Wiki zdrojový kód pre pristup_k_projektu

Version 3.2 by martina_lamackova on 2024/11/06 08:23

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 **Povinná osoba**
13 )))|(((
14 Nemocnica s poliklinikou Myjava
15 )))
16 (% class="" %)|(((
17 **Názov projektu**
18 )))|(((
19 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Myjava
20 )))
21 (% class="" %)|(((
22 **Zodpovedná osoba za projekt**
23 )))|(((
24 Ján Pražienka
25 )))
26 (% class="" %)|(((
27 **Realizátor projektu**
28 )))|(((
29 Nemocnica s poliklinikou Myjava
30 )))
31 (% class="" %)|(((
32 **Vlastník projektu**
33 )))|(((
34 Nemocnica s poliklinikou Myjava
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 **Položka**
43 )))|(((
44 **Meno a priezvisko**
45 )))|(((
46 **Organizácia**
47 )))|(((
48 **Pracovná pozícia**
49 )))|(((
50 **Dátum**
51 )))|(((
52 **Podpis**
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Vladimír Stromček
60 )))|(((
61 Amazonite s.r.o.
62 )))|(((
63 Konateľ
64 )))|(((
65 17.08.2024
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2974_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="" %)|(((
75 **Verzia**
76 )))|(((
77 **Dátum**
78 )))|(((
79 **Zmeny**
80 )))|(((
81 **Meno**
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 31.07.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 Vladimír Stromček
91 )))
92 (% class="" %)|(((
93 1.0
94 )))|(((
95 17.08.2024
96 )))|(((
97 Finálne znenie
98 )))|(((
99 Vladimír Stromček
100 )))
101
102 \\
103
104 = {{id name="projekt_2974_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
105
106 \\
107
108 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
109
110 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
111
112 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
113
114 == {{id name="projekt_2974_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
115
116 \\
117
118 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením „ďalej len“).
119
120 \\
121
122 == {{id name="projekt_2974_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
123
124 \\
125
126 V rámci projektu budú definované tri základné typy požiadaviek:
127
128 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
129
130 **Fxx**
131
132 * F – funkčná požiadavka
133 * xx – číslo požiadavky
134
135 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
136
137 **Nxx**
138
139 * N – nefunkčná požiadavka (NFR)
140 * xx – číslo požiadavky
141
142 \\
143
144 **Technické požiadavky** majú nasledovnú konvenciu:
145
146 **Txx**
147
148 * T – technická požiadavka
149 * xx – číslo požiadavky
150
151 \\
152
153 = {{id name="projekt_2974_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
154
155 \\
156
157 Navrhované riešenie vychádza z aktuálnych zistení posledného samohodnotenia kybernetickej bezpečnosti Nemocnice s poliklinikou Myjava (ďalej len „NsP Myjava“ alebo „žiadateľ“). Ten definuje potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), zákonom Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov(ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (ďalej len vyhláška č. 362/2018 Z. z.) a ďalšími súvisiacimi predpismi.
158
159 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
160
161 \\
162
163 (% class="" %)|(((
164 **ID**
165 )))|(((
166 **~ **
167
168 **~ **
169
170 **Názov cieľa**
171 )))|(((
172 **Názov strategického cieľa***
173 )))|(((
174 **Spôsob realizácie strategického cieľa**
175 )))
176 (% class="" %)|(((
177 1
178 )))|(((
179 Zvýšenie kvality riadenia prístupov
180
181 \\
182
183 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
184
185 \\
186 )))|(((
187 Dôveryhodný štát pripravený na hrozby
188
189 \\
190
191 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
192 )))|(((
193 a)    Dodávka a inštalácia softvéru -Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení vybudovanie PKI infraštruktúry
194
195 b)    Dodávka a inštalácia softvéru -centrálnej správy aktualizácií OS Windows/WSUS
196
197 c)    Technická dokumentácia a zaškolenie
198
199 \\
200 )))
201 (% class="" %)|(((
202 2.
203 )))|(((
204 Zabezpečenie sieťovej a komunikačnej bezpečnosti
205
206 \\
207
208 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
209
210 \\
211
212 \\
213 )))|(((
214 Dôveryhodný štát pripravený na hrozby
215
216 \\
217
218 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
219 )))|(((
220 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
221
222 b)     Dodávka a inštalácia hardvéru – 35x sieťový prepínač
223
224 c)     Analýza stavu s implementačnými prácami
225
226 d)     Technická dokumentácia a zaškolenie
227
228 \\
229 )))
230 (% class="" %)|(((
231 3.
232 )))|(((
233 Ochrana proti škodlivému kódu
234
235 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
236 )))|(((
237 Dôveryhodný štát pripravený na hrozby
238
239 \\
240
241 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
242 )))|(((
243 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
244
245 b)     Technická dokumentácia a zaškolenie
246 )))
247 (% class="" %)|(((
248 4.
249 )))|(((
250 Zabezpečenie kontinuity prevádzky
251
252 \\
253
254 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
255 )))|(((
256 Dôveryhodný štát pripravený na hrozby
257
258 \\
259
260 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
261 )))|(((
262 a)     Dodávka a inštalácia hardvéru -  2x server
263
264 b)     Dodávka a inštalácia hardvéru – dátové úložisko
265
266 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
267
268 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
269
270 e)     Technická dokumentácia a zaškolenie
271
272 \\
273 )))
274
275 \\
276
277 \\
278
279 = {{id name="projekt_2974_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
280
281 \\
282
283 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
284
285 \\
286
287 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Myjava, ktoré sú určené na prevádzkovanie základnej služby NsP Myjava. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
288
289 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-17_21-19-55.png]]
290
291 \\
292
293 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
294
295 \\
296
297 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
298
299 \\
300
301 * Bezpečnostné riadenie prístupov
302 * Riadenie prevádzky siete a informačného systému
303 * Procesy ochrany proti škodlivému kódu
304 * Zabezpečovanie kontinuity prevádzky
305
306 \\
307
308 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o ISVS a zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Myjava, a ktoré sú realizované prostredníctvom informačných systémov NsP Myjava.
309
310 // //
311
312 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
313
314 \\
315
316 Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
317
318 **Z toho vyplýva, že v rámci projektu nevznikne žiadna nová koncová služba v zmysle zákona o ISVS.**
319
320 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
321
322 \\
323
324 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu NsP Myjava v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
325
326 \\
327
328 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
329
330 \\
331
332 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku služieb  NsP Myjava. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach IS NsP Myjava a Back-Office (neverejných častiach) IS NsP Myjava.
333
334 Implementované komponenty budú pre NsP Myjava inštalované in situ v rámci NsP Myjava.
335
336 \\
337
338 \\
339
340 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
341
342 \\
343
344 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku NsP Myjava a budú chránené proti incidentom KIB po ukončení projektu:
345
346 \\
347
348 (% class="" %)|(((
349 **Kód ISVS **//(z MetaIS)//
350 )))|(((
351 **Názov ISVS**
352 )))|(((
353 **Modul ISVS**
354
355 //(zaškrtnite ak ISVS je modulom)//
356 )))|(((
357 **Stav IS VS**
358
359 (AS IS)
360 )))|(((
361 **Typ IS VS**
362 )))|(((
363 **Kód nadradeného ISVS**
364
365 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
366 )))
367 (% class="" %)|(((
368 isvs_14547
369 )))|(((
370 Komplexný informačný systém pre medicínske laboratóriá
371 )))|(((
372
373 )))|(((
374 Prevádzkovaný a plánujem rozvíjať
375 )))|(((
376 Agendový
377 )))|(((
378 \\
379 )))
380 (% class="" %)|(((
381 isvs_14548
382 )))|(((
383 Klinický informačný systém
384 )))|(((
385
386 )))|(((
387 Prevádzkovaný a plánujem rozvíjať
388 )))|(((
389 Agendový
390 )))|(((
391 \\
392 )))
393 (% class="" %)|(((
394 isvs_14549
395 )))|(((
396 Medix
397 )))|(((
398
399 )))|(((
400 Prevádzkovaný a plánujem rozvíjať
401 )))|(((
402 Agendový
403 )))|(((
404 \\
405 )))
406 (% class="" %)|(((
407 isvs_14550
408 )))|(((
409 Systém pre správu, archiváciu a komunikáciu v medicíne
410 )))|(((
411
412 )))|(((
413 Prevádzkovaný a plánujem rozvíjať
414 )))|(((
415 Agendový
416 )))|(((
417 \\
418 )))
419 (% class="" %)|(((
420 svs_14551
421 )))|(((
422 Rádiologická diagnostická softvérová stanica
423 )))|(((
424
425 )))|(((
426 Prevádzkovaný a plánujem rozvíjať
427 )))|(((
428 Agendový
429 )))|(((
430 \\
431 )))
432 (% class="" %)|(((
433 svs_14552
434 )))|(((
435 Telerádiologické komunikačné centrum
436 )))|(((
437
438 )))|(((
439 Prevádzkovaný a plánujem rozvíjať
440 )))|(((
441 Agendový
442 )))|(((
443 \\
444 )))
445 (% class="" %)|(((
446 svs_14553
447 )))|(((
448 Ekonomický informačný systém
449 )))|(((
450
451 )))|(((
452 Prevádzkovaný a plánujem rozvíjať
453 )))|(((
454 Ekonomický a administratívny
455
456 chod inštitúcie
457 )))|(((
458 \\
459 )))
460 (% class="" %)|(((
461 svs_14554
462 )))|(((
463 Webové sídlo
464 )))|(((
465
466 )))|(((
467 Prevádzkovaný a plánujem rozvíjať
468 )))|(((
469 Prezentačný
470 )))|(((
471 \\
472 )))
473 (% class="" %)|(((
474 svs_14555
475 )))|(((
476 Emailový server
477 )))|(((
478
479 )))|(((
480 Prevádzkovaný a plánujem rozvíjať
481 )))|(((
482 Ekonomický a administratívny
483
484 chod inštitúcie
485 )))|(((
486 \\
487 )))
488 (% class="" %)|(((
489 svs_14556
490 )))|(((
491 Komplexný registratúrny IS
492 )))|(((
493
494 )))|(((
495 Prevádzkovaný a plánujem rozvíjať
496 )))|(((
497 Ekonomický a administratívny
498
499 chod inštitúcie
500 )))|(((
501 \\
502 )))
503
504 \\
505
506 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
507
508 // //
509
510 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola) – k nim je vytvorený vzťah realizovaného projektu.
