Naposledy upravil Admin MetaIS 2024/11/27 13:44

Show last authors
1 **PRÍSTUP K PROJEKTU**
2 **Vzor pre manažérsky výstup I-03**
3
4 **PRÍSTUP K PROJEKTU**
5
6 **~ Vzor pre manažérsky výstup I-03**
7
8 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
9
10
11
12 |Povinná osoba|Úrad vlády Slovenskej republiky
13 |Názov projektu|Zvýšenie úrovne kybernetickej a informačnej bezpečnosti Úradu vlády Slovenskej republiky 2.0
14 |Zodpovedná osoba za projekt|Mgr. Miloš Gallovič
15 |Realizátor projektu|Úrad vlády Slovenskej republiky
16 |Vlastník projektu|Ing. Branislav Világi
17
18
19
20 **Schvaľovanie dokumentu**
21
22
23 |Položka|Meno a priezvisko|Organizácia|Pracovná pozícia|Dátum|(((
24 Podpis
25
26 (alebo elektronický súhlas)
27 )))
28 |Vypracoval|Mgr. Miloš Gallovič|Úrad vlády Slovenskej republiky| |22.11.2024|
29
30
31
32 1. História dokumentu
33
34 |Verzia|Dátum|Zmeny|Meno
35 |0.1|01.10.2024|Pracovný návrh| Mgr. Miloš Gallovič
36 |1.0|22.11.2024|Final pre podanie na hodnotenie| Mgr. Miloš Gallovič
37
38
39 1. Účel dokumentu
40
41
42 V súlade s Vyhláškou č. 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
43
44 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky obsahuje opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Dodávané riešenie musí byť v súlade so zákonom. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
45
46
47 1.
48 11. Použité skratky a pojmy
49
50
51 |**ID**|**SKRATKA**|**POPIS**
52 |1.|API|Application programming interface
53 |2.|BPMN|Business Process Model and Notation
54 |3.|CSRÚ|Centrálna správa referenčných údajov
55 |4.|DevOps|Je skrátený názov pre developer, security alebo aj automatizovaný devops ako súbor procesov medzi vývojom a prevádzkou, skratka z developer operations. Vysvetlenie detail viď [[https:~~/~~/en.wikipedia.org/wiki/DevOps>>url:https://en.wikipedia.org/wiki/DevOps]]
56 |5.|DMS|Document management system
57 |6.|EDR|Endpoint Detection and Response
58 |7.|EÚ|Európska únia
59 |8..|HW|Hardware
60 |9.|HLD|High level dizajn – vysokoúrovňový dizajn napr architektúru, bezpečnosť
61 |10.|IaaS|Infrastructure as a service
62 |11.|IAM|Identity and Access Management
63 |12.|IKT|Informačno-komunikačné technológie
64 |13.|IS|Informačný systém
65 |14.|IS VS|Informačný systém verejnej správy
66 |15.|KPI|Key performance indicator – Kľúčové indikátory, prostredníctvom ktorých sa meria naplnenie cieľov projektu.
67 |16.|LLD|Low level dizajn – nízkoúrovňový dizajn napr. pre architektúru, bezpečnosť. Obsahuje detailné dizajny až na úrovní nastavení parametrov
68 |17.|MDM|Mobile devicemanagement
69 |18.|MIRRI|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
70 |19.|MV SR|Ministerstvo vnútra SR
71 |20.|NKIVS|Národná koncepcia informatizácie verejnej správy
72 |21.|OOÚ|Ochrana osobných údajov
73 |22.|PO|Plán obnovy a odolnosti
74 |23.|OVM|Orgán verejnej moci
75 |24.|PaaS|Platform as a service
76 |25.|PILOT|PILOT - Prevádzka riešenia na vybraných aktéroch na produkčnom prostredí.
77 |26.|PoC|PoC - Implementovaný prototyp riešenia nasadený do produkčnej prevádzky a overený E2E testami minimálne s využitím mockov
78 |27.|PR|Projektové riadenie
79 |28.|ROLLOUT|ROLLOUT - Postupné pripájanie ostatných aktérov na produkčnom prostredí.
80 |29.|RFO|Register fyzických osôb
81 |30.|RPO|Register právnických osôb
82 |31.|SDL|Security development lifecycle
83 |32.|SFTP|SSH File Transfer Protocol
84 |33.|SLA|Service level agreement
85 |34.|SOAP|Simple Object Access Protocol
86 |35.|SOAR|Security orchestration, automation and response
87 |36.|SR|Slovenská republika
88 |37.|ÚV SR|Úrad vlády Slovenskej republiky
89 |38.|ŠÚ SR|Štatistický úrad Slovenskej republiky
90 |39.|VÚC|Vyšší územný celok alebo iný povoľovací orgán
91
92
93
94 1. Popis navrhovaného riešenia
95
96
97 Predmetom projektu je zvýšenie úrovne kybernetickej a informačnej bezpečnosti na Úrade vlády Slovenskej republiky (ďalej len „ÚV SR“). Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry.
98
99 S ohľadom na vyššie uvedené bude teda predmetom projektu riešenie problematiky z nasledovných oprávnených oblastí podľa výzvy:
100
101 * Sieťová a komunikačná bezpečnosť
102 * Zaznamenávanie udalostí a monitorovanie
103
104 Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
105
106
107 **Sieťová a komunikačná bezpečnosť**
108
109 •     Implementácie DDoS nástroja ako technické opatrenie za účelom zvýšenia sieťovej a komunikačnej bezpečnosti
110
111 •     Implementácie Web aplikačného firewallu za účelom zvýšenia sieťovej a komunikačnej bezpečnosti
112
113
114 **Zaznamenávanie udalostí a monitorovanie**
115
116 •     Implementácia SOCu ako nástroja na zaznamenávanie udalostí a monitorovanie
117
118
119 1. Architektúra riešenia projektu
120
121 Architektúra riešenia projektu je spracovaná v súlade s hlavnými cieľmi motivačnej architektúry. Architektúra riešenia projektu je ďalej rozpracovaná na úrovni biznis vrstvy, aplikačnej vrstvy, technologickej vrstvy a bezpečnostnej vrstvy. Predmetom projektu je zvýšenie spôsobilosti poskytovateľa základnej služby v oblasti kybernetickej bezpečnosti a svojim rozsahom priamo reflektuje reálne potreby Úradu vlády na pasívne a aktívne posilnenie IKT. Navrhovaným riešením sú softvérové a hardvérové doplnenia IKT infraštruktúry, postupy na úpravu procesov a zníženie rizika zlyhania ľudského faktora, plošne rozvíjajúce KB kompetencie žiadateľa. Vzhľadom na charakter adresovanej problematiky je možné poskytnúť obmedzený detail rizík súčasného stavu a rovnako obmedzený detail synergických efektov a procesného nastavenia budúceho stavu.
122
123
124 1.
125 11. Biznis vrstva
126
127
128 **Biznis vrstva – súčasný stav:**
129
130 Úrad vlády Slovenskej republiky (ďalej „úrad vlády“) plní v zmysle kompetenčného zákona úlohy spojené s odborným, organizačným a technickým zabezpečovaním činnosti vlády Slovenskej republiky (ďalej „vláda“). Rovnaké úlohy plní úrad vlády aj pre predsedu vlády ako jeho výkonný orgán. Úrad vlády je tiež sídlom dvoch splnomocnencov vlády Slovenskej republiky: splnomocnenca vlády SR pre národnostné menšiny a splnomocnenca vlády SR pre mládež a šport. Okrem iného zabezpečuje tiež činnosť Kancelárie Bezpečnostnej rady Slovenskej republiky a činnosť sekretariátu poradných orgánov vlády, ktoré pôsobia pri úrade vlády.
131
132 Úrad vlády Slovenskej republiky je ústredným orgánom štátnej správy pre štátnozamestnanecké vzťahy a právne vzťahy pri výkone práce vo verejnom záujme, kontrolu plnenia úloh súvisiacich s výkonom štátnej správy a pre kontrolu vybavovania petícií a sťažností, koordináciu v oblasti prevencie korupcie a koordináciu uskutočňovania inklúzie marginalizovaných rómskych komunít. Kontroluje plnenie úloh z programového vyhlásenia vlády a z uznesení vlády, koordinuje prípravu zásadných opatrení na zabezpečenie hospodárskej a sociálnej politiky Slovenskej republiky, zabezpečuje a koordinuje ochranu finančných záujmov Európskej únie. Úlohy v oblasti podpory inklúzie marginalizovaných rómskych komunít vykonáva samostatná organizačná zložka Úradu vlády Slovenskej republiky, ktorá plní aj úlohy národného kontaktného bodu. Ak je Úrad vlády poverený plniť úlohy sprostredkovateľského orgánu, tieto úlohy vykonáva táto organizačná zložka, ktorej vedúci zamestnanec je štatutárnym orgánom poskytovateľa príspevkov z fondov Európskej únie.
133
134 Úrad vlády Slovenskej republiky je ústredným orgánom štátnej správy aj pre koordináciu a riadenie Plánu obnovy a odolnosti Slovenskej republiky a mechanizmu na podporu obnovy a odolnosti, koordináciu a riadenie Sociálno-klimatického fondu a vnútroštátnu implementáciu Agendy 2030. Prispieva k dlhodobej stabilite investičného prostredia prostredníctvom vypracovania Národného investičného plánu pozostávajúceho z investičných projektov strategického významu, ktoré sú kľúčové pre dlhodobý hospodársky a sociálny rozvoj Slovenska, ako aj finančného plánu pokrývajúceho identifikované investičné potreby a opierajúceho sa o rôzne finančné zdroje, a pravidelnú aktualizáciu tohto dokumentu. Úrad vlády plní úlohy strategickej a metodickej koordinácie v oblasti výskumu, vývoja a inovácií, vykonáva posudzovanie strategických iniciatív Európskej únie smerujúcich k budovaniu odolnosti Slovenska, ktorých vykonávanie vyžaduje zapojenie najmenej dvoch ústredných orgánov štátnej správy, usmerňuje a koordinuje plnenie úloh z nich vyplývajúcich, riadi a koordinuje opatrenia na tvorbu a uskutočňovanie talentovej politiky, koordinuje a riadi aktivity súvisiace s obnovou Ukrajiny a jej integráciou do Európskej únie vrátane vytvárania a prepájania príslušných finančných nástrojov na európskej a národnej úrovni. Spravuje elektronickú platformu pre verejné obstarávanie a zabezpečuje centralizované činnosti vo verejnom obstarávaní.
135
136 ÚV SR je zároveň subjektom zaradeným v registri prevádzkovateľov základných služieb podľa zákona o kybernetickej bezpečnosti          č. 69/2018 Z. z. v sektore Verejná správa (https:~/~/www.nbu.gov.sk/7276-sk/zoznam-zakladnych-sluzieb/). Základná prevádzkovaná služba: webové sídlo a informačné sídlo Úradu vlády SR. ÚV SR je správca a prevádzkovateľ sietí a informačných systémov verejnej správy v pôsobnosti povinnej osoby podľa zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov.
137
138 V súlade s § 29 zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“) prebiehal na ÚV v období od 17.10.2023 do 10.11.2023 audit kybernetickej bezpečnosti. Dňa 8.12.2023 bola ÚV odovzdaná finálna verzia záverečnej správy o výsledkoch auditu. V súlade s §29 ods. 5 ÚV SR ako prevádzkovateľ základnej služby v zákonom stanovenej lehote zaslala záverečnú správu o výsledkoch auditu NBÚ spolu s opatreniami na nápravu a s lehotami na ich odstránenie. Tento projekt rieši vybrané návrhy a opatrenia na nápravu nesúladov, ktoré majú pre ÚV SR najvyššiu prioritu a zabezpečia zvýšenie úrovne kybernetickej a informačnej bezpečnosti. V rámci poskytovaných služieb poskytuje služby prostredníctvom rôznych prístupových kanálov: elektronicky, listinne, osobne ako aj telefonicky. Pre poskytované služby ÚV SR poskytuje a realizuje viaceré biznis funkcie, kde v rámci tohto projektu je primárne relevantná biznis funkcia **Bezpečnosť**.
139
140 ÚV SR ako prevádzkovateľ základnej služby zapísanej v registri prevádzkovateľov základných služieb má povinnosti, ktoré vyplývajú zo zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“). Medzi základné povinnosti je prijatie a dodržiavanie všeobecných bezpečnostných opatrení pre nasledovné oblasti:
141
142 * organizácie kybernetickej bezpečnosti a informačnej bezpečnosti,
143 * riadenia rizík kybernetickej bezpečnosti a informačnej bezpečnosti,
144 * personálnej bezpečnosti,
145 * riadenia prístupov,
146 * riadenia kybernetickej bezpečnosti a informačnej bezpečnosti vo vzťahoch s tretími stranami,
147 * bezpečnosti pri prevádzke informačných systémov a sietí,
148 * hodnotenia zraniteľností a bezpečnostných aktualizácií,
149 * ochrany proti škodlivému kódu,
150 * sieťovej a komunikačnej bezpečnosti,
151 * akvizície, vývoja a údržby informačných sietí a informačných systémov,
152 * zaznamenávania udalostí a monitorovania,
153 * fyzickej bezpečnosti a bezpečnosti prostredia,
154 * riešenia kybernetických bezpečnostných incidentov,
155 * kryptografických opatrení,
156 * kontinuity prevádzky,
157 * auditu, riadenia súladu a kontrolných činností.
158
159 Tieto bezpečnostné opatrenia sa prijímajú a realizujú na základe schválenej bezpečnostnej dokumentácie, ktorá musí byť aktuálna a musí zodpovedať reálnemu stavu. ÚV SR je povinná preveriť účinnosť prijatých bezpečnostných opatrení a plnenie požiadaviek stanovených zákonom vykonaním auditu kybernetickej bezpečnosti v stanovenom rozsahu.
160
161 V súlade s § 29 zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“) prebiehal na ÚV v období od 17.10.2023 do 10.11.2023 audit kybernetickej bezpečnosti. Dňa 8.12.2023 bola ÚV odovzdaná finálna verzia záverečnej správy o výsledkoch auditu. V súlade s § 29 ods. 5 ÚV SR ako prevádzkovateľ základnej služby v zákonom stanovenej lehote zaslala záverečnú správu o výsledkoch auditu NBÚ spolu s opatreniami na nápravu a s lehotami na ich odstránenie. Konkrétne sa jedná o vybrané opatrenia, ktoré budú realizované týmto projektom:
162
163 * Bezpečnostný dohľad a riadenie incidentov, zahŕňajúce analytické práce a rozšírenie monitoringu prostredníctvom systému SIEM.
164 * Hodnotenie zraniteľností a bezpečnostné aktualizácie, zamerané na zavedenie nástroja na detekovanie zraniteľností programových a technických prostriedkov.
165 * Zvyšovanie bezpečnosti pri prevádzke informačných systémov a sietí prostredníctvom implementácia nástrojov na riadenie bezpečnosti, evidenciu a schvaľovanie zmien.
166 * Nasadenie nástroja na ochranu pred kybernetickými hrozbami pomocou sandboxing mechanizmu.
167 * Implementácia Network Access Control (NAC) pre autentifikáciu zariadení v sieti.
168 * **Sieťová a komunikačná bezpečnosť:** Monitorovanie sieťovej prevádzky, detekcia anomálií pomocou strojového učenia, implementácia 2FA (dvojfaktorovej autentifikácie), bezpečné tlačenie dokumentov.
169 * Riešenie kybernetických bezpečnostných incidentov rozšírením antivírusovej a EDR ochrany, detailná analýza koncových zariadení.
170 * Implementácia nástroja na manažovanie záloh a bezpečné uloženie záloh mimo primárnej lokality.
171 * Zvyšovanie kompetencií zamestnancov cez rozvoj bezpečnostného povedomia a pravidelné testovanie (interné phishingové kampane).
172
173 V nadväznosti na projekt bude aktualizovaná bezpečnostná dokumentácie.
174
175 V rámci kategorizácií aktív z pohľadu dôvernosti bol vyhodnotený dopad prípadného kybernetického incidentu (najhoršieho možného scenára a dopadov na ÚV SR podľa § 24 ods. 2, písm. a) až e) ZoKB v závislosti od kategórie bezpečnostného incidentu nasledovne:
176
177 * 24 ods. 2 písm. a) zákona - **Kategória III.**
178 * 24 ods. 2 písm. b) a c) zákona - **Kategória III.**
179 * 24 ods. 2 písm. d) zákona - **Kategória III.**
180 * 24 ods. 2 písm. e) zákona - **Kategória III.**
181
182 [[image:file:///C:/Users/kulavjak/AppData/Local/Temp/msohtmlclip1/01/clip_image001.png||alt="Obrázok, na ktorom je text, snímka obrazovky, rovnobežný, diagram
183
184 Automaticky generovaný popis"]]
185
186 Obrázok 1:  Model biznis architektúry (vychádza zo strategickej architektúry VS) – ASIS
187
188 **Biznis vrstva – budúci stav:**
189
190 ÚV SR identifikovala najvyššiu mieru rizika a najvyššie dopady kybernetických incidentov v sieťovej a komunikačnej bezpečnosti a v rámci zaznamenávania udalostí a monitorovania. Tieto oblasti mali aj najvyššiu mieru nesúladu s legislatívnymi požiadavkami z vykonaného auditu kybernetickej bezpečnosti.
191
192 V rámci projektu ÚV SR bude realizovať nasledovné podaktivity v súlade s oprávnenými činnosťami uvedenými vo výzve-
193
194 * Personálna bezpečnosť
195 * Hodnotenie zraniteľností a bezpečnostné aktualizácie
196 * Bezpečnosť pri prevádzke informačných systémov a sietí
197 * Ochrana proti škodlivému kódu
198 * Sieťová a komunikačná bezpečnosť
199 * Zaznamenávanie udalostí a monitorovanie
200 * Riadenie prístupov zariadení v sieti
201 * Riešenie kybernetických bezpečnostných incidentov (Rozšírenie existujúcej AV ochrany)
202 * Nasadenie nástroja na zálohovanie a uloženie záloh
203
204
205
206 [[image:file:///C:/Users/kulavjak/AppData/Local/Temp/msohtmlclip1/01/clip_image002.png||alt="Obrázok, na ktorom je text, snímka obrazovky, diagram, rovnobežný
207
208 Automaticky generovaný popis"]]
209
210 Obrázok 2: Model biznis architektúry (vychádza zo strategickej architektúry VS) – TO BE
211
212 1.
213 11.
214 111. Prehľad koncových služieb – budúci stav:
215
216
217 Projektom nie sú budované žiadne nové koncové služby. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci ÚV SR. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
218
219
220 1.
221 11.
222 111. Jazyková podpora a lokalizácia
223
224 Požiadavky na jazykovú lokalizáciu riešenia a používateľské prostredie služieb bude implementované v slovenskom jazyku//.//
225
226
227 1.
228 11. Aplikačná vrstva
229
230 Aplikačná vrstva ÚV SR pozostáva z viacerých informačných systémov podporujúcich výkon funkcií a činností definovaných na úrovni biznis architektúry. Je rozdelené primárne do nasledujúcich oblastí.
231
232 **Moduly front-endu**: predstavujú špecifické, najmä rezortné komponenty pre interakciu s používateľmi, čiže komponenty, ktoré nie sú spoločné a zdieľané viacerými inštitúciami (napr. rezortné portály).
233
234 **Externé systémy**: externé systémy integrované so systémami ÚV SR
235
236 **Spoločné moduly front-endu**: združujú spoločné komponenty, ktoré riešia interakciu s používateľmi (občanmi, podnikateľmi a zamestnancami verejnej správy)
237
238 **Integrácia a orchestrácia**: rieši integráciu a vzájomnú interoperabilitu informačných systémov verejnej správy SR na úrovni aplikačnej a dátovej integrácie a zabezpečuje služby orchestrácie najmä pre životné situácie.
239
240 **Agendové informačné systémy**: podporujú výkon konkrétnej agendy a realizujú kľúčové aplikačné služby.
241
242 **Moduly back-endu**: predstavujú špecifické, najmä rezortné komponenty pre podporu špecifických back office činností, čiže komponenty, ktoré nie sú spoločné a zdieľané viacerými organizáciami. Tu patria aj nástroje pre kybernetickú a informačnú bezpečnosť.
243
244 [[image:file:///C:/Users/kulavjak/AppData/Local/Temp/msohtmlclip1/01/clip_image003.png||alt="Obrázok, na ktorom je text, snímka obrazovky, diagram, rad
245
246 Automaticky generovaný popis"]]
247
248 Obrázok 3: Aplikačná architektúra budúceho stavu
249
250
251 1.
252 11.
253 111. Rozsah informačných systémov – AS IS
254
255 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
256
257 1.
258 11.
259 111. Rozsah informačných systémov – TO BE
260
261
262 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
263
264
265 V rámci projektu budú implementované nové nástroje pre zvýšenie úrovne kybernetickej a informačnej bezpečnosti.
266
267
268 1.
269 11.
270 111. Využívanie nadrezortných a spoločných ISVS – AS IS
271
272
273 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
274
275
276 1.
277 11.
278 111. Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE
279
280 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
281
282
283 1.
284 11.
285 111. Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE
286
287 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
288
289
290 1.
291 11.
292 111. Aplikačné služby pre realizáciu koncových služieb – TO BE
293
294 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
295
296
297 1.
298 11.
299 111. Aplikačné služby na integráciu – TO BE
300
301 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
302
303
304 1.
305 11.
306 111. Poskytovanie údajov z ISVS do IS CSRÚ – TO BE
307
308 Projektom nie je plánované poskytovanie údajov do IS CSRÚ. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
309
310
311 1.
312 11.
313 111. Konzumovanie údajov z IS CSRU – TO BE
314
315 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
316
317
318 1.
319 11. Dátová vrstva
320
321
322 Nie je relevantné pre projekt. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
323
324
325 1.
326 11.
327 111. Údaje v správe organizácie
328
329 Zavedenie systematického manažmentu údajov nie je predmetom navrhovaného projektu. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
330
331
332 1.
333 11.
334 111. Dátový rozsah projektu - Prehľad objektov evidencie - TO BE
335
336 Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
337
338
339 1.
340 11.
341 111. Referenčné údaje
342
343 Projektom nie sú plánované žiadne nové referenčné údaje ani údaje, ktoré je možné vyhlásiť za referenčné. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
344
345
346 1.
347 11.
348 111. Kvalita a čistenie údajov
349
350 Cieľom projektu nie je systematický manažment údajov z hľadiska citlivosti kvality údajov a čistenia údajov. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
351
352
353 1.
354 11.
355 111. Otvorené údaje
356
357 Nie je relevantné pre projekt, nebudú poskytované žiadne nové Otvorené údaje. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
358
359 1.
360 11.
361 111. Analytické údaje
362
363 Nie je relevantné pre projekt, nebudú poskytované žiadne nové Analytické údaje. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
364
365
366 1.
367 11.
368 111. Moje údaje
369
370 Nie je relevantné pre projekt, nebudú poskytované žiadne nové Moje údaje. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
371
372
373 1.
374 11.
375 111. Prehľad jednotlivých kategórií údajov
376
377 Projekt nie je zameraný na systematický manažment údajov, nemení štruktúru ani obsah údajov. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov.
378
379
380 1.
381 11. Technologická vrstva
382
383
384 1.
385 11.
386 111. Prehľad technologického stavu - AS IS
387
388 Súčasťou projektu je tiež doplnenie jednotlivých HW položiek pre potreby rozšírenia vrstvy. V projekte nedochádza k zmene architektúry technologickej vrstvy. Z dôvodu, že s jedná o projekt kybernetickej bezpečnosti detailný popis jednotlivých HW položiek na vyžiadanie.
389
390
391 1.
392 11.
393 111. Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE
394
395 V rámci navrhovaného riešenia sa predpokladá zachovanie súčasných výkonnostných požiadaviek a kapacitných požiadaviek.
396
397 1.
398 11.
399 111. Návrh riešenia technologickej architektúry
400
401
402 Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými nástrojmi prevádzkovanými na viacerých technológiách.
403
404 [[image:file:///C:/Users/kulavjak/AppData/Local/Temp/msohtmlclip1/01/clip_image004.png||alt="Obrázok, na ktorom je text, snímka obrazovky, diagram, písmo
405
406 Automaticky generovaný popis"]]
407
408 Obrázok 4: Návrh riešenia technologickej architektúry ÚV SR
409
410
411 1.
412 11.
413 111. Využívanie služieb z katalógu služieb vládneho cloudu
414
415 Projekt nebude využívať služby z katalógu vládneho cloudu. Cieľom projektu sa realizuje zvýšenie kybernetickej a informačnej bezpečnosti v rámci celej organizácie. Nedochádza k rozširovaniu koncových alebo aplikačných služieb, funkcionalít v rámci agendových systémov, ani k zmene evidovaných a poskytovaných údajov. Implementované nástroje budú prevádzkované v infraštruktúre ÚV SR bez potreby jej rozšírenia.
416
417
418 1.
419 11. Bezpečnostná architektúra
420
421
422 Vzhľadom na verejný charakter projektovej dokumentácie nie je možné poskytnúť detailnú špecifikáciu súčasného technologického stavu a mieru zraniteľnosti z pohľadu kybernetickej a informačnej bezpečnosti. Navrhované opatrenia v budúcom stave majú za cieľ zabezpečiť súlad aplikačnej a technologickej infraštruktúry s požiadavkami zákona o kybernetickej bezpečnosti, súvisiacich legislatívnych noriem a výsledkov samohodnotenia v zmysle zákona o kybernetickej bezpečnosti.
423
424 Za účelom zvýšenia úrovne zavedených postupov a opatrení týkajúcich sa kybernetickej a informačnej bezpečnosti je potrebné konsolidovať existujúcu bezpečnostnú architektúru a dobudovať ekosystému riadenia informačnej bezpečnosti implementáciou nových a inováciou existujúcich bezpečnostných nástrojov a procesov, a to najmä v nasledovných oblastiach a v súlade s nálezmi sebahodnotenia. Riešenie zabezpečenia prevádzkovaných ISVS v správe ÚV SR je rozdelené do viacerých častí, pričom každá časť komplexne pokrýva danú oblasť. Jedná sa o nasledovné hlavné oblasti:
425
426
427 **Popis jednotlivých blokov implementovanej bezpečnostnej architektúry, realizovaných oprávnených aktivít a požiadaviek na jednotlivé technológie:**
428
429
430 Projekt teda poskytne komplexnú ochranu na viacerých úrovniach a výrazne zvýši schopnosti verejného obstarávateľa odolávať moderným kybernetickým hrozbám, chrániť citlivé údaje a efektívne riadiť prístupy a oprávnenia v rámci celej organizácie. Služby a funkcie uvedené v tejto kapitole poskytujú z dôvodu, že sa jedná o projekt kybernetickej bezpečnosti len základné informácie a základný architektonický rámec riešenia, ktoré by malo byť implementované projektom. Budúce riešenie zabezpečenia informačnej a kybernetickej bezpečnosti sa bude skladať najmä z nasledovných funkcií a realizovaných činností:
431
432
433 **Personálna bezpečnosť**
434
435 **Phishing a Email Security**
436
437 V rámci personálnej bezpečnosti plánujeme implementovať sofistikovaný nástroj určený na zvýšenie povedomia o kybernetických hrozbách v rámci organizácie, ktorý umožňuje vytvárať a vykonávať simulácie phishingových útokov na zamestnancov. Tento produkt je navrhnutý tak, aby pomáhal organizáciám identifikovať slabé miesta v oblasti bezpečnostného povedomia a reakcií používateľov na phishingové kampane. Phishing a Email Security SW poskytuje bohatú knižnicu rôznych scenárov, ktoré môžu simulovať rôzne typy phishingových útokov, ako sú e-mailové útoky, SMS správy alebo dokonca sociálne inžinierstvo. Po vykonaní simulácie sa používateľom poskytujú podrobné správy o ich reakciách a odporúčania na zlepšenie ich bezpečnostného povedomia. Výsledky simulácií umožňujú manažérom a bezpečnostným tímom identifikovať rizikové skupiny, ktoré si možno neboli vedomé hrozieb, a plánovať školenia alebo cielené bezpečnostné iniciatívy. Okrem toho, nástroj poskytuje analytické nástroje na meranie účinnosti školení a zlepšenie odolnosti organizácie voči phishingovým útokom. Phishing a Email Security SW je často využívaný ako proaktívny prístup na minimalizáciu rizika, že zamestnanci neúmyselne umožnia neautorizovaný prístup alebo zneužitie citlivých informácií. Integruje sa aj s ďalšími bezpečnostnými produktmi a procesmi v rámci organizácie, aby pomohol poskytovať celistvé riešenie pre kybernetickú bezpečnosť. Tieto simulácie sú kľúčové pre formovanie kultúry bezpečnosti a sú čoraz dôležitejšie v boji proti narastajúcim útokom na ľudský faktor. Phishing je dnes jednou z najčastejších a najúčinnejších metód, ktorou sa kyberzločinci snažia získať prístup do systémov a údajov organizácií.
438
439
440
441 **Hodnotenie zraniteľností a bezpečnostné aktualizácie**
442
443 **Vulnerability Management**
444
445 Vulnerability managment je nástroj určený na správu zraniteľností, ktorý umožňuje organizáciám identifikovať a eliminovať bezpečnostné zraniteľnosti v ich IT infraštruktúre. Tento produkt je navrhnutý tak, aby poskytoval hlbokú analýzu a hodnotenie bezpečnostného rizika a zabezpečil komplexnú ochranu pred potenciálnymi útokmi. VM automaticky skenuje sieťové zariadenia, aplikácie a systémy a poskytuje podrobné správy o všetkých zistených zraniteľnostiach. Kľúčovou vlastnosťou tohto nástroja je jeho schopnosť hodnotiť riziko zraniteľností v kontexte špecifických prostredí organizácie, čím pomáha prednostne riešiť tie, ktoré majú najväčší potenciál na zneužitie. VM tiež podporuje integráciu s ďalšími bezpečnostnými nástrojmi a automatizuje proces opráv, čím urýchľuje riešenie zraniteľností. Tento nástroj ponúka vizualizácie a analytické nástroje, ktoré uľahčujú tímom bezpečnosti identifikovať trendy v zraniteľnostiach a umožňujú im efektívne reagovať na vznikajúce hrozby. VM tiež obsahuje funkcie na správu opráv a sledovanie výsledkov, čo organizáciám pomáha zabezpečiť, že všetky kritické zraniteľnosti sú nápravené. VM je cenným nástrojom pre každú organizáciu, ktorá sa snaží zlepšiť svoju odolnosť voči kybernetickým útokom.
446
447
448
449 **Bezpečnosť pri prevádzke informačných systémov a sietí**
450
451 **Identity and Access Management (IAM)**
452
453 V rámci projektu plánujeme implementovať komplexné riešenie pre riadenie identít a prístupov (IAM), ktoré pomáha organizáciám efektívne spravovať prístupové práva a politiky k citlivým informáciám a aplikáciám. Tento produkt sa zameriava na správu privilegovaných prístupov a zaisťovanie bezpečného prístupu pre všetkých používateľov v rámci organizácie. Verify Governance umožňuje organizáciám definovať a implementovať prístupové politiky na základe rolí, potreby a bezpečnostných požiadaviek. Zabezpečuje, že iba oprávnení používatelia môžu pristupovať k citlivým údajom a systémom, čím minimalizuje riziko zneužitia alebo úniku dát. Tento nástroj tiež umožňuje správu životného cyklu používateľov, vrátane registrácie, overovania, autorizácie a revokácie prístupu. Verify Governance je navrhnutý s dôrazom na škálovateľnosť a flexibilitu, čo ho robí vhodným pre organizácie rôznych veľkostí a v rôznych odvetviach. Pomáha organizáciám dosiahnuť súlad s rôznymi reguláciami, ako sú GDPR alebo HIPAA, poskytovaním detailných auditov prístupov a aktivít používateľov. Tento produkt zahŕňa aj nástroje na monitorovanie a analýzu prístupov, ktoré pomáhajú identifikovať neobvyklé aktivity alebo potenciálne bezpečnostné riziká. Verify Governance je dôležitou súčasťou moderných bezpečnostných architektúr, kde sa kladie veľký dôraz na ochranu identít a prístupov k citlivým údajom a systémom.
454
455
456
457 **Ochrana proti škodlivému kódu**
458
459 **Sandboxing**
460
461 Sandbox je pokročilý systém na ochranu pred malvérom, ktorý poskytuje zložité mechanizmy na detekciu neznámych hrozieb pomocou technológií ako je sandboxing a analýza správania. Produkt je navrhnutý na ochranu pred rôznymi formami pokročilých hrozieb, ako sú neznámy malvér, ransomvér a iné zložité útoky, ktoré môžu uniknúť tradičným ochranným mechanizmom. Sandboxing sa zameriava na analýzu a detekciu hrozieb v reálnom čase a na poskytovanie podrobných informácií o potenciálnych hrozbách, ktoré môžu ohroziť organizácie. Pomocou technológie sandboxing izoluje a analyzuje podozrivé súbory, aby identifikoval ich správanie predtým, ako sa dostanú do produktívnej siete. Tento nástroj je kľúčový v prevencii proti útokom, ktoré sa používajú na šírenie malvéru, ako je exploitácia zraniteľností, phishing alebo dodanie nebezpečného kódu cez e-mail alebo iné kanály. Okrem základného ochranného firewallu integruje Sandboxing aj ďalšie technológie ako antivírus, antibot, a kontrolu aplikácií, čím vytvára viacvrstvovú ochranu. Jeho schopnosť detekcie a analýzy v reálnom čase je ideálna na ochranu pred rôznymi typmi útokov, ktoré využívajú pokročilé techniky ako 0-day exploitácie. Sandboxing sa často používa v organizáciách, ktoré majú vysoké bezpečnostné požiadavky a ktoré potrebujú komplexnú ochranu pred neznámymi a sofistikovanými hrozbami.
462
463
464
465 **Sieťová a komunikačná bezpečnosť**
466
467 **Network Detection and Response (NDR)**
468
469 Predmetné zariadenie je určené na detekciu a reakciu na hrozby v sieti (NDR), ktoré využíva pokročilé metódy na analýzu sieťového dopravného toku, detekciu anomálií a prevenciu neznámych hrozieb v reálnom čase. S využitím umelej inteligencie (AI) a strojového učenia sa NDR zameriava na identifikáciu podozrivých alebo abnormálnych vzorcov v sieti, čo umožňuje rýchlo reagovať na nebezpečné udalosti. Tento produkt je špeciálne navrhnutý na detekciu pokročilých hrozieb, ako sú 0-day útoky, ransomvér a malware, ktoré sa môžu skrývať v legálnom sieťovom trafiku. NDR analyzuje netradičný sieťový pohyb a hľadá anomálie, ktoré môžu naznačovať útoky, ktoré neboli ešte zistené alebo identifikované tradičnými bezpečnostnými nástrojmi. Okrem pokročilých detekčných mechanizmov poskytuje aj funkcie na automatickú reakciu, ktoré umožňujú promptné izolovanie napadnutých zariadení alebo segmentov siete, čím sa minimalizuje potenciálny dopad útoku. NDR podporuje aj detekciu hrozieb špecifických pre SCADA (supervisory control and data acquisition) systémy, ktoré sa často používajú v priemyselných a kritických infraštruktúrach, a preto je ideálnym riešením pre organizácie, ktoré spravujú tieto systémy. Zariadenie tiež podporuje NetFlow a ďalšie analytické nástroje, ktoré poskytujú detailný prehľad o sieťovom správaní a poskytujú hlbšiu analýzu o správaní jednotlivých zariadení v sieti. Okrem detekcie a reakcie na hrozby je NDR navrhnutý tak, aby pomohol organizáciám udržať ochranu proti neznámym a pokročilým útokom, ktoré môžu ohroziť bezpečnosť ich sietí.
470
471
472 **Intrusion Prevention System (IPS)**
473
474 Je hardvérové zariadenie určené na prevenciu vniknutia (Intrusion Prevention System, IPS), ktoré poskytuje ochranu proti širokému spektru kybernetických hrozieb a útokov. Tento produkt sa zameriava na identifikáciu a blokovanie nelegálnych pokusov o prístup do siete alebo zneužitia zraniteľností. IPS využíva vlastnú technológiu na detekciu a prevenciu pokročilých hrozieb, ako sú DDoS útoky, explózie zraniteľností, a exploity malvéru. S použitím inteligentnej analýzy správania a priepustnosti umožňuje zariadenie predchádzať útokom v reálnom čase a zaisťuje bezpečnosť podnikových sietí bez znižovania výkonu. Okrem základnej detekcie hrozieb poskytuje IPS aj rozšírené analytické nástroje, ktoré pomáhajú identifikovať hrozby skôr, ako sa stanú aktívnymi útokmi. Produkt je veľmi efektívny pri ochrane pred zero-day útokmi, kde nie sú ešte známe žiadne signatúry, čím zabezpečuje proaktívnu ochranu. Tento IPS systém je schopný blokovať rôzne druhy sieťových útokov, vrátane port scanningu, brute-force útokov, malware inštalácie a ďalších druhov zneužití. Okrem detekcie a prevencie ponúka aj podrobné správy a metriky o vykonaných útokoch a reakciách systému, čo umožňuje bezpečnostným tímom rýchlo a efektívne reagovať na incidenty.
475
476
477 **Multi-Factor Authentication (MFA)**
478
479 MFA je riešenie pre viacfaktorovú autentifikáciu, ktoré je určené na zabezpečenie prístupu k aplikáciám a dátam organizácie. Duo Essentials umožňuje organizáciám implementovať silnejšie bezpečnostné opatrenia na ochranu proti neoprávnenému prístupu. Tento produkt ponúka jednoduchú a intuitívnu integráciu s rôznymi aplikáciami a službami, čo umožňuje rýchlu implementáciu bezpečnostných politík pre používateľov. MFA sa zameriava na autentifikáciu dvoch faktorov – niečo, čo používateľ pozná (heslo), a niečo, čo používateľ má (napríklad mobilné zariadenie, ktoré generuje kódy alebo overuje biometrické údaje). Duo je známe svojou jednoduchou použiteľnosťou, pričom umožňuje používateľom autentifikovať sa v priebehu niekoľkých sekúnd a znižuje tak riziko, že by používateľ zabudol alebo zle zadal kód. Okrem MFA ponúka aj ďalšie bezpečnostné funkcie, ako je správa zariadení a sledovanie správania používateľov. MFA je obzvlášť efektívne pri ochrane cloudových aplikácií, VPN pripojení a podnikových aplikácií, ktoré vyžadujú bezpečný prístup. MFA je flexibilné riešenie, ktoré sa prispôsobuje potrebám rôznych veľkostí organizácií, od malých firiem po veľké podniky. Týmto spôsobom znižuje riziko kompromitácie účtov, ktoré sú jedným z najbežnejších spôsobov kybernetických útokov.
480
481
482 **Print Management**
483
484 Súčasťou projektu je pokročilé riešenie na správu tlače a digitalizáciu dokumentov, ktoré poskytuje organizáciám nástroje na optimalizáciu a kontrolu tlačových operácií. Tento produkt umožňuje centralizovanú správu tlače na viacerých zariadeniach v rámci organizácie, čím pomáha znižovať náklady a zlepšuje efektívnosť tlače. Print Management SW ponúka funkcie na monitorovanie, riadenie a zabezpečenie tlačových úloh, a zároveň umožňuje implementáciu zásad, ktoré zabezpečujú, že len oprávnení používatelia môžu tlačiť citlivé alebo dôverné dokumenty. Riešenie podporuje aj pokročilé funkcie ako OCR (Optical Character Recognition), ktoré umožňujú skenovanie dokumentov a prevod naskenovaných obrázkov do textového formátu, čo zlepšuje digitalizáciu a archívovanie dokumentov. Bez OCR verzie je produkt stále veľmi užitočný na riadenie tlače a poskytovanie detailných štatistík o použití tlačiarní. Print Management SW je ideálny pre organizácie, ktoré potrebujú spoľahlivý nástroj na správu a ochranu citlivých informácií, najmä v prostredí s veľkým počtom tlačových zariadení.
485
486
487
488 **Zaznamenávanie udalostí a monitorovanie**
489
490 **Extended Detection and Response (XDR)**
491
492 XDR je platforma pre pokročilú detekciu a reakciu na hrozby, ktorá integruje rôzne bezpečnostné nástroje a technológie do jedného centralizovaného systému. Tento produkt poskytuje širokú škálu analytických a detekčných schopností, ktoré pomáhajú organizáciám identifikovať, vyšetriť a odpovedať na kybernetické incidenty v reálnom čase. XDR zhromažďuje a analyzuje obrovské množstvo dát z rôznych bezpečnostných zariadení a aplikácií, čím poskytuje hlbšiu a širšiu viditeľnosť o aktuálnych hrozbách. Tento nástroj je schopný detekovať aj neznáme a zložité hrozby pomocou pokročilých analytických techník a strojového učenia. Vďaka integrácii s ďalšími produktmi a službami môže XDR poskytovať komplexné riešenie pre správu incidentov a reakciu na hrozby, ktoré umožňuje bezpečnostným tímom znížiť čas potrebný na zistenie a odstránenie hrozieb. Okrem toho platforma poskytuje robustné možnosti pre automatizované reakcie, čím urýchľuje proces riešenia incidentov a minimalizuje dopad na organizáciu. XDR je veľmi efektívny pri odhaľovaní zraniteľností v sieti a v aplikáciách a pomáha udržiavať bezpečnosť pred neustále sa vyvíjajúcimi hrozbami.
493
494
495 **Privileged Access Management (PAM)**
496
497 Privileged Access Management je pokročilé riešenie na správu a ochranu privilegovaných účtov a hesiel v organizácii. Tento produkt je navrhnutý na zabezpečenie a kontrolu prístupu k citlivým administratívnym účtom, ktoré majú najväčší potenciál na zneužitie v prípade úniku alebo kompromitácie. Privileged Access Management poskytuje automatizované nástroje na generovanie, ukladanie a správu hesiel a ďalších prístupových údajov v rámci organizácie. Riešenie je vybavené pokročilými politikami zabezpečenia, ktoré zabezpečujú, že všetky privilegované účty sú riadne chránené a prístup k nim je striktne kontrolovaný. Okrem správy hesiel umožňuje aj monitorovanie a auditovanie používania týchto účtov, čím poskytuje organizáciám lepšiu kontrolu nad tým, kto a kedy pristupuje k citlivým systémom a aplikáciám. Tento nástroj tiež podporuje funkcionalitu pre správu dočasných prístupových práv a umožňuje nastavenie prístupových politík na základe rolí alebo špecifických projektov. Významným prínosom Privileged Access Management je jeho schopnosť zjednodušiť compliance s rôznymi reguláciami, ako sú GDPR, HIPAA alebo PCI-DSS, ktoré vyžadujú prísne kontroly nad prístupom k citlivým údajom. Vďaka integrovaným analytickým nástrojom môže organizácia rýchlo identifikovať neobvyklé správanie alebo pokusy o zneužitie privilegovaných účtov, čím zvyšuje svoju kybernetickú bezpečnosť a znižuje riziko interných hrozieb.
498
499
500 **Riadenie prístupov zariadení v sieti**
501
502 **Identity and Access Management (IAM) a Network Access Control (NAC)**
503
504 IAM a NAC je riešenie pre správu a zabezpečenie prístupu, ktoré umožňuje organizáciám centralizovane spravovať identifikáciu a autentifikáciu používateľov, zariadení a aplikácií v ich sieťach. IAM a NAC poskytuje robustnú kontrolu prístupu na základe politiky, ktorá umožňuje flexibilne spravovať, kto má prístup k akým systémom a kedy. Produkt podporuje rôzne metódy autentifikácie, ako sú 802.1X, RADIUS, alebo SAML, a umožňuje implementáciu viacúrovňových autentifikačných mechanizmov, vrátane viacfaktorovej autentifikácie (MFA). IAM a NAC je ideálny pre organizácie, ktoré potrebujú riešiť výzvy v oblasti BYOD (Bring Your Own Device), kontrolu prístupu do rôznych segmentov siete alebo zabezpečenie prístupu pre rôzne skupiny používateľov a zariadení. Tento nástroj je tiež vybavený možnosťou segmentácie siete, čo znamená, že rôzni používatelia alebo zariadenia môžu mať rôzne úrovne prístupu, čo zlepšuje bezpečnosť a znižuje potenciál pre zneužitie. Okrem riadenia prístupu IAM a NAC ponúka aj monitoring a reporting, čo organizáciám pomáha identifikovať nezvyčajné aktivity v sieti a reagovať na možné hrozby. S funkciou na automatizované politiky a bezpečnostné kontroly umožňuje IAM a NAC centralizovanú správu, čím sa uľahčuje compliance s bezpečnostnými normami a predpismi. Tento produkt je veľmi efektívny v prostrediach, ktoré vyžadujú vysokú úroveň zabezpečenia prístupu a schopnosť rýchlej reakcie na zmeny v používateľských a zariadeníových konfiguráciách.
505
506
507 **Threat Intelligence**
508
509 Threat Intelligence je integrovaná platforma pre detekciu hrozieb, ktorá poskytuje organizáciám pokročilé nástroje na ochranu pred najnovšími kybernetickými hrozbami pomocou analýzy a inteligencie hrozieb. Tento produkt využíva strojové učenie a analýzu správania, aby detekoval a reagoval na anomálie v reálnom čase, pričom poskytuje hlbokú viditeľnosť do kybernetických útokov a ich vývoja. Threat Intelligence poskytuje centralizovaný prehľad o hrozbách naprieč celou organizáciou a umožňuje bezpečnostným tímom identifikovať a eliminovať potenciálne riziká ešte predtým, ako sa stanú skutočnými incidentmi. Platforma kombinuje rôzne technológie, ako sú EDR (Endpoint Detection and Response), SIEM (Security Information and Event Management), a XDR (Extended Detection and Response), čím poskytuje úplnú ochranu na úrovni koncových bodov, siete a serverov. Threat Intelligence poskytuje aj pravidelnú aktualizáciu hrozbových informácií a analýz, čo znamená, že organizácie sú neustále chránené pred novými a vyvíjajúcimi sa hrozbami. Týmto spôsobom Threat Intelligence umožňuje predchádzať útokom, ako sú ransomware, phishing alebo sofistikované útoky na organizácie a infraštruktúry.
510
511
512 **Zero Trust Security**
513
514 Zero Trust je prístup k bezpečnosti, ktorý sa zameriava na prístup k systémom a dátam na základe prísnych overovacích procesov a predpokladu, že žiadny používateľ alebo zariadenie nie je automaticky dôveryhodné. Tento prístup zaisťuje, že každý pokus o prístup k sieti alebo aplikáciám je dôkladne overený predtým, než je povolený, bez ohľadu na to, či je prístup žiadateľa interne alebo externe. Zero Trust model sa zameriava na minimálne privilégiá, čo znamená, že používateľom je poskytnutý len ten prístup, ktorý je nevyhnutný na vykonanie ich práce. Riešenie Zero Trust je implementované cez rôzne autentifikačné metódy, ako je MFA (viacfaktorová autentifikácia), biometria, alebo iné metódy overovania. Tento prístup je veľmi efektívny v dnešnom prostredí, kde mobilita a prístup k firemným systémom mimo firemných zariadení je čoraz bežnejší. Zero Trust zabezpečuje, že akýkoľvek pokus o prístup je podrobený prísnym bezpečnostným kontrolám a autentifikácii, čím sa minimalizuje riziko zneužitia identít a prístupových práv. Tento model je výborný pre organizácie, ktoré potrebujú flexibilne spravovať prístup k rôznym aplikáciám a sieťam, pričom zabezpečujú, že každý prístup je kontrolovaný a overený podľa najprísnejších bezpečnostných politík.
515
516
517
518 **Nasadenie nástroja na zálohovanie a uloženie záloh**
519
520 Cieľom projektu je implementovať úložný systém, ktorý poskytuje vysoko výkonné a škálovateľné riešenia pre organizácie vyžadujúce rozsiahle úložisko pre rôzne druhy dát. Tento produkt je určený pre aplikácie a úložiskové prostredia, ktoré vyžadujú vysokú kapacitu a vysokú dostupnosť. Úložný systém poskytuje možnosti pre implementáciu úložných riešení v podobe hybridných a all-flash konfigurácií, čím zaisťuje rýchly prístup k dátam a efektívne spravovanie veľkých objemov dát. Tento systém je často využívaný vo veľkých organizáciách, ktoré potrebujú spravovať kritické podnikové aplikácie, virtualizované prostredia alebo náročné databázy. Úložný systém sa vyznačuje robustnou ochranou dát, podporou pre replikáciu a zálohovanie, čím zaisťuje, že dáta sú bezpečné a dostupné aj v prípade poruchy alebo výpadku systému. Tento systém tiež poskytuje flexibilitu v oblasti škálovania, čo znamená, že organizácie môžu začať s menšími konfiguráciami a neskôr ich rozšíriť, aby pokryli rastúce potreby na úložisko.
521
522 Spoločne s implementáciou úložného systému plánujeme implementovať SW** **riešenie, ktoré je určené na ochranu a analýzu dát, aby zabezpečilo ich integritu a ochranu pred ransomware útokmi a inými hrozbami, ktoré môžu ovplyvniť bezpečnosť a dostupnosť podnikových dát. Tento produkt sa zameriava na detekciu anomálií a problémov, ktoré by mohli naznačovať poškodenie alebo zneužitie údajov, najmä v prípadoch, kde tradičné bezpečnostné opatrenia zlyhávajú pri identifikovaní skrytých hrozieb, ako sú šifrované a neviditeľné ransomware útoky.
523
524
525
526 Náhľad technologickej to be vrstvy architektúry:
527
528 [[image:file:///C:/Users/kulavjak/AppData/Local/Temp/msohtmlclip1/01/clip_image005.png||alt="Obrázok, na ktorom je text, snímka obrazovky, diagram, plán
529
530 Automaticky generovaný popis"]]
531
532 Obrázok 5: Návrh riešenia bezpečnostnej a technologickej architektúry ÚV SR – TO-BE
533
534 Bezpečnostná architektúra budúceho stavu bude v súlade s dotknutými právnymi normami a zároveň s technickými normami, ktoré stanovujú úroveň potrebnej bezpečnosti IS, pre manipuláciu so samotnými dátami, alebo technické / technologické / personálne zabezpečenie samotnej výpočtovej techniky/HW vybavenia. Ide najmä o:
535
536 * zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
537 * zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
538 * zákon č. 45/2011 Z.z. o kritickej infraštruktúre
539 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
540 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
541 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
542 * nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
543 * zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
544 * smernica Európskeho parlamentu a Rady (EÚ) (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (smernica NIS 2)
545 * zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej aj „zákon o kybernetickej bezpečnosti“),
546 * vyhláška Národného bezpečnostného úradu č. 164/2018 Z. z., ktorou sa určujú identifikačné kritériá prevádzkovanej služby (kritériá základnej služby),
547 * vyhláška Národného bezpečnostného úradu č. 165/2018 Z. z., ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti hlásenia kybernetických bezpečnostných incidentov,
548 * vyhláška Národného bezpečnostného úