Naposledy upravil Admin-metais MetaIS 2024/11/13 13:49

Show last authors
1 **PROJEKTOVÝ ZÁMER**
2
3 **Manažérsky výstup I-02**
4
5 **~ podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8 |(((
9 Povinná osoba
10 )))|(((
11 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
12 )))
13 |(((
14 Názov projektu
15 )))|(((
16 Podpora kybernetickej bezpečnosti ÚKSÚP
17 )))
18 |(((
19 Zodpovedná osoba za projekt
20 )))|(((
21 Ing. Marek Molnár
22 )))
23 |(((
24 Realizátor projektu
25 )))|(((
26 Ing. Marek Molnár
27 )))
28 |(((
29 Vlastník projektu
30 )))|(((
31 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
32 )))
33
34 **~ **
35
36 **Schvaľovanie dokumentu**
37
38 |(((
39 Položka
40 )))|(((
41 Meno a priezvisko
42 )))|(((
43 Organizácia
44 )))|(((
45 Pracovná pozícia
46 )))|(((
47 Dátum
48 )))|(((
49 Podpis
50
51 (alebo elektronický súhlas)
52 )))
53 |(((
54 Vypracoval
55 )))|(((
56 Ing. Marek Molnár
57 )))|(((
58 ÚKSÚP
59 )))|(((
60
61 )))|(((
62
63 )))|(((
64
65 )))
66
67 **~ **
68
69 = {{id name="projekt_2915_Projektovy_zamer_detailny-1.HistóriaDOKUMENTU"/}}1.     História DOKUMENTU =
70
71 |(((
72 Verzia
73 )))|(((
74 Dátum
75 )))|(((
76 Zmeny
77 )))|(((
78 Meno
79 )))
80 |(((
81 0.1
82 )))|(((
83 24.06.2024
84 )))|(((
85 Pracovný návrh
86 )))|(((
87 Ing. Molnár
88 )))
89 |(((
90 0.4
91 )))|(((
92 08.07.2024
93 )))|(((
94 Zaslanie návrhu na hodnotenie projektu v rámci ŽoNFP
95 )))|(((
96 Ing. Molnár
97 )))
98 |(((
99
100 )))|(((
101
102 )))|(((
103
104 )))|(((
105
106 )))
107
108 **~ **
109
110 **~ **
111
112 == {{id name="projekt_2915_Projektovy_zamer_detailny-1.1Použitéskratkyapojmy"/}}1.1        Použité skratky a pojmy ==
113
114
115 |(((
116 SKRATKA/POJEM
117 )))|(((
118 POPIS
119 )))
120 |(((
121 ÚKSÚP
122 )))|(((
123 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
124 )))
125 |(((
126 XDR
127 )))|(((
128 Rozšírená detekcia a reakcia
129 )))
130 |(((
131 EDR
132 )))|(((
133 Detekcia a reakcia na koncové body
134 )))
135
136
137 **// //**
138
139 = {{id name="projekt_2915_Projektovy_zamer_detailny-2.DEFINOVANIEPROJEKTU"/}}2.     DEFINOVANIE PROJEKTU =
140
141
142 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.1Manažérskezhrnutie"/}}2.1        Manažérske zhrnutie ==
143
144
145 Projektovým zámerom je zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave ako prevádzkovateľa základnej služby. Medzi tieto informačné systémy sa radí v prvom rade Centrálny údajový repozitár prevádzkovaný v privátnej časti vládneho cloudu so zaradením do tretej kategórie podľa vyhlášky  č. 179/2020 Z. z.  ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy  a zákona 69/2018 Z. z. o kybernetickej bezpečnosti. Okrem uvedeného informačného systému je plánované pokrytie novým kyberbezpečnostným riešením aj  pre Harmonizovaný  registračno - informačný systém, ktorého delimitácia z Ministerstva pôdohospodárstva a rozvoja vidieka SR do gescie našej podradenej organizácie je v progrese. Cieľom projektu je ďalej zastrešenie všetkých koncových bodov informačných aktív organizácie rozšírenou detekciou a reakciou do zjednotenej platformy pre bezpečnostné incidenty poskytujúce  holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Súčasne je cieľom projektu zastrešenie ďalších IKT prostriedkov ako interných serverov organizácie vrátane služobných mobilných zariadení a profesných tabletov.
146
147 Projekt vychádza z identifikovaných nezhôd kybernetického auditu a odporúčaní auditnej autority.
148
149 Indikatívna výška finančných prostriedkov určených na realizáciu projektu: 250 508,53€
150
151 Časový horizont realizácie projektu: 28.02.2025
152
153
154 Pre dosiahnutie zvýšenia úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave ako prevádzkovateľ základnej služby využíva dopytový projekt v rámci výzvy:
155
156
157 |(% colspan="2" %)(((
158 **Program Slovensko**
159 )))
160 |(((
161 **Názov Výzvy**
162
163 **~ **
164 )))|(((
165 Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – verejná správa
166
167
168 )))
169 |(((
170 **Kód Výzvy**
171
172 **~ **
173 )))|(((
174 PSK-MIRRI-611-2024-DV-EFRR
175 )))
176 |(((
177 **Priorita**
178
179 **~ **
180 )))|(((
181 1P1 Veda, výskum a inovácie
182 )))
183 |(((
184 **Špecifický cieľ**
185
186 **~ **
187 )))|(((
188 RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy
189 )))
190 |(((
191 **Opatrenie**
192
193 **~ **
194 )))|(((
195 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie
196
197 (Oblasť - Kybernetická a informačná bezpečnosť)
198 )))
199
200
201
202 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.2Motiváciaarozsahprojektu"/}}2.2        Motivácia a rozsah projektu ==
203
204
205 Projekt rieši najmä vystavenie organizácie viacerým rizikám a hrozbám. Implementáciou projektu budú vyriešené nasledovné riziká:
206
207 1. Nedostatočná detekcia pokročilých hrozieb:
208
209 Riziko: Bez EDR/XDR riešení môže byť ťažšie detekovať pokročilé a sofistikované hrozby, ako sú APT (Advanced Persistent Threats) alebo zero-day útoky.
210
211 Dôsledky: Útočníci môžu preniknúť do systému a zostať neodhalení dlhší čas, čo môže viesť k  škodám, hlavne pri prevádzke základnej služby Centrálny údajový repozitár
212
213
214 1. Neschopnosť rýchlo reagovať na incidenty:
215
216 Riziko: Bez EDR/XDR riešení môže byť reakcia na bezpečnostné incidenty pomalá a neefektívna.
217
218 Dôsledky: Dlhší čas na reakciu môže umožniť útočníkom spôsobiť väčšie škody a komplikovať obnovu systémov.
219
220
221 1. Zvýšená zraniteľnosť voči malvéru a ransomvéru:
222
223 Riziko: Aktuálne aplikované ochranné systémy nie sú dostatočné na zastavenie nových a vyvíjajúcich sa malvérových hrozieb.
224
225 Dôsledky: Infekcia malvérom alebo ransomvérom môže viesť k strate alebo šifrovaniu dôležitých dát, finančným stratám a poškodeniu reputácie.
226
227
228 1. Vyššie riziko úspešných phishingových útokov:
229
230 Riziko: Bez pokročilých funkcií EDR/XDR môže byť ťažšie odhaliť a blokovať phishingové útoky, ktoré môžu ohroziť bezpečnosť citlivých údajov.
231
232 Dôsledky: Phishingové útoky môžu viesť k kompromitácii účtov a ďalším bezpečnostným incidentom.
233
234
235 1. Obmedzená viditeľnosť a monitoring koncových bodov:
236
237 Riziko: Bez EDR/XDR riešení môže byť ťažké získať úplný prehľad o všetkých koncových bodoch v sieti a ich bezpečnostnom stave.
238
239 Dôsledky: Nedostatočný monitoring môže poskytnúť útočníkom využitie slabých miest v koncových bodoch na prienik do siete.
240
241
242 1. Neschopnosť korelovať udalosti a analyzovať hrozby:
243
244 Riziko: Tradičné systémy môžu mať obmedzenú schopnosť analyzovať a korelovať bezpečnostné udalosti naprieč celou sieťou.
245
246 Dôsledky: Neschopnosť spojiť jednotlivé udalosti môže viesť k prehliadnutiu komplexných útokov a hrozieb.
247
248
249 1. Zvýšené riziko straty citlivých údajov:
250
251 Riziko: Bez adekvátnej detekcie a reakcie môžu útočníci získať prístup k citlivým údajom, čo môže viesť k ich strate alebo zneužitiu.
252
253 Dôsledky: Strata alebo únik citlivých údajov môže viesť k právnym sankciám, finančným stratám a poškodeniu dôvery subjektov využívajúcich základnú službu Centrálny údajový repozitár.
254
255
256 1. Vyššie náklady na zotavenie po útoku:
257
258 Riziko: Bez rýchlej detekcie a reakcie môžu byť škody spôsobené útokmi väčšie a náklady na obnovu systémov a dát vyššie.
259
260 Dôsledky: Náklady na opravy, obnovu a možnú kompenzáciu subjektov využívajúcich služby organizácie môžu výrazne narásť.
261
262
263 1. Strata dôvery a reputácie:
264
265 Riziko: Neúspešná ochrana pred kybernetickými útokmi môže poškodiť dôveru zákazníkov a partnerov.
266
267 Dôsledky: Poškodená reputácia môže viesť k strate zákazníkov a príjmov.
268
269
270 1. Nesúlad s regulačnými požiadavkami:
271
272 Riziko: Mnohé odvetvia vyžadujú dodržiavanie prísnych bezpečnostných noriem a predpisov.
273
274 Dôsledky: Nedodržiavanie regulačných požiadaviek môže viesť k právnym sankciám a pokutám.
275
276
277 Implementácia EDR/XDR riešení môže výrazne znížiť tieto riziká tým, že poskytuje pokročilú detekciu a reakciu na hrozby, zvyšuje viditeľnosť a kontrolu nad koncovými bodmi a umožňuje rýchlu a efektívnu reakciu na bezpečnostné incidenty.
