujem rozvoj
1718 )))|(((
1719 Agendový
1720 )))|(((
Admin-metais MetaIS 4.1 1721
stefan_pohly 2.1 1722 )))
1723
1724 // //
1725
1726 == {{id name="projekt_2816_Projektovy_zamer_detailny-5.1Prehľade-Governmentkomponentov"/}}5.1       Prehľad e-Government komponentov ==
1727
1728 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}5.1.1        Prehľad koncových služieb – budúci stav: ===
1729
1730 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na koncové služby.
1731
1732
1733 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.2Prehľadbudovaných/rozvíjanýchISVSvprojekte–budúcistav:"/}}5.1.2        Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: ===
1734
1735 Vzhľadom na charakter a rozsah projektu nebudú budované ani rozvíjané informačné systémy ako také. Budú nepriamo rozvíjané implementáciou licenčných riešení s pozitívnym dopadom na úroveň kybernetickej bezpečnosti a prevádzku systémov poskytovateľa základnej služby.
1736
1737
1738 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.3Prehľadbudovanýchaplikačnýchslužieb–budúcistav:"/}}5.1.3        Prehľad budovaných aplikačných služieb – budúci stav: ===
1739
1740 Vzhľadom na charakter a rozsah projektu nebudú budované aplikačné služby ako také. Počas realizácie projektu bude dopĺňaná hardvérová infraštruktúra poskytovateľa základnej služby ako aj doplnené licenčné proprietárne softvéry s pozitívnym dopadom na úroveň kybernetickej bezpečnosti a prevádzku systémov poskytovateľa základnej služby.
1741
1742
Admin-metais MetaIS 4.1 1743 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.4PrehľadintegráciiISVSnaspoločnéISVS[1]aISVSinýchOVMaleboIStretíchstrán"/}}5.1.4        Prehľad integrácii ISVS na spoločné ISVS[[(% class="wikiinternallink" %)^^**~[1~]**^^>>path:#_ftn1||name="_ftnref1" shape="rect"]](%%) a ISVS iných OVM alebo IS tretích strán ===
stefan_pohly 2.1 1744
1745 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na integrácie na spoločné ISVS či ISVS iných OVM a tretích strán.
1746
1747
1748 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.5Aplikačnéslužbynaintegráciu"/}}5.1.5        Aplikačné služby na integráciu ===
1749
1750
1751 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na budované aplikačné služby a ich využitie na integráciu na spoločné moduly a iné ISVS alebo ich poskytovanie na externú integráciu ani nie je plánované vybudovanie cloudových služieb “softvér ako služba“ (SaaS).
1752
1753
1754 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.6PoskytovanieúdajovzISVSdoISCSRÚ"/}}5.1.6        Poskytovanie údajov z ISVS do IS CSRÚ ===
1755
1756 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na poskytovanie údajov do CSRÚ.
1757
1758
1759 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.7KonzumovanieúdajovzISCSRÚ"/}}5.1.7        Konzumovanie údajov z IS CSRÚ ===
1760
1761 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na konzumovanie údajov z CSRÚ.
1762
1763
1764 === {{id name="projekt_2816_Projektovy_zamer_detailny-5.1.8Prehľadplánovanéhovyužívaniainfraštruktúrnychslužieb(cloudovýchslužieb)–budúcistav:"/}}5.1.8        Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: ===
1765
1766 Vzhľadom na charakter a rozsah projektu nebudú výsledkom projektu nové požiadavky na využívanie kapacít ktorejkoľvek časti vládneho cloudu.
1767
1768 = {{id name="projekt_2816_Projektovy_zamer_detailny-6.LEGISLATÍVA"/}}6.     LEGISLATÍVA =
1769
1770 Z pohľadu rozsahu projektu nie je pre jeho implementáciu potrebná úprava legislatívnych noriem na úrovni zákonov, vyhlášok alebo všeobecne záväzných nariadení. Naopak, výstupom projektu je viacero interných smerníc a riadiacich aktov popísaných v ostatných kapitolách, upravujúcich vnútorné procesy organizácie vo vzťahu k zvýšeniu úrovne kybernetickej bezpečnosti a povedomia o nej.
