Wiki zdrojový kód pre projektovy_zamer

Version 2.2 by robert_zavacky on 2024/11/13 13:49

Show last authors
1 **PROJEKTOVÝ ZÁMER**
2
3 **Manažérsky výstup I-02**
4
5 **~ podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 (% class="" %)|(((
10 Povinná osoba
11 )))|(((
12 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
13 )))
14 (% class="" %)|(((
15 Názov projektu
16 )))|(((
17 Podpora kybernetickej bezpečnosti ÚKSÚP
18 )))
19 (% class="" %)|(((
20 Zodpovedná osoba za projekt
21 )))|(((
22 Ing. Marek Molnár
23 )))
24 (% class="" %)|(((
25 Realizátor projektu
26 )))|(((
27 Ing. Marek Molnár
28 )))
29 (% class="" %)|(((
30 Vlastník projektu
31 )))|(((
32 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 (% class="" %)|(((
40 Položka
41 )))|(((
42 Meno a priezvisko
43 )))|(((
44 Organizácia
45 )))|(((
46 Pracovná pozícia
47 )))|(((
48 Dátum
49 )))|(((
50 Podpis
51
52 (alebo elektronický súhlas)
53 )))
54 (% class="" %)|(((
55 Vypracoval
56 )))|(((
57 Ing. Marek Molnár
58 )))|(((
59 ÚKSÚP
60 )))|(((
61 \\
62 )))|(((
63 \\
64 )))|(((
65 \\
66 )))
67
68 **~ **
69
70 = {{id name="projekt_2915_Projektovy_zamer_detailny-1.HistóriaDOKUMENTU"/}}1.     História DOKUMENTU =
71
72 (% class="" %)|(((
73 Verzia
74 )))|(((
75 Dátum
76 )))|(((
77 Zmeny
78 )))|(((
79 Meno
80 )))
81 (% class="" %)|(((
82 0.1
83 )))|(((
84 24.06.2024
85 )))|(((
86 Pracovný návrh
87 )))|(((
88 Ing. Molnár
89 )))
90 (% class="" %)|(((
91 0.4
92 )))|(((
93 08.07.2024
94 )))|(((
95 Zaslanie návrhu na hodnotenie projektu v rámci ŽoNFP
96 )))|(((
97 Ing. Molnár
98 )))
99 (% class="" %)|(((
100 \\
101 )))|(((
102 \\
103 )))|(((
104 \\
105 )))|(((
106 \\
107 )))
108
109 **~ **
110
111 **~ **
112
113 == {{id name="projekt_2915_Projektovy_zamer_detailny-1.1Použitéskratkyapojmy"/}}1.1        Použité skratky a pojmy ==
114
115 \\
116
117 (% class="" %)|(((
118 SKRATKA/POJEM
119 )))|(((
120 POPIS
121 )))
122 (% class="" %)|(((
123 ÚKSÚP
124 )))|(((
125 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
126 )))
127 (% class="" %)|(((
128 XDR
129 )))|(((
130 Rozšírená detekcia a reakcia
131 )))
132 (% class="" %)|(((
133 EDR
134 )))|(((
135 Detekcia a reakcia na koncové body
136 )))
137
138
139
140 **// //**
141
142 = {{id name="projekt_2915_Projektovy_zamer_detailny-2.DEFINOVANIEPROJEKTU"/}}2.     DEFINOVANIE PROJEKTU =
143
144 \\
145
146 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.1Manažérskezhrnutie"/}}2.1        Manažérske zhrnutie ==
147
148 \\
149
150 Projektovým zámerom je zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave ako prevádzkovateľa základnej služby. Medzi tieto informačné systémy sa radí v prvom rade Centrálny údajový repozitár prevádzkovaný v privátnej časti vládneho cloudu so zaradením do tretej kategórie podľa vyhlášky  č. 179/2020 Z. z.  ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy  a zákona 69/2018 Z. z. o kybernetickej bezpečnosti. Okrem uvedeného informačného systému je plánované pokrytie novým kyberbezpečnostným riešením aj  pre Harmonizovaný  registračno - informačný systém, ktorého delimitácia z Ministerstva pôdohospodárstva a rozvoja vidieka SR do gescie našej podradenej organizácie je v progrese. Cieľom projektu je ďalej zastrešenie všetkých koncových bodov informačných aktív organizácie rozšírenou detekciou a reakciou do zjednotenej platformy pre bezpečnostné incidenty poskytujúce  holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Súčasne je cieľom projektu zastrešenie ďalších IKT prostriedkov ako interných serverov organizácie vrátane služobných mobilných zariadení a profesných tabletov.
151
152 Projekt vychádza z identifikovaných nezhôd kybernetického auditu a odporúčaní auditnej autority.
153
154 Indikatívna výška finančných prostriedkov určených na realizáciu projektu: 250 508,53€
155
156 Časový horizont realizácie projektu: 28.02.2025
157
158 \\
159
160 Pre dosiahnutie zvýšenia úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave ako prevádzkovateľ základnej služby využíva dopytový projekt v rámci výzvy:
161
162 \\
163
164 (% class="" %)|(% colspan="2" %)(((
165 **Program Slovensko**
166 )))
167 (% class="" %)|(((
168 **Názov Výzvy**
169
170 **~ **
171 )))|(((
172 Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa
173
174 \\
175 )))
176 (% class="" %)|(((
177 **Kód Výzvy**
178
179 **~ **
180 )))|(((
181 PSK-MIRRI-611-2024-DV-EFRR
182 )))
183 (% class="" %)|(((
184 **Priorita**
185
186 **~ **
187 )))|(((
188 1P1 Veda, výskum a inovácie
189 )))
190 (% class="" %)|(((
191 **Špecifický cieľ**
192
193 **~ **
194 )))|(((
195 RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy
196 )))
197 (% class="" %)|(((
198 **Opatrenie**
199
200 **~ **
201 )))|(((
202 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie
203
204 (Oblasť - Kybernetická a informačná bezpečnosť)
205 )))
206
207 \\
208
209 \\
210
211 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.2Motiváciaarozsahprojektu"/}}2.2        Motivácia a rozsah projektu ==
212
213 \\
214
215 Projekt rieši najmä vystavenie organizácie viacerým rizikám a hrozbám. Implementáciou projektu budú vyriešené nasledovné riziká:
216
217 1. Nedostatočná detekcia pokročilých hrozieb:
218
219 Riziko: Bez EDR/XDR riešení môže byť ťažšie detekovať pokročilé a sofistikované hrozby, ako sú APT (Advanced Persistent Threats) alebo zero-day útoky.
220
221 Dôsledky: Útočníci môžu preniknúť do systému a zostať neodhalení dlhší čas, čo môže viesť k  škodám, hlavne pri prevádzke základnej služby Centrálny údajový repozitár
222
223 \\
224
225 1. Neschopnosť rýchlo reagovať na incidenty:
226
227 Riziko: Bez EDR/XDR riešení môže byť reakcia na bezpečnostné incidenty pomalá a neefektívna.
228
229 Dôsledky: Dlhší čas na reakciu môže umožniť útočníkom spôsobiť väčšie škody a komplikovať obnovu systémov.
230
231 \\
232
233 1. Zvýšená zraniteľnosť voči malvéru a ransomvéru:
234
235 Riziko: Aktuálne aplikované ochranné systémy nie sú dostatočné na zastavenie nových a vyvíjajúcich sa malvérových hrozieb.
236
237 Dôsledky: Infekcia malvérom alebo ransomvérom môže viesť k strate alebo šifrovaniu dôležitých dát, finančným stratám a poškodeniu reputácie.
238
239 \\
240
241 1. Vyššie riziko úspešných phishingových útokov:
242
243 Riziko: Bez pokročilých funkcií EDR/XDR môže byť ťažšie odhaliť a blokovať phishingové útoky, ktoré môžu ohroziť bezpečnosť citlivých údajov.
244
245 Dôsledky: Phishingové útoky môžu viesť k kompromitácii účtov a ďalším bezpečnostným incidentom.
246
247 \\
248
249 1. Obmedzená viditeľnosť a monitoring koncových bodov:
250
251 Riziko: Bez EDR/XDR riešení môže byť ťažké získať úplný prehľad o všetkých koncových bodoch v sieti a ich bezpečnostnom stave.
252
253 Dôsledky: Nedostatočný monitoring môže poskytnúť útočníkom využitie slabých miest v koncových bodoch na prienik do siete.
254
255 \\
256
257 1. Neschopnosť korelovať udalosti a analyzovať hrozby:
258
259 Riziko: Tradičné systémy môžu mať obmedzenú schopnosť analyzovať a korelovať bezpečnostné udalosti naprieč celou sieťou.
260
261 Dôsledky: Neschopnosť spojiť jednotlivé udalosti môže viesť k prehliadnutiu komplexných útokov a hrozieb.
262
263 \\
264
265 1. Zvýšené riziko straty citlivých údajov:
266
267 Riziko: Bez adekvátnej detekcie a reakcie môžu útočníci získať prístup k citlivým údajom, čo môže viesť k ich strate alebo zneužitiu.
268
269 Dôsledky: Strata alebo únik citlivých údajov môže viesť k právnym sankciám, finančným stratám a poškodeniu dôvery subjektov využívajúcich základnú službu Centrálny údajový repozitár.
270
271 \\
272
273 1. Vyššie náklady na zotavenie po útoku:
274
275 Riziko: Bez rýchlej detekcie a reakcie môžu byť škody spôsobené útokmi väčšie a náklady na obnovu systémov a dát vyššie.
276
277 Dôsledky: Náklady na opravy, obnovu a možnú kompenzáciu subjektov využívajúcich služby organizácie môžu výrazne narásť.
278
279 \\
280
281 1. Strata dôvery a reputácie:
282
283 Riziko: Neúspešná ochrana pred kybernetickými útokmi môže poškodiť dôveru zákazníkov a partnerov.
284
285 Dôsledky: Poškodená reputácia môže viesť k strate zákazníkov a príjmov.
286
287 \\
288
289 1. Nesúlad s regulačnými požiadavkami:
290
291 Riziko: Mnohé odvetvia vyžadujú dodržiavanie prísnych bezpečnostných noriem a predpisov.
292
293 Dôsledky: Nedodržiavanie regulačných požiadaviek môže viesť k právnym sankciám a pokutám.
294
295 \\
296
297 Implementácia EDR/XDR riešení môže výrazne znížiť tieto riziká tým, že poskytuje pokročilú detekciu a reakciu na hrozby, zvyšuje viditeľnosť a kontrolu nad koncovými bodmi a umožňuje rýchlu a efektívnu reakciu na bezpečnostné incidenty.
298
299 \\
300
301 \\
302
303 Rámec a požiadavky na zabezpečenie kybernetickej bezpečnosti definuje Zákon 69/2018 Z.z o kybernetickej bezpečnosti.
304
305 V súlade so stanovenými požiadavkami je cieľom projektu vo forme Nasadenie XDR (Extended Detection and Response) zabezpečenie nasledovných požiadaviek:
306
307 \\
308
309 Rýchla reakcia
310
311 Rozsiahlejšia detekcia
312
313 Integrácia dát
314
315 Zhodnotenie a reportovanie
316
317 \\
318
319 Rýchla reakcia: Jedným so základných princípov XDR riešení je ich schopnosť rýchlej reakcie na identifikované hrozby. Rýchlosť zamedzenia a minimalizovania škôd spôsobených útokmi je kľúčová a organizácia splní požiadavky na rýchlu reakciu a obnovu stanovenú zákonom o kybernetickej bezpečnosti.
320
321 \\
322
323 Rozsiahlejšia detekcia: XDR riešenie umožňuje sledovanie a detekciu hrozieb nielen na úrovni konkrétnych bodov v sieti alebo zariadení, ale aj cez viaceré vrstvy infraštruktúry. To znamená, že organizácia získa komplexnejší prehľad o potenciálnych hrozbách a môže sa lepšie pred kybernetickými útokmi.
324
325 \\
326
327 Integrácia dát: Organizácia by mala byť schopná efektívne zhromažďovať, spracovávať a analyzovať údaje o kybernetických hrozbách. XDR riešenia sú navrhnuté tak, aby agregovali informácie z viacerých zdrojov a poskytovali komplexný pohľad na kybernetické aktivity.
328
329 \\
330
331 Zhodnotenie a reportovanie: Podľa zákona by organizácie mali byť schopné zhodnotiť svoje kybernetické riziká a pravidelne hlásiť ich stav. XDR platformy môžu byť užitočné pri poskytovaní informácií potrebných na zhodnotenie rizík a prípravu správ o kybernetickej bezpečnosti.
332
333 \\
334
335 Pokročilá analýza: XDR platformy často využívajú pokročilú analýzu dát a umelej inteligencie na identifikáciu neobvyklých vzorov a anomálií, čo môže pomôcť organizáciám objavovať aj pokročilé hrozby, ktoré by mohli byť ťažké detegovať pomocou tradičných nástrojov.
336
337 \\
338
339 Zvýšené požiadavky na bezpečnosť: Zákon o kybernetickej bezpečnosti môže stanoviť vysoké požiadavky na bezpečnosť a ochranu dát. XDR platformy môžu byť schopné poskytnúť vyšší stupeň ochrany a zabezpečenia, ktorý je potrebný na plnenie týchto požiadaviek.
340
341 \\
342
343 Nasadenie XDR platformy pomôže zabezpečiť plnenie požiadaviek stanovených v zákone 69/2018 o kybernetickej bezpečnosti, poskytujúc účinné nástroje na ochranu pred kybernetickými hrozbami a zabezpečenie bezpečnosti informačných systémov.
344
345 \\
346
347 Detailnejším predmetom realizácie je implementácia produktového balíka bezpečnostných riešení na ochranu koncových pracovných staníc, serverov a mobilných zariadení, ktorý obsahuje viacvrstvovú antivírusovú ochranu, technológiu automatickej analýzy podozrivých súborov v cloudovom sandboxe výrobcu, pokročilú vrstvu ochrany v podobe XDR nástroja na detekciu a reakciu, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace, nástroj na 2-faktorovú autentifikáciu, a možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení.
348
349 \\
350
351 V zmysle prílohy č.8 Výzvy sa projekt zaoberá nasledujúcimi podaktivitami:
352
353 \\
354
355 1. g) Hodnotenie zraniteľností a bezpečnostné aktualizácie
356
357 \\
358
359 \\
360
361 * Zavedenie, implementácia alebo aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí, prípadne obstaranie tejto funkcionality ako externej služby;
362 * vypracovanie a implementácia interného riadiaceho aktu upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat;
363 * implementácia nástroja na centrálne riadenie a aplikovanie bezpečnostných záplat a pod.
364
365 \\
366
367 1. h) Ochrana proti škodlivému kódu
368
369 \\
370
371 * Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovania potenciálnych ciest prieniku škodlivého kódu; implementácia alebo
372 * aktualizácia nástrojov na ochranu, ktoré okrem iného vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane cloudových riešení, zabraňujú prístupu neoprávnených používateľov filtrovaním obsahu a zamedzením odinštalovať alebo zakázať funkcie systému na ochranu proti škodlivému kódu;
373 * vypracovanie a implementácia pravidiel súvisiace s ochranou proti škodlivému kódu;
374 * implementácia centralizovaného systému riešenia ochrany pred škodlivým kódom s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu alebo škodlivého softvéru prostredníctvom automatizovaných nástrojov.
375
376 \\
377
378 1. i) Sieťová a komunikačná bezpečnosť
379
380 \\
381
382 * Implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
383 * zavedenie bezpečnostných opatrení na bezpečné mobilné pripojenie do siete a vzdialený prístup, napríklad implementáciou dvojfaktorovej autentizácie alebo kryptografických prostriedkov; vytvorenie alebo aktualizácia dokumentácie počítačovej siete, ktorá obsahuje evidenciu všetkých miest prepojenia sietí vrátane prepojení s externými sieťami, topológiu siete a využitie IP rozsahov;
384 * realizácia/aktualizácia segmentácie sietí v súlade s pravidlami klasifikácie a kategorizácie;
385 * vypracovanie a implementácia interného riadiaceho aktu upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti;
386 * implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov;
387 * implementácia sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy.
388
389 \\
390
391 Presné rozpracovanie týchto podaktivít v rámci projektu je uvedené v Prístupe k projektu v časti 3 Architektúra riešenia projektu.
392
393 \\
394
395 Dôležitosť kybernetickej bezpečnosti a potenciálny dopad kybernetických incidentov.
396
397 \\
398
399 Dopad prípadného kybernetického incidentu (najhoršieho možného scenára a dopadov na inštitúciu) v závislosti podľa § 24 ods. 2, písm. a) až e) zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v závislosti od kategórie bezpečnostného incidentu.
400
401 \\
402
403 \\
404
405 (% class="" %)|(((
406 **Kritérium**
407 )))|(((
408 **Opis**
409 )))|(((
410 **Kategória**
411 )))|(((
412 **Dopad**
413 )))
414 (% class="" %)|(((
415 § 24 ods. 2 písm. a)
416 )))|(((
417 a)
418 počet dotknutých subjektov 35 000, najhorší scenár strata dát
419 )))|(((
420 III
421 )))|(((
422 Podľa a)
423 Dáta kolektované v rámci kampaní sú legislatívne povinným vstupom pre  Pôdohospodársu  platobnú  agentúru  na plnenie podmienok priamych platieb,  a taktiež povinnosti agregovania a zdielania  dát s medzinárodnými  orgánmi EU, Nesplnenie povinností nesie priame hospodárske škody, a sankcie z Európskych inštitúcií.
424 )))
425 (% class="" %)|(((
426 § 24 ods. 2 písm. b) a c)
427 )))|(((
428 b)
429 Podľa  trvania kybernetického bezpečnostného incidentu,
430 Dĺžka trvania: Incident trvá dlho (viac ako jeden deň).
431 **Dopad**: Incident spôsobí vážne narušenie alebo úplné prerušenie služby, ktoré má kritický dopad na prevádzku a používateľov a vyžaduje si rozsiahle opatrenia na obnovu.
432
433 c)
434 Podľa geografického rozšírenia kybernetického bezpečnostného incidentu,
435 )))|(((
436 II
437 )))|(((
438 podľa b)
439 Najhorším scenárom je nemožnosť splniť si legislatívne povinnosti voči kontrolnému a certifikačnému orgánu t.j.  obmedzenie užívateľov v pokračovaní hospodárskej činnosti, a nedostupnosť verifikácie dát počas trvania incidentu  pre Pôdohospodársu  platobnú  agentúru.
440 **Kolaps systémov: **Kompletný kolaps systémov a infraštruktúry, čo môže vyžadovať komplexnú časovo a finančne náročnú  obnovu.
441
442 \\
443 )))
444 (% class="" %)|(((
445 § 24 ods. 2 písm. d)
446 )))|(((
447 d)
448 podľa stupňa narušenia fungovania základnej služby alebo digitálnej služby,
449 )))|(((
450 III
451 )))|(((
452 podľa c)
453 **Trvalé dopady:** najhorším  dopadom môže byť trvalá strata dát s dlhodobými následkami
454 )))
455 (% class="" %)|(((
456 §24 ods. 2 písm. e)
457 )))|(((
458 e)
459 rozsahu vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
460 )))|(((
461 III
462 )))|(((
463 **Reputačný dopad:  **Strata dôvery verejnosti.  Zníženie dôvery občanov v bezpečnosť a spoľahlivosť štátnych inštitúcií a kritických služieb.,
464 **Sankcie a pokuty:**  Sankcie alebo pokuty za nedodržanie legislatívnych povinností, pokuty zo strany EU  a vo veľkej miere súdne nariadené uhradenie škody hospodárskym subjektom .
465 **Medzinárodné dopady**:  Zvýšená potreba medzinárodnej spolupráce pre záchranu stratených dát
466 )))
467
468 \\
469
470 \\
471
472 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.3Zainteresovanéstrany/Stakeholderi"/}}2.3        Zainteresované strany/Stakeholderi ==
473
474 \\
475
476 Zoznam subjektov, ktoré sa zúčastňujú projektu:
477
478 \\
479
480 (% class="" %)|(((
481 ID
482 )))|(((
483 AKTÉR / STAKEHOLDER
484 )))|(((
485 SUBJEKT
486
487 (názov / skratka)
488 )))|(((
489 ROLA
490
491 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
492 )))|(((
493 Informačný systém
494
495 (MetaIS kód a názov ISVS)
496 )))
497 (% class="" %)|(((
498 1.
499 )))|(((
500 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
501 )))|(((
502 ÚKSÚP
503 )))|(((
504 Vlastník procesu
505 )))|(((
506 IS CUR isvs_9551, HRIS isvs_6200
507 )))
508 (% class="" %)|(((
509 2.
510 )))|(((
511 Ministerstvo vnútra
512 )))|(((
513 MV
514 )))|(((
515 Prevádzkovateľ VC
516 )))|(((
517 Nerelevantné
518 )))
519
520 \\
521
522 \\
523
524 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.4Cieleprojektu"/}}2.4        Ciele projektu ==
525
526 \\
527
528 V tabuľke sa nachádza cieľ projektu:
529
530 \\
531
532 (% class="" %)|(((
533 ID
534 )))|(((
535 \\
536
537 \\
538
539 Názov cieľa
540 )))|(((
541 Názov strategického cieľa
542 )))
543 (% class="" %)|(((
544 1
545 )))|(((
546 Zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave
547 )))|(((
548 Zvýšime ochranu kybernetického priestoru (NKIVS)
549 )))
550
551 **~ **
552
553 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.5Merateľnéukazovatele(KPI)"/}}2.5        Merateľné ukazovatele (KPI) ==
554
555 \\
556
557 V tabuľke sa nachádzajú merateľné ukazovatele projektu v zmysle prílohy č. 4 k Výzve:
558
559 (% class="" %)|(((
560 ID
561 )))|(((
562 \\
563
564 \\
565
566 ID/Názov cieľa
567 )))|(((
568 Názov
569 ukazovateľa (KPI)
570 )))|(((
571 Popis
572 ukazovateľa
573 )))|(((
574 Merná jednotka
575 \\
576 )))|(((
577 AS IS
578 merateľné hodnoty
579 (aktuálne)
580 )))|(((
581 TO BE
582 Merateľné hodnoty
583 (cieľové hodnoty)
584 )))|(((
585 Spôsob ich merania
586 )))
587 (% class="" %)|(((
588 1
589 )))|(((
590 1
591 )))|(((
592 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
593 )))|(((
594 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
595 )))|(((
596 verejné inštitúcie
597 )))|(((
598 0
599 )))|(((
600 1
601 )))|(((
602 Subjekty verejnej správy zapísané v štatistickom registri organizácií vedenom Štatistickým úradom SR, ktoré sú zaradené v sektore verejnej správy.
603 )))
604 (% class="" %)|(((
605 2
606 )))|(((
607 1
608 )))|(((
609 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
610 )))|(((
611 Používateľ v oblasti KIB
612 )))|(((
613 používatelia / rok
614 )))|(((
615 0
616 )))|(((
617 500
618 )))|(((
619 Databáza používateľov v oblasti KIB.
620 )))
621 (% class="" %)|(((
622 3
623 )))|(((
624 1
625 )))|(((
626 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
627 )))|(((
628 Inovácia procesov.
629 )))|(((
630 používatelia / rok
631 )))|(((
632 0
633 )))|(((
634 500
635 )))|(((
636 Meranie cez správu používateľských účtov na strane subjektov
637 )))
638
639 \\
640
641
642
643 \\
644
645 = {{id name="projekt_2915_Projektovy_zamer_detailny-3.Alternatívy"/}}3.     Alternatívy =
646
647 == {{id name="projekt_2915_Projektovy_zamer_detailny-3.1Stanoveniealternatívamultikriteriálnaanalýza"/}}3.1        Stanovenie alternatív a multikriteriálna analýza ==
648
649 \\
650
651 V projekte boli identifikované alternatívne riešenia zvýšenia kybernetickej bezpečnosti:
652
653 \\
654
655 1. XDR (Extended Detection and Response)
656
657 Rozšírená detekcia a reakcia (XDR) je zjednotená platforma pre bezpečnostné incidenty, ktorá používa umelú inteligenciu a automatizáciu. Poskytuje organizáciám holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Platformy XDR koordinujú detekciu kybernetických útokov a reakcie v rámci celého digitálneho priestoru organizácie. Pomáhajú rýchlo zastaviť kybernetické útoky tak, že plynule konsolidujú rôzne nástroje zabezpečenia na jednej platforme, pričom odstraňujú tradičné bezpečnostné prekážky na zlepšenie  ochrany pred kybernetickými hrozbami.
658
659 1. Systémy prevencie prienikov (IPS/IDS)
660
661 IDS (Intrusion Detection Systems) monitorujú sieťovú premávku a analyzujú obsah paketov (hlavičky aj dáta). Ak paket zodpovedá konkrétnym vzorom, IDS upozorní administrátora na možné narušenie bezpečnosti.
662
663 IPS (Intrusion Prevention Systems) sú aktívne zariadenia, ktoré sú umiestnené priamo medzi odosielateľa a prijímateľa sieťovej komunikácie. Ich úlohou je skenovať komunikáciu v reálnom čase a pri detekcii nechcenej komunikácie vykonávať rôzne kroky:
664
665 Upozorniť správcu na bezpečnostný problém.
666
667 Zahodiť škodlivé alebo podozrivé pakety.
668
669 Blokovať komunikáciu z danej IP adresy odosielateľa.
670
671 Obnoviť spojenie
672
673 1. Bezpečnostné informácie a riadenie udalostí (SIEM)
674
675 SIEM (Security Information and Event Management) je riešenie zabezpečenia, ktoré zhromažďuje údaje a analyzuje aktivitu na podporu ochrany organizácií pred bezpečnostnými hrozbami. SIEM kombinuje správu informácií o zabezpečení (SIM) a správu udalostí zabezpečenia (SEM) do jedného systému správy zabezpečenia. Jeho funkcie zahŕňajú spravovanie denníkov, koreláciu udalostí a monitorovanie incidentov. Pomáha organizáciám rýchlo reagovať na potenciálne kybernetické útoky a dodržiavať požiadavky na súlad.
676
677 1. Systémy pre riadenie zraniteľností (Vulnerability Management Systems)
678
679 Riadenie zraniteľností (VMS) - Jeho cieľom je odhaliť a spravovať zraniteľnosti v IT infraštruktúre. Faktory, ktoré sa pri riadení zraniteľností zohľadňujú:
680
681 Stanovenie priorít: Nie je efektívne riešiť všetky zraniteľnosti naraz. Stanovenie priorít je kľúčové. Okrem systému hodnotenia zraniteľností (CVSS) sa zohľadňujú aj faktory, ako je spravodajstvo o hrozbách, zneužiteľnosť a typ systému.
682
683 Customizovaný reporting: Flexibilný reporting umožňuje prispôsobiť výstupy rôznym skupinám používateľov, čím sa zabezpečí, že informácie budú nielen prístupné, ale aj zmysluplné pre zamýšľaných príjemcov.
684
685 Kontrola compliance: Okrem zraniteľností je dôležité kontrolovať aj nesprávnu konfiguráciu systémov. VMS umožňuje automatizovanú kontrolu zhody s rôznymi bezpečnostnými normami.
686
687 1. Deception Technology
688
689 Deception technology je kategória kybernetických obranných mechanizmov, ktoré poskytujú včasný varovný signál potenciálnych kybernetických útokov a upozorňujú organizácie na neoprávnenú aktivitu. Tieto produkty dokážu detekovať, analyzovať a brániť sa proti zero-day a pokročilým útokom, často v reálnom čase. Deception technology sa snaží zmietať útočníka, identifikovať ho a následne ho poraziť. Berie do úvahy pohľad ľudských útočníkov a ich metódy na využívanie a prenikanie do sietí za účelom identifikácie a exfiltrácie údajov. Integruje sa s existujúcimi technológiami, aby poskytla nový pohľad na interné siete a zdieľala vysoko pravdepodobné varovania a informácie o hrozbách s existujúcou infraštruktúrou.
690
691 Deception technology automatizuje vytváranie pasívnych lapačov (nástrah) a návnad, ktoré sú strategicky integrované medzi existujúce IT zdroje. Tieto lapače poskytujú ďalšiu vrstvu ochrany proti útočníkom, ktorí prenikli do siete. Lapače môžu byť IT zariadenia, ktoré používajú skutočný licencovaný operačný systém alebo emulujú rôzne zariadenia, ako sú lekárske prístroje, bankomaty, predajné systémy, prepínače, routery a ďalšie.
692
693 Návnady sú obvykle reálne IT zdroje, ako sú rôzne typy súborov, umiestnené na skutočných IT zariadeniach.
694
695 Cieľom je presne zistiť úmysel útočníka a jeho taktiky, techniky a postupy. Tieto informácie umožňujú efektívnu reakciu zo strany platformy deception technology.
696
697 1. Zero Trust Architecture
698
699 Zero Trust Architecture (ZTA) je prístup k stratégii, návrhu a implementácii IT systémov, ktorý sa snaží zabezpečiť organizáciu bez ohľadu na polohu alebo vlastníctvo siete. Namiesto ochrany iba perimetra korporátnej siete, Zero Trust chráni každý súbor, e-mail a sieť tým, že overuje každú identitu a zariadenie. Tento prístup je tiež označovaný ako “bezperimetrická bezpečnosť”.
700
701 1. Multi-Factor Authentication (MFA) - Multifaktorová autentifikácia
702 1. Šifrovanie dát
703 1. Endpoint Protection Platforms (EPP)
704
705 Endpoint Protection Platforms (EPP) sú komplexné bezpečnostné riešenia inštalované na koncových zariadeniach s cieľom predchádzať hrozbám. Ich funkcie zahŕňajú blokovanie malvéru, katalógovanie a virtuálne záplaty zraniteľností, prevenciu laterálneho pohybu a detekciu podozrivých aktivít pomocou analýzy správania a indikátorov kompromitácie.