278
279
280
281 Rámec a požiadavky na zabezpečenie kybernetickej bezpečnosti definuje Zákon 69/2018 Z.z o kybernetickej bezpečnosti.
282
283 V súlade so stanovenými požiadavkami je cieľom projektu vo forme Nasadenie XDR (Extended Detection and Response) zabezpečenie nasledovných požiadaviek:
284
285
286 Rýchla reakcia
287
288 Rozsiahlejšia detekcia
289
290 Integrácia dát
291
292 Zhodnotenie a reportovanie
293
294
295 Rýchla reakcia: Jedným so základných princípov XDR riešení je ich schopnosť rýchlej reakcie na identifikované hrozby. Rýchlosť zamedzenia a minimalizovania škôd spôsobených útokmi je kľúčová a organizácia splní požiadavky na rýchlu reakciu a obnovu stanovenú zákonom o kybernetickej bezpečnosti.
296
297
298 Rozsiahlejšia detekcia: XDR riešenie umožňuje sledovanie a detekciu hrozieb nielen na úrovni konkrétnych bodov v sieti alebo zariadení, ale aj cez viaceré vrstvy infraštruktúry. To znamená, že organizácia získa komplexnejší prehľad o potenciálnych hrozbách a môže sa lepšie pred kybernetickými útokmi.
299
300
301 Integrácia dát: Organizácia by mala byť schopná efektívne zhromažďovať, spracovávať a analyzovať údaje o kybernetických hrozbách. XDR riešenia sú navrhnuté tak, aby agregovali informácie z viacerých zdrojov a poskytovali komplexný pohľad na kybernetické aktivity.
302
303
304 Zhodnotenie a reportovanie: Podľa zákona by organizácie mali byť schopné zhodnotiť svoje kybernetické riziká a pravidelne hlásiť ich stav. XDR platformy môžu byť užitočné pri poskytovaní informácií potrebných na zhodnotenie rizík a prípravu správ o kybernetickej bezpečnosti.
305
306
307 Pokročilá analýza: XDR platformy často využívajú pokročilú analýzu dát a umelej inteligencie na identifikáciu neobvyklých vzorov a anomálií, čo môže pomôcť organizáciám objavovať aj pokročilé hrozby, ktoré by mohli byť ťažké detegovať pomocou tradičných nástrojov.
308
309
310 Zvýšené požiadavky na bezpečnosť: Zákon o kybernetickej bezpečnosti môže stanoviť vysoké požiadavky na bezpečnosť a ochranu dát. XDR platformy môžu byť schopné poskytnúť vyšší stupeň ochrany a zabezpečenia, ktorý je potrebný na plnenie týchto požiadaviek.
311
312
313 Nasadenie XDR platformy pomôže zabezpečiť plnenie požiadaviek stanovených v zákone 69/2018 o kybernetickej bezpečnosti, poskytujúc účinné nástroje na ochranu pred kybernetickými hrozbami a zabezpečenie bezpečnosti informačných systémov.
314
315
316 Detailnejším predmetom realizácie je implementácia produktového balíka bezpečnostných riešení na ochranu koncových pracovných staníc, serverov a mobilných zariadení, ktorý obsahuje viacvrstvovú antivírusovú ochranu, technológiu automatickej analýzy podozrivých súborov v cloudovom sandboxe výrobcu, pokročilú vrstvu ochrany v podobe XDR nástroja na detekciu a reakciu, šifrovanie celých diskov, správu zraniteľností a patchov aplikácií tretích strán, ochranu poštových serverov/mailboxov, ochranu cloudového prostredia Microsoft365/Google Workspace, nástroj na 2-faktorovú autentifikáciu, a možnosť prevádzkovať jednotnú management konzolu na správu týchto riešení.
317
318
319 V zmysle prílohy č.8 Výzvy sa projekt zaoberá nasledujúcimi podaktivitami:
320
321
322 1. g) Hodnotenie zraniteľností a bezpečnostné aktualizácie
323
324
325
326 * Zavedenie, implementácia alebo aktualizácia nástroja určeného na detegovanie existujúcich zraniteľností programových prostriedkov a ich častí a detegovanie existujúcich zraniteľností technických prostriedkov a ich častí, prípadne obstaranie tejto funkcionality ako externej služby;
327 * vypracovanie a implementácia interného riadiaceho aktu upravujúceho proces riadenia implementácie bezpečnostných aktualizácií a záplat;
328 * implementácia nástroja na centrálne riadenie a aplikovanie bezpečnostných záplat a pod.
329
330
331 1. h) Ochrana proti škodlivému kódu
332
333
334 * Vypracovanie interného riadiaceho aktu s požiadavkami na určenie zodpovednosti používateľov, pravidiel pre inštaláciu a monitorovania potenciálnych ciest prieniku škodlivého kódu; implementácia alebo
335 * aktualizácia nástrojov na ochranu, ktoré okrem iného vykonávajú kontrolu prístupu k digitálnemu obsahu, pravidelné kontroly úložísk vrátane cloudových riešení, zabraňujú prístupu neoprávnených používateľov filtrovaním obsahu a zamedzením odinštalovať alebo zakázať funkcie systému na ochranu proti škodlivému kódu;
336 * vypracovanie a implementácia pravidiel súvisiace s ochranou proti škodlivému kódu;
337 * implementácia centralizovaného systému riešenia ochrany pred škodlivým kódom s pravidelným monitorovaním vrátane detekcie inštalácie nelegálneho obsahu alebo škodlivého softvéru prostredníctvom automatizovaných nástrojov.
338
339
340 1. i) Sieťová a komunikačná bezpečnosť
341
342
343 * Implementácia nástrojov na ochranu integrity sietí, ktoré zabezpečujú riadenie bezpečného prístupu medzi vonkajšími a vnútornými sieťami, implementácia segmentácie sietí, implementácia alebo obnova firewall-u, revízia firewall pravidiel;
344 * zavedenie bezpečnostných opatrení na bezpečné mobilné pripojenie do siete a vzdialený prístup, napríklad implementáciou dvojfaktorovej autentizácie alebo kryptografických prostriedkov; vytvorenie alebo aktualizácia dokumentácie počítačovej siete, ktorá obsahuje evidenciu všetkých miest prepojenia sietí vrátane prepojení s externými sieťami, topológiu siete a využitie IP rozsahov;
345 * realizácia/aktualizácia segmentácie sietí v súlade s pravidlami klasifikácie a kategorizácie;
346 * vypracovanie a implementácia interného riadiaceho aktu upravujúceho pravidlá sieťovej a komunikačnej bezpečnosti;
347 * implementácia automatizovaného nástroja na identifikáciu neoprávnených sieťových spojení na hranici s vonkajšou sieťou, na blokovanie neoprávnených spojení, na monitorovanie bezpečnosti, na detekciu prienikov a prevenciu prienikov identifikáciou nezvyčajných mechanizmov útokov alebo proaktívneho blokovania škodlivej sieťovej prevádzky a ďalších povinností alebo vo forme funkcionalít, prípadne licencií iných už existujúcich nástrojov;
348 * implementácia sond detekcie a prevencie prieniku, najmä na serveroch podporujúcich základné služby informačných technológií verejnej správy.
349
350
351 Presné rozpracovanie týchto podaktivít v rámci projektu je uvedené v Prístupe k projektu v časti 3 Architektúra riešenia projektu.
352
353
354 Dôležitosť kybernetickej bezpečnosti a potenciálny dopad kybernetických incidentov.
355
356
357 Dopad prípadného kybernetického incidentu (najhoršieho možného scenára a dopadov na inštitúciu) v závislosti podľa § 24 ods. 2, písm. a) až e) zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v závislosti od kategórie bezpečnostného incidentu.
358
359
360
361 |(((
362 **Kritérium**
363 )))|(((
364 **Opis**
365 )))|(((
366 **Kategória**
367 )))|(((
368 **Dopad**
369 )))
370 |(((
371 § 24 ods. 2 písm. a)
372 )))|(((
373 a)
374 počet dotknutých subjektov 35 000, najhorší scenár strata dát
375 )))|(((
376 III
377 )))|(((
378 Podľa a)
379 Dáta kolektované v rámci kampaní sú legislatívne povinným vstupom pre  Pôdohospodársu  platobnú  agentúru  na plnenie podmienok priamych platieb,  a taktiež povinnosti agregovania a zdielania  dát s medzinárodnými  orgánmi EU, Nesplnenie povinností nesie priame hospodárske škody, a sankcie z Európskych inštitúcií.
380 )))
381 |(((
382 § 24 ods. 2 písm. b) a c)
383 )))|(((
384 b)
385 Podľa  trvania kybernetického bezpečnostného incidentu,
386 Dĺžka trvania: Incident trvá dlho (viac ako jeden deň).
387 **Dopad**: Incident spôsobí vážne narušenie alebo úplné prerušenie služby, ktoré má kritický dopad na prevádzku a používateľov a vyžaduje si rozsiahle opatrenia na obnovu.
388 \\c)
389 Podľa geografického rozšírenia kybernetického bezpečnostného incidentu,
390 )))|(((
391 II
392 )))|(((
393 podľa b)
394 Najhorším scenárom je nemožnosť splniť si legislatívne povinnosti voči kontrolnému a certifikačnému orgánu t.j.  obmedzenie užívateľov v pokračovaní hospodárskej činnosti, a nedostupnosť verifikácie dát počas trvania incidentu  pre Pôdohospodársu  platobnú  agentúru.
395 **Kolaps systémov: **Kompletný kolaps systémov a infraštruktúry, čo môže vyžadovať komplexnú časovo a finančne náročnú  obnovu.