1771
1772
1773 Projekt sa v čase príprave a implementácie riadi príslušnou legislatívou, z ktorej je možné zdôrazniť najmä:
1774
1775 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov; Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z. ktorou sa ustanovuje spôsob  kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy v znení neskorších predpisov; Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov; Vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra  bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení v znení neskorších predpisov;
1776
1777 Vyhláška 401/2023 Z.z. Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy
1778
1779 = {{id name="projekt_2816_Projektovy_zamer_detailny-7.ROZPOČETAPRÍNOSY"/}}7.     ROZPOČET A PRÍNOSY =
1780
1781
Admin-metais MetaIS 4.1 1782 |(((
stefan_pohly 2.1 1783 **Názov položky**
1784 )))|(((
1785 **Počet**
1786 )))|(((
1787 **Skupina nákladov**
1788 )))|(((
1789 **Cena celkom s DPH**
1790 )))
Admin-metais MetaIS 4.1 1791 |(((
stefan_pohly 2.1 1792 I. Zavedenie ISMS
1793 )))|(((
1794 1 komplet
1795 )))|(((
1796 518 – Ostatné služby
1797 )))|(((
1798 24 480,00 EUR
1799 )))
Admin-metais MetaIS 4.1 1800 |(((
stefan_pohly 2.1 1801 II. Dodanie a Implementácia Log Management systému
1802 )))|(((
1803 1 komplet
1804 )))|(((
1805 518 – Ostatné služby
1806 )))|(((
1807 23 400,00 EUR
1808 )))
Admin-metais MetaIS 4.1 1809 |(((
stefan_pohly 2.1 1810 III. Dodanie Automatizovaného nástroja na identifikáciu a hodnotenie zraniteľností
1811 )))|(((
1812 1 komplet
1813 )))|(((
1814 013 – Softvér
1815 )))|(((
1816 40 782,00 EUR
1817 )))
Admin-metais MetaIS 4.1 1818 |(((
stefan_pohly 2.1 1819 III. Implementácia Automatizovaného nástroja na identifikáciu a hodnotenie zraniteľností
1820 )))|(((
1821 1 komplet
1822 )))|(((
1823 518 – Ostatné služby
1824 )))|(((
1825 4 680,00 EUR
1826 )))
Admin-metais MetaIS 4.1 1827 |(((
stefan_pohly 2.1 1828 IV. Dodanie Dátového centra HW
1829 )))|(((
1830 1 komplet
1831 )))|(((
1832 022 – HW
1833 )))|(((
1834 119 880,00 EUR
1835 )))
Admin-metais MetaIS 4.1 1836 |(((
stefan_pohly 2.1 1837 IV. Dodanie Dátového centra SW
1838 )))|(((
1839 1 komplet
1840 )))|(((
1841 013 – Softvér
1842 )))|(((
1843 29 251,20 EUR
1844 )))
Admin-metais MetaIS 4.1 1845 |(((
stefan_pohly 2.1 1846 IV. Implementácia Dátového centra
1847 )))|(((
1848 1 komplet
1849 )))|(((
1850 518 – Ostatné služby
1851 )))|(((
1852 8 400,00 EUR
1853 )))
Admin-metais MetaIS 4.1 1854 |(((
stefan_pohly 2.1 1855 V. Dodanie HW zálohovanie dát
1856 )))|(((
1857 1 komplet
1858 )))|(((
1859 022 – HW
1860 )))|(((
1861 22 800,00 EUR
1862 )))
Admin-metais MetaIS 4.1 1863 |(((
