Version 5.1 by martina_lamackova on 2024/08/19 20:09

Show last authors
1 **PROJEKTOVÝ ZÁMER**
2
3 **Manažérsky výstup  I-02**
4
5 **~ podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 (% class="wrapped" %)
10 (% class="" %)|(((
11 **Povinná osoba**
12 )))|(((
13 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
14 )))
15 (% class="" %)|(((
16 **Názov projektu**
17 )))|(((
18 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
19 )))
20 (% class="" %)|(((
21 **Zodpovedná osoba za projekt**
22 )))|(((
23 Martin Lozinak
24 )))
25 (% class="" %)|(((
26 **Realizátor projektu**
27 )))|(((
28 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
29 )))
30 (% class="" %)|(((
31 **Vlastník projektu**
32 )))|(((
33 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
34 )))
35
36 **~ **
37
38 **Schvaľovanie dokumentu**
39
40 (% class="wrapped" %)
41 (% class="" %)|(((
42 **Položka**
43 )))|(((
44 **Meno a priezvisko**
45 )))|(((
46 **Organizácia**
47 )))|(((
48 **Pracovná pozícia**
49 )))|(((
50 **Dátum**
51 )))|(((
52 **Podpis**
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Ing. Vladimír Stromček, PhD.
60 )))|(((
61 Amazonite s.r.o.
62 )))|(((
63 Konateľ
64 )))|(((
65 14.08.2024
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2958_Projektovy_zamer_detailny-1.históriadokumentu"/}}1.     história dokumentu =
73
74 **~ **
75
76 (% class="wrapped" %)
77 (% class="" %)|(((
78 **Verzia**
79 )))|(((
80 **Dátum**
81 )))|(((
82 **Zmeny**
83 )))|(((
84 **Meno**
85 )))
86 (% class="" %)|(((
87 0.1
88 )))|(((
89 30.07.2024
90 )))|(((
91 Pracovný návrh
92 )))|(((
93 Vladimír Stromček
94 )))
95 (% class="" %)|(((
96 1.0
97 )))|(((
98 14.08.2024
99 )))|(((
100 Finálne znenie
101 )))|(((
102 Vladimír Stromček
103 )))
104
105 **~ **
106
107 = {{id name="projekt_2958_Projektovy_zamer_detailny-2.ÚČELDOKUMENTU,SKRATKY(KONVENCIE)ADEFINÍCIE"/}}2.     ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
108
109 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, plánu realizácie, alokovaní rozpočtu a ľudských zdrojov.
110
111 \\
112
113 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky a v zmysle výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“), na základe ktorej má Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach (ďalej len „NsP Prievidza“ alebo „žiadateľ“) záujem podať žiadosť o nenávratný finančný príspevok (ďalej len ŽoNFP), bude obsahovať (minimálne): manažérske zhrnutie, motiváciu a rozsah projektu, zainteresované strany, ciele projektu a merateľné ukazovatele, návrh organizačného zabezpečenia projektu, alternatívy, opis obmedzení, predpokladov a tolerancií, opis požadovaných výstupov, náhľad architektúry, opis rozpočtu, detailný popis nákladov a prínosov, postup a spôsob nacenenia projektu, harmonogram projektu a zoznam rizík a závislostí (ako príloha projektového zámeru).
114
115 \\
116
117 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v ŽoNFP) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Rovnako sú v zmysle usmernenia MIRRI SR manažérske produkty napísané všeobecne.
118
119 **~ **
120
121 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
122
123 Z hľadiska formálneho sú použité skratky a pojmy v rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením („ďalej len“).
124
125 \\
126
127 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
128
129 \\
130
131 V rámci projektu budú definované tri základné typy požiadaviek:
132
133 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
134
135 **Fxx**
136
137 * F – funkčná požiadavka
138 * xx – číslo požiadavky
139
140 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
141
142 **Nxx**
143
144 * N – nefukčná požiadavka (NFR)
145 * xx – číslo požiadavky
146
147 \\
148
149 **Technické požiadavky** majú nasledovnú konvenciu:
150
151 **Txx**
152
153 * T – technická požiadavka
154 * xx – číslo požiadavky
155
156 // //
157
158 // //
159
160 = {{id name="projekt_2958_Projektovy_zamer_detailny-3.DEFINOVANIEPROJEKTU"/}}3.     DEFINOVANIE PROJEKTU =
161
162 \\
163
164 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.1Manažérskezhrnutie"/}}3.1       Manažérske zhrnutie ==
165
166 \\
167
168 NsP Prievidza je prevádzkovateľom základnej služby podľa zákona č.69/2018 Z.z.. NsP Prievidza má ku dňu spracovania tohto projektového zámeru vypracovanú a schválenú kategorizáciu sietí a IS na úrovni kategórie II. a v zmysle Zákona o kybernetickej bezpečnosti realizovala a v zákonnej lehote odoslala  Samohodnotenie účinnosti prijatých bezpečnostných opatrení v zmysle zákona o kybernetickej bezpečnosti. V súčasnosti prebieha nová klasifikácia informácií a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
169
170 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti (ďalej len „KIB“), nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
171
172 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
173
174 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
175
176 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
177 * potreba zvýšenia zabezpečenia riadenia prístupov
178 * potreba zvýšenia ochrany proti škodlivému kódu
179 * potreba zvýšenia zabezpečenia kontinuity prevádzky
180
181 \\
182
183 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy čelí, je vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
184
185 \\
186
187 Ciele projektu:
188
189 * Zvýšenie kvality riadenia prístupov
190 * Zabezpečenie sieťovej a komunikačnej bezpečnosti
191 * Ochrana proti škodlivému kódu
192 * Zabezpečenie kontinuity prevádzky
193
194 \\
195
196 Cieľová skupina – zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza.
197
198 \\
199
200 Realizáciou aktivít projektu dosiahne NsP Prievidza naplnenie hlavného cieľa, ktorým je zvýšenie informačnej a kybernetickej bezpečnosti a zabezpečenia ochrany údajov a elektronických dát.
201
202 **Projekt je v súlade s intervenčnou stratégiou Programu Slovensko 2021-2027 v nasledovných oblastiach:**
203
204 **1) súlad projektu so špecifickým cieľom: RSO1.2 (opatrenie 1.2.1)**
205
206 **2) súlad s očakávanými výsledkami definovanými v Partnerskej dohode pre špecifický cieľ RSO 1.2**
207
208 **3) súlad s definovanými typmi oprávnených aktivít v rámci výzvy.**
209
210 \\
211
212 Realizáciou projektu budú naplnené nasledovné merateľné ukazovatele:
213
214 PO095 / PSKPSOI12 – cieľová hodnota 1
215
216 PR017 / PSKPRCR11 – cieľová hodnota 870
217
218 \\
219
220 Miesto realizácie:
221
222 Slovenská republika.
223
224 \\
225
226 Predpokladaný rozpočet projektu (oprávnených výdavkov) je: 295 028,32 EUR
227
228 // //
229
230 Sumarizácia hlavných parametrov hodnotenia predkladaného hodnotenia projektu:
231
232 \\
233
234 (% class="wrapped" %)
235 (% class="" %)|(((
236 **P.č.**
237 )))|(((
238 **Názov hodnotiaceho kritéria**
239 )))|(((
240 **Parametre v projekte**
241 )))|(((
242 **Zdroj**
243 )))
244 (% class="" %)|(((
245 1.
246 )))|(((
247 Miera rizík ohrozujúcich úspešnú realizáciu projektu
248 )))|(((
249 V rámci projektu bolo identifikovaných menej ako 10 % rizík z celkového počtu identifikovaných rizík v ŽoNFP je s vysokou závažnosťou, ktoré ohrozujú úspešnú realizáciu projektu.
250
251 \\
252
253 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
254 )))|(((
255 viď príloha č. 1 projektového zámeru I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx, ktorý tvorí aj prílohu ŽoNFP.
256
257 \\
258
259 \\
260
261 \\
262 )))
263 (% class="" %)|(((
264 2.
265 )))|(((
266 Administratívne, odborné a prevádzkové kapacity žiadateľa
267 )))|(((
268 Žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) dostatočné odborné kapacity s náležitou odbornou spôsobilosťou a know-how na riadenie a implementáciu projektu v danej oblasti.
269
270 Popis zabezpečenia prevádzky riešenia je reálny, t. j. žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) personálne kapacity pre zabezpečenie prevádzky riešenia.
271
272 \\
273
274 \\
275
276 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 10 bodov.//
277 )))|(((
278 Informácie o projektovom tíme sú uvedené v kapitole 9 projektového zámeru.
279
280 \\
281 )))
282 (% class="" %)|(((
283 3.
284 )))|(((
285 Miera oprávnenosti výdavkov projektu.
286 )))|(((
287 Všetky oprávnené aktivity vychádzajú z bodu 2 Výzvy a prílohy 8 Výzvy, ktorá definuje oprávnené podaktivity.
288
289 \\
290
291 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
292 )))|(((
293 V rámci projektu budú realizované nasledovné oprávnené podaktivity:
294
295 - sieťová a komunikačná bezpečnosť,
296
297 - riadenie prístupov
298
299 - ochrana proti škodlivému kódu
300
301 - kontinuita prevádzky
302
303 \\
304
305 Ceny jednotlivých výdavkov premietnutých do rozpočtu boli získané na základe prieskumov trhu:
306
307 \\
308
309 ●         Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza
310
311 ●         Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza
312
313 \\
314
315 Dokumentácia prieskumu trhu tvorí prílohy ŽoNFP
316 )))
317 (% class="" %)|(((
318 4.
319 )))|(((
320 Dôležitosť kybernetickej bezpečnosti u žiadateľa a potenciálny dopad kybernetických incidentov.
321 )))|(((
322 V zmysle kapitoly 3.2.5 PODPORA V OBLASTI KIB NA REGIONÁLNEJ ÚROVNI uvedenej v prílohe 2 Výzvy boli identifikované jednotlivé kategórie.
323
324 \\
325
326 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 12 + 10 + 12 + 12 bodov.//
327 )))|(((
328 § 24 ods. 2 písm. a) – kategória: III.
329
330 § 24 ods. 2 písm. b) a c) – kategória: II.
331
332 § 24 ods. 2 písm. d) – kategória: III.
333
334 §24 ods. 2 písm. e) – kategória: III.
335
336 \\
337 )))
338
339 \\
340
341 // //
342
343 // //
344
345 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.2Motiváciaarozsahprojektu"/}}3.2       Motivácia a rozsah projektu ==
346
347 \\
348
349 NsP Prievidza je právnickou osobou (IČO: 17335795) zapísanou v registri organizácií vedenom Štatistickým úradom Slovenskej republiky v zmysle § 3 ods. 1 písmena b) zákona č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov, t.j. ide o subjekt vo verejnej správe, konkrétne územnej samospráve. Zároveň je NsP Prievidza poskytovateľom zdravotnej starostlivosti podľa § 4, písm. a) zákona č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
350
351 \\
352
353 \\
354
355 NsP Prievidza má povinnosť realizovať a financovať opatrenia kybernetickej a informačnej bezpečnosti definované najmä v zákone 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ISVS“), zákone o kybernetickej bezpečnosti a ďalších súvisiacich predpisoch.
356
357 \\
358
359 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.1Hlavnýpopisproblému"/}}3.2.1       Hlavný popis problému ===
360
361 \\
362
363 NsP Prievidza má ku dňu spracovania tohto projektového zámeru realizované samohodnotenie, pretože nemá identifikovanú III. Kategóriu informačných systémov. V súčasnosti prebieha nová klasifikácia informácii a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
364
365 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti, nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
366
367 \\
368
369 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy je teda vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
370
371 \\
372
373 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
374
375 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
376
377 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
378 * potreba zvýšenia zabezpečenia riadenia prístupov
379 * potreba zvýšenia ochrany proti škodlivému kódu
380 * potreba zvýšenia zabezpečenia kontinuity prevádzky
381
382 \\
383
384 S ohľadom na vyššie uvedené bude teda predmetom projektu riešenie problematiky z nasledovných oprávnených oblastí podľa výzvy:
385
386 - riadenie prístupov,
387
388 - sieťová a komunikačná bezpečnosť,
389
390 - ochrana proti škodlivému kódu
391
392 - kontinuita prevádzky.
393
394 // //
395
396 **// //**
397
398 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.2Biznisprocesy"/}}3.2.2       Biznis procesy ===
399
400 // //
401
402 Predmetom realizácie projektu bude zavedenie alebo aktualizácia a IT podpora nasledovných business procesov:
403
404 \\
405
406 * Bezpečnostné riadenie prístupov
407 * Riadenie prevádzky siete a informačného systému
408 * Procesy ochrany proti škodlivému kódu
409 * Zabezpečovanie kontinuity prevádzky
410
411 \\
412
413 Okrem samotného zabezpečenia opatrení KIB v zmysle Zákona o ISVS a Zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
414
415 \\
416
417 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.3Oblastizameraniaprojektu"/}}3.2.3       Oblasti zamerania projektu ===
418
419 \\
420
421 Projekt sa primárne zaoberá oblasťou zabezpečenia opatrení KIB v zmysle zákona o kybernetickej bezpečnosti, zákona o ISVS a vyhlášky 326/2018 Z. z.. Ako bude uvedené ďalej, tento projekt má priamy dopad na všetky ISVS a technologické platformy (viď prístup k projektu) prevádzkované v rámci NsP Prievidza, nakoľko výsledky projektu budú ochraňovať všetky IS pred potenciálnymi hrozbami kybernetickej a informačnej bezpečnosti.