396 \\
397 )))
398 |(((
399 § 24 ods. 2 písm. d)
400 )))|(((
401 d)
402 podľa stupňa narušenia fungovania základnej služby alebo digitálnej služby,
403 )))|(((
404 III
405 )))|(((
406 podľa c)
407 **Trvalé dopady:** najhorším  dopadom môže byť trvalá strata dát s dlhodobými následkami
408 )))
409 |(((
410 §24 ods. 2 písm. e)
411 )))|(((
412 e)
413 rozsahu vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
414 )))|(((
415 III
416 )))|(((
417 **Reputačný dopad:  **Strata dôvery verejnosti.  Zníženie dôvery občanov v bezpečnosť a spoľahlivosť štátnych inštitúcií a kritických služieb.,
418 **Sankcie a pokuty:**  Sankcie alebo pokuty za nedodržanie legislatívnych povinností, pokuty zo strany EU  a vo veľkej miere súdne nariadené uhradenie škody hospodárskym subjektom .
419 **Medzinárodné dopady**:  Zvýšená potreba medzinárodnej spolupráce pre záchranu stratených dát
420 )))
421
422
423
424 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.3Zainteresovanéstrany/Stakeholderi"/}}2.3        Zainteresované strany/Stakeholderi ==
425
426
427 Zoznam subjektov, ktoré sa zúčastňujú projektu:
428
429
430 |(((
431 ID
432 )))|(((
433 AKTÉR / STAKEHOLDER
434 )))|(((
435 SUBJEKT
436
437 (názov / skratka)
438 )))|(((
439 ROLA
440
441 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
442 )))|(((
443 Informačný systém
444
445 (MetaIS kód a názov ISVS)
446 )))
447 |(((
448 1.
449 )))|(((
450 Ústredný kontrolný a skúšobný ústav poľnohospodársky v Bratislave
451 )))|(((
452 ÚKSÚP
453 )))|(((
454 Vlastník procesu
455 )))|(((
456 IS CUR isvs_9551, HRIS isvs_6200
457 )))
458 |(((
459 2.
460 )))|(((
461 Ministerstvo vnútra
462 )))|(((
463 MV
464 )))|(((
465 Prevádzkovateľ VC
466 )))|(((
467 Nerelevantné
468 )))
469
470
471
472 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.4Cieleprojektu"/}}2.4        Ciele projektu ==
473
474
475 V tabuľke sa nachádza cieľ projektu:
476
477
478 |(((
479 ID
480 )))|(((
481
482
483
484 Názov cieľa
485 )))|(((
486 Názov strategického cieľa
487 )))
488 |(((
489 1
490 )))|(((
491 Zvýšenie úrovne kybernetickej bezpečnosti všetkých IKT prostriedkov a informačných systémov Ústredného kontrolného skúšobného ústavu poľnohospodárskeho v Bratislave
492 )))|(((
493 Zvýšime ochranu kybernetického priestoru (NKIVS)
494 )))
495
496 **~ **
497
498 == {{id name="projekt_2915_Projektovy_zamer_detailny-2.5Merateľnéukazovatele(KPI)"/}}2.5        Merateľné ukazovatele (KPI) ==
499
500
501 V tabuľke sa nachádzajú merateľné ukazovatele projektu v zmysle prílohy č. 4 k Výzve:
502
503 |(((
504 ID
505 )))|(((
506
507
508
509 ID/Názov cieľa
510 )))|(((
511 Názov
512 ukazovateľa (KPI)
513 )))|(((
514 Popis
515 ukazovateľa
516 )))|(((
517 Merná jednotka
518
519 )))|(((
520 AS IS
521 merateľné hodnoty
522 (aktuálne)
523 )))|(((
524 TO BE
525 Merateľné hodnoty
526 (cieľové hodnoty)
527 )))|(((
528 Spôsob ich merania
529 )))
530 |(((
531 1
532 )))|(((
533 1
534 )))|(((
535 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
536 )))|(((
537 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
538 )))|(((
539 verejné inštitúcie
540 )))|(((
541 0
542 )))|(((
543 1
544 )))|(((
545 Subjekty verejnej správy zapísané v štatistickom registri organizácií vedenom Štatistickým úradom SR, ktoré sú zaradené v sektore verejnej správy.
546 )))
547 |(((
548 2
549 )))|(((
550 1
551 )))|(((
552 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
553 )))|(((
554 Používateľ v oblasti KIB
555 )))|(((
556 používatelia / rok
557 )))|(((
558 0
559 )))|(((
560 500
561 )))|(((
562 Databáza používateľov v oblasti KIB.
563 )))
564 |(((
565 3
566 )))|(((
567 1
568 )))|(((
569 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
570 )))|(((
571 Inovácia procesov.
572 )))|(((
573 používatelia / rok
574 )))|(((
575 0
576 )))|(((
577 500
578 )))|(((
579 Meranie cez správu používateľských účtov na strane subjektov
580 )))
581
582
583
584
585 = {{id name="projekt_2915_Projektovy_zamer_detailny-3.Alternatívy"/}}3.     Alternatívy =
586
587 == {{id name="projekt_2915_Projektovy_zamer_detailny-3.1Stanoveniealternatívamultikriteriálnaanalýza"/}}3.1        Stanovenie alternatív a multikriteriálna analýza ==
588
589
590 V projekte boli identifikované alternatívne riešenia zvýšenia kybernetickej bezpečnosti:
591
592
593 1. XDR (Extended Detection and Response)
594
595 Rozšírená detekcia a reakcia (XDR) je zjednotená platforma pre bezpečnostné incidenty, ktorá používa umelú inteligenciu a automatizáciu. Poskytuje organizáciám holistický a efektívny spôsob ochrany pred pokročilými kybernetickými útokmi a reakcie na takéto útoky. Platformy XDR koordinujú detekciu kybernetických útokov a reakcie v rámci celého digitálneho priestoru organizácie. Pomáhajú rýchlo zastaviť kybernetické útoky tak, že plynule konsolidujú rôzne nástroje zabezpečenia na jednej platforme, pričom odstraňujú tradičné bezpečnostné prekážky na zlepšenie  ochrany pred kybernetickými hrozbami.
596
597 1. Systémy prevencie prienikov (IPS/IDS)
598
599 IDS (Intrusion Detection Systems) monitorujú sieťovú premávku a analyzujú obsah paketov (hlavičky aj dáta). Ak paket zodpovedá konkrétnym vzorom, IDS upozorní administrátora na možné narušenie bezpečnosti.
600
601 IPS (Intrusion Prevention Systems) sú aktívne zariadenia, ktoré sú umiestnené priamo medzi odosielateľa a prijímateľa sieťovej komunikácie. Ich úlohou je skenovať komunikáciu v reálnom čase a pri detekcii nechcenej komunikácie vykonávať rôzne kroky:
602
603 Upozorniť správcu na bezpečnostný problém.
604
605 Zahodiť škodlivé alebo podozrivé pakety.
606
607 Blokovať komunikáciu z danej IP adresy odosielateľa.
608
609 Obnoviť spojenie
610
611 1. Bezpečnostné informácie a riadenie udalostí (SIEM)
612
613 SIEM (Security Information and Event Management) je riešenie zabezpečenia, ktoré zhromažďuje údaje a analyzuje aktivitu na podporu ochrany organizácií pred bezpečnostnými hrozbami. SIEM kombinuje správu informácií o zabezpečení (SIM) a správu udalostí zabezpečenia (SEM) do jedného systému správy zabezpečenia. Jeho funkcie zahŕňajú spravovanie denníkov, koreláciu udalostí a monitorovanie incidentov. Pomáha organizáciám rýchlo reagovať na potenciálne kybernetické útoky a dodržiavať požiadavky na súlad.
614
615 1. Systémy pre riadenie zraniteľností (Vulnerability Management Systems)
616
617 Riadenie zraniteľností (VMS) - Jeho cieľom je odhaliť a spravovať zraniteľnosti v IT infraštruktúre. Faktory, ktoré sa pri riadení zraniteľností zohľadňujú:
618
619 Stanovenie priorít: Nie je efektívne riešiť všetky zraniteľnosti naraz. Stanovenie priorít je kľúčové. Okrem systému hodnotenia zraniteľností (CVSS) sa zohľadňujú aj faktory, ako je spravodajstvo o hrozbách, zneužiteľnosť a typ systému.
620
621 Customizovaný reporting: Flexibilný reporting umožňuje prispôsobiť výstupy rôznym skupinám používateľov, čím sa zabezpečí, že informácie budú nielen prístupné, ale aj zmysluplné pre zamýšľaných príjemcov.
622
623 Kontrola compliance: Okrem zraniteľností je dôležité kontrolovať aj nesprávnu konfiguráciu systémov. VMS umožňuje automatizovanú kontrolu zhody s rôznymi bezpečnostnými normami.
624
625 1. Deception Technology
626
627 Deception technology je kategória kybernetických obranných mechanizmov, ktoré poskytujú včasný varovný signál potenciálnych kybernetických útokov a upozorňujú organizácie na neoprávnenú aktivitu. Tieto produkty dokážu detekovať, analyzovať a brániť sa proti zero-day a pokročilým útokom, často v reálnom čase. Deception technology sa snaží zmietať útočníka, identifikovať ho a následne ho poraziť. Berie do úvahy pohľad ľudských útočníkov a ich metódy na využívanie a prenikanie do sietí za účelom identifikácie a exfiltrácie údajov. Integruje sa s existujúcimi technológiami, aby poskytla nový pohľad na interné siete a zdieľala vysoko pravdepodobné varovania a informácie o hrozbách s existujúcou infraštruktúrou.
628
629 Deception technology automatizuje vytváranie pasívnych lapačov (nástrah) a návnad, ktoré sú strategicky integrované medzi existujúce IT zdroje. Tieto lapače poskytujú ďalšiu vrstvu ochrany proti útočníkom, ktorí prenikli do siete. Lapače môžu byť IT zariadenia, ktoré používajú skutočný licencovaný operačný systém alebo emulujú rôzne zariadenia, ako sú lekárske prístroje, bankomaty, predajné systémy, prepínače, routery a ďalšie.
630
631 Návnady sú obvykle reálne IT zdroje, ako sú rôzne typy súborov, umiestnené na skutočných IT zariadeniach.
632
633 Cieľom je presne zistiť úmysel útočníka a jeho taktiky, techniky a postupy. Tieto informácie umožňujú efektívnu reakciu zo strany platformy deception technology.
