Version 2.1 by martina_lamackova on 2024/08/15 17:45

Show last authors
1 **PROJEKTOVÝ ZÁMER**
2
3 **Manažérsky výstup  I-02**
4
5 **~ podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 (% class="" %)|(((
10 **Povinná osoba**
11 )))|(((
12 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
13 )))
14 (% class="" %)|(((
15 **Názov projektu**
16 )))|(((
17 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
18 )))
19 (% class="" %)|(((
20 **Zodpovedná osoba za projekt**
21 )))|(((
22 Martin Lozinak
23 )))
24 (% class="" %)|(((
25 **Realizátor projektu**
26 )))|(((
27 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
28 )))
29 (% class="" %)|(((
30 **Vlastník projektu**
31 )))|(((
32 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 (% class="" %)|(((
40 **Položka**
41 )))|(((
42 **Meno a priezvisko**
43 )))|(((
44 **Organizácia**
45 )))|(((
46 **Pracovná pozícia**
47 )))|(((
48 **Dátum**
49 )))|(((
50 **Podpis**
51
52 (alebo elektronický súhlas)
53 )))
54 (% class="" %)|(((
55 Vypracoval
56 )))|(((
57 Ing. Vladimír Stromček, PhD.
58 )))|(((
59 Amazonite s.r.o.
60 )))|(((
61 Konateľ
62 )))|(((
63 14.08.2024
64 )))|(((
65 \\
66 )))
67
68 **~ **
69
70 = {{id name="projekt_2958_Projektovy_zamer_detailny-1.históriadokumentu"/}}1.     história dokumentu =
71
72 **~ **
73
74 (% class="" %)|(((
75 **Verzia**
76 )))|(((
77 **Dátum**
78 )))|(((
79 **Zmeny**
80 )))|(((
81 **Meno**
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 30.07.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 Vladimír Stromček
91 )))
92 (% class="" %)|(((
93 1.0
94 )))|(((
95 14.08.2024
96 )))|(((
97 Finálne znenie
98 )))|(((
99 Vladimír Stromček
100 )))
101
102 **~ **
103
104 = {{id name="projekt_2958_Projektovy_zamer_detailny-2.ÚČELDOKUMENTU,SKRATKY(KONVENCIE)ADEFINÍCIE"/}}2.     ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
105
106 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, plánu realizácie, alokovaní rozpočtu a ľudských zdrojov.
107
108 \\
109
110 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky a v zmysle výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“), na základe ktorej má Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach (ďalej len „NsP Prievidza“ alebo „žiadateľ“) záujem podať žiadosť o nenávratný finančný príspevok (ďalej len ŽoNFP), bude obsahovať (minimálne): manažérske zhrnutie, motiváciu a rozsah projektu, zainteresované strany, ciele projektu a merateľné ukazovatele, návrh organizačného zabezpečenia projektu, alternatívy, opis obmedzení, predpokladov a tolerancií, opis požadovaných výstupov, náhľad architektúry, opis rozpočtu, detailný popis nákladov a prínosov, postup a spôsob nacenenia projektu, harmonogram projektu a zoznam rizík a závislostí (ako príloha projektového zámeru).
111
112 \\
113
114 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v ŽoNFP) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Rovnako sú v zmysle usmernenia MIRRI SR manažérske produkty napísané všeobecne.
115
116 **~ **
117
118 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
119
120 Z hľadiska formálneho sú použité skratky a pojmy v rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením („ďalej len“).
121
122 \\
123
124 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
125
126 \\
127
128 V rámci projektu budú definované tri základné typy požiadaviek:
129
130 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
131
132 **Fxx**
133
134 * F – funkčná požiadavka
135 * xx – číslo požiadavky
136
137 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
138
139 **Nxx**
140
141 * N – nefukčná požiadavka (NFR)
142 * xx – číslo požiadavky
143
144 \\
145
146 **Technické požiadavky** majú nasledovnú konvenciu:
147
148 **Txx**
149
150 * T – technická požiadavka
151 * xx – číslo požiadavky
152
153 // //
154
155 // //
156
157 = {{id name="projekt_2958_Projektovy_zamer_detailny-3.DEFINOVANIEPROJEKTU"/}}3.     DEFINOVANIE PROJEKTU =
158
159 \\
160
161 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.1Manažérskezhrnutie"/}}3.1       Manažérske zhrnutie ==
162
163 \\
164
165 NsP Prievidza je prevádzkovateľom základnej služby podľa zákona č.69/2018 Z.z.. NsP Prievidza má ku dňu spracovania tohto projektového zámeru vypracovanú a schválenú kategorizáciu sietí a IS na úrovni kategórie II. a v zmysle Zákona o kybernetickej bezpečnosti realizovala a v zákonnej lehote odoslala  Samohodnotenie účinnosti prijatých bezpečnostných opatrení v zmysle zákona o kybernetickej bezpečnosti. V súčasnosti prebieha nová klasifikácia informácií a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
166
167 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti (ďalej len „KIB“), nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
168
169 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
170
171 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
172
173 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
174 * potreba zvýšenia zabezpečenia riadenia prístupov
175 * potreba zvýšenia ochrany proti škodlivému kódu
176 * potreba zvýšenia zabezpečenia kontinuity prevádzky
177
178 \\
179
180 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy čelí, je vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
181
182 \\
183
184 Ciele projektu:
185
186 * Zvýšenie kvality riadenia prístupov
187 * Zabezpečenie sieťovej a komunikačnej bezpečnosti
188 * Ochrana proti škodlivému kódu
189 * Zabezpečenie kontinuity prevádzky
190
191 \\
192
193 Cieľová skupina – zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza.
194
195 \\
196
197 Realizáciou aktivít projektu dosiahne NsP Prievidza naplnenie hlavného cieľa, ktorým je zvýšenie informačnej a kybernetickej bezpečnosti a zabezpečenia ochrany údajov a elektronických dát.
198
199 **Projekt je v súlade s intervenčnou stratégiou Programu Slovensko 2021-2027 v nasledovných oblastiach:**
200
201 **1) súlad projektu so špecifickým cieľom: RSO1.2 (opatrenie 1.2.1)**
202
203 **2) súlad s očakávanými výsledkami definovanými v Partnerskej dohode pre špecifický cieľ RSO 1.2**
204
205 **3) súlad s definovanými typmi oprávnených aktivít v rámci výzvy.**
206
207 \\
208
209 Realizáciou projektu budú naplnené nasledovné merateľné ukazovatele:
210
211 PO095 / PSKPSOI12 – cieľová hodnota 1
212
213 PR017 / PSKPRCR11 – cieľová hodnota 870
214
215 \\
216
217 Miesto realizácie:
218
219 Slovenská republika.
220
221 \\
222
223 Predpokladaný rozpočet projektu (oprávnených výdavkov) je: 295 028,32 EUR
224
225 // //
226
227 Sumarizácia hlavných parametrov hodnotenia predkladaného hodnotenia projektu:
228
229 \\
230
231 (% class="" %)|(((
232 **P.č.**
233 )))|(((
234 **Názov hodnotiaceho kritéria**
235 )))|(((
236 **Parametre v projekte**
237 )))|(((
238 **Zdroj**
239 )))
240 (% class="" %)|(((
241 1.
242 )))|(((
243 Miera rizík ohrozujúcich úspešnú realizáciu projektu
244 )))|(((
245 V rámci projektu bolo identifikovaných menej ako 10 % rizík z celkového počtu identifikovaných rizík v ŽoNFP je s vysokou závažnosťou, ktoré ohrozujú úspešnú realizáciu projektu.
246
247 \\
248
249 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
250 )))|(((
251 viď príloha č. 1 projektového zámeru I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx, ktorý tvorí aj prílohu ŽoNFP.
252
253 \\
254
255 \\
256
257 \\
258 )))
259 (% class="" %)|(((
260 2.
261 )))|(((
262 Administratívne, odborné a prevádzkové kapacity žiadateľa
263 )))|(((
264 Žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) dostatočné odborné kapacity s náležitou odbornou spôsobilosťou a know-how na riadenie a implementáciu projektu v danej oblasti.
265
266 Popis zabezpečenia prevádzky riešenia je reálny, t. j. žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) personálne kapacity pre zabezpečenie prevádzky riešenia.
267
268 \\
269
270 \\
271
272 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 10 bodov.//
273 )))|(((
274 Informácie o projektovom tíme sú uvedené v kapitole 9 projektového zámeru.
275
276 \\
277 )))
278 (% class="" %)|(((
279 3.
280 )))|(((
281 Miera oprávnenosti výdavkov projektu.
282 )))|(((
283 Všetky oprávnené aktivity vychádzajú z bodu 2 Výzvy a prílohy 8 Výzvy, ktorá definuje oprávnené podaktivity.
284
285 \\
286
287 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
288 )))|(((
289 V rámci projektu budú realizované nasledovné oprávnené podaktivity:
290
291 - sieťová a komunikačná bezpečnosť,
292
293 - riadenie prístupov
294
295 - ochrana proti škodlivému kódu
296
297 - kontinuita prevádzky
298
299 \\
300
301 Ceny jednotlivých výdavkov premietnutých do rozpočtu boli získané na základe prieskumov trhu:
302
303 \\
304
305 ●         Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza
306
307 ●         Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza
308
309 \\
310
311 Dokumentácia prieskumu trhu tvorí prílohy ŽoNFP
312 )))
313 (% class="" %)|(((
314 4.
315 )))|(((
316 Dôležitosť kybernetickej bezpečnosti u žiadateľa a potenciálny dopad kybernetických incidentov.
317 )))|(((
318 V zmysle kapitoly 3.2.5 PODPORA V OBLASTI KIB NA REGIONÁLNEJ ÚROVNI uvedenej v prílohe 2 Výzvy boli identifikované jednotlivé kategórie.
319
320 \\
321
322 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 12 + 10 + 12 + 12 bodov.//
323 )))|(((
324 § 24 ods. 2 písm. a) – kategória: III.
325
326 § 24 ods. 2 písm. b) a c) – kategória: II.
327
328 § 24 ods. 2 písm. d) – kategória: III.
329
330 §24 ods. 2 písm. e) – kategória: III.
331
332 \\
333 )))
334
335 \\
336
337 // //
338
339 // //
340
341 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.2Motiváciaarozsahprojektu"/}}3.2       Motivácia a rozsah projektu ==
342
343 \\
344
345 NsP Prievidza je právnickou osobou (IČO: 17335795) zapísanou v registri organizácií vedenom Štatistickým úradom Slovenskej republiky v zmysle § 3 ods. 1 písmena b) zákona č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov, t.j. ide o subjekt vo verejnej správe, konkrétne územnej samospráve. Zároveň je NsP Prievidza poskytovateľom zdravotnej starostlivosti podľa § 4, písm. a) zákona č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
346
347 \\
348
349 \\
350
351 NsP Prievidza má povinnosť realizovať a financovať opatrenia kybernetickej a informačnej bezpečnosti definované najmä v zákone 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ISVS“), zákone o kybernetickej bezpečnosti a ďalších súvisiacich predpisoch.
352
353 \\
354
355 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.1Hlavnýpopisproblému"/}}3.2.1       Hlavný popis problému ===
356
357 \\
358
359 NsP Prievidza má ku dňu spracovania tohto projektového zámeru realizované samohodnotenie, pretože nemá identifikovanú III. Kategóriu informačných systémov. V súčasnosti prebieha nová klasifikácia informácii a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
360
361 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti, nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
362
363 \\
364
365 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy je teda vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
366
367 \\
368
369 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
370
371 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
372
373 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
374 * potreba zvýšenia zabezpečenia riadenia prístupov
375 * potreba zvýšenia ochrany proti škodlivému kódu
376 * potreba zvýšenia zabezpečenia kontinuity prevádzky
377
378 \\
379
380 S ohľadom na vyššie uvedené bude teda predmetom projektu riešenie problematiky z nasledovných oprávnených oblastí podľa výzvy:
381
382 - riadenie prístupov,
383
384 - sieťová a komunikačná bezpečnosť,
385
386 - ochrana proti škodlivému kódu
387
388 - kontinuita prevádzky.
389
390 // //
391
392 **// //**
393
394 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.2Biznisprocesy"/}}3.2.2       Biznis procesy ===
395
396 // //
397
398 Predmetom realizácie projektu bude zavedenie alebo aktualizácia a IT podpora nasledovných business procesov:
399
400 \\
401
402 * Bezpečnostné riadenie prístupov
403 * Riadenie prevádzky siete a informačného systému
404 * Procesy ochrany proti škodlivému kódu
405 * Zabezpečovanie kontinuity prevádzky
406
407 \\
408
409 Okrem samotného zabezpečenia opatrení KIB v zmysle Zákona o ISVS a Zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
410
411 \\
412
413 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.3Oblastizameraniaprojektu"/}}3.2.3       Oblasti zamerania projektu ===
414
415 \\
416
417 Projekt sa primárne zaoberá oblasťou zabezpečenia opatrení KIB v zmysle zákona o kybernetickej bezpečnosti, zákona o ISVS a vyhlášky 326/2018 Z. z.. Ako bude uvedené ďalej, tento projekt má priamy dopad na všetky ISVS a technologické platformy (viď prístup k projektu) prevádzkované v rámci NsP Prievidza, nakoľko výsledky projektu budú ochraňovať všetky IS pred potenciálnymi hrozbami kybernetickej a informačnej bezpečnosti.