422
423 \\
424
425 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.4Rozsahprojektu"/}}3.2.4       Rozsah projektu ===
426
427 \\
428
429 Realizácia projektu sa dotkne 5 nasledovných ISVS prevádzkovaných na úrovni NsP Prievidza:
430
431 \\
432
433 1. Komplexný nemocničný informačný systém isvs_14541
434 1. Systém pre správu, archiváciu a komunikáciu v medicíne isvs_14542
435 1. Medicom ambulancia isvs_14543
436 1. Ekonomický informačný systém isvs_14544
437 1. Registratúrny informačný systém isvs_14545
438
439 \\
440
441 \\
442
443 Tieto ISVS sú realizované prostredníctvom 6 nasledovných IS:
444
445 * FONS Enterprise
446 * TomoCon@ PACS
447 * Medicom ambulancia
448 * iSpin
449 * eSPIS
450 * Vema
451
452 \\
453
454 Realizácia projektu sa dotkne nasledovných subjektov:
455
456 * NsP Prievidza
457 * Interní zamestnanci NsP Prievidza
458 * Pacienti NsP Prievidza
459 * IS NsP Prievidza vrátane IS externých subjektov, ktoré sú poskytované ako služba pre NsP Prievidza
460
461 \\
462
463 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.5Motiváciaaobmedzeniapredosiahnutiecieľovprojektu"/}}3.2.5       Motivácia a obmedzenia pre dosiahnutie cieľov projektu ===
464
465 // //
466
467 Hlavnou motiváciou je realizácia opatrení KIB definovaných v Zákone o kybernetickej bezpečnosti a v Zákone o ISVS. **Vďaka realizácii týchto opatrení budú IS NsP Prievidza chránené vo vyššej  miere pred kybernetickým incidentom, ktorý by mohol mať na IS NsP Prievidza nasledovný dopad:**
468
469 // //
470
471 (% class="wrapped" %)
472 (% class="" %)|(((
473 Dopad kybernetického bezpečnostného incidentu v závislosti
474 )))|(((
475 Kategória
476 )))|(((
477 Vysvetlenie
478 )))
479 (% class="" %)|(((
480 § 24 ods. 2 písm. a) zákona 69/2018 Z.z.
481
482 Počet používateľov základnej služby zasiahnutých kybernetickým bezpečnostným incidentom.
483 )))|(((
484 III.
485 )))|(((
486 Počet zamestnancov NsP Prievidza: 1063
487
488 Spádovú oblasť tvoria tri okresy.
489
490 Počet hospitalizovaných pacientov v roku 2023: 16 374
491
492 Počet ošetrených pacientov v roku 2023: 257 842
493
494 \\
495
496 Prípadný incident by teda viedol ku konaniu, ktoré ohrozí dostupnosť, pravosť, integritu alebo dôvernosť uchovávaných, prenášaných alebo spracúvaných údajov viac ako 100 000 osôb (zamestnanci + hospitalizovaní pacienti + ošetrení pacienti), čo predstavuje celkovo 275 279 dotknutých osôb
497 )))
498 (% class="" %)|(((
499 § 24 ods. 2 písm. b) zákona 69/2018 Z.z.
500
501 Dĺžka trvania kybernetického bezpečnostného incidentu (čas pôsobenia kybernetického bezpečnostného incidentu)
502
503 \\
504
505 a/alebo
506
507 \\
508
509 § 24 ods. 2 písm. c) zákona
510
511 Geografické rozšírenie kybernetického bezpečnostného incidentu.
512 )))|(((
513 II.
514 )))|(((
515 Pri posudzovaní tohto kritéria sme vychádzali z nasledovných skutočností:
516
517 \\
518
519 Informačné systémy v rámci NsP Prievidza musia slúžiť minimálne zamestnancom a hospitalizovaným pacientom. V prípade incidentu budú ovplyvnení aj pacienti, ktorí budú potrebovať ošetrenie, ale títo pacienti nie sú priamo v ohrození života a môžu byť ošetrení aj v inej nemocnici. Zamestnanci maju 8 hodinový pracovný čas a hospitalizovaní pacienti sú v NsP Prievidza 24 hodín.
520
521 V prípade kybernetického incidentu predpokladáme nedostupnosť IS na maximálne 14 kalendárnych dní, čo by v praxi znamenalo obmedzenie alebo narušenie prevádzky základnej služby:
522
523 \\
524
525 - v rozsahu 119056 hodín pre zamestnancov NsP Prievidza (1063x8x14)
526
527 - v rozsahu 15074 hodín pre hospitalizovaných pacientov NsP Prievidza (16374/365)*14*24.
528 )))
529 (% class="" %)|(((
530 § 24 ods. 2 písm. d) zákona 69/2018 Z.z.
531
532 Stupeň narušenia fungovania základnej služby.
533 )))|(((
534 III.
535 )))|(((
536 V prípade nefunkčnosti informačných systémov nie je k dispozícii náhradné riešenie.
537 \\
538 )))
539 (% class="" %)|(((
540 § 24 ods. 2 písm. e) zákona 69/2018 Z.z.
541
542 Rozsah vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
543 )))|(((
544 III.
545 )))|(((
546 Predpokladáme, že incident môže spôsobiť škodu NsP Prievidza na úrovni viac ako 1 000 000EUR a pripúšťame, že v prípade kybernetického útoku môže dôjsť k strate ľudského života.
547 )))
548
549 // //
550
551 **Projekt je formulovaný tak, aby po jeho realizácii bola zvýšená ochrana a bezpečnosť IS a sietí NsP Prievidza a dosiahnutá vyššia úroveň súladu s požiadavkami Zákona o kybernetickej bezpečnosti, s vyhláškou 362/2018 Z. z. a Zákonom o ISVS.**
552
553 **// //**
554
555 **//Obmedzenia projektu~://**
556
557 **// //**
558
559 Z hľadiska technického, personálneho, odborného, ale ani legislatívneho neevidujeme žiadne obmedzenia, ktoré by mohli ovplyvniť úspešnú realizáciu projektu.
560
561 // //
562
563 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.3Zainteresovanéstrany/Stakeholderi"/}}3.3       Zainteresované strany/Stakeholderi ==
564
565 \\
566
567 // //
568
569 (% class="wrapped" %)
570 (% class="" %)|(((
571 **ID**
572 )))|(((
573 **AKTÉR / STAKEHOLDER**
574 )))|(((
575 **SUBJEKT**
576
577 (názov / skratka)
578 )))|(((
579 **ROLA**
580
581 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
582 )))|(((
583 **Informačný systém**
584
585 (MetaIS kód a názov ISVS)
586 )))
587 (% class="" %)|(((
588 1.
589 )))|(((
590 Administrátor IT
591 )))|(((
592 NsP Prievidza
593 )))|(((
594 Zabezpečuje prevádzku IT systémov NsP Prievidza
595 )))|(((
596 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
597 )))
598 (% class="" %)|(((
599 2.
600 )))|(((
601 Manažér kybernetickej bezpečnosti
602 )))|(((
603 NsP Prievidza
604 )))|(((
605 Zodpovedný za KIB NsP Prievidza
606 )))|(((
607 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
608 )))
609 (% class="" %)|(((
610 3.
611 )))|(((
612 Zamestnanec NsP Prievidza
613 )))|(((
614 NsP Prievidza
615 )))|(((
616 Využíva IS NsP Prievidza
617 )))|(((
618 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
619 )))
620 (% class="" %)|(((
621 4.
622 )))|(((
623 Pacient
624 )))|(((
625 \\
626 )))|(((
627 Využíva služby poskytované NsP Prievidza prostredníctvom jeho IS
628 )))|(((
629 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
630 )))
631 (% class="" %)|(((
632 5.
633 )))|(((
634 Poskytovateľ IT služieb
635 )))|(((
636 \\
637 )))|(((
638 Poskytuje služby IS pre NsP Prievidza
639 )))|(((
640 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
641 )))
642 (% class="" %)|(((
643 6.
644 )))|(((
645 OVM
646 )))|(((
647 \\
648 )))|(((
649 Poskytuje alebo konzumuje údaje IS NsP Prievidza v podobe dátových zdrojov, otvorených dát alebo vo forme služieb resp. rozhraní
650 )))|(((
651 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
652 )))
653
654 \\
655
656 \\
657
658 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.4Cieleprojektu"/}}3.4       Ciele projektu ==
659
660 \\
661
662 Ciele projektu sú definované v súlade s Národnou koncepciou informatizácie verejnej správy (ďalej len „NKIVS“) a súčasne sú definované tak, aby boli v súlade s očakávanými výsledkami definovanými v Partnerskej dohode Slovenskej republiky na roky 2021 – 2027 (ďalej len „Partnerská dohoda“) pre špecifický cieľ RSO 1.2. Definície cieľov rovnako vychádzajú z národnej stratégie kybernetickej bezpečnosti na roky 2021 až 2025.
663
664 \\
665
666 Partnerská dohoda definuje špecifický cieľ RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy a konkrétne opatrenie: 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie, oblasť - Kybernetická a informačná bezpečnosť, pričom hlavným cieľom podpory je aj zabezpečenie kybernetickej bezpečnosti v súlade so Stratégiou digitálnej transformácie Slovenska. Stratégia digitálnej transformácie v oblasti kybernetickej bezpečnosti odkazuje na Národnú stratégiu kybernetickej bezpečnosti vydanú Národným bezpečnostným úradom (ďalej len „NBÚ“)
667
668 \\
669
670 Národná koncepcia informatizácie verejnej správy určuje v rámci prioritnej osi 4 Kybernetická a informačná bezpečnosť strategickú prioritu Kybernetická a informačná bezpečnosť. Splnenie tejto strategickej priority má byť dosiahnuté nasledujúcimi dvoma cieľmi:
671
672 Cieľ 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe
673
674 Cieľ 4.2 Posilniť ľudské kapacity a vzdelávanie v oblasti kybernetickej a informačnej bezpečnosti patriace pod prioritnú os 4 Kybernetická a informačná bezpečnosť.
675
676 Z vyššie uvedených cieľov je pre projekt dôležitý cieľ 4.1 a v súlade s ním je aj nižšie citovaný strategický cieľ.
677
678 \\
679
680 Národná stratégia kybernetickej bezpečnosti na roky 2021 až 2025, ktorá vychádza z Partnerskej dohody definuje vo vzťahu k verejnej správe nasledovný strategický cieľ:
681
682 4.1 Dôveryhodný štát pripravený na hrozby.
683
684 V definícii tohto strategického cieľa uvádza, cit:
685
686 „Kybernetická bezpečnosť je zodpovednosťou každého obyvateľa Slovenskej republiky, no bezpečnosť nemôže fungovať bez existencie mechanizmov na národnej úrovni, ktoré určujú politiku kybernetickej bezpečnosti, systém jej riadenia, ale aj procesy na detekciu a riešenie kybernetických bezpečnostných incidentov, budovanie odborných kapacít a šírenie situačného a bezpečnostného povedomia. Zároveň štát musí pri budovaní dôveryhodnosti vykonávať vyššie uvedené aktivity v súlade s Ústavou Slovenskej republiky a ostatnými zákonmi a vstupovať do základných ľudských práv a slobôd len v nevyhnutnej miere.“
687
688 \\
689
690 Cieľový stav uvedeného strategického cieľa je v Národnej stratégii kybernetickej bezpečnosti na roky 2021 až 2025 stanovený nasledovne, cit.:
691
692 „Vybudovanie dostatočného odborného personálneho základu pre systém riadenia informačnej a kybernetickej bezpečnosti nielen na národnej, ale aj sektorovej úrovni. Spolupráca štátu s občanom na úrovni poskytovania dostatočných informácií a odporúčaní a realizácia krokov, ktoré občan reálne pocíti ako zvýšenie vlastnej bezpečnosti a bezpečnosti národného kybernetického priestoru. Vytvorenie a používanie certifikačných schém na široké portfólio typov výrobkov, procesov a služieb. Kvalitnejšie technické, organizačné a personálne zabezpečenie, založené na využívaní moderných prístupov ku kybernetickej bezpečnosti pri detekcii a riešení kybernetických bezpečnostných incidentov. Vybudovanie spôsobilostí na detekciu a riešenie kybernetických bezpečnostných incidentov na všetkých úrovniach. Efektívna spolupráca zainteresovaných subjektov na všetkých úrovniach riešenia informačnej a kybernetickej bezpečnosti. Dobre nastavený proces technickej, ale aj politickej atribúcie kybernetických bezpečnostných incidentov. Systematické a kontinuálne riadenie rizík kybernetickej bezpečnosti v jednotlivých sektoroch. Zlepšenie detekcie a zisťovania kybernetických bezpečnostných incidentov na sektorovej úrovni, zlepšenie a zjednodušenie nahlasovania kybernetických bezpečnostných incidentov nielen zo strany povinných subjektov, ale aj v rovine dobrovoľných hlásení. Podpora spôsobilostí subjektov v oblasti riadenia kontinuity činností.“
693
694 \\
695
696 Všetky ciele projektu sú definované v súlade s vyššie uvedenými strategickými dokumentmi:
697
698 \\
699
700 (% class="wrapped" %)
701 (% class="" %)|(((
702 **ID**
703 )))|(((
704 **~ **
705
706 **~ **
707
708 **Názov cieľa**
709 )))|(((
710 **Názov strategického cieľa***
711 )))|(((
712 **Spôsob realizácie strategického cieľa**
713 )))
714 (% class="" %)|(((
715 1
716 )))|(((
717 Zvýšenie kvality riadenia prístupov
718
719 \\
720
721 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
722
723 \\
724 )))|(((
725 Dôveryhodný štát pripravený na hrozby
726
727 \\
728
729 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
730 )))|(((
731 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
732
733 \\
734 )))
735 (% class="" %)|(((
736 2.
737 )))|(((
738 Zabezpečenie sieťovej a komunikačnej bezpečnosti
739
740 \\
741
742 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
743
744 \\
745
746 \\
747 )))|(((
748 Dôveryhodný štát pripravený na hrozby
749
750 \\
751
752 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
753 )))|(((
754 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
755
756 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
757
758 c)     Analýza stavu s implementačnými prácami
759
760 \\
761 )))
762 (% class="" %)|(((
763 3.