stefan_pohly 2.1 1864 V. Dodanie SW zálohovanie dát
1865 )))|(((
1866 1 komplet
1867 )))|(((
1868 013 – Softvér
1869 )))|(((
1870 4 812,00 EUR
1871 )))
Admin-metais MetaIS 4.1 1872 |(((
stefan_pohly 2.1 1873 V. Implementácia HW a SW pre zálohovanie dát
1874 )))|(((
1875 1 komplet
1876 )))|(((
1877 518 – Ostatné služby
1878 )))|(((
1879 3600,00 EUR
1880 )))
Admin-metais MetaIS 4.1 1881 |(((
stefan_pohly 2.1 1882 VI. Dodanie Kontroly a zabezpečenia sieťového prístupu
1883 )))|(((
1884 1 komplet
1885 )))|(((
1886 022 – HW
1887 )))|(((
1888 70 728,00 EUR
1889 )))
Admin-metais MetaIS 4.1 1890 |(((
stefan_pohly 2.1 1891 VI. Implementácia Kontroly a zabezpečenia sieťového prístupu
1892 )))|(((
1893 1 komplet
1894 )))|(((
1895 518 – Ostatné služby
1896 )))|(((
1897 4 200,00 EUR
1898 )))
Admin-metais MetaIS 4.1 1899 |(((
stefan_pohly 2.1 1900 VII. Dodanie Emailového servra a zabezpečenia emailovej komunikácie
1901 )))|(((
1902 1 komplet
1903 )))|(((
1904 013 – Softvér
1905 )))|(((
1906 36 100,80 EUR
1907 )))
Admin-metais MetaIS 4.1 1908 |(((
stefan_pohly 2.1 1909 VII. Implementácia Emailového servra a zabezpečenia emailovej komunikácie
1910 )))|(((
1911 1 komplet
1912 )))|(((
1913 518 – Ostatné služby
1914 )))|(((
1915 5 040,00 EUR
1916 )))
Admin-metais MetaIS 4.1 1917 |(((
stefan_pohly 2.1 1918 Paušálna sadzba vo výške 7 % na nepriame výdavky podľa článku 54 písm. a) nariadenia o spoločných ustanoveniach
1919 )))|(((
1920 7%
1921 )))|(((
1922 907 - Paušálna sadzba
1923 )))|(((
1924 27 870,78 EUR
1925 )))
Admin-metais MetaIS 4.1 1926 |(((
stefan_pohly 2.1 1927 **Celková suma**
1928 )))|(((
1929 **~ **
1930 )))|(((
1931 **~ **
1932 )))|(((
1933 **426 024,78 EUR**
1934 )))
1935
1936
1937 == {{id name="projekt_2816_Projektovy_zamer_detailny-7.1Sumarizácianákladovaprínosov"/}}7.1       Sumarizácia nákladov a prínosov ==
1938
1939
Admin-metais MetaIS 4.1 1940 |(((
stefan_pohly 2.1 1941 Náklady
1942 )))|(((
1943 Realizácia opatrení na zvýšenie úrovne informačnej a kybernetickej bezpečnosti
1944 )))
Admin-metais MetaIS 4.1 1945 |(((
stefan_pohly 2.1 1946 **Všeobecný materiál**
1947 )))|(((
Admin-metais MetaIS 4.1 1948
stefan_pohly 2.1 1949 )))
Admin-metais MetaIS 4.1 1950 |(((
stefan_pohly 2.1 1951 **IT - CAPEX**
1952 )))|(((
Admin-metais MetaIS 4.1 1953
stefan_pohly 2.1 1954 )))
Admin-metais MetaIS 4.1 1955 |(((
stefan_pohly 2.1 1956 Služby
1957 )))|(((
1958 //73 800,00//
1959 )))
Admin-metais MetaIS 4.1 1960 |(((
stefan_pohly 2.1 1961 SW
1962 )))|(((
1963 //110 946,00//
1964 )))
Admin-metais MetaIS 4.1 1965 |(((
stefan_pohly 2.1 1966 HW
1967 )))|(((
1968 //213 408,00//
1969 )))
Admin-metais MetaIS 4.1 1970 |(((