418
419 \\
420
421 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.4Rozsahprojektu"/}}3.2.4       Rozsah projektu ===
422
423 \\
424
425 Realizácia projektu sa dotkne 5 nasledovných ISVS prevádzkovaných na úrovni NsP Prievidza:
426
427 \\
428
429 1. Komplexný nemocničný informačný systém isvs_14541
430 1. Systém pre správu, archiváciu a komunikáciu v medicíne isvs_14542
431 1. Medicom ambulancia isvs_14543
432 1. Ekonomický informačný systém isvs_14544
433 1. Registratúrny informačný systém isvs_14545
434
435 \\
436
437 \\
438
439 Tieto ISVS sú realizované prostredníctvom 6 nasledovných IS:
440
441 * FONS Enterprise
442 * TomoCon@ PACS
443 * Medicom ambulancia
444 * iSpin
445 * eSPIS
446 * Vema
447
448 \\
449
450 Realizácia projektu sa dotkne nasledovných subjektov:
451
452 * NsP Prievidza
453 * Interní zamestnanci NsP Prievidza
454 * Pacienti NsP Prievidza
455 * IS NsP Prievidza vrátane IS externých subjektov, ktoré sú poskytované ako služba pre NsP Prievidza
456
457 \\
458
459 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.5Motiváciaaobmedzeniapredosiahnutiecieľovprojektu"/}}3.2.5       Motivácia a obmedzenia pre dosiahnutie cieľov projektu ===
460
461 // //
462
463 Hlavnou motiváciou je realizácia opatrení KIB definovaných v Zákone o kybernetickej bezpečnosti a v Zákone o ISVS. **Vďaka realizácii týchto opatrení budú IS NsP Prievidza chránené vo vyššej  miere pred kybernetickým incidentom, ktorý by mohol mať na IS NsP Prievidza nasledovný dopad:**
464
465 // //
466
467 (% class="" %)|(((
468 Dopad kybernetického bezpečnostného incidentu v závislosti
469 )))|(((
470 Kategória
471 )))|(((
472 Vysvetlenie
473 )))
474 (% class="" %)|(((
475 § 24 ods. 2 písm. a) zákona 69/2018 Z.z.
476
477 Počet používateľov základnej služby zasiahnutých kybernetickým bezpečnostným incidentom.
478 )))|(((
479 III.
480 )))|(((
481 Počet zamestnancov NsP Prievidza: 1063
482
483 Spádovú oblasť tvoria tri okresy.
484
485 Počet hospitalizovaných pacientov v roku 2023: 16 374
486
487 Počet ošetrených pacientov v roku 2023: 257 842
488
489 \\
490
491 Prípadný incident by teda viedol ku konaniu, ktoré ohrozí dostupnosť, pravosť, integritu alebo dôvernosť uchovávaných, prenášaných alebo spracúvaných údajov viac ako 100 000 osôb (zamestnanci + hospitalizovaní pacienti + ošetrení pacienti), čo predstavuje celkovo 275 279 dotknutých osôb
492 )))
493 (% class="" %)|(((
494 § 24 ods. 2 písm. b) zákona 69/2018 Z.z.
495
496 Dĺžka trvania kybernetického bezpečnostného incidentu (čas pôsobenia kybernetického bezpečnostného incidentu)
497
498 \\
499
500 a/alebo
501
502 \\
503
504 § 24 ods. 2 písm. c) zákona
505
506 Geografické rozšírenie kybernetického bezpečnostného incidentu.
507 )))|(((
508 II.
509 )))|(((
510 Pri posudzovaní tohto kritéria sme vychádzali z nasledovných skutočností:
511
512 \\
513
514 Informačné systémy v rámci NsP Prievidza musia slúžiť minimálne zamestnancom a hospitalizovaným pacientom. V prípade incidentu budú ovplyvnení aj pacienti, ktorí budú potrebovať ošetrenie, ale títo pacienti nie sú priamo v ohrození života a môžu byť ošetrení aj v inej nemocnici. Zamestnanci maju 8 hodinový pracovný čas a hospitalizovaní pacienti sú v NsP Prievidza 24 hodín.
515
516 V prípade kybernetického incidentu predpokladáme nedostupnosť IS na maximálne 14 kalendárnych dní, čo by v praxi znamenalo obmedzenie alebo narušenie prevádzky základnej služby:
517
518 \\
519
520 - v rozsahu 119056 hodín pre zamestnancov NsP Prievidza (1063x8x14)
521
522 - v rozsahu 15074 hodín pre hospitalizovaných pacientov NsP Prievidza (16374/365)*14*24.
523 )))
524 (% class="" %)|(((
525 § 24 ods. 2 písm. d) zákona 69/2018 Z.z.
526
527 Stupeň narušenia fungovania základnej služby.
528 )))|(((
529 III.
530 )))|(((
531 V prípade nefunkčnosti informačných systémov nie je k dispozícii náhradné riešenie.
532 \\
533 )))
534 (% class="" %)|(((
535 § 24 ods. 2 písm. e) zákona 69/2018 Z.z.
536
537 Rozsah vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
538 )))|(((
539 III.
540 )))|(((
541 Predpokladáme, že incident môže spôsobiť škodu NsP Prievidza na úrovni viac ako 1 000 000EUR a pripúšťame, že v prípade kybernetického útoku môže dôjsť k strate ľudského života.
542 )))
543
544 // //
545
546 **Projekt je formulovaný tak, aby po jeho realizácii bola zvýšená ochrana a bezpečnosť IS a sietí NsP Prievidza a dosiahnutá vyššia úroveň súladu s požiadavkami Zákona o kybernetickej bezpečnosti, s vyhláškou 362/2018 Z. z. a Zákonom o ISVS.**
547
548 **// //**
549
550 **//Obmedzenia projektu~://**
551
552 **// //**
553
554 Z hľadiska technického, personálneho, odborného, ale ani legislatívneho neevidujeme žiadne obmedzenia, ktoré by mohli ovplyvniť úspešnú realizáciu projektu.
555
556 // //
557
558 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.3Zainteresovanéstrany/Stakeholderi"/}}3.3       Zainteresované strany/Stakeholderi ==
559
560 \\
561
562 // //
563
564 (% class="" %)|(((
565 **ID**
566 )))|(((
567 **AKTÉR / STAKEHOLDER**
568 )))|(((
569 **SUBJEKT**
570
571 (názov / skratka)
572 )))|(((
573 **ROLA**
574
575 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
576 )))|(((
577 **Informačný systém**
578
579 (MetaIS kód a názov ISVS)
580 )))
581 (% class="" %)|(((
582 1.
583 )))|(((
584 Administrátor IT
585 )))|(((
586 NsP Prievidza
587 )))|(((
588 Zabezpečuje prevádzku IT systémov NsP Prievidza
589 )))|(((
590 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
591 )))
592 (% class="" %)|(((
593 2.
594 )))|(((
595 Manažér kybernetickej bezpečnosti
596 )))|(((
597 NsP Prievidza
598 )))|(((
599 Zodpovedný za KIB NsP Prievidza
600 )))|(((
601 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
602 )))
603 (% class="" %)|(((
604 3.
605 )))|(((
606 Zamestnanec NsP Prievidza
607 )))|(((
608 NsP Prievidza
609 )))|(((
610 Využíva IS NsP Prievidza
611 )))|(((
612 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
613 )))
614 (% class="" %)|(((
615 4.
616 )))|(((
617 Pacient
618 )))|(((
619 \\
620 )))|(((
621 Využíva služby poskytované NsP Prievidza prostredníctvom jeho IS
622 )))|(((
623 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
624 )))
625 (% class="" %)|(((
626 5.
627 )))|(((
628 Poskytovateľ IT služieb
629 )))|(((
630 \\
631 )))|(((
632 Poskytuje služby IS pre NsP Prievidza
633 )))|(((
634 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
635 )))
636 (% class="" %)|(((
637 6.
638 )))|(((
639 OVM
640 )))|(((
641 \\
642 )))|(((
643 Poskytuje alebo konzumuje údaje IS NsP Prievidza v podobe dátových zdrojov, otvorených dát alebo vo forme služieb resp. rozhraní
644 )))|(((
645 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
646 )))
647
648 \\
649
650 \\
651
652 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.4Cieleprojektu"/}}3.4       Ciele projektu ==
653
654 \\
655
656 Ciele projektu sú definované v súlade s Národnou koncepciou informatizácie verejnej správy (ďalej len „NKIVS“) a súčasne sú definované tak, aby boli v súlade s očakávanými výsledkami definovanými v Partnerskej dohode Slovenskej republiky na roky 2021 – 2027 (ďalej len „Partnerská dohoda“) pre špecifický cieľ RSO 1.2. Definície cieľov rovnako vychádzajú z národnej stratégie kybernetickej bezpečnosti na roky 2021 až 2025.
657
658 \\
659
660 Partnerská dohoda definuje špecifický cieľ RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy a konkrétne opatrenie: 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie, oblasť - Kybernetická a informačná bezpečnosť, pričom hlavným cieľom podpory je aj zabezpečenie kybernetickej bezpečnosti v súlade so Stratégiou digitálnej transformácie Slovenska. Stratégia digitálnej transformácie v oblasti kybernetickej bezpečnosti odkazuje na Národnú stratégiu kybernetickej bezpečnosti vydanú Národným bezpečnostným úradom (ďalej len „NBÚ“)
661
662 \\
663
664 Národná koncepcia informatizácie verejnej správy určuje v rámci prioritnej osi 4 Kybernetická a informačná bezpečnosť strategickú prioritu Kybernetická a informačná bezpečnosť. Splnenie tejto strategickej priority má byť dosiahnuté nasledujúcimi dvoma cieľmi:
665
666 Cieľ 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe
667
668 Cieľ 4.2 Posilniť ľudské kapacity a vzdelávanie v oblasti kybernetickej a informačnej bezpečnosti patriace pod prioritnú os 4 Kybernetická a informačná bezpečnosť.
669
670 Z vyššie uvedených cieľov je pre projekt dôležitý cieľ 4.1 a v súlade s ním je aj nižšie citovaný strategický cieľ.
671
672 \\
673
674 Národná stratégia kybernetickej bezpečnosti na roky 2021 až 2025, ktorá vychádza z Partnerskej dohody definuje vo vzťahu k verejnej správe nasledovný strategický cieľ:
675
676 4.1 Dôveryhodný štát pripravený na hrozby.
677
678 V definícii tohto strategického cieľa uvádza, cit:
679
680 „Kybernetická bezpečnosť je zodpovednosťou každého obyvateľa Slovenskej republiky, no bezpečnosť nemôže fungovať bez existencie mechanizmov na národnej úrovni, ktoré určujú politiku kybernetickej bezpečnosti, systém jej riadenia, ale aj procesy na detekciu a riešenie kybernetických bezpečnostných incidentov, budovanie odborných kapacít a šírenie situačného a bezpečnostného povedomia. Zároveň štát musí pri budovaní dôveryhodnosti vykonávať vyššie uvedené aktivity v súlade s Ústavou Slovenskej republiky a ostatnými zákonmi a vstupovať do základných ľudských práv a slobôd len v nevyhnutnej miere.“
681
682 \\
683
684 Cieľový stav uvedeného strategického cieľa je v Národnej stratégii kybernetickej bezpečnosti na roky 2021 až 2025 stanovený nasledovne, cit.:
685
686 „Vybudovanie dostatočného odborného personálneho základu pre systém riadenia informačnej a kybernetickej bezpečnosti nielen na národnej, ale aj sektorovej úrovni. Spolupráca štátu s občanom na úrovni poskytovania dostatočných informácií a odporúčaní a realizácia krokov, ktoré občan reálne pocíti ako zvýšenie vlastnej bezpečnosti a bezpečnosti národného kybernetického priestoru. Vytvorenie a používanie certifikačných schém na široké portfólio typov výrobkov, procesov a služieb. Kvalitnejšie technické, organizačné a personálne zabezpečenie, založené na využívaní moderných prístupov ku kybernetickej bezpečnosti pri detekcii a riešení kybernetických bezpečnostných incidentov. Vybudovanie spôsobilostí na detekciu a riešenie kybernetických bezpečnostných incidentov na všetkých úrovniach. Efektívna spolupráca zainteresovaných subjektov na všetkých úrovniach riešenia informačnej a kybernetickej bezpečnosti. Dobre nastavený proces technickej, ale aj politickej atribúcie kybernetických bezpečnostných incidentov. Systematické a kontinuálne riadenie rizík kybernetickej bezpečnosti v jednotlivých sektoroch. Zlepšenie detekcie a zisťovania kybernetických bezpečnostných incidentov na sektorovej úrovni, zlepšenie a zjednodušenie nahlasovania kybernetických bezpečnostných incidentov nielen zo strany povinných subjektov, ale aj v rovine dobrovoľných hlásení. Podpora spôsobilostí subjektov v oblasti riadenia kontinuity činností.“
687
688 \\
689
690 Všetky ciele projektu sú definované v súlade s vyššie uvedenými strategickými dokumentmi:
691
692 \\
693
694 (% class="" %)|(((
695 **ID**
696 )))|(((
697 **~ **
698
699 **~ **
700
701 **Názov cieľa**
702 )))|(((
703 **Názov strategického cieľa***
704 )))|(((
705 **Spôsob realizácie strategického cieľa**
706 )))
707 (% class="" %)|(((
708 1
709 )))|(((
710 Zvýšenie kvality riadenia prístupov
711
712 \\
713
714 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
715
716 \\
717 )))|(((
718 Dôveryhodný štát pripravený na hrozby
719
720 \\
721
722 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
723 )))|(((
724 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
725
726 \\
727 )))
728 (% class="" %)|(((
729 2.
730 )))|(((
731 Zabezpečenie sieťovej a komunikačnej bezpečnosti
732
733 \\
734
735 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
736
737 \\
738
739 \\
740 )))|(((
741 Dôveryhodný štát pripravený na hrozby
742
743 \\
744
745 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
746 )))|(((
747 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
748
749 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
750
751 c)     Analýza stavu s implementačnými prácami
752
753 \\
754 )))
755 (% class="" %)|(((
756 3.
