Naposledy upravil Admin-metais MetaIS 2024/11/06 08:34

Show last authors
1 **PROJEKTOVÝ ZÁMER**
2
3 **Manažérsky výstup  I-02**
4
5 **~ podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7
8 (% class="wrapped" %)
9 |(((
10 **Povinná osoba**
11 )))|(((
12 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
13 )))
14 |(((
15 **Názov projektu**
16 )))|(((
17 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
18 )))
19 |(((
20 **Zodpovedná osoba za projekt**
21 )))|(((
22 Martin Lozinak
23 )))
24 |(((
25 **Realizátor projektu**
26 )))|(((
27 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
28 )))
29 |(((
30 **Vlastník projektu**
31 )))|(((
32 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
33 )))
34
35 **~ **
36
37 **Schvaľovanie dokumentu**
38
39 (% class="wrapped" %)
40 |(((
41 **Položka**
42 )))|(((
43 **Meno a priezvisko**
44 )))|(((
45 **Organizácia**
46 )))|(((
47 **Pracovná pozícia**
48 )))|(((
49 **Dátum**
50 )))|(((
51 **Podpis**
52
53 (alebo elektronický súhlas)
54 )))
55 |(((
56 Vypracoval
57 )))|(((
58 Ing. Vladimír Stromček, PhD.
59 )))|(((
60 Amazonite s.r.o.
61 )))|(((
62 Konateľ
63 )))|(((
64 14.08.2024
65 )))|(((
66
67 )))
68
69 **~ **
70
71 = {{id name="projekt_2958_Projektovy_zamer_detailny-1.históriadokumentu"/}}1.     história dokumentu =
72
73 **~ **
74
75 (% class="wrapped" %)
76 |(((
77 **Verzia**
78 )))|(((
79 **Dátum**
80 )))|(((
81 **Zmeny**
82 )))|(((
83 **Meno**
84 )))
85 |(((
86 0.1
87 )))|(((
88 30.07.2024
89 )))|(((
90 Pracovný návrh
91 )))|(((
92 Vladimír Stromček
93 )))
94 |(((
95 1.0
96 )))|(((
97 14.08.2024
98 )))|(((
99 Finálne znenie
100 )))|(((
101 Vladimír Stromček
102 )))
103
104 **~ **
105
106 = {{id name="projekt_2958_Projektovy_zamer_detailny-2.ÚČELDOKUMENTU,SKRATKY(KONVENCIE)ADEFINÍCIE"/}}2.     ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE =
107
108 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií prípravy projektu, aby bolo možné rozhodnúť o pokračovaní prípravy projektu, plánu realizácie, alokovaní rozpočtu a ľudských zdrojov.
109
110
111 Dokument Projektový zámer v zmysle vyššie uvedenej vyhlášky a v zmysle výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“), na základe ktorej má Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach (ďalej len „NsP Prievidza“ alebo „žiadateľ“) záujem podať žiadosť o nenávratný finančný príspevok (ďalej len ŽoNFP), bude obsahovať (minimálne): manažérske zhrnutie, motiváciu a rozsah projektu, zainteresované strany, ciele projektu a merateľné ukazovatele, návrh organizačného zabezpečenia projektu, alternatívy, opis obmedzení, predpokladov a tolerancií, opis požadovaných výstupov, náhľad architektúry, opis rozpočtu, detailný popis nákladov a prínosov, postup a spôsob nacenenia projektu, harmonogram projektu a zoznam rizík a závislostí (ako príloha projektového zámeru).
112
113
114 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v ŽoNFP) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Rovnako sú v zmysle usmernenia MIRRI SR manažérske produkty napísané všeobecne.
115
116 **~ **
117
118 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.1Použitéskratkyapojmy"/}}2.1       Použité skratky a pojmy ==
119
120 Z hľadiska formálneho sú použité skratky a pojmy v rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením („ďalej len“).
121
122
123 == {{id name="projekt_2958_Projektovy_zamer_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2       Konvencie pre typy požiadaviek (príklady) ==
124
125
126 V rámci projektu budú definované tri základné typy požiadaviek:
127
128 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
129
130 **Fxx**
131
132 * F – funkčná požiadavka
133 * xx – číslo požiadavky
134
135 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
136
137 **Nxx**
138
139 * N – nefukčná požiadavka (NFR)
140 * xx – číslo požiadavky
141
142
143 **Technické požiadavky** majú nasledovnú konvenciu:
144
145 **Txx**
146
147 * T – technická požiadavka
148 * xx – číslo požiadavky
149
150 // //
151
152 // //
153
154 = {{id name="projekt_2958_Projektovy_zamer_detailny-3.DEFINOVANIEPROJEKTU"/}}3.     DEFINOVANIE PROJEKTU =
155
156
157 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.1Manažérskezhrnutie"/}}3.1       Manažérske zhrnutie ==
158
159
160 NsP Prievidza je prevádzkovateľom základnej služby podľa zákona č.69/2018 Z.z.. NsP Prievidza má ku dňu spracovania tohto projektového zámeru vypracovanú a schválenú kategorizáciu sietí a IS na úrovni kategórie II.  v zmysle Zákona o kybernetickej bezpečnosti realizovala a v zákonnej lehote odoslala  Samohodnotenie účinnosti prijatých bezpečnostných opatrení v zmysle zákona o kybernetickej bezpečnosti. V súčasnosti prebieha nová klasifikácia informácií a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
161
162 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti (ďalej len „KIB“), nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
163
164 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
165
166 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
167
168 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
169 * potreba zvýšenia zabezpečenia riadenia prístupov
170 * potreba zvýšenia ochrany proti škodlivému kódu
171 * potreba zvýšenia zabezpečenia kontinuity prevádzky
172
173
174 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy čelí, je vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
175
176
177 Ciele projektu:
178
179 * Zvýšenie kvality riadenia prístupov
180 * Zabezpečenie sieťovej a komunikačnej bezpečnosti
181 * Ochrana proti škodlivému kódu
182 * Zabezpečenie kontinuity prevádzky
183
184
185 Cieľová skupina – zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza.
186
187
188 Realizáciou aktivít projektu dosiahne NsP Prievidza naplnenie hlavného cieľa, ktorým je zvýšenie informačnej a kybernetickej bezpečnosti a zabezpečenia ochrany údajov a elektronických dát.
189
190 **Projekt je v súlade s intervenčnou stratégiou Programu Slovensko 2021-2027 v nasledovných oblastiach:**
191
192 **1) súlad projektu so špecifickým cieľom: RSO1.2 (opatrenie 1.2.1)**
193
194 **2) súlad s očakávanými výsledkami definovanými v Partnerskej dohode pre špecifický cieľ RSO 1.2**
195
196 **3) súlad s definovanými typmi oprávnených aktivít v rámci výzvy.**
197
198
199 Realizáciou projektu budú naplnené nasledovné merateľné ukazovatele:
200
201 PO095 / PSKPSOI12 – cieľová hodnota 1
202
203 PR017 / PSKPRCR11 – cieľová hodnota 870
204
205
206 Miesto realizácie:
207
208 Slovenská republika.
209
210
211 Predpokladaný rozpočet projektu (oprávnených výdavkov) je: 295 028,32 EUR
212
213 // //
214
215 Sumarizácia hlavných parametrov hodnotenia predkladaného hodnotenia projektu:
216
217
218 (% class="wrapped" %)
219 |(((
220 **P.č.**
221 )))|(((
222 **Názov hodnotiaceho kritéria**
223 )))|(((
224 **Parametre v projekte**
225 )))|(((
226 **Zdroj**
227 )))
228 |(((
229 1.
230 )))|(((
231 Miera rizík ohrozujúcich úspešnú realizáciu projektu
232 )))|(((
233 V rámci projektu bolo identifikovaných menej ako 10 % rizík z celkového počtu identifikovaných rizík v ŽoNFP je s vysokou závažnosťou, ktoré ohrozujú úspešnú realizáciu projektu.
234
235
236 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
237 )))|(((
238 viď príloha č. 1 projektového zámeru I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx, ktorý tvorí aj prílohu ŽoNFP.
239
240
241
242
243 )))
244 |(((
245 2.
246 )))|(((
247 Administratívne, odborné a prevádzkové kapacity žiadateľa
248 )))|(((
249 Žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) dostatočné odborné kapacity s náležitou odbornou spôsobilosťou a know-how na riadenie a implementáciu projektu v danej oblasti.
250
251 Popis zabezpečenia prevádzky riešenia je reálny, t. j. žiadateľ disponuje a plánuje (v súlade s podmienkami výzvy) personálne kapacity pre zabezpečenie prevádzky riešenia.
252
253
254
255 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 10 bodov.//
256 )))|(((
257 Informácie o projektovom tíme sú uvedené v kapitole 9 projektového zámeru.
258
259
260 )))
261 |(((
262 3.
263 )))|(((
264 Miera oprávnenosti výdavkov projektu.
265 )))|(((
266 Všetky oprávnené aktivity vychádzajú z bodu 2 Výzvy a prílohy 8 Výzvy, ktorá definuje oprávnené podaktivity.
267
268
269 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 20 bodov.//
270 )))|(((
271 V rámci projektu budú realizované nasledovné oprávnené podaktivity:
272
273 - sieťová a komunikačná bezpečnosť,
274
275 - riadenie prístupov
276
277 - ochrana proti škodlivému kódu
278
279 - kontinuita prevádzky
280
281
282 Ceny jednotlivých výdavkov premietnutých do rozpočtu boli získané na základe prieskumov trhu:
283
284
285 ●         Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza
286
287 ●         Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza
288
289
290 Dokumentácia prieskumu trhu tvorí prílohy ŽoNFP
291 )))
292 |(((
293 4.
294 )))|(((
295 Dôležitosť kybernetickej bezpečnosti u žiadateľa a potenciálny dopad kybernetických incidentov.
296 )))|(((
297 V zmysle kapitoly 3.2.5 PODPORA V OBLASTI KIB NA REGIONÁLNEJ ÚROVNI uvedenej v prílohe 2 Výzvy boli identifikované jednotlivé kategórie.
298
299
300 //Z hľadiska hodnotiacich parametrov podľa výzvy predpokladáme pridelenie 12 + 10 + 12 + 12 bodov.//
301 )))|(((
302 § 24 ods. 2 písm. a) – kategória: III.
303
304 § 24 ods. 2 písm. b) a c) – kategória: II.
305
306 § 24 ods. 2 písm. d) – kategória: III.
307
308 §24 ods. 2 písm. e) – kategória: III.
309
310
311 )))
312
313
314 // //
315
316 // //
317
318 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.2Motiváciaarozsahprojektu"/}}3.2       Motivácia a rozsah projektu ==
319
320
321 NsP Prievidza je právnickou osobou (IČO: 17335795) zapísanou v registri organizácií vedenom Štatistickým úradom Slovenskej republiky v zmysle § 3 ods. 1 písmena b) zákona č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov, t.j. ide o subjekt vo verejnej správe, konkrétne územnej samospráve. Zároveň je NsP Prievidza poskytovateľom zdravotnej starostlivosti podľa § 4, písm. a) zákona č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
322
323
324
325 NsP Prievidza má povinnosť realizovať a financovať opatrenia kybernetickej a informačnej bezpečnosti definované najmä v zákone 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov (ďalej len „zákon o ITVS“), zákone o kybernetickej bezpečnosti a ďalších súvisiacich predpisoch.
326
327
328 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.1Hlavnýpopisproblému"/}}3.2.1       Hlavný popis problému ===
329
330
331 NsP Prievidza má ku dňu spracovania tohto projektového zámeru realizované samohodnotenie, pretože nemá identifikovanú III. Kategóriu informačných systémov. V súčasnosti prebieha nová klasifikácia informácii a kategorizácia sietí a IS. Predpokladaný výsledok kategorizácie kritických produkčných sietí a IS je na úrovni III., z čoho vyplýva povinnosť auditu kybernetickej bezpečnosti v zmysle Zákona o kybernetickej bezpečnosti, ktorý plánuje žiadateľ realizovať z vlastných finančných prostriedkov v máji 2025.
332
333 Z vykonanej Analýzy rizík a rozdielovej analýzy vyplýva nevyhnutnosť realizácie opatrení v oblasti kybernetickej a informačnej bezpečnosti, nakoľko NsP Prievidza nedosahuje požadovaný súlad s požiadavkami aktuálne platnej legislatívy SR - Zákon o kybernetickej bezpečnosti, Zákon o ITVS, ako aj Vyhlášky č. 362/2018 Z. z. Vyhláška Národného bezpečnostného úradu, ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení (ďalej len „Vyhláška 362/2018 Z. z.“).
334
335
336 **Hlavným problémom**, ktorému NsP Prievidza ako prevádzkovateľ základnej služby a informačných systémov verejnej správy je teda vyriešenie problému s **nedostatočnou úrovňou zabezpečenia v oblasti informačnej a kybernetickej bezpečnosti. **Je potrebné realizovať potrebné opatrenia KIB tak, aby po ukončení projektu bol dosiahnutý čo najvyšší súlad v oblasti príslušných predpisov KIB a súčasne aby boli administratívne a technologické náležitosti KIB realizované tak, aby plnili svoj účel v čo najväčšom rozsahu, nie len v rámci implementácie projektu, ale aj v rámci jeho rutinnej prevádzky (t.j. v rámci udržateľnosti projektu i po nej). Rovnako je potrebné, aby opatrenia KIB boli realizované tak, že budú  pripravené na ďalší rozvoj IT technológií NsP Prievidza, a aby ich bolo možné flexibilne rozširovať bez ohrozenia prevádzkovaných i zamýšľaných IT systémov.