634
635 1. Zero Trust Architecture
636
637 Zero Trust Architecture (ZTA) je prístup k stratégii, návrhu a implementácii IT systémov, ktorý sa snaží zabezpečiť organizáciu bez ohľadu na polohu alebo vlastníctvo siete. Namiesto ochrany iba perimetra korporátnej siete, Zero Trust chráni každý súbor, e-mail a sieť tým, že overuje každú identitu a zariadenie. Tento prístup je tiež označovaný ako “bezperimetrická bezpečnosť”.
638
639 1. Multi-Factor Authentication (MFA) - Multifaktorová autentifikácia
640 1. Šifrovanie dát
641 1. Endpoint Protection Platforms (EPP)
642
643 Endpoint Protection Platforms (EPP) sú komplexné bezpečnostné riešenia inštalované na koncových zariadeniach s cieľom predchádzať hrozbám. Ich funkcie zahŕňajú blokovanie malvéru, katalógovanie a virtuálne záplaty zraniteľností, prevenciu laterálneho pohybu a detekciu podozrivých aktivít pomocou analýzy správania a indikátorov kompromitácie.
644
645 1. Bezpečnostné školenia a informovanosť
646
647
648 V nasledujúcej tabuľke sa nachádza popis kritérií:
649
650
651 |(((
652 KRITÉRIUM
653 )))|(((
654 ZDÔVODNENIE KRIÉRIA
655 )))|(((
656 STAKEHOLDER
657
658 ÚKSÚP
659 )))
660 |(((
661 Kritérium A (KO): ochrana pred útokmi a podpora KYB bezpečnosti
662 )))|(((
663 Prioritou projektu je podpora kybernetickej bezpečnosti
664 )))|(((
665 X
666 )))
667 |(((
668 Kritérium B: jednoduchosť používania
669 )))|(((
670 Kritérium vytvára predpoklad na jednoduché používanie riešenia, čo nebude znamenať dodatočné náklady na jeho prevádzku (odborný personál, certifikácia)
671 )))|(((
672 X
673 )))
674 |(((
675 Kritérium C: cena
676 )))|(((
677 Kritérium zabezpečuje výber najvhodnejšej alternatívy v kategórii cena / funkčnosť
678 )))|(((
679 X
680 )))
681 |(((
682 Kritérium D: rýchlosť nasadenia
683 )))|(((
684 Rýchlosť nasadenia predstavuje požiadavku čo najskoršej podpory kybernetickej bezpečnosti
685 )))|(((
686 X
687 )))
688 |(((
689 Kritérium E: pokročilé funkcie
690 )))|(((
691 Kritérium zabezpečuje kvalitatívny štandard alternatívy
692 )))|(((
693 X
694 )))
695
696
697 Vyhodnotenie MCA:
698
699 |(((
700 Zoznam kritérií
701 )))|(((
702 Alt. 1
703 )))|(((
704 Alt. 2
705 )))|(((
706 Alt. 3
707 )))|(((
708 Alt. 4
709 )))|(((
710 Alt. 5
711 )))|(((
712 Alt. 6
713 )))|(((
714 Alt. 7
715 )))|(((
716 Alt. 8
717 )))|(((
718 Alt. 9
719 )))|(((
720 Alt. 10
721 )))
722 |(((
723 Kritérium A
724 )))|(((
725 áno
726 )))|(((
727 áno
728 )))|(((
729 áno
730 )))|(((
731 áno
732 )))|(((
733 áno
734 )))|(((
735 áno
736 )))|(((
737 nie
738 )))|(((
739 nie
740 )))|(((
741 áno
742 )))|(((
743 nie
744 )))
745 |(((
746 Kritérium B
747 )))|(((
748 áno
749 )))|(((
750 nie
751 )))|(((
752 nie
753 )))|(((
754 áno
755 )))|(((
756 nie
757 )))|(((
758 áno
759 )))|(((
760 áno
761 )))|(((
762 áno
763 )))|(((
764 áno
765 )))|(((
766 áno
767 )))
768 |(((
769 Kritérium C
770 )))|(((
771 áno
772 )))|(((
773 nie
774 )))|(((
775 nie
776 )))|(((
777 áno
778 )))|(((
779 nie
780 )))|(((
781 nie
782 )))|(((
783 áno
784 )))|(((
785 áno
786 )))|(((
787 áno
788 )))|(((
789 áno
790 )))
791 |(((
792 Kritérium D
793 )))|(((
794 áno
795 )))|(((
796 nie
797 )))|(((
798 áno
799 )))|(((
800 áno
801 )))|(((
802 nie
803 )))|(((
804 nie
805 )))|(((
806 áno
807 )))|(((
808 áno
809 )))|(((
810 áno
811 )))|(((
812 áno
813 )))
814 |(((
815 Kritérium E
816 )))|(((
817 áno
818 )))|(((
819 áno
820 )))|(((
821 áno
822 )))|(((
823 nie
824 )))|(((
825 áno
826 )))|(((
827 áno
828 )))|(((
829 áno
830 )))|(((
831 áno
832 )))|(((
833 nie
834 )))|(((
835 áno
836 )))
837
838
839 Popis vyhodnotenia:
840
841
842 Porovnanie s návrhom  - alternatíva č.1 EDR / XDR:
843
844
845 1. Systémy prevencie prienikov (IPS/IDS):
846
847 Negatíva: IPS/IDS môžu byť finančne náročné na implementáciu a údržbu. Taktiež generujú veľké množstvo falošných pozitív, čo vyžaduje vysokú úroveň odborných znalostí na ich správnu konfiguráciu a analýzu.
848
849 Prečo EDR/XDR: EDR/XDR riešenia sú často integrované a poskytujú lepšiu viditeľnosť nad koncovými bodmi a reakciou na incidenty v reálnom čase. Znižujú tiež počet falošných pozitív prostredníctvom pokročilých analýz a korelácie údajov
850
851
852 1. Bezpečnostné informácie a riadenie udalostí (SIEM):
853
854 Negatíva: SIEM riešenia môžu byť extrémne drahé a vyžadujú značné investície do ľudských zdrojov na monitorovanie a analýzu bezpečnostných incidentov.
855
856 Prečo EDR/XDR: EDR/XDR riešenia sú často menej komplexné na nasadenie a údržbu v porovnaní so SIEM a poskytujú špecializované funkcie pre ochranu koncových bodov a rozšírenú detekciu a reakciu bez nutnosti veľkých investícií do analytických kapacít.
857
858
859 1. Systémy pre riadenie zraniteľností (Vulnerability Management Systems):
860
861 Negatíva: Tieto systémy sa zameriavajú iba na identifikáciu zraniteľností, ale neposkytujú ochranu alebo detekciu aktívnych útokov.
862
863 Prečo EDR/XDR: EDR/XDR poskytujú aktívnu detekciu a reakciu na hrozby, čo je dôležité pre ochranu koncových bodov pred skutočnými útokmi, nielen zistenie potenciálnych zraniteľností.
864
865
866 1. Deception Technology:
867
868 Negatíva: Deception Technology môže byť zložité na implementáciu a môže byť nákladné, pričom efektívnosť závisí na schopnosti útočníka identifikovať tieto falošné ciele.
869
870 Prečo EDR/XDR: EDR/XDR riešenia poskytujú priamejšiu ochranu a detekciu hrozieb, bez nutnosti zavádzania komplexných falošných scenárov.
871
872
873 1. Zero Trust Architecture:
874
875 Negatíva: Implementácia Zero Trust Architecture môže byť veľmi nákladná a časovo náročná, vyžadujúca úplnú revíziu existujúcich systémov a politík.
876
877 Prečo EDR/XDR: EDR/XDR riešenia môžu byť integrované do existujúcich architektúr s menšími nákladmi a časovou investíciou, pričom stále poskytujú pokročilé funkcie detekcie a reakcie na hrozby.
878
879
880
881 1. Multi-Factor Authentication (MFA):
882
883 Negatíva: MFA rieši iba autentizáciu a neposkytuje ochranu pred útokmi, ktoré môžu obísť autentizačné mechanizmy.
884
885 Prečo EDR/XDR: EDR/XDR riešenia poskytujú komplexnú ochranu koncových bodov vrátane detekcie a reakcie na rôzne typy hrozieb, nielen zabezpečenie prístupu.
886
887
888 1. Šifrovanie dát:
889
890 Negatíva: Šifrovanie chráni dáta v prenose a v pokoji, ale neposkytuje ochranu pred samotnými útokmi alebo detekciu hrozieb.
891
892 Prečo EDR/XDR: EDR/XDR riešenia ponúkajú proaktívnu detekciu a reakciu na hrozby, čím chránia systémy pred útokmi, ktoré by mohli viesť k kompromitácii údajov.
893
894
895
896 1. Endpoint Protection Platforms (EPP):
897
898 Negatíva: EPP riešenia sú zamerané na prevenciu škodlivého softvéru a nemusia obsahovať pokročilé funkcie detekcie a reakcie na hrozby, ktoré EDR/XDR poskytujú.
899
900 Prečo EDR/XDR: EDR/XDR poskytujú širšiu funkcionalitu vrátane monitorovania, detekcie a reakcie na hrozby v reálnom čase, čím poskytujú komplexnejšiu ochranu.
901
902
903
904 1. Bezpečnostné školenia a informovanosť:
905
906 Negatíva: Hoci školenia zvyšujú povedomie, neposkytujú technickú ochranu pred útokmi. Navyše, ich efektivita závisí na pravidelnosti a kvalite školení.
907
908 Prečo EDR/XDR: EDR/XDR riešenia poskytujú technickú ochranu a automatizovanú detekciu hrozieb, čím dopĺňajú školenia a zvyšujú celkovú úroveň zabezpečenia.
909
910
911 Každá z týchto alternatív má svoje výhody, ale EDR/XDR riešenia poskytujú integrovaný a komplexný prístup k detekcii a reakcii na hrozby, čo je kľúčové pre moderné bezpečnostné prostredie.