757 )))|(((
758 Ochrana proti škodlivému kódu
759
760 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
761 )))|(((
762 Dôveryhodný štát pripravený na hrozby
763
764 \\
765
766 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
767 )))|(((
768 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
769
770 b)     Technická dokumentácia a zaškolenie
771 )))
772 (% class="" %)|(((
773 4.
774 )))|(((
775 Zabezpečenie kontinuity prevádzky
776
777 \\
778
779 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
780 )))|(((
781 Dôveryhodný štát pripravený na hrozby
782
783 \\
784
785 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
786 )))|(((
787 a)     Dodávka a inštalácia hardvéru -  2x server
788
789 b)     Dodávka a inštalácia hardvéru – dátové úložisko
790
791 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
792
793 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
794
795 e)     Technická dokumentácia a zaškolenie
796
797 \\
798 )))
799
800 \\
801
802 **~ **
803
804 **~* Definícia strategického cieľa vychádza zo strategického cieľa v Národnej stratégii kybernetickej bezpečnosti a nadväzuje na prioritný cieľ Národnej koncepcie informatizácie verejnej správy. **
805
806 \\
807
808 // //
809
810 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.5Merateľnéukazovatele(KPI)"/}}3.5       Merateľné ukazovatele (KPI) ==
811
812 \\
813
814 (% class="" %)|(((
815 **ID**
816 )))|(((
817 **~ **
818
819 **~ **
820
821 **ID/Názov cieľa**
822 )))|(((
823 **Názov
824 ukazovateľa **(KPI)
825 )))|(((
826 **Popis
827 ukazovateľa**
828 )))|(((
829 **Merná jednotka
830 \\**
831 )))|(((
832 **AS IS
833 merateľné hodnoty
834 **(aktuálne)
835 )))|(((
836 **TO BE
837 Merateľné hodnoty
838 **(cieľové hodnoty)
839 )))|(((
840 **Spôsob ich merania**
841
842 **~ **
843 )))|(((
844 **Pozn.**
845 )))
846 (% class="" %)|(((
847 1.
848 )))|(((
849 PO095 / PSKPSOI12
850 )))|(((
851 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
852 )))|(((
853 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
854 )))|(((
855 Verejné inštitúcie
856 )))|(((
857 0
858 )))|(((
859 1
860 )))|(((
861 Identifikácia počtu realizácie opatrení KIB pre inštitúciu – splnenie súladu KIB so zákonom o kybernetickej bezpečnosti a zákonom o ISVS
862
863 \\
864
865 Čas plnenia merateľného ukazovateľa projektu:
866
867 Fyzické ukončenie realizácie hlavných aktivít projektu
868 )))|(((
869 Typ ukazovateľa: Výstup
870 )))
871 (% class="" %)|(((
872 2.
873 )))|(((
874 PR017 / PSKPRCR11
875 )))|(((
876 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
877 )))|(((
878 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
879 )))|(((
880 používatelia / rok
881 )))|(((
882 0
883 )))|(((
884 870
885
886 \\
887 )))|(((
888 Sumarizácia počtu používateľov nových a vylepšených digitálnych služieb – bude určené počtom prístupov v IAM, Databázou používateľov v oblasti KIB.
889
890 \\
891
892 V prípade NsP Prievidza ide o počet zamestnancov, ktorí využívajú IS NsP Prievidza alebo akékoľvek elektronické zariadenia v správe NsP Prievidza.
893
894 \\
895
896 Čas plnenia merateľného ukazovateľa projektu:
897
898 v rámci udržateľnosti projektu
899
900 \\
901 )))|(((
902 Typ ukazovateľa: výsledok
903
904 \\
905
906 \\
907 )))
908
909 \\
910
911 \\
912
913 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.5.1Špecifikáciapotriebkoncovéhopoužívateľa"/}}3.5.1       Špecifikácia potrieb koncového používateľa ===
914
915 \\
916
917 Z pohľadu NsP Prievidza je koncovým používateľom IT oddelenie a sekundárne zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza. Všetci koncoví používatelia (primárni i sekundárni) očakávajú, že nebude vplyvom kybernetických útokov dochádzať k výpadkom prevádzky IS NsP Prievidza a tým sa de facto znefunkční poskytovanie služieb NsP Prievidza.
918
919 Z výsledkov samohodnotenia vyplynuli definície potrieb a požiadaviek na realizáciu opatrení KIB, v ktorých NsP Prievidza dosahuje najvyšší nesúlad v zmysle zákona o kybernetickej bezpečnosti, zákona o ISVS a vyhlášky 362/2018 Z. z. Ide o:
920
921 * Potrebu zvýšenia sieťovej a komunikačnej bezpečnosti
922 * Potrebu zvýšenia zabezpečenia riadenia prístupov
923 * Potrebu zvýšenia ochrany proti škodlivému kódu
924 * Potrebu zvýšenia zabezpečenia kontinuity prevádzky
925
926 Podrobne boli špecifikované požiadavky na realizáciu v rámci prieskumov trhu na realizáciu opatrení nasledovne:
927
928 \\
929
930 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
931
932 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
933
934 \\
935
936 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
937
938 \\
939
940 * Sieťová a komunikačná bezpečnosť
941
942
943
944 **__A/ Popis súčasného stavu__:**
945
946 \\
947
948 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
949
950 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
951
952 \\
953
954 **__B/ Popis plánovaného stavu__:**
955
956 \\
957
958 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
959
960 \\
961
962 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
963
964 \\
965
966 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
967
968 \\
969
970 (% class="" %)|(((
971 **Komponent**
972 )))|(((
973 **Popis**
974 )))
975 (% class="" %)|(((
976 **Prevedenie**
977 )))|(((
978 2ks HW boxy - **NGFW firewally**
979 )))
980 (% class="" %)|(((
981 **Form Factor**
982 )))|(((
983 Rack-mount 1U
984 )))
985 (% class="" %)|(((
986 **Konektivita**
987 )))|(((
988 Minimálne 8x GE RJ45
989
990 Minimálne 4x10Gb Port SFP+
991
992 Minimálne 1x 2.5Gb RJ45
993
994 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
995 )))
996 (% class="" %)|(((
997 **Encryption Algorithm**
998 )))|(((
999 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
1000 )))
1001 (% class="" %)|(((
1002 **Authentication Method**
1003 )))|(((
1004 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
1005 )))
1006 (% class="" %)|(((
1007 **Požadovaná priepustnosť dát**
1008 )))|(((
1009 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
1010
1011 Max Firewall Throughput minimálne: 40 Gbps
1012
1013 Max Inspection Throughput minimálne: 6.0 Gbps
1014
1015 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
1016
1017 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
1018
1019 Concurrent IPsec VPN Tunnels minimálne: 30,000
1020
1021 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
1022
1023 Concurrent Inspected TCP Connections minimálne: 0,2 Million
1024
1025 Max Concurrent Connections minimálne: 15 Million 
1026
1027 New TCP Connections/sekundu minimálne: 300,000
1028
1029 VLAN Tagging : neobmedzene
1030
1031 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
1032 )))
1033 (% class="" %)|(((
1034 **Bezpečnostné certifikáty**
1035 )))|(((
1036 CB, UL/ EN60950, NOM, BSMI, CTICK
1037 )))
1038 (% class="" %)|(((
1039 **Rozšírenia**
1040 )))|(((
1041 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
1042
1043 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
1044
1045 Vulnerability exploit detection. DoS/DDoS protection
1046 )))
1047 (% class="" %)|(((
1048 **Centrálny manažment**
1049 )))|(((
1050 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
1051
1052 Samostatne oddelený manažment FW (mimo FW HW boxy).
1053
1054 Centralizovaná správa v jednom paneli .
1055
1056 Neobmedzený počet administrátorov.
1057
1058 Neobmedzený počet pravidiel
1059
1060 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
1061 )))
1062 (% class="" %)|(((
1063 **Reporting – súčasťou centrálneho manažmentu **
1064 )))|(((
1065 Firewall Log manažment – prehľadné vyhľadávanie v logoch
1066
1067 Event Reporting a dashboardy
1068 )))
1069 (% class="" %)|(((
1070 **Subskripcie**
1071 )))|(((
1072 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
1073
1074 URL Filtering – minimálne počas trvania projektu
1075
1076 Advanced Malware Detection – minimálne počas trvania projektu
1077 )))
1078 (% class="" %)|(((
1079 \\
1080
1081 **SW požiadavky**
1082 )))|(((
1083 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
1084 )))
1085 (% class="" %)|(((
1086 **Úroveň technickej  podpory**
1087 )))|(((
1088 minimálne počas trvania projektu
1089
1090 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
1091 )))
1092
1093 \\
1094
1095 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
1096
1097 \\
1098
1099 **__Potrebný HW – sieťové prepínače:__**
1100
1101 \\
1102
1103 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1104
1105 \\
1106
1107 (% class="" %)|(% colspan="3" %)(((
1108 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1109 )))
1110 (% class="" %)|(((
1111 **~ **
1112 )))|(((
1113 **~ **
1114 )))|(((
1115 **~ **
1116 )))
1117 (% class="" %)|(((
1118 **~ **
1119 )))|(((
1120 **Vlastnosť alebo funkcia zariadenia**
1121 )))|(((
1122 **Požadované**
1123 )))
1124 (% class="" %)|(((
1125 1
1126 )))|(((
1127 Trieda zariadenia
1128 )))|(((
1129 L2 Switch
1130 )))
1131 (% class="" %)|(((
1132 2
1133 )))|(((
1134 Formát zariadenia
1135 )))|(((
1136 1 RU
1137 )))
1138 (% class="" %)|(((
1139 3
1140 )))|(((
1141 Napájanie
1142 )))|(((
1143 AC 230V
1144 )))
1145 (% class="" %)|(((
1146 4
1147 )))|(((
1148 Interný zdroj
1149 )))|(((
1150 áno
1151 )))
1152 (% class="" %)|(((
1153 5
1154 )))|(((
1155 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1156 )))|(((
1157 minimálne 48
1158 )))
1159 (% class="" %)|(((
1160 6
1161 )))|(((
1162 Počet 10G SFP portov
1163 )))|(((
1164 minimálne 4
1165 )))
1166 (% class="" %)|(((
1167 7
1168 )))|(((
1169 Celkový príkon PoE (PoE budget)
1170 )))|(((
1171 minimálne 350W
1172 )))
1173 (% class="" %)|(((
1174 8
1175 )))|(((
1176 PoE dostupné pri reštarte switcha
1177 )))|(((
1178 áno
1179 )))
1180 (% class="" %)|(((
1181 9
1182 )))|(((
1183 Všetky porty neblokované – wire speed
1184 )))|(((
1185 áno
1186 )))
1187 (% class="" %)|(((
1188 10
1189 )))|(((
1190 USB port pre ukladanie konfigurácií a firmware
1191 )))|(((
1192 áno
1193 )))
1194 (% class="" %)|(((
1195 11
1196 )))|(((
1197 Dedikovaný console port (RJ45)
1198 )))|(((
1199 áno
1200 )))
1201 (% class="" %)|(((
1202 12
1203 )))|(((
1204 **Podporované technológie a správa**
1205 )))|(((
1206 \\
1207 )))
1208 (% class="" %)|(((
1209 13
1210 )))|(((
1211 Stohovanie
1212 )))|(((
1213 áno
1214 )))
1215 (% class="" %)|(((
1216 14
1217 )))|(((
1218 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1219 )))|(((
1220 áno
1221 )))
1222 (% class="" %)|(((
1223 15
1224 )))|(((
1225 Protokol na registráciu VLAN, napríklad VTP
1226 )))|(((
1227 áno
1228 )))
1229 (% class="" %)|(((
1230 16
1231 )))|(((
1232 Podpora VLAN, minimálne 4000 aktívnych VLAN
1233 )))|(((
1234 áno
1235 )))
1236 (% class="" %)|(((
1237 17
1238 )))|(((
1239 Minimálny počet MAC adries
1240 )))|(((
1241 32k
1242 )))
1243 (% class="" %)|(((
1244 18
1245 )))|(((
1246 Minimálna veľkosť FIBv4
1247 )))|(((
1248 4k
1249 )))
1250 (% class="" %)|(((
1251 19
1252 )))|(((
1253 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1254 )))|(((
1255 áno
1256 )))
1257 (% class="" %)|(((
1258 20
1259 )))|(((
1260 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1261 )))|(((
1262 áno
1263 )))
1264 (% class="" %)|(((
1265 21
1266 )))|(((
1267 Podpora ACL
1268 )))|(((
1269 áno
1270 )))
1271 (% class="" %)|(((
1272 22
1273 )))|(((
1274 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1275 )))|(((
1276 áno
1277 )))
1278 (% class="" %)|(((
1279 23
1280 )))|(((
1281 Podpora overovania pomocou RADIUS, TACACS
1282 )))|(((
1283 áno
1284 )))
1285 (% class="" %)|(((
1286 24
1287 )))|(((
1288 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1289 )))|(((
1290 áno
1291 )))
1292 (% class="" %)|(((
1293 25
1294 )))|(((
1295 Scriptovanie Python
1296 )))|(((
1297 áno
1298 )))
1299 (% class="" %)|(((
1300 26
1301 )))|(((
1302 Podpora Telemetrie a eMDI
1303 )))|(((
1304 áno
1305 )))
1306 (% class="" %)|(((
1307 27
1308 )))|(((
1309 Netconf/Yang
1310 )))|(((
1311 áno
1312 )))
1313 (% class="" %)|(((
1314 28
1315 )))|(((
1316 Podpora technológie SNMP  v2c a v3
1317 )))|(((
1318 áno
1319 )))
1320 (% class="" %)|(((
1321 29
1322 )))|(((
1323 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1324 )))|(((
1325 áno
1326 )))
1327 (% class="" %)|(((
1328 30
1329 )))|(((
1330 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1331 )))|(((
1332 áno
1333 )))
1334 (% class="" %)|(((
1335 31
1336 )))|(((
1337 Záruka a support minimálne počas trvania projektu 8x5xNBD
1338 )))|(((
1339 áno
1340 )))
1341 (% class="" %)|(((
1342 32
1343 )))|(((
1344 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1345 )))|(((
1346 áno
1347 )))
1348
1349 \\
1350
1351 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1352
1353 \\
1354
1355 (% class="" %)|(% colspan="3" %)(((
1356 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1357 )))