511
512 \\
513
514 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
515
516 \\
517
518 Projekt nebude využívať nadrezortné a spoločne ISVS .
519
520 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
521
522 \\
523
524 Projekt nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
525
526 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
527
528 \\
529
530 Projekt nebude integrovaný na iné ISVS.
531
532 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
533
534 \\
535
536 V rámci projektu nevznikne žiadna nová aplikačná služba.
537
538 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
539
540 \\
541
542 Predmetom realizácie //projektu //nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
543
544 \\
545
546 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
547
548 \\
549
550 Projekt nebude poskytovať údaje z ISVS do IS CSRÚ.
551
552 \\
553
554 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
555
556 \\
557
558 Projekt nebude konzumovať údaje z IS CSRU.
559
560 \\
561
562 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
563
564 \\
565
566 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
567
568 \\
569
570 Projekt nebude priamo zabezpečovať správu údajov NsP Myjava.
571
572 \\
573
574 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
575
576 \\
577
578 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad údaje pacientov resp. informácie o nich atď. Nástroje kybernetických opatrení budú viesť napríklad evidenciu prístupov a oprávnení.
579
580 \\
581
582 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
583
584 \\
585
586 V rámci projektu nebudú využívané referenčné údaje ani projekt nebude poskytovať referenčné údaje.
587
588 \\
589
590 ==== {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU ====
591
592 \\
593
594 V rámci projektu nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
595
596 \\
597
598 \\
599
600 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
601
602 \\
603
604 ==== {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
605
606 \\
607
608 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
609
610 \\
611
612 \\
613
614 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
615
616 \\
617
618 V rámci projektu nebudú vytvárané otvorené údaje.
619
620 \\
621
622 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
623
624 \\
625
626 V rámci projektu nebudú vytvárané analytické údaje.
627
628 \\
629
630 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
631
632 \\
633
634 V rámci projektu nebudú vytvárané moje údaje.
635
636 \\
637
638 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
639
640 \\
641
642 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
643
644 \\
645
646 \\
647
648 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
649
650 \\
651
652 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
653
654 \\
655
656 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
657
658 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
659
660 \\
661
662 \\
663
664 // //
665
666 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
667
668 \\
669
670 // //
671
672 (% class="" %)|(((
673 **Parameter**
674 )))|(((
675 **Jednotky**
676 )))|(((
677 **Predpokladaná hodnota**
678 )))|(((
679 **Poznámka**
680 )))
681 (% class="" %)|(((
682 Počet interných používateľov
683 )))|(((
684 Počet
685 )))|(((
686 257
687 )))|(((
688 \\
689 )))
690 (% class="" %)|(((
691 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
692 )))|(((
693 Počet
694 )))|(((
695 257
696 )))|(((
697 \\
698 )))
699 (% class="" %)|(((
700 Počet externých používateľov (internet)
701 )))|(((
702 Počet
703 )))|(((
704 70 000
705 )))|(((
706 \\
707 )))
708 (% class="" %)|(((
709 Počet externých používateľov používajúcich systém v špičkovom zaťažení
710 )))|(((
711 Počet
712 )))|(((
713 70 000
714 )))|(((
715 Maximálny počet používateľov – interných aj externých, ktorí sa môžu prihlásiť naraz k verejným IS NsP Myjava(webová stránka) i neverejným IS NsP Myjava, či už ako poskytovatelia (zamestnanci) alebo ako konzumenti (pacienti, podnikatelia, a podnikatelia)
716 )))
717 (% class="" %)|(((
718 Počet transakcií (podaní, požiadaviek) za obdobie
719 )))|(((
720 Počet/obdobie
721 )))|(((
722 irelevantné
723 )))|(((
724 \\
725 )))
726 (% class="" %)|(((
727 Objem údajov na transakciu
728 )))|(((
729 Objem/transakcia
730 )))|(((
731 1 MB/transakcia
732 )))|(((
733 Maximálna predpokladaná hodnota
734 )))
735 (% class="" %)|(((
736 Objem existujúcich kmeňových dát
737 )))|(((
738 Objem
739 )))|(((
740 irelevantné
741 )))|(((
742 \\
743 )))
744
745 \\
746
747 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
748
749 // //
750
751 **__Technologicky pôjde o realizáciu nasledovných opatrení:__**
752
753 \\
754
755 \\
756
757 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Myjava__**
758
759 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
760
761 \\
762
763 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
764
765 * Sieťová a komunikačná bezpečnosť
766
767 \\
768
769
770
771 **__A/ Popis súčasného stavu__:**
772
773 \\
774
775 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácia siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
776
777 \\
778
779 **Nemocnica má do 290 pracovných staníc s maximálne 300 používateľmi.**
780
781 \\
782
783 **__B/ Popis plánovaného stavu__:**
784
785 \\
786
787 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
788
789 \\
790
791 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
792
793 \\
794
795 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
796
797 \\
798
799 (% class="" %)|(((
800 **Komponent**
801 )))|(((
802 **Popis**
803 )))
804 (% class="" %)|(((
805 **Prevedenie**
806 )))|(((
807 2ks HW boxy - **NGFW firewally**
808 )))
809 (% class="" %)|(((
810 **Form Factor**
811 )))|(((
812 Rack-mount 1U
813 )))
814 (% class="" %)|(((
815 **Konektivita**
816 )))|(((
817 Minimálne 8x GE RJ45
818
819 Minimálne 4x10Gb Port SFP+
820
821 Minimálne 1x 2.5Gb RJ45
822
823 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
824 )))
825 (% class="" %)|(((
826 **Encryption Algorithm**
827 )))|(((
828 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
829 )))
830 (% class="" %)|(((
831 **Authentication Method**
832 )))|(((
833 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
834 )))
835 (% class="" %)|(((
836 **Požadovaná priepustnosť dát**
837 )))|(((
838 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
839
840 Max Firewall Throughput minimálne: 40 Gbps
841
842 Max Inspection Throughput minimálne: 6.0 Gbps
843
844 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
845
846 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
847
848 Concurrent IPsec VPN Tunnels minimálne: 30,000
849
850 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
851
852 Concurrent Inspected TCP Connections minimálne: 0,2 Million
853
854 Max Concurrent Connections minimálne: 15 Million 
855
856 New TCP Connections/sekundu minimálne: 300,000
857
858 VLAN Tagging : neobmedzene
859
860 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
861 )))
862 (% class="" %)|(((
863 **Bezpečnostné certifikáty**
864 )))|(((
865 CB, UL/ EN60950, NOM, BSMI, CTICK
866 )))
867 (% class="" %)|(((
868 **Rozšírenia**
869 )))|(((
870 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
871
872 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
873
874 Vulnerability exploit detection. DoS/DDoS protection
875 )))
876 (% class="" %)|(((
877 **Centrálny manažment**
878 )))|(((
879 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
880
881 Samostatne oddelený manažment FW (mimo FW HW boxy).
882
883 Centralizovaná správa v jednom paneli .
884
885 Neobmedzený počet administrátorov.
886
887 Neobmedzený počet pravidiel
888
889 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
890 )))
891 (% class="" %)|(((
892 **Reporting – súčasťou centrálneho manažmentu **
893 )))|(((
894 Firewall Log manažment – prehľadné vyhľadávanie v logoch
895
896 Event Reporting a dashboardy
897 )))
898 (% class="" %)|(((
899 **Subskripcie**
900 )))|(((
901 NGFW centrálny manažment pre všetky firewally v režime HA – p**očas trvania projektu**
902
903 URL Filtering – p**očas trvania projektu**
904
905 Advanced Malware Detection – p**očas trvania projektu**
906 )))
907 (% class="" %)|(((
908 \\
909
910 **SW požiadavky**
911 )))|(((
912 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
913 )))
914 (% class="" %)|(((
915 **Úroveň technickej  podpory**
916 )))|(((
917 **Počas trvania projektu**
918
919 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
920 )))
921
922 \\
923
924 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami na dobu minimálne trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku a podporu na celkovo 6 rokov priamo do výrobcu).