706
707 1. Bezpečnostné školenia a informovanosť
708
709 \\
710
711 V nasledujúcej tabuľke sa nachádza popis kritérií:
712
713 \\
714
715 (% class="" %)|(((
716 KRITÉRIUM
717 )))|(((
718 ZDÔVODNENIE KRIÉRIA
719 )))|(((
720 STAKEHOLDER
721
722 ÚKSÚP
723 )))
724 (% class="" %)|(((
725 Kritérium A (KO): ochrana pred útokmi a podpora KYB bezpečnosti
726 )))|(((
727 Prioritou projektu je podpora kybernetickej bezpečnosti
728 )))|(((
729 X
730 )))
731 (% class="" %)|(((
732 Kritérium B: jednoduchosť používania
733 )))|(((
734 Kritérium vytvára predpoklad na jednoduché používanie riešenia, čo nebude znamenať dodatočné náklady na jeho prevádzku (odborný personál, certifikácia)
735 )))|(((
736 X
737 )))
738 (% class="" %)|(((
739 Kritérium C: cena
740 )))|(((
741 Kritérium zabezpečuje výber najvhodnejšej alternatívy v kategórii cena / funkčnosť
742 )))|(((
743 X
744 )))
745 (% class="" %)|(((
746 Kritérium D: rýchlosť nasadenia
747 )))|(((
748 Rýchlosť nasadenia predstavuje požiadavku čo najskoršej podpory kybernetickej bezpečnosti
749 )))|(((
750 X
751 )))
752 (% class="" %)|(((
753 Kritérium E: pokročilé funkcie
754 )))|(((
755 Kritérium zabezpečuje kvalitatívny štandard alternatívy
756 )))|(((
757 X
758 )))
759
760 \\
761
762 Vyhodnotenie MCA:
763
764 (% class="" %)|(((
765 Zoznam kritérií
766 )))|(((
767 Alt. 1
768 )))|(((
769 Alt. 2
770 )))|(((
771 Alt. 3
772 )))|(((
773 Alt. 4
774 )))|(((
775 Alt. 5
776 )))|(((
777 Alt. 6
778 )))|(((
779 Alt. 7
780 )))|(((
781 Alt. 8
782 )))|(((
783 Alt. 9
784 )))|(((
785 Alt. 10
786 )))
787 (% class="" %)|(((
788 Kritérium A
789 )))|(((
790 áno
791 )))|(((
792 áno
793 )))|(((
794 áno
795 )))|(((
796 áno
797 )))|(((
798 áno
799 )))|(((
800 áno
801 )))|(((
802 nie
803 )))|(((
804 nie
805 )))|(((
806 áno
807 )))|(((
808 nie
809 )))
810 (% class="" %)|(((
811 Kritérium B
812 )))|(((
813 áno
814 )))|(((
815 nie
816 )))|(((
817 nie
818 )))|(((
819 áno
820 )))|(((
821 nie
822 )))|(((
823 áno
824 )))|(((
825 áno
826 )))|(((
827 áno
828 )))|(((
829 áno
830 )))|(((
831 áno
832 )))
833 (% class="" %)|(((
834 Kritérium C
835 )))|(((
836 áno
837 )))|(((
838 nie
839 )))|(((
840 nie
841 )))|(((
842 áno
843 )))|(((
844 nie
845 )))|(((
846 nie
847 )))|(((
848 áno
849 )))|(((
850 áno
851 )))|(((
852 áno
853 )))|(((
854 áno
855 )))
856 (% class="" %)|(((
857 Kritérium D
858 )))|(((
859 áno
860 )))|(((
861 nie
862 )))|(((
863 áno
864 )))|(((
865 áno
866 )))|(((
867 nie
868 )))|(((
869 nie
870 )))|(((
871 áno
872 )))|(((
873 áno
874 )))|(((
875 áno
876 )))|(((
877 áno
878 )))
879 (% class="" %)|(((
880 Kritérium E
881 )))|(((
882 áno
883 )))|(((
884 áno
885 )))|(((
886 áno
887 )))|(((
888 nie
889 )))|(((
890 áno
891 )))|(((
892 áno
893 )))|(((
894 áno
895 )))|(((
896 áno
897 )))|(((
898 nie
899 )))|(((
900 áno
901 )))
902
903 \\
904
905 Popis vyhodnotenia:
906
907 \\
908
909 Porovnanie s návrhom  - alternatíva č.1 EDR / XDR:
910
911 \\
912
913 1. Systémy prevencie prienikov (IPS/IDS):
914
915 Negatíva: IPS/IDS môžu byť finančne náročné na implementáciu a údržbu. Taktiež generujú veľké množstvo falošných pozitív, čo vyžaduje vysokú úroveň odborných znalostí na ich správnu konfiguráciu a analýzu.
916
917 Prečo EDR/XDR: EDR/XDR riešenia sú často integrované a poskytujú lepšiu viditeľnosť nad koncovými bodmi a reakciou na incidenty v reálnom čase. Znižujú tiež počet falošných pozitív prostredníctvom pokročilých analýz a korelácie údajov
918
919 \\
920
921 1. Bezpečnostné informácie a riadenie udalostí (SIEM):
922
923 Negatíva: SIEM riešenia môžu byť extrémne drahé a vyžadujú značné investície do ľudských zdrojov na monitorovanie a analýzu bezpečnostných incidentov.
924
925 Prečo EDR/XDR: EDR/XDR riešenia sú často menej komplexné na nasadenie a údržbu v porovnaní so SIEM a poskytujú špecializované funkcie pre ochranu koncových bodov a rozšírenú detekciu a reakciu bez nutnosti veľkých investícií do analytických kapacít.
926
927 \\
928
929 1. Systémy pre riadenie zraniteľností (Vulnerability Management Systems):
930
931 Negatíva: Tieto systémy sa zameriavajú iba na identifikáciu zraniteľností, ale neposkytujú ochranu alebo detekciu aktívnych útokov.
932
933 Prečo EDR/XDR: EDR/XDR poskytujú aktívnu detekciu a reakciu na hrozby, čo je dôležité pre ochranu koncových bodov pred skutočnými útokmi, nielen zistenie potenciálnych zraniteľností.
934
935 \\
936
937 1. Deception Technology:
938
939 Negatíva: Deception Technology môže byť zložité na implementáciu a môže byť nákladné, pričom efektívnosť závisí na schopnosti útočníka identifikovať tieto falošné ciele.
940
941 Prečo EDR/XDR: EDR/XDR riešenia poskytujú priamejšiu ochranu a detekciu hrozieb, bez nutnosti zavádzania komplexných falošných scenárov.
942
943 \\
944
945 1. Zero Trust Architecture:
946
947 Negatíva: Implementácia Zero Trust Architecture môže byť veľmi nákladná a časovo náročná, vyžadujúca úplnú revíziu existujúcich systémov a politík.
948
949 Prečo EDR/XDR: EDR/XDR riešenia môžu byť integrované do existujúcich architektúr s menšími nákladmi a časovou investíciou, pričom stále poskytujú pokročilé funkcie detekcie a reakcie na hrozby.
950
951 \\
952
953 \\
954
955 1. Multi-Factor Authentication (MFA):
956
957 Negatíva: MFA rieši iba autentizáciu a neposkytuje ochranu pred útokmi, ktoré môžu obísť autentizačné mechanizmy.
958
959 Prečo EDR/XDR: EDR/XDR riešenia poskytujú komplexnú ochranu koncových bodov vrátane detekcie a reakcie na rôzne typy hrozieb, nielen zabezpečenie prístupu.
960
961 \\
962
963 1. Šifrovanie dát:
964
965 Negatíva: Šifrovanie chráni dáta v prenose a v pokoji, ale neposkytuje ochranu pred samotnými útokmi alebo detekciu hrozieb.
966
967 Prečo EDR/XDR: EDR/XDR riešenia ponúkajú proaktívnu detekciu a reakciu na hrozby, čím chránia systémy pred útokmi, ktoré by mohli viesť k kompromitácii údajov.
968
969 \\
970
971 \\
972
973 1. Endpoint Protection Platforms (EPP):
974
975 Negatíva: EPP riešenia sú zamerané na prevenciu škodlivého softvéru a nemusia obsahovať pokročilé funkcie detekcie a reakcie na hrozby, ktoré EDR/XDR poskytujú.
976
977 Prečo EDR/XDR: EDR/XDR poskytujú širšiu funkcionalitu vrátane monitorovania, detekcie a reakcie na hrozby v reálnom čase, čím poskytujú komplexnejšiu ochranu.
978
979 \\
980
981 \\
982
983 1. Bezpečnostné školenia a informovanosť:
984
985 Negatíva: Hoci školenia zvyšujú povedomie, neposkytujú technickú ochranu pred útokmi. Navyše, ich efektivita závisí na pravidelnosti a kvalite školení.
986
987 Prečo EDR/XDR: EDR/XDR riešenia poskytujú technickú ochranu a automatizovanú detekciu hrozieb, čím dopĺňajú školenia a zvyšujú celkovú úroveň zabezpečenia.
988
989 \\
990
991 Každá z týchto alternatív má svoje výhody, ale EDR/XDR riešenia poskytujú integrovaný a komplexný prístup k detekcii a reakcii na hrozby, čo je kľúčové pre moderné bezpečnostné prostredie.
992
993 \\
994
995 \\
996
997 == {{id name="projekt_2915_Projektovy_zamer_detailny-3.2Opisobmedzení,predpokladov,tolerancií"/}}3.2        Opis obmedzení, predpokladov, tolerancií ==
998
999 \\
1000
1001 Integrácia s existujúcimi systémami, nástrojmi a infraštruktúrou organizácie (ESET mail security, Eset protect, Eset server protect).