1358 (% class="" %)|(((
1359 **~ **
1360 )))|(((
1361 **~ **
1362 )))|(((
1363 **~ **
1364 )))
1365 (% class="" %)|(((
1366 **~ **
1367 )))|(((
1368 **Vlastnosť alebo funkcia zariadenia**
1369 )))|(((
1370 **Požadované**
1371 )))
1372 (% class="" %)|(((
1373 1
1374 )))|(((
1375 Trieda zariadenia
1376 )))|(((
1377 L2 Switch
1378 )))
1379 (% class="" %)|(((
1380 2
1381 )))|(((
1382 Formát zariadenia
1383 )))|(((
1384 1 RU
1385 )))
1386 (% class="" %)|(((
1387 3
1388 )))|(((
1389 Napájanie
1390 )))|(((
1391 AC 230V
1392 )))
1393 (% class="" %)|(((
1394 4
1395 )))|(((
1396 Interný zdroj
1397 )))|(((
1398 áno
1399 )))
1400 (% class="" %)|(((
1401 5
1402 )))|(((
1403 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1404 )))|(((
1405 minimálne 24
1406 )))
1407 (% class="" %)|(((
1408 6
1409 )))|(((
1410 Počet 10G SFP portov
1411 )))|(((
1412 minimálne 4
1413 )))
1414 (% class="" %)|(((
1415 7
1416 )))|(((
1417 Celkový príkon PoE (PoE budget)
1418 )))|(((
1419 minimálne 250W
1420 )))
1421 (% class="" %)|(((
1422 8
1423 )))|(((
1424 PoE dostupné pri reštarte switcha
1425 )))|(((
1426 áno
1427 )))
1428 (% class="" %)|(((
1429 9
1430 )))|(((
1431 Všetky porty neblokované – wire speed
1432 )))|(((
1433 áno
1434 )))
1435 (% class="" %)|(((
1436 10
1437 )))|(((
1438 USB port pre ukladanie konfigurácií a firmware
1439 )))|(((
1440 áno
1441 )))
1442 (% class="" %)|(((
1443 11
1444 )))|(((
1445 Dedikovaný console port (RJ45)
1446 )))|(((
1447 áno
1448 )))
1449 (% class="" %)|(((
1450 12
1451 )))|(((
1452 **Podporované technológie a správa**
1453 )))|(((
1454 \\
1455 )))
1456 (% class="" %)|(((
1457 13
1458 )))|(((
1459 Stohovanie
1460 )))|(((
1461 áno
1462 )))
1463 (% class="" %)|(((
1464 14
1465 )))|(((
1466 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1467 )))|(((
1468 áno
1469 )))
1470 (% class="" %)|(((
1471 15
1472 )))|(((
1473 Protokol na registráciu VLAN, napríklad VTP
1474 )))|(((
1475 áno
1476 )))
1477 (% class="" %)|(((
1478 16
1479 )))|(((
1480 Podpora VLAN, minimálne 4000 aktívnych VLAN
1481 )))|(((
1482 áno
1483 )))
1484 (% class="" %)|(((
1485 17
1486 )))|(((
1487 Minimálny počet MAC adries
1488 )))|(((
1489 32k
1490 )))
1491 (% class="" %)|(((
1492 18
1493 )))|(((
1494 Minimálna veľkosť FIBv4
1495 )))|(((
1496 4k
1497 )))
1498 (% class="" %)|(((
1499 19
1500 )))|(((
1501 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1502 )))|(((
1503 áno
1504 )))
1505 (% class="" %)|(((
1506 20
1507 )))|(((
1508 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1509 )))|(((
1510 áno
1511 )))
1512 (% class="" %)|(((
1513 21
1514 )))|(((
1515 Podpora ACL
1516 )))|(((
1517 áno
1518 )))
1519 (% class="" %)|(((
1520 22
1521 )))|(((
1522 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1523 )))|(((
1524 áno
1525 )))
1526 (% class="" %)|(((
1527 23
1528 )))|(((
1529 Podpora overovania pomocou RADIUS, TACACS
1530 )))|(((
1531 áno
1532 )))
1533 (% class="" %)|(((
1534 24
1535 )))|(((
1536 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1537 )))|(((
1538 áno
1539 )))
1540 (% class="" %)|(((
1541 25
1542 )))|(((
1543 Scriptovanie Python
1544 )))|(((
1545 áno
1546 )))
1547 (% class="" %)|(((
1548 26
1549 )))|(((
1550 Podpora Telemetrie a eMDI
1551 )))|(((
1552 áno
1553 )))
1554 (% class="" %)|(((
1555 27
1556 )))|(((
1557 Netconf/Yang
1558 )))|(((
1559 áno
1560 )))
1561 (% class="" %)|(((
1562 28
1563 )))|(((
1564 Podpora technológie SNMP  v2c a v3
1565 )))|(((
1566 áno
1567 )))
1568 (% class="" %)|(((
1569 29
1570 )))|(((
1571 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1572 )))|(((
1573 áno
1574 )))
1575 (% class="" %)|(((
1576 30
1577 )))|(((
1578 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1579 )))|(((
1580 áno
1581 )))
1582 (% class="" %)|(((
1583 31
1584 )))|(((
1585 Záruka a support minimálne počas trvania projektu 8x5xNBD
1586 )))|(((
1587 áno
1588 )))
1589 (% class="" %)|(((
1590 32
1591 )))|(((
1592 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1593 )))|(((
1594 áno
1595 )))
1596
1597 \\
1598
1599 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1600
1601 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1602
1603 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1604 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1605 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1606 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1607 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1608 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1609 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1610 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1611 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1612 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1613 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1614 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1615 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1616 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1617 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1618 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1619
1620 \\
1621
1622 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1623
1624 \\
1625
1626 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1627
1628 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1629
1630 \\
1631
1632 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1633
1634 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1635
1636 \\
1637
1638 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1639
1640 * Riadenie prístupov
1641 * Ochrana proti škodlivému kódu
1642
1643 Kontinuita prevádzky
1644
1645
1646
1647 **__A/ Popis súčasného stavu__:**
1648
1649 \\
1650
1651 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1652
1653 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1654
1655 \\
1656
1657 **__B/ Popis plánovaného stavu__:**
1658
1659 \\
1660
1661 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1662
1663 \\
1664
1665 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1666
1667 \\
1668
1669 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1670
1671 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1672
1673 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1674
1675 \\
1676
1677 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1678
1679 \\
1680
1681 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1682
1683 \\
1684
1685 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1686
1687 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||shape="rect"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1688
1689 \\
1690
1691 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1692
1693 \\
1694
1695 * 1. Konzola pre centrálnu správu riešenia:
1696
1697 (% class="" %)|(((
1698 Č. p.
1699 )))|(((
1700 Popis požiadavky
1701 )))|(((
1702 Spĺňa/Nespĺňa
1703 )))
1704 (% class="" %)|(((
1705 1.
1706 )))|(((
1707 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1708 )))|(((
1709 \\
1710 )))
1711 (% class="" %)|(((
1712 2.
1713 )))|(((
1714 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1715 )))|(((
1716 \\
1717 )))
1718 (% class="" %)|(((
1719 3.
1720 )))|(((
1721 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1722 )))|(((
1723 \\
1724 )))
1725 (% class="" %)|(((
1726 4.
1727 )))|(((
1728 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1729 )))|(((
1730 \\
1731 )))
1732 (% class="" %)|(((
1733 5.
1734 )))|(((
1735 Konzola pre centrálnu správu je kompletne multi-tenantná
1736 )))|(((
1737 \\
1738 )))
1739 (% class="" %)|(((
1740 6.
1741 )))|(((
1742 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1743 )))|(((
1744 \\
1745 )))
1746 (% class="" %)|(((
1747 7.
1748 )))|(((
1749 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1750 )))|(((
1751 \\
1752 )))
1753 (% class="" %)|(((
1754 8.
1755 )))|(((
1756 Možnosť zasielať upozornenia napojením na Syslog server
1757 )))|(((
1758 \\
1759 )))
1760 (% class="" %)|(((
1761 9.
1762 )))|(((
1763 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1764 )))|(((
1765 \\
1766 )))
1767 (% class="" %)|(((
1768 10.
1769 )))|(((
1770 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1771 )))|(((
1772 \\
1773 )))
1774 (% class="" %)|(((
1775 11.
1776 )))|(((
1777 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1778 )))|(((
1779 \\
1780 )))
1781 (% class="" %)|(((
1782 12.
1783 )))|(((
1784 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1785 )))|(((
1786 \\
1787 )))
1788 (% class="" %)|(((
1789 13.
1790 )))|(((
1791 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1792 )))|(((
1793 \\
1794 )))
1795 (% class="" %)|(((
1796 14.
1797 )))|(((
1798 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1799 )))|(((
1800 \\
1801 )))
1802 (% class="" %)|(((
1803 15.
1804 )))|(((
1805 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1806 )))|(((
1807 \\
1808 )))
1809 (% class="" %)|(((
1810 16.
1811 )))|(((
1812 Centralizované miesto pre zaznamenávanie všetkých úloh
1813 )))|(((
1814 \\
1815 )))
1816 (% class="" %)|(((
1817 17.
1818 )))|(((
1819 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1820 )))|(((
1821 \\
1822 )))
1823 (% class="" %)|(((
1824 18.
1825 )))|(((
1826 Podpora API, SIEM integrácia
1827 )))|(((
1828 \\
1829 )))
1830 (% class="" %)|(((
1831 19.
1832 )))|(((
1833 Viac možností priradenia pravidiel:
1834 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1835 )))|(((
1836 \\
1837 )))
1838 (% class="" %)|(((
1839 20.
1840 )))|(((
1841 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1842 )))|(((
1843 \\
1844 )))
1845 (% class="" %)|(((
1846 21.
1847 )))|(((
1848 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1849 )))|(((
1850 \\
1851 )))
1852 (% class="" %)|(((
1853 22.
1854 )))|(((
1855 Možnosť zasielania vygenerovaných reportov e-mailom
1856 )))|(((
1857 \\
1858 )))
1859 (% class="" %)|(((
1860 23.
1861 )))|(((
1862 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1863 )))|(((
1864 \\
1865 )))
1866 (% class="" %)|(((
1867 24.
1868 )))|(((
1869 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1870 )))|(((
1871 \\
1872 )))
1873 (% class="" %)|(((
1874 25.
1875 )))|(((
1876 Vzdialená obnova či zmazanie súboru v karanténe
1877 )))|(((
1878 \\
1879 )))
1880 (% class="" %)|(((
1881 26.
1882 )))|(((
1883 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1884 )))|(((
1885 \\
1886 )))
1887 (% class="" %)|(((
1888 27.
1889 )))|(((
1890 Viacero preddefinovaných rolí:
1891
1892 - pre správu komponentov riešenia,
1893
1894 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1895
1896 - pre správu a tvorbu reportov
1897 )))|(((
1898 \\
1899 )))
1900 (% class="" %)|(((
1901 28.
1902 )))|(((
1903 Podpora 2FA overenia s možnosťou vynútenia
1904 )))|(((
1905 \\
1906 )))
1907 (% class="" %)|(((
1908 29.
1909 )))|(((
1910 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1911 )))|(((
1912 \\
1913 )))
1914 (% class="" %)|(((
1915 30.
1916 )))|(((
1917 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1918 )))|(((
1919 \\
1920 )))
1921 (% class="" %)|(((
1922 31.
1923 )))|(((
1924 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1925 )))|(((
1926 \\
1927 )))
1928 (% class="" %)|(((
1929 32.
1930 )))|(((
1931 Zaznamenávanie používateľských aktivít
1932 )))|(((
1933 \\
1934 )))
1935 (% class="" %)|(((
1936 33.
1937 )))|(((
1938 Detailný log pre každú aktivitu
1939 )))|(((
1940 \\
1941 )))
1942 (% class="" %)|(((
1943 34.
1944 )))|(((
1945 Komplexné vyhľadávanie v logovacích záznamoch
1946 )))|(((
1947 \\
1948 )))
1949 (% class="" %)|(((
1950 35.
1951 )))|(((
1952 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1953 )))|(((
1954 \\
1955 )))
1956 (% class="" %)|(((
1957 36.
1958 )))|(((
1959 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1960 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1961
1962 - Inštalácia vzdialene priamo zo správcovskej konzoly
1963
1964 - Distribúcia inštalačného balíčka cez GPO či SCCM
1965 )))|(((
1966 \\
1967 )))
1968 (% class="" %)|(((
1969 37.
1970 )))|(((
1971 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1972 )))|(((
1973 \\
1974 )))
1975 (% class="" %)|(((
1976 38.
1977 )))|(((
1978 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1979 )))|(((
1980 \\
1981 )))
1982 (% class="" %)|(((
1983 39.
1984 )))|(((
1985 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1986 )))|(((
1987 \\
1988 )))
1989 (% class="" %)|(((
1990 40.
1991 )))|(((
1992 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1993 )))|(((
1994 \\
1995 )))
1996 (% class="" %)|(((
1997 41.
1998 )))|(((
1999 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
2000 )))|(((
2001 \\
2002 )))
2003 (% class="" %)|(((
2004 42.
2005 )))|(((
2006 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
2007 )))|(((
2008 \\
2009 )))
2010 (% class="" %)|(((
2011 43.
2012 )))|(((
2013 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
2014 )))|(((
2015 \\
2016 )))
2017 (% class="" %)|(((
2018 44.
2019 )))|(((
2020 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
2021 )))|(((
2022 \\
2023 )))
2024 (% class="" %)|(((
2025 45.
2026 )))|(((
2027 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
2028 )))|(((
2029 \\
2030 )))
2031 (% class="" %)|(((
2032 46.
2033 )))|(((
2034 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
2035 )))|(((
2036 \\
2037 )))
2038 (% class="" %)|(((
2039 47.
2040 )))|(((
2041 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
2042 )))|(((
2043 \\
2044 )))
2045
2046 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
2047
2048 (% class="" %)|(((
2049 Č. p.
2050 )))|(((
2051 Popis požiadavky
2052 )))|(((
2053 Spĺňa/Nespĺňa
2054 )))
2055 (% class="" %)|(((
2056 1.
2057 )))|(((
2058 Podpora operačných systémov:
2059
2060 Windows 10 1507 a vyšší
2061
2062 Windows 8.1
2063
2064 Windows 8
2065
2066 Windows 7
2067
2068 Windows 10 IoT Enterprise
2069
2070 Windows Embedded 8.1 Industry
2071
2072 Windows Embedded 8 Standard
2073
2074 Windows Embedded Standard 7
2075
2076 Windows Embedded Compact 7
2077
2078 Windows Embedded POSReady 7
2079
2080 Windows Embedded Enterprise 7
2081
2082 Windows Server 2019
2083
2084 Windows Server 2019 Core
2085
2086 Windows Server 2016
2087
2088 Windows Server 2016 Core
2089
2090 Windows Server 2012 R2
2091
2092 Windows Server 2012
2093
2094 Windows Small Business Server 2011
2095
2096 Windows Server 2008 R2
2097
2098 Ubuntu 14.04 LTS a vyšší
2099
2100 Red Hat Enterprise Linux
2101
2102 CentOS 6.0 a vyšší
2103
2104 SUSE Linux Enterprise Server 11 SP4 a vyšší
2105
2106 OpenSUSELeap 42.x
2107
2108 Fedora 25 a vyšší
2109
2110 Debian 8.0 a vyšší
2111
2112 Oracle Linux 6.3 a vyšší
2113
2114 Amazon Linux AMI 2016.09 a vyšší
2115
2116 Mac OS X El Capitan (10.11) a vyšší
2117 )))|(((
2118 \\
2119 )))
2120 (% class="" %)|(((
2121 2.
2122 )))|(((
2123 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2124 )))|(((
2125 \\
2126 )))
2127 (% class="" %)|(((
2128 3.
2129 )))|(((
2130 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
2131 )))|(((
2132 \\
2133 )))
2134 (% class="" %)|(((
2135 4.
2136 )))|(((
2137 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
2138 )))|(((
2139 \\
2140 )))
2141 (% class="" %)|(((
2142 5.
2143 )))|(((
2144 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
2145 )))|(((
2146 \\
2147 )))
2148 (% class="" %)|(((
2149 6.
2150 )))|(((
2151 Detekcia na základe vírusových definícií (tzv. signatúr)
2152 )))|(((
2153 \\
2154 )))
2155 (% class="" %)|(((
2156 7.
2157 )))|(((
2158 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
2159 )))|(((
2160 \\
2161 )))
2162 (% class="" %)|(((
2163 8.
2164 )))|(((
2165 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2166 )))|(((
2167 \\
2168 )))
2169 (% class="" %)|(((
2170 9.
2171 )))|(((
2172 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2173 )))|(((
2174 \\
2175 )))
2176 (% class="" %)|(((
2177 10.
2178 )))|(((
2179 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2180 )))|(((
2181 \\
2182 )))
2183 (% class="" %)|(((
2184 11.
2185 )))|(((
2186 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2187 )))|(((
2188 \\
2189 )))
2190 (% class="" %)|(((
2191 12.
2192 )))|(((
2193 Detekcia 0-day bez súborových útokov
2194 )))|(((
2195 \\
2196 )))
2197 (% class="" %)|(((
2198 13.
2199 )))|(((
2200 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2201 )))|(((
2202 \\
2203 )))
2204 (% class="" %)|(((
2205 14.
2206 )))|(((
2207 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2208 )))|(((
2209 \\
2210 )))
2211 (% class="" %)|(((
2212 15.
2213 )))|(((
2214 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2215 )))|(((
2216 \\
2217 )))
2218 (% class="" %)|(((
2219 16.
2220 )))|(((
2221 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2222 )))|(((
2223 \\
2224 )))
2225 (% class="" %)|(((
2226 17.
2227 )))|(((
2228 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2229 )))|(((
2230 \\
2231 )))
2232 (% class="" %)|(((
2233 18.
2234 )))|(((
2235 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2236 )))|(((
2237 \\
2238 )))
2239 (% class="" %)|(((
2240 19.
2241 )))|(((
2242 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2243 )))|(((
2244 \\
2245 )))
2246 (% class="" %)|(((
2247 20.
2248 )))|(((
2249 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2250 )))|(((
2251 \\
2252 )))
2253 (% class="" %)|(((
2254 21.
2255 )))|(((
2256 Možnosť manuálneho vloženia vzorky do Sandboxu
2257 )))|(((
2258 \\
2259 )))
2260 (% class="" %)|(((
2261 22.
2262 )))|(((
2263 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2264
2265 - sumárna časť zrozumiteľná pre laikov,
2266
2267 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2268
2269 - časové osi spustených procesov a zrealizovaných systémových zmien,
2270
2271 - zoznam a geolokačná analýza sieťových pripojení,
2272
2273 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2274
2275 - snímky obrazovky prípadných chybových hlásení
2276 )))|(((
2277 \\
2278 )))
2279 (% class="" %)|(((
2280 23.
2281 )))|(((
2282 Riešenie umožňuje analýzu sieťovej komunikácie
2283 )))|(((
2284 \\
2285 )))
2286 (% class="" %)|(((
2287 24.
2288 )))|(((
2289 Možnosť preverovať http traffic
2290 )))|(((
2291 \\
2292 )))
2293 (% class="" %)|(((
2294 25.
2295 )))|(((
2296 Možnosť preverovať traffic šifrovaný pomocou SSL
2297 )))|(((
2298 \\
2299 )))
2300 (% class="" %)|(((
2301 26.
2302 )))|(((
2303 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2304 )))|(((
2305 \\
2306 )))
2307 (% class="" %)|(((
2308 27.
2309 )))|(((
2310 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2311 )))|(((
2312 \\
2313 )))
2314 (% class="" %)|(((
2315 28.
2316 )))|(((
2317 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2318 )))|(((
2319 \\
2320 )))
2321 (% class="" %)|(((
2322 29.
2323 )))|(((
2324 Ochrana proti podvodným a phishingovým webovým stránkam
2325 )))|(((
2326 \\
2327 )))
2328 (% class="" %)|(((
2329 30.
2330 )))|(((
2331 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2332 )))|(((
2333 \\
2334 )))
2335 (% class="" %)|(((
2336 31.
2337 )))|(((
2338 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2339 )))|(((
2340 \\
2341 )))
2342 (% class="" %)|(((
2343 \\
2344 )))|(((
2345 \\
2346 )))|(((
2347 \\
2348 )))
2349 (% class="" %)|(((
2350 32.
2351 )))|(((
2352 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2353 )))|(((
2354 \\
2355 )))
2356 (% class="" %)|(((
2357 33.
2358 )))|(((
2359 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2360 )))|(((
2361 \\
2362 )))
2363 (% class="" %)|(((
2364 34.
2365 )))|(((
2366 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2367 )))|(((
2368 \\
2369 )))
2370 (% class="" %)|(((
2371 35.
2372 )))|(((
2373 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2374 )))|(((
2375 \\
2376 )))
2377 (% class="" %)|(((
2378 36.
2379 )))|(((
2380 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2381 )))|(((
2382 \\
2383 )))
2384 (% class="" %)|(((
2385 37.
2386 )))|(((
2387 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2388 )))|(((
2389 \\
2390 )))
2391 (% class="" %)|(((
2392 38.
2393 )))|(((
2394 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2395 )))|(((
2396 \\
2397 )))
2398 (% class="" %)|(((
2399 39.
2400 )))|(((
2401 Možnosť odloženia reštartu pre záplaty.
2402 )))|(((
2403 \\
2404 )))
2405 (% class="" %)|(((
2406 40.
2407 )))|(((
2408 Dostupné záplaty pre platformu Windows – desktopy a servery
2409 )))|(((
2410 \\
2411 )))
2412 (% class="" %)|(((
2413 41.
2414 )))|(((
2415 Dostupné záplaty pre aplikáciu MS Office
2416 )))|(((
2417 \\
2418 )))
2419 (% class="" %)|(((
2420 42.
2421 )))|(((
2422 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2423 )))|(((
2424 \\
2425 )))
2426 (% class="" %)|(((
2427 43.
2428 )))|(((
2429 Možnosť blokovať skenovanie portov
2430 )))|(((
2431 \\
2432 )))
2433 (% class="" %)|(((
2434 44.
2435 )))|(((
2436 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2437 )))|(((
2438 \\
2439 )))
2440 (% class="" %)|(((
2441 45.
2442 )))|(((
2443 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2444 )))|(((
2445 \\
2446 )))
2447 (% class="" %)|(((
2448 46.
2449 )))|(((
2450 Možnosť vypnutia IDS
2451 )))|(((
2452 \\
2453 )))
2454 (% class="" %)|(((
2455 47.
2456 )))|(((
2457 Možnosť nastaviť profily známych sietí
2458 )))|(((
2459 \\
2460 )))
2461 (% class="" %)|(((
2462 48.
2463 )))|(((
2464 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2465 )))|(((
2466 \\
2467 )))
2468 (% class="" %)|(((
2469 49.
2470 )))|(((
2471 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2472 )))|(((
2473 \\
2474 )))
2475 (% class="" %)|(((
2476 50.
2477 )))|(((
2478 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2479 )))|(((
2480 \\
2481 )))
2482 (% class="" %)|(((
2483 51.
2484 )))|(((
2485 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2486 )))|(((
2487 \\
2488 )))
2489 (% class="" %)|(((
2490 52.
2491 )))|(((
2492 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2493 )))|(((
2494 \\
2495 )))
2496 (% class="" %)|(((
2497 53.
2498 )))|(((
2499 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2500 )))|(((
2501 \\
2502 )))
2503 (% class="" %)|(((
2504 54.
2505 )))|(((
2506 Zablokovanie prístupu na internet v určený čas
2507 )))|(((
2508 \\
2509 )))
2510 (% class="" %)|(((
2511 55.
2512 )))|(((
2513 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2514 )))|(((
2515 \\
2516 )))
2517 (% class="" %)|(((
2518 56.
2519 )))|(((
2520 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2521 )))|(((
2522 \\
2523 )))
2524
2525 \\
2526
2527 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2528
2529 (% class="" %)|(((
2530 Č. p.
2531 )))|(((
2532 Popis požiadavky
2533 )))|(((
2534 Spĺňa/Nespĺňa
2535 )))
2536 (% class="" %)|(((
2537 1.
2538 )))|(((
2539 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2540 )))|(((
2541 \\
2542 )))
2543 (% class="" %)|(((
2544 2.
2545 )))|(((
2546 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2547
2548 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2549 )))|(((
2550 \\
2551 )))
2552 (% class="" %)|(((
2553 3.
2554 )))|(((
2555 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2556 )))|(((
2557 \\
2558 )))
2559 (% class="" %)|(((
2560 5.
2561 )))|(((
2562 Produkt musí hlásiť aktuálny stav zabezpečenia
2563
2564 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2565 )))|(((
2566 \\
2567 )))
2568 (% class="" %)|(((
2569 6.
2570 )))|(((
2571 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2572 )))|(((
2573 \\
2574 )))
2575 (% class="" %)|(((
2576 7.
2577 )))|(((
2578 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2579 )))|(((
2580 \\
2581 )))
2582 (% class="" %)|(((
2583 8.
2584 )))|(((
2585 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2586 )))|(((
2587 \\
2588 )))
2589 (% class="" %)|(((
2590 9.
2591 )))|(((
2592 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2593 )))|(((
2594 \\
2595 )))
2596 (% class="" %)|(((
2597 10.
2598 )))|(((
2599 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2600 )))|(((
2601 \\
2602 )))
2603 (% class="" %)|(((
2604 11.
2605 )))|(((
2606 Detekcie na základe vírusových definícií (tzv. signatúr)
2607 )))|(((
2608 \\
2609 )))
2610 (% class="" %)|(((
2611 12.
2612 )))|(((
2613 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2614 )))|(((
2615 \\
2616 )))
2617 (% class="" %)|(((
2618 13.
2619 )))|(((
2620 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2621 )))|(((
2622 \\
2623 )))
2624 (% class="" %)|(((
2625 14.
2626 )))|(((
2627 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2628 )))|(((
2629 \\
2630 )))
2631 (% class="" %)|(((
2632 15.
2633 )))|(((
2634 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2635 )))|(((
2636 \\
2637 )))
2638 (% class="" %)|(((
2639 16.
2640 )))|(((
2641 Detekcia 0-day útokov na základe odhaľovanie anomálií
2642 )))|(((
2643 \\
2644 )))
2645 (% class="" %)|(((
2646 17.
2647 )))|(((
2648 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2649 )))|(((
2650 \\
2651 )))
2652 (% class="" %)|(((
2653 18.
2654 )))|(((
2655 Detekcia 0-day bez súborových útokov
2656 )))|(((
2657 \\
2658 )))
2659 (% class="" %)|(((
2660 19.
2661 )))|(((
2662 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2663 )))|(((
2664 \\
2665 )))
2666 (% class="" %)|(((
2667 20.