925
926 **__Potrebný HW – sieťové prepínače:__**
927
928 10 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
929
930 (% class="" %)|(% colspan="3" %)(((
931 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
932 )))
933 (% class="" %)|(((
934 **~ **
935 )))|(((
936 **~ **
937 )))|(((
938 **~ **
939 )))
940 (% class="" %)|(((
941 **~ **
942 )))|(((
943 **Vlastnosť alebo funkcia zariadenia**
944 )))|(((
945 **Požadované**
946 )))
947 (% class="" %)|(((
948 1
949 )))|(((
950 Trieda zariadenia
951 )))|(((
952 L2 Switch
953 )))
954 (% class="" %)|(((
955 2
956 )))|(((
957 Formát zariadenia
958 )))|(((
959 1 RU
960 )))
961 (% class="" %)|(((
962 3
963 )))|(((
964 Napájanie
965 )))|(((
966 AC 230V
967 )))
968 (% class="" %)|(((
969 4
970 )))|(((
971 Interný zdroj
972 )))|(((
973 áno
974 )))
975 (% class="" %)|(((
976 5
977 )))|(((
978 Počet portov minimálne 10/100/1000 Base-T (PoE+)
979 )))|(((
980 minimálne 48
981 )))
982 (% class="" %)|(((
983 6
984 )))|(((
985 Počet 10G SFP portov
986 )))|(((
987 minimálne 4
988 )))
989 (% class="" %)|(((
990 7
991 )))|(((
992 Celkový príkon PoE (PoE budget)
993 )))|(((
994 minimálne 350W
995 )))
996 (% class="" %)|(((
997 8
998 )))|(((
999 PoE dostupné pri reštarte switcha
1000 )))|(((
1001 áno
1002 )))
1003 (% class="" %)|(((
1004 9
1005 )))|(((
1006 Všetky porty neblokované – wire speed
1007 )))|(((
1008 áno
1009 )))
1010 (% class="" %)|(((
1011 10
1012 )))|(((
1013 USB port pre ukladanie konfigurácií a firmware
1014 )))|(((
1015 áno
1016 )))
1017 (% class="" %)|(((
1018 11
1019 )))|(((
1020 Dedikovaný console port (RJ45)
1021 )))|(((
1022 áno
1023 )))
1024 (% class="" %)|(((
1025 12
1026 )))|(((
1027 **Podporované technológie a správa**
1028 )))|(((
1029 \\
1030 )))
1031 (% class="" %)|(((
1032 13
1033 )))|(((
1034 Stohovanie
1035 )))|(((
1036 áno
1037 )))
1038 (% class="" %)|(((
1039 14
1040 )))|(((
1041 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1042 )))|(((
1043 áno
1044 )))
1045 (% class="" %)|(((
1046 15
1047 )))|(((
1048 Protokol na registráciu VLAN, napríklad VTP
1049 )))|(((
1050 áno
1051 )))
1052 (% class="" %)|(((
1053 16
1054 )))|(((
1055 Podpora VLAN, minimálne 4000 aktívnych VLAN
1056 )))|(((
1057 áno
1058 )))
1059 (% class="" %)|(((
1060 17
1061 )))|(((
1062 Minimálny počet MAC adries
1063 )))|(((
1064 32k
1065 )))
1066 (% class="" %)|(((
1067 18
1068 )))|(((
1069 Minimálna veľkosť FIBv4
1070 )))|(((
1071 4k
1072 )))
1073 (% class="" %)|(((
1074 19
1075 )))|(((
1076 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1077 )))|(((
1078 áno
1079 )))
1080 (% class="" %)|(((
1081 20
1082 )))|(((
1083 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1084 )))|(((
1085 áno
1086 )))
1087 (% class="" %)|(((
1088 21
1089 )))|(((
1090 Podpora ACL
1091 )))|(((
1092 áno
1093 )))
1094 (% class="" %)|(((
1095 22
1096 )))|(((
1097 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1098 )))|(((
1099 áno
1100 )))
1101 (% class="" %)|(((
1102 23
1103 )))|(((
1104 Podpora overovania pomocou RADIUS, TACACS
1105 )))|(((
1106 áno
1107 )))
1108 (% class="" %)|(((
1109 24
1110 )))|(((
1111 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1112 )))|(((
1113 áno
1114 )))
1115 (% class="" %)|(((
1116 25
1117 )))|(((
1118 Scriptovanie Python
1119 )))|(((
1120 áno
1121 )))
1122 (% class="" %)|(((
1123 26
1124 )))|(((
1125 Podpora Telemetrie a eMDI
1126 )))|(((
1127 áno
1128 )))
1129 (% class="" %)|(((
1130 27
1131 )))|(((
1132 Netconf/Yang
1133 )))|(((
1134 áno
1135 )))
1136 (% class="" %)|(((
1137 28
1138 )))|(((
1139 Podpora technológie SNMP  v2c a v3
1140 )))|(((
1141 áno
1142 )))
1143 (% class="" %)|(((
1144 29
1145 )))|(((
1146 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1147 )))|(((
1148 áno
1149 )))
1150 (% class="" %)|(((
1151 30
1152 )))|(((
1153 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1154 )))|(((
1155 áno
1156 )))
1157 (% class="" %)|(((
1158 31
1159 )))|(((
1160 Záruka a support počas trvania projektu 8x5xNBD
1161 )))|(((
1162 áno
1163 )))
1164 (% class="" %)|(((
1165 32
1166 )))|(((
1167 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1168 )))|(((
1169 áno
1170 )))
1171
1172 \\
1173
1174 25 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1175
1176 (% class="" %)|(% colspan="3" %)(((
1177 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1178 )))
1179 (% class="" %)|(((
1180 **~ **
1181 )))|(((
1182 **~ **
1183 )))|(((
1184 **~ **
1185 )))
1186 (% class="" %)|(((
1187 **~ **
1188 )))|(((
1189 **Vlastnosť alebo funkcia zariadenia**
1190 )))|(((
1191 **Požadované**
1192 )))
1193 (% class="" %)|(((
1194 1
1195 )))|(((
1196 Trieda zariadenia
1197 )))|(((
1198 L2 Switch
1199 )))
1200 (% class="" %)|(((
1201 2
1202 )))|(((
1203 Formát zariadenia
1204 )))|(((
1205 1 RU
1206 )))
1207 (% class="" %)|(((
1208 3
1209 )))|(((
1210 Napájanie
1211 )))|(((
1212 AC 230V
1213 )))
1214 (% class="" %)|(((
1215 4
1216 )))|(((
1217 Interný zdroj
1218 )))|(((
1219 áno
1220 )))
1221 (% class="" %)|(((
1222 5
1223 )))|(((
1224 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1225 )))|(((
1226 minimálne 24
1227 )))
1228 (% class="" %)|(((
1229 6
1230 )))|(((
1231 Počet 10G SFP portov
1232 )))|(((
1233 minimálne 4
1234 )))
1235 (% class="" %)|(((
1236 7
1237 )))|(((
1238 Celkový príkon PoE (PoE budget)
1239 )))|(((
1240 minimálne 250W
1241 )))
1242 (% class="" %)|(((
1243 8
1244 )))|(((
1245 PoE dostupné pri reštarte switcha
1246 )))|(((
1247 áno
1248 )))
1249 (% class="" %)|(((
1250 9
1251 )))|(((
1252 Všetky porty neblokované – wire speed
1253 )))|(((
1254 áno
1255 )))
1256 (% class="" %)|(((
1257 10
1258 )))|(((
1259 USB port pre ukladanie konfigurácií a firmware
1260 )))|(((
1261 áno
1262 )))
1263 (% class="" %)|(((
1264 11
1265 )))|(((
1266 Dedikovaný console port (RJ45)
1267 )))|(((
1268 áno
1269 )))
1270 (% class="" %)|(((
1271 12
1272 )))|(((
1273 **Podporované technológie a správa**
1274 )))|(((
1275 \\
1276 )))
1277 (% class="" %)|(((
1278 13
1279 )))|(((
1280 Stohovanie
1281 )))|(((
1282 áno
1283 )))
1284 (% class="" %)|(((
1285 14
1286 )))|(((
1287 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1288 )))|(((
1289 áno
1290 )))
1291 (% class="" %)|(((
1292 15
1293 )))|(((
1294 Protokol na registráciu VLAN, napríklad VTP
1295 )))|(((
1296 áno
1297 )))
1298 (% class="" %)|(((
1299 16
1300 )))|(((
1301 Podpora VLAN, minimálne 4000 aktívnych VLAN
1302 )))|(((
1303 áno
1304 )))
1305 (% class="" %)|(((
1306 17
1307 )))|(((
1308 Minimálny počet MAC adries
1309 )))|(((
1310 32k
1311 )))
1312 (% class="" %)|(((
1313 18
1314 )))|(((
1315 Minimálna veľkosť FIBv4
1316 )))|(((
1317 4k
1318 )))
1319 (% class="" %)|(((
1320 19
1321 )))|(((
1322 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1323 )))|(((
1324 áno
1325 )))
1326 (% class="" %)|(((
1327 20
1328 )))|(((
1329 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1330 )))|(((
1331 áno
1332 )))
1333 (% class="" %)|(((
1334 21
1335 )))|(((
1336 Podpora ACL
1337 )))|(((
1338 áno
1339 )))
1340 (% class="" %)|(((
1341 22
1342 )))|(((
1343 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1344 )))|(((
1345 áno
1346 )))
1347 (% class="" %)|(((
1348 23
1349 )))|(((
1350 Podpora overovania pomocou RADIUS, TACACS
1351 )))|(((
1352 áno
1353 )))
1354 (% class="" %)|(((
1355 24
1356 )))|(((
1357 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1358 )))|(((
1359 áno
1360 )))
1361 (% class="" %)|(((
1362 25
1363 )))|(((
1364 Scriptovanie Python
1365 )))|(((
1366 áno
1367 )))
1368 (% class="" %)|(((
1369 26
1370 )))|(((
1371 Podpora Telemetrie a eMDI
1372 )))|(((
1373 áno
1374 )))
1375 (% class="" %)|(((
1376 27
1377 )))|(((
1378 Netconf/Yang
1379 )))|(((
1380 áno
1381 )))
1382 (% class="" %)|(((
1383 28
1384 )))|(((
1385 Podpora technológie SNMP  v2c a v3
1386 )))|(((
1387 áno
1388 )))
1389 (% class="" %)|(((
1390 29
1391 )))|(((
1392 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1393 )))|(((
1394 áno
1395 )))
1396 (% class="" %)|(((
1397 30
1398 )))|(((
1399 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1400 )))|(((
1401 áno
1402 )))
1403 (% class="" %)|(((
1404 31
1405 )))|(((
1406 Záruka a support počas trvania projektu 8x5xNBD
1407 )))|(((
1408 áno
1409 )))
1410 (% class="" %)|(((
1411 32
1412 )))|(((
1413 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1414 )))|(((
1415 áno
1416 )))
1417
1418 \\
1419
1420 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1421
1422 Jednotlivé služby sa týkajú všetkých dodávaných sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Vymenia sa všetky switche a nasadia NGFW. Celkový počet switchov je cca 35 (24 a 48 portové). Súčasťou dodávky je kompletná výmena sieťových prvkov a celá revízia siete.