337
338
339 Z Analýzy rizík a rozdielovej analýzy v oblasti kybernetickej bezpečnosti vyplýva nasledovné:
340
341 Najvyššia miera nesúladu s legislatívnymi požiadavkami bola identifikovaná v nasledovných okruhoch:
342
343 * potreba zvýšenia sieťovej a komunikačnej bezpečnosti
344 * potreba zvýšenia zabezpečenia riadenia prístupov
345 * potreba zvýšenia ochrany proti škodlivému kódu
346 * potreba zvýšenia zabezpečenia kontinuity prevádzky
347
348
349 S ohľadom na vyššie uvedené bude teda predmetom projektu riešenie problematiky z nasledovných oprávnených oblastí podľa výzvy:
350
351 - riadenie prístupov,
352
353 - sieťová a komunikačná bezpečnosť,
354
355 - ochrana proti škodlivému kódu
356
357 - kontinuita prevádzky.
358
359 // //
360
361 **// //**
362
363 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.2Biznisprocesy"/}}3.2.2       Biznis procesy ===
364
365 // //
366
367 Predmetom realizácie projektu bude zavedenie alebo aktualizácia a IT podpora nasledovných business procesov:
368
369
370 * Bezpečnostné riadenie prístupov
371 * Riadenie prevádzky siete a informačného systému
372 * Procesy ochrany proti škodlivému kódu
373 * Zabezpečovanie kontinuity prevádzky
374
375
376 Okrem samotného zabezpečenia opatrení KIB v zmysle Zákona o ITVS a Zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
377
378
379 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.3Oblastizameraniaprojektu"/}}3.2.3       Oblasti zamerania projektu ===
380
381
382 Projekt sa primárne zaoberá oblasťou zabezpečenia opatrení KIB v zmysle zákona o kybernetickej bezpečnosti, zákona o ITVS a vyhlášky 326/2018 Z. z.. Ako bude uvedené ďalej, tento projekt má priamy dopad na všetky ISVS a technologické platformy (viď prístup k projektu) prevádzkované v rámci NsP Prievidza, nakoľko výsledky projektu budú ochraňovať všetky IS pred potenciálnymi hrozbami kybernetickej a informačnej bezpečnosti.
383
384
385 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.4Rozsahprojektu"/}}3.2.4       Rozsah projektu ===
386
387
388 Realizácia projektu sa dotkne 5 nasledovných ISVS prevádzkovaných na úrovni NsP Prievidza:
389
390
391 1. Komplexný nemocničný informačný systém isvs_14541
392 1. Systém pre správu, archiváciu a komunikáciu v medicíne isvs_14542
393 1. Medicom ambulancia isvs_14543
394 1. Ekonomický informačný systém isvs_14544
395 1. Registratúrny informačný systém isvs_14545
396
397
398
399 Tieto ISVS sú realizované prostredníctvom 6 nasledovných IS:
400
401 * FONS Enterprise
402 * TomoCon@ PACS
403 * Medicom ambulancia
404 * iSpin
405 * eSPIS
406 * Vema
407
408
409 Realizácia projektu sa dotkne nasledovných subjektov:
410
411 * NsP Prievidza
412 * Interní zamestnanci NsP Prievidza
413 * Pacienti NsP Prievidza
414 * IS NsP Prievidza vrátane IS externých subjektov, ktoré sú poskytované ako služba pre NsP Prievidza
415
416
417 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.2.5Motiváciaaobmedzeniapredosiahnutiecieľovprojektu"/}}3.2.5       Motivácia a obmedzenia pre dosiahnutie cieľov projektu ===
418
419 // //
420
421 Hlavnou motiváciou je realizácia opatrení KIB definovaných v Zákone o kybernetickej bezpečnosti a v Zákone o ITVS. **Vďaka realizácii týchto opatrení budú IS NsP Prievidza chránené vo vyššej  miere pred kybernetickým incidentom, ktorý by mohol mať na IS NsP Prievidza nasledovný dopad:**
422
423 // //
424
425 (% class="wrapped" %)
426 |(((
427 Dopad kybernetického bezpečnostného incidentu v závislosti
428 )))|(((
429 Kategória
430 )))|(((
431 Vysvetlenie
432 )))
433 |(((
434 § 24 ods. 2 písm. a) zákona 69/2018 Z.z.
435
436 Počet používateľov základnej služby zasiahnutých kybernetickým bezpečnostným incidentom.
437 )))|(((
438 III.
439 )))|(((
440 Počet zamestnancov NsP Prievidza: 1063
441
442 Spádovú oblasť tvoria tri okresy.
443
444 Počet hospitalizovaných pacientov v roku 2023: 16 374
445
446 Počet ošetrených pacientov v roku 2023: 257 842
447
448
449 Prípadný incident by teda viedol ku konaniu, ktoré ohrozí dostupnosť, pravosť, integritu alebo dôvernosť uchovávaných, prenášaných alebo spracúvaných údajov viac ako 100 000 osôb (zamestnanci + hospitalizovaní pacienti + ošetrení pacienti), čo predstavuje celkovo 275 279 dotknutých osôb
450 )))
451 |(((
452 § 24 ods. 2 písm. b) zákona 69/2018 Z.z.
453
454 Dĺžka trvania kybernetického bezpečnostného incidentu (čas pôsobenia kybernetického bezpečnostného incidentu)
455
456
457 a/alebo
458
459
460 § 24 ods. 2 písm. c) zákona
461
462 Geografické rozšírenie kybernetického bezpečnostného incidentu.
463 )))|(((
464 II.
465 )))|(((
466 Pri posudzovaní tohto kritéria sme vychádzali z nasledovných skutočností:
467
468
469 Informačné systémy v rámci NsP Prievidza musia slúžiť minimálne zamestnancom a hospitalizovaným pacientom. V prípade incidentu budú ovplyvnení aj pacienti, ktorí budú potrebovať ošetrenie, ale títo pacienti nie sú priamo v ohrození života a môžu byť ošetrení aj v inej nemocnici. Zamestnanci maju 8 hodinový pracovný čas a hospitalizovaní pacienti sú v NsP Prievidza 24 hodín.
470
471 V prípade kybernetického incidentu predpokladáme nedostupnosť IS na maximálne 14 kalendárnych dní, čo by v praxi znamenalo obmedzenie alebo narušenie prevádzky základnej služby:
472
473
474 - v rozsahu 119056 hodín pre zamestnancov NsP Prievidza (1063x8x14)
475
476 - v rozsahu 15074 hodín pre hospitalizovaných pacientov NsP Prievidza (16374/365)*14*24.
477 )))
478 |(((
479 § 24 ods. 2 písm. d) zákona 69/2018 Z.z.
480
481 Stupeň narušenia fungovania základnej služby.
482 )))|(((
483 III.
484 )))|(((
485 V prípade nefunkčnosti informačných systémov nie je k dispozícii náhradné riešenie.
486
487 )))
488 |(((
489 § 24 ods. 2 písm. e) zákona 69/2018 Z.z.
490
491 Rozsah vplyvu kybernetického bezpečnostného incidentu na hospodárske alebo spoločenské činnosti štátu.
492 )))|(((
493 III.
494 )))|(((
495 Predpokladáme, že incident môže spôsobiť škodu NsP Prievidza na úrovni viac ako 1 000 000EUR a pripúšťame, že v prípade kybernetického útoku môže dôjsť k strate ľudského života.
496 )))
497
498 // //
499
500 **Projekt je formulovaný tak, aby po jeho realizácii bola zvýšená ochrana a bezpečnosť IS a sietí NsP Prievidza a dosiahnutá vyššia úroveň súladu s požiadavkami Zákona o kybernetickej bezpečnosti, s vyhláškou 362/2018 Z. z. a Zákonom o ITVS.**
501
502 **// //**
503
504 **//Obmedzenia projektu~://**
505
506 **// //**
507
508 Z hľadiska technického, personálneho, odborného, ale ani legislatívneho neevidujeme žiadne obmedzenia, ktoré by mohli ovplyvniť úspešnú realizáciu projektu.
509
510 // //
511
512 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.3Zainteresovanéstrany/Stakeholderi"/}}3.3       Zainteresované strany/Stakeholderi ==
513
514
515 // //
516
517 (% class="wrapped" %)
518 |(((
519 **ID**
520 )))|(((
521 **AKTÉR / STAKEHOLDER**
522 )))|(((
523 **SUBJEKT**
524
525 (názov / skratka)
526 )))|(((
527 **ROLA**
528
529 (vlastník procesu/ vlastník dát/zákazník/ užívateľ …. člen tímu atď.)
530 )))|(((
531 **Informačný systém**
532
533 (MetaIS kód a názov ISVS)
534 )))
535 |(((
536 1.
537 )))|(((
538 Administrátor IT
539 )))|(((
540 NsP Prievidza
541 )))|(((
542 Zabezpečuje prevádzku IT systémov NsP Prievidza
543 )))|(((
544 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
545 )))
546 |(((
547 2.
548 )))|(((
549 Manažér kybernetickej bezpečnosti
550 )))|(((
551 NsP Prievidza
552 )))|(((
553 Zodpovedný za KIB NsP Prievidza
554 )))|(((
555 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
556 )))
557 |(((
558 3.
559 )))|(((
560 Zamestnanec NsP Prievidza
561 )))|(((
562 NsP Prievidza
563 )))|(((
564 Využíva IS NsP Prievidza
565 )))|(((
566 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
567 )))
568 |(((
569 4.
570 )))|(((
571 Pacient
572 )))|(((
573
574 )))|(((
575 Využíva služby poskytované NsP Prievidza prostredníctvom jeho IS
576 )))|(((
577 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
578 )))
579 |(((
580 5.
581 )))|(((
582 Poskytovateľ IT služieb
583 )))|(((
584
585 )))|(((
586 Poskytuje služby IS pre NsP Prievidza
587 )))|(((
588 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
589 )))
590 |(((
591 6.
592 )))|(((
593 OVM
594 )))|(((
595
596 )))|(((
597 Poskytuje alebo konzumuje údaje IS NsP Prievidza v podobe dátových zdrojov, otvorených dát alebo vo forme služieb resp. rozhraní
598 )))|(((
599 isvs_14541, isvs_14542, isvs_14543, isvs_14544, isvs_14545.
600 )))
601
602
603
604 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.4Cieleprojektu"/}}3.4       Ciele projektu ==
605
606
607 Ciele projektu sú definované v súlade s Národnou koncepciou informatizácie verejnej správy (ďalej len „NKIVS“) a súčasne sú definované tak, aby boli v súlade s očakávanými výsledkami definovanými v Partnerskej dohode Slovenskej republiky na roky 2021 – 2027 (ďalej len „Partnerská dohoda“) pre špecifický cieľ RSO 1.2. Definície cieľov rovnako vychádzajú z národnej stratégie kybernetickej bezpečnosti na roky 2021 až 2025.
608
609
610 Partnerská dohoda definuje špecifický cieľ RSO 1.2 Využívanie prínosov digitalizácie pre občanov, podniky, výskumné organizácie a orgány verejnej správy a konkrétne opatrenie: 1.2.1 Podpora v oblasti informatizácie a digitálnej transformácie, oblasť - Kybernetická a informačná bezpečnosť, pričom hlavným cieľom podpory je aj zabezpečenie kybernetickej bezpečnosti v súlade so Stratégiou digitálnej transformácie Slovenska. Stratégia digitálnej transformácie v oblasti kybernetickej bezpečnosti odkazuje na Národnú stratégiu kybernetickej bezpečnosti vydanú Národným bezpečnostným úradom (ďalej len „NBÚ“)
611
612
613 Národná koncepcia informatizácie verejnej správy určuje v rámci prioritnej osi 4 Kybernetická a informačná bezpečnosť strategickú prioritu Kybernetická a informačná bezpečnosť. Splnenie tejto strategickej priority má byť dosiahnuté nasledujúcimi dvoma cieľmi:
614
615 Cieľ 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe
616
617 Cieľ 4.2 Posilniť ľudské kapacity a vzdelávanie v oblasti kybernetickej a informačnej bezpečnosti patriace pod prioritnú os 4 Kybernetická a informačná bezpečnosť.
618
619 Z vyššie uvedených cieľov je pre projekt dôležitý cieľ 4.1 a v súlade s ním je aj nižšie citovaný strategický cieľ.
620
621
622 Národná stratégia kybernetickej bezpečnosti na roky 2021 až 2025, ktorá vychádza z Partnerskej dohody definuje vo vzťahu k verejnej správe nasledovný strategický cieľ:
623
624 4.1 Dôveryhodný štát pripravený na hrozby.