stefan_pohly 2.1 1971 **IT - OPEX- prevádzka**
1972 )))|(((
Admin-metais MetaIS 4.1 1973
stefan_pohly 2.1 1974 )))
Admin-metais MetaIS 4.1 1975 |(((
stefan_pohly 2.1 1976 Aplikácie
1977 )))|(((
Admin-metais MetaIS 4.1 1978
stefan_pohly 2.1 1979 )))
Admin-metais MetaIS 4.1 1980 |(((
stefan_pohly 2.1 1981 SW
1982 )))|(((
1983 //9 880,00//
1984 )))
Admin-metais MetaIS 4.1 1985 |(((
stefan_pohly 2.1 1986 HW
1987 )))|(((
1988 //12 420,00//
1989 )))
Admin-metais MetaIS 4.1 1990 |(((
stefan_pohly 2.1 1991 **Prínosy**
1992 )))|(((
Admin-metais MetaIS 4.1 1993
stefan_pohly 2.1 1994 )))
Admin-metais MetaIS 4.1 1995 |(((
stefan_pohly 2.1 1996 **Finančné prínosy**
1997 )))|(((
Admin-metais MetaIS 4.1 1998
stefan_pohly 2.1 1999 )))
Admin-metais MetaIS 4.1 2000 |(((
stefan_pohly 2.1 2001 Administratívne poplatky
2002 )))|(((
Admin-metais MetaIS 4.1 2003
stefan_pohly 2.1 2004 )))
Admin-metais MetaIS 4.1 2005 |(((
stefan_pohly 2.1 2006 Ostatné daňové a nedaňové príjmy
2007 )))|(((
Admin-metais MetaIS 4.1 2008
stefan_pohly 2.1 2009 )))
Admin-metais MetaIS 4.1 2010 |(((
stefan_pohly 2.1 2011 **Ekonomické prínosy**
2012 )))|(((
Admin-metais MetaIS 4.1 2013
stefan_pohly 2.1 2014 )))
Admin-metais MetaIS 4.1 2015 |(((
stefan_pohly 2.1 2016 Občania (€)
2017 )))|(((
Admin-metais MetaIS 4.1 2018
stefan_pohly 2.1 2019 )))
Admin-metais MetaIS 4.1 2020 |(((
stefan_pohly 2.1 2021 Úradníci (€)
2022 )))|(((
Admin-metais MetaIS 4.1 2023
stefan_pohly 2.1 2024 )))
Admin-metais MetaIS 4.1 2025 |(((
stefan_pohly 2.1 2026 Úradníci (FTE)
2027 )))|(((
Admin-metais MetaIS 4.1 2028
stefan_pohly 2.1 2029 )))
Admin-metais MetaIS 4.1 2030 |(((
stefan_pohly 2.1 2031 **Kvalitatívne prínosy**
2032 )))|(((
Admin-metais MetaIS 4.1 2033
stefan_pohly 2.1 2034 )))
Admin-metais MetaIS 4.1 2035 |(((
2036
stefan_pohly 2.1 2037 )))|(((
2038 // //
2039 )))
2040
2041
2042 = {{id name="projekt_2816_Projektovy_zamer_detailny-8.HARMONOGRAMJEDNOTLIVÝCHFÁZPROJEKTUaMETÓDAJEHORIADENIA"/}}8.     HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
2043
2044
2045 Projekt bude dodávaný v 1 Inkremente z tohoto dôvodu uvádzame Harmonogram na úrovni 1 Etapy/ 1 Inkrementu.
2046
Admin-metais MetaIS 4.1 2047 |(((
stefan_pohly 2.1 2048 ID
2049 )))|(((
2050 FÁZA/AKTIVITA
2051 )))|(((
2052 ZAČIATOK
2053
2054 (odhad termínu)
2055 )))|(((
2056 KONIEC
2057
2058 (odhad termínu)
2059 )))|(((
2060 POZNÁMKA
2061 )))
Admin-metais MetaIS 4.1 2062 |(((
stefan_pohly 2.1 2063 1.
2064 )))|(((
2065 Prípravná fáza a Iniciačná fáza
2066 )))|(((
2067 01/2024
2068 )))|(((
2069 12/2024
2070 )))|(((
Admin-metais MetaIS 4.1 2071
stefan_pohly 2.1 2072 )))
Admin-metais MetaIS 4.1 2073 |(((
stefan_pohly 2.1 2074 2.