912
913
914
915 == {{id name="projekt_2915_Projektovy_zamer_detailny-3.2Opisobmedzení,predpokladov,tolerancií"/}}3.2        Opis obmedzení, predpokladov, tolerancií ==
916
917
918 Integrácia s existujúcimi systémami, nástrojmi a infraštruktúrou organizácie (ESET mail security, Eset protect, Eset server protect).
919
920
921 = {{id name="projekt_2915_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
922
923
924 Po ukončení projektu budú dodané projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov):
925
926
927 |(((
928
929
930 **ID**
931 )))|(((
932
933
934 **Prehľad projektových výstupov**
935 )))|(((
936
937
938
939 )))|(((
940
941
942 **Manažérske výstupy**
943 )))|(((
944 **Špecializované**
945
946 **výstupy**
947
948 (technické)
949 )))
950 |(((
951
952 )))|(((
953 **Výstupy vytvárané PRIEBEŽNE počas celého projektu**
954 )))|(((
955 **Projekt**
956 )))|(((
957
958 )))|(((
959
960 )))
961 |(((
962 M-01
963 )))|(((
964 **Plán etapy/Plán fázy**
965 )))|(((
966 **ÁNO**
967 )))|(((
968 **ÁNO**
969 )))|(((
970
971 )))
972 |(((
973
974 )))|(((
975 **Manažérske správy, plány, reporty, zoznamy, odporúčania a požiadavky:**
976 )))|(((
977
978 )))|(((
979
980 )))|(((
981
982 )))
983 |(((
984
985 )))|(((
986 (1) Zoznam otvorených otázok
987 )))|(((
988 **ÁNO**
989 )))|(((
990 **ÁNO**
991 )))|(((
992
993 )))
994 |(((
995
996 )))|(((
997 (2)        Zoznam        funkčných
998
999 zdrojových kódov
1000 )))|(((
1001
1002
1003 **ÁNO**
1004 )))|(((
1005
1006
1007 **ÁNO**
1008 )))|(((
1009
1010 )))
1011 |(((
1012
1013 )))|(((
1014 (3) Zoznam licencií
1015 )))|(((
1016 **ÁNO**
1017 )))|(((
1018 **ÁNO**
1019 )))|(((
1020
1021 )))
1022 |(((
1023
1024 )))|(((
1025 (4)  Správa  o  stave  projektu
1026
1027 (Status report)
1028 )))|(((
1029
1030
1031 **ÁNO**
1032 )))|(((
1033
1034
1035 **ÁNO**
1036 )))|(((
1037
1038 )))
1039 |(((
1040
1041 )))|(((
1042 (5) Požiadavka na zmenu (CR)
1043 )))|(((
1044 **ÁNO**
1045 )))|(((
1046 **ÁNO**
1047 )))|(((
1048
1049 )))
1050 |(((
1051 M-03
1052 )))|(((
1053 **Akceptačný protokol**
1054 )))|(((
1055 **ÁNO**
1056 )))|(((
1057 **ÁNO**
1058 )))|(((
1059
1060 )))
1061 |(((
1062
1063
1064 M-06
1065 )))|(((
1066 **Evidencia e-Government komponentov  v MetaIS, vrátane         architektonických modelov**
1067 )))|(((
1068
1069
1070 **ÁNO**
1071 )))|(((
1072
1073 )))|(((
1074
1075
1076 **ÁNO**
1077 )))
1078
1079 |(((
1080
1081 )))|(((
1082 **PRÍPRAVNÁ A INICIAČNÁ**
1083
1084 **FÁZA**
1085 )))|(((
1086
1087 )))|(((
1088
1089
1090 **Manažérske výstupy**
1091 )))|(((
1092 **Špecializované**
1093
1094 **výstupy**
1095
1096 (technické)
1097 )))
1098 |(((
1099 I-01
1100 )))|(((
1101 **Ideový zámer**
1102 )))|(((
1103 **ÁNO**
1104 )))|(((
1105 **ÁNO**
1106 )))|(((
1107
1108 )))
1109 |(((
1110 I-02
1111 )))|(((
1112 **Projektový zámer**
1113 )))|(((
1114 **ÁNO**
1115 )))|(((
1116 **ÁNO**
1117 )))|(((
1118
1119 )))
1120 |(((
1121 I-03
1122 )))|(((
1123 **Prístup k projektu**
1124 )))|(((
1125 **ÁNO**
1126 )))|(((
1127 **ÁNO**
1128 )))|(((
1129
1130 )))
1131 |(((
1132 I-04
1133 )))|(((
1134 **Katalóg požiadaviek**
1135 )))|(((
1136 **ÁNO**
1137 )))|(((
1138 **ÁNO**
1139 )))|(((
1140
1141 )))
1142 |(% colspan="2" %)(((
1143 **MÍĽNIK - ukončenie obstarávania alebo**
1144
1145 **uzatvorenie zmluvy s dodávateľom**
1146 )))|(((
1147
1148 )))|(((
1149
1150 )))|(((
1151
1152 )))
1153 |(((
1154
1155 )))|(((
1156 **REALIZAČNÁ FÁZA**
1157 )))|(((
1158
1159 )))|(((
1160
1161 )))|(((
1162
1163 )))
1164 |(((
1165 **R1**
1166 )))|(((
1167 **ANALÝZA A DIZAJN**
1168 )))|(((
1169
1170 )))|(((
1171
1172 )))|(((
1173
1174 )))
1175 |(% rowspan="2" %)(((
1176
1177
1178 R-01
1179 )))|(((
1180 **Projektový iniciálny dokument**
1181
1182 **(PID)**
1183 )))|(((
1184
1185
1186 **ÁNO**
1187 )))|(((
1188
1189
1190 **ÁNO**
1191 )))|(((
1192
1193 )))
1194 |(((
1195 **Akceptačné kritériá**
1196 )))|(((
1197 **ÁNO**
1198 )))|(((
1199 **ÁNO**
1200 )))|(((
1201
1202 )))
1203 |(((
1204
1205
1206
1207
1208
1209
1210
1211
1212
1213
1214
1215
1216
1217 R1-1
1218 )))|(((
1219 **Detailný návrh riešenia (DNR) **(1) Zámer riešenia, analýza požiadaviek, používateľský
1220
1221 prieskum a motivačná architektúra
1222
1223 (2) Popis postupu analýzy a návrhu riešenia
1224
1225 (3) Biznis architektúra*
1226
1227 a. Existujúca a cieľová biznis architektúra
1228
1229 b. Procesy podporované navrhovaným riešením
1230
1231 c. Vytvorenie informačnej architektúry a mapovanie používateľskej cesty
1232
1233 d. Vytvorenie grafického návrhu a prototypu používateľského rozhrania (UX, UI)
1234 )))|(((
1235
1236
1237
1238
1239
1240
1241
1242
1243
1244
1245
1246
1247
1248 **ÁNO**
1249 )))|(((
1250
1251 )))|(((
1252
1253
1254
1255
1256
1257
1258
1259
1260
1261
1262
1263
1264
1265 **ÁNO**
1266 )))
1267
1268
1269 |(((
1270
1271 )))|(% colspan="2" %)(((
1272
1273 )))|(% colspan="2" %)(((
1274 **REALIZAČNÁ FÁZA**
1275 )))|(% colspan="2" %)(((
1276
1277 )))|(% colspan="2" %)(((
1278
1279
1280 **Manažérske výstupy**
1281 )))|(% colspan="2" %)(((
1282 **Špecializované**
1283
1284 **výstupy**
1285
1286 (technické)
1287 )))
1288 |(((
1289
1290 )))|(% colspan="2" %)(((
1291
1292 )))|(% colspan="2" %)(((
1293 e. Prípady použitia (use case
1294
1295 model)
1296
1297 (4) Dátová architektúra
1298
1299 (5) Aplikačná architektúra*
1300
1301 a. Existujúca a budúca aplikačná architektúra
1302
1303 b. Aplikačné komponenty a ich vzťah k biznis komponentom
1304
1305 a funkčným požiadavkám
1306
1307 c. Integrácie – Komunikácia medzi komponentami (OpenAPI) (6) Technologická architektúra*
1308
1309 a. Existujúca a budúca technologická architektúra
1310
1311 b. Technologické komponenty riešenia a ich vzťah k aplikačným komponentom
1312
1313 (7) Softvérové licencie a zdrojové kódy
1314
1315 (8) Požiadavky na úrovne služieb
1316
1317 (SLA) a výkonnosť
1318
1319 (9) Zabezpečenie dostupnosti, zálohovanie a obnova riešenia (10 Bezpečnosť – riešenie požiadaviek na bezpečnosť (11) Migrácia dát
1320
1321 (12) Harmonogram realizácie a nasadenia, závislosti
1322 )))|(% colspan="2" %)(((
1323
1324 )))|(% colspan="2" %)(((
1325
1326 )))|(% colspan="2" %)(((
1327
1328 )))
1329 |(((
1330
1331 )))|(% colspan="2" %)(((
1332 R1-2
1333 )))|(% colspan="2" %)(((
1334 **Plán a stratégia testovania**
1335 )))|(% colspan="2" %)(((
1336 **ÁNO**
1337 )))|(% colspan="2" %)(((
1338
1339 )))|(% colspan="2" %)(((
1340 **ÁNO**
1341 )))
1342 |(((
1343
1344 )))|(% colspan="2" %)(((
1345
1346 )))|(% colspan="2" %)(((
1347 (1) Testovacie prípady (UC/TC)
1348
1349 (2) Testovacie prostredia
1350
1351 (3) Testovacie dáta
1352
1353 (4) Defekt manažment, monitoring a reporting testov
1354 )))|(% colspan="2" %)(((
1355
1356
1357
1358
1359 **ÁNO**
1360 )))|(% colspan="2" %)(((
1361
1362 )))|(% colspan="2" %)(((
1363
1364
1365
1366
1367 **ÁNO**
1368 )))
1369 |(((
1370
1371 )))|(% colspan="2" %)(((
1372
1373
1374
1375
1376 **R2**
1377 )))|(% colspan="2" %)(((
1378 **NÁKUP        TECHNICKÝCH**
1379
1380 **PROSTRIEDKOV, PROGRAMOVÝCH PROSTRIEDKOV                  A SLUŽIEB**
1381 )))|(% colspan="2" %)(((
1382
1383 )))|(% colspan="2" %)(((
1384
1385 )))|(% colspan="2" %)(((
1386
1387 )))
1388 |(((
1389
1390 )))|(% colspan="2" %)(((
1391
1392
1393 R2-2
1394 )))|(% colspan="2" %)(((