625
626 V definícii tohto strategického cieľa uvádza, cit:
627
628 „Kybernetická bezpečnosť je zodpovednosťou každého obyvateľa Slovenskej republiky, no bezpečnosť nemôže fungovať bez existencie mechanizmov na národnej úrovni, ktoré určujú politiku kybernetickej bezpečnosti, systém jej riadenia, ale aj procesy na detekciu a riešenie kybernetických bezpečnostných incidentov, budovanie odborných kapacít a šírenie situačného a bezpečnostného povedomia. Zároveň štát musí pri budovaní dôveryhodnosti vykonávať vyššie uvedené aktivity v súlade s Ústavou Slovenskej republiky a ostatnými zákonmi a vstupovať do základných ľudských práv a slobôd len v nevyhnutnej miere.“
629
630
631 Cieľový stav uvedeného strategického cieľa je v Národnej stratégii kybernetickej bezpečnosti na roky 2021 až 2025 stanovený nasledovne, cit.:
632
633 „Vybudovanie dostatočného odborného personálneho základu pre systém riadenia informačnej a kybernetickej bezpečnosti nielen na národnej, ale aj sektorovej úrovni. Spolupráca štátu s občanom na úrovni poskytovania dostatočných informácií a odporúčaní a realizácia krokov, ktoré občan reálne pocíti ako zvýšenie vlastnej bezpečnosti a bezpečnosti národného kybernetického priestoru. Vytvorenie a používanie certifikačných schém na široké portfólio typov výrobkov, procesov a služieb. Kvalitnejšie technické, organizačné a personálne zabezpečenie, založené na využívaní moderných prístupov ku kybernetickej bezpečnosti pri detekcii a riešení kybernetických bezpečnostných incidentov. Vybudovanie spôsobilostí na detekciu a riešenie kybernetických bezpečnostných incidentov na všetkých úrovniach. Efektívna spolupráca zainteresovaných subjektov na všetkých úrovniach riešenia informačnej a kybernetickej bezpečnosti. Dobre nastavený proces technickej, ale aj politickej atribúcie kybernetických bezpečnostných incidentov. Systematické a kontinuálne riadenie rizík kybernetickej bezpečnosti v jednotlivých sektoroch. Zlepšenie detekcie a zisťovania kybernetických bezpečnostných incidentov na sektorovej úrovni, zlepšenie a zjednodušenie nahlasovania kybernetických bezpečnostných incidentov nielen zo strany povinných subjektov, ale aj v rovine dobrovoľných hlásení. Podpora spôsobilostí subjektov v oblasti riadenia kontinuity činností.“
634
635
636 Všetky ciele projektu sú definované v súlade s vyššie uvedenými strategickými dokumentmi:
637
638
639 (% class="wrapped" %)
640 |(((
641 **ID**
642 )))|(((
643 **~ **
644
645 **~ **
646
647 **Názov cieľa**
648 )))|(((
649 **Názov strategického cieľa***
650 )))|(((
651 **Spôsob realizácie strategického cieľa**
652 )))
653 |(((
654 1
655 )))|(((
656 Zvýšenie kvality riadenia prístupov
657
658
659 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
660
661
662 )))|(((
663 Dôveryhodný štát pripravený na hrozby
664
665
666 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
667 )))|(((
668 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
669
670
671 )))
672 |(((
673 2.
674 )))|(((
675 Zabezpečenie sieťovej a komunikačnej bezpečnosti
676
677
678 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
679
680
681
682 )))|(((
683 Dôveryhodný štát pripravený na hrozby
684
685
686 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
687 )))|(((
688 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
689
690 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
691
692 c)     Analýza stavu s implementačnými prácami
693
694
695 )))
696 |(((
697 3.
698 )))|(((
699 Ochrana proti škodlivému kódu
700
701 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
702 )))|(((
703 Dôveryhodný štát pripravený na hrozby
704
705
706 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
707 )))|(((
708 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
709
710 b)     Technická dokumentácia a zaškolenie
711 )))
712 |(((
713 4.
714 )))|(((
715 Zabezpečenie kontinuity prevádzky
716
717
718 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
719 )))|(((
720 Dôveryhodný štát pripravený na hrozby
721
722
723 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
724 )))|(((
725 a)     Dodávka a inštalácia hardvéru -  2x server
726
727 b)     Dodávka a inštalácia hardvéru – dátové úložisko
728
729 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
730
731 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
732
733 e)     Technická dokumentácia a zaškolenie
734
735
736 )))
737
738
739 **~ **
740
741 **~* Definícia strategického cieľa vychádza zo strategického cieľa v Národnej stratégii kybernetickej bezpečnosti a nadväzuje na prioritný cieľ Národnej koncepcie informatizácie verejnej správy. **
742
743
744 // //
745
746 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.5Merateľnéukazovatele(KPI)"/}}3.5       Merateľné ukazovatele (KPI) ==
747
748
749 (% class="wrapped" %)
750 |(((
751 **ID**
752 )))|(((
753 **~ **
754
755 **~ **
756
757 **ID/Názov cieľa**
758 )))|(((
759 **Názov
760 ukazovateľa **(KPI)
761 )))|(((
762 **Popis
763 ukazovateľa**
764 )))|(((
765 **Merná jednotka**
766
767 )))|(((
768 **AS IS
769 merateľné hodnoty**
770 (aktuálne)
771 )))|(((
772 **TO BE
773 Merateľné hodnoty**
774 (cieľové hodnoty)
775 )))|(((
776 **Spôsob ich merania**
777
778 **~ **
779 )))|(((
780 **Pozn.**
781 )))
782 |(((
783 1.
784 )))|(((
785 PO095 / PSKPSOI12
786 )))|(((
787 Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov
788 )))|(((
789 Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.
790 )))|(((
791 Verejné inštitúcie
792 )))|(((
793 0
794 )))|(((
795 1
796 )))|(((
797 Identifikácia počtu realizácie opatrení KIB pre inštitúciu – splnenie súladu KIB so zákonom o kybernetickej bezpečnosti a zákonom o ITVS
798
799
800 Čas plnenia merateľného ukazovateľa projektu:
801
802 Fyzické ukončenie realizácie hlavných aktivít projektu
803 )))|(((
804 Typ ukazovateľa: Výstup
805 )))
806 |(((
807 2.
808 )))|(((
809 PR017 / PSKPRCR11
810 )))|(((
811 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
812 )))|(((
813 Používatelia nových a vylepšených verejných digitálnych služieb, produktov a procesov
814 )))|(((
815 používatelia / rok
816 )))|(((
817 0
818 )))|(((
819 870
820
821
822 )))|(((
823 Sumarizácia počtu používateľov nových a vylepšených digitálnych služieb – bude určené počtom prístupov v IAM, Databázou používateľov v oblasti KIB.
824
825
826 V prípade NsP Prievidza ide o počet zamestnancov, ktorí využívajú IS NsP Prievidza alebo akékoľvek elektronické zariadenia v správe NsP Prievidza.
827
828
829 Čas plnenia merateľného ukazovateľa projektu:
830
831 v rámci udržateľnosti projektu
832
833
834 )))|(((
835 Typ ukazovateľa: výsledok
836
837
838
839 )))
840
841
842
843 === {{id name="projekt_2958_Projektovy_zamer_detailny-3.5.1Špecifikáciapotriebkoncovéhopoužívateľa"/}}3.5.1       Špecifikácia potrieb koncového používateľa ===
844
845
846 Z pohľadu NsP Prievidza je koncovým používateľom IT oddelenie a sekundárne zamestnanci NsP Prievidza, pacienti, podnikateľské subjekty poskytujúce IT služby NsP Prievidza a OVM, ktoré spolupracujú s NsP Prievidza. Všetci koncoví používatelia (primárni i sekundárni) očakávajú, že nebude vplyvom kybernetických útokov dochádzať k výpadkom prevádzky IS NsP Prievidza a tým sa de facto znefunkční poskytovanie služieb NsP Prievidza.
847
848 Z výsledkov samohodnotenia vyplynuli definície potrieb a požiadaviek na realizáciu opatrení KIB, v ktorých NsP Prievidza dosahuje najvyšší nesúlad v zmysle zákona o kybernetickej bezpečnosti, zákona o ITVS a vyhlášky 362/2018 Z. z. Ide o:
849
850 * Potrebu zvýšenia sieťovej a komunikačnej bezpečnosti
851 * Potrebu zvýšenia zabezpečenia riadenia prístupov
852 * Potrebu zvýšenia ochrany proti škodlivému kódu
853 * Potrebu zvýšenia zabezpečenia kontinuity prevádzky
854
855 Podrobne boli špecifikované požiadavky na realizáciu v rámci prieskumov trhu na realizáciu opatrení nasledovne:
856
857
858 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
859
860 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
861
862
863 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
864
865
866 * Sieťová a komunikačná bezpečnosť
867
868
869 **__A/ Popis súčasného stavu__:**
870
871
872 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
873
874 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
875
876
877 **__B/ Popis plánovaného stavu__:**
878
879
880 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
881
882
883 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
884
885
886 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
887
888
889 (% class="wrapped" %)
890 |(((
891 **Komponent**
892 )))|(((
893 **Popis**
894 )))
895 |(((
896 **Prevedenie**
897 )))|(((
898 2ks HW boxy - **NGFW firewally**
899 )))
900 |(((
901 **Form Factor**
902 )))|(((
903 Rack-mount 1U
904 )))
905 |(((
906 **Konektivita**
907 )))|(((
908 Minimálne 8x GE RJ45
909
910 Minimálne 4x10Gb Port SFP+
911
912 Minimálne 1x 2.5Gb RJ45
913
914 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
915 )))
916 |(((
917 **Encryption Algorithm**
918 )))|(((
919 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
920 )))
921 |(((
922 **Authentication Method**
923 )))|(((
924 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
925 )))
926 |(((
927 **Požadovaná priepustnosť dát**
928 )))|(((
929 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
930
931 Max Firewall Throughput minimálne: 40 Gbps
932
933 Max Inspection Throughput minimálne: 6.0 Gbps
934
935 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
936
937 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
938
939 Concurrent IPsec VPN Tunnels minimálne: 30,000
940
941 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
942
943 Concurrent Inspected TCP Connections minimálne: 0,2 Million
944
945 Max Concurrent Connections minimálne: 15 Million 
946
947 New TCP Connections/sekundu minimálne: 300,000
948
949 VLAN Tagging : neobmedzene
950
951 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
952 )))
953 |(((
954 **Bezpečnostné certifikáty**
955 )))|(((
956 CB, UL/ EN60950, NOM, BSMI, CTICK
957 )))
958 |(((
959 **Rozšírenia**
960 )))|(((
961 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
962
963 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
964
965 Vulnerability exploit detection. DoS/DDoS protection
966 )))