2075 )))|(((
2076 Realizačná fáza
2077 )))|(((
2078 01/2025
2079 )))|(((
2080 12/2025
2081 )))|(((
Admin-metais MetaIS 4.1 2082
stefan_pohly 2.1 2083 )))
Admin-metais MetaIS 4.1 2084 |(((
stefan_pohly 2.1 2085 2a
2086 )))|(((
2087 Analýza a Dizajn
2088 )))|(((
2089 01/2025
2090 )))|(((
2091 03/2025
2092 )))|(((
Admin-metais MetaIS 4.1 2093
stefan_pohly 2.1 2094 )))
Admin-metais MetaIS 4.1 2095 |(((
stefan_pohly 2.1 2096 2b
2097 )))|(((
2098 Nákup technických prostriedkov, programových prostriedkov a služieb
2099 )))|(((
2100 01/2025
2101 )))|(((
2102 12/2025
2103 )))|(((
Admin-metais MetaIS 4.1 2104 Je potrebné obstarať dodávateľa IS riešenia/ licencie[[(% class="wikiinternallink" %)**~[2~]**>>path:#_ftn2||name="_ftnref2" shape="rect"]](%%)/ konzultačné služby
stefan_pohly 2.1 2105 )))
Admin-metais MetaIS 4.1 2106 |(((
stefan_pohly 2.1 2107 2c
2108 )))|(((
2109 Implementácia a testovanie
2110 )))|(((
2111 04/2025
2112 )))|(((
2113 09/2025
2114 )))|(((
2115 Tvorba dokumentácie výstupov
2116 )))
Admin-metais MetaIS 4.1 2117 |(((
stefan_pohly 2.1 2118 2d
2119 )))|(((
2120 Nasadenie a PIP
2121 )))|(((
2122 10/2025
2123 )))|(((
2124 12/2025
2125 )))|(((
2126 PIP - 2 mesiace po nasadení
2127 )))
Admin-metais MetaIS 4.1 2128 |(((
stefan_pohly 2.1 2129 4.
2130 )))|(((
2131 Podpora prevádzky (SLA)
2132 )))|(((
2133 01/2026
2134 )))|(((
2135 12/2028
2136 )))|(((
Admin-metais MetaIS 4.1 2137
stefan_pohly 2.1 2138 )))
2139
2140
2141 Projekt bude realizovaný metódou Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
2142
2143 = {{id name="projekt_2816_Projektovy_zamer_detailny-9.PROJEKTOVÝTÍM"/}}9.     PROJEKTOVÝ TÍM =
2144
2145
2146 Zostavuje sa Riadiaci výbor (RV)**,** v minimálnom zložení:
2147
2148 * Predseda RV
2149 * Biznis vlastník
2150 * Zástupca prevádzky
2151 * Zástupca dodávateľa (dopĺňa sa až po VO / voliteľný člen)
2152 * Projektový manažér objednávateľa (PM)
2153
2154
Admin-metais MetaIS 4.1 2155 |(((
stefan_pohly 2.1 2156 ID
2157 )))|(((
2158 Meno a Priezvisko
2159 )))|(((
2160 Pozícia
2161 )))|(((
2162 Oddelenie
2163 )))|(((
2164 Rola v projekte
2165 )))
Admin-metais MetaIS 4.1 2166 |(((
stefan_pohly 2.1 2167 1.
2168 )))|(((
2169 TBD
2170 )))|(((
2171 Primátor
2172 )))|(((
2173 Primátor mesta
2174 )))|(((
2175 Predseda RV
2176 )))
Admin-metais MetaIS 4.1 2177 |(((
stefan_pohly 2.1 2178 2.
2179 )))|(((
2180 **~ **TBD
2181 )))|(((
2182 TBD
2183 )))|(((
2184 TBD
2185 )))|(((
2186 Biznis vlastník
2187 )))
Admin-metais MetaIS 4.1 2188 |(((
stefan_pohly 2.1 2189 3.
2190 )))|(((
2191 TBD
2192 )))|(((
2193 TBD
2194 )))|(((
2195 TBD
2196 )))|(((
2197 Zástupca prevádzky
2198 )))
Admin-metais MetaIS 4.1 2199 |(((
stefan_pohly 2.1 2200 4.