1423
1424 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1425 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1426 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1427 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1428 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1429 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1430 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1431 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1432 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1433 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1434 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1435 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1436 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1437 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1438 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1439 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1440
1441 \\
1442
1443 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1444
1445 \\
1446
1447 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1448
1449 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1450
1451 \\
1452
1453 \\
1454
1455 **__2. Zvýšenie úrovne kybernetickej bezpečnosti NsP Myjava__**
1456
1457 \\
1458
1459 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu sieťového zabezpečenia, užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1460
1461 \\
1462
1463 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1464
1465 * Riadenie prístupov
1466 * Ochrana proti škodlivému kódu
1467 * Kontinuita prevádzky
1468
1469 \\
1470
1471
1472
1473 **__A/ Popis súčasného stavu__:**
1474
1475 \\
1476
1477 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Myjava z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1478
1479 **Nemocnica má do 290 pracovných staníc s maximálne 300 používateľmi.**
1480
1481 \\
1482
1483 **__B/ Popis plánovaného stavu__:**
1484
1485 \\
1486
1487 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1488
1489 \\
1490
1491 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1492
1493 \\
1494
1495 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaní PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 290 pracovných staníc a 300 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1496
1497 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1498
1499 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Server 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1500
1501 \\
1502
1503 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1504
1505 \\
1506
1507 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 290 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Verejný obstarávateľ očakáva lifetime licencie. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1508
1509 \\
1510
1511 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1512
1513 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu vrátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||rel="nofollow" shape="rect" class="external-link"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1514
1515 \\
1516
1517 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1518
1519 \\
1520
1521 * 1. Konzola pre centrálnu správu riešenia:
1522
1523 (% class="" %)|(((
1524 Č. p.
1525 )))|(((
1526 Popis požiadavky
1527 )))|(((
1528 Spĺňa/Nespĺňa
1529 )))
1530 (% class="" %)|(((
1531 1.
1532 )))|(((
1533 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1534 )))|(((
1535 \\
1536 )))
1537 (% class="" %)|(((
1538 2.
1539 )))|(((
1540 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1541 )))|(((
1542 \\
1543 )))
1544 (% class="" %)|(((
1545 3.
1546 )))|(((
1547 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1548 )))|(((
1549 \\
1550 )))
1551 (% class="" %)|(((
1552 4.
1553 )))|(((
1554 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1555 )))|(((
1556 \\
1557 )))
1558 (% class="" %)|(((
1559 5.
1560 )))|(((
1561 Konzola pre centrálnu správu je kompletne multi-tenantná
1562 )))|(((
1563 \\
1564 )))
1565 (% class="" %)|(((
1566 6.
1567 )))|(((
1568 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1569 )))|(((
1570 \\
1571 )))
1572 (% class="" %)|(((
1573 7.
1574 )))|(((
1575 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1576 )))|(((
1577 \\
1578 )))
1579 (% class="" %)|(((
1580 8.
1581 )))|(((
1582 Možnosť zasielať upozornenia napojením na Syslog server
1583 )))|(((
1584 \\
1585 )))
1586 (% class="" %)|(((
1587 9.
1588 )))|(((
1589 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1590 )))|(((
1591 \\
1592 )))
1593 (% class="" %)|(((
1594 10.
1595 )))|(((
1596 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1597 )))|(((
1598 \\
1599 )))
1600 (% class="" %)|(((
1601 11.
1602 )))|(((
1603 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1604 )))|(((
1605 \\
1606 )))
1607 (% class="" %)|(((
1608 12.
1609 )))|(((
1610 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1611 )))|(((
1612 \\
1613 )))
1614 (% class="" %)|(((
1615 13.
1616 )))|(((
1617 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1618 )))|(((
1619 \\
1620 )))
1621 (% class="" %)|(((
1622 14.
1623 )))|(((
1624 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1625 )))|(((
1626 \\
1627 )))
1628 (% class="" %)|(((
1629 15.
1630 )))|(((
1631 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1632 )))|(((
1633 \\
1634 )))
1635 (% class="" %)|(((
1636 16.
1637 )))|(((
1638 Centralizované miesto pre zaznamenávanie všetkých úloh
1639 )))|(((
1640 \\
1641 )))
1642 (% class="" %)|(((
1643 17.
1644 )))|(((
1645 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1646 )))|(((
1647 \\
1648 )))
1649 (% class="" %)|(((
1650 18.
1651 )))|(((
1652 Podpora API, SIEM integrácia
1653 )))|(((
1654 \\
1655 )))
1656 (% class="" %)|(((
1657 19.
1658 )))|(((
1659 Viac možností priradenia pravidiel:
1660 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1661 )))|(((
1662 \\
1663 )))
1664 (% class="" %)|(((
1665 20.
1666 )))|(((
1667 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1668 )))|(((
1669 \\
1670 )))
1671 (% class="" %)|(((
1672 21.
1673 )))|(((
1674 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1675 )))|(((
1676 \\
1677 )))
1678 (% class="" %)|(((
1679 22.
1680 )))|(((
1681 Možnosť zasielania vygenerovaných reportov e-mailom
1682 )))|(((
1683 \\
1684 )))
1685 (% class="" %)|(((
1686 23.
1687 )))|(((
1688 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1689 )))|(((
1690 \\
1691 )))
1692 (% class="" %)|(((
1693 24.
1694 )))|(((
1695 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1696 )))|(((
1697 \\
1698 )))
1699 (% class="" %)|(((
1700 25.
1701 )))|(((
1702 Vzdialená obnova či zmazanie súboru v karanténe
1703 )))|(((
1704 \\
1705 )))
1706 (% class="" %)|(((
1707 26.
1708 )))|(((
1709 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1710 )))|(((
1711 \\
1712 )))
1713 (% class="" %)|(((
1714 27.
1715 )))|(((
1716 Viacero preddefinovaných rolí:
1717
1718 - pre správu komponentov riešenia,
1719
1720 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1721
1722 - pre správu a tvorbu reportov
1723 )))|(((
1724 \\
1725 )))
1726 (% class="" %)|(((
1727 28.
1728 )))|(((
1729 Podpora 2FA overenia s možnosťou vynútenia
1730 )))|(((
1731 \\
1732 )))
1733 (% class="" %)|(((
1734 29.
1735 )))|(((
1736 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1737 )))|(((
1738 \\
1739 )))
1740 (% class="" %)|(((
1741 30.
1742 )))|(((
1743 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1744 )))|(((
1745 \\
1746 )))
1747 (% class="" %)|(((
1748 31.
1749 )))|(((
1750 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1751 )))|(((
1752 \\
1753 )))
1754 (% class="" %)|(((
1755 32.
1756 )))|(((
1757 Zaznamenávanie používateľských aktivít
1758 )))|(((
1759 \\
1760 )))
1761 (% class="" %)|(((
1762 33.
1763 )))|(((
1764 Detailný log pre každú aktivitu
1765 )))|(((
1766 \\
1767 )))
1768 (% class="" %)|(((
1769 34.
1770 )))|(((
1771 Komplexné vyhľadávanie v logovacích záznamoch
1772 )))|(((
1773 \\
1774 )))
1775 (% class="" %)|(((
1776 35.
1777 )))|(((
1778 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1779 )))|(((
1780 \\
1781 )))
1782 (% class="" %)|(((
1783 36.
1784 )))|(((
1785 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1786 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1787
1788 - Inštalácia vzdialene priamo zo správcovskej konzoly
1789
1790 - Distribúcia inštalačného balíčka cez GPO či SCCM
1791 )))|(((
1792 \\
1793 )))
1794 (% class="" %)|(((
1795 37.
1796 )))|(((
1797 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1798 )))|(((
1799 \\
1800 )))
1801 (% class="" %)|(((
1802 38.
1803 )))|(((
1804 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1805 )))|(((
1806 \\
1807 )))
1808 (% class="" %)|(((
1809 39.
1810 )))|(((
1811 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1812 )))|(((
1813 \\
1814 )))
1815 (% class="" %)|(((
1816 40.
1817 )))|(((
1818 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1819 )))|(((
1820 \\
1821 )))
1822 (% class="" %)|(((
1823 41.
1824 )))|(((
1825 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1826 )))|(((
1827 \\
1828 )))
1829 (% class="" %)|(((
1830 42.
1831 )))|(((
1832 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1833 )))|(((
1834 \\
1835 )))
1836 (% class="" %)|(((
1837 43.
1838 )))|(((
1839 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1840 )))|(((
1841 \\
1842 )))
1843 (% class="" %)|(((
1844 44.
1845 )))|(((
1846 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1847 )))|(((
1848 \\
1849 )))
1850 (% class="" %)|(((
1851 45.
1852 )))|(((
1853 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1854 )))|(((
1855 \\
1856 )))
1857 (% class="" %)|(((
1858 46.
1859 )))|(((
1860 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1861 )))|(((
1862 \\
1863 )))
1864 (% class="" %)|(((
1865 47.
1866 )))|(((
1867 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1868 )))|(((
1869 \\
1870 )))
1871
1872 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1873
1874 (% class="" %)|(((
1875 Č. p.
1876 )))|(((
1877 Popis požiadavky
1878 )))|(((
1879 Spĺňa/Nespĺňa
1880 )))
1881 (% class="" %)|(((
1882 1.