967 |(((
968 **Centrálny manažment**
969 )))|(((
970 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
971
972 Samostatne oddelený manažment FW (mimo FW HW boxy).
973
974 Centralizovaná správa v jednom paneli .
975
976 Neobmedzený počet administrátorov.
977
978 Neobmedzený počet pravidiel
979
980 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
981 )))
982 |(((
983 **Reporting – súčasťou centrálneho manažmentu **
984 )))|(((
985 Firewall Log manažment – prehľadné vyhľadávanie v logoch
986
987 Event Reporting a dashboardy
988 )))
989 |(((
990 **Subskripcie**
991 )))|(((
992 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
993
994 URL Filtering – minimálne počas trvania projektu
995
996 Advanced Malware Detection – minimálne počas trvania projektu
997 )))
998 |(((
999
1000
1001 **SW požiadavky**
1002 )))|(((
1003 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
1004 )))
1005 |(((
1006 **Úroveň technickej  podpory**
1007 )))|(((
1008 minimálne počas trvania projektu
1009
1010 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
1011 )))
1012
1013
1014 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
1015
1016
1017 **__Potrebný HW – sieťové prepínače:__**
1018
1019
1020 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1021
1022
1023 (% class="wrapped" %)
1024 |(% colspan="3" %)(((
1025 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1026 )))
1027 |(((
1028 **~ **
1029 )))|(((
1030 **~ **
1031 )))|(((
1032 **~ **
1033 )))
1034 |(((
1035 **~ **
1036 )))|(((
1037 **Vlastnosť alebo funkcia zariadenia**
1038 )))|(((
1039 **Požadované**
1040 )))
1041 |(((
1042 1
1043 )))|(((
1044 Trieda zariadenia
1045 )))|(((
1046 L2 Switch
1047 )))
1048 |(((
1049 2
1050 )))|(((
1051 Formát zariadenia
1052 )))|(((
1053 1 RU
1054 )))
1055 |(((
1056 3
1057 )))|(((
1058 Napájanie
1059 )))|(((
1060 AC 230V
1061 )))
1062 |(((
1063 4
1064 )))|(((
1065 Interný zdroj
1066 )))|(((
1067 áno
1068 )))
1069 |(((
1070 5
1071 )))|(((
1072 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1073 )))|(((
1074 minimálne 48
1075 )))
1076 |(((
1077 6
1078 )))|(((
1079 Počet 10G SFP portov
1080 )))|(((
1081 minimálne 4
1082 )))
1083 |(((
1084 7
1085 )))|(((
1086 Celkový príkon PoE (PoE budget)
1087 )))|(((
1088 minimálne 350W
1089 )))
1090 |(((
1091 8
1092 )))|(((
1093 PoE dostupné pri reštarte switcha
1094 )))|(((
1095 áno
1096 )))
1097 |(((
1098 9
1099 )))|(((
1100 Všetky porty neblokované – wire speed
1101 )))|(((
1102 áno
1103 )))
1104 |(((
1105 10
1106 )))|(((
1107 USB port pre ukladanie konfigurácií a firmware
1108 )))|(((
1109 áno
1110 )))
1111 |(((
1112 11
1113 )))|(((
1114 Dedikovaný console port (RJ45)
1115 )))|(((
1116 áno
1117 )))
1118 |(((
1119 12
1120 )))|(((
1121 **Podporované technológie a správa**
1122 )))|(((
1123
1124 )))
1125 |(((
1126 13
1127 )))|(((
1128 Stohovanie
1129 )))|(((
1130 áno
1131 )))
1132 |(((
1133 14
1134 )))|(((
1135 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1136 )))|(((
1137 áno
1138 )))
1139 |(((
1140 15
1141 )))|(((
1142 Protokol na registráciu VLAN, napríklad VTP
1143 )))|(((
1144 áno
1145 )))
1146 |(((
1147 16
1148 )))|(((
1149 Podpora VLAN, minimálne 4000 aktívnych VLAN
1150 )))|(((
1151 áno
1152 )))
1153 |(((
1154 17
1155 )))|(((
1156 Minimálny počet MAC adries
1157 )))|(((
1158 32k
1159 )))
1160 |(((
1161 18
1162 )))|(((
1163 Minimálna veľkosť FIBv4
1164 )))|(((
1165 4k
1166 )))
1167 |(((
1168 19
1169 )))|(((
1170 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1171 )))|(((
1172 áno
1173 )))
1174 |(((
1175 20
1176 )))|(((
1177 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1178 )))|(((
1179 áno
1180 )))
1181 |(((
1182 21
1183 )))|(((
1184 Podpora ACL
1185 )))|(((
1186 áno
1187 )))
1188 |(((
1189 22
1190 )))|(((
1191 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1192 )))|(((
1193 áno
1194 )))
1195 |(((
1196 23
1197 )))|(((
1198 Podpora overovania pomocou RADIUS, TACACS
1199 )))|(((
1200 áno
1201 )))
1202 |(((
1203 24
1204 )))|(((
1205 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1206 )))|(((
1207 áno
1208 )))
1209 |(((
1210 25
1211 )))|(((
1212 Scriptovanie Python
1213 )))|(((
1214 áno
1215 )))
1216 |(((
1217 26
1218 )))|(((
1219 Podpora Telemetrie a eMDI
1220 )))|(((
1221 áno
1222 )))
1223 |(((
1224 27
1225 )))|(((
1226 Netconf/Yang
1227 )))|(((
1228 áno
1229 )))
1230 |(((
1231 28
1232 )))|(((
1233 Podpora technológie SNMP  v2c a v3
1234 )))|(((
1235 áno
1236 )))
1237 |(((
1238 29
1239 )))|(((
1240 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1241 )))|(((
1242 áno
1243 )))
1244 |(((
1245 30
1246 )))|(((
1247 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1248 )))|(((
1249 áno
1250 )))
1251 |(((
1252 31
1253 )))|(((
1254 Záruka a support minimálne počas trvania projektu 8x5xNBD
1255 )))|(((
1256 áno
1257 )))
1258 |(((
1259 32
1260 )))|(((
1261 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1262 )))|(((
1263 áno
1264 )))
1265
1266
1267 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1268
1269
1270 (% class="wrapped" %)
1271 |(% colspan="3" %)(((
1272 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1273 )))
1274 |(((
1275 **~ **
1276 )))|(((
1277 **~ **
1278 )))|(((
1279 **~ **
1280 )))
1281 |(((
1282 **~ **
1283 )))|(((
1284 **Vlastnosť alebo funkcia zariadenia**
1285 )))|(((
1286 **Požadované**
1287 )))
1288 |(((
1289 1
1290 )))|(((
1291 Trieda zariadenia
1292 )))|(((
1293 L2 Switch
1294 )))
1295 |(((
1296 2
1297 )))|(((
1298 Formát zariadenia
1299 )))|(((
1300 1 RU
1301 )))
1302 |(((
1303 3
1304 )))|(((
1305 Napájanie
1306 )))|(((
1307 AC 230V
1308 )))
1309 |(((
1310 4
1311 )))|(((
1312 Interný zdroj
1313 )))|(((
1314 áno
1315 )))
1316 |(((
1317 5
1318 )))|(((
1319 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1320 )))|(((
1321 minimálne 24
1322 )))
1323 |(((
1324 6
1325 )))|(((
1326 Počet 10G SFP portov
1327 )))|(((
1328 minimálne 4
1329 )))
1330 |(((
1331 7
1332 )))|(((
1333 Celkový príkon PoE (PoE budget)
1334 )))|(((
1335 minimálne 250W
1336 )))
1337 |(((
1338 8
1339 )))|(((
1340 PoE dostupné pri reštarte switcha
1341 )))|(((
1342 áno
1343 )))
1344 |(((
1345 9
1346 )))|(((
1347 Všetky porty neblokované – wire speed
1348 )))|(((
1349 áno
1350 )))
1351 |(((
1352 10
1353 )))|(((
1354 USB port pre ukladanie konfigurácií a firmware
1355 )))|(((
1356 áno
1357 )))
1358 |(((
1359 11
1360 )))|(((
1361 Dedikovaný console port (RJ45)
1362 )))|(((
1363 áno
1364 )))
1365 |(((
1366 12
1367 )))|(((
1368 **Podporované technológie a správa**
1369 )))|(((
1370
1371 )))
1372 |(((
1373 13
1374 )))|(((
1375 Stohovanie
1376 )))|(((
1377 áno
1378 )))
1379 |(((
1380 14
1381 )))|(((
1382 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1383 )))|(((
1384 áno
1385 )))
1386 |(((
1387 15
1388 )))|(((
1389 Protokol na registráciu VLAN, napríklad VTP
1390 )))|(((
1391 áno
1392 )))
1393 |(((
1394 16
1395 )))|(((
1396 Podpora VLAN, minimálne 4000 aktívnych VLAN
1397 )))|(((
1398 áno
1399 )))
1400 |(((
1401 17
1402 )))|(((
1403 Minimálny počet MAC adries
1404 )))|(((
1405 32k
1406 )))
1407 |(((
1408 18
1409 )))|(((
1410 Minimálna veľkosť FIBv4
1411 )))|(((
1412 4k
1413 )))
1414 |(((
1415 19
1416 )))|(((
1417 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1418 )))|(((
1419 áno
1420 )))
1421 |(((
1422 20
1423 )))|(((
1424 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1425 )))|(((
1426 áno
1427 )))
1428 |(((
1429 21
1430 )))|(((
1431 Podpora ACL
1432 )))|(((
1433 áno
1434 )))
1435 |(((
1436 22
1437 )))|(((
1438 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1439 )))|(((
1440 áno
1441 )))
1442 |(((
1443 23
1444 )))|(((
1445 Podpora overovania pomocou RADIUS, TACACS
1446 )))|(((
1447 áno
1448 )))
1449 |(((
1450 24
1451 )))|(((
1452 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1453 )))|(((
1454 áno
1455 )))
1456 |(((
1457 25
1458 )))|(((
1459 Scriptovanie Python
1460 )))|(((
1461 áno
1462 )))
1463 |(((
1464 26
1465 )))|(((
1466 Podpora Telemetrie a eMDI
1467 )))|(((
1468 áno
1469 )))
1470 |(((
1471 27
1472 )))|(((
1473 Netconf/Yang
1474 )))|(((
1475 áno
1476 )))
1477 |(((
1478 28
1479 )))|(((
1480 Podpora technológie SNMP  v2c a v3
1481 )))|(((
1482 áno
1483 )))
1484 |(((
1485 29
1486 )))|(((
1487 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1488 )))|(((
1489 áno
1490 )))
1491 |(((
1492 30
1493 )))|(((
1494 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1495 )))|(((
1496 áno
1497 )))
1498 |(((
1499 31
1500 )))|(((
1501 Záruka a support minimálne počas trvania projektu 8x5xNBD
1502 )))|(((
1503 áno
1504 )))
1505 |(((
1506 32
1507 )))|(((
1508 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1509 )))|(((
1510 áno
1511 )))
1512
1513
1514 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1515
1516 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1517
1518 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1519 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1520 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1521 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1522 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1523 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1524 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1525 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1526 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1527 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1528 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1529 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1530 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1531 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1532 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1533 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1534
1535
1536 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1537
1538
1539 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1540
1541 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1542
1543
1544 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1545
1546 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1547
1548
1549 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1550
1551 * Riadenie prístupov
1552 * Ochrana proti škodlivému kódu
1553
1554 Kontinuita prevádzky
1555
1556
1557 **__A/ Popis súčasného stavu__:**
1558
1559
1560 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1561
1562 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1563
1564
1565 **__B/ Popis plánovaného stavu__:**
1566
1567
1568 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1569
1570
1571 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1572
1573
1574 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1575
1576 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1577
1578 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1579
1580
1581 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1582
1583
1584 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1585
1586
1587 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1588
1589 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||shape="rect"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1590
1591
1592 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1593
1594
1595 * 1. Konzola pre centrálnu správu riešenia:
1596
1597 (% class="wrapped" %)
1598 |(((
1599 Č. p.
1600 )))|(((
1601 Popis požiadavky
1602 )))|(((
1603 Spĺňa/Nespĺňa
1604 )))
1605 |(((
1606 1.
1607 )))|(((
1608 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1609 )))|(((
1610
1611 )))
1612 |(((
1613 2.
1614 )))|(((
1615 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1616 )))|(((
1617
1618 )))
1619 |(((
1620 3.
1621 )))|(((
1622 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1623 )))|(((
1624
1625 )))
1626 |(((
1627 4.
1628 )))|(((
1629 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1630 )))|(((
1631
1632 )))
1633 |(((
1634 5.
1635 )))|(((
1636 Konzola pre centrálnu správu je kompletne multi-tenantná
1637 )))|(((
1638
1639 )))
1640 |(((
1641 6.
1642 )))|(((
1643 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1644 )))|(((
1645
1646 )))
1647 |(((
1648 7.
1649 )))|(((
1650 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1651 )))|(((
1652
1653 )))
1654 |(((
1655 8.
1656 )))|(((
1657 Možnosť zasielať upozornenia napojením na Syslog server
1658 )))|(((
1659
1660 )))
1661 |(((
1662 9.
1663 )))|(((
1664 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1665 )))|(((
1666
1667 )))
1668 |(((
1669 10.
1670 )))|(((
1671 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1672 )))|(((
1673
1674 )))
1675 |(((
1676 11.
1677 )))|(((
1678 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1679 )))|(((
1680
1681 )))
1682 |(((
1683 12.
1684 )))|(((
1685 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1686 )))|(((
1687
1688 )))
1689 |(((
1690 13.
1691 )))|(((
1692 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1693 )))|(((
1694
1695 )))
1696 |(((
1697 14.
1698 )))|(((
1699 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1700 )))|(((
1701
1702 )))
1703 |(((
1704 15.
1705 )))|(((
1706 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1707 )))|(((
1708
1709 )))
1710 |(((
1711 16.
1712 )))|(((
1713 Centralizované miesto pre zaznamenávanie všetkých úloh
1714 )))|(((
1715
1716 )))
1717 |(((
1718 17.
1719 )))|(((
1720 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1721 )))|(((
1722
1723 )))
1724 |(((
1725 18.
1726 )))|(((
1727 Podpora API, SIEM integrácia
1728 )))|(((
1729
1730 )))
1731 |(((
1732 19.
1733 )))|(((
1734 Viac možností priradenia pravidiel:
1735 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1736 )))|(((
1737
1738 )))
1739 |(((
1740 20.
1741 )))|(((
1742 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1743 )))|(((
1744
1745 )))
1746 |(((
1747 21.
1748 )))|(((
1749 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1750 )))|(((
1751
1752 )))
1753 |(((
1754 22.
1755 )))|(((
1756 Možnosť zasielania vygenerovaných reportov e-mailom
1757 )))|(((
1758
1759 )))
1760 |(((
1761 23.
1762 )))|(((
1763 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1764 )))|(((
1765
1766 )))
1767 |(((
1768 24.
1769 )))|(((
1770 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1771 )))|(((
1772
1773 )))
1774 |(((
1775 25.
1776 )))|(((
1777 Vzdialená obnova či zmazanie súboru v karanténe
1778 )))|(((
1779
1780 )))
1781 |(((
1782 26.
1783 )))|(((
1784 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1785 )))|(((
1786
1787 )))
1788 |(((
1789 27.
1790 )))|(((
1791 Viacero preddefinovaných rolí:
1792
1793 - pre správu komponentov riešenia,
1794
1795 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1796
1797 - pre správu a tvorbu reportov
1798 )))|(((
1799
1800 )))
1801 |(((
1802 28.