764 )))|(((
765 Ochrana proti škodlivému kódu
766
767 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
768 )))|(((
769 Dôveryhodný štát pripravený na hrozby
770
771 \\
772
773 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
774 )))|(((
775 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
776
777 b)     Technická dokumentácia a zaškolenie
778 )))
779 (% class="" %)|(((
780 4.
781 )))|(((
782 Zabezpečenie kontinuity prevádzky
783
784 \\
785
786 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
787 )))|(((
788 Dôveryhodný štát pripravený na hrozby
789
790 \\
791
792 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
793 )))|(((
794 a)     Dodávka a inštalácia hardvéru -  2x server
795
796 b)     Dodávka a inštalácia hardvéru – dátové úložisko
797
798 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
799
800 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
801
802 e)     Technická dokumentácia a zaškolenie
803
804 \\
805 )))
806
807 \\
808
809 **~ **
810
811 **~* Definícia strategického cieľa vychádza zo strategického cieľa v Národnej stratégii kybernetickej bezpečnosti a nadväzuje na prioritný cieľ Národnej koncepcie informatizácie verejnej správy. **
812
813 \\
814
815 // //
816
817 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.5Merateľnéukazovatele(KPI)"/}}3.5       Merateľné ukazovatele (KPI) ==
818
819 \\
820
821 (% class="wrapped" %)
822 (% class="" %)|(((
823 **ID**
824 )))|(((
825 **~ **
826
827 **~ **
828
829 **ID/Názov cieľa**
830 )))|(((
831 **Názov
832 ukazovateľa **(KPI)
833 )))|(((
834 **Popis
835 ukazovateľa**
836 )))|(((
837 **Merná jednotka
838 \\**
839 )))|(((
840 **AS IS
841 merateľné hodnoty
842 **(aktuálne)
843 )))|(((
844 **TO BE
845 Merateľné hodnoty
846 **(cieľové hodnoty)
847 )))|(((
848 **Spôsob ich merania**
849
850 **~ **
851 )))|(((
852 **Pozn.**
853 )))
854 (% class="" %)|(((
855 1.
856 )))|(((
857 PO095 / PSKPSOI12
858 )))|(((
859 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
860 )))|(((
861 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
862 )))|(((
863 Verejné inštitúcie
864 )))|(((
865 0
866 )))|(((
867 1
868 )))|(((
869 Identifikácia počtu realizácie opatrení KIB pre inštitúciu – splnenie súladu KIB so zákonom o kybernetickej bezpečnosti a zákonom o ISVS
870
871 \\
872
873 Čas plnenia merateľného ukazovateľa projektu:
874
875 Fyzické ukončenie realizácie hlavných aktivít projektu
876 )))|(((
877 Typ ukazovateľa: Výstup
878 )))
879 (% class="" %)|(((
880 2.
881 )))|(((
882 PR017 / PSKPRCR11
883 )))|(((
884 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
885 )))|(((
886 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
887 )))|(((
888 používatelia / rok
889 )))|(((
890 0
891 )))|(((
892 870
893
894 \\
895 )))|(((
896 Sumarizácia počtu používateľov nových a vylepšených digitálnych služieb – bude určené počtom prístupov v IAM, Databázou používateľov v oblasti KIB.
897
898 \\
899
900 V prípade NsP Prievidza ide o počet zamestnancov, ktorí využívajú IS NsP Prievidza alebo akékoľvek elektronické zariadenia v správe NsP Prievidza.
901
902 \\
903
904 Čas plnenia merateľného ukazovateľa projektu:
905
906 v rámci udržateľnosti projektu
907
908 \\
909 )))|(((
910 Typ ukazovateľa: výsledok
911
912 \\
913
914 \\
915 )))
916
917 \\
918
919 \\
920
921 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.5.1Špecifikáciapotriebkoncovéhopoužívateľa"/}}3.5.1       Špecifikácia potrieb koncového používateľa ===
922
923 \\
924
925 Z pohľadu NsP Prievidza je koncovým používateľom IT oddelenie a sekundárne zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza. Všetci koncoví používatelia (primárni i sekundárni) očakávajú, že nebude vplyvom kybernetických útokov dochádzať k výpadkom prevádzky IS NsP Prievidza a tým sa de facto znefunkční poskytovanie služieb NsP Prievidza.
926
927 Z výsledkov samohodnotenia vyplynuli definície potrieb a požiadaviek na realizáciu opatrení KIB, v ktorých NsP Prievidza dosahuje najvyšší nesúlad v zmysle zákona o kybernetickej bezpečnosti, zákona o ISVS a vyhlášky 362/2018 Z. z. Ide o:
928
929 * Potrebu zvýšenia sieťovej a komunikačnej bezpečnosti
930 * Potrebu zvýšenia zabezpečenia riadenia prístupov
931 * Potrebu zvýšenia ochrany proti škodlivému kódu
932 * Potrebu zvýšenia zabezpečenia kontinuity prevádzky
933
934 Podrobne boli špecifikované požiadavky na realizáciu v rámci prieskumov trhu na realizáciu opatrení nasledovne:
935
936 \\
937
938 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
939
940 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
941
942 \\
943
944 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
945
946 \\
947
948 * Sieťová a komunikačná bezpečnosť
949
950
951
952 **__A/ Popis súčasného stavu__:**
953
954 \\
955
956 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
957
958 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
959
960 \\
961
962 **__B/ Popis plánovaného stavu__:**
963
964 \\
965
966 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
967
968 \\
969
970 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
971
972 \\
973
974 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
975
976 \\
977
978 (% class="wrapped" %)
979 (% class="" %)|(((
980 **Komponent**
981 )))|(((
982 **Popis**
983 )))
984 (% class="" %)|(((
985 **Prevedenie**
986 )))|(((
987 2ks HW boxy - **NGFW firewally**
988 )))
989 (% class="" %)|(((
990 **Form Factor**
991 )))|(((
992 Rack-mount 1U
993 )))
994 (% class="" %)|(((
995 **Konektivita**
996 )))|(((
997 Minimálne 8x GE RJ45
998
999 Minimálne 4x10Gb Port SFP+
1000
1001 Minimálne 1x 2.5Gb RJ45
1002
1003 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
1004 )))
1005 (% class="" %)|(((
1006 **Encryption Algorithm**
1007 )))|(((
1008 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
1009 )))
1010 (% class="" %)|(((
1011 **Authentication Method**
1012 )))|(((
1013 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
1014 )))
1015 (% class="" %)|(((
1016 **Požadovaná priepustnosť dát**
1017 )))|(((
1018 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
1019
1020 Max Firewall Throughput minimálne: 40 Gbps
1021
1022 Max Inspection Throughput minimálne: 6.0 Gbps
1023
1024 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
1025
1026 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
1027
1028 Concurrent IPsec VPN Tunnels minimálne: 30,000
1029
1030 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
1031
1032 Concurrent Inspected TCP Connections minimálne: 0,2 Million
1033
1034 Max Concurrent Connections minimálne: 15 Million 
1035
1036 New TCP Connections/sekundu minimálne: 300,000
1037
1038 VLAN Tagging : neobmedzene
1039
1040 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
1041 )))
1042 (% class="" %)|(((
1043 **Bezpečnostné certifikáty**
1044 )))|(((
1045 CB, UL/ EN60950, NOM, BSMI, CTICK
1046 )))
1047 (% class="" %)|(((
1048 **Rozšírenia**
1049 )))|(((
1050 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
1051
1052 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
1053
1054 Vulnerability exploit detection. DoS/DDoS protection
1055 )))
1056 (% class="" %)|(((
1057 **Centrálny manažment**
1058 )))|(((
1059 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
1060
1061 Samostatne oddelený manažment FW (mimo FW HW boxy).
1062
1063 Centralizovaná správa v jednom paneli .
1064
1065 Neobmedzený počet administrátorov.
1066
1067 Neobmedzený počet pravidiel
1068
1069 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
1070 )))
1071 (% class="" %)|(((
1072 **Reporting – súčasťou centrálneho manažmentu **
1073 )))|(((
1074 Firewall Log manažment – prehľadné vyhľadávanie v logoch
1075
1076 Event Reporting a dashboardy
1077 )))
1078 (% class="" %)|(((
1079 **Subskripcie**
1080 )))|(((
1081 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
1082
1083 URL Filtering – minimálne počas trvania projektu
1084
1085 Advanced Malware Detection – minimálne počas trvania projektu
1086 )))
1087 (% class="" %)|(((
1088 \\
1089
1090 **SW požiadavky**
1091 )))|(((
1092 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
1093 )))
1094 (% class="" %)|(((
1095 **Úroveň technickej  podpory**
1096 )))|(((
1097 minimálne počas trvania projektu
1098
1099 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
1100 )))
1101
1102 \\
1103
1104 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
1105
1106 \\
1107
1108 **__Potrebný HW – sieťové prepínače:__**
1109
1110 \\
1111
1112 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1113
1114 \\
1115
1116 (% class="wrapped" %)
1117 (% class="" %)|(% colspan="3" %)(((
1118 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1119 )))
1120 (% class="" %)|(((
1121 **~ **
1122 )))|(((
1123 **~ **
1124 )))|(((
1125 **~ **
1126 )))
1127 (% class="" %)|(((
1128 **~ **
1129 )))|(((
1130 **Vlastnosť alebo funkcia zariadenia**
1131 )))|(((
1132 **Požadované**
1133 )))
1134 (% class="" %)|(((
1135 1
1136 )))|(((
1137 Trieda zariadenia
1138 )))|(((
1139 L2 Switch
1140 )))
1141 (% class="" %)|(((
1142 2
1143 )))|(((
1144 Formát zariadenia
1145 )))|(((
1146 1 RU
1147 )))
1148 (% class="" %)|(((
1149 3
1150 )))|(((
1151 Napájanie
1152 )))|(((
1153 AC 230V
1154 )))
1155 (% class="" %)|(((
1156 4
1157 )))|(((
1158 Interný zdroj
1159 )))|(((
1160 áno
1161 )))
1162 (% class="" %)|(((
1163 5
1164 )))|(((
1165 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1166 )))|(((
1167 minimálne 48
1168 )))
1169 (% class="" %)|(((
1170 6
1171 )))|(((
1172 Počet 10G SFP portov
1173 )))|(((
1174 minimálne 4
1175 )))
1176 (% class="" %)|(((
1177 7
1178 )))|(((
1179 Celkový príkon PoE (PoE budget)
1180 )))|(((
1181 minimálne 350W
1182 )))
1183 (% class="" %)|(((
1184 8
1185 )))|(((
1186 PoE dostupné pri reštarte switcha
1187 )))|(((
1188 áno
1189 )))
1190 (% class="" %)|(((
1191 9
1192 )))|(((
1193 Všetky porty neblokované – wire speed
1194 )))|(((
1195 áno
1196 )))
1197 (% class="" %)|(((
1198 10
1199 )))|(((
1200 USB port pre ukladanie konfigurácií a firmware
1201 )))|(((
1202 áno
1203 )))
1204 (% class="" %)|(((
1205 11
1206 )))|(((
1207 Dedikovaný console port (RJ45)
1208 )))|(((
1209 áno
1210 )))
1211 (% class="" %)|(((
1212 12
1213 )))|(((
1214 **Podporované technológie a správa**
1215 )))|(((
1216 \\
1217 )))
1218 (% class="" %)|(((
1219 13
1220 )))|(((
1221 Stohovanie
1222 )))|(((
1223 áno
1224 )))
1225 (% class="" %)|(((
1226 14
1227 )))|(((
1228 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1229 )))|(((
1230 áno
1231 )))
1232 (% class="" %)|(((
1233 15
1234 )))|(((
1235 Protokol na registráciu VLAN, napríklad VTP
1236 )))|(((
1237 áno
1238 )))
1239 (% class="" %)|(((
1240 16
1241 )))|(((
1242 Podpora VLAN, minimálne 4000 aktívnych VLAN
1243 )))|(((
1244 áno
1245 )))
1246 (% class="" %)|(((
1247 17
1248 )))|(((
1249 Minimálny počet MAC adries
1250 )))|(((
1251 32k
1252 )))
1253 (% class="" %)|(((
1254 18
1255 )))|(((
1256 Minimálna veľkosť FIBv4
1257 )))|(((
1258 4k
1259 )))
1260 (% class="" %)|(((
1261 19
1262 )))|(((
1263 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1264 )))|(((
1265 áno
1266 )))
1267 (% class="" %)|(((
1268 20
1269 )))|(((
1270 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1271 )))|(((
1272 áno
1273 )))
1274 (% class="" %)|(((
1275 21
1276 )))|(((
1277 Podpora ACL
1278 )))|(((
1279 áno
1280 )))
1281 (% class="" %)|(((
1282 22
1283 )))|(((
1284 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1285 )))|(((
1286 áno
1287 )))
1288 (% class="" %)|(((
1289 23
1290 )))|(((
1291 Podpora overovania pomocou RADIUS, TACACS
1292 )))|(((
1293 áno
1294 )))
1295 (% class="" %)|(((
1296 24
1297 )))|(((
1298 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1299 )))|(((
1300 áno
1301 )))
1302 (% class="" %)|(((
1303 25
1304 )))|(((
1305 Scriptovanie Python
1306 )))|(((
1307 áno
1308 )))
1309 (% class="" %)|(((
1310 26
1311 )))|(((
1312 Podpora Telemetrie a eMDI
1313 )))|(((
1314 áno
1315 )))
1316 (% class="" %)|(((
1317 27
1318 )))|(((
1319 Netconf/Yang
1320 )))|(((
1321 áno
1322 )))
1323 (% class="" %)|(((
1324 28
1325 )))|(((
1326 Podpora technológie SNMP  v2c a v3
1327 )))|(((
1328 áno
1329 )))
1330 (% class="" %)|(((
1331 29
1332 )))|(((
1333 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1334 )))|(((
1335 áno
1336 )))
1337 (% class="" %)|(((
1338 30
1339 )))|(((
1340 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1341 )))|(((
1342 áno
1343 )))
1344 (% class="" %)|(((
1345 31
1346 )))|(((
1347 Záruka a support minimálne počas trvania projektu 8x5xNBD
1348 )))|(((
1349 áno
1350 )))
1351 (% class="" %)|(((
1352 32
1353 )))|(((
1354 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1355 )))|(((
1356 áno
1357 )))
1358
1359 \\
1360
1361 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1362
1363 \\
1364
1365 (% class="wrapped" %)
1366 (% class="" %)|(% colspan="3" %)(((
1367 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1368 )))
1369 (% class="" %)|(((
1370 **~ **
1371 )))|(((
1372 **~ **
1373 )))|(((
1374 **~ **
1375 )))
1376 (% class="" %)|(((
1377 **~ **
1378 )))|(((
1379 **Vlastnosť alebo funkcia zariadenia**
1380 )))|(((
1381 **Požadované**
1382 )))
1383 (% class="" %)|(((
1384 1
1385 )))|(((
1386 Trieda zariadenia
1387 )))|(((
1388 L2 Switch
1389 )))
1390 (% class="" %)|(((
1391 2
1392 )))|(((
1393 Formát zariadenia
1394 )))|(((
1395 1 RU
1396 )))
1397 (% class="" %)|(((
1398 3
1399 )))|(((
1400 Napájanie
1401 )))|(((
1402 AC 230V
1403 )))
1404 (% class="" %)|(((
1405 4
1406 )))|(((
1407 Interný zdroj
1408 )))|(((
1409 áno
1410 )))
1411 (% class="" %)|(((
1412 5
1413 )))|(((
1414 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1415 )))|(((
1416 minimálne 24
1417 )))
1418 (% class="" %)|(((
1419 6
1420 )))|(((
1421 Počet 10G SFP portov
1422 )))|(((
1423 minimálne 4
1424 )))
1425 (% class="" %)|(((
1426 7
1427 )))|(((
1428 Celkový príkon PoE (PoE budget)
1429 )))|(((
1430 minimálne 250W
1431 )))
1432 (% class="" %)|(((
1433 8
1434 )))|(((
1435 PoE dostupné pri reštarte switcha
1436 )))|(((
1437 áno
1438 )))
1439 (% class="" %)|(((
1440 9
1441 )))|(((
1442 Všetky porty neblokované – wire speed
1443 )))|(((
1444 áno
1445 )))
1446 (% class="" %)|(((
1447 10
1448 )))|(((
1449 USB port pre ukladanie konfigurácií a firmware
1450 )))|(((
1451 áno
1452 )))
1453 (% class="" %)|(((
1454 11
1455 )))|(((
1456 Dedikovaný console port (RJ45)
1457 )))|(((
1458 áno
1459 )))
1460 (% class="" %)|(((
1461 12
1462 )))|(((
1463 **Podporované technológie a správa**
1464 )))|(((
1465 \\
1466 )))
1467 (% class="" %)|(((
1468 13
1469 )))|(((
1470 Stohovanie
1471 )))|(((
1472 áno
1473 )))
1474 (% class="" %)|(((
1475 14
1476 )))|(((
1477 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1478 )))|(((
1479 áno
1480 )))
1481 (% class="" %)|(((
1482 15
1483 )))|(((
1484 Protokol na registráciu VLAN, napríklad VTP
1485 )))|(((
1486 áno
1487 )))
1488 (% class="" %)|(((
1489 16
1490 )))|(((
1491 Podpora VLAN, minimálne 4000 aktívnych VLAN
1492 )))|(((
1493 áno
1494 )))
1495 (% class="" %)|(((
1496 17
1497 )))|(((
1498 Minimálny počet MAC adries
1499 )))|(((
1500 32k
1501 )))
1502 (% class="" %)|(((
1503 18
1504 )))|(((
1505 Minimálna veľkosť FIBv4
1506 )))|(((
1507 4k
1508 )))
1509 (% class="" %)|(((
1510 19
1511 )))|(((
1512 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1513 )))|(((
1514 áno
1515 )))
1516 (% class="" %)|(((
1517 20
1518 )))|(((
1519 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1520 )))|(((
1521 áno
1522 )))
1523 (% class="" %)|(((
1524 21
1525 )))|(((
1526 Podpora ACL
1527 )))|(((
1528 áno
1529 )))
1530 (% class="" %)|(((
1531 22
1532 )))|(((
1533 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1534 )))|(((
1535 áno
1536 )))
1537 (% class="" %)|(((
1538 23
1539 )))|(((
1540 Podpora overovania pomocou RADIUS, TACACS
1541 )))|(((
1542 áno
1543 )))
1544 (% class="" %)|(((
1545 24
1546 )))|(((
1547 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1548 )))|(((
1549 áno
1550 )))
1551 (% class="" %)|(((
1552 25
1553 )))|(((
1554 Scriptovanie Python
1555 )))|(((
1556 áno
1557 )))
1558 (% class="" %)|(((
1559 26
1560 )))|(((
1561 Podpora Telemetrie a eMDI
1562 )))|(((
1563 áno
1564 )))
1565 (% class="" %)|(((
1566 27
1567 )))|(((
1568 Netconf/Yang
1569 )))|(((
1570 áno
1571 )))
1572 (% class="" %)|(((
1573 28
1574 )))|(((
1575 Podpora technológie SNMP  v2c a v3
1576 )))|(((
1577 áno
1578 )))
1579 (% class="" %)|(((
1580 29
1581 )))|(((
1582 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1583 )))|(((
1584 áno
1585 )))
1586 (% class="" %)|(((
1587 30
1588 )))|(((
1589 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1590 )))|(((
1591 áno
1592 )))
1593 (% class="" %)|(((
1594 31
1595 )))|(((
1596 Záruka a support minimálne počas trvania projektu 8x5xNBD
1597 )))|(((
1598 áno
1599 )))
1600 (% class="" %)|(((
1601 32
1602 )))|(((
1603 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1604 )))|(((
1605 áno
1606 )))
1607
1608 \\
1609
1610 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1611
1612 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1613
1614 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1615 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1616 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1617 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1618 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1619 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1620 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1621 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1622 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1623 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1624 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1625 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1626 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1627 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1628 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1629 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1630
1631 \\
1632
1633 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1634
1635 \\
1636
1637 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1638
1639 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1640
1641 \\
1642
1643 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1644
1645 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1646
1647 \\
1648
1649 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1650
1651 * Riadenie prístupov
1652 * Ochrana proti škodlivému kódu
1653
1654 Kontinuita prevádzky
1655
1656
1657
1658 **__A/ Popis súčasného stavu__:**
1659
1660 \\
1661
1662 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1663
1664 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1665
1666 \\
1667
1668 **__B/ Popis plánovaného stavu__:**
1669
1670 \\
1671
1672 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1673
1674 \\
1675
1676 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1677
1678 \\
1679
1680 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1681
1682 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1683
1684 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1685
1686 \\
1687
1688 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1689
1690 \\
1691
1692 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1693
1694 \\
1695
1696 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1697
1698 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||shape="rect"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1699
1700 \\
1701
1702 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1703
1704 \\
1705
1706 * 1. Konzola pre centrálnu správu riešenia:
1707
1708 (% class="wrapped" %)
1709 (% class="" %)|(((
1710 Č. p.
1711 )))|(((
1712 Popis požiadavky
1713 )))|(((
1714 Spĺňa/Nespĺňa
1715 )))
1716 (% class="" %)|(((
1717 1.
1718 )))|(((
1719 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1720 )))|(((
1721 \\
1722 )))
1723 (% class="" %)|(((
1724 2.
1725 )))|(((
1726 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1727 )))|(((
1728 \\
1729 )))
1730 (% class="" %)|(((
1731 3.
1732 )))|(((
1733 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1734 )))|(((
1735 \\
1736 )))
1737 (% class="" %)|(((
1738 4.
1739 )))|(((
1740 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1741 )))|(((
1742 \\
1743 )))
1744 (% class="" %)|(((
1745 5.
1746 )))|(((
1747 Konzola pre centrálnu správu je kompletne multi-tenantná
1748 )))|(((
1749 \\
1750 )))
1751 (% class="" %)|(((
1752 6.
1753 )))|(((
1754 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1755 )))|(((
1756 \\
1757 )))
1758 (% class="" %)|(((
1759 7.
1760 )))|(((
1761 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1762 )))|(((
1763 \\
1764 )))
1765 (% class="" %)|(((
1766 8.
1767 )))|(((
1768 Možnosť zasielať upozornenia napojením na Syslog server
1769 )))|(((
1770 \\
1771 )))
1772 (% class="" %)|(((
1773 9.
1774 )))|(((
1775 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1776 )))|(((
1777 \\
1778 )))
1779 (% class="" %)|(((
1780 10.
1781 )))|(((
1782 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1783 )))|(((
1784 \\
1785 )))
1786 (% class="" %)|(((
1787 11.
1788 )))|(((
1789 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1790 )))|(((
1791 \\
1792 )))
1793 (% class="" %)|(((
1794 12.
1795 )))|(((
1796 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1797 )))|(((
1798 \\
1799 )))
1800 (% class="" %)|(((
1801 13.
1802 )))|(((
1803 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1804 )))|(((
1805 \\
1806 )))
1807 (% class="" %)|(((
1808 14.
1809 )))|(((
1810 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1811 )))|(((
1812 \\
1813 )))
1814 (% class="" %)|(((
1815 15.
1816 )))|(((
1817 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1818 )))|(((
1819 \\
1820 )))
1821 (% class="" %)|(((
1822 16.
1823 )))|(((
1824 Centralizované miesto pre zaznamenávanie všetkých úloh
1825 )))|(((
1826 \\
1827 )))
1828 (% class="" %)|(((
1829 17.
1830 )))|(((
1831 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1832 )))|(((
1833 \\
1834 )))
1835 (% class="" %)|(((
1836 18.
1837 )))|(((
1838 Podpora API, SIEM integrácia
1839 )))|(((
1840 \\
1841 )))
1842 (% class="" %)|(((
1843 19.
1844 )))|(((
1845 Viac možností priradenia pravidiel:
1846 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1847 )))|(((
1848 \\
1849 )))
1850 (% class="" %)|(((
1851 20.
1852 )))|(((
1853 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1854 )))|(((
1855 \\
1856 )))
1857 (% class="" %)|(((
1858 21.
1859 )))|(((
1860 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1861 )))|(((
1862 \\
1863 )))
1864 (% class="" %)|(((
1865 22.
1866 )))|(((
1867 Možnosť zasielania vygenerovaných reportov e-mailom
1868 )))|(((
1869 \\
1870 )))
1871 (% class="" %)|(((
1872 23.
1873 )))|(((
1874 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1875 )))|(((
1876 \\
1877 )))
1878 (% class="" %)|(((
1879 24.
1880 )))|(((
1881 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1882 )))|(((
1883 \\
1884 )))
1885 (% class="" %)|(((
1886 25.
1887 )))|(((
1888 Vzdialená obnova či zmazanie súboru v karanténe
1889 )))|(((
1890 \\
1891 )))
1892 (% class="" %)|(((
1893 26.
1894 )))|(((
1895 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1896 )))|(((
1897 \\
1898 )))
1899 (% class="" %)|(((
1900 27.
1901 )))|(((
1902 Viacero preddefinovaných rolí:
1903
1904 - pre správu komponentov riešenia,
1905
1906 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1907
1908 - pre správu a tvorbu reportov
1909 )))|(((
1910 \\
1911 )))
1912 (% class="" %)|(((
1913 28.
1914 )))|(((
1915 Podpora 2FA overenia s možnosťou vynútenia
1916 )))|(((
1917 \\
1918 )))
1919 (% class="" %)|(((
1920 29.
1921 )))|(((
1922 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1923 )))|(((
1924 \\
1925 )))
1926 (% class="" %)|(((
1927 30.
1928 )))|(((
1929 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1930 )))|(((
1931 \\
1932 )))
1933 (% class="" %)|(((
1934 31.
1935 )))|(((
1936 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1937 )))|(((
1938 \\
1939 )))
1940 (% class="" %)|(((
1941 32.
1942 )))|(((
1943 Zaznamenávanie používateľských aktivít
1944 )))|(((
1945 \\
1946 )))
1947 (% class="" %)|(((
1948 33.
1949 )))|(((
1950 Detailný log pre každú aktivitu
1951 )))|(((
1952 \\
1953 )))
1954 (% class="" %)|(((
1955 34.
1956 )))|(((
1957 Komplexné vyhľadávanie v logovacích záznamoch
1958 )))|(((
1959 \\
1960 )))
1961 (% class="" %)|(((
1962 35.
1963 )))|(((
1964 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1965 )))|(((
1966 \\
1967 )))
1968 (% class="" %)|(((
1969 36.
1970 )))|(((
1971 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1972 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1973
1974 - Inštalácia vzdialene priamo zo správcovskej konzoly
1975
1976 - Distribúcia inštalačného balíčka cez GPO či SCCM
1977 )))|(((
1978 \\
1979 )))
1980 (% class="" %)|(((
1981 37.
1982 )))|(((
1983 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1984 )))|(((
1985 \\
1986 )))
1987 (% class="" %)|(((
1988 38.
1989 )))|(((
1990 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1991 )))|(((
1992 \\
1993 )))
1994 (% class="" %)|(((
1995 39.
1996 )))|(((
1997 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1998 )))|(((
1999 \\
2000 )))
2001 (% class="" %)|(((
2002 40.
2003 )))|(((
2004 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
2005 )))|(((
2006 \\
2007 )))
2008 (% class="" %)|(((
2009 41.
2010 )))|(((
2011 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
2012 )))|(((
2013 \\
2014 )))
2015 (% class="" %)|(((
2016 42.
2017 )))|(((
2018 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
2019 )))|(((
2020 \\
2021 )))
2022 (% class="" %)|(((
2023 43.
2024 )))|(((
2025 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
2026 )))|(((
2027 \\
2028 )))
2029 (% class="" %)|(((
2030 44.
2031 )))|(((
2032 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
2033 )))|(((
2034 \\
2035 )))
2036 (% class="" %)|(((
2037 45.
2038 )))|(((
2039 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
2040 )))|(((
2041 \\
2042 )))
2043 (% class="" %)|(((
2044 46.
2045 )))|(((
2046 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
2047 )))|(((
2048 \\
2049 )))
2050 (% class="" %)|(((
2051 47.
2052 )))|(((
2053 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
2054 )))|(((
2055 \\
2056 )))
2057
2058 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
2059
2060 (% class="wrapped" %)
2061 (% class="" %)|(((
2062 Č. p.
2063 )))|(((
2064 Popis požiadavky
2065 )))|(((
2066 Spĺňa/Nespĺňa
2067 )))
2068 (% class="" %)|(((
2069 1.
2070 )))|(((
2071 Podpora operačných systémov:
2072
2073 Windows 10 1507 a vyšší
2074
2075 Windows 8.1
2076
2077 Windows 8
2078
2079 Windows 7
2080
2081 Windows 10 IoT Enterprise
2082
2083 Windows Embedded 8.1 Industry
2084
2085 Windows Embedded 8 Standard
2086
2087 Windows Embedded Standard 7
2088
2089 Windows Embedded Compact 7
2090
2091 Windows Embedded POSReady 7
2092
2093 Windows Embedded Enterprise 7
2094
2095 Windows Server 2019
2096
2097 Windows Server 2019 Core
2098
2099 Windows Server 2016
2100
2101 Windows Server 2016 Core
2102
2103 Windows Server 2012 R2
2104
2105 Windows Server 2012
2106
2107 Windows Small Business Server 2011
2108
2109 Windows Server 2008 R2
2110
2111 Ubuntu 14.04 LTS a vyšší
2112
2113 Red Hat Enterprise Linux
2114
2115 CentOS 6.0 a vyšší
2116
2117 SUSE Linux Enterprise Server 11 SP4 a vyšší
2118
2119 OpenSUSELeap 42.x
2120
2121 Fedora 25 a vyšší
2122
2123 Debian 8.0 a vyšší
2124
2125 Oracle Linux 6.3 a vyšší
2126
2127 Amazon Linux AMI 2016.09 a vyšší
2128
2129 Mac OS X El Capitan (10.11) a vyšší
2130 )))|(((
2131 \\
2132 )))
2133 (% class="" %)|(((
2134 2.
2135 )))|(((
2136 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2137 )))|(((
2138 \\
2139 )))
2140 (% class="" %)|(((
2141 3.
2142 )))|(((
2143 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
2144 )))|(((
2145 \\
2146 )))
2147 (% class="" %)|(((
2148 4.
2149 )))|(((
2150 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
2151 )))|(((
2152 \\
2153 )))
2154 (% class="" %)|(((
2155 5.
2156 )))|(((
2157 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
2158 )))|(((
2159 \\
2160 )))
2161 (% class="" %)|(((
2162 6.
2163 )))|(((
2164 Detekcia na základe vírusových definícií (tzv. signatúr)
2165 )))|(((
2166 \\
2167 )))
2168 (% class="" %)|(((
2169 7.
2170 )))|(((
2171 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
2172 )))|(((
2173 \\
2174 )))
2175 (% class="" %)|(((
2176 8.
2177 )))|(((
2178 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2179 )))|(((
2180 \\
2181 )))
2182 (% class="" %)|(((
2183 9.
2184 )))|(((
2185 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2186 )))|(((
2187 \\
2188 )))
2189 (% class="" %)|(((
2190 10.
2191 )))|(((
2192 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2193 )))|(((
2194 \\
2195 )))
2196 (% class="" %)|(((
2197 11.
2198 )))|(((
2199 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2200 )))|(((
2201 \\
2202 )))
2203 (% class="" %)|(((
2204 12.
2205 )))|(((
2206 Detekcia 0-day bez súborových útokov
2207 )))|(((
2208 \\
2209 )))
2210 (% class="" %)|(((
2211 13.
2212 )))|(((
2213 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2214 )))|(((
2215 \\
2216 )))
2217 (% class="" %)|(((
2218 14.
2219 )))|(((
2220 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2221 )))|(((
2222 \\
2223 )))
2224 (% class="" %)|(((
2225 15.
2226 )))|(((
2227 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2228 )))|(((
2229 \\
2230 )))
2231 (% class="" %)|(((
2232 16.
2233 )))|(((
2234 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2235 )))|(((
2236 \\
2237 )))
2238 (% class="" %)|(((
2239 17.
2240 )))|(((
2241 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2242 )))|(((
2243 \\
2244 )))
2245 (% class="" %)|(((
2246 18.
2247 )))|(((
2248 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2249 )))|(((
2250 \\
2251 )))
2252 (% class="" %)|(((
2253 19.
2254 )))|(((
2255 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2256 )))|(((
2257 \\
2258 )))
2259 (% class="" %)|(((
2260 20.
2261 )))|(((
2262 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2263 )))|(((
2264 \\
2265 )))
2266 (% class="" %)|(((
2267 21.
2268 )))|(((
2269 Možnosť manuálneho vloženia vzorky do Sandboxu
2270 )))|(((
2271 \\
2272 )))
2273 (% class="" %)|(((
2274 22.
2275 )))|(((
2276 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2277
2278 - sumárna časť zrozumiteľná pre laikov,
2279
2280 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2281
2282 - časové osi spustených procesov a zrealizovaných systémových zmien,
2283
2284 - zoznam a geolokačná analýza sieťových pripojení,
2285
2286 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2287
2288 - snímky obrazovky prípadných chybových hlásení
2289 )))|(((
2290 \\
2291 )))
2292 (% class="" %)|(((
2293 23.
2294 )))|(((
2295 Riešenie umožňuje analýzu sieťovej komunikácie
2296 )))|(((
2297 \\
2298 )))
2299 (% class="" %)|(((
2300 24.
2301 )))|(((
2302 Možnosť preverovať http traffic
2303 )))|(((
2304 \\
2305 )))
2306 (% class="" %)|(((
2307 25.
2308 )))|(((
2309 Možnosť preverovať traffic šifrovaný pomocou SSL
2310 )))|(((
2311 \\
2312 )))
2313 (% class="" %)|(((
2314 26.
2315 )))|(((
2316 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2317 )))|(((
2318 \\
2319 )))
2320 (% class="" %)|(((
2321 27.
2322 )))|(((
2323 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2324 )))|(((
2325 \\
2326 )))
2327 (% class="" %)|(((
2328 28.
2329 )))|(((
2330 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2331 )))|(((
2332 \\
2333 )))
2334 (% class="" %)|(((
2335 29.
2336 )))|(((
2337 Ochrana proti podvodným a phishingovým webovým stránkam
2338 )))|(((
2339 \\
2340 )))
2341 (% class="" %)|(((
2342 30.
2343 )))|(((
2344 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2345 )))|(((
2346 \\
2347 )))
2348 (% class="" %)|(((
2349 31.
2350 )))|(((
2351 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2352 )))|(((
2353 \\
2354 )))
2355 (% class="" %)|(((
2356 \\
2357 )))|(((
2358 \\
2359 )))|(((
2360 \\
2361 )))
2362 (% class="" %)|(((
2363 32.
2364 )))|(((
2365 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2366 )))|(((
2367 \\
2368 )))
2369 (% class="" %)|(((
2370 33.
2371 )))|(((
2372 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2373 )))|(((
2374 \\
2375 )))
2376 (% class="" %)|(((
2377 34.
2378 )))|(((
2379 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2380 )))|(((
2381 \\
2382 )))
2383 (% class="" %)|(((
2384 35.
2385 )))|(((
2386 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2387 )))|(((
2388 \\
2389 )))
2390 (% class="" %)|(((
2391 36.
2392 )))|(((
2393 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2394 )))|(((
2395 \\
2396 )))
2397 (% class="" %)|(((
2398 37.
2399 )))|(((
2400 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2401 )))|(((
2402 \\
2403 )))
2404 (% class="" %)|(((
2405 38.
2406 )))|(((
2407 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2408 )))|(((
2409 \\
2410 )))
2411 (% class="" %)|(((
2412 39.
2413 )))|(((
2414 Možnosť odloženia reštartu pre záplaty.
2415 )))|(((
2416 \\
2417 )))
2418 (% class="" %)|(((
2419 40.
2420 )))|(((
2421 Dostupné záplaty pre platformu Windows – desktopy a servery
2422 )))|(((
2423 \\
2424 )))
2425 (% class="" %)|(((
2426 41.
2427 )))|(((
2428 Dostupné záplaty pre aplikáciu MS Office
2429 )))|(((
2430 \\
2431 )))
2432 (% class="" %)|(((
2433 42.
2434 )))|(((
2435 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2436 )))|(((
2437 \\
2438 )))
2439 (% class="" %)|(((
2440 43.
2441 )))|(((
2442 Možnosť blokovať skenovanie portov
2443 )))|(((
2444 \\
2445 )))
2446 (% class="" %)|(((
2447 44.
2448 )))|(((
2449 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2450 )))|(((
2451 \\
2452 )))
2453 (% class="" %)|(((
2454 45.
2455 )))|(((
2456 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2457 )))|(((
2458 \\
2459 )))
2460 (% class="" %)|(((
2461 46.
2462 )))|(((
2463 Možnosť vypnutia IDS
2464 )))|(((
2465 \\
2466 )))
2467 (% class="" %)|(((
2468 47.
2469 )))|(((
2470 Možnosť nastaviť profily známych sietí
2471 )))|(((
2472 \\
2473 )))
2474 (% class="" %)|(((
2475 48.
2476 )))|(((
2477 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2478 )))|(((
2479 \\
2480 )))
2481 (% class="" %)|(((
2482 49.
2483 )))|(((
2484 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2485 )))|(((
2486 \\
2487 )))
2488 (% class="" %)|(((
2489 50.
2490 )))|(((
2491 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2492 )))|(((
2493 \\
2494 )))
2495 (% class="" %)|(((
2496 51.
2497 )))|(((
2498 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2499 )))|(((
2500 \\
2501 )))
2502 (% class="" %)|(((
2503 52.
2504 )))|(((
2505 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2506 )))|(((
2507 \\
2508 )))
2509 (% class="" %)|(((
2510 53.
2511 )))|(((
2512 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2513 )))|(((
2514 \\
2515 )))
2516 (% class="" %)|(((
2517 54.
2518 )))|(((
2519 Zablokovanie prístupu na internet v určený čas
2520 )))|(((
2521 \\
2522 )))
2523 (% class="" %)|(((
2524 55.
2525 )))|(((
2526 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2527 )))|(((
2528 \\
2529 )))
2530 (% class="" %)|(((
2531 56.
2532 )))|(((
2533 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2534 )))|(((
2535 \\
2536 )))
2537
2538 \\
2539
2540 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2541
2542 (% class="wrapped" %)
2543 (% class="" %)|(((
2544 Č. p.
2545 )))|(((
2546 Popis požiadavky
2547 )))|(((
2548 Spĺňa/Nespĺňa
2549 )))
2550 (% class="" %)|(((
2551 1.
2552 )))|(((
2553 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2554 )))|(((
2555 \\
2556 )))
2557 (% class="" %)|(((
2558 2.
2559 )))|(((
2560 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2561
2562 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2563 )))|(((
2564 \\
2565 )))
2566 (% class="" %)|(((
2567 3.
2568 )))|(((
2569 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2570 )))|(((
2571 \\
2572 )))
2573 (% class="" %)|(((
2574 5.
2575 )))|(((
2576 Produkt musí hlásiť aktuálny stav zabezpečenia
2577
2578 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2579 )))|(((
2580 \\
2581 )))
2582 (% class="" %)|(((
2583 6.
2584 )))|(((
2585 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2586 )))|(((
2587 \\
2588 )))
2589 (% class="" %)|(((
2590 7.
2591 )))|(((
2592 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2593 )))|(((
2594 \\
2595 )))
2596 (% class="" %)|(((
2597 8.
2598 )))|(((
2599 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2600 )))|(((
2601 \\
2602 )))
2603 (% class="" %)|(((
2604 9.
2605 )))|(((
2606 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2607 )))|(((
2608 \\
2609 )))
2610 (% class="" %)|(((
2611 10.
2612 )))|(((
2613 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2614 )))|(((
2615 \\
2616 )))
2617 (% class="" %)|(((
2618 11.
2619 )))|(((
2620 Detekcie na základe vírusových definícií (tzv. signatúr)
2621 )))|(((
2622 \\
2623 )))
2624 (% class="" %)|(((
2625 12.
2626 )))|(((
2627 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2628 )))|(((
2629 \\
2630 )))
2631 (% class="" %)|(((
2632 13.
2633 )))|(((
2634 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2635 )))|(((
2636 \\
2637 )))
2638 (% class="" %)|(((
2639 14.
2640 )))|(((
2641 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2642 )))|(((
2643 \\
2644 )))
2645 (% class="" %)|(((
2646 15.
2647 )))|(((
2648 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2649 )))|(((
2650 \\
2651 )))
2652 (% class="" %)|(((
2653 16.
2654 )))|(((
2655 Detekcia 0-day útokov na základe odhaľovanie anomálií
2656 )))|(((
2657 \\
2658 )))
2659 (% class="" %)|(((
2660 17.
2661 )))|(((
2662 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2663 )))|(((
2664 \\
2665 )))
2666 (% class="" %)|(((
2667 18.
2668 )))|(((
2669 Detekcia 0-day bez súborových útokov
2670 )))|(((
2671 \\
2672 )))
2673 (% class="" %)|(((
2674 19.
2675 )))|(((
2676 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2677 )))|(((
2678 \\
2679 )))
2680 (% class="" %)|(((
2681 20.
2682 )))|(((
2683 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2684 )))|(((
2685 \\
2686 )))
2687 (% class="" %)|(((
2688 21.
2689 )))|(((
2690 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2691 )))|(((
2692 \\
2693 )))
2694 (% class="" %)|(((
2695 22.
2696 )))|(((
2697 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2698 )))|(((
2699 \\
2700 )))
2701 (% class="" %)|(((
2702 23.
2703 )))|(((
2704 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2705 )))|(((
2706 \\
2707 )))
2708 (% class="" %)|(((
2709 24.
2710 )))|(((
2711 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2712 )))|(((
2713 \\
2714 )))
2715 (% class="" %)|(((
2716 25.
2717 )))|(((
2718 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2719 )))|(((
2720 \\
2721 )))
2722 (% class="" %)|(((
2723 26.
2724 )))|(((
2725 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2726 )))|(((
2727 \\
2728 )))
2729 (% class="" %)|(((
2730 27.
2731 )))|(((
2732 Možnosť manuálneho vloženia vzorky do Sandboxu
2733 )))|(((
2734 \\
2735 )))
2736 (% class="" %)|(((
2737 28.
2738 )))|(((
2739 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2740
2741 - sumárna časť zrozumiteľná pre laikov,
2742
2743 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2744
2745 - časové osi spustených procesov a zrealizovaných systémových zmien,
2746
2747 - zoznam a geolokačná analýza sieťových pripojení,
2748
2749 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2750
2751 - snímky obrazovky prípadných chybových hlásení
2752 )))|(((
2753 \\
2754 )))
2755 (% class="" %)|(((
2756 29.
2757 )))|(((
2758 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2759 )))|(((
2760 \\
2761 )))
2762 (% class="" %)|(((
2763 30.
2764 )))|(((
2765 Riešenie umožňuje analýzu sieťovej komunikácie
2766 )))|(((
2767 \\
2768 )))
2769 (% class="" %)|(((
2770 31.
2771 )))|(((
2772 Možnosť preverovať http traffic
2773 )))|(((
2774 \\
2775 )))
2776 (% class="" %)|(((
2777 32.
2778 )))|(((
2779 Možnosť preverovať traffic šifrovaný pomocou SSL
2780 )))|(((
2781 \\
2782 )))
2783 (% class="" %)|(((
2784 33.
2785 )))|(((
2786 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2787 )))|(((
2788 \\
2789 )))
2790 (% class="" %)|(((
2791 34.
2792 )))|(((
2793 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2794 )))|(((
2795 \\
2796 )))
2797 (% class="" %)|(((
2798 35.
2799 )))|(((
2800 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2801 )))|(((
2802 \\
2803 )))
2804 (% class="" %)|(((
2805 36.
2806 )))|(((
2807 Ochrana proti podvodným a phishingovým webovým stránkam
2808 )))|(((
2809 \\
2810 )))
2811 (% class="" %)|(((
2812 37.
2813 )))|(((
2814 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2815 )))|(((
2816 \\
2817 )))
2818 (% class="" %)|(((
2819 38.
2820 )))|(((
2821 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2822 )))|(((
2823 \\
2824 )))
2825
2826 \\
2827
2828 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2829
2830 \\
2831
2832 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2833
2834 \\
2835
2836 **__Potrebný HW – servery špecifikácia:__**
2837
2838 \\
2839
2840 **Servery musia spĺňať nasledujúce požiadavky:**
2841
2842 \\
2843
2844 (% class="wrapped" %)
2845 (% class="" %)|(% colspan="2" %)(((
2846 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2847 )))
2848 (% class="" %)|(((
2849 **~ **
2850 )))|(((
2851 **Popis**
2852 )))
2853 (% class="" %)|(% colspan="2" %)(((
2854 **Základná konfigurácia x86  servera**
2855 )))
2856 (% class="" %)|(% colspan="2" %)(((
2857 **Základná konfigurácia servera musí minimálne obsahovať**
2858 )))
2859 (% class="" %)|(((
2860 Prevedenie
2861 )))|(((
2862 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2863 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2864 )))
2865 (% class="" %)|(((
2866 Požiadavky na procesor(y)
2867 )))|(((
2868 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2869 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2870 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||shape="rect"]]__. __
2871 )))
2872 (% class="" %)|(((
2873 Systémová pamäť
2874 )))|(((
2875 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2876 Osadená kapacita: min 256 DDR5 4800MHz.
2877
2878 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2879 \\\\
2880
2881 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2882 )))
2883 (% class="" %)|(((
2884 Subsystém pevných diskov
2885 )))|(((
2886 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2887 )))
2888 (% class="" %)|(((
2889 Sieťové adaptéry
2890 )))|(((
2891 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2892 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2893 )))
2894 (% class="" %)|(((
2895 Dátové a video konektory
2896 )))|(((
2897 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2898 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2899 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2900 )))
2901 (% class="" %)|(((
2902 Rozširujúce sloty
2903 )))|(((
2904 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2905
2906 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2907 )))
2908 (% class="" %)|(((
2909 Napájanie
2910 )))|(((
2911 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2912 )))
2913 (% class="" %)|(((
2914 Ventilátory a chladenie
2915 )))|(((
2916 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2917 )))
2918 (% class="" %)|(((
2919 Správa a monitoring
2920 )))|(((
2921 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2922 )))
2923 (% class="" %)|(((
2924 Predporuchová diagnostika
2925 )))|(((
2926 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2927 )))
2928 (% class="" %)|(((
2929 Záruka
2930 )))|(((
2931 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2932 )))
2933
2934 \\
2935
2936 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2937
2938 \\
2939
2940 **__Potrebný HW – dátové úložisko:__**
2941
2942 \\
2943
2944 \\
2945
2946 \\
2947
2948 \\
2949
2950 (% class="wrapped" %)
2951 (% class="" %)|(((
2952 **Názov položky**
2953 )))|(((
2954 Primárne diskové pole
2955 )))
2956 (% class="" %)|(((
2957 **Počet ks**
2958 )))|(((
2959 1
2960 )))
2961 (% class="" %)|(((
2962 **Diskové pole musí obsahovať minimálne tieto parametre:**
2963 )))|(((
2964 \\
2965 )))
2966 (% class="" %)|(((
2967 Architektúra
2968 )))|(((
2969 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2970 )))
2971 (% class="" %)|(((
2972 \\
2973 )))|(((
2974 Dostupnosť 99.999 deklarovaná výrobcom
2975 )))
2976 (% class="" %)|(((
2977 \\
2978 )))|(((
2979 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2980 )))
2981 (% class="" %)|(((
2982 \\
2983 )))|(((
2984 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2985 )))
2986 (% class="" %)|(((
2987 \\
2988 )))|(((
2989 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2990 )))
2991 (% class="" %)|(((
2992 \\
2993 )))|(((
2994 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2995 )))
2996 (% class="" %)|(((
2997 \\
2998 )))|(((
2999 \\
3000 )))
3001 (% class="" %)|(((
3002 \\
3003 )))|(((
3004 Rozšíriteľnosť minimálne na 400 diskov
3005 )))
3006 (% class="" %)|(((
3007 \\
3008 )))|(((
3009 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
3010 )))
3011 (% class="" %)|(((
3012 \\
3013 )))|(((
3014 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
3015 )))
3016 (% class="" %)|(((
3017 \\
3018 )))|(((
3019 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
3020 )))
3021 (% class="" %)|(((
3022 \\
3023 )))|(((
3024 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
3025 )))
3026 (% class="" %)|(((
3027 \\
3028 )))|(((
3029 Podpora min. 2000 LUNov
3030 )))
3031 (% class="" %)|(((
3032 \\
3033 )))|(((
3034 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
3035 )))
3036 (% class="" %)|(((
3037 Kapacita
3038 )))|(((
3039 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
3040 )))
3041 (% class="" %)|(((
3042 \\
3043 )))|(((
3044 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
3045 )))
3046 (% class="" %)|(((
3047 Fyzická konektivita
3048 )))|(((
3049 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
3050 )))
3051 (% class="" %)|(((
3052 \\
3053 )))|(((
3054 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
3055 )))
3056 (% class="" %)|(((
3057 \\
3058 )))|(((
3059 \\
3060 )))
3061 (% class="" %)|(((
3062 \\
3063 )))|(((
3064 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
3065 )))
3066 (% class="" %)|(((
3067 \\
3068 )))|(((
3069 Redundantné hotswap napájanie.
3070 )))
3071 (% class="" %)|(((
3072 Prístupové protokoly
3073 )))|(((
3074 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
3075 )))
3076 (% class="" %)|(((
3077 \\
3078 )))|(((
3079 \\
3080 )))
3081 (% class="" %)|(((
3082 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
3083 )))|(((
3084 Základný užívateľský manažment celého poľa vrátane GUI a CLI
3085 )))
3086 (% class="" %)|(((
3087 \\
3088 )))|(((
3089 Monitoring výkonostných charakteristík a historický reporting
3090 )))
3091 (% class="" %)|(((
3092 \\
3093 )))|(((
3094 Thin provisioning pre efektívne sledovanie kapacít
3095 )))
3096 (% class="" %)|(((
3097 \\
3098 )))|(((
3099 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
3100 )))
3101 (% class="" %)|(((
3102 \\
3103 )))|(((
3104 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
3105 )))
3106 (% class="" %)|(((
3107 \\
3108 )))|(((
3109 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
3110 )))
3111 (% class="" %)|(((
3112 \\
3113 )))|(((
3114 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
3115 )))
3116 (% class="" %)|(((
3117 \\
3118 )))|(((
3119 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
3120 )))
3121 (% class="" %)|(((
3122 \\
3123 )))|(((
3124 \\
3125 )))
3126 (% class="" %)|(((
3127 \\
3128 )))|(((
3129 Virtualizácia LUN diskových polí iných výrobcov
3130 )))
3131 (% class="" %)|(((
3132 \\
3133 )))|(((
3134 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
3135 )))
3136 (% class="" %)|(((
3137 \\
3138 )))|(((
3139 Storage musí podporovať deduplikáciu a kompresiu dát.
3140 )))
3141 (% class="" %)|(((
3142 Technická podpora
3143 )))|(((
3144 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
3145 )))
3146 (% class="" %)|(((
3147 \\
3148 )))|(((
3149 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
3150 )))
3151 (% class="" %)|(((
3152 \\
3153 )))|(((
3154 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
3155 )))
3156 (% class="" %)|(((
3157 \\
3158 )))|(((
3159 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
3160 )))
3161 (% class="" %)|(((
3162 \\
3163 )))|(((
3164 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
3165 )))
3166 (% class="" %)|(((
3167 \\
3168 )))|(((
3169 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
3170 )))
3171 (% class="" %)|(((
3172 **Služby**
3173 )))|(((
3174 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
3175 )))
3176 (% class="" %)|(((
3177 \\
3178 )))|(((
3179 Inštalácia aktuálneho firmware vrátane posledných patchov.
3180 )))
3181 (% class="" %)|(((
3182 \\
3183 )))|(((
3184 Sprevádzkovanie GUI.
3185 )))
3186 (% class="" %)|(((
3187 \\
3188 )))|(((
3189 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
3190 )))
3191 (% class="" %)|(((
3192 \\
3193 )))|(((
3194 \\
3195 )))
3196
3197 \\
3198
3199 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
3200
3201 \\
3202
3203 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
3204
3205 * Prevedenie 19“ rack
3206 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
3207 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
3208 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
3209 * 2 x M2 2280 (PCIe Gen3 x 1)
3210 * Podpora SSD cache
3211 * Redundantné napájanie – minimálne 2x 300W PSU
3212 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
3213 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
3214 * Veľkosť LUN minimálne 200 TB
3215 * Podpora Multipath IO (MPIO)
3216 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
3217 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
3218 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
3219 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
3220
3221 \\
3222
3223 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
3224
3225 **__ __**
3226
3227 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
3228
3229 \\
3230
3231 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
3232 * Natívna podpora virtualizácií minimálne:
3233
3234
3235 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
3236
3237
3238 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
3239
3240
3241 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
3242
3243
3244 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
3245
3246
3247 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
3248
3249
3250 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
3251
3252
3253 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
3254
3255
3256 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
3257
3258 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
3259 * Podpora V2V migrácie medzi virtualizáciami minimálne:
3260
3261
3262 ** z vmware na proxmox
3263
3264
3265 ** z vmware na Hyper-V
3266
3267
3268 ** z vmware na Huawei FusionCompute
3269
3270
3271 ** z Proxmox na vmware
3272
3273
3274 ** z Proxmox na Hyper-V
3275
3276
3277 ** z Proxmox na Huawei FusionCompute
3278
3279
3280 ** z Huawei FusionCompute na proxmox
3281
3282
3283 ** z Huawei FusionCompute na vmware
3284
3285
3286 ** z Huawei FusionCompute na Hyper-V
3287
3288
3289 ** z Hyper-V na proxmox
3290
3291
3292 ** z Hyper-V na vmware
3293
3294
3295 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3296
3297 * Natívna podpora zálohovania databáz:
3298
3299
3300 ** MS SQL Server 2019 – i klaster
3301
3302
3303 ** MySQL
3304
3305
3306 ** MaiaDB
3307
3308 * Ochrana záloh proti zmene – malware
3309 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3310 * Natívna podpora iSCSI priamo na NAS/storage
3311 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3312 * Plnohodnotné web GUI
3313 * Podpora inštalácie na OS linux – Rocky linux 9
3314 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
3315
3316 \\
3317
3318 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3319
3320 \\
3321
3322 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3323
3324 \\
3325
3326 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3327
3328 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3329
3330 \\
3331
3332 \\
3333
3334 \\
3335
3336 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.6Rizikáazávislosti"/}}3.6       Riziká a závislosti ==
3337
3338 \\
3339
3340 Zoznam rizík a závislostí je detailne rozpracovaný v prílohe tohto dokumentu č. 1: Zoznam rizík a závislostí (I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx). Tento zoznam bude počas celej realizácie projektu aktualizovaný.