2201 )))|(((
2202 TBD
2203 )))|(((
2204 TBD
2205 )))|(((
2206 TBD
2207 )))|(((
2208 Zástupca dodávateľa
2209 )))
2210
2211
2212 Zostavuje sa Projektový tím objednávateľa
2213
2214 * kľúčový používateľ,
2215 * biznis vlastník
2216 * manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)
2217
2218
Admin-metais MetaIS 4.1 2219 |(((
stefan_pohly 2.1 2220 ID
2221 )))|(((
2222 Meno a Priezvisko
2223 )))|(((
2224 Pozícia
2225 )))|(((
2226 Oddelenie
2227 )))|(((
2228 Rola v projekte
2229 )))
Admin-metais MetaIS 4.1 2230 |(((
stefan_pohly 2.1 2231 1.
2232 )))|(((
2233 TBD
2234 )))|(((
2235 Referent
2236 )))|(((
2237 Oddelenie kultúry a Regionálne turistické a informačné centrum
2238 )))|(((
2239 Kľúčový používateľ
2240 )))
Admin-metais MetaIS 4.1 2241 |(((
stefan_pohly 2.1 2242 4.
2243 )))|(((
2244 Ing. Štefan Pohly
2245 )))|(((
2246 Manažér kybernetickej bezpečnosti
2247 )))|(((
2248 Oddelenie informatiky
2249 )))|(((
2250 MKB
2251 )))
Admin-metais MetaIS 4.1 2252 |(((
stefan_pohly 2.1 2253 5.
2254 )))|(((
2255 Zuzana Valkoššáková, Ing.
2256 )))|(((
2257 Projektový manažér
2258 )))|(((
2259 TBD
2260 )))|(((
2261 Projektový manažér
2262 )))
2263
2264
2265 == {{id name="projekt_2816_Projektovy_zamer_detailny-9.1PRACOVNÉNÁPLNE"/}}9.1       PRACOVNÉ NÁPLNE ==
2266
2267
2268 **Kľúčový používateľ**
2269
2270 * Reprezentuje záujmy budúcich koncových používateľov projektových produktov alebo projektových výstupov.
2271 * Poskytuje súčinnosť pri spracovaní interného riadiaceho aktu upravujúceho prevádzku, servis a podporu IT.
2272 * Aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov.
2273 * plní pokyny PM a dohody zo stretnutí projektového tímu.
2274
2275 **~ **
2276
2277 **Manažér kybernetickej bezpečnosti**
2278
2279 * Zodpovedá za dodržanie princípov a štandardov v oblasti informačnej a kybernetickej bezpečnosti a za kontrolu a audit implementovaných bezpečnostných opatrení (technológií, procesov atď.).
2280 * Koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení.
2281 * Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti.
2282 * Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov.
2283 * Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT.
2284 * Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti.
2285
2286
2287 **Projektový manažér**
2288
2289 * Zodpovedá za riadenie projektu počas celého životného cyklu projektu.
2290 * Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA/TCO) a predkladá vstupy na rokovanie Riadiaceho výboru.
2291 * Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tímu objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
2292 * Zodpovedá za riadenie prideleného projektu – stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík.
2293 * Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
2294 * Zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
2295
2296
2297 = {{id name="projekt_2816_Projektovy_zamer_detailny-10.ODKAZY"/}}10.  ODKAZY =
2298
2299 Bez odkazov
2300
2301 = {{id name="projekt_2816_Projektovy_zamer_detailny-11.PRÍLOHY"/}}11.  PRÍLOHY =
2302
2303
2304 Príloha 1: Zoznam rizík a závislostí
2305
2306
2307 Koniec dokumentu
2308
2309
2310
2311 [[~[1~]>>path:#_ftnref1||name="_ftn1" shape="rect"]] Spoločné moduly podľa zákona č. 305/2013  e-Governmente
2312
2313 [[~[2~]>>path:#_ftnref2||name="_ftn2" shape="rect"]] EUPL licencie: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||shape="rect"]]