1883 )))|(((
1884 Podpora operačných systémov:
1885
1886 Windows 10 1507 a vyšší
1887
1888 Windows 8.1
1889
1890 Windows 8
1891
1892 Windows 7
1893
1894 Windows 10 IoT Enterprise
1895
1896 Windows Embedded 8.1 Industry
1897
1898 Windows Embedded 8 Standard
1899
1900 Windows Embedded Standard 7
1901
1902 Windows Embedded Compact 7
1903
1904 Windows Embedded POSReady 7
1905
1906 Windows Embedded Enterprise 7
1907
1908 Windows Server 2019
1909
1910 Windows Server 2019 Core
1911
1912 Windows Server 2016
1913
1914 Windows Server 2016 Core
1915
1916 Windows Server 2012 R2
1917
1918 Windows Server 2012
1919
1920 Windows Small Business Server 2011
1921
1922 Windows Server 2008 R2
1923
1924 Ubuntu 14.04 LTS a vyšší
1925
1926 Red Hat Enterprise Linux
1927
1928 CentOS 6.0 a vyšší
1929
1930 SUSE Linux Enterprise Server 11 SP4 a vyšší
1931
1932 OpenSUSELeap 42.x
1933
1934 Fedora 25 a vyšší
1935
1936 Debian 8.0 a vyšší
1937
1938 Oracle Linux 6.3 a vyšší
1939
1940 Amazon Linux AMI 2016.09 a vyšší
1941
1942 Mac OS X El Capitan (10.11) a vyšší
1943 )))|(((
1944 \\
1945 )))
1946 (% class="" %)|(((
1947 2.
1948 )))|(((
1949 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
1950 )))|(((
1951 \\
1952 )))
1953 (% class="" %)|(((
1954 3.
1955 )))|(((
1956 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
1957 )))|(((
1958 \\
1959 )))
1960 (% class="" %)|(((
1961 4.
1962 )))|(((
1963 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
1964 )))|(((
1965 \\
1966 )))
1967 (% class="" %)|(((
1968 5.
1969 )))|(((
1970 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
1971 )))|(((
1972 \\
1973 )))
1974 (% class="" %)|(((
1975 6.
1976 )))|(((
1977 Detekcia na základe vírusových definícií (tzv. signatúr)
1978 )))|(((
1979 \\
1980 )))
1981 (% class="" %)|(((
1982 7.
1983 )))|(((
1984 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
1985 )))|(((
1986 \\
1987 )))
1988 (% class="" %)|(((
1989 8.
1990 )))|(((
1991 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
1992 )))|(((
1993 \\
1994 )))
1995 (% class="" %)|(((
1996 9.
1997 )))|(((
1998 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
1999 )))|(((
2000 \\
2001 )))
2002 (% class="" %)|(((
2003 10.
2004 )))|(((
2005 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2006 )))|(((
2007 \\
2008 )))
2009 (% class="" %)|(((
2010 11.
2011 )))|(((
2012 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2013 )))|(((
2014 \\
2015 )))
2016 (% class="" %)|(((
2017 12.
2018 )))|(((
2019 Detekcia 0-day bez súborových útokov
2020 )))|(((
2021 \\
2022 )))
2023 (% class="" %)|(((
2024 13.
2025 )))|(((
2026 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2027 )))|(((
2028 \\
2029 )))
2030 (% class="" %)|(((
2031 14.
2032 )))|(((
2033 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2034 )))|(((
2035 \\
2036 )))
2037 (% class="" %)|(((
2038 15.
2039 )))|(((
2040 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2041 )))|(((
2042 \\
2043 )))
2044 (% class="" %)|(((
2045 16.
2046 )))|(((
2047 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2048 )))|(((
2049 \\
2050 )))
2051 (% class="" %)|(((
2052 17.
2053 )))|(((
2054 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2055 )))|(((
2056 \\
2057 )))
2058 (% class="" %)|(((
2059 18.
2060 )))|(((
2061 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2062 )))|(((
2063 \\
2064 )))
2065 (% class="" %)|(((
2066 19.
2067 )))|(((
2068 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2069 )))|(((
2070 \\
2071 )))
2072 (% class="" %)|(((
2073 20.
2074 )))|(((
2075 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2076 )))|(((
2077 \\
2078 )))
2079 (% class="" %)|(((
2080 21.
2081 )))|(((
2082 Možnosť manuálneho vloženia vzorky do Sandboxu
2083 )))|(((
2084 \\
2085 )))
2086 (% class="" %)|(((
2087 22.
2088 )))|(((
2089 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2090
2091 - sumárna časť zrozumiteľná pre laikov,
2092
2093 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2094
2095 - časové osi spustených procesov a zrealizovaných systémových zmien,
2096
2097 - zoznam a geolokačná analýza sieťových pripojení,
2098
2099 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2100
2101 - snímky obrazovky prípadných chybových hlásení
2102 )))|(((
2103 \\
2104 )))
2105 (% class="" %)|(((
2106 23.
2107 )))|(((
2108 Riešenie umožňuje analýzu sieťovej komunikácie
2109 )))|(((
2110 \\
2111 )))
2112 (% class="" %)|(((
2113 24.
2114 )))|(((
2115 Možnosť preverovať http traffic
2116 )))|(((
2117 \\
2118 )))
2119 (% class="" %)|(((
2120 25.
2121 )))|(((
2122 Možnosť preverovať traffic šifrovaný pomocou SSL
2123 )))|(((
2124 \\
2125 )))
2126 (% class="" %)|(((
2127 26.
2128 )))|(((
2129 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2130 )))|(((
2131 \\
2132 )))
2133 (% class="" %)|(((
2134 27.
2135 )))|(((
2136 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2137 )))|(((
2138 \\
2139 )))
2140 (% class="" %)|(((
2141 28.
2142 )))|(((
2143 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2144 )))|(((
2145 \\
2146 )))
2147 (% class="" %)|(((
2148 29.
2149 )))|(((
2150 Ochrana proti podvodným a phishingovým webovým stránkam
2151 )))|(((
2152 \\
2153 )))
2154 (% class="" %)|(((
2155 30.
2156 )))|(((
2157 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2158 )))|(((
2159 \\
2160 )))
2161 (% class="" %)|(((
2162 31.
2163 )))|(((
2164 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2165 )))|(((
2166 \\
2167 )))
2168 (% class="" %)|(((
2169 \\
2170 )))|(((
2171 \\
2172 )))|(((
2173 \\
2174 )))
2175 (% class="" %)|(((
2176 32.
2177 )))|(((
2178 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2179 )))|(((
2180 \\
2181 )))
2182 (% class="" %)|(((
2183 33.
2184 )))|(((
2185 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2186 )))|(((
2187 \\
2188 )))
2189 (% class="" %)|(((
2190 34.
2191 )))|(((
2192 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2193 )))|(((
2194 \\
2195 )))
2196 (% class="" %)|(((
2197 35.
2198 )))|(((
2199 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2200 )))|(((
2201 \\
2202 )))
2203 (% class="" %)|(((
2204 36.
2205 )))|(((
2206 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2207 )))|(((
2208 \\
2209 )))
2210 (% class="" %)|(((
2211 37.
2212 )))|(((
2213 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2214 )))|(((
2215 \\
2216 )))
2217 (% class="" %)|(((
2218 38.
2219 )))|(((
2220 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2221 )))|(((
2222 \\
2223 )))
2224 (% class="" %)|(((
2225 39.
2226 )))|(((
2227 Možnosť odloženia reštartu pre záplaty.
2228 )))|(((
2229 \\
2230 )))
2231 (% class="" %)|(((
2232 40.
2233 )))|(((
2234 Dostupné záplaty pre platformu Windows – desktopy a servery
2235 )))|(((
2236 \\
2237 )))
2238 (% class="" %)|(((
2239 41.
2240 )))|(((
2241 Dostupné záplaty pre aplikáciu MS Office
2242 )))|(((
2243 \\
2244 )))
2245 (% class="" %)|(((
2246 42.
2247 )))|(((
2248 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2249 )))|(((
2250 \\
2251 )))
2252 (% class="" %)|(((
2253 43.
2254 )))|(((
2255 Možnosť blokovať skenovanie portov
2256 )))|(((
2257 \\
2258 )))
2259 (% class="" %)|(((
2260 44.
2261 )))|(((
2262 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2263 )))|(((
2264 \\
2265 )))
2266 (% class="" %)|(((
2267 45.
2268 )))|(((
2269 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2270 )))|(((
2271 \\
2272 )))
2273 (% class="" %)|(((
2274 46.
2275 )))|(((
2276 Možnosť vypnutia IDS
2277 )))|(((
2278 \\
2279 )))
2280 (% class="" %)|(((
2281 47.
2282 )))|(((
2283 Možnosť nastaviť profily známych sietí
2284 )))|(((
2285 \\
2286 )))
2287 (% class="" %)|(((
2288 48.
2289 )))|(((
2290 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2291 )))|(((
2292 \\
2293 )))
2294 (% class="" %)|(((
2295 49.
2296 )))|(((
2297 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2298 )))|(((
2299 \\
2300 )))
2301 (% class="" %)|(((
2302 50.
2303 )))|(((
2304 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2305 )))|(((
2306 \\
2307 )))
2308 (% class="" %)|(((
2309 51.
2310 )))|(((
2311 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2312 )))|(((
2313 \\
2314 )))
2315 (% class="" %)|(((
2316 52.
2317 )))|(((
2318 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2319 )))|(((
2320 \\
2321 )))
2322 (% class="" %)|(((
2323 53.
2324 )))|(((
2325 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2326 )))|(((
2327 \\
2328 )))
2329 (% class="" %)|(((
2330 54.
2331 )))|(((
2332 Zablokovanie prístupu na internet v určený čas
2333 )))|(((
2334 \\
2335 )))
2336 (% class="" %)|(((
2337 55.