1803 )))|(((
1804 Podpora 2FA overenia s možnosťou vynútenia
1805 )))|(((
1806
1807 )))
1808 |(((
1809 29.
1810 )))|(((
1811 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1812 )))|(((
1813
1814 )))
1815 |(((
1816 30.
1817 )))|(((
1818 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1819 )))|(((
1820
1821 )))
1822 |(((
1823 31.
1824 )))|(((
1825 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1826 )))|(((
1827
1828 )))
1829 |(((
1830 32.
1831 )))|(((
1832 Zaznamenávanie používateľských aktivít
1833 )))|(((
1834
1835 )))
1836 |(((
1837 33.
1838 )))|(((
1839 Detailný log pre každú aktivitu
1840 )))|(((
1841
1842 )))
1843 |(((
1844 34.
1845 )))|(((
1846 Komplexné vyhľadávanie v logovacích záznamoch
1847 )))|(((
1848
1849 )))
1850 |(((
1851 35.
1852 )))|(((
1853 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1854 )))|(((
1855
1856 )))
1857 |(((
1858 36.
1859 )))|(((
1860 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1861 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1862
1863 - Inštalácia vzdialene priamo zo správcovskej konzoly
1864
1865 - Distribúcia inštalačného balíčka cez GPO či SCCM
1866 )))|(((
1867
1868 )))
1869 |(((
1870 37.
1871 )))|(((
1872 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1873 )))|(((
1874
1875 )))
1876 |(((
1877 38.
1878 )))|(((
1879 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1880 )))|(((
1881
1882 )))
1883 |(((
1884 39.
1885 )))|(((
1886 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1887 )))|(((
1888
1889 )))
1890 |(((
1891 40.
1892 )))|(((
1893 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1894 )))|(((
1895
1896 )))
1897 |(((
1898 41.
1899 )))|(((
1900 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1901 )))|(((
1902
1903 )))
1904 |(((
1905 42.
1906 )))|(((
1907 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1908 )))|(((
1909
1910 )))
1911 |(((
1912 43.
1913 )))|(((
1914 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1915 )))|(((
1916
1917 )))
1918 |(((
1919 44.
1920 )))|(((
1921 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1922 )))|(((
1923
1924 )))
1925 |(((
1926 45.
1927 )))|(((
1928 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1929 )))|(((
1930
1931 )))
1932 |(((
1933 46.
1934 )))|(((
1935 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1936 )))|(((
1937
1938 )))
1939 |(((
1940 47.
1941 )))|(((
1942 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1943 )))|(((
1944
1945 )))
1946
1947 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1948
1949 (% class="wrapped" %)
1950 |(((
1951 Č. p.
1952 )))|(((
1953 Popis požiadavky
1954 )))|(((
1955 Spĺňa/Nespĺňa
1956 )))
1957 |(((
1958 1.
1959 )))|(((
1960 Podpora operačných systémov:
1961
1962 Windows 10 1507 a vyšší
1963
1964 Windows 8.1
1965
1966 Windows 8
1967
1968 Windows 7
1969
1970 Windows 10 IoT Enterprise
1971
1972 Windows Embedded 8.1 Industry
1973
1974 Windows Embedded 8 Standard
1975
1976 Windows Embedded Standard 7
1977
1978 Windows Embedded Compact 7
1979
1980 Windows Embedded POSReady 7
1981
1982 Windows Embedded Enterprise 7
1983
1984 Windows Server 2019
1985
1986 Windows Server 2019 Core
1987
1988 Windows Server 2016
1989
1990 Windows Server 2016 Core
1991
1992 Windows Server 2012 R2
1993
1994 Windows Server 2012
1995
1996 Windows Small Business Server 2011
1997
1998 Windows Server 2008 R2
1999
2000 Ubuntu 14.04 LTS a vyšší
2001
2002 Red Hat Enterprise Linux
2003
2004 CentOS 6.0 a vyšší
2005
2006 SUSE Linux Enterprise Server 11 SP4 a vyšší
2007
2008 OpenSUSELeap 42.x
2009
2010 Fedora 25 a vyšší
2011
2012 Debian 8.0 a vyšší
2013
2014 Oracle Linux 6.3 a vyšší
2015
2016 Amazon Linux AMI 2016.09 a vyšší
2017
2018 Mac OS X El Capitan (10.11) a vyšší
2019 )))|(((
2020
2021 )))
2022 |(((
2023 2.
2024 )))|(((
2025 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2026 )))|(((
2027
2028 )))
2029 |(((
2030 3.
2031 )))|(((
2032 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
2033 )))|(((
2034
2035 )))
2036 |(((
2037 4.
2038 )))|(((
2039 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
2040 )))|(((
2041
2042 )))
2043 |(((
2044 5.
2045 )))|(((
2046 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
2047 )))|(((
2048
2049 )))
2050 |(((
2051 6.
2052 )))|(((
2053 Detekcia na základe vírusových definícií (tzv. signatúr)
2054 )))|(((
2055
2056 )))
2057 |(((
2058 7.
2059 )))|(((
2060 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
2061 )))|(((
2062
2063 )))
2064 |(((
2065 8.
2066 )))|(((
2067 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2068 )))|(((
2069
2070 )))
2071 |(((
2072 9.
2073 )))|(((
2074 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2075 )))|(((
2076
2077 )))
2078 |(((
2079 10.
2080 )))|(((
2081 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2082 )))|(((
2083
2084 )))
2085 |(((
2086 11.
2087 )))|(((
2088 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2089 )))|(((
2090
2091 )))
2092 |(((
2093 12.
2094 )))|(((
2095 Detekcia 0-day bez súborových útokov
2096 )))|(((
2097
2098 )))
2099 |(((
2100 13.
2101 )))|(((
2102 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2103 )))|(((
2104
2105 )))
2106 |(((
2107 14.
2108 )))|(((
2109 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2110 )))|(((
2111
2112 )))
2113 |(((
2114 15.
2115 )))|(((
2116 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2117 )))|(((
2118
2119 )))
2120 |(((
2121 16.
2122 )))|(((
2123 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2124 )))|(((
2125
2126 )))
2127 |(((
2128 17.
2129 )))|(((
2130 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2131 )))|(((
2132
2133 )))
2134 |(((
2135 18.
2136 )))|(((
2137 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2138 )))|(((
2139
2140 )))
2141 |(((
2142 19.
2143 )))|(((
2144 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2145 )))|(((
2146
2147 )))
2148 |(((
2149 20.
2150 )))|(((
2151 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2152 )))|(((
2153
2154 )))
2155 |(((
2156 21.
2157 )))|(((
2158 Možnosť manuálneho vloženia vzorky do Sandboxu
2159 )))|(((
2160
2161 )))
2162 |(((
2163 22.
2164 )))|(((
2165 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2166
2167 - sumárna časť zrozumiteľná pre laikov,
2168
2169 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2170
2171 - časové osi spustených procesov a zrealizovaných systémových zmien,
2172
2173 - zoznam a geolokačná analýza sieťových pripojení,
2174
2175 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2176
2177 - snímky obrazovky prípadných chybových hlásení
2178 )))|(((
2179
2180 )))
2181 |(((
2182 23.
2183 )))|(((
2184 Riešenie umožňuje analýzu sieťovej komunikácie
2185 )))|(((
2186
2187 )))
2188 |(((
2189 24.
2190 )))|(((
2191 Možnosť preverovať http traffic
2192 )))|(((
2193
2194 )))
2195 |(((
2196 25.
2197 )))|(((
2198 Možnosť preverovať traffic šifrovaný pomocou SSL
2199 )))|(((
2200
2201 )))
2202 |(((
2203 26.
2204 )))|(((
2205 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2206 )))|(((
2207
2208 )))
2209 |(((
2210 27.
2211 )))|(((
2212 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2213 )))|(((
2214
2215 )))
2216 |(((
2217 28.
2218 )))|(((
2219 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2220 )))|(((
2221
2222 )))
2223 |(((
2224 29.
2225 )))|(((
2226 Ochrana proti podvodným a phishingovým webovým stránkam
2227 )))|(((
2228
2229 )))
2230 |(((
2231 30.
2232 )))|(((
2233 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2234 )))|(((
2235
2236 )))
2237 |(((
2238 31.
2239 )))|(((
2240 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2241 )))|(((
2242
2243 )))
2244 |(((
2245
2246 )))|(((
2247
2248 )))|(((
2249
2250 )))
2251 |(((
2252 32.
2253 )))|(((
2254 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2255 )))|(((
2256
2257 )))
2258 |(((
2259 33.
2260 )))|(((
2261 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2262 )))|(((
2263
2264 )))
2265 |(((
2266 34.
2267 )))|(((
2268 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2269 )))|(((
2270
2271 )))
2272 |(((
2273 35.
2274 )))|(((
2275 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2276 )))|(((
2277
2278 )))
2279 |(((
2280 36.
2281 )))|(((
2282 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2283 )))|(((
2284
2285 )))
2286 |(((
2287 37.
2288 )))|(((
2289 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2290 )))|(((
2291
2292 )))
2293 |(((
2294 38.
2295 )))|(((
2296 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2297 )))|(((
2298
2299 )))
2300 |(((
2301 39.
2302 )))|(((
2303 Možnosť odloženia reštartu pre záplaty.
2304 )))|(((
2305
2306 )))
2307 |(((
2308 40.
2309 )))|(((
2310 Dostupné záplaty pre platformu Windows – desktopy a servery
2311 )))|(((
2312
2313 )))
2314 |(((
2315 41.
2316 )))|(((
2317 Dostupné záplaty pre aplikáciu MS Office
2318 )))|(((
2319
2320 )))
2321 |(((
2322 42.
2323 )))|(((
2324 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2325 )))|(((
2326
2327 )))
2328 |(((
2329 43.
2330 )))|(((
2331 Možnosť blokovať skenovanie portov
2332 )))|(((
2333
2334 )))
2335 |(((
2336 44.
2337 )))|(((
2338 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2339 )))|(((
2340
2341 )))
2342 |(((
2343 45.
2344 )))|(((
2345 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2346 )))|(((
2347
2348 )))
2349 |(((
2350 46.
2351 )))|(((
2352 Možnosť vypnutia IDS
2353 )))|(((
2354
2355 )))
2356 |(((
2357 47.
2358 )))|(((
2359 Možnosť nastaviť profily známych sietí
2360 )))|(((
2361
2362 )))
2363 |(((
2364 48.
2365 )))|(((
2366 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2367 )))|(((
2368
2369 )))
2370 |(((
2371 49.
2372 )))|(((
2373 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2374 )))|(((
2375
2376 )))
2377 |(((
2378 50.
2379 )))|(((
2380 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2381 )))|(((
2382
2383 )))
2384 |(((
2385 51.
2386 )))|(((
2387 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2388 )))|(((
2389
2390 )))
2391 |(((
2392 52.
2393 )))|(((
2394 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2395 )))|(((
2396
2397 )))
2398 |(((
2399 53.
2400 )))|(((
2401 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2402 )))|(((
2403
2404 )))
2405 |(((
2406 54.
2407 )))|(((
2408 Zablokovanie prístupu na internet v určený čas
2409 )))|(((
2410
2411 )))
2412 |(((
2413 55.
2414 )))|(((
2415 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2416 )))|(((
2417
2418 )))
2419 |(((
2420 56.
2421 )))|(((
2422 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2423 )))|(((
2424
2425 )))
2426
2427
2428 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2429
2430 (% class="wrapped" %)
2431 |(((
2432 Č. p.
2433 )))|(((
2434 Popis požiadavky
2435 )))|(((
2436 Spĺňa/Nespĺňa
2437 )))
2438 |(((
2439 1.
2440 )))|(((
2441 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2442 )))|(((
2443
2444 )))
2445 |(((
2446 2.
2447 )))|(((
2448 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2449
2450 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2451 )))|(((
2452
2453 )))
2454 |(((
2455 3.
2456 )))|(((
2457 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2458 )))|(((
2459
2460 )))
2461 |(((
2462 5.
2463 )))|(((
2464 Produkt musí hlásiť aktuálny stav zabezpečenia
2465
2466 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2467 )))|(((
2468
2469 )))
2470 |(((
2471 6.
2472 )))|(((
2473 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2474 )))|(((
2475
2476 )))
2477 |(((
2478 7.
2479 )))|(((
2480 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2481 )))|(((
2482
2483 )))
2484 |(((
2485 8.
2486 )))|(((
2487 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2488 )))|(((
2489
2490 )))
2491 |(((
2492 9.
2493 )))|(((
2494 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2495 )))|(((
2496
2497 )))
2498 |(((
2499 10.
2500 )))|(((
2501 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2502 )))|(((
2503
2504 )))
2505 |(((
2506 11.
2507 )))|(((
2508 Detekcie na základe vírusových definícií (tzv. signatúr)
2509 )))|(((
2510
2511 )))
2512 |(((
2513 12.
2514 )))|(((
2515 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2516 )))|(((
2517
2518 )))
2519 |(((
2520 13.
2521 )))|(((
2522 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2523 )))|(((
2524
2525 )))
2526 |(((
2527 14.
2528 )))|(((
2529 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2530 )))|(((
2531
2532 )))
2533 |(((
2534 15.
2535 )))|(((
2536 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2537 )))|(((
2538
2539 )))
2540 |(((
2541 16.
2542 )))|(((
2543 Detekcia 0-day útokov na základe odhaľovanie anomálií
2544 )))|(((
2545
2546 )))
2547 |(((
2548 17.
2549 )))|(((
2550 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2551 )))|(((
2552
2553 )))
2554 |(((
2555 18.
2556 )))|(((
2557 Detekcia 0-day bez súborových útokov
2558 )))|(((
2559
2560 )))
2561 |(((
2562 19.
2563 )))|(((
2564 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2565 )))|(((
2566
2567 )))
2568 |(((
2569 20.
2570 )))|(((
2571 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2572 )))|(((
2573
2574 )))
2575 |(((
2576 21.
2577 )))|(((
2578 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2579 )))|(((
2580
2581 )))
2582 |(((
2583 22.
2584 )))|(((
2585 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2586 )))|(((
2587
2588 )))
2589 |(((
2590 23.
2591 )))|(((
2592 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2593 )))|(((
2594
2595 )))
2596 |(((
2597 24.
2598 )))|(((
2599 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2600 )))|(((
2601
2602 )))
2603 |(((
2604 25.
2605 )))|(((
2606 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2607 )))|(((
2608
2609 )))
2610 |(((
2611 26.
2612 )))|(((
2613 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2614 )))|(((
2615
2616 )))
2617 |(((
2618 27.
2619 )))|(((
2620 Možnosť manuálneho vloženia vzorky do Sandboxu
2621 )))|(((
2622
2623 )))
2624 |(((
2625 28.
2626 )))|(((
2627 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2628
2629 - sumárna časť zrozumiteľná pre laikov,
2630
2631 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2632
2633 - časové osi spustených procesov a zrealizovaných systémových zmien,
2634
2635 - zoznam a geolokačná analýza sieťových pripojení,
2636
2637 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2638
2639 - snímky obrazovky prípadných chybových hlásení
2640 )))|(((
2641
2642 )))
2643 |(((
2644 29.
2645 )))|(((
2646 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2647 )))|(((
2648
2649 )))
2650 |(((
2651 30.
2652 )))|(((
2653 Riešenie umožňuje analýzu sieťovej komunikácie
2654 )))|(((
2655
2656 )))
2657 |(((
2658 31.
2659 )))|(((
2660 Možnosť preverovať http traffic
2661 )))|(((
2662
2663 )))
2664 |(((
2665 32.
2666 )))|(((
2667 Možnosť preverovať traffic šifrovaný pomocou SSL
2668 )))|(((
2669
2670 )))
2671 |(((
2672 33.
2673 )))|(((
2674 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2675 )))|(((
2676
2677 )))
2678 |(((
2679 34.
2680 )))|(((
2681 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2682 )))|(((
2683
2684 )))
2685 |(((
2686 35.
2687 )))|(((
2688 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2689 )))|(((
2690
2691 )))
2692 |(((
2693 36.
2694 )))|(((
2695 Ochrana proti podvodným a phishingovým webovým stránkam
2696 )))|(((
2697
2698 )))
2699 |(((
2700 37.
2701 )))|(((
2702 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2703 )))|(((
2704
2705 )))
2706 |(((
2707 38.
2708 )))|(((
2709 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2710 )))|(((
2711
2712 )))
2713
2714
2715 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2716
2717
2718 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2719
2720
2721 **__Potrebný HW – servery špecifikácia:__**
2722
2723
2724 **Servery musia spĺňať nasledujúce požiadavky:**
2725
2726
2727 (% class="wrapped" %)
2728 |(% colspan="2" %)(((
2729 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2730 )))
2731 |(((
2732 **~ **
2733 )))|(((
2734 **Popis**
2735 )))
2736 |(% colspan="2" %)(((
2737 **Základná konfigurácia x86  servera**
2738 )))
2739 |(% colspan="2" %)(((
2740 **Základná konfigurácia servera musí minimálne obsahovať**
2741 )))
2742 |(((
2743 Prevedenie
2744 )))|(((
2745 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2746 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2747 )))
2748 |(((
2749 Požiadavky na procesor(y)
2750 )))|(((
2751 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2752 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2753 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||shape="rect"]]__. __
2754 )))
2755 |(((
2756 Systémová pamäť
2757 )))|(((
2758 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2759 Osadená kapacita: min 256 DDR5 4800MHz.
2760
2761 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2762 \\
2763
2764 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2765 )))
2766 |(((
2767 Subsystém pevných diskov
2768 )))|(((
2769 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2770 )))
2771 |(((
2772 Sieťové adaptéry
2773 )))|(((
2774 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2775 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2776 )))
2777 |(((
2778 Dátové a video konektory
2779 )))|(((
2780 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2781 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2782 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2783 )))
2784 |(((
2785 Rozširujúce sloty
2786 )))|(((
2787 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2788
2789 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2790 )))
2791 |(((
2792 Napájanie
2793 )))|(((
2794 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2795 )))
2796 |(((
2797 Ventilátory a chladenie
2798 )))|(((
2799 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2800 )))
2801 |(((
2802 Správa a monitoring
2803 )))|(((
2804 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2805 )))
2806 |(((
2807 Predporuchová diagnostika
2808 )))|(((
2809 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2810 )))
2811 |(((
2812 Záruka
2813 )))|(((
2814 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2815 )))
2816
2817
2818 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2819
2820
2821 **__Potrebný HW – dátové úložisko:__**
2822
2823
2824
2825
2826
2827 (% class="wrapped" %)
2828 |(((
2829 **Názov položky**
2830 )))|(((
2831 Primárne diskové pole
2832 )))
2833 |(((
2834 **Počet ks**
2835 )))|(((
2836 1
2837 )))
2838 |(((
2839 **Diskové pole musí obsahovať minimálne tieto parametre:**
2840 )))|(((
2841
2842 )))
2843 |(((
2844 Architektúra
2845 )))|(((
2846 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2847 )))
2848 |(((
2849
2850 )))|(((
2851 Dostupnosť 99.999 deklarovaná výrobcom
2852 )))
2853 |(((
2854
2855 )))|(((
2856 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2857 )))
2858 |(((
2859
2860 )))|(((
2861 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2862 )))
2863 |(((
2864
2865 )))|(((
2866 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2867 )))
2868 |(((
2869
2870 )))|(((
2871 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2872 )))
2873 |(((
2874
2875 )))|(((
2876
2877 )))
2878 |(((
2879
2880 )))|(((
2881 Rozšíriteľnosť minimálne na 400 diskov
2882 )))
2883 |(((
2884
2885 )))|(((
2886 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2887 )))
2888 |(((
2889
2890 )))|(((
2891 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2892 )))
2893 |(((
2894
2895 )))|(((
2896 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2897 )))
2898 |(((
2899
2900 )))|(((
2901 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2902 )))
2903 |(((
2904
2905 )))|(((
2906 Podpora min. 2000 LUNov
2907 )))
2908 |(((
2909
2910 )))|(((
2911 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2912 )))
2913 |(((
2914 Kapacita
2915 )))|(((
2916 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2917 )))
2918 |(((
2919
2920 )))|(((
2921 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2922 )))
2923 |(((
2924 Fyzická konektivita
2925 )))|(((
2926 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2927 )))
2928 |(((
2929
2930 )))|(((
2931 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2932 )))
2933 |(((
2934
2935 )))|(((
2936
2937 )))
2938 |(((
2939
2940 )))|(((
2941 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2942 )))
2943 |(((
2944
2945 )))|(((
2946 Redundantné hotswap napájanie.
2947 )))
2948 |(((
2949 Prístupové protokoly
2950 )))|(((
2951 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2952 )))
2953 |(((
2954
2955 )))|(((
2956
2957 )))
2958 |(((
2959 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2960 )))|(((
2961 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2962 )))
2963 |(((
2964
2965 )))|(((
2966 Monitoring výkonostných charakteristík a historický reporting
2967 )))
2968 |(((
2969
2970 )))|(((
2971 Thin provisioning pre efektívne sledovanie kapacít
2972 )))
2973 |(((
2974
2975 )))|(((
2976 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2977 )))
2978 |(((
2979
2980 )))|(((
2981 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2982 )))
2983 |(((
2984
2985 )))|(((
2986 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2987 )))
2988 |(((
2989
2990 )))|(((
2991 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2992 )))
2993 |(((
2994
2995 )))|(((
2996 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2997 )))
2998 |(((
2999
3000 )))|(((
3001
3002 )))
3003 |(((
3004
3005 )))|(((
3006 Virtualizácia LUN diskových polí iných výrobcov
3007 )))
3008 |(((
3009
3010 )))|(((
3011 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
3012 )))
3013 |(((
3014
3015 )))|(((
3016 Storage musí podporovať deduplikáciu a kompresiu dát.
3017 )))
3018 |(((
3019 Technická podpora
3020 )))|(((
3021 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
3022 )))
3023 |(((
3024
3025 )))|(((
3026 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
3027 )))
3028 |(((
3029
3030 )))|(((
3031 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
3032 )))
3033 |(((
3034
3035 )))|(((
3036 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
3037 )))
3038 |(((
3039
3040 )))|(((
3041 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
3042 )))
3043 |(((
3044
3045 )))|(((
3046 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
3047 )))
3048 |(((
3049 **Služby**
3050 )))|(((
3051 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
3052 )))
3053 |(((
3054
3055 )))|(((
3056 Inštalácia aktuálneho firmware vrátane posledných patchov.
3057 )))
3058 |(((
3059
3060 )))|(((
3061 Sprevádzkovanie GUI.
3062 )))
3063 |(((
3064
3065 )))|(((
3066 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
3067 )))
3068 |(((
3069
3070 )))|(((
3071
3072 )))
3073
3074
3075 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
3076
3077
3078 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
3079
3080 * Prevedenie 19“ rack
3081 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
3082 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
3083 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
3084 * 2 x M2 2280 (PCIe Gen3 x 1)
3085 * Podpora SSD cache
3086 * Redundantné napájanie – minimálne 2x 300W PSU
3087 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
3088 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
3089 * Veľkosť LUN minimálne 200 TB
3090 * Podpora Multipath IO (MPIO)
3091 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
3092 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
3093 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
3094 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
3095
3096
3097 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
3098
3099 **__ __**
3100
3101 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
3102
3103
3104 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
3105 * Natívna podpora virtualizácií minimálne:
3106
3107 *
3108 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
3109
3110 *
3111 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
3112
3113 *
3114 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
3115
3116 *
3117 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
3118
3119 *
3120 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
3121
3122 *
3123 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
3124
3125 *
3126 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
3127
3128 *
3129 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
3130
3131 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
3132 * Podpora V2V migrácie medzi virtualizáciami minimálne:
3133
3134 *
3135 ** z vmware na proxmox
3136
3137 *
3138 ** z vmware na Hyper-V
3139
3140 *
3141 ** z vmware na Huawei FusionCompute
3142
3143 *
3144 ** z Proxmox na vmware
3145
3146 *
3147 ** z Proxmox na Hyper-V
3148
3149 *
3150 ** z Proxmox na Huawei FusionCompute
3151
3152 *
3153 ** z Huawei FusionCompute na proxmox
3154
3155 *
3156 ** z Huawei FusionCompute na vmware
3157
3158 *
3159 ** z Huawei FusionCompute na Hyper-V
3160
3161 *
3162 ** z Hyper-V na proxmox
3163
3164 *
3165 ** z Hyper-V na vmware
3166
3167 *
3168 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3169
3170 * Natívna podpora zálohovania databáz:
3171
3172 *
3173 ** MS SQL Server 2019 – i klaster
3174
3175 *
3176 ** MySQL
3177
3178 *
3179 ** MaiaDB
3180
3181 * Ochrana záloh proti zmene – malware
3182 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3183 * Natívna podpora iSCSI priamo na NAS/storage
3184 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3185 * Plnohodnotné web GUI
3186 * Podpora inštalácie na OS linux – Rocky linux 9
3187 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
3188
3189
3190 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3191
3192
3193 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3194
3195
3196 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3197
3198 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3199
3200
3201
3202
3203 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.6Rizikáazávislosti"/}}3.6       Riziká a závislosti ==
3204
3205
3206 Zoznam rizík a závislostí je detailne rozpracovaný v prílohe tohto dokumentu č. 1: Zoznam rizík a závislostí (I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx). Tento zoznam bude počas celej realizácie projektu aktualizovaný.
3207
3208
3209 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.7Stanoveniealternatívvbiznisovejvrstvearchitektúry"/}}3.7       Stanovenie alternatív v biznisovej vrstve architektúry ==
3210
3211
3212 Posudzovanie alternatív riešenia vychádza z viacerých možností. V prípade NsP Prievidza, ktorá má zabezpečenú čiastočnú úroveň kybernetickej bezpečnosti prichádzajú do úvahy nasledovné alternatívy:
3213
3214
3215 0. Ponechanie existujúceho stavu – ide o nultý stav, v ktorom na základe auditu KIB boli identifikované nesúlady s legislatívnymi požiadavkami a možné ohrozenie IS NsP Prievidza kybernetickým útokom.
3216
3217 1. Realizácia projektu KIB s riešením vybraných kritických opatrení (t.j. nie všetkých nevyhnutných), ktoré identifikoval audit KIB ako tie, v ktorých je kritický nesúlad so zákonom o kybernetickej bezpečnosti a vyhláškou č. 362/2018 Z. z.– t.j. došlo by k zvýšeniu súladu s legislatívou, ale informačné systémy NsP Prievidza by boli naďalej kriticky ohrozené.
3218
3219 2. Realizácia opatrení na dosiahnutie zvýšenia súladu KIB s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ITVS – pôjde o také zvýšenie súladu s požiadavkami príslušnej legislatívy v oblasti KIB, ktorá zabezpečí ochranu IS NsP Prievidza pred najväčšími hrozbami.
3220
3221
3222 Z hľadiska identifikovaných procesov v kapitole 3.2.2 alternatíva 0 nepokryje riešenie žiadneho z identifikovaného problémov. V prípade čiastkového riešenia (alternatíva 1) by boli zvolené iba niektoré z procesov, ktoré by boli projektom vyriešené. V prípade alternatívy 2 budú podporené všetky kritické procesy v oblasti KIB, ktoré je potrebné pre účely ochrany IS zabezpečujúcich hlavnú prevádzku služieb NsP Prievidza riešiť. S ohľadom na požiadavky príslušnej legislatívy a súčasne príjmovú stránku rozpočtu je toto riešenie udržateľné počas celej doby udržateľnosti aj po jej ukončení.
3223
3224
3225 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.8Multikriteriálnaanalýza"/}}3.8       Multikriteriálna analýza ==
3226
3227
3228 Multikriteriálna analýza je v tomto prípade redukovaná na dva parametre:
3229
3230 1. potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ITVS. Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3231 1. Udržateľnosť riešenia.
3232
3233
3234 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby a finančné možnosti NsP Prievidza a ekonomickú efektivitu je najvýhodnejšia a dlhodobo udržateľná alternatíva 2.
3235
3236 // //
3237
3238 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.9Stanoveniealternatívvaplikačnejvrstvearchitektúry"/}}3.9       Stanovenie alternatív v aplikačnej vrstve architektúry ==
3239
3240
3241 HW a SW komponenty, rovnako ako služby, ktoré sú s nimi spojené musia zodpovedať požiadavkám definovaným v projekte koncovými používateľmi - tými sú v tomto prípade oddelenie informatiky, ktoré vychádza z požiadaviek zákona o kybernetickej bezpečnosti, zákona o ITVS, vyhlášky 362/2018 Z. z. a ďalších predpisov.
3242
3243 Multikriteriálna analýza je v tomto prípade redukovaná na jediný parameter – bude zabezpečená ochrana IS NsP Prievidza pred kybernetickými útokmi? Ktorou alternatívou je možné naplniť potrebu zosúladenia úrovne kybernetickej bezpečnosti s požiadavkami zákona o kybernetickej bezpečnosti a zákona o ITVS? Táto požiadavka sa dotýka všetkých stakeholderov a predstavuje KO kritérium. Ak nemá dôjsť k zásadnému zvýšeniu kybernetickej a informačnej bezpečnosti, t.j. ak má zostať ponechaný stav alebo iba dôjde k čiastočnému zlepšeniu, nebude možné považovať realizovaný projekt za úspešný.
3244
3245
3246 Z vyššie uvedených možných alternatív vyplýva, že s ohľadom na potreby NsP Prievidza je jediná akceptovateľná a dlhodobo udržateľná alternatíva 2.
3247
3248 // //
3249
3250 == {{id name="projekt_2958_Projektovy_zamer_detailny-3.10Stanoveniealternatívvtechnologickejvrstvearchitektúry"/}}3.10    Stanovenie alternatív v technologickej vrstve architektúry ==
3251
3252
3253 Z hľadiska použitých technológií nie sú definované alternatívy. Požiadavky na technológie sú definované všeobecne tak, aby ľubovoľnú SW a HW technológia, ktorá splní definované požiadavky bolo možné použiť na realizáciu projektu.
3254
3255 Technologickú architektúru riešenia definuje nasledovný obrázok:
3256
3257 [[image:attach:image-2024-8-15_17-30-21.png]]
3258
3259 = {{id name="projekt_2958_Projektovy_zamer_detailny-4.POŽADOVANÉVÝSTUPY(PRODUKTPROJEKTU)"/}}4.     POŽADOVANÉ VÝSTUPY  (PRODUKT PROJEKTU) =
3260
3261
3262 Výsledkom projektu budú:
3263
3264 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov. V prípade, že predmetom realizácie bude dielo (oceniteľné práva a/alebo zdrojový kód), získa NsP Prievidza právo vykonávať autorské práva k tomuto dielu, vrátane výhradnej a územne neobmedzenej licencie. Tieto podmienky sa nevzťahujú na tzv. krabicový softvér, ktorý je predávaný ako produkt či už realizátora alebo tretej strany.
3265 * Z hľadiska plnenia cieľov projektu bude výsledkom projektu naplnenie hlavného cieľa, t.j. najvyšší možný súlad KIB so zákonom o kybernetickej bezpečnosti a so zákonom o ITVS, čo bude naplnené realizáciu nasledovných partikulárnych cieľov:
3266 ** Zvýšenie kvality riadenia prístupov
3267 ** Zabezpečenie sieťovej a komunikačnej bezpečnosti
3268 ** Zabezpečenie kontinuity prevádzky
3269 ** Ochrana proti škodlivému kódu
3270
3271
3272 * Technologicky a administratívne pôjde o realizáciu nasledovných opatrení:
3273 ** Dodávka SW riešenia na správu riadenia prístupov
3274 ** Dodávka SW riešenia pre centrálne zabezpečenie proti škodlivému kódu
3275 ** Dodávka a implementácia firewallov
3276 ** Dodávka a implementácia sieťových prepínačov
3277 ** Implementácia segmentácie siete
3278 ** Dodávka a implementácia serverov
3279 ** Dodávka a implementácia dátových úložísk a NAS
3280 ** Dodávka a implementácia zálohovacieho softvéru
3281
3282
3283 = {{id name="projekt_2958_Projektovy_zamer_detailny-5.NÁHĽADARCHITEKTÚRY"/}}5.     NÁHĽAD ARCHITEKTÚRY =
3284
3285 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
3286
3287 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných potrieb je zrejmé, o aké komponenty zabezpečenia pôjde –SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
3288
3289 [[image:attach:image-2024-8-15_17-28-59.png]]
3290
3291 = {{id name="projekt_2958_Projektovy_zamer_detailny-6.LEGISLATÍVA"/}}6.     LEGISLATÍVA =
3292
3293
3294 V rámci platnej legislatívy nebude potrebné meniť žiadnu legislatívu. Projekt je realizovaný za účelom dosiahnutia súladu s platnou legislatívou a to najmä:
3295
3296
3297 Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3298
3299 Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3300
3301 Vyhláška č.78/2020 Z.z. o štandardoch pre ITVS
3302
3303 Vyhláška č.401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy
3304
3305 Vyhláška 179/2020 Z.z. o obsahu bezpečnostných opatrení ITVS
3306
3307 Vyhláška 362/2018 Z.z.  o obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení)
3308
3309 Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3310
3311 Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov
3312
3313
3314 = {{id name="projekt_2958_Projektovy_zamer_detailny-7.HARMONOGRAMJEDNOTLIVÝCHFÁZPROJEKTUaMETÓDAJEHORIADENIA"/}}7.     HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA =
3315
3316
3317 S ohľadom na organizačnú náročnosť projektu a s ohľadom na potreby nákupu a implementácie technológií vrátane potreby ich skúšobnej prevádzky, ako aj s ohľadom na činnosti na začiatku projektu, ktoré budú venované tvorbe potrebnej dokumentácie (politiky, plány, pravidlá), je samotná realizačná fáza projektu nastavená na 17 mesiacov.
3318
3319 Začiatok realizačnej fázy projektu vyplýva z predpokladu, že realizácia projektu začne až po ukončení administratívneho a odborného hodnotenia a po podpise Zmluvy o NFP, pričom je definovaná dostatočná časová rezerva na tieto úkony. Rovnako na procesy verejného obstarávania.
3320
3321
3322 (% class="wrapped" %)
3323 |(((
3324 **ID**
3325 )))|(((
3326 **FÁZA/AKTIVITA**
3327 )))|(((
3328 **ZAČIATOK**
3329
3330 (odhad termínu)
3331 )))|(((
3332 **KONIEC**
3333
3334 (odhad termínu)
3335 )))|(((
3336 **POZNÁMKA**
3337 )))
3338 |(((
3339 1.
3340 )))|(((
3341 Prípravná fáza a Iniciačná fáza
3342 )))|(((
3343 07/2024
3344 )))|(((
3345 12/2024
3346 )))|(((
3347 Počas iniciačnej fázy bude schválená žiadosť o poskytnutie nenávratného finančného príspevku a podpísaná Zmluva o poskytnutí NFP.
3348
3349 Počas iniciačnej fázy zrealizujeme verejné obstarávania. Verejné obstarávania budú zrealizované v súlade s aktuálnou verziu Jednotnej príručky pre žiadateľov/prijímateľov k procesu a kontrole verejného obstarávania/obstarávania.
3350
3351
3352 )))
3353 |(((
3354 2.
3355 )))|(((
3356 Realizačná fáza
3357 )))|(((
3358 01/2025
3359 )))|(((
3360 05/2026
3361 )))|(((
3362
3363 )))
3364 |(((
3365 2a
3366 )))|(((
3367 Analýza a Dizajn
3368 )))|(((
3369 03/2025
3370 )))|(((
3371 03/2025
3372 )))|(((
3373
3374 )))
3375 |(((
3376 2b
3377 )))|(((
3378 Nákup technických prostriedkov, programových prostriedkov a služieb
3379 )))|(((
3380 01/2025
3381 )))|(((
3382 02/2025
3383 )))|(((
3384
3385 )))
3386 |(((
3387 2c
3388 )))|(((
3389 Implementácia a testovanie
3390 )))|(((
3391 04/2025
3392 )))|(((
3393 01/2026
3394 )))|(((
3395
3396 )))
3397 |(((
3398 2d
3399 )))|(((
3400 Nasadenie a PIP
3401 )))|(((
3402 02/2026
3403 )))|(((
3404 05/2026
3405 )))|(((
3406
3407 )))
3408 |(((
3409 3.
3410 )))|(((
3411 Podpora prevádzky (SLA)
3412 )))|(((
3413 06/2026
3414 )))|(((
3415 05/2031
3416 )))|(((
3417 Po ukončení projektu začína fáza udržateľnosti projektu, t.z. podpora prevádzky (SLA). V rámci danej fázy bude
3418
3419 prijímateľ udržiavať a využívať implementované systémy. Vzniknuté náklady v tejto fáze projektu bude hradiť z vlastných
3420
3421 výdavkov, na čo v rozpočte každoročne vyčlení dostatok finančných prostriedkov.
3422 )))
3423
3424
3425 // //
3426
3427 **Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.**
3428
3429 **Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IT systémov NsP Prievidza.**
3430
3431
3432 = {{id name="projekt_2958_Projektovy_zamer_detailny-8.ROZPOČETAPRÍNOSY"/}}8.     ROZPOČET A PRÍNOSY =
3433
3434 // //
3435
3436 V uvedenom projekte vychádzame pri stanovení rozpočtu z prieskumu trhu a pravidiel stanovených výzvou. S ohľadom na rozpočet projektu (projekt do 1 000 000,00,- EUR) nebola spracovaná Analýza nákladov a prínosov.