2668 )))|(((
2669 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2670 )))|(((
2671 \\
2672 )))
2673 (% class="" %)|(((
2674 21.
2675 )))|(((
2676 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2677 )))|(((
2678 \\
2679 )))
2680 (% class="" %)|(((
2681 22.
2682 )))|(((
2683 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2684 )))|(((
2685 \\
2686 )))
2687 (% class="" %)|(((
2688 23.
2689 )))|(((
2690 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2691 )))|(((
2692 \\
2693 )))
2694 (% class="" %)|(((
2695 24.
2696 )))|(((
2697 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2698 )))|(((
2699 \\
2700 )))
2701 (% class="" %)|(((
2702 25.
2703 )))|(((
2704 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2705 )))|(((
2706 \\
2707 )))
2708 (% class="" %)|(((
2709 26.
2710 )))|(((
2711 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2712 )))|(((
2713 \\
2714 )))
2715 (% class="" %)|(((
2716 27.
2717 )))|(((
2718 Možnosť manuálneho vloženia vzorky do Sandboxu
2719 )))|(((
2720 \\
2721 )))
2722 (% class="" %)|(((
2723 28.
2724 )))|(((
2725 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2726
2727 - sumárna časť zrozumiteľná pre laikov,
2728
2729 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2730
2731 - časové osi spustených procesov a zrealizovaných systémových zmien,
2732
2733 - zoznam a geolokačná analýza sieťových pripojení,
2734
2735 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2736
2737 - snímky obrazovky prípadných chybových hlásení
2738 )))|(((
2739 \\
2740 )))
2741 (% class="" %)|(((
2742 29.
2743 )))|(((
2744 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2745 )))|(((
2746 \\
2747 )))
2748 (% class="" %)|(((
2749 30.
2750 )))|(((
2751 Riešenie umožňuje analýzu sieťovej komunikácie
2752 )))|(((
2753 \\
2754 )))
2755 (% class="" %)|(((
2756 31.
2757 )))|(((
2758 Možnosť preverovať http traffic
2759 )))|(((
2760 \\
2761 )))
2762 (% class="" %)|(((
2763 32.
2764 )))|(((
2765 Možnosť preverovať traffic šifrovaný pomocou SSL
2766 )))|(((
2767 \\
2768 )))
2769 (% class="" %)|(((
2770 33.
2771 )))|(((
2772 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2773 )))|(((
2774 \\
2775 )))
2776 (% class="" %)|(((
2777 34.
2778 )))|(((
2779 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2780 )))|(((
2781 \\
2782 )))
2783 (% class="" %)|(((
2784 35.
2785 )))|(((
2786 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2787 )))|(((
2788 \\
2789 )))
2790 (% class="" %)|(((
2791 36.
2792 )))|(((
2793 Ochrana proti podvodným a phishingovým webovým stránkam
2794 )))|(((
2795 \\
2796 )))
2797 (% class="" %)|(((
2798 37.
2799 )))|(((
2800 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2801 )))|(((
2802 \\
2803 )))
2804 (% class="" %)|(((
2805 38.
2806 )))|(((
2807 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2808 )))|(((
2809 \\
2810 )))
2811
2812 \\
2813
2814 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2815
2816 \\
2817
2818 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2819
2820 \\
2821
2822 **__Potrebný HW – servery špecifikácia:__**
2823
2824 \\
2825
2826 **Servery musia spĺňať nasledujúce požiadavky:**
2827
2828 \\
2829
2830 (% class="" %)|(% colspan="2" %)(((
2831 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2832 )))
2833 (% class="" %)|(((
2834 **~ **
2835 )))|(((
2836 **Popis**
2837 )))
2838 (% class="" %)|(% colspan="2" %)(((
2839 **Základná konfigurácia x86  servera**
2840 )))
2841 (% class="" %)|(% colspan="2" %)(((
2842 **Základná konfigurácia servera musí minimálne obsahovať**
2843 )))
2844 (% class="" %)|(((
2845 Prevedenie
2846 )))|(((
2847 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2848 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2849 )))
2850 (% class="" %)|(((
2851 Požiadavky na procesor(y)
2852 )))|(((
2853 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2854 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2855 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||shape="rect"]]__. __
2856 )))
2857 (% class="" %)|(((
2858 Systémová pamäť
2859 )))|(((
2860 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2861 Osadená kapacita: min 256 DDR5 4800MHz.
2862
2863 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2864 \\\\
2865
2866 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2867 )))
2868 (% class="" %)|(((
2869 Subsystém pevných diskov
2870 )))|(((
2871 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2872 )))
2873 (% class="" %)|(((
2874 Sieťové adaptéry
2875 )))|(((
2876 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2877 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2878 )))
2879 (% class="" %)|(((
2880 Dátové a video konektory
2881 )))|(((
2882 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2883 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2884 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2885 )))
2886 (% class="" %)|(((
2887 Rozširujúce sloty
2888 )))|(((
2889 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2890
2891 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2892 )))
2893 (% class="" %)|(((
2894 Napájanie
2895 )))|(((
2896 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2897 )))
2898 (% class="" %)|(((
2899 Ventilátory a chladenie
2900 )))|(((
2901 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2902 )))
2903 (% class="" %)|(((
2904 Správa a monitoring
2905 )))|(((
2906 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2907 )))
2908 (% class="" %)|(((
2909 Predporuchová diagnostika
2910 )))|(((
2911 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2912 )))
2913 (% class="" %)|(((
2914 Záruka
2915 )))|(((
2916 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2917 )))
2918
2919 \\
2920
2921 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2922
2923 \\
2924
2925 **__Potrebný HW – dátové úložisko:__**
2926
2927 \\
2928
2929 \\
2930
2931 \\
2932
2933 \\
2934
2935 (% class="" %)|(((
2936 **Názov položky**
2937 )))|(((
2938 Primárne diskové pole
2939 )))
2940 (% class="" %)|(((
2941 **Počet ks**
2942 )))|(((
2943 1
2944 )))
2945 (% class="" %)|(((
2946 **Diskové pole musí obsahovať minimálne tieto parametre:**
2947 )))|(((
2948 \\
2949 )))
2950 (% class="" %)|(((
2951 Architektúra
2952 )))|(((
2953 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2954 )))
2955 (% class="" %)|(((
2956 \\
2957 )))|(((
2958 Dostupnosť 99.999 deklarovaná výrobcom
2959 )))
2960 (% class="" %)|(((
2961 \\
2962 )))|(((
2963 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2964 )))
2965 (% class="" %)|(((
2966 \\
2967 )))|(((
2968 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2969 )))
2970 (% class="" %)|(((
2971 \\
2972 )))|(((
2973 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2974 )))
2975 (% class="" %)|(((
2976 \\
2977 )))|(((
2978 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2979 )))
2980 (% class="" %)|(((
2981 \\
2982 )))|(((
2983 \\
2984 )))
2985 (% class="" %)|(((
2986 \\
2987 )))|(((
2988 Rozšíriteľnosť minimálne na 400 diskov
2989 )))
2990 (% class="" %)|(((
2991 \\
2992 )))|(((
2993 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2994 )))
2995 (% class="" %)|(((
2996 \\
2997 )))|(((
2998 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2999 )))
3000 (% class="" %)|(((
3001 \\
3002 )))|(((
3003 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
3004 )))
3005 (% class="" %)|(((
3006 \\
3007 )))|(((
3008 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
3009 )))
3010 (% class="" %)|(((
3011 \\
3012 )))|(((
3013 Podpora min. 2000 LUNov
3014 )))
3015 (% class="" %)|(((
3016 \\
3017 )))|(((
3018 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
3019 )))
3020 (% class="" %)|(((
3021 Kapacita
3022 )))|(((
3023 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
3024 )))
3025 (% class="" %)|(((
3026 \\
3027 )))|(((
3028 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
3029 )))
3030 (% class="" %)|(((
3031 Fyzická konektivita
3032 )))|(((
3033 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
3034 )))
3035 (% class="" %)|(((
3036 \\
3037 )))|(((
3038 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
3039 )))
3040 (% class="" %)|(((
3041 \\
3042 )))|(((
3043 \\
3044 )))
3045 (% class="" %)|(((
3046 \\
3047 )))|(((
3048 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
3049 )))
3050 (% class="" %)|(((
3051 \\
3052 )))|(((
3053 Redundantné hotswap napájanie.
3054 )))
3055 (% class="" %)|(((
3056 Prístupové protokoly
3057 )))|(((
3058 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
3059 )))
3060 (% class="" %)|(((
3061 \\
3062 )))|(((
3063 \\
3064 )))
3065 (% class="" %)|(((
3066 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
3067 )))|(((
3068 Základný užívateľský manažment celého poľa vrátane GUI a CLI
3069 )))
3070 (% class="" %)|(((
3071 \\
3072 )))|(((
3073 Monitoring výkonostných charakteristík a historický reporting
3074 )))
3075 (% class="" %)|(((
3076 \\
3077 )))|(((
3078 Thin provisioning pre efektívne sledovanie kapacít
3079 )))
3080 (% class="" %)|(((
3081 \\
3082 )))|(((
3083 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
3084 )))
3085 (% class="" %)|(((
3086 \\
3087 )))|(((
3088 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
3089 )))
3090 (% class="" %)|(((
3091 \\
3092 )))|(((
3093 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
3094 )))
3095 (% class="" %)|(((
3096 \\
3097 )))|(((
3098 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
3099 )))
3100 (% class="" %)|(((
3101 \\
3102 )))|(((
3103 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
3104 )))
3105 (% class="" %)|(((
3106 \\
3107 )))|(((
3108 \\
3109 )))
3110 (% class="" %)|(((
3111 \\
3112 )))|(((
3113 Virtualizácia LUN diskových polí iných výrobcov
3114 )))
3115 (% class="" %)|(((
3116 \\
3117 )))|(((
3118 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
3119 )))
3120 (% class="" %)|(((
3121 \\
3122 )))|(((
3123 Storage musí podporovať deduplikáciu a kompresiu dát.
3124 )))
3125 (% class="" %)|(((
3126 Technická podpora
3127 )))|(((
3128 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
3129 )))
3130 (% class="" %)|(((
3131 \\
3132 )))|(((
3133 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
3134 )))
3135 (% class="" %)|(((
3136 \\
3137 )))|(((
3138 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
3139 )))
3140 (% class="" %)|(((
3141 \\
3142 )))|(((
3143 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
3144 )))
3145 (% class="" %)|(((
3146 \\
3147 )))|(((
3148 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
3149 )))
3150 (% class="" %)|(((
3151 \\
3152 )))|(((
3153 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
3154 )))
3155 (% class="" %)|(((
3156 **Služby**
3157 )))|(((
3158 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
3159 )))
3160 (% class="" %)|(((
3161 \\
3162 )))|(((
3163 Inštalácia aktuálneho firmware vrátane posledných patchov.
3164 )))
3165 (% class="" %)|(((
3166 \\
3167 )))|(((
3168 Sprevádzkovanie GUI.
3169 )))
3170 (% class="" %)|(((
3171 \\
3172 )))|(((
3173 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
3174 )))
3175 (% class="" %)|(((
3176 \\
3177 )))|(((
3178 \\
3179 )))
3180
3181 \\
3182
3183 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
3184
3185 \\
3186
3187 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
3188
3189 * Prevedenie 19“ rack
3190 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
3191 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
3192 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
3193 * 2 x M2 2280 (PCIe Gen3 x 1)
3194 * Podpora SSD cache
3195 * Redundantné napájanie – minimálne 2x 300W PSU
3196 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
3197 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
3198 * Veľkosť LUN minimálne 200 TB
3199 * Podpora Multipath IO (MPIO)
3200 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
3201 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
3202 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
3203 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
3204
3205 \\
3206
3207 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
3208
3209 **__ __**
3210
3211 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
3212
3213 \\
3214
3215 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
3216 * Natívna podpora virtualizácií minimálne:
3217
3218
3219 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
3220
3221
3222 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
3223
3224
3225 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
3226
3227
3228 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
3229
3230
3231 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
3232
3233
3234 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
3235
3236
3237 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
3238
3239
3240 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
3241
3242 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
3243 * Podpora V2V migrácie medzi virtualizáciami minimálne:
3244
3245
3246 ** z vmware na proxmox
3247
3248
3249 ** z vmware na Hyper-V
3250
3251
3252 ** z vmware na Huawei FusionCompute
3253
3254
3255 ** z Proxmox na vmware
3256
3257
3258 ** z Proxmox na Hyper-V
3259
3260
3261 ** z Proxmox na Huawei FusionCompute
3262
3263
3264 ** z Huawei FusionCompute na proxmox
3265
3266
3267 ** z Huawei FusionCompute na vmware
3268
3269
3270 ** z Huawei FusionCompute na Hyper-V
3271
3272
3273 ** z Hyper-V na proxmox
3274
3275
3276 ** z Hyper-V na vmware
3277
3278
3279 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3280
3281 * Natívna podpora zálohovania databáz:
3282
3283
3284 ** MS SQL Server 2019 – i klaster
3285
3286
3287 ** MySQL
3288
3289
3290 ** MaiaDB
3291
3292 * Ochrana záloh proti zmene – malware
3293 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3294 * Natívna podpora iSCSI priamo na NAS/storage
3295 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3296 * Plnohodnotné web GUI
3297 * Podpora inštalácie na OS linux – Rocky linux 9
3298 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
3299
3300 \\
3301
3302 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3303
3304 \\
3305
3306 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3307
3308 \\
3309
3310 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3311
3312 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3313
3314 \\
3315
3316 \\
3317
3318 \\
3319
3320 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.6Rizikáazávislosti"/}}3.6       Riziká a závislosti ==
3321
3322 \\
3323
3324 Zoznam rizík a závislostí je detailne rozpracovaný v prílohe tohto dokumentu č. 1: Zoznam rizík a závislostí (I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx). Tento zoznam bude počas celej realizácie projektu aktualizovaný.
3325
3326 \\
3327
3328 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.7Stanoveniealternatívvbiznisovejvrstvearchitektúry"/}}3.7       Stanovenie alternatív v biznisovej vrstve architektúry ==
3329
3330 \\
3331
3332 Posudzovanie alternatív riešenia vychádza z viacerých možností. V prípade NsP Prievidza, ktorá má zabezpečenú čiastočnú úroveň kybernetickej bezpečnosti prichádzajú do úvahy nasledovné alternatívy:
3333
3334 \\
3335
3336 0. Ponechanie existujúceho stavu – ide o nultý stav, v ktorom na základe auditu KIB boli identifikované nesúlady s legislatívnymi požiadavkami a možné ohrozenie IS NsP Prievidza kybernetickým útokom.
3337
3338 1. Realizácia projektu KIB s riešením vybraných kritických opatrení (t.j. nie všetkých nevyhnutných), ktoré identifikoval audit KIB ako tie, v ktorých je kritický nesúlad so zákonom o kybernetickej bezpečnosti a vyhláškou č. 362/2018 Z. z.– t.j. došlo by k zvýšeniu súladu s legislatívou, ale informačné systémy NsP Prievidza by boli naďalej kriticky ohrozené.
3339
3340 2. Realizácia opatrení na dosiahnutie zvýšenia súladu KIB s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS – pôjde o také zvýšenie súladu s požiadavkami príslušnej legislatívy v oblasti KIB, ktorá zabezpečí ochranu IS NsP Prievidza pred najväčšími hrozbami.
3341
3342 \\
3343
3344 Z hľadiska identifikovaných procesov v kapitole 3.2.2 alternatíva 0 nepokryje riešenie žiadneho z identifikovaného problémov. V prípade čiastkového riešenia (alternatíva 1) by boli zvolené iba niektoré z procesov, ktoré by boli projektom vyriešené. V prípade alternatívy 2 budú podporené všetky kritické procesy v oblasti KIB, ktoré je potrebné pre účely ochrany IS zabezpečujúcich hlavnú prevádzku služieb NsP Prievidza riešiť. S ohľadom na požiadavky príslušnej legislatívy a súčasne príjmovú stránku rozpočtu je toto riešenie udržateľné počas celej doby udržateľnosti aj po jej ukončení.
3345
3346 \\
3347
3348 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.8Multikriteriálnaanalýza"/}}3.8       Multikriteriálna analýza ==
3349
3350 \\
3351
3352 Multikriteriálna analýza je v tomto prípade redukovaná na dva parametre:
3353
3354 1. potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS. Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3355 1. Udržateľnosť riešenia.
3356
3357 \\
3358
3359 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby a finančné možnosti NsP Prievidza a ekonomickú efektivitu je najvýhodnejšia a dlhodobo udržateľná alternatíva 2.
3360
3361 // //
3362
3363 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.9Stanoveniealternatívvaplikačnejvrstvearchitektúry"/}}3.9       Stanovenie alternatív v aplikačnej vrstve architektúry ==
3364
3365 \\
3366
3367 HW a SW komponenty, rovnako ako služby, ktoré sú s nimi spojené musia zodpovedať požiadavkám definovaným v projekte koncovými používateľmi - tými sú v tomto prípade oddelenie informatiky, ktoré vychádza z požiadaviek zákona o kybernetickej bezpečnosti, zákona o ISVS, vyhlášky 362/2018 Z. z. a ďalších predpisov.
3368
3369 Multikriteriálna analýza je v tomto prípade redukovaná na jediný parameter – bude zabezpečená ochrana IS NsP Prievidza pred kybernetickými útokmi? Ktorou alternatívou je možné naplniť potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS? Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3370
3371 \\
3372
3373 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby NsP Prievidza je jediná akceptovateľná a dlhodobo udržateľná alternatíva 2.
3374
3375 // //
3376
3377 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.10Stanoveniealternatívvtechnologickejvrstvearchitektúry"/}}3.10    Stanovenie alternatív v technologickej vrstve architektúry ==
3378
3379 \\
3380
3381 Z hľadiska použitých technológií nie sú definované alternatívy. Požiadavky na technológie sú definované všeobecne tak, aby ľubovoľnú SW a HW technológia, ktorá splní definované požiadavky bolo možné použiť na realizáciu projektu.
3382
3383 Technologickú architektúru riešenia definuje nasledovný obrázok:
3384
3385 [[image:attach:image-2024-8-15_17-30-21.png]]
3386
3387 = {{id name="projekt_2958_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY  (PRODUKT PROJEKTU) =
3388
3389 \\
3390
3391 Výsledkom projektu budú:
3392
3393 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov. V prípade, že predmetom realizácie bude dielo (oceniteľné práva a/alebo zdrojový kód), získa NsP Prievidza právo vykonávať autorské práva k tomuto dielu, vrátane výhradnej a územne neobmedzenej licencie. Tieto podmienky sa nevzťahujú na tzv. krabicový softvér, ktorý je predávaný ako produkt či už realizátora alebo tretej strany.
3394 * Z hľadiska plnenia cieľov projektu bude výsledkom projektu naplnenie hlavného cieľa, t.j. najvyšší možný súlad KIB so zákonom o kybernetickej bezpečnosti a so zákonom o ISVS, čo bude naplnené realizáciu nasledovných partikulárnych cieľov:
3395 ** Zvýšenie kvality riadenia prístupov
3396 ** Zabezpečenie sieťovej a komunikačnej bezpečnosti
3397 ** Zabezpečenie kontinuity prevádzky
3398 ** Ochrana proti škodlivému kódu
3399
3400 \\
3401
3402 * Technologicky a administratívne pôjde o realizáciu nasledovných opatrení:
3403 ** Dodávka SW riešenia na správu riadenia prístupov
3404 ** Dodávka SW riešenia pre centrálne zabezpečenie proti škodlivému kódu
3405 ** Dodávka a implementácia firewallov
3406 ** Dodávka a implementácia sieťových prepínačov
3407 ** Implementácia segmentácie siete
3408 ** Dodávka a implementácia serverov
3409 ** Dodávka a implementácia dátových úložísk a NAS
3410 ** Dodávka a implementácia zálohovacieho softvéru
3411
3412 \\
3413
3414 = {{id name="projekt_2958_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
3415
3416 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
3417
3418 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných potrieb je zrejmé, o aké komponenty zabezpečenia pôjde –SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
3419
3420 [[image:attach:image-2024-8-15_17-28-59.png]]
3421
3422 = {{id name="projekt_2958_Projektovy_zamer_detailny-6.LEGISLATÍVA"/}}6.     LEGISLATÍVA =
3423
3424 \\
3425
3426 V rámci platnej legislatívy nebude potrebné meniť žiadnu legislatívu. Projekt je realizovaný za účelom dosiahnutia súladu s platnou legislatívou a to najmä:
3427
3428 \\
3429
3430 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3431
3432 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3433
3434 Vyhláška č.78/2020 Z.z. o štandardoch pre ITVS
3435
3436 Vyhláška č.401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy
3437
3438 Vyhláška 179/2020 Z.z. o obsahu bezpečnostných opatrení ITVS
3439
3440 Vyhláška 362/2018 Z.z.  o obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení)
3441
3442 Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3443
3444 Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov
3445
3446 \\
3447
3448 = {{id name="projekt_2958_Projektovy_zamer_detailny-7.HARMONOGRAMJEDNOTLIVÝCHFÁZPROJEKTUaMETÓDAJEHORIADENIA"/}}7.     HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
3449
3450 \\
3451
3452 S ohľadom na organizačnú náročnosť projektu a s ohľadom na potreby nákupu a implementácie technológií vrátane potreby ich skúšobnej prevádzky, ako aj s ohľadom na činnosti na začiatku projektu, ktoré budú venované tvorbe potrebnej dokumentácie (politiky, plány, pravidlá), je samotná realizačná fáza projektu nastavená na 17 mesiacov.
3453
3454 Začiatok realizačnej fázy projektu vyplýva z predpokladu, že realizácia projektu začne až po ukončení administratívneho a odborného hodnotenia a po podpise Zmluvy o NFP, pričom je definovaná dostatočná časová rezerva na tieto úkony. Rovnako na procesy verejného obstarávania.
3455
3456 \\
3457
3458 (% class="" %)|(((
3459 **ID**
3460 )))|(((
3461 **FÁZA/AKTIVITA**
3462 )))|(((
3463 **ZAČIATOK**
3464
3465 (odhad termínu)
3466 )))|(((
3467 **KONIEC**
3468
3469 (odhad termínu)
3470 )))|(((
3471 **POZNÁMKA**
3472 )))
3473 (% class="" %)|(((
3474 1.
3475 )))|(((
3476 Prípravná fáza a Iniciačná fáza
3477 )))|(((
3478 07/2024
3479 )))|(((
3480 12/2024
3481 )))|(((
3482 Počas iniciačnej fázy bude schválená žiadosť o poskytnutie nenávratného finančného príspevku a podpísaná Zmluva o poskytnutí NFP.
3483
3484 Počas iniciačnej fázy zrealizujeme verejné obstarávania. Verejné obstarávania budú zrealizované v súlade s aktuálnou verziu Jednotnej príručky pre žiadateľov/prijímateľov k procesu a kontrole verejného obstarávania/obstarávania.
3485
3486 \\
3487 )))
3488 (% class="" %)|(((
3489 2.
3490 )))|(((
3491 Realizačná fáza
3492 )))|(((
3493 01/2025
3494 )))|(((
3495 05/2026
3496 )))|(((
3497 \\
3498 )))
3499 (% class="" %)|(((
3500 2a
3501 )))|(((
3502 Analýza a Dizajn
3503 )))|(((
3504 03/2025
3505 )))|(((
3506 03/2025
3507 )))|(((
3508 \\
3509 )))
3510 (% class="" %)|(((
3511 2b
3512 )))|(((
3513 Nákup technických prostriedkov, programových prostriedkov a služieb
3514 )))|(((
3515 01/2025
3516 )))|(((
3517 02/2025
3518 )))|(((
3519 \\
3520 )))
3521 (% class="" %)|(((
3522 2c
3523 )))|(((
3524 Implementácia a testovanie
3525 )))|(((
3526 04/2025
3527 )))|(((
3528 01/2026
3529 )))|(((
3530 \\
3531 )))
3532 (% class="" %)|(((
3533 2d
3534 )))|(((
3535 Nasadenie a PIP
3536 )))|(((
3537 02/2026
3538 )))|(((
3539 05/2026
3540 )))|(((
3541 \\
3542 )))
3543 (% class="" %)|(((
3544 3.
3545 )))|(((
3546 Podpora prevádzky (SLA)
3547 )))|(((
3548 06/2026
3549 )))|(((
3550 05/2031
3551 )))|(((
3552 Po ukončení projektu začína fáza udržateľnosti projektu, t.z. podpora prevádzky (SLA). V rámci danej fázy bude
3553
3554 prijímateľ udržiavať a využívať implementované systémy. Vzniknuté náklady v tejto fáze projektu bude hradiť z vlastných
3555
3556 výdavkov, na čo v rozpočte každoročne vyčlení dostatok finančných prostriedkov.
3557 )))
3558
3559 \\
3560
3561 // //
3562
3563 **Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.**
3564
3565 **Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IT systémov NsP Prievidza.**
3566
3567 \\
3568
3569 = {{id name="projekt_2958_Projektovy_zamer_detailny-8.ROZPOČETAPRÍNOSY"/}}8.     ROZPOČET A PRÍNOSY =
3570
3571 // //
3572
3573 V uvedenom projekte vychádzame pri stanovení rozpočtu z prieskumu trhu a pravidiel stanovených výzvou. S ohľadom na rozpočet projektu (projekt do 1 000 000,00,- EUR) nebola spracovaná Analýza nákladov a prínosov.
3574
3575 \\
3576
3577 == {{id name="projekt_2958_Projektovy_zamer_detailny-8.1Sumarizácianákladovaprínosov"/}}8.1       Sumarizácia nákladov a prínosov ==
3578
3579 \\
3580
3581 \\
3582
3583 \\
3584
3585 \\
3586
3587 (% class="" %)|(((
3588 **Náklady**
3589 )))|(((
3590 **Zvýšenie kvality organizácie a riadenia rizík kybernetickej a informačnej bezpečnosti**
3591 )))|(((
3592 **Zvýšenie úrovne kybernetickej bezpečnosti Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach**
3593 )))
3594 (% class="" %)|(((
3595 **Všeobecný materiál**
3596 )))|(((
3597 \\
3598 )))|(((
3599 \\
3600 )))
3601 (% class="" %)|(((
3602 **IT - CAPEX**
3603 )))|(((
3604 \\
3605 )))|(((
3606 \\
3607 )))
3608 (% class="" %)|(((
3609 Aplikácie
3610 )))|(((
3611 //52 360,00//
3612 )))|(((
3613 //41 340,00//
3614 )))
3615 (% class="" %)|(((
3616 SW
3617 )))|(((
3618 // //
3619 )))|(((
3620 //37 168,00//
3621 )))
3622 (% class="" %)|(((
3623 HW
3624 )))|(((
3625 //78 764,80//
3626 )))|(((
3627 //44 163,60//
3628 )))
3629 (% class="" %)|(((
3630 Mzdy (interní zamestnanci – pre všetky moduly)
3631 )))|(((
3632 //21 931,00//
3633 )))|(((
3634 // //
3635 )))
3636 (% class="" %)|(((
3637 Paušálne výdavky (pre všetky moduly)
3638 )))|(((
3639 //19 300,92//
3640 )))|(((
3641 // //
3642 )))
3643 (% class="" %)|(((
3644 **IT - OPEX- prevádzka (ročne)**
3645 )))|(((
3646 **~ **
3647 )))|(((
3648 **~ **
3649 )))
3650 (% class="" %)|(((
3651 Aplikácie
3652 )))|(((
3653 //5 200,00//
3654 )))|(((
3655 //4 100,00//
3656 )))
3657 (% class="" %)|(((
3658 SW
3659 )))|(((
3660 // //
3661 )))|(((
3662 //3 700,00//
3663 )))
3664 (% class="" %)|(((
3665 HW
3666 )))|(((
3667 //7 800,00//
3668 )))|(((
3669 //4 400,00//
3670 )))
3671 (% class="" %)|(((
3672 **Prínosy**
3673 )))|(((
3674 **~ **
3675 )))|(((
3676 **~ **
3677 )))
3678 (% class="" %)|(((
3679 **Finančné prínosy**
3680 )))|(((
3681 \\
3682 )))|(((
3683 \\
3684 )))
3685 (% class="" %)|(((
3686 Administratívne poplatky
3687 )))|(((
3688 // //
3689 )))|(((
3690 // //
3691 )))
3692 (% class="" %)|(((
3693 Ostatné daňové a nedaňové príjmy
3694 )))|(((
3695 // //
3696 )))|(((
3697 // //
3698 )))
3699 (% class="" %)|(((
3700 **Ekonomické prínosy**
3701 )))|(((
3702 \\
3703 )))|(((
3704 \\
3705 )))
3706 (% class="" %)|(((
3707 Občania (€)
3708 )))|(((
3709 // //
3710 )))|(((
3711 // //
3712 )))
3713 (% class="" %)|(((
3714 Úradníci (€)
3715 )))|(((
3716 // //
3717 )))|(((
3718 // //
3719 )))
3720 (% class="" %)|(((
3721 Úradníci (FTE)
3722 )))|(((
3723 // //
3724 )))|(((
3725 // //
3726 )))
3727 (% class="" %)|(((
3728 **Kvalitatívne prínosy**
3729 )))|(((
3730 // //
3731 )))|(((
3732 // //
3733 )))
3734 (% class="" %)|(((
3735 \\
3736 )))|(((
3737 // //
3738 )))|(((
3739 // //
3740 )))
3741
3742 // //
3743
3744 V prípade projektov kybernetickej bezpečnosti je priame vyčíslenie návratnosti pomerne komplikované. Z pohľadu návratnosti je potrebné venovať sa hodnoteniu možných škôd, ktoré by potenciálne vznikli v prípade, že nebude adekvátne riešená KIB na úrovni IS NsP Prievidza.
3745
3746 Ide o nasledovné potenciálne škody:
3747
3748 \\
3749
3750 * Finančné riziko – vyhodnotenie straty interných finančných prostriedkov. V prípade, že nebudú adekvátne implementované opatrenia KIB bolo hodnotenie možného výpadku služieb informačných systémov NsP Prievidza definované na 14 kalendárnych dní. V prípade 1063 pracovníkov ide o 46125 hodín (1063 * 14 * 8 hod. – pracovný čas uvažujeme iba 8 hodiny, nakoľko nie je možné objektívne zhodnotiť počet hodín, nadčasov lekárov, sestier, pomocného zdravotného personálu, administratívneho personálu). Priemerná mesačná mzda v roku 2023 v oblasti zdravotníctva a sociálnej pomoci (zdroj Štatistický úrad) bola 1 623 EUR, t.j. priemerná cena za jednu hodinu práce bola 9,36 EUR. Celková strata v prípade výpadku IS NsP Prievidza na úrovni straty miezd zamestnancov NsP Prievidza by predstavovala 1 114 364,16)) EUR v prípade jedného výpadku na základe kybernetického útoku. Zjednodušene možno konštatovať, že jeden odvrátený vážny kybernetický útok znamená návratnosť celej investície.
3751 * Finančné riziko – dôsledky kybernetického útoku. Ide o možné sankcie vyplývajúce priamo z legislatívnych rámcov, prípadných súdnych sporov (v prípade napríklad úniku osobných údajov, zdravotnej dokumentácie pacientov, úmrtie vplyvom zlyhania systémov prevádzkovaných NsP Prievidza), ako aj nákladov spojených so sanáciou prípadného kybernetického incidentu. Tieto finančné prostriedky nie je možné momentálne vyčísliť, reálne však môže niekoľko násobne prekročiť straty interných finančných prostriedkov NsP Prievidza.
3752 * Reputačné riziko – vzhľadom na postavenie a oblasť spoločenskej dôležitosti a zákonných povinností NsP Prievidza, je toto riziko potenciálne vysoké – teda v prípade neplnenia legislatívnych požiadaviek v zmysle zákona o kybernetickej bezpečnosti a zákona o ISVS, reálneho výpadku prevádzky IS NsP Prievidza, úniku citlivých dát v kombinácii aj s prípadnou medializáciou a pod.
3753
3754 = {{id name="projekt_2958_Projektovy_zamer_detailny-9.PROJEKTOVÝTÍM"/}}9.     PROJEKTOVÝ TÍM =
3755
3756 \\
3757
3758 Pre účely realizácie projektu sa zostavuje **Riadiaci výbor (RV),** v nasledovnom zložení:
3759
3760 * Predseda RV – Mgr. Peter Glatz, riaditeľ
3761 * Biznis vlastník – Ing. Peter Rejta, manažér KB
3762 * Zástupca prevádzky – Martin Lozinak - vedúci IT oddelenia
3763 * Projektový manažér objednávateľa (PM) – Mgr. Peter Glatz, riaditeľ
3764
3765 // //
3766
3767 **Zostavuje sa Projektový tím objednávateľa**
3768
3769 * kľúčový používateľ a IT architekt: Martin Lozinak
3770 * manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3771 * projektový manažér (pre účely realizácie) – Mgr. Peter Glatz
3772
3773 \\
3774
3775 (% class="" %)|(((
3776 **ID**
3777 )))|(((
3778 **Meno a Priezvisko**
3779 )))|(((
3780 **Pozícia**
3781 )))|(((
3782 **Oddelenie**
3783 )))|(((
3784 **Rola v projekte**
3785 )))
3786 (% class="" %)|(((
3787 1.
3788 )))|(((
3789 Ing. Peter Rejta
3790 )))|(((
3791 Manažér kybernetickej bezpečnosti
3792 )))|(((
3793 Oddelenie informatiky NsP Prievidza
3794 )))|(((
3795 manažér kybernetickej a informačnej bezpečnosti
3796
3797 \\
3798 )))
3799 (% class="" %)|(((
3800 2.
3801 )))|(((
3802 Martin Lozinak
3803 )))|(((
3804 Vedúci oddelenia informatiky
3805 )))|(((
3806 Oddelenie informatiky NsP Prievidza
3807 )))|(((
3808 kľúčový používateľ a IT architekt
3809 )))
3810 (% class="" %)|(((
3811 3.
3812 )))|(((
3813 Mgr. Peter Glatz
3814 )))|(((
3815 Riaditeľ
3816 )))|(((
3817 NsP Prievidza
3818 )))|(((
3819 projektový manažér
3820 )))
3821
3822 \\
3823
3824 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3825
3826 \\
3827
3828 == {{id name="projekt_2958_Projektovy_zamer_detailny-9.1PRACOVNÉNÁPLNE"/}}9.1       PRACOVNÉ NÁPLNE ==
3829
3830 \\
3831
3832 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce uvádzame:
3833
3834 // //
3835
3836 (% class="" %)|(((
3837 **Projektová rola:**
3838 )))|(((
3839 **~ **
3840
3841 **PROJEKTOVÝ MANAŽÉR**
3842
3843 \\
3844 )))
3845 (% class="" %)|(((
3846 **Stručný popis:**
3847 )))|(((
3848 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3849
3850 \\
3851
3852 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3853
3854 \\
3855
3856 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3857 )))
3858 (% class="" %)|(((
3859 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3860 )))|(((
3861 Zodpovedný za:
3862
3863 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 401/2023 Z.z. o riadení projektov
3864
3865 ●         Riadenie prípravy, inicializácie a realizácie projektu
3866
3867 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3868
3869 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3870
3871 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3872
3873 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3874
3875 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
3876
3877 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3878
3879 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 401/2023 Z.z., Prílohy č.1
3880
3881 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 na rokovanie RV
3882
3883 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3884
3885 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3886
3887 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3888
3889 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3890
3891 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3892
3893 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3894
3895 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3896
3897 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3898
3899 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3900
3901 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3902
3903 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3904
3905 ●         Dodržiavanie metodík projektového riadenia,
3906
3907 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3908
3909 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3910
3911 \\
3912 )))
3913 (% class="" %)|(((
3914 **Odporúčané kvalifikačné predpoklady**
3915 )))|(((
3916 \\
3917 )))
3918 (% class="" %)|(((
3919 **Poznámka**
3920 )))|(((
3921 \\
3922 )))
3923
3924 // //
3925
3926 (% class="" %)|(((
3927 **Projektová rola:**
3928 )))|(((
3929 **~ **
3930
3931 **IT ARCHITEKT**
3932
3933 \\
3934 )))
3935 (% class="" %)|(((
3936 **Stručný popis:**
3937 )))|(((
3938 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3939
3940 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3941
3942 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3943 )))
3944 (% class="" %)|(((
3945 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3946 )))|(((
3947 \\
3948
3949 Zodpovedný za:
3950
3951 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3952
3953 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3954
3955 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3956
3957 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3958
3959 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3960
3961 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3962
3963 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3964
3965 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3966
3967 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3968
3969 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3970
3971 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3972
3973 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3974
3975 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3976
3977 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3978
3979 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3980
3981 ●         Prípravu akceptačných kritérií
3982
3983 ●         Analýza nových nástrojov, produktov a technológií
3984
3985 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3986
3987 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3988
3989 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3990
3991 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3992
3993 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3994
3995 ●         Participáciu na výkone bezpečnostných testov,
3996
3997 ●         Participáciu na výkone UAT testov,
3998
3999 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
4000
4001 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4002
4003 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4004
4005 \\
4006 )))
4007 (% class="" %)|(((
4008 **Odporúčané kvalifikačné predpoklady**
4009 )))|(((
4010 \\
4011 )))
4012 (% class="" %)|(((
4013 **Poznámka**
4014 )))|(((
4015 \\
4016 )))
4017
4018 // //
4019
4020 // //
4021
4022 (% class="" %)|(((
4023 **Projektová rola:**
4024 )))|(((
4025 **~ **
4026
4027 **KĽUČOVÝ POUŽIVATEĽ **(end user)
4028
4029 \\
4030 )))
4031 (% class="" %)|(((
4032 **Stručný popis:**
4033 )))|(((
4034 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
4035
4036 \\
4037
4038 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
4039
4040 \\
4041
4042 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
4043 )))
4044 (% class="" %)|(((
4045 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
4046 )))|(((
4047 \\
4048
4049 Zodpovedný za:
4050
4051 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
4052
4053 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
4054
4055 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
4056
4057 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
4058
4059 ●         Špecifikáciu požiadaviek na bezpečnosť,
4060
4061 ●         Návrh a definovanie akceptačných kritérií,
4062
4063 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
4064
4065 ●         Finálne odsúhlasenie používateľského rozhrania
4066
4067 ●         Vykonanie akceptačného testovania (UAT)
4068
4069 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
4070
4071 ●         Finálny návrh na spustenie do produkčnej prevádzky,
4072
4073 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
4074
4075 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4076
4077 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4078
4079 \\
4080 )))
4081 (% class="" %)|(((
4082 **~ **
4083
4084 **Odporúčané kvalifikačné predpoklady**
4085
4086 **~ **
4087 )))|(((
4088 \\
4089 )))
4090 (% class="" %)|(((
4091 **Poznámka**
4092 )))|(((
4093 \\
4094 )))
4095
4096 // //
4097
4098 (% class="" %)|(((
4099 **Projektová rola:**
4100 )))|(((
4101 **~ **
4102
4103 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
4104
4105 **~ **
4106 )))
4107 (% class="" %)|(((
4108 **Stručný popis:**
4109 )))|(((
4110 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
4111
4112 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
4113
4114 \\
4115
4116 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
4117
4118 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
4119
4120 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
4121
4122 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
4123
4124 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
4125 )))
4126 (% class="" %)|(((
4127 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
4128 )))|(((
4129 Zodpovedný za:
4130
4131 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
4132
4133 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
4134
4135 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
4136
4137 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
4138
4139 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
4140
4141 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
4142
4143 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
4144
4145 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
4146
4147 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
4148
4149 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
4150
4151 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
4152
4153 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
4154
4155 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
4156
4157 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
4158
4159 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
4160
4161 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
4162
4163 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
4164
4165 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
4166
4167 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
4168
4169 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4170
4171 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
4172
4173 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
4174
4175 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
4176
4177 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
4178
4179 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
4180
4181 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
4182
4183 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
4184
4185 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
4186
4187 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
4188
4189 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
4190
4191 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
4192
4193 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4194
4195 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4196
4197 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4198 )))
4199 (% class="" %)|(((
4200 **Odporúčané kvalifikačné predpoklady**
4201 )))|(((
4202 \\
4203 )))
4204
4205 // //
4206
4207 // //
4208
4209 \\
4210
4211 = {{id name="projekt_2958_Projektovy_zamer_detailny-10.PRÍLOHY"/}}10.   PRÍLOHY =
4212
4213 \\
4214
4215 **Príloha : **Zoznam rizík a závislostí (Excel): I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx)
4216
4217 Príloha: Katalóg požiadaviek katalog_poziadaviek_KyberSecNsPPrievidza1.0.xlsx
4218
4219 \\
4220
4221 \\
4222
4223 Koniec dokumentu