2338 )))|(((
2339 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2340 )))|(((
2341 \\
2342 )))
2343 (% class="" %)|(((
2344 56.
2345 )))|(((
2346 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2347 )))|(((
2348 \\
2349 )))
2350
2351 \\
2352
2353 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2354
2355 (% class="" %)|(((
2356 Č. p.
2357 )))|(((
2358 Popis požiadavky
2359 )))|(((
2360 Spĺňa/Nespĺňa
2361 )))
2362 (% class="" %)|(((
2363 1.
2364 )))|(((
2365 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2366 )))|(((
2367 \\
2368 )))
2369 (% class="" %)|(((
2370 2.
2371 )))|(((
2372 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2373
2374 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2375 )))|(((
2376 \\
2377 )))
2378 (% class="" %)|(((
2379 3.
2380 )))|(((
2381 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2382 )))|(((
2383 \\
2384 )))
2385 (% class="" %)|(((
2386 5.
2387 )))|(((
2388 Produkt musí hlásiť aktuálny stav zabezpečenia
2389
2390 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2391 )))|(((
2392 \\
2393 )))
2394 (% class="" %)|(((
2395 6.
2396 )))|(((
2397 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2398 )))|(((
2399 \\
2400 )))
2401 (% class="" %)|(((
2402 7.
2403 )))|(((
2404 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2405 )))|(((
2406 \\
2407 )))
2408 (% class="" %)|(((
2409 8.
2410 )))|(((
2411 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2412 )))|(((
2413 \\
2414 )))
2415 (% class="" %)|(((
2416 9.
2417 )))|(((
2418 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2419 )))|(((
2420 \\
2421 )))
2422 (% class="" %)|(((
2423 10.
2424 )))|(((
2425 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2426 )))|(((
2427 \\
2428 )))
2429 (% class="" %)|(((
2430 11.
2431 )))|(((
2432 Detekcie na základe vírusových definícií (tzv. signatúr)
2433 )))|(((
2434 \\
2435 )))
2436 (% class="" %)|(((
2437 12.
2438 )))|(((
2439 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2440 )))|(((
2441 \\
2442 )))
2443 (% class="" %)|(((
2444 13.
2445 )))|(((
2446 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2447 )))|(((
2448 \\
2449 )))
2450 (% class="" %)|(((
2451 14.
2452 )))|(((
2453 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2454 )))|(((
2455 \\
2456 )))
2457 (% class="" %)|(((
2458 15.
2459 )))|(((
2460 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2461 )))|(((
2462 \\
2463 )))
2464 (% class="" %)|(((
2465 16.
2466 )))|(((
2467 Detekcia 0-day útokov na základe odhaľovanie anomálií
2468 )))|(((
2469 \\
2470 )))
2471 (% class="" %)|(((
2472 17.
2473 )))|(((
2474 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2475 )))|(((
2476 \\
2477 )))
2478 (% class="" %)|(((
2479 18.
2480 )))|(((
2481 Detekcia 0-day bez súborových útokov
2482 )))|(((
2483 \\
2484 )))
2485 (% class="" %)|(((
2486 19.
2487 )))|(((
2488 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2489 )))|(((
2490 \\
2491 )))
2492 (% class="" %)|(((
2493 20.
2494 )))|(((
2495 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2496 )))|(((
2497 \\
2498 )))
2499 (% class="" %)|(((
2500 21.
2501 )))|(((
2502 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2503 )))|(((
2504 \\
2505 )))
2506 (% class="" %)|(((
2507 22.
2508 )))|(((
2509 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2510 )))|(((
2511 \\
2512 )))
2513 (% class="" %)|(((
2514 23.
2515 )))|(((
2516 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2517 )))|(((
2518 \\
2519 )))
2520 (% class="" %)|(((
2521 24.
2522 )))|(((
2523 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2524 )))|(((
2525 \\
2526 )))
2527 (% class="" %)|(((
2528 25.
2529 )))|(((
2530 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2531 )))|(((
2532 \\
2533 )))
2534 (% class="" %)|(((
2535 26.
2536 )))|(((
2537 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2538 )))|(((
2539 \\
2540 )))
2541 (% class="" %)|(((
2542 27.
2543 )))|(((
2544 Možnosť manuálneho vloženia vzorky do Sandboxu
2545 )))|(((
2546 \\
2547 )))
2548 (% class="" %)|(((
2549 28.
2550 )))|(((
2551 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2552
2553 - sumárna časť zrozumiteľná pre laikov,
2554
2555 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2556
2557 - časové osi spustených procesov a zrealizovaných systémových zmien,
2558
2559 - zoznam a geolokačná analýza sieťových pripojení,
2560
2561 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2562
2563 - snímky obrazovky prípadných chybových hlásení
2564 )))|(((
2565 \\
2566 )))
2567 (% class="" %)|(((
2568 29.
2569 )))|(((
2570 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2571 )))|(((
2572 \\
2573 )))
2574 (% class="" %)|(((
2575 30.
2576 )))|(((
2577 Riešenie umožňuje analýzu sieťovej komunikácie
2578 )))|(((
2579 \\
2580 )))
2581 (% class="" %)|(((
2582 31.
2583 )))|(((
2584 Možnosť preverovať http traffic
2585 )))|(((
2586 \\
2587 )))
2588 (% class="" %)|(((
2589 32.
2590 )))|(((
2591 Možnosť preverovať traffic šifrovaný pomocou SSL
2592 )))|(((
2593 \\
2594 )))
2595 (% class="" %)|(((
2596 33.
2597 )))|(((
2598 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2599 )))|(((
2600 \\
2601 )))
2602 (% class="" %)|(((
2603 34.
2604 )))|(((
2605 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2606 )))|(((
2607 \\
2608 )))
2609 (% class="" %)|(((
2610 35.
2611 )))|(((
2612 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2613 )))|(((
2614 \\
2615 )))
2616 (% class="" %)|(((
2617 36.
2618 )))|(((
2619 Ochrana proti podvodným a phishingovým webovým stránkam
2620 )))|(((
2621 \\
2622 )))
2623 (% class="" %)|(((
2624 37.
2625 )))|(((
2626 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2627 )))|(((
2628 \\
2629 )))
2630 (% class="" %)|(((
2631 38.
2632 )))|(((
2633 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2634 )))|(((
2635 \\
2636 )))
2637
2638 \\
2639
2640 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2641
2642 \\
2643
2644 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2645
2646 \\
2647
2648 **__Potrebný HW – servery špecifikácia:__**
2649
2650 **Servery musia spĺňať nasledujúce požiadavky:**
2651
2652 (% class="" %)|(% colspan="2" %)(((
2653 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2654 )))
2655 (% class="" %)|(((
2656 **~ **
2657 )))|(((
2658 **Popis**
2659 )))
2660 (% class="" %)|(% colspan="2" %)(((
2661 **Základná konfigurácia x86  servera**
2662 )))
2663 (% class="" %)|(% colspan="2" %)(((
2664 **Základná konfigurácia servera musí minimálne obsahovať**
2665 )))
2666 (% class="" %)|(((
2667 Prevedenie
2668 )))|(((
2669 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2670 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2671 )))
2672 (% class="" %)|(((
2673 Požiadavky na procesor(y)
2674 )))|(((
2675 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2676 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2677 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||rel="nofollow" shape="rect" class="external-link"]]__. __
2678 )))
2679 (% class="" %)|(((
2680 Systémová pamäť
2681 )))|(((
2682 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2683 Osadená kapacita: min 256 DDR5 4800MHz.
2684
2685 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2686 \\\\
2687
2688 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2689 )))
2690 (% class="" %)|(((
2691 Subsystém pevných diskov
2692 )))|(((
2693 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne výkonnostné parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2694 )))
2695 (% class="" %)|(((
2696 Sieťové adaptéry
2697 )))|(((
2698 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2699 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2700 )))
2701 (% class="" %)|(((
2702 Dátové a video konektory
2703 )))|(((
2704 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2705 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2706 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2707 )))
2708 (% class="" %)|(((
2709 Rozširujúce sloty
2710 )))|(((
2711 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2712
2713 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2714 )))
2715 (% class="" %)|(((
2716 Napájanie
2717 )))|(((
2718 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2719 )))
2720 (% class="" %)|(((
2721 Ventilátory a chladenie
2722 )))|(((
2723 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2724 )))
2725 (% class="" %)|(((
2726 Správa a monitoring
2727 )))|(((
2728 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2729 )))
2730 (% class="" %)|(((
2731 Predporuchová diagnostika
2732 )))|(((
2733 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2734 )))
2735 (% class="" %)|(((
2736 Záruka
2737 )))|(((
2738 Lifetime, minimálne počas trvania projektu. Oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2739 )))
2740
2741 \\
2742
2743 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2744
2745 **__Potrebný HW – dátové úložisko:__**
2746
2747 \\
2748
2749 (% class="" %)|(((
2750 **Názov položky**
2751 )))|(((
2752 Primárne diskové pole
2753 )))
2754 (% class="" %)|(((
2755 **Počet ks**
2756 )))|(((
2757 1
2758 )))
2759 (% class="" %)|(((
2760 **Diskové pole musí obsahovať minimálne tieto parametre:**
2761 )))|(((
2762 \\
2763 )))
2764 (% class="" %)|(((
2765 Architektúra
2766 )))|(((
2767 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2768 )))
2769 (% class="" %)|(((
2770 \\
2771 )))|(((
2772 Dostupnosť 99.999 deklarovaná výrobcom
2773 )))
2774 (% class="" %)|(((
2775 \\
2776 )))|(((
2777 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2778 )))
2779 (% class="" %)|(((
2780 \\
2781 )))|(((
2782 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2783 )))
2784 (% class="" %)|(((
2785 \\
2786 )))|(((
2787 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2788 )))
2789 (% class="" %)|(((
2790 \\
2791 )))|(((
2792 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2793 )))
2794 (% class="" %)|(((
2795 \\
2796 )))|(((
2797 \\
2798 )))
2799 (% class="" %)|(((
2800 \\
2801 )))|(((
2802 Rozšíriteľnosť minimálne na 400 diskov
2803 )))
2804 (% class="" %)|(((
2805 \\
2806 )))|(((
2807 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2808 )))
2809 (% class="" %)|(((
2810 \\
2811 )))|(((
2812 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2813 )))
2814 (% class="" %)|(((
2815 \\
2816 )))|(((
2817 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2818 )))
2819 (% class="" %)|(((
2820 \\
2821 )))|(((
2822 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2823 )))
2824 (% class="" %)|(((
2825 \\
2826 )))|(((
2827 Podpora min. 2000 LUNov
2828 )))
2829 (% class="" %)|(((
2830 \\
2831 )))|(((
2832 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2833 )))
2834 (% class="" %)|(((
2835 Kapacita
2836 )))|(((
2837 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2838 )))
2839 (% class="" %)|(((
2840 \\
2841 )))|(((
2842 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2843 )))
2844 (% class="" %)|(((
2845 Fyzická konektivita
2846 )))|(((
2847 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2848 )))
2849 (% class="" %)|(((
2850 \\
2851 )))|(((
2852 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2853 )))
2854 (% class="" %)|(((
2855 \\
2856 )))|(((
2857 \\
2858 )))
2859 (% class="" %)|(((
2860 \\
2861 )))|(((
2862 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2863 )))