3437
3438
3439 == {{id name="projekt_2958_Projektovy_zamer_detailny-8.1Sumarizácianákladovaprínosov"/}}8.1       Sumarizácia nákladov a prínosov ==
3440
3441
3442
3443
3444
3445 (% class="wrapped" %)
3446 |(((
3447 **Náklady**
3448 )))|(((
3449 **Zvýšenie kvality organizácie a riadenia rizík kybernetickej a informačnej bezpečnosti**
3450 )))|(((
3451 **Zvýšenie úrovne kybernetickej bezpečnosti Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach**
3452 )))
3453 |(((
3454 **Všeobecný materiál**
3455 )))|(((
3456
3457 )))|(((
3458
3459 )))
3460 |(((
3461 **IT - CAPEX**
3462 )))|(((
3463
3464 )))|(((
3465
3466 )))
3467 |(((
3468 Aplikácie
3469 )))|(((
3470 //52 360,00//
3471 )))|(((
3472 //41 340,00//
3473 )))
3474 |(((
3475 SW
3476 )))|(((
3477 // //
3478 )))|(((
3479 //37 168,00//
3480 )))
3481 |(((
3482 HW
3483 )))|(((
3484 //78 764,80//
3485 )))|(((
3486 //44 163,60//
3487 )))
3488 |(((
3489 Mzdy (interní zamestnanci – pre všetky moduly)
3490 )))|(((
3491 //21 931,00//
3492 )))|(((
3493 // //
3494 )))
3495 |(((
3496 Paušálne výdavky (pre všetky moduly)
3497 )))|(((
3498 //19 300,92//
3499 )))|(((
3500 // //
3501 )))
3502 |(((
3503 **IT - OPEX- prevádzka (ročne)**
3504 )))|(((
3505 **~ **
3506 )))|(((
3507 **~ **
3508 )))
3509 |(((
3510 Aplikácie
3511 )))|(((
3512 //5 200,00//
3513 )))|(((
3514 //4 100,00//
3515 )))
3516 |(((
3517 SW
3518 )))|(((
3519 // //
3520 )))|(((
3521 //3 700,00//
3522 )))
3523 |(((
3524 HW
3525 )))|(((
3526 //7 800,00//
3527 )))|(((
3528 //4 400,00//
3529 )))
3530 |(((
3531 **Prínosy**
3532 )))|(((
3533 **~ **
3534 )))|(((
3535 **~ **
3536 )))
3537 |(((
3538 **Finančné prínosy**
3539 )))|(((
3540
3541 )))|(((
3542
3543 )))
3544 |(((
3545 Administratívne poplatky
3546 )))|(((
3547 // //
3548 )))|(((
3549 // //
3550 )))
3551 |(((
3552 Ostatné daňové a nedaňové príjmy
3553 )))|(((
3554 // //
3555 )))|(((
3556 // //
3557 )))
3558 |(((
3559 **Ekonomické prínosy**
3560 )))|(((
3561
3562 )))|(((
3563
3564 )))
3565 |(((
3566 Občania (€)
3567 )))|(((
3568 // //
3569 )))|(((
3570 // //
3571 )))
3572 |(((
3573 Úradníci (€)
3574 )))|(((
3575 // //
3576 )))|(((
3577 // //
3578 )))
3579 |(((
3580 Úradníci (FTE)
3581 )))|(((
3582 // //
3583 )))|(((
3584 // //
3585 )))
3586 |(((
3587 **Kvalitatívne prínosy**
3588 )))|(((
3589 // //
3590 )))|(((
3591 // //
3592 )))
3593 |(((
3594
3595 )))|(((
3596 // //
3597 )))|(((
3598 // //
3599 )))
3600
3601 // //
3602
3603 V prípade projektov kybernetickej bezpečnosti je priame vyčíslenie návratnosti pomerne komplikované. Z pohľadu návratnosti je potrebné venovať sa hodnoteniu možných škôd, ktoré by potenciálne vznikli v prípade, že nebude adekvátne riešená KIB na úrovni IS NsP Prievidza.
3604
3605 Ide o nasledovné potenciálne škody:
3606
3607
3608 * Finančné riziko – vyhodnotenie straty interných finančných prostriedkov. V prípade, že nebudú adekvátne implementované opatrenia KIB bolo hodnotenie možného výpadku služieb informačných systémov NsP Prievidza definované na 14 kalendárnych dní. V prípade 1063 pracovníkov ide o 46125 hodín (1063 * 14 * 8 hod. – pracovný čas uvažujeme iba 8 hodiny, nakoľko nie je možné objektívne zhodnotiť počet hodín, nadčasov lekárov, sestier, pomocného zdravotného personálu, administratívneho personálu). Priemerná mesačná mzda v roku 2023 v oblasti zdravotníctva a sociálnej pomoci (zdroj Štatistický úrad) bola 1 623 EUR, t.j. priemerná cena za jednu hodinu práce bola 9,36 EUR. Celková strata v prípade výpadku IS NsP Prievidza na úrovni straty miezd zamestnancov NsP Prievidza by predstavovala 1 114 364,16)) EUR v prípade jedného výpadku na základe kybernetického útoku. Zjednodušene možno konštatovať, že jeden odvrátený vážny kybernetický útok znamená návratnosť celej investície.
3609 * Finančné riziko – dôsledky kybernetického útoku. Ide o možné sankcie vyplývajúce priamo z legislatívnych rámcov, prípadných súdnych sporov (v prípade napríklad úniku osobných údajov, zdravotnej dokumentácie pacientov, úmrtie vplyvom zlyhania systémov prevádzkovaných NsP Prievidza), ako aj nákladov spojených so sanáciou prípadného kybernetického incidentu. Tieto finančné prostriedky nie je možné momentálne vyčísliť, reálne však môže niekoľko násobne prekročiť straty interných finančných prostriedkov NsP Prievidza.
3610 * Reputačné riziko – vzhľadom na postavenie a oblasť spoločenskej dôležitosti a zákonných povinností NsP Prievidza, je toto riziko potenciálne vysoké – teda v prípade neplnenia legislatívnych požiadaviek v zmysle zákona o kybernetickej bezpečnosti a zákona o ITVS, reálneho výpadku prevádzky IS NsP Prievidza, úniku citlivých dát v kombinácii aj s prípadnou medializáciou a pod.
3611
3612 = {{id name="projekt_2958_Projektovy_zamer_detailny-9.PROJEKTOVÝTÍM"/}}9.     PROJEKTOVÝ TÍM =
3613
3614
3615 Pre účely realizácie projektu sa zostavuje **Riadiaci výbor (RV),** v nasledovnom zložení:
3616
3617 * Predseda RV – Mgr. Peter Glatz, riaditeľ
3618 * Biznis vlastník – Ing. Peter Rejta, manažér KB
3619 * Zástupca prevádzky – Martin Lozinak - vedúci IT oddelenia
3620 * Projektový manažér objednávateľa (PM) – Ing. Peter Patsch, projektový manažér, vedúci oddelenia VO
3621
3622 // //
3623
3624 **Zostavuje sa Projektový tím objednávateľa**
3625
3626 * kľúčový používateľ a IT architekt: Martin Lozinak
3627 * manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3628 * projektový manažér (pre účely realizácie) – Ing. Peter Patsch
3629
3630
3631 (% class="wrapped" %)
3632 |(((
3633 **ID**
3634 )))|(((
3635 **Meno a Priezvisko**
3636 )))|(((
3637 **Pozícia**
3638 )))|(((
3639 **Oddelenie**
3640 )))|(((
3641 **Rola v projekte**
3642 )))
3643 |(((
3644 1.
3645 )))|(((
3646 Ing. Peter Rejta
3647 )))|(((
3648 Manažér kybernetickej bezpečnosti
3649 )))|(((
3650 Oddelenie informatiky NsP Prievidza
3651 )))|(((
3652 manažér kybernetickej a informačnej bezpečnosti
3653
3654
3655 )))
3656 |(((
3657 2.
3658 )))|(((
3659 Martin Lozinak
3660 )))|(((
3661 Vedúci oddelenia informatiky
3662 )))|(((
3663 Oddelenie informatiky NsP Prievidza
3664 )))|(((
3665 kľúčový používateľ a IT architekt
3666 )))
3667 |(((
3668 3.
3669 )))|(((
3670 Ing. Peter Patsch
3671 )))|(((
3672 Projektový manažér, vedúci oddelenia VO
3673 )))|(((
3674 Vedúci oddelenia VO NsP Prievidza
3675 )))|(((
3676 projektový manažér
3677 )))
3678
3679
3680 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3681
3682
3683 == {{id name="projekt_2958_Projektovy_zamer_detailny-9.1PRACOVNÉNÁPLNE"/}}9.1       PRACOVNÉ NÁPLNE ==
3684
3685
3686 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce uvádzame:
3687
3688 // //
3689
3690 (% class="wrapped" %)
3691 |(((
3692 **Projektová rola:**
3693 )))|(((
3694 **~ **
3695
3696 **PROJEKTOVÝ MANAŽÉR**
3697
3698
3699 )))
3700 |(((
3701 **Stručný popis:**
3702 )))|(((
3703 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3704
3705
3706 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3707
3708
3709 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3710 )))
3711 |(((
3712 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3713 )))|(((
3714 Zodpovedný za:
3715
3716 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 401/2023 Z.z. o riadení projektov
3717
3718 ●         Riadenie prípravy, inicializácie a realizácie projektu
3719
3720 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3721
3722 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3723
3724 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3725
3726 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3727
3728 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1
3729
3730 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3731
3732 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 401/2023 Z.z., Prílohy č.1
3733
3734 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 401/2023 Z.z., Prílohou č.1 na rokovanie RV
3735
3736 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3737
3738 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3739
3740 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3741
3742 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3743
3744 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3745
3746 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3747
3748 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3749
3750 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3751
3752 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3753
3754 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3755
3756 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3757
3758 ●         Dodržiavanie metodík projektového riadenia,
3759
3760 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3761
3762 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3763
3764
3765 )))
3766 |(((
3767 **Odporúčané kvalifikačné predpoklady**
3768 )))|(((
3769
3770 )))
3771 |(((
3772 **Poznámka**
3773 )))|(((
3774
3775 )))
3776
3777 // //
3778
3779 (% class="wrapped" %)
3780 |(((
3781 **Projektová rola:**
3782 )))|(((
3783 **~ **
3784
3785 **IT ARCHITEKT**
3786
3787
3788 )))
3789 |(((
3790 **Stručný popis:**
3791 )))|(((
3792 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3793
3794 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3795
3796 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3797 )))
3798 |(((
3799 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3800 )))|(((
3801
3802
3803 Zodpovedný za:
3804
3805 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3806
3807 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3808
3809 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3810
3811 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3812
3813 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3814
3815 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3816
3817 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3818
3819 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3820
3821 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3822
3823 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3824
3825 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3826
3827 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3828
3829 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3830
3831 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3832
3833 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3834
3835 ●         Prípravu akceptačných kritérií
3836
3837 ●         Analýza nových nástrojov, produktov a technológií
3838
3839 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3840
3841 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3842
3843 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3844
3845 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3846
3847 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3848
3849 ●         Participáciu na výkone bezpečnostných testov,
3850
3851 ●         Participáciu na výkone UAT testov,
3852
3853 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3854
3855 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3856
3857 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3858
3859
3860 )))
3861 |(((
3862 **Odporúčané kvalifikačné predpoklady**
3863 )))|(((
3864
3865 )))
3866 |(((
3867 **Poznámka**
3868 )))|(((
3869
3870 )))
3871
3872 // //
3873
3874 // //
3875
3876 (% class="wrapped" %)
3877 |(((
3878 **Projektová rola:**
3879 )))|(((
3880 **~ **
3881
3882 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3883
3884
3885 )))
3886 |(((
3887 **Stručný popis:**
3888 )))|(((
3889 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3890
3891
3892 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3893
3894
3895 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3896 )))
3897 |(((
3898 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3899 )))|(((
3900
3901
3902 Zodpovedný za:
3903
3904 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3905
3906 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3907
3908 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3909
3910 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3911
3912 ●         Špecifikáciu požiadaviek na bezpečnosť,
3913
3914 ●         Návrh a definovanie akceptačných kritérií,
3915
3916 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3917
3918 ●         Finálne odsúhlasenie používateľského rozhrania
3919
3920 ●         Vykonanie akceptačného testovania (UAT)
3921
3922 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3923
3924 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3925
3926 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3927
3928 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3929
3930 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3931
3932
3933 )))
3934 |(((
3935 **~ **
3936
3937 **Odporúčané kvalifikačné predpoklady**
3938
3939 **~ **
3940 )))|(((
3941
3942 )))
3943 |(((
3944 **Poznámka**
3945 )))|(((
3946
3947 )))
3948
3949 // //
3950
3951 (% class="wrapped" %)
3952 |(((
3953 **Projektová rola:**
3954 )))|(((
3955 **~ **
3956
3957 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3958
3959 **~ **
3960 )))
3961 |(((
3962 **Stručný popis:**
3963 )))|(((
3964 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3965
3966 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3967
3968
3969 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3970
3971 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3972
3973 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3974
3975 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3976
3977 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3978 )))
3979 |(((
3980 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3981 )))|(((
3982 Zodpovedný za:
3983
3984 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3985
3986 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3987
3988 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3989
3990 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3991
3992 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3993
3994 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3995
3996 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3997
3998 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3999
4000 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
4001
4002 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
4003
4004 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
4005
4006 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
4007
4008 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
4009
4010 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
4011
4012 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
4013
4014 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
4015
4016 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
4017
4018 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
4019
4020 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
4021
4022 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4023
4024 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
4025
4026 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
4027
4028 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
4029
4030 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
4031
4032 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
4033
4034 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
4035
4036 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
4037
4038 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
4039
4040 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
4041
4042 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
4043
4044 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
4045
4046 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
4047
4048 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
4049
4050 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
4051 )))
4052 |(((
4053 **Odporúčané kvalifikačné predpoklady**
4054 )))|(((
4055
4056 )))
4057
4058 // //
4059
4060 // //
4061
4062
4063 = {{id name="projekt_2958_Projektovy_zamer_detailny-10.PRÍLOHY"/}}10.   PRÍLOHY =
4064
4065
4066 **Príloha : **Zoznam rizík a závislostí (Excel): I_01_PRILOHA_1_REGISTER_RIZIK-a-ZAVISLOSTI_Projekt_KyberSecNsPPrievidza1.0.xlsx)
4067
4068 Príloha: Katalóg požiadaviek katalog_poziadaviek_KyberSecNsPPrievidza1.0.xlsx
4069
4070
4071
4072 Koniec dokumentu