1395 **Obstaranie         programových**
1396
1397 **prostriedkov a služieb**
1398 )))|(% colspan="2" %)(((
1399
1400
1401 **ÁNO**
1402 )))|(% colspan="2" %)(((
1403
1404 )))|(% colspan="2" %)(((
1405
1406
1407 **ÁNO**
1408 )))
1409 |(((
1410
1411 )))|(% colspan="2" %)(((
1412
1413
1414 **R3**
1415 )))|(% colspan="2" %)(((
1416 **IMPLEMENTÁCIA  A TESTOVANIE**
1417 )))|(% colspan="2" %)(((
1418
1419 )))|(% colspan="2" %)(((
1420
1421 )))|(% colspan="2" %)(((
1422
1423 )))
1424 |(((
1425
1426 )))|(% colspan="2" %)(((
1427
1428
1429 R3-1
1430 )))|(% colspan="2" %)(((
1431 **Vývoj,       migrácia       údajov**
1432
1433 **a integrácia**
1434 )))|(% colspan="2" %)(((
1435
1436
1437 **ÁNO**
1438 )))|(% colspan="2" %)(((
1439
1440 )))|(% colspan="2" %)(((
1441
1442
1443 **ÁNO**
1444 )))
1445 |(((
1446
1447 )))|(% colspan="2" rowspan="7" %)(((
1448
1449
1450
1451
1452
1453
1454
1455
1456
1457
1458 R3-2
1459 )))|(% colspan="2" %)(((
1460 **Testovanie**
1461 )))|(% colspan="2" %)(((
1462
1463 )))|(% colspan="2" %)(((
1464
1465 )))|(% colspan="2" rowspan="7" %)(((
1466
1467
1468
1469
1470
1471
1472
1473
1474
1475
1476 **ÁNO**
1477 )))
1478 |(((
1479
1480 )))|(% colspan="2" %)(((
1481 (1) Funkčné testovanie (FAT)
1482 )))|(% colspan="2" %)(((
1483 **ÁNO**
1484 )))|(% colspan="2" %)(((
1485
1486 )))
1487 |(((
1488
1489 )))|(% colspan="2" %)(((
1490 (2) Systémové a integračné
1491
1492 testovanie (SIT)
1493 )))|(% colspan="2" %)(((
1494
1495
1496 **ÁNO**
1497 )))|(% colspan="2" %)(((
1498
1499 )))
1500 |(((
1501
1502 )))|(% colspan="2" %)(((
1503 (3) Záťažové a výkonnostné
1504
1505 testovanie
1506 )))|(% colspan="2" %)(((
1507
1508
1509 **ÁNO**
1510 )))|(% colspan="2" %)(((
1511
1512 )))
1513 |(((
1514
1515 )))|(% colspan="2" %)(((
1516 (4) Bezpečnostné testovanie
1517
1518 (SW/HW a kybernetická bezpečnosť)
1519 )))|(% colspan="2" %)(((
1520
1521
1522 **ÁNO**
1523 )))|(% colspan="2" %)(((
1524
1525 )))
1526 |(((
1527
1528 )))|(% colspan="2" %)(((
1529 (5) Používateľské testy
1530
1531 funkčného používateľského
1532
1533 rozhrania (UX)
1534 )))|(% colspan="2" %)(((
1535
1536
1537 **ÁNO**
1538 )))|(% colspan="2" %)(((
1539
1540 )))
1541 |(((
1542
1543 )))|(% colspan="2" %)(((
1544 (6) Používateľské akceptačné
1545
1546 testovanie (UAT)
1547 )))|(% colspan="2" %)(((
1548
1549
1550 **ÁNO**
1551 )))|(% colspan="2" %)(((
1552
1553 )))
1554 |(% colspan="2" %)(((
1555 R3-3
1556 )))|(% colspan="2" %)(((
1557 **Školenia personálu**
1558 )))|(% colspan="2" %)(((
1559 **ÁNO**
1560 )))|(% colspan="2" %)(((
1561
1562 )))|(% colspan="2" %)(((
1563 **ÁNO**
1564 )))|(((
1565
1566 )))
1567 |(% colspan="2" rowspan="8" %)(((
1568
1569
1570
1571
1572
1573
1574
1575
1576
1577
1578
1579 R3-4
1580 )))|(% colspan="2" %)(((
1581 **Dokumentácia**
1582 )))|(% colspan="2" %)(((
1583
1584 )))|(% colspan="2" %)(((
1585
1586 )))|(% colspan="2" rowspan="10" %)(((
1587
1588
1589
1590
1591
1592
1593
1594
1595
1596
1597
1598
1599
1600
1601 **ÁNO**
1602 )))|(((
1603
1604 )))
1605 |(% colspan="2" %)(((
1606 (1) Aplikačná  príručka,  vrátane
1607
1608 aktualizovanej dokumentácie architektúry v rozsahu podľa položiek 3 až 10 Detailného návrhu riešenia R1-1
1609 )))|(% colspan="2" %)(((
1610
1611
1612
1613
1614 **ÁNO**
1615 )))|(% colspan="2" %)(((
1616
1617 )))|(((
1618
1619 )))
1620 |(% colspan="2" %)(((
1621 (2) Integračná príručka
1622 )))|(% colspan="2" %)(((
1623 **ÁNO**
1624 )))|(% colspan="2" %)(((
1625
1626 )))|(((
1627
1628 )))
1629 |(% colspan="2" %)(((
1630 (3) Používateľská príručka
1631 )))|(% colspan="2" %)(((
1632 **ÁNO**
1633 )))|(% colspan="2" %)(((
1634
1635 )))|(((
1636
1637 )))
1638 |(% colspan="2" %)(((
1639 (4) Zdrojové kódy a licencie
1640 )))|(% colspan="2" %)(((
1641 **ÁNO**
1642 )))|(% colspan="2" %)(((
1643
1644 )))|(((
1645
1646 )))
1647 |(% colspan="2" %)(((
1648 (5)  Inštalačná  a  konfiguračná
1649
1650 príručka
1651 )))|(% colspan="2" %)(((
1652
1653
1654 **ÁNO**
1655 )))|(% colspan="2" %)(((
1656
1657 )))|(((
1658
1659 )))
1660 |(% colspan="2" %)(((
1661 (6) Prevádzkový  opis a pokyny
1662
1663 pre diagnostiku, servis a údržbu
1664 )))|(% colspan="2" %)(((
1665
1666
1667 **ÁNO**
1668 )))|(% colspan="2" %)(((
1669
1670 )))|(((
1671
1672 )))
1673 |(% colspan="2" %)(((
1674 (7)   Pokyny   na   obnovu   pri
1675
1676 výpadku alebo havárii (Havarijný plán)
1677 )))|(% colspan="2" %)(((
1678
1679
1680 **ÁNO**
1681 )))|(% colspan="2" %)(((
1682
1683 )))|(((
1684
1685 )))
1686 |(% colspan="2" rowspan="2" %)(((
1687
1688 )))|(% colspan="2" %)(((
1689 (8) Bezpečnostný projekt
1690 )))|(% colspan="2" %)(((
1691 **ÁNO**
1692 )))|(% colspan="2" %)(((
1693
1694 )))|(((
1695
1696 )))
1697 |(% colspan="2" %)(((
1698 (9) Údaje o monitorovaní úrovne
1699
1700 poskytovaných   služieb   (SLA)
1701
1702 aktív IT
1703 )))|(% colspan="2" %)(((
1704
1705
1706 **ÁNO**
1707 )))|(% colspan="2" %)(((
1708
1709 )))|(((
1710
1711 )))
1712 |(% colspan="2" %)(((
1713
1714
1715 **R4**
1716 )))|(% colspan="2" %)(((
1717 **NASADENIE**
1718
1719 **a POSTIMPLEMENTAČNÁ**
1720
1721 **PODPORA (PIP)**
1722 )))|(% colspan="2" %)(((
1723
1724 )))|(% colspan="2" %)(((
1725
1726 )))|(% colspan="2" %)(((
1727
1728 )))|(((
1729
1730 )))
1731 |(% colspan="2" %)(((
1732
1733
1734 R4-1
1735 )))|(% colspan="2" %)(((
1736 **Nasadenie     do     produkčnej**
1737
1738 **prevádzky **(vyhodnotenie)
1739 )))|(% colspan="2" %)(((
1740
1741
1742 **ÁNO**
1743 )))|(% colspan="2" %)(((
1744
1745 )))|(% colspan="2" %)(((
1746
1747
1748 **ÁNO**
1749 )))|(((
1750
1751 )))
1752 |(% colspan="2" %)(((
1753
1754
1755 R4-2
1756 )))|(% colspan="2" %)(((
1757 **Akceptácia spustenia do produkčnej prevádzky **(vyhodnotenie)
1758 )))|(% colspan="2" %)(((
1759
1760
1761 **ÁNO**
1762 )))|(% colspan="2" %)(((
1763
1764 )))|(% colspan="2" %)(((
1765
1766
1767 **ÁNO**
1768 )))|(((
1769
1770 )))
1771 |(% colspan="2" %)(((
1772
1773 )))|(% colspan="9" %)(((
1774
1775 )))
1776 |(% colspan="2" %)(((
1777
1778 )))|(% colspan="2" %)(((
1779 **DOKONČOVACIA FÁZA**
1780 )))|(% colspan="2" %)(((
1781
1782 )))|(% colspan="2" %)(((
1783
1784 )))|(% colspan="2" %)(((
1785
1786 )))|(((
1787
1788 )))
1789 |(% colspan="2" %)(((
1790 M-02
1791 )))|(% colspan="2" %)(((
1792 **Manažérske    správy,    plány,**
1793 )))|(% colspan="2" %)(((
1794
1795 )))|(% colspan="2" %)(((
1796 **ÁNO**
1797 )))|(% colspan="2" %)(((
1798
1799 )))|(((
1800
1801 )))
1802 |(((
1803
1804 )))|(% colspan="2" rowspan="2" %)(((
1805
1806 )))|(% colspan="2" %)(((
1807 **reporty, zoznamy, odporúčania a požiadavky:**
1808 )))|(% colspan="2" %)(((
1809
1810 )))|(% colspan="2" rowspan="2" %)(((
1811
1812 )))|(% colspan="2" rowspan="2" %)(((
1813
1814 )))
1815 |(((
1816
1817 )))|(% colspan="2" %)(((
1818 (1) Správa o dokončení projektu
1819
1820 (etapy/fázy)
1821 )))|(% colspan="2" %)(((
1822
1823
1824 **ÁNO**
1825 )))
1826 |(((
1827
1828 )))|(((
1829
1830 )))|(((
1831
1832 )))|(((
1833
1834 )))|(((
1835
1836 )))|(((
1837
1838 )))|(((
1839
1840 )))|(((
1841
1842 )))|(((
1843
1844 )))|(((
1845
1846 )))|(((
1847
1848 )))
1849
1850
1851 Vysvetlivky:
1852
1853 ~* Architektonické diagramy a pohľady, vrátane architektonického modelu aj vo formáte The Open Group ArchiMate Model Exchange File Format.