2864 (% class="" %)|(((
2865 \\
2866 )))|(((
2867 Redundantné hotswap napájanie.
2868 )))
2869 (% class="" %)|(((
2870 Prístupové protokoly
2871 )))|(((
2872 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2873 )))
2874 (% class="" %)|(((
2875 \\
2876 )))|(((
2877 \\
2878 )))
2879 (% class="" %)|(((
2880 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2881 )))|(((
2882 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2883 )))
2884 (% class="" %)|(((
2885 \\
2886 )))|(((
2887 Monitoring výkonostných charakteristík a historický reporting
2888 )))
2889 (% class="" %)|(((
2890 \\
2891 )))|(((
2892 Thin provisioning pre efektívne sledovanie kapacít
2893 )))
2894 (% class="" %)|(((
2895 \\
2896 )))|(((
2897 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2898 )))
2899 (% class="" %)|(((
2900 \\
2901 )))|(((
2902 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2903 )))
2904 (% class="" %)|(((
2905 \\
2906 )))|(((
2907 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2908 )))
2909 (% class="" %)|(((
2910 \\
2911 )))|(((
2912 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2913 )))
2914 (% class="" %)|(((
2915 \\
2916 )))|(((
2917 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2918 )))
2919 (% class="" %)|(((
2920 \\
2921 )))|(((
2922 \\
2923 )))
2924 (% class="" %)|(((
2925 \\
2926 )))|(((
2927 Virtualizácia LUN diskových polí iných výrobcov
2928 )))
2929 (% class="" %)|(((
2930 \\
2931 )))|(((
2932 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
2933 )))
2934 (% class="" %)|(((
2935 \\
2936 )))|(((
2937 Storage musí podporovať deduplikáciu a kompresiu dát.
2938 )))
2939 (% class="" %)|(((
2940 Technická podpora
2941 )))|(((
2942 Podpora HW: minimálne počas trvania projektu 5x9 NBD onsite.
2943 )))
2944 (% class="" %)|(((
2945 \\
2946 )))|(((
2947 Podpora SW: minimálne počas trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
2948 )))
2949 (% class="" %)|(((
2950 \\
2951 )))|(((
2952 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
2953 )))
2954 (% class="" %)|(((
2955 \\
2956 )))|(((
2957 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
2958 )))
2959 (% class="" %)|(((
2960 \\
2961 )))|(((
2962 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
2963 )))
2964 (% class="" %)|(((
2965 \\
2966 )))|(((
2967 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
2968 )))
2969 (% class="" %)|(((
2970 **Služby**
2971 )))|(((
2972 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
2973 )))
2974 (% class="" %)|(((
2975 \\
2976 )))|(((
2977 Inštalácia aktuálneho firmware vrátane posledných patchov.
2978 )))
2979 (% class="" %)|(((
2980 \\
2981 )))|(((
2982 Sprevádzkovanie GUI.
2983 )))
2984 (% class="" %)|(((
2985 \\
2986 )))|(((
2987 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
2988 )))
2989 (% class="" %)|(((
2990 \\
2991 )))|(((
2992 \\
2993 )))
2994
2995 \\
2996
2997 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
2998
2999 \\
3000
3001 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
3002
3003 * Prevedenie 19“ rack
3004 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
3005 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
3006 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
3007 * 2 x M2 2280 (PCIe Gen3 x 1)
3008 * Podpora SSD cache
3009 * Redundantné napájanie – minimálne 2x 300W PSU
3010 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
3011 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
3012 * Veľkosť LUN minimálne 200 TB
3013 * Podpora Multipath IO (MPIO)
3014 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
3015 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
3016 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
3017 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
3018
3019 \\
3020
3021 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
3022
3023 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
3024
3025 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
3026 * Natívna podpora virtualizácií minimálne:
3027
3028
3029 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
3030
3031
3032 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
3033
3034
3035 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
3036
3037
3038 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
3039
3040
3041 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
3042
3043
3044 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
3045
3046
3047 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
3048
3049
3050 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
3051
3052 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
3053 * Podpora V2V migrácie medzi virtualizáciami minimálne:
3054
3055
3056 ** z vmware na proxmox
3057
3058
3059 ** z vmware na Hyper-V
3060
3061
3062 ** z vmware na Huawei FusionCompute
3063
3064
3065 ** z Proxmox na vmware
3066
3067
3068 ** z Proxmox na Hyper-V
3069
3070
3071 ** z Proxmox na Huawei FusionCompute
3072
3073
3074 ** z Huawei FusionCompute na proxmox
3075
3076
3077 ** z Huawei FusionCompute na vmware
3078
3079
3080 ** z Huawei FusionCompute na Hyper-V
3081
3082
3083 ** z Hyper-V na proxmox
3084
3085
3086 ** z Hyper-V na vmware
3087
3088
3089 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3090
3091 * Natívna podpora zálohovania databáz:
3092
3093
3094 ** MS SQL Server 2019 – i klaster
3095
3096
3097 ** MySQL
3098
3099
3100 ** MaiaDB
3101
3102 * Ochrana záloh proti zmene – malware
3103 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3104 * Natívna podpora iSCSI priamo na NAS/storage
3105 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3106 * Plnohodnotné web GUI
3107 * Podpora inštalácie na OS linux – Rocky linux 9
3108 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu.
3109
3110 \\
3111
3112 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3113
3114 \\
3115
3116 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3117
3118 \\
3119
3120 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3121
3122 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3123
3124 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-17_21-18-49.png]]
3125
3126 === {{id name="projekt_2974_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
3127
3128 \\
3129
3130 Projekt nebude využívať služby vládneho cloudu.
3131
3132 // //
3133
3134 \\
3135
3136 == {{id name="projekt_2974_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
3137
3138 // //
3139
3140 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB NsP Myjava - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
3141
3142 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
3143 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
3144 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
3145 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
3146 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
3147 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
3148 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
3149 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
3150 * Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3151 * Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
3152
3153 // //
3154
3155 = {{id name="projekt_2974_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
3156
3157 \\
3158
3159 Projekt nie je závislý od iných ISVS/Projektov, poskytuje opatrenia KIB pre projekty uvedené v kapitole 4.2.1.
3160
3161 **~ **
3162
3163 = {{id name="projekt_2974_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
3164
3165 \\
3166
3167 NsP Myjava plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
3168
3169 \\
3170
3171 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
3172 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
3173 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
3174 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
3175 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
3176 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
3177
3178 \\
3179
3180 \\
3181
3182 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom
3183
3184 \\
3185
3186 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||rel="nofollow" shape="rect" class="external-link"]]
3187
3188 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||rel="nofollow" shape="rect" class="external-link"]]
3189
3190 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||rel="nofollow" shape="rect" class="external-link"]]
3191
3192 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||rel="nofollow" shape="rect" class="external-link"]]
3193
3194 \\
3195
3196 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
3197
3198 = {{id name="projekt_2974_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
3199
3200 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS Úrovne podpory používateľov: Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
3201
3202 \\
3203
3204 * L1 podpory IS (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa.