3341
3342 \\
3343
3344 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.7Stanoveniealternatívvbiznisovejvrstvearchitektúry"/}}3.7       Stanovenie alternatív v biznisovej vrstve architektúry ==
3345
3346 \\
3347
3348 Posudzovanie alternatív riešenia vychádza z viacerých možností. V prípade NsP Prievidza, ktorá má zabezpečenú čiastočnú úroveň kybernetickej bezpečnosti prichádzajú do úvahy nasledovné alternatívy:
3349
3350 \\
3351
3352 0. Ponechanie existujúceho stavu – ide o nultý stav, v ktorom na základe auditu KIB boli identifikované nesúlady s legislatívnymi požiadavkami a možné ohrozenie IS NsP Prievidza kybernetickým útokom.
3353
3354 1. Realizácia projektu KIB s riešením vybraných kritických opatrení (t.j. nie všetkých nevyhnutných), ktoré identifikoval audit KIB ako tie, v ktorých je kritický nesúlad so zákonom o kybernetickej bezpečnosti a vyhláškou č. 362/2018 Z. z.– t.j. došlo by k zvýšeniu súladu s legislatívou, ale informačné systémy NsP Prievidza by boli naďalej kriticky ohrozené.
3355
3356 2. Realizácia opatrení na dosiahnutie zvýšenia súladu KIB s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS – pôjde o také zvýšenie súladu s požiadavkami príslušnej legislatívy v oblasti KIB, ktorá zabezpečí ochranu IS NsP Prievidza pred najväčšími hrozbami.
3357
3358 \\
3359
3360 Z hľadiska identifikovaných procesov v kapitole 3.2.2 alternatíva 0 nepokryje riešenie žiadneho z identifikovaného problémov. V prípade čiastkového riešenia (alternatíva 1) by boli zvolené iba niektoré z procesov, ktoré by boli projektom vyriešené. V prípade alternatívy 2 budú podporené všetky kritické procesy v oblasti KIB, ktoré je potrebné pre účely ochrany IS zabezpečujúcich hlavnú prevádzku služieb NsP Prievidza riešiť. S ohľadom na požiadavky príslušnej legislatívy a súčasne príjmovú stránku rozpočtu je toto riešenie udržateľné počas celej doby udržateľnosti aj po jej ukončení.
3361
3362 \\
3363
3364 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.8Multikriteriálnaanalýza"/}}3.8       Multikriteriálna analýza ==
3365
3366 \\
3367
3368 Multikriteriálna analýza je v tomto prípade redukovaná na dva parametre:
3369
3370 1. potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS. Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3371 1. Udržateľnosť riešenia.
3372
3373 \\
3374
3375 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby a finančné možnosti NsP Prievidza a ekonomickú efektivitu je najvýhodnejšia a dlhodobo udržateľná alternatíva 2.
3376
3377 // //
3378
3379 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.9Stanoveniealternatívvaplikačnejvrstvearchitektúry"/}}3.9       Stanovenie alternatív v aplikačnej vrstve architektúry ==
3380
3381 \\
3382
3383 HW a SW komponenty, rovnako ako služby, ktoré sú s nimi spojené musia zodpovedať požiadavkám definovaným v projekte koncovými používateľmi - tými sú v tomto prípade oddelenie informatiky, ktoré vychádza z požiadaviek zákona o kybernetickej bezpečnosti, zákona o ISVS, vyhlášky 362/2018 Z. z. a ďalších predpisov.
3384
3385 Multikriteriálna analýza je v tomto prípade redukovaná na jediný parameter – bude zabezpečená ochrana IS NsP Prievidza pred kybernetickými útokmi? Ktorou alternatívou je možné naplniť potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ISVS? Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3386
3387 \\
3388
3389 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby NsP Prievidza je jediná akceptovateľná a dlhodobo udržateľná alternatíva 2.
3390
3391 // //
3392
3393 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.10Stanoveniealternatívvtechnologickejvrstvearchitektúry"/}}3.10    Stanovenie alternatív v technologickej vrstve architektúry ==
3394
3395 \\
3396
3397 Z hľadiska použitých technológií nie sú definované alternatívy. Požiadavky na technológie sú definované všeobecne tak, aby ľubovoľnú SW a HW technológia, ktorá splní definované požiadavky bolo možné použiť na realizáciu projektu.
3398
3399 Technologickú architektúru riešenia definuje nasledovný obrázok:
3400
3401 [[image:attach:image-2024-8-15_17-30-21.png]]
3402
3403 = {{id name="projekt_2958_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY  (PRODUKT PROJEKTU) =
3404
3405 \\
3406
3407 Výsledkom projektu budú:
3408
3409 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov. V prípade, že predmetom realizácie bude dielo (oceniteľné práva a/alebo zdrojový kód), získa NsP Prievidza právo vykonávať autorské práva k tomuto dielu, vrátane výhradnej a územne neobmedzenej licencie. Tieto podmienky sa nevzťahujú na tzv. krabicový softvér, ktorý je predávaný ako produkt či už realizátora alebo tretej strany.
3410 * Z hľadiska plnenia cieľov projektu bude výsledkom projektu naplnenie hlavného cieľa, t.j. najvyšší možný súlad KIB so zákonom o kybernetickej bezpečnosti a so zákonom o ISVS, čo bude naplnené realizáciu nasledovných partikulárnych cieľov:
3411 ** Zvýšenie kvality riadenia prístupov
3412 ** Zabezpečenie sieťovej a komunikačnej bezpečnosti
3413 ** Zabezpečenie kontinuity prevádzky
3414 ** Ochrana proti škodlivému kódu
3415
3416 \\
3417
3418 * Technologicky a administratívne pôjde o realizáciu nasledovných opatrení:
3419 ** Dodávka SW riešenia na správu riadenia prístupov
3420 ** Dodávka SW riešenia pre centrálne zabezpečenie proti škodlivému kódu
3421 ** Dodávka a implementácia firewallov
3422 ** Dodávka a implementácia sieťových prepínačov
3423 ** Implementácia segmentácie siete
3424 ** Dodávka a implementácia serverov
3425 ** Dodávka a implementácia dátových úložísk a NAS
3426 ** Dodávka a implementácia zálohovacieho softvéru
3427
3428 \\
3429
3430 = {{id name="projekt_2958_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
3431
3432 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
3433
3434 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných potrieb je zrejmé, o aké komponenty zabezpečenia pôjde –SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
3435
3436 [[image:attach:image-2024-8-15_17-28-59.png]]
3437
3438 = {{id name="projekt_2958_Projektovy_zamer_detailny-6.LEGISLATÍVA"/}}6.     LEGISLATÍVA =
3439
3440 \\
3441
3442 V rámci platnej legislatívy nebude potrebné meniť žiadnu legislatívu. Projekt je realizovaný za účelom dosiahnutia súladu s platnou legislatívou a to najmä:
3443
3444 \\
3445
3446 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3447
3448 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3449
3450 Vyhláška č.78/2020 Z.z. o štandardoch pre ITVS
3451
3452 Vyhláška č.401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy
3453
3454 Vyhláška 179/2020 Z.z. o obsahu bezpečnostných opatrení ITVS
3455
3456 Vyhláška 362/2018 Z.z.  o obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení)
3457
3458 Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3459
3460 Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov
3461
3462 \\
3463
3464 = {{id name="projekt_2958_Projektovy_zamer_detailny-7.HARMONOGRAMJEDNOTLIVÝCHFÁZPROJEKTUaMETÓDAJEHORIADENIA"/}}7.     HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
3465
3466 \\
3467
3468 S ohľadom na organizačnú náročnosť projektu a s ohľadom na potreby nákupu a implementácie technológií vrátane potreby ich skúšobnej prevádzky, ako aj s ohľadom na činnosti na začiatku projektu, ktoré budú venované tvorbe potrebnej dokumentácie (politiky, plány, pravidlá), je samotná realizačná fáza projektu nastavená na 17 mesiacov.
3469
3470 Začiatok realizačnej fázy projektu vyplýva z predpokladu, že realizácia projektu začne až po ukončení administratívneho a odborného hodnotenia a po podpise Zmluvy o NFP, pričom je definovaná dostatočná časová rezerva na tieto úkony. Rovnako na procesy verejného obstarávania.
3471
3472 \\
3473
3474 (% class="wrapped" %)
3475 (% class="" %)|(((
3476 **ID**
3477 )))|(((
3478 **FÁZA/AKTIVITA**
3479 )))|(((
3480 **ZAČIATOK**
3481
3482 (odhad termínu)
3483 )))|(((
3484 **KONIEC**
3485
3486 (odhad termínu)
3487 )))|(((
3488 **POZNÁMKA**
3489 )))
3490 (% class="" %)|(((
3491 1.
3492 )))|(((
3493 Prípravná fáza a Iniciačná fáza
3494 )))|(((
3495 07/2024
3496 )))|(((
3497 12/2024
3498 )))|(((
3499 Počas iniciačnej fázy bude schválená žiadosť o poskytnutie nenávratného finančného príspevku a podpísaná Zmluva o poskytnutí NFP.
3500
3501 Počas iniciačnej fázy zrealizujeme verejné obstarávania. Verejné obstarávania budú zrealizované v súlade s aktuálnou verziu Jednotnej príručky pre žiadateľov/prijímateľov k procesu a kontrole verejného obstarávania/obstarávania.
3502
3503 \\
3504 )))
3505 (% class="" %)|(((
3506 2.
3507 )))|(((
3508 Realizačná fáza
3509 )))|(((
3510 01/2025
3511 )))|(((
3512 05/2026
3513 )))|(((
3514 \\
3515 )))
3516 (% class="" %)|(((
3517 2a
3518 )))|(((
3519 Analýza a Dizajn
3520 )))|(((
3521 03/2025
3522 )))|(((
3523 03/2025
3524 )))|(((
3525 \\
3526 )))
3527 (% class="" %)|(((
3528 2b
3529 )))|(((
3530 Nákup technických prostriedkov, programových prostriedkov a služieb
3531 )))|(((
3532 01/2025
3533 )))|(((
3534 02/2025
3535 )))|(((
3536 \\
3537 )))
3538 (% class="" %)|(((
3539 2c
3540 )))|(((
3541 Implementácia a testovanie
3542 )))|(((
3543 04/2025
3544 )))|(((
3545 01/2026
3546 )))|(((
3547 \\
3548 )))
3549 (% class="" %)|(((
3550 2d
3551 )))|(((
3552 Nasadenie a PIP
3553 )))|(((
3554 02/2026
3555 )))|(((
3556 05/2026
3557 )))|(((
3558 \\
3559 )))
3560 (% class="" %)|(((
3561 3.
3562 )))|(((
3563 Podpora prevádzky (SLA)
3564 )))|(((
3565 06/2026
3566 )))|(((
3567 05/2031
3568 )))|(((
3569 Po ukončení projektu začína fáza udržateľnosti projektu, t.z. podpora prevádzky (SLA). V rámci danej fázy bude
3570
3571 prijímateľ udržiavať a využívať implementované systémy. Vzniknuté náklady v tejto fáze projektu bude hradiť z vlastných
3572
3573 výdavkov, na čo v rozpočte každoročne vyčlení dostatok finančných prostriedkov.
3574 )))
3575
3576 \\
3577
3578 // //
3579
3580 **Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.**
3581
3582 **Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IT systémov NsP Prievidza.**
3583
3584 \\
3585
3586 = {{id name="projekt_2958_Projektovy_zamer_detailny-8.ROZPOČETAPRÍNOSY"/}}8.     ROZPOČET A PRÍNOSY =
3587
3588 // //
3589
3590 V uvedenom projekte vychádzame pri stanovení rozpočtu z prieskumu trhu a pravidiel stanovených výzvou. S ohľadom na rozpočet projektu (projekt do 1 000 000,00,- EUR) nebola spracovaná Analýza nákladov a prínosov.
3591
3592 \\
3593
3594 == {{id name="projekt_2958_Projektovy_zamer_detailny-8.1Sumarizácianákladovaprínosov"/}}8.1       Sumarizácia nákladov a prínosov ==
3595
3596 \\
3597
3598 \\
3599
3600 \\
3601
3602 \\
3603
3604 (% class="wrapped" %)
3605 (% class="" %)|(((
3606 **Náklady**
3607 )))|(((
3608 **Zvýšenie kvality organizácie a riadenia rizík kybernetickej a informačnej bezpečnosti**
3609 )))|(((
3610 **Zvýšenie úrovne kybernetickej bezpečnosti Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach**
3611 )))
3612 (% class="" %)|(((
3613 **Všeobecný materiál**
3614 )))|(((
3615 \\
3616 )))|(((
3617 \\
3618 )))
3619 (% class="" %)|(((
3620 **IT - CAPEX**
3621 )))|(((
3622 \\
3623 )))|(((
3624 \\
3625 )))
3626 (% class="" %)|(((
3627 Aplikácie
3628 )))|(((
3629 //52 360,00//
3630 )))|(((
3631 //41 340,00//
3632 )))
3633 (% class="" %)|(((
3634 SW
3635 )))|(((
3636 // //
3637 )))|(((
3638 //37 168,00//
3639 )))
3640 (% class="" %)|(((
3641 HW
3642 )))|(((
3643 //78 764,80//
3644 )))|(((
3645 //44 163,60//
3646 )))
3647 (% class="" %)|(((
3648 Mzdy (interní zamestnanci – pre všetky moduly)
3649 )))|(((
3650 //21 931,00//
3651 )))|(((
3652 // //
3653 )))
3654 (% class="" %)|(((
3655 Paušálne výdavky (pre všetky moduly)
3656 )))|(((
3657 //19 300,92//
3658 )))|(((
3659 // //
3660 )))
3661 (% class="" %)|(((
3662 **IT - OPEX- prevádzka (ročne)**
3663 )))|(((
3664 **~ **
3665 )))|(((
3666 **~ **
3667 )))
3668 (% class="" %)|(((
3669 Aplikácie
3670 )))|(((
3671 //5 200,00//
3672 )))|(((
3673 //4 100,00//
3674 )))
3675 (% class="" %)|(((
3676 SW
3677 )))|(((
3678 // //
3679 )))|(((
3680 //3 700,00//
3681 )))
3682 (% class="" %)|(((
3683 HW
3684 )))|(((
3685 //7 800,00//
3686 )))|(((
3687 //4 400,00//
3688 )))
3689 (% class="" %)|(((
3690 **Prínosy**
3691 )))|(((
3692 **~ **
3693 )))|(((
3694 **~ **
3695 )))
3696 (% class="" %)|(((
3697 **Finančné prínosy**
3698 )))|(((
3699 \\
3700 )))|(((
3701 \\
3702 )))
3703 (% class="" %)|(((
3704 Administratívne poplatky
3705 )))|(((
3706 // //
3707 )))|(((
3708 // //
3709 )))
3710 (% class="" %)|(((
3711 Ostatné daňové a nedaňové príjmy
3712 )))|(((
3713 // //
3714 )))|(((
3715 // //
3716 )))
3717 (% class="" %)|(((
3718 **Ekonomické prínosy**
3719 )))|(((
3720 \\
3721 )))|(((
3722 \\
3723 )))
3724 (% class="" %)|(((
3725 Občania (€)
3726 )))|(((
3727 // //
3728 )))|(((
3729 // //
3730 )))
3731 (% class="" %)|(((
3732 Úradníci (€)
3733 )))|(((
3734 // //
3735 )))|(((
3736 // //
3737 )))
3738 (% class="" %)|(((
3739 Úradníci (FTE)
3740 )))|(((
3741 // //
3742 )))|(((
3743 // //
3744 )))
3745 (% class="" %)|(((
3746 **Kvalitatívne prínosy**
3747 )))|(((
3748 // //
3749 )))|(((
3750 // //
3751 )))
3752 (% class="" %)|(((
3753 \\
3754 )))|(((
3755 // //
3756 )))|(((
3757 // //
3758 )))
3759
3760 // //
3761
3762 V prípade projektov kybernetickej bezpečnosti je priame vyčíslenie návratnosti pomerne komplikované. Z pohľadu návratnosti je potrebné venovať sa hodnoteniu možných škôd, ktoré by potenciálne vznikli v prípade, že nebude adekvátne riešená KIB na úrovni IS NsP Prievidza.
3763
3764 Ide o nasledovné potenciálne škody:
3765
3766 \\
3767
3768 * Finančné riziko – vyhodnotenie straty interných finančných prostriedkov. V prípade, že nebudú adekvátne implementované opatrenia KIB bolo hodnotenie možného výpadku služieb informačných systémov NsP Prievidza definované na 14 kalendárnych dní. V prípade 1063 pracovníkov ide o 46125 hodín (1063 * 14 * 8 hod. – pracovný čas uvažujeme iba 8 hodiny, nakoľko nie je možné objektívne zhodnotiť počet hodín, nadčasov lekárov, sestier, pomocného zdravotného personálu, administratívneho personálu). Priemerná mesačná mzda v roku 2023 v oblasti zdravotníctva a sociálnej pomoci (zdroj Štatistický úrad) bola 1 623 EUR, t.j. priemerná cena za jednu hodinu práce bola 9,36 EUR. Celková strata v prípade výpadku IS NsP Prievidza na úrovni straty miezd zamestnancov NsP Prievidza by predstavovala 1 114 364,16)) EUR v prípade jedného výpadku na základe kybernetického útoku. Zjednodušene možno konštatovať, že jeden odvrátený vážny kybernetický útok znamená návratnosť celej investície.
3769 * Finančné riziko – dôsledky kybernetického útoku. Ide o možné sankcie vyplývajúce priamo z legislatívnych rámcov, prípadných súdnych sporov (v prípade napríklad úniku osobných údajov, zdravotnej dokumentácie pacientov, úmrtie vplyvom zlyhania systémov prevádzkovaných NsP Prievidza), ako aj nákladov spojených so sanáciou prípadného kybernetického incidentu. Tieto finančné prostriedky nie je možné momentálne vyčísliť, reálne však môže niekoľko násobne prekročiť straty interných finančných prostriedkov NsP Prievidza.
3770 * Reputačné riziko – vzhľadom na postavenie a oblasť spoločenskej dôležitosti a zákonných povinností NsP Prievidza, je toto riziko potenciálne vysoké – teda v prípade neplnenia legislatívnych požiadaviek v zmysle zákona o kybernetickej bezpečnosti a zákona o ISVS, reálneho výpadku prevádzky IS NsP Prievidza, úniku citlivých dát v kombinácii aj s prípadnou medializáciou a pod.
3771
3772 = {{id name="projekt_2958_Projektovy_zamer_detailny-9.PROJEKTOVÝTÍM"/}}9.     PROJEKTOVÝ TÍM =
3773
3774 \\
3775
3776 Pre účely realizácie projektu sa zostavuje **Riadiaci výbor (RV),** v nasledovnom zložení:
3777
3778 * Predseda RV – Mgr. Peter Glatz, riaditeľ
3779 * Biznis vlastník – Ing. Peter Rejta, manažér KB
3780 * Zástupca prevádzky – Martin Lozinak - vedúci IT oddelenia
3781 * Projektový manažér objednávateľa (PM) – Ing. Peter Patsch, projektový manažér, vedúci oddelenia VO
3782
3783 // //
3784
3785 **Zostavuje sa Projektový tím objednávateľa**
3786
3787 * kľúčový používateľ a IT architekt: Martin Lozinak
3788 * manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3789 * projektový manažér (pre účely realizácie) – Ing. Peter Patsch
3790
3791 \\
3792
3793 (% class="wrapped" %)
3794 (% class="" %)|(((
3795 **ID**
3796 )))|(((
3797 **Meno a Priezvisko**
3798 )))|(((
3799 **Pozícia**
3800 )))|(((
3801 **Oddelenie**
3802 )))|(((
3803 **Rola v projekte**
3804 )))
3805 (% class="" %)|(((
3806 1.
3807 )))|(((
3808 Ing. Peter Rejta
3809 )))|(((
3810 Manažér kybernetickej bezpečnosti
3811 )))|(((
3812 Oddelenie informatiky NsP Prievidza
3813 )))|(((
3814 manažér kybernetickej a informačnej bezpečnosti
3815
3816 \\
3817 )))
3818 (% class="" %)|(((
3819 2.
3820 )))|(((
3821 Martin Lozinak
3822 )))|(((
3823 Vedúci oddelenia informatiky
3824 )))|(((
3825 Oddelenie informatiky NsP Prievidza
3826 )))|(((
3827 kľúčový používateľ a IT architekt
3828 )))
3829 (% class="" %)|(((
3830 3.
3831 )))|(((
3832 Ing. Peter Patsch
3833 )))|(((
3834 Projektový manažér, vedúci oddelenia VO
3835 )))|(((
3836 Vedúci oddelenia VO NsP Prievidza
3837 )))|(((
3838 projektový manažér
3839 )))
3840
3841 \\
3842
3843 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3844
3845 \\
3846
3847 == {{id name="projekt_2958_Projektovy_zamer_detailny-9.1PRACOVNÉNÁPLNE"/}}9.1       PRACOVNÉ NÁPLNE ==
3848
3849 \\
3850
3851 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce uvádzame:
3852
3853 // //
3854
3855 (% class="wrapped" %)
3856 (% class="" %)|(((
3857 **Projektová rola:**
3858 )))|(((
3859 **~ **
3860
3861 **PROJEKTOVÝ MANAŽÉR**
3862
3863 \\
3864 )))
3865 (% class="" %)|(((
3866 **Stručný popis:**
3867 )))|(((
3868 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3869
3870 \\
3871
3872 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3873
3874 \\
3875
3876 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3877 )))
3878 (% class="" %)|(((
3879 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3880 )))|(((
3881 Zodpovedný za:
3882
3883 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 401/2023 Z.z. o riadení projektov
3884
3885 ●         Riadenie prípravy, inicializácie a realizácie projektu
3886
3887 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3888
3889 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3890
3891 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3892
3893 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3894
3895 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
3896
3897 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3898
3899 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 401/2023 Z.z., Prílohy č.1
3900
3901 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 na rokovanie RV
3902
3903 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3904
3905 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3906
3907 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3908
3909 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3910
3911 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3912
3913 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3914
3915 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3916
3917 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3918
3919 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3920
3921 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3922
3923 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3924
3925 ●         Dodržiavanie metodík projektového riadenia,
3926
3927 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3928
3929 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3930
3931 \\
3932 )))
3933 (% class="" %)|(((
3934 **Odporúčané kvalifikačné predpoklady**
3935 )))|(((
3936 \\
3937 )))
3938 (% class="" %)|(((
3939 **Poznámka**
3940 )))|(((
3941 \\
3942 )))
3943
3944 // //
3945
3946 (% class="wrapped" %)
3947 (% class="" %)|(((
3948 **Projektová rola:**
3949 )))|(((
3950 **~ **
3951
3952 **IT ARCHITEKT**
3953
3954 \\
3955 )))
3956 (% class="" %)|(((
3957 **Stručný popis:**
3958 )))|(((
3959 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3960
3961 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3962
3963 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3964 )))
3965 (% class="" %)|(((
3966 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3967 )))|(((
3968 \\
3969
3970 Zodpovedný za:
3971
3972 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3973
3974 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3975
3976 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3977
3978 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3979
3980 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3981
3982 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3983
3984 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3985
3986 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3987
3988 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3989
3990 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3991
3992 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3993
3994 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3995
3996 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3997
3998 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3999
4000 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
4001
4002 ●         Prípravu akceptačných kritérií
4003
4004 ●         Analýza nových nástrojov, produktov a technológií
4005
4006 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
4007
4008 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
4009
4010 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
4011
4012 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
4013
4014 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
4015
4016 ●         Participáciu na výkone bezpečnostných testov,
4017
4018 ●         Participáciu na výkone UAT testov,
4019
4020 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
4021
4022 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4023
4024 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4025
4026 \\
4027 )))
4028 (% class="" %)|(((
4029 **Odporúčané kvalifikačné predpoklady**
4030 )))|(((
4031 \\
4032 )))
4033 (% class="" %)|(((
4034 **Poznámka**
4035 )))|(((
4036 \\
4037 )))
4038
4039 // //
4040
4041 // //
4042
4043 (% class="wrapped" %)
4044 (% class="" %)|(((
4045 **Projektová rola:**
4046 )))|(((
4047 **~ **
4048
4049 **KĽUČOVÝ POUŽIVATEĽ **(end user)
4050
4051 \\
4052 )))
4053 (% class="" %)|(((
4054 **Stručný popis:**
4055 )))|(((
4056 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
4057
4058 \\
4059
4060 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
4061
4062 \\
4063
4064 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
4065 )))
4066 (% class="" %)|(((
4067 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
4068 )))|(((
4069 \\
4070
4071 Zodpovedný za:
4072
4073 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
4074
4075 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
4076
4077 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
4078
4079 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
4080
4081 ●         Špecifikáciu požiadaviek na bezpečnosť,
4082
4083 ●         Návrh a definovanie akceptačných kritérií,
4084
4085 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
4086
4087 ●         Finálne odsúhlasenie používateľského rozhrania
4088
4089 ●         Vykonanie akceptačného testovania (UAT)
4090
4091 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
4092
4093 ●         Finálny návrh na spustenie do produkčnej prevádzky,
4094
4095 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
4096
4097 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4098
4099 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4100
4101 \\
4102 )))
4103 (% class="" %)|(((
4104 **~ **
4105
4106 **Odporúčané kvalifikačné predpoklady**
4107
4108 **~ **
4109 )))|(((
4110 \\
4111 )))
4112 (% class="" %)|(((
4113 **Poznámka**
4114 )))|(((
4115 \\
4116 )))
4117
4118 // //
4119
4120 (% class="wrapped" %)
4121 (% class="" %)|(((
4122 **Projektová rola:**
4123 )))|(((
4124 **~ **
4125
4126 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
4127
4128 **~ **
4129 )))
4130 (% class="" %)|(((
4131 **Stručný popis:**
4132 )))|(((
4133 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
4134
4135 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
4136
4137 \\
4138
4139 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
4140
4141 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
4142
4143 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
4144
4145 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
4146
4147 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
4148 )))
4149 (% class="" %)|(((
4150 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
4151 )))|(((
4152 Zodpovedný za:
4153
4154 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
4155
4156 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
4157
4158 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
4159
4160 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
4161
4162 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
4163
4164 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
4165
4166 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
4167
4168 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
4169
4170 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
4171
4172 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
4173
4174 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
4175
4176 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
4177
4178 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
4179
4180 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
4181
4182 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
4183
4184 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
4185
4186 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
4187
4188 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
4189
4190 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
4191
4192 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4193
4194 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
4195
4196 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
4197
4198 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
4199
4200 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
4201
4202 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
4203
4204 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
4205
4206 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
4207
4208 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
4209
4210 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
4211
4212 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
4213
4214 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
4215
4216 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4217
4218 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4219
4220 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4221 )))
4222 (% class="" %)|(((
4223 **Odporúčané kvalifikačné predpoklady**
4224 )))|(((
4225 \\
4226 )))
4227
4228 // //
4229
4230 // //
4231
4232 \\
4233
4234 = {{id name="projekt_2958_Projektovy_zamer_detailny-10.PRÍLOHY"/}}10.   PRÍLOHY =
4235
4236 \\
4237
4238 **Príloha : **Zoznam rizík a závislostí (Excel): I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx)
4239
4240 Príloha: Katalóg požiadaviek katalog_poziadaviek_KyberSecNsPPrievidza1.0.xlsx
4241
4242 \\
4243
4244 \\
4245
4246 Koniec dokumentu