1002
1003 \\
1004
1005 = {{id name="projekt_2915_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
1006
1007 \\
1008
1009 Po ukončení projektu budú dodané projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov):
1010
1011 \\
1012
1013 (% class="" %)|(((
1014 \\
1015
1016 **ID**
1017 )))|(((
1018 \\
1019
1020 **Prehľad projektových výstupov**
1021 )))|(((
1022 \\
1023
1024 \\
1025 )))|(((
1026 \\
1027
1028 **Manažérske výstupy**
1029 )))|(((
1030 **Špecializované**
1031
1032 **výstupy**
1033
1034 (technické)
1035 )))
1036 (% class="" %)|(((
1037 \\
1038 )))|(((
1039 **Výstupy vytvárané PRIEBEŽNE počas celého projektu**
1040 )))|(((
1041 **Projekt**
1042 )))|(((
1043 \\
1044 )))|(((
1045 \\
1046 )))
1047 (% class="" %)|(((
1048 M-01
1049 )))|(((
1050 **Plán etapy/Plán fázy**
1051 )))|(((
1052 **ÁNO**
1053 )))|(((
1054 **ÁNO**
1055 )))|(((
1056 \\
1057 )))
1058 (% class="" %)|(((
1059 \\
1060 )))|(((
1061 **Manažérske správy, plány, reporty, zoznamy, odporúčania a požiadavky:**
1062 )))|(((
1063 \\
1064 )))|(((
1065 \\
1066 )))|(((
1067 \\
1068 )))
1069 (% class="" %)|(((
1070 \\
1071 )))|(((
1072 (1) Zoznam otvorených otázok
1073 )))|(((
1074 **ÁNO**
1075 )))|(((
1076 **ÁNO**
1077 )))|(((
1078 \\
1079 )))
1080 (% class="" %)|(((
1081 \\
1082 )))|(((
1083 (2)        Zoznam        funkčných
1084
1085 zdrojových kódov
1086 )))|(((
1087 \\
1088
1089 **ÁNO**
1090 )))|(((
1091 \\
1092
1093 **ÁNO**
1094 )))|(((
1095 \\
1096 )))
1097 (% class="" %)|(((
1098 \\
1099 )))|(((
1100 (3) Zoznam licencií
1101 )))|(((
1102 **ÁNO**
1103 )))|(((
1104 **ÁNO**
1105 )))|(((
1106 \\
1107 )))
1108 (% class="" %)|(((
1109 \\
1110 )))|(((
1111 (4)  Správa  o  stave  projektu
1112
1113 (Status report)
1114 )))|(((
1115 \\
1116
1117 **ÁNO**
1118 )))|(((
1119 \\
1120
1121 **ÁNO**
1122 )))|(((
1123 \\
1124 )))
1125 (% class="" %)|(((
1126 \\
1127 )))|(((
1128 (5) Požiadavka na zmenu (CR)
1129 )))|(((
1130 **ÁNO**
1131 )))|(((
1132 **ÁNO**
1133 )))|(((
1134 \\
1135 )))
1136 (% class="" %)|(((
1137 M-03
1138 )))|(((
1139 **Akceptačný protokol**
1140 )))|(((
1141 **ÁNO**
1142 )))|(((
1143 **ÁNO**
1144 )))|(((
1145 \\
1146 )))
1147 (% class="" %)|(((
1148 \\
1149
1150 M-06
1151 )))|(((
1152 **Evidencia e-Government komponentov  v MetaIS, vrátane         architektonických modelov**
1153 )))|(((
1154 \\
1155
1156 **ÁNO**
1157 )))|(((
1158 \\
1159 )))|(((
1160 \\
1161
1162 **ÁNO**
1163 )))
1164
1165 (% class="" %)|(((
1166
1167 )))|(((
1168 **PRÍPRAVNÁ A INICIAČNÁ**
1169
1170 **FÁZA**
1171 )))|(((
1172 \\
1173 )))|(((
1174 \\
1175
1176 **Manažérske výstupy**
1177 )))|(((
1178 **Špecializované**
1179
1180 **výstupy**
1181
1182 (technické)
1183 )))
1184 (% class="" %)|(((
1185 I-01
1186 )))|(((
1187 **Ideový zámer**
1188 )))|(((
1189 **ÁNO**
1190 )))|(((
1191 **ÁNO**
1192 )))|(((
1193 \\
1194 )))
1195 (% class="" %)|(((
1196 I-02
1197 )))|(((
1198 **Projektový zámer**
1199 )))|(((
1200 **ÁNO**
1201 )))|(((
1202 **ÁNO**
1203 )))|(((
1204 \\
1205 )))
1206 (% class="" %)|(((
1207 I-03
1208 )))|(((
1209 **Prístup k projektu**
1210 )))|(((
1211 **ÁNO**
1212 )))|(((
1213 **ÁNO**
1214 )))|(((
1215 \\
1216 )))
1217 (% class="" %)|(((
1218 I-04
1219 )))|(((
1220 **Katalóg požiadaviek**
1221 )))|(((
1222 **ÁNO**
1223 )))|(((
1224 **ÁNO**
1225 )))|(((
1226 \\
1227 )))
1228 (% class="" %)|(% colspan="2" %)(((
1229 **MÍĽNIK - ukončenie obstarávania alebo**
1230
1231 **uzatvorenie zmluvy s dodávateľom**
1232 )))|(((
1233 \\
1234 )))|(((
1235 \\
1236 )))|(((
1237 \\
1238 )))
1239 (% class="" %)|(((
1240 \\
1241 )))|(((
1242 **REALIZAČNÁ FÁZA**
1243 )))|(((
1244 \\
1245 )))|(((
1246 \\
1247 )))|(((
1248 \\
1249 )))
1250 (% class="" %)|(((
1251 **R1**
1252 )))|(((
1253 **ANALÝZA A DIZAJN**
1254 )))|(((
1255 \\
1256 )))|(((
1257 \\
1258 )))|(((
1259 \\
1260 )))
1261 (% class="" %)|(% rowspan="2" %)(((
1262 \\
1263
1264 R-01
1265 )))|(((
1266 **Projektový iniciálny dokument**
1267
1268 **(PID)**
1269 )))|(((
1270 \\
1271
1272 **ÁNO**
1273 )))|(((
1274 \\
1275
1276 **ÁNO**
1277 )))|(((
1278 \\
1279 )))
1280 (% class="" %)|(((
1281 **Akceptačné kritériá**
1282 )))|(((
1283 **ÁNO**
1284 )))|(((
1285 **ÁNO**
1286 )))|(((
1287 \\
1288 )))
1289 (% class="" %)|(((
1290 \\
1291
1292 \\
1293
1294 \\
1295
1296 \\
1297
1298 \\
1299
1300 \\
1301
1302 \\
1303
1304 \\
1305
1306 \\
1307
1308 \\
1309
1310 \\
1311
1312 \\
1313
1314 R1-1
1315 )))|(((
1316 **Detailný návrh riešenia (DNR) **(1) Zámer riešenia, analýza požiadaviek, používateľský
1317
1318 prieskum a motivačná architektúra
1319
1320 (2) Popis postupu analýzy a návrhu riešenia
1321
1322 (3) Biznis architektúra*
1323
1324 a. Existujúca a cieľová biznis architektúra
1325
1326 b. Procesy podporované navrhovaným riešením
1327
1328 c. Vytvorenie informačnej architektúry a mapovanie používateľskej cesty
1329
1330 d. Vytvorenie grafického návrhu a prototypu používateľského rozhrania (UX, UI)
1331 )))|(((
1332 \\
1333
1334 \\
1335
1336 \\
1337
1338 \\
1339
1340 \\
1341
1342 \\
1343
1344 \\
1345
1346 \\
1347
1348 \\
1349
1350 \\
1351
1352 \\
1353
1354 \\
1355
1356 **ÁNO**
1357 )))|(((
1358 \\
1359 )))|(((
1360 \\
1361
1362 \\
1363
1364 \\
1365
1366 \\
1367
1368 \\
1369
1370 \\
1371
1372 \\
1373
1374 \\
1375
1376 \\
1377
1378 \\
1379
1380 \\
1381
1382 \\
1383
1384 **ÁNO**
1385 )))
1386
1387 //
1388 //
1389
1390 (% class="" %)|(((
1391 \\
1392 )))|(% colspan="2" %)(((
1393 \\
1394 )))|(% colspan="2" %)(((
1395 **REALIZAČNÁ FÁZA**
1396 )))|(% colspan="2" %)(((
1397 \\
1398 )))|(% colspan="2" %)(((
1399 \\
1400
1401 **Manažérske výstupy**
1402 )))|(% colspan="2" %)(((
1403 **Špecializované**
1404
1405 **výstupy**
1406
1407 (technické)
1408 )))
1409 (% class="" %)|(((
1410 \\
1411 )))|(% colspan="2" %)(((
1412 \\
1413 )))|(% colspan="2" %)(((
1414 e. Prípady použitia (use case
1415
1416 model)
1417
1418 (4) Dátová architektúra
1419
1420 (5) Aplikačná architektúra*
1421
1422 a. Existujúca a budúca aplikačná architektúra
1423
1424 b. Aplikačné komponenty a ich vzťah k biznis komponentom
1425
1426 a funkčným požiadavkám
1427
1428 c. Integrácie – Komunikácia medzi komponentami (OpenAPI) (6) Technologická architektúra*
1429
1430 a. Existujúca a budúca technologická architektúra
1431
1432 b. Technologické komponenty riešenia a ich vzťah k aplikačným komponentom
1433
1434 (7) Softvérové licencie a zdrojové kódy
1435
1436 (8) Požiadavky na úrovne služieb
1437
1438 (SLA) a výkonnosť
1439
1440 (9) Zabezpečenie dostupnosti, zálohovanie a obnova riešenia (10 Bezpečnosť – riešenie požiadaviek na bezpečnosť (11) Migrácia dát
1441
1442 (12) Harmonogram realizácie a nasadenia, závislosti
1443 )))|(% colspan="2" %)(((
1444 \\
1445 )))|(% colspan="2" %)(((
1446 \\
1447 )))|(% colspan="2" %)(((
1448 \\
1449 )))
1450 (% class="" %)|(((
1451 \\
1452 )))|(% colspan="2" %)(((
1453 R1-2
1454 )))|(% colspan="2" %)(((
1455 **Plán a stratégia testovania**
1456 )))|(% colspan="2" %)(((
1457 **ÁNO**
1458 )))|(% colspan="2" %)(((
1459 \\
1460 )))|(% colspan="2" %)(((
1461 **ÁNO**
1462 )))
1463 (% class="" %)|(((
1464 \\
1465 )))|(% colspan="2" %)(((
1466 \\
1467 )))|(% colspan="2" %)(((
1468 (1) Testovacie prípady (UC/TC)
1469
1470 (2) Testovacie prostredia
1471
1472 (3) Testovacie dáta
1473
1474 (4) Defekt manažment, monitoring a reporting testov
1475 )))|(% colspan="2" %)(((
1476 \\
1477
1478 \\
1479
1480 \\
1481
1482 **ÁNO**
1483 )))|(% colspan="2" %)(((
1484 \\
1485 )))|(% colspan="2" %)(((
1486 \\
1487
1488 \\
1489
1490 \\
1491
1492 **ÁNO**
1493 )))
1494 (% class="" %)|(((
1495 \\
1496 )))|(% colspan="2" %)(((
1497 \\
1498
1499 \\
1500
1501 \\
1502
1503 **R2**
1504 )))|(% colspan="2" %)(((
1505 **NÁKUP        TECHNICKÝCH**
1506
1507 **PROSTRIEDKOV, PROGRAMOVÝCH PROSTRIEDKOV                  A SLUŽIEB**
1508 )))|(% colspan="2" %)(((
1509 \\
1510 )))|(% colspan="2" %)(((
1511 \\
1512 )))|(% colspan="2" %)(((
1513 \\
1514 )))
1515 (% class="" %)|(((
1516 \\
1517 )))|(% colspan="2" %)(((
1518 \\
1519
1520 R2-2
1521 )))|(% colspan="2" %)(((
1522 **Obstaranie         programových**
1523
1524 **prostriedkov a služieb**
1525 )))|(% colspan="2" %)(((
1526 \\
1527
1528 **ÁNO**
1529 )))|(% colspan="2" %)(((
1530 \\
1531 )))|(% colspan="2" %)(((
1532 \\
1533
1534 **ÁNO**
1535 )))
1536 (% class="" %)|(((
1537 \\
1538 )))|(% colspan="2" %)(((
1539 \\
1540
1541 **R3**
1542 )))|(% colspan="2" %)(((
1543 **IMPLEMENTÁCIA  A TESTOVANIE**
1544 )))|(% colspan="2" %)(((
1545 \\
1546 )))|(% colspan="2" %)(((
1547 \\
1548 )))|(% colspan="2" %)(((
1549 \\
1550 )))
1551 (% class="" %)|(((
1552 \\
1553 )))|(% colspan="2" %)(((
1554 \\
1555
1556 R3-1
1557 )))|(% colspan="2" %)(((
1558 **Vývoj,       migrácia       údajov**
1559
1560 **a integrácia**
1561 )))|(% colspan="2" %)(((
1562 \\
1563
1564 **ÁNO**
1565 )))|(% colspan="2" %)(((
1566 \\
1567 )))|(% colspan="2" %)(((
1568 \\
1569
1570 **ÁNO**
1571 )))
1572 (% class="" %)|(((
1573 \\
1574 )))|(% colspan="2" rowspan="7" %)(((
1575 \\
1576
1577 \\
1578
1579 \\
1580
1581 \\
1582
1583 \\
1584
1585 \\
1586
1587 \\
1588
1589 \\
1590
1591 \\
1592
1593 R3-2
1594 )))|(% colspan="2" %)(((
1595 **Testovanie**
1596 )))|(% colspan="2" %)(((
1597 \\
1598 )))|(% colspan="2" %)(((
1599 \\
1600 )))|(% colspan="2" rowspan="7" %)(((
1601 \\
1602
1603 \\
1604
1605 \\
1606
1607 \\
1608
1609 \\
1610
1611 \\
1612
1613 \\
1614
1615 \\
1616
1617 \\
1618
1619 **ÁNO**
1620 )))
1621 (% class="" %)|(((
1622 \\
1623 )))|(% colspan="2" %)(((
1624 (1) Funkčné testovanie (FAT)
1625 )))|(% colspan="2" %)(((
1626 **ÁNO**
1627 )))|(% colspan="2" %)(((
1628 \\
1629 )))
1630 (% class="" %)|(((
1631 \\
1632 )))|(% colspan="2" %)(((
1633 (2) Systémové a integračné
1634
1635 testovanie (SIT)
1636 )))|(% colspan="2" %)(((
1637 \\
1638
1639 **ÁNO**
1640 )))|(% colspan="2" %)(((
1641 \\
1642 )))
1643 (% class="" %)|(((
1644 \\
1645 )))|(% colspan="2" %)(((
1646 (3) Záťažové a výkonnostné
1647
1648 testovanie
1649 )))|(% colspan="2" %)(((
1650 \\
1651
1652 **ÁNO**
1653 )))|(% colspan="2" %)(((
1654 \\
1655 )))
1656 (% class="" %)|(((
1657 \\
1658 )))|(% colspan="2" %)(((
1659 (4) Bezpečnostné testovanie
1660
1661 (SW/HW a kybernetická bezpečnosť)
1662 )))|(% colspan="2" %)(((
1663 \\
1664
1665 **ÁNO**
1666 )))|(% colspan="2" %)(((
1667 \\
1668 )))
1669 (% class="" %)|(((
1670 \\
1671 )))|(% colspan="2" %)(((
1672 (5) Používateľské testy
1673
1674 funkčného používateľského
1675
1676 rozhrania (UX)
1677 )))|(% colspan="2" %)(((
1678 \\
1679
1680 **ÁNO**
1681 )))|(% colspan="2" %)(((
1682 \\
1683 )))
1684 (% class="" %)|(((
1685 \\
1686 )))|(% colspan="2" %)(((
1687 (6) Používateľské akceptačné
1688
1689 testovanie (UAT)
1690 )))|(% colspan="2" %)(((
1691 \\
1692
1693 **ÁNO**
1694 )))|(% colspan="2" %)(((
1695 \\
1696 )))
1697 (% class="" %)|(% colspan="2" %)(((
1698 R3-3
1699 )))|(% colspan="2" %)(((
1700 **Školenia personálu**
1701 )))|(% colspan="2" %)(((
1702 **ÁNO**
1703 )))|(% colspan="2" %)(((
1704 \\
1705 )))|(% colspan="2" %)(((
1706 **ÁNO**
1707 )))|(((
1708 \\
1709 )))
1710 (% class="" %)|(% colspan="2" rowspan="8" %)(((
1711 \\
1712
1713 \\
1714
1715 \\
1716
1717 \\
1718
1719 \\
1720
1721 \\
1722
1723 \\
1724
1725 \\
1726
1727 \\
1728
1729 \\
1730
1731 R3-4
1732 )))|(% colspan="2" %)(((
1733 **Dokumentácia**
1734 )))|(% colspan="2" %)(((
1735 \\
1736 )))|(% colspan="2" %)(((
1737 \\
1738 )))|(% colspan="2" rowspan="10" %)(((
1739 \\
1740
1741 \\
1742
1743 \\
1744
1745 \\
1746
1747 \\
1748
1749 \\
1750
1751 \\
1752
1753 \\
1754
1755 \\
1756
1757 \\
1758
1759 \\
1760
1761 \\
1762
1763 \\
1764
1765 **ÁNO**
1766 )))|(((
1767 \\
1768 )))
1769 (% class="" %)|(% colspan="2" %)(((
1770 (1) Aplikačná  príručka,  vrátane
1771
1772 aktualizovanej dokumentácie architektúry v rozsahu podľa položiek 3 až 10 Detailného návrhu riešenia R1-1
1773 )))|(% colspan="2" %)(((
1774 \\
1775
1776 \\
1777
1778 \\
1779
1780 **ÁNO**
1781 )))|(% colspan="2" %)(((
1782 \\
1783 )))|(((
1784 \\
1785 )))
1786 (% class="" %)|(% colspan="2" %)(((
1787 (2) Integračná príručka
1788 )))|(% colspan="2" %)(((
1789 **ÁNO**
1790 )))|(% colspan="2" %)(((
1791 \\
1792 )))|(((
1793 \\
1794 )))
1795 (% class="" %)|(% colspan="2" %)(((
1796 (3) Používateľská príručka
1797 )))|(% colspan="2" %)(((
1798 **ÁNO**
1799 )))|(% colspan="2" %)(((
1800 \\
1801 )))|(((
1802 \\
1803 )))
1804 (% class="" %)|(% colspan="2" %)(((
1805 (4) Zdrojové kódy a licencie
1806 )))|(% colspan="2" %)(((
1807 **ÁNO**
1808 )))|(% colspan="2" %)(((
1809 \\
1810 )))|(((
1811 \\
1812 )))
1813 (% class="" %)|(% colspan="2" %)(((
1814 (5)  Inštalačná  a  konfiguračná
1815
1816 príručka
1817 )))|(% colspan="2" %)(((
1818 \\
1819
1820 **ÁNO**
1821 )))|(% colspan="2" %)(((
1822 \\
1823 )))|(((
1824 \\
1825 )))
1826 (% class="" %)|(% colspan="2" %)(((
1827 (6) Prevádzkový  opis a pokyny
1828
1829 pre diagnostiku, servis a údržbu
1830 )))|(% colspan="2" %)(((
1831 \\
1832
1833 **ÁNO**
1834 )))|(% colspan="2" %)(((
1835 \\
1836 )))|(((
1837 \\
1838 )))
1839 (% class="" %)|(% colspan="2" %)(((
1840 (7)   Pokyny   na   obnovu   pri
1841
1842 výpadku alebo havárii (Havarijný plán)
1843 )))|(% colspan="2" %)(((
1844 \\
1845
1846 **ÁNO**
1847 )))|(% colspan="2" %)(((
1848 \\
1849 )))|(((
1850 \\
1851 )))
1852 (% class="" %)|(% colspan="2" rowspan="2" %)(((
1853 \\
1854 )))|(% colspan="2" %)(((
1855 (8) Bezpečnostný projekt
1856 )))|(% colspan="2" %)(((
1857 **ÁNO**
1858 )))|(% colspan="2" %)(((
1859 \\
1860 )))|(((
1861 \\
1862 )))
1863 (% class="" %)|(% colspan="2" %)(((
1864 (9) Údaje o monitorovaní úrovne
1865
1866 poskytovaných   služieb   (SLA)
1867
1868 aktív IT
1869 )))|(% colspan="2" %)(((
1870 \\
1871
1872 **ÁNO**
1873 )))|(% colspan="2" %)(((
1874 \\
1875 )))|(((
1876 \\
1877 )))
1878 (% class="" %)|(% colspan="2" %)(((
1879 \\
1880
1881 **R4**
1882 )))|(% colspan="2" %)(((
1883 **NASADENIE**
1884
1885 **a POSTIMPLEMENTAČNÁ**
1886
1887 **PODPORA (PIP)**
1888 )))|(% colspan="2" %)(((
1889 \\
1890 )))|(% colspan="2" %)(((
1891 \\
1892 )))|(% colspan="2" %)(((
1893 \\
1894 )))|(((
1895 \\
1896 )))
1897 (% class="" %)|(% colspan="2" %)(((
1898 \\
1899
1900 R4-1
1901 )))|(% colspan="2" %)(((
1902 **Nasadenie     do     produkčnej**
1903
1904 **prevádzky **(vyhodnotenie)
1905 )))|(% colspan="2" %)(((
1906 \\
1907
1908 **ÁNO**
1909 )))|(% colspan="2" %)(((
1910 \\
1911 )))|(% colspan="2" %)(((
1912 \\
1913
1914 **ÁNO**
1915 )))|(((
1916 \\
1917 )))
1918 (% class="" %)|(% colspan="2" %)(((
1919 \\
1920
1921 R4-2
1922 )))|(% colspan="2" %)(((
1923 **Akceptácia spustenia do produkčnej prevádzky **(vyhodnotenie)
1924 )))|(% colspan="2" %)(((
1925 \\
1926
1927 **ÁNO**
1928 )))|(% colspan="2" %)(((
1929 \\
1930 )))|(% colspan="2" %)(((
1931 \\
1932
1933 **ÁNO**
1934 )))|(((
1935 \\
1936 )))
1937 (% class="" %)|(% colspan="2" %)(((
1938 \\
1939 )))|(% colspan="9" %)(((
1940 \\
1941 )))
1942 (% class="" %)|(% colspan="2" %)(((
1943 \\
1944 )))|(% colspan="2" %)(((
1945 **DOKONČOVACIA FÁZA**
1946 )))|(% colspan="2" %)(((
1947 \\
1948 )))|(% colspan="2" %)(((
1949 \\
1950 )))|(% colspan="2" %)(((
1951 \\
1952 )))|(((
1953 \\
1954 )))
1955 (% class="" %)|(% colspan="2" %)(((
1956 M-02
1957 )))|(% colspan="2" %)(((
1958 **Manažérske    správy,    plány,**
1959 )))|(% colspan="2" %)(((
1960 \\
1961 )))|(% colspan="2" %)(((
1962 **ÁNO**
1963 )))|(% colspan="2" %)(((
1964 \\
1965 )))|(((
1966 \\
1967 )))
1968 (% class="" %)|(((
1969 \\
1970 )))|(% colspan="2" rowspan="2" %)(((
1971
1972 )))|(% colspan="2" %)(((
1973 **reporty, zoznamy, odporúčania a požiadavky:**
1974 )))|(% colspan="2" %)(((
1975 \\
1976 )))|(% colspan="2" rowspan="2" %)(((
1977 \\
1978 )))|(% colspan="2" rowspan="2" %)(((
1979 \\
1980 )))
1981 (% class="" %)|(((
1982 \\
1983 )))|(% colspan="2" %)(((
1984 (1) Správa o dokončení projektu
1985
1986 (etapy/fázy)
1987 )))|(% colspan="2" %)(((
1988 \\
1989
1990 **ÁNO**
1991 )))
1992 (% class="" %)|(((
1993 \\
1994 )))|(((
1995 \\
1996 )))|(((
1997 \\
1998 )))|(((
1999 \\
2000 )))|(((
2001 \\
2002 )))|(((
2003 \\
2004 )))|(((
2005 \\
2006 )))|(((
2007 \\
2008 )))|(((
2009 \\
2010 )))|(((
2011 \\
2012 )))|(((
2013 \\
2014 )))
2015
2016 \\
2017
2018 Vysvetlivky:
2019
2020 ~* Architektonické diagramy a pohľady, vrátane architektonického modelu aj vo formáte The Open Group ArchiMate Model Exchange File Format.
2021
2022 \\
2023
2024 = {{id name="projekt_2915_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
2025
2026 \\
2027
2028 Popis budúceho riešenia z pohľadu biznis/aplikačnej/technologickej architektúry sa nachádza v Prístupe k projektu. Navrhované riešenie, ktoré vychádza z výsledku MCA analýzy je nasadenie EDR / XDR riešenia do vládneho cloudu,kde ÚKSÚP prevádzkuje svoje isvs a na koncové zariadenia. Toto riešenie nezasiahne významne do súčasnej architektúry. Súčasná technologická architektúra je zhodná s budúcou technologickou architektúrou, okrem nového prvku „XDR Cloud“, ktorý predstavuje v zobrazení architektúry nasadené riešenie úspešného dodávateľa riešenia EDR/XDR.
2029
2030 Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu. Týmto projektom sa nevytvára nový isvs, ani sa nemení štruktúra e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs), ani nemení ich stavu a fázu ich životného cyklu.
2031
2032 \\
2033
2034 = {{id name="projekt_2915_Projektovy_zamer_detailny-6.ROZPOČETAPRÍNOSY"/}}6.     ROZPOČET A PRÍNOSY =
2035
2036 \\
2037
2038 \\
2039
2040 == {{id name="projekt_2915_Projektovy_zamer_detailny-6.1Detailnýpopisnákladovaprínosov"/}}6.1        Detailný popis nákladov a prínosov ==
2041
2042 \\
2043
2044 \\
2045
2046 PHZ pre dodanie riešenia externou organizáciou – úspešným uchádzačom vo verejnom obstarávaní: 220 035,70 EUR s DPH
2047
2048 \\
2049
2050 (% class="" %)|(((
2051 **Položka**
2052 )))|(((
2053 \\
2054 )))|(((
2055 **Typ nákladu**
2056 )))|(((
2057 **J.cena**
2058 )))|(((
2059 **Hodiny**
2060 )))|(((
2061 **Počet mesiacov**
2062 )))|(((
2063 **odvod zamesnávateľa**
2064 )))|(((
2065 **SUMA SPOLU**
2066 )))
2067 (% class="" %)|(((
2068 Náklady na obstaranie diela (VO)
2069 )))|(((
2070 \\
2071 )))|(((
2072 priamy
2073 )))|(((
2074 \\
2075 )))|(((
2076 \\
2077 )))|(((
2078 \\
2079 )))|(((
2080 0,2
2081 )))|(((
2082 220 035,70
2083 )))
2084 (% class="" %)|(((
2085 Kľúčový používateľ  -Manažér KB
2086 )))|(((
2087 Ing. Viktor Šlapka
2088 )))|(((
2089 priamy
2090 )))|(((
2091 25
2092 )))|(((
2093 40
2094 )))|(((
2095 4
2096 )))|(((
2097 0,3595
2098 )))|(((
2099 5 438,00
2100 )))
2101 (% class="" %)|(((
2102 Biznis vlastník
2103 )))|(((
2104 Ing. Marek Molnár
2105 )))|(((
2106 priamy
2107 )))|(((
2108 21
2109 )))|(((
2110 40
2111 )))|(((
2112 4
2113 )))|(((
2114 0,3595
2115 )))|(((
2116 4 567,92
2117 )))
2118 (% class="" %)|(((
2119 IT Analytik
2120 )))|(((
2121 Mgr. Petra Melišíková
2122 )))|(((
2123 priamy
2124 )))|(((
2125 25
2126 )))|(((
2127 40
2128 )))|(((
2129 3
2130 )))|(((
2131 0,3595
2132 )))|(((
2133 4 078,50
2134 )))
2135 (% class="" %)|(((
2136 \\
2137 )))|(((
2138 \\
2139 )))|(((
2140 \\
2141 )))|(((
2142 \\
2143 )))|(((
2144 \\
2145 )))|(((
2146 \\
2147 )))|(((
2148 \\
2149 )))|(((
2150 \\
2151 )))
2152 (% class="" %)|(((
2153 **SPOLU priame výdavky**
2154 )))|(((
2155 \\
2156 )))|(((
2157 \\
2158 )))|(((
2159 \\
2160 )))|(((
2161 \\
2162 )))|(((
2163 \\
2164 )))|(((
2165 \\
2166 )))|(((
2167 **234 120,12**
2168 )))
2169 (% class="" %)|(((
2170 7% paušálna sadzba na nepriame výdavky
2171 )))|(((
2172 \\
2173 )))|(((
2174 \\
2175 )))|(((
2176 \\
2177 )))|(((
2178 \\
2179 )))|(((
2180 \\
2181 )))|(((
2182 \\
2183 )))|(((
2184 16 388,41
2185 )))
2186 (% class="" %)|(((
2187 Finančný manažér
2188 )))|(((
2189 Ľubica Jablonská
2190 )))|(((
2191 nepriamy
2192 )))|(((
2193 17
2194 )))|(((
2195 40
2196 )))|(((
2197 6
2198 )))|(((
2199 0,3595
2200 )))|(((
2201 5 546,76
2202 )))
2203 (% class="" %)|(((
2204 Projektový manažér
2205 )))|(((
2206 Soňa Molnárová
2207 )))|(((
2208 nepriamy
2209 )))|(((
2210 17
2211 )))|(((
2212 40
2213 )))|(((
2214 6
2215 )))|(((
2216 0,3595
2217 )))|(((
2218 5 546,76
2219 )))
2220 (% class="" %)|(((
2221 Administratívny pracovník
2222 )))|(((
2223 Osobný úrad
2224 )))|(((
2225 nepriamy
2226 )))|(((
2227 13
2228 )))|(((
2229 40
2230 )))|(((
2231 6
2232 )))|(((
2233 0,3595
2234 )))|(((
2235 4 241,64
2236 )))
2237 (% class="" %)|(((
2238 Publicistika
2239 )))|(((
2240 \\
2241 )))|(((
2242 \\
2243 )))|(((
2244 \\
2245 )))|(((
2246 \\
2247 )))|(((
2248 \\
2249 )))|(((
2250 \\
2251 )))|(((
2252 1 053,25
2253 )))
2254 (% class="" %)|(((
2255 **SPOLU ROZPOČET**
2256 )))|(((
2257 \\
2258 )))|(((
2259 \\
2260 )))|(((
2261 \\
2262 )))|(((
2263 \\
2264 )))|(((
2265 \\
2266 )))|(((
2267 \\
2268 )))|(((
2269 **250 508,53**
2270 )))
2271
2272 \\
2273
2274 \\
2275
2276 == {{id name="projekt_2915_Projektovy_zamer_detailny-6.2Postupaspôsobnaceneniaprojektu"/}}6.2        Postup a spôsob nacenenia projektu ==
2277
2278 Postup nacenenia bol nasledovný:
2279
2280 * Na základe opisu požadovaného dial sa určila PHZ formou oslovenia subjektov
2281 * Určili na interné náklady:
2282 ** Určil sa interný tím, ktorý bude pracovať na hlavných aktivitách a podporných aktivitách
2283 ** Určil sa harmonogram projektu, ktorý definuje časový rozsah spolupráce tímu
2284 ** Na základe mzdovej politiky sa vypočítala sadzba za hodinu pre člena tímu
2285 * Stanovil sa výdavok na podporné aktivity v sume stanovenej výzvou na 7% z priamych výdavkov
2286
2287 \\
2288
2289 \\
2290
2291 \\
2292
2293 = {{id name="projekt_2915_Projektovy_zamer_detailny-7.HARMONOGRAMPROJEKTU"/}}7.     HARMONOGRAM PROJEKTU =
2294
2295 \\
2296
2297 Highlevel harmonogram projektu:
2298
2299 \\
2300
2301 (% class="" %)|(((
2302 ID
2303 )))|(((
2304 FÁZA/AKTIVITA
2305 )))|(((
2306 ZAČIATOK
2307
2308 (odhad termínu)
2309 )))|(((
2310 KONIEC
2311
2312 (odhad termínu)
2313 )))|(((
2314 POZNÁMKA
2315 )))
2316 (% class="" %)|(((
2317 1.
2318 )))|(((
2319 Prípravná fáza a Iniciačná fáza
2320 )))|(((
2321 05/2024
2322 )))|(((
2323 07/2024
2324 )))|(((
2325 \\
2326 )))
2327 (% class="" %)|(((
2328 2.
2329 )))|(((
2330 Realizačná fáza
2331 )))|(((
2332 09/2024
2333 )))|(((
2334 12/2024
2335 )))|(((
2336 \\
2337 )))
2338 (% class="" %)|(((
2339 2a
2340 )))|(((
2341 Analýza a Dizajn
2342 )))|(((
2343 09/2024
2344 )))|(((
2345 09/2024
2346 )))|(((
2347 \\
2348 )))
2349 (% class="" %)|(((
2350 2b
2351 )))|(((
2352 Nákup technických prostriedkov, programových prostriedkov a služieb
2353 )))|(((
2354 09/2024
2355 )))|(((
2356 11/2024
2357 )))|(((
2358 \\
2359 )))
2360 (% class="" %)|(((
2361 2c
2362 )))|(((
2363 Implementácia a testovanie
2364 )))|(((
2365 11/2024
2366 )))|(((
2367 11/2024
2368 )))|(((
2369 \\
2370 )))
2371 (% class="" %)|(((
2372 2d
2373 )))|(((
2374 Nasadenie
2375 )))|(((
2376 12/2024
2377 )))|(((
2378 12/2024
2379 )))|(((
2380 PIP - 3 mesiace po nasadení
2381 )))
2382 (% class="" %)|(((
2383 3.
2384 )))|(((
2385 Dokončovacia fáza
2386 )))|(((
2387 01/2025
2388 )))|(((
2389 02/2025
2390 )))|(((
2391 \\
2392 )))
2393
2394 \\
2395
2396 **Projekt bude realizovaný metódou Waterfall:**
2397
2398 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
2399
2400 \\
2401
2402 Objednávateľ projektu vypracuje funkčnú a technickú špecifikáciu,
2403
2404 // //
2405
2406 \\
2407
2408 = {{id name="projekt_2915_Projektovy_zamer_detailny-8.Návrhorganizačnéhozabezpečeniaprojektu"/}}8.     Návrh organizačného zabezpečenia projektu =
2409
2410 \\
2411
2412 **Riadiaci výbor (RV) projektu sa zostavuje ** v zložení:
2413
2414 * Predseda RV: Ing. Vladimír Urmanič
2415 * Biznis vlastník a manažér KB: Bc. Stanislav Balko
2416 * Zástupca prevádzky: Ing. Marek Molnár
2417 * Projektový manažér objednávateľa (PM): Soňa Molnárová
2418
2419 \\
2420
2421 **Projektový tím objednávateľa sa zostavuje v zložení:**
2422
2423 * kľúčový používateľ a manažér KB,
2424 * IT analytik
2425 * biznis vlastník,
2426 * finančný manažér,
2427 * projektový manažér.
2428
2429 \\
2430
2431 (% class="" %)|(((
2432 ID
2433 )))|(((
2434 Meno a Priezvisko
2435 )))|(((
2436 Pozícia
2437 )))|(((
2438 Rola v projekte
2439 )))
2440 (% class="" %)|(((
2441 1.
2442 )))|(((
2443 Soňa Molnárová
2444 )))|(((
2445 \\
2446 )))|(((
2447 Projektový manažér
2448 )))
2449 (% class="" %)|(((
2450 2.
2451 )))|(((
2452 Ing. Marek Molnár
2453 )))|(((
2454 \\
2455 )))|(((
2456 biznis vlastník
2457 )))
2458 (% class="" %)|(((
2459 3.
2460 )))|(((
2461 Ing. Vladimír Šlapka
2462 )))|(((
2463 \\
2464 )))|(((
2465 kľúčový používateľ a manažér KB
2466 )))
2467 (% class="" %)|(((
2468 4.
2469 )))|(((
2470 Ľubica Jablonská
2471 )))|(((
2472 \\
2473 )))|(((
2474 finančný manažér
2475 )))
2476 (% class="" %)|(((
2477 5.
2478 )))|(((
2479 Mgr. Petra Melišíková
2480 )))|(((
2481 \\
2482 )))|(((
2483 IT analytik
2484 )))
2485
2486 == {{id name="projekt_2915_Projektovy_zamer_detailny-"/}} ==
2487
2488 == {{id name="projekt_2915_Projektovy_zamer_detailny-"/}} ==
2489
2490 == {{id name="projekt_2915_Projektovy_zamer_detailny-8.1PRACOVNÉNÁPLNE"/}}8.1        PRACOVNÉ NÁPLNE ==
2491
2492 \\
2493
2494 Určenie zodpovednosti členov Riadiaceho výboru:
2495
2496 1. Hlavným záujmom a zodpovednosťou predsedu Riadiaceho výboru projektu je:
2497 1. a) zastupovať záujmy objednávateľa v projekte,
2498 1. b) kontrolovať súlad projektu a projektových cieľov so strategickými cieľmi,
2499 1. c) zabezpečiť a udržať finančné krytie (rozpočet) realizácie projektu,
2500 1. d) zabezpečiť nákladovo prijateľný prístup v projekte,
2501
2502 \\
2503
2504 1. Hlavným záujmom a zodpovednosťou zástupcu vlastníka procesu objednávateľa (biznis vlastník) alebo vlastníkov procesov objednávateľa je:
2505 1. a) schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
2506 1. b) definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľov a požiadaviek na bezpečnosť,
2507 1. c) definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,
2508 1. d) schválenie akceptačných kritérií,
2509 1. e) akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,
2510 1. f) odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,
2511 1. g) dostupnosť ľudských zdrojov alokovaných na realizáciu projektu
2512
2513 \\
2514
2515 1. Hlavným záujmom a zodpovednosťou zástupcu kľúčových používateľov objednávateľa (end user), ktorí reprezentuje záujmy budúcich používateľov projektových produktov alebo projektových výstupov je:
2516 1. a) návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť,
2517 1. b) návrh a definovanie akceptačných kritérií,
2518 1. c) akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky,
2519 1. d) predkladanie požiadaviek na zmenu funkcionalít produktov,
2520
2521 Pôsobnosť, úlohy Riadiaceho výboru a ďalšie zodpovednosti členov Riadiaceho výboru určuje Štatút riadiaceho výboru.
2522
2523 \\
2524
2525 Pracovné náplne projektový tím:
2526
2527 PROJEKTOVÝ MANAŽÉR
2528
2529 Zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
2530
2531 Zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
2532
2533 Zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
2534
2535 \\
2536
2537 BIZNIS VLASTNÍK (VLASTNÍK PROCESOV)
2538
2539 Zodpovedá za proces - jeho výstupy i celkový priebeh poskytnutia služby alebo produktu konečnému užívateľovi. Kľúčová rola na strane zákazníka (verejného obstarávateľa), ktorá schvaľuje biznis požiadavky a zodpovedá za výsledné riešenie, prínos požadovanú hodnotu a naplnenie merateľných ukazovateľov. Úlohou tejto roly je definovať na užívateľa orientované položky (user-stories), ktoré budú zaradzované a prioritizované v produktovom zásobníku. Zodpovedá za priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane DNR z pohľadu analýzy a návrhu riešenia aplikácii IS.
2540
2541 Zodpovedný za schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu. Definuje očakávania na kvalitu projektu, kvalitu projektových produktov, prínosy pre koncových používateľov a požiadavky na bezpečnosť. Definuje merateľné výkonnostné ukazovatele projektov a prvkov. Vlastník procesov schvaľuje  akceptačné kritériá, rozsah a kvalitu dodávaných projektových výstupov pri dosiahnutí platobných míľnikov, odsúhlasuje spustenie výstupov projektu do produkčnej prevádzky a dostupnosť ľudských zdrojov alokovaných na realizáciu projektu.
2542
2543 \\
2544
2545 KĽUČOVÝ POUŽIVATEĽ (end user) a manažér KB
2546
2547 Zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
2548
2549 zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
2550
2551 Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov.
2552
2553 \\
2554
2555 IT ANALYTIK
2556
2557 Zodpovedá za zber a analyzovanie funkčných požiadaviek, analyzovanie a spracovanie dokumentácie z pohľadu procesov, metodiky, technických možností a inej dokumentácie. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy softvérových riešení. Zodpovedá za výkon analýzy IS, koordináciu a dohľad nad činnosťou SW analytikov.
2558
2559 analyzuje požiadavky na informačný systém/softvérový systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.
2560
2561 Analytik informačných technológií pripravuje špecifikáciu cieľového systému od procesnej až po technickú rovinu. Mapuje a analyzuje existujúce podnikateľské a procesné prostredie, analyzuje biznis požiadavky na informačný systém, špecifikuje požiadavky na informačnú podporu procesov, navrhuje koncept riešenia a pripravuje podklady pre architektov a vývojárov riešenia, participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) používateľom.
2562
2563 Pri návrhu IT systémov využíva odbornú špecializáciu IT architektov a projektantov. Študuje a analyzuje dokumentáciu, požiadavky klientov, legislatívne a technické podmienky a možnosti zvyšovania efektívnosti a výkonnosti riadiacich a informačných procesov. Navrhuje a prerokúva koncepcie riešenia informačných systémov a analyzuje ich efekty a dopady. Zabezpečuje spracovanie analyticko-projektovej špecifikácie s návrhom dátových a objektových štruktúr a ich väzieb, užívateľského rozhrania a ostatných podkladov pre projektovanie nových riešení.
2564
2565 Spolupracuje na projektovaní a implementácii návrhov. Môže tiež poskytovať poradenstvo v oblasti svojej špecializácie. Zodpovedá za návrhovú (design) časť IT - pôsobí ako medzičlánok medzi používateľmi informačných systémov (biznis pohľad) a ich realizátormi (technologický pohľad).
2566
2567 \\
2568
2569 FINANČNÝ MANAŽÉR
2570
2571 Zodpovedá za čerpanie finančných prostriedkov pre dosiahnutie cieľov projektu podľa zmluvy o poskytnutí NFP.
2572
2573 Styk s bankovými inštitúciami a zabezpečenie obchodných procesov z ekonomického hľadiska.
2574
2575 Správne finančné riadenie projektu v súlade so schválenou žiadosťou o NFP, resp. Zmluvou o poskytnutí NFP, s platným systémom finančného riadenia a systémom riadenia EŠIF, a platnými právnymi predpismi SR a EK, usmerneniami a pokynmi RO OPII súvisiacimi s čerpaním fondov EÚ.
2576
2577 = {{id name="projekt_2915_Projektovy_zamer_detailny-9.Zoznamrizíkazávislostí"/}}9.     Zoznam rizík a závislostí =
2578
2579 \\
2580
2581 == {{id name="projekt_2915_Projektovy_zamer_detailny-9.1Rizikáazávislosti"/}}9.1        Riziká a závislosti ==
2582
2583 \\
2584
2585 Zoznam rizík a závislostí sa nachádza v prílohe č.1.
2586
2587 \\
2588
2589 = {{id name="projekt_2915_Projektovy_zamer_detailny-10.ODKAZY"/}}10. ODKAZY =
2590
2591 \\
2592
2593 Doplniť odkazy na už existujúce produkty v maximálnej miere – vyhnúť sa duplikovaným informáciám.
2594
2595 = {{id name="projekt_2915_Projektovy_zamer_detailny-11.PRÍLOHY"/}}11. PRÍLOHY =
2596
2597 \\
2598
2599 **Príloha č.1: **Zoznam rizík a závislostí
2600
2601 \\