1854
1855
1856 = {{id name="projekt_2915_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
1857
1858
1859 Popis budúceho riešenia z pohľadu biznis/aplikačnej/technologickej architektúry sa nachádza v Prístupe k projektu. Navrhované riešenie, ktoré vychádza z výsledku MCA analýzy je nasadenie EDR / XDR riešenia do vládneho cloudu,kde ÚKSÚP prevádzkuje svoje isvs a na koncové zariadenia. Toto riešenie nezasiahne významne do súčasnej architektúry. Súčasná technologická architektúra je zhodná s budúcou technologickou architektúrou, okrem nového prvku „XDR Cloud“, ktorý predstavuje v zobrazení architektúry nasadené riešenie úspešného dodávateľa riešenia EDR/XDR.
1860
1861 Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu. Týmto projektom sa nevytvára nový isvs, ani sa nemení štruktúra e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs), ani nemení ich stavu a fázu ich životného cyklu.
1862
1863
1864 = {{id name="projekt_2915_Projektovy_zamer_detailny-6.ROZPOČETAPRÍNOSY"/}}6.     ROZPOČET A PRÍNOSY =
1865
1866
1867
1868 == {{id name="projekt_2915_Projektovy_zamer_detailny-6.1Detailnýpopisnákladovaprínosov"/}}6.1        Detailný popis nákladov a prínosov ==
1869
1870
1871
1872 PHZ pre dodanie riešenia externou organizáciou – úspešným uchádzačom vo verejnom obstarávaní: 220 035,70 EUR s DPH
1873
1874
1875 |(((
1876 **Položka**
1877 )))|(((
1878
1879 )))|(((
1880 **Typ nákladu**
1881 )))|(((
1882 **J.cena**
1883 )))|(((
1884 **Hodiny**
1885 )))|(((
1886 **Počet mesiacov**
1887 )))|(((
1888 **odvod zamesnávateľa**
1889 )))|(((
1890 **SUMA SPOLU**
1891 )))
1892 |(((
1893 Náklady na obstaranie diela (VO)
1894 )))|(((
1895
1896 )))|(((
1897 priamy
1898 )))|(((
1899
1900 )))|(((
1901
1902 )))|(((
1903
1904 )))|(((
1905 0,2
1906 )))|(((
1907 220 035,70
1908 )))
1909 |(((
1910 Kľúčový používateľ  -Manažér KB
1911 )))|(((
1912 Ing. Viktor Šlapka
1913 )))|(((
1914 priamy
1915 )))|(((
1916 25
1917 )))|(((
1918 40
1919 )))|(((
1920 4
1921 )))|(((
1922 0,3595
1923 )))|(((
1924 5 438,00
1925 )))
1926 |(((
1927 Biznis vlastník
1928 )))|(((
1929 Ing. Marek Molnár
1930 )))|(((
1931 priamy
1932 )))|(((
1933 21
1934 )))|(((
1935 40
1936 )))|(((
1937 4
1938 )))|(((
1939 0,3595
1940 )))|(((
1941 4 567,92
1942 )))
1943 |(((
1944 IT Analytik 
1945 )))|(((
1946 Mgr. Petra Melišíková
1947 )))|(((
1948 priamy
1949 )))|(((
1950 25
1951 )))|(((
1952 40
1953 )))|(((
1954 3
1955 )))|(((
1956 0,3595
1957 )))|(((
1958 4 078,50
1959 )))
1960 |(((
1961
1962 )))|(((
1963
1964 )))|(((
1965
1966 )))|(((
1967
1968 )))|(((
1969
1970 )))|(((
1971
1972 )))|(((
1973
1974 )))|(((
1975
1976 )))
1977 |(((
1978 **SPOLU priame výdavky**
1979 )))|(((
1980
1981 )))|(((
1982
1983 )))|(((
1984
1985 )))|(((
1986
1987 )))|(((
1988
1989 )))|(((
1990
1991 )))|(((
1992 **234 120,12**
1993 )))
1994 |(((
1995 7% paušálna sadzba na nepriame výdavky
1996 )))|(((
1997
1998 )))|(((
1999
2000 )))|(((
2001
2002 )))|(((
2003
2004 )))|(((
2005
2006 )))|(((
2007
2008 )))|(((
2009 16 388,41
2010 )))
2011 |(((
2012 Finančný manažér
2013 )))|(((
2014 Ľubica Jablonská
2015 )))|(((
2016 nepriamy
2017 )))|(((
2018 17
2019 )))|(((
2020 40
2021 )))|(((
2022 6
2023 )))|(((
2024 0,3595
2025 )))|(((
2026 5 546,76
2027 )))
2028 |(((
2029 Projektový manažér
2030 )))|(((
2031 Soňa Molnárová
2032 )))|(((
2033 nepriamy
2034 )))|(((
2035 17
2036 )))|(((
2037 40
2038 )))|(((
2039 6
2040 )))|(((
2041 0,3595
2042 )))|(((
2043 5 546,76
2044 )))
2045 |(((
2046 Administratívny pracovník
2047 )))|(((
2048 Osobný úrad
2049 )))|(((
2050 nepriamy
2051 )))|(((
2052 13
2053 )))|(((
2054 40
2055 )))|(((
2056 6
2057 )))|(((
2058 0,3595
2059 )))|(((
2060 4 241,64
2061 )))
2062 |(((
2063 Publicistika
2064 )))|(((
2065
2066 )))|(((
2067
2068 )))|(((
2069
2070 )))|(((
2071
2072 )))|(((
2073
2074 )))|(((
2075
2076 )))|(((
2077 1 053,25
2078 )))
2079 |(((
2080 **SPOLU ROZPOČET**
2081 )))|(((
2082
2083 )))|(((
2084
2085 )))|(((
2086
2087 )))|(((
2088
2089 )))|(((
2090
2091 )))|(((
2092
2093 )))|(((
2094 **250 508,53**
2095 )))
2096
2097
2098
2099 == {{id name="projekt_2915_Projektovy_zamer_detailny-6.2Postupaspôsobnaceneniaprojektu"/}}6.2        Postup a spôsob nacenenia projektu ==
2100
2101 Postup nacenenia bol nasledovný:
2102
2103 * Na základe opisu požadovaného dial sa určila PHZ formou oslovenia subjektov
2104 * Určili na interné náklady:
2105 ** Určil sa interný tím, ktorý bude pracovať na hlavných aktivitách a podporných aktivitách
2106 ** Určil sa harmonogram projektu, ktorý definuje časový rozsah spolupráce tímu
2107 ** Na základe mzdovej politiky sa vypočítala sadzba za hodinu pre člena tímu
2108 * Stanovil sa výdavok na podporné aktivity v sume stanovenej výzvou na 7% z priamych výdavkov
2109
2110
2111
2112
2113 = {{id name="projekt_2915_Projektovy_zamer_detailny-7.HARMONOGRAMPROJEKTU"/}}7.     HARMONOGRAM PROJEKTU =
2114
2115
2116 Highlevel harmonogram projektu:
2117
2118
2119 |(((
2120 ID
2121 )))|(((
2122 FÁZA/AKTIVITA
2123 )))|(((
2124 ZAČIATOK
2125
2126 (odhad termínu)
2127 )))|(((
2128 KONIEC
2129
2130 (odhad termínu)
2131 )))|(((
2132 POZNÁMKA
2133 )))
2134 |(((
2135 1.
2136 )))|(((
2137 Prípravná fáza a Iniciačná fáza
2138 )))|(((
2139 05/2024
2140 )))|(((
2141 07/2024
2142 )))|(((
2143
2144 )))
2145 |(((
2146 2.
2147 )))|(((
2148 Realizačná fáza
2149 )))|(((
2150 09/2024
2151 )))|(((
2152 12/2024
2153 )))|(((
2154
2155 )))
2156 |(((
2157 2a
2158 )))|(((
2159 Analýza a Dizajn
2160 )))|(((
2161 09/2024
2162 )))|(((
2163 09/2024
2164 )))|(((
2165
2166 )))
2167 |(((
2168 2b
2169 )))|(((
2170 Nákup technických prostriedkov, programových prostriedkov a služieb
2171 )))|(((
2172 09/2024
2173 )))|(((
2174 11/2024
2175 )))|(((
2176
2177 )))
2178 |(((
2179 2c
2180 )))|(((
2181 Implementácia a testovanie
2182 )))|(((
2183 11/2024
2184 )))|(((
2185 11/2024
2186 )))|(((
2187
2188 )))
2189 |(((
2190 2d
2191 )))|(((
2192 Nasadenie
2193 )))|(((
2194 12/2024
2195 )))|(((
2196 12/2024
2197 )))|(((
2198 PIP - 3 mesiace po nasadení
2199 )))
2200 |(((
2201 3.
2202 )))|(((
2203 Dokončovacia fáza
2204 )))|(((
2205 01/2025
2206 )))|(((
2207 02/2025
2208 )))|(((
2209
2210 )))
2211
2212
2213 **Projekt bude realizovaný metódou Waterfall:**
2214
2215 Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.
2216
2217
2218 Objednávateľ projektu vypracuje funkčnú a technickú špecifikáciu,
2219
2220 // //
2221
2222
2223 = {{id name="projekt_2915_Projektovy_zamer_detailny-8.Návrhorganizačnéhozabezpečeniaprojektu"/}}8.     Návrh organizačného zabezpečenia projektu =
2224
2225
2226 **Riadiaci výbor (RV) projektu sa zostavuje ** v zložení:
2227
2228 * Predseda RV: Ing. Vladimír Urmanič
2229 * Biznis vlastník a manažér KB: Bc. Stanislav Balko
2230 * Zástupca prevádzky: Ing. Marek Molnár
2231 * Projektový manažér objednávateľa (PM): Soňa Molnárová
2232
2233
2234 **Projektový tím objednávateľa sa zostavuje v zložení:**
2235
2236 * kľúčový používateľ a manažér KB,
2237 * IT analytik
2238 * biznis vlastník,
2239 * finančný manažér,
2240 * projektový manažér.
2241
2242
2243 |(((
2244 ID
2245 )))|(((
2246 Meno a Priezvisko
2247 )))|(((
2248 Pozícia
2249 )))|(((
2250 Rola v projekte
2251 )))
2252 |(((
2253 1.
2254 )))|(((
2255 Soňa Molnárová
2256 )))|(((
2257
2258 )))|(((
2259 Projektový manažér
2260 )))
2261 |(((
2262 2.
2263 )))|(((
2264 Ing. Marek Molnár
2265 )))|(((
2266
2267 )))|(((
2268 biznis vlastník
2269 )))
2270 |(((
2271 3.
2272 )))|(((
2273 Ing. Vladimír Šlapka
2274 )))|(((
2275
2276 )))|(((
2277 kľúčový používateľ a manažér KB
2278 )))
2279 |(((
2280 4.
2281 )))|(((
2282 Ľubica Jablonská
2283 )))|(((
2284
2285 )))|(((
2286 finančný manažér
2287 )))
2288 |(((
2289 5.
2290 )))|(((
2291 Mgr. Petra Melišíková
2292 )))|(((
2293
2294 )))|(((
2295 IT analytik
2296 )))
2297
2298 == {{id name="projekt_2915_Projektovy_zamer_detailny-"/}} ==
2299
2300 == {{id name="projekt_2915_Projektovy_zamer_detailny-"/}} ==
2301
2302 == {{id name="projekt_2915_Projektovy_zamer_detailny-8.1PRACOVNÉNÁPLNE"/}}8.1        PRACOVNÉ NÁPLNE ==
2303
2304
2305 Určenie zodpovednosti členov Riadiaceho výboru:
2306
2307 1. Hlavným záujmom a zodpovednosťou predsedu Riadiaceho výboru projektu je:
2308 1. a) zastupovať záujmy objednávateľa v projekte,
2309 1. b) kontrolovať súlad projektu a projektových cieľov so strategickými cieľmi,
2310 1. c) zabezpečiť a udržať finančné krytie (rozpočet) realizácie projektu,
2311 1. d) zabezpečiť nákladovo prijateľný prístup v projekte,
2312
2313
2314 1. Hlavným záujmom a zodpovednosťou zástupcu vlastníka procesu objednávateľa (biznis vlastník) alebo vlastníkov procesov objednávateľa je:
2315 1. a) schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
2316 1. b) definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľov a požiadaviek na bezpečnosť,
2317 1. c) definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,
2318 1. d) schválenie akceptačných kritérií,
2319 1. e) akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,
2320 1. f) odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,
2321 1. g) dostupnosť ľudských zdrojov alokovaných na realizáciu projektu
2322
2323
2324 1. Hlavným záujmom a zodpovednosťou zástupcu kľúčových používateľov objednávateľa (end user), ktorí reprezentuje záujmy budúcich používateľov projektových produktov alebo projektových výstupov je:
2325 1. a) návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť,
2326 1. b) návrh a definovanie akceptačných kritérií,
2327 1. c) akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky,
2328 1. d) predkladanie požiadaviek na zmenu funkcionalít produktov,
2329
2330 Pôsobnosť, úlohy Riadiaceho výboru a ďalšie zodpovednosti členov Riadiaceho výboru určuje Štatút riadiaceho výboru.
2331
2332
2333 Pracovné náplne projektový tím:
2334
2335 PROJEKTOVÝ MANAŽÉR
2336
2337 Zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
2338
2339 Zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
2340
2341 Zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
2342
2343
2344 BIZNIS VLASTNÍK (VLASTNÍK PROCESOV)
2345
2346 Zodpovedá za proces - jeho výstupy i celkový priebeh poskytnutia služby alebo produktu konečnému užívateľovi. Kľúčová rola na strane zákazníka (verejného obstarávateľa), ktorá schvaľuje biznis požiadavky a zodpovedá za výsledné riešenie, prínos požadovanú hodnotu a naplnenie merateľných ukazovateľov. Úlohou tejto roly je definovať na užívateľa orientované položky (user-stories), ktoré budú zaradzované a prioritizované v produktovom zásobníku. Zodpovedá za priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane DNR z pohľadu analýzy a návrhu riešenia aplikácii IS.
2347
2348 Zodpovedný za schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu. Definuje očakávania na kvalitu projektu, kvalitu projektových produktov, prínosy pre koncových používateľov a požiadavky na bezpečnosť. Definuje merateľné výkonnostné ukazovatele projektov a prvkov. Vlastník procesov schvaľuje  akceptačné kritériá, rozsah a kvalitu dodávaných projektových výstupov pri dosiahnutí platobných míľnikov, odsúhlasuje spustenie výstupov projektu do produkčnej prevádzky a dostupnosť ľudských zdrojov alokovaných na realizáciu projektu.
2349
2350
2351 KĽUČOVÝ POUŽIVATEĽ (end user) a manažér KB
2352
2353 Zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
2354
2355 zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
2356
2357 Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov.
2358
2359
2360 IT ANALYTIK
2361
2362 Zodpovedá za zber a analyzovanie funkčných požiadaviek, analyzovanie a spracovanie dokumentácie z pohľadu procesov, metodiky, technických možností a inej dokumentácie. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy softvérových riešení. Zodpovedá za výkon analýzy IS, koordináciu a dohľad nad činnosťou SW analytikov.
2363
2364 analyzuje požiadavky na informačný systém/softvérový systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.
2365
2366 Analytik informačných technológií pripravuje špecifikáciu cieľového systému od procesnej až po technickú rovinu. Mapuje a analyzuje existujúce podnikateľské a procesné prostredie, analyzuje biznis požiadavky na informačný systém, špecifikuje požiadavky na informačnú podporu procesov, navrhuje koncept riešenia a pripravuje podklady pre architektov a vývojárov riešenia, participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) používateľom.
2367
2368 Pri návrhu IT systémov využíva odbornú špecializáciu IT architektov a projektantov. Študuje a analyzuje dokumentáciu, požiadavky klientov, legislatívne a technické podmienky a možnosti zvyšovania efektívnosti a výkonnosti riadiacich a informačných procesov. Navrhuje a prerokúva koncepcie riešenia informačných systémov a analyzuje ich efekty a dopady. Zabezpečuje spracovanie analyticko-projektovej špecifikácie s návrhom dátových a objektových štruktúr a ich väzieb, užívateľského rozhrania a ostatných podkladov pre projektovanie nových riešení.
2369
2370 Spolupracuje na projektovaní a implementácii návrhov. Môže tiež poskytovať poradenstvo v oblasti svojej špecializácie. Zodpovedá za návrhovú (design) časť IT - pôsobí ako medzičlánok medzi používateľmi informačných systémov (biznis pohľad) a ich realizátormi (technologický pohľad).
2371
2372
2373 FINANČNÝ MANAŽÉR
2374
2375 Zodpovedá za čerpanie finančných prostriedkov pre dosiahnutie cieľov projektu podľa zmluvy o poskytnutí NFP.
2376
2377 Styk s bankovými inštitúciami a zabezpečenie obchodných procesov z ekonomického hľadiska.
2378
2379 Správne finančné riadenie projektu v súlade so schválenou žiadosťou o NFP, resp. Zmluvou o poskytnutí NFP, s platným systémom finančného riadenia a systémom riadenia EŠIF, a platnými právnymi predpismi SR a EK, usmerneniami a pokynmi RO OPII súvisiacimi s čerpaním fondov EÚ.
2380
2381 = {{id name="projekt_2915_Projektovy_zamer_detailny-9.Zoznamrizíkazávislostí"/}}9.     Zoznam rizík a závislostí =
2382
2383
2384 == {{id name="projekt_2915_Projektovy_zamer_detailny-9.1Rizikáazávislosti"/}}9.1        Riziká a závislosti ==
2385
2386
2387 Zoznam rizík a závislostí sa nachádza v prílohe č.1.
2388
2389
2390 = {{id name="projekt_2915_Projektovy_zamer_detailny-10.ODKAZY"/}}10. ODKAZY =
2391
2392
2393 Doplniť odkazy na už existujúce produkty v maximálnej miere – vyhnúť sa duplikovaným informáciám.
2394
2395 = {{id name="projekt_2915_Projektovy_zamer_detailny-11.PRÍLOHY"/}}11. PRÍLOHY =
2396
2397
2398 **Príloha č.1: **Zoznam rizík a závislostí
2399
2400