3205 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
3206 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
3207
3208 // //
3209
3210 \\
3211
3212 Definície:
3213
3214 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
3215 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
3216 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
3217 * Riešenie incidentov – SLA parametre Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby. Označenie závažnosti incidentu:
3218
3219 \\
3220
3221 \\
3222
3223 (% class="" %)|(((
3224 **Závažnosť incidentu**
3225 )))|(((
3226 **Popis naliehavosti incidentu**
3227 )))
3228 (% class="" %)|(((
3229 Kritická, Bezpečnostná
3230 )))|(((
3231 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
3232 )))
3233 (% class="" %)|(((
3234 Bežná
3235 )))|(((
3236 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému
3237 )))
3238 (% class="" %)|(((
3239 Nekritická
3240 )))|(((
3241 Kozmetické a drobné chyby.
3242 )))
3243
3244 \\
3245
3246 \\
3247
3248 Vyžadované reakčné doby:
3249
3250 (% class="" %)|(((
3251 Označenie závažnosti incidentu
3252 )))|(((
3253 Reakčná doba od nahlásenia incidentu po začiatok riešenia incidentu
3254 )))|(((
3255 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI)
3256 )))|(((
3257 Spoľahlivosť (počet incidentov za mesiac)
3258 )))
3259 (% class="" %)|(((
3260 Bežná
3261 )))|(((
3262 Do 24 hodín
3263 )))|(((
3264 48 hodín
3265 )))|(((
3266 5
3267 )))
3268 (% class="" %)|(((
3269 Kritická
3270 )))|(((
3271 Do 12 hodín
3272 )))|(((
3273 24 hodín
3274 )))|(((
3275 3
3276 )))
3277 (% class="" %)|(((
3278 Nekritická
3279 )))|(((
3280 Do 48 hodín
3281 )))|(((
3282 Vyriešené a nasadené v rámci plánovaných
3283
3284 releasov
3285 )))|(((
3286 \\
3287 )))
3288 (% class="" %)|(((
3289 Bezpečnostná
3290 )))|(((
3291 Do 12 hodín
3292 )))|(((
3293 24 hodín
3294 )))|(((
3295 1
3296 )))
3297
3298 \\
3299
3300 Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
3301
3302 \\
3303
3304 * Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
3305 * DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
3306 * Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
3307
3308 \\
3309
3310 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
3311
3312 * Majú závažnosť incidentu nekritickú a nižšiu
3313 * Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
3314 * Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite
3315
3316 \\
3317
3318 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
3319
3320 \\
3321
3322 * Služby systémovej podpory na požiadanie (nad paušál)
3323 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
3324
3325 // //
3326
3327 \\
3328
3329 = {{id name="projekt_2974_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
3330
3331 Výzva definuje požiadavky na IT odborníkov participujúcich v rámci projektu – má ísť minimálne o manažéra kybernetickej bezpečnosti. Aby bol dodržaný súlad realizácie projektu s vyhláškou č.401/2023 Z.z. bude zostavený nasledovný projektový tím objednávateľa:
3332
3333 * kľúčový používateľ a IT architekt: Ján Pražienka
3334 * manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3335 * projektový manažér (pre účely realizácie) – Ing. Ladislav Mačuha, MPH
3336
3337 \\
3338
3339 \\
3340
3341 (% class="" %)|(((
3342 **ID**
3343 )))|(((
3344 **Meno a Priezvisko**
3345 )))|(((
3346 **Pozícia**
3347 )))|(((
3348 **Oddelenie**
3349 )))|(((
3350 **Rola v projekte**
3351 )))
3352 (% class="" %)|(((
3353 1.
3354 )))|(((
3355 Ing. Peter Rejta
3356 )))|(((
3357 Manažér kybernetickej bezpečnosti
3358 )))|(((
3359 Oddelenie informatiky NsP Myjava
3360 )))|(((
3361 manažér kybernetickej a informačnej bezpečnosti
3362
3363 \\
3364 )))
3365 (% class="" %)|(((
3366 2.
3367 )))|(((
3368 Ján Pražienka
3369 )))|(((
3370 Pracovník oddelenia informatiky
3371 )))|(((
3372 Oddelenie informatiky NsP Myjava
3373 )))|(((
3374 kľúčový používateľ a IT architekt
3375 )))
3376 (% class="" %)|(((
3377 3.
3378 )))|(((
3379 Ing. Ladislav Mačuha, MPH
3380 )))|(((
3381 EPT námestník
3382 )))|(((
3383 NsP Myjava
3384 )))|(((
3385 projektový manažér
3386 )))
3387
3388 \\
3389
3390 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Myjava ku dňu začatia realizácie projektu. Ing. Ladislav Mačuha a Ján Pražienka sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu (viď čestné prehlásenie).
3391
3392 \\
3393
3394 **Pracovné náplne členov tímu**
3395
3396 \\
3397
3398 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce a požiadavky na členov tímu sú nasledovné:
3399
3400 // //
3401
3402 (% class="" %)|(((
3403 **Projektová rola:**
3404 )))|(((
3405 **~ **
3406
3407 **PROJEKTOVÝ MANAŽÉR**
3408
3409 \\
3410 )))
3411 (% class="" %)|(((
3412 **Stručný popis:**
3413 )))|(((
3414 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3415
3416 \\
3417
3418 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3419
3420 \\
3421
3422 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3423 )))
3424 (% class="" %)|(((
3425 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3426 )))|(((
3427 Zodpovedný za:
3428
3429 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
3430
3431 ●         Riadenie prípravy, inicializácie a realizácie projektu
3432
3433 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3434
3435 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3436
3437 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3438
3439 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3440
3441 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3442
3443 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3444
3445 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
3446
3447 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
3448
3449 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3450
3451 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3452
3453 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3454
3455 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3456
3457 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3458
3459 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3460
3461 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3462
3463 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3464
3465 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3466
3467 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3468
3469 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3470
3471 ●         Dodržiavanie metodík projektového riadenia,
3472
3473 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3474
3475 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3476
3477 \\
3478 )))
3479 (% class="" %)|(((
3480 **Odporúčané kvalifikačné predpoklady**
3481 )))|(((
3482 \\
3483 )))
3484 (% class="" %)|(((
3485 **Poznámka**
3486 )))|(((
3487 \\
3488
3489 V prípade, ak v projektom tíme NIE SÚ vytvorené projektové role **Manažér zmien** (Change manager) a **Implementačný manažér** (Release manager), tak rozsah a povinnosti týchto rolí vykonáva rola **Projektový manažér**
3490
3491 **~ **
3492
3493 \\
3494 )))
3495
3496 // //
3497
3498 (% class="" %)|(((
3499 **Projektová rola:**
3500 )))|(((
3501 **~ **
3502
3503 **IT ARCHITEKT**
3504
3505 \\
3506 )))
3507 (% class="" %)|(((
3508 **Stručný popis:**
3509 )))|(((
3510 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3511
3512 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3513
3514 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3515 )))
3516 (% class="" %)|(((
3517 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3518 )))|(((
3519 \\
3520
3521 Zodpovedný za:
3522
3523 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3524
3525 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3526
3527 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3528
3529 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3530
3531 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3532
3533 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3534
3535 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3536
3537 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3538
3539 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3540
3541 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3542
3543 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3544
3545 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3546
3547 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3548
3549 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3550
3551 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3552
3553 ●         Prípravu akceptačných kritérií
3554
3555 ●         Analýza nových nástrojov, produktov a technológií
3556
3557 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3558
3559 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3560
3561 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3562
3563 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3564
3565 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3566
3567 ●         Participáciu na výkone bezpečnostných testov,
3568
3569 ●         Participáciu na výkone UAT testov,
3570
3571 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3572
3573 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3574
3575 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3576
3577 \\
3578 )))
3579 (% class="" %)|(((
3580 **Odporúčané kvalifikačné predpoklady**
3581 )))|(((
3582 \\
3583 )))
3584 (% class="" %)|(((
3585 **Poznámka**
3586 )))|(((
3587 \\
3588 )))
3589
3590 // //
3591
3592 // //
3593
3594 (% class="" %)|(((
3595 **Projektová rola:**
3596 )))|(((
3597 **~ **
3598
3599 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3600
3601 \\
3602 )))
3603 (% class="" %)|(((
3604 **Stručný popis:**
3605 )))|(((
3606 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3607
3608 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3609
3610 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3611 )))
3612 (% class="" %)|(((
3613 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3614 )))|(((
3615 \\
3616
3617 Zodpovedný za:
3618
3619 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3620
3621 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3622
3623 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3624
3625 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3626
3627 ●         Špecifikáciu požiadaviek na bezpečnosť,
3628
3629 ●         Návrh a definovanie akceptačných kritérií,
3630
3631 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3632
3633 ●         Finálne odsúhlasenie používateľského rozhrania
3634
3635 ●         Vykonanie akceptačného testovania (UAT)
3636
3637 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3638
3639 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3640
3641 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3642
3643 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Príloha č.1
3644
3645 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3646
3647 \\
3648 )))
3649 (% class="" %)|(((
3650 **~ **
3651
3652 **Odporúčané kvalifikačné predpoklady**
3653
3654 **~ **
3655 )))|(((
3656 \\
3657 )))
3658 (% class="" %)|(((
3659 **Poznámka**
3660 )))|(((
3661 \\
3662 )))
3663
3664 // //
3665
3666 (% class="" %)|(((
3667 **Projektová rola:**
3668 )))|(((
3669 **~ **
3670
3671 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3672
3673 **~ **
3674 )))
3675 (% class="" %)|(((
3676 **Stručný popis:**
3677 )))|(((
3678 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3679
3680 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3681
3682 \\
3683
3684 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3685
3686 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3687
3688 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3689
3690 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3691
3692 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3693 )))
3694 (% class="" %)|(((
3695 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3696 )))|(((
3697 Zodpovedný za:
3698
3699 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3700
3701 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3702
3703 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3704
3705 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3706
3707 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3708
3709 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3710
3711 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3712
3713 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3714
3715 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
3716
3717 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
3718
3719 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
3720
3721 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
3722
3723 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
3724
3725 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
3726
3727 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
3728
3729 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
3730
3731 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
3732
3733 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
3734
3735 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
3736
3737 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3738
3739 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
3740
3741 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
3742
3743 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
3744
3745 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
3746
3747 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
3748
3749 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
3750
3751 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
3752
3753 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
3754
3755 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
3756
3757 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
3758
3759 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
3760
3761 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3762
3763 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3764
3765 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3766 )))
3767 (% class="" %)|(((
3768 **Odporúčané kvalifikačné predpoklady**
3769 )))|(((
3770 \\
3771 )))
3772
3773 // //
3774
3775 \\
3776
3777 = {{id name="projekt_2974_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
3778
3779 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
3780
3781 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IS NsP Myjava.
3782
3783 = {{id name="projekt_2974_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
3784
3785 Dokument neobsahuje prílohy.
3786
3787 \\
3788
3789 Koniec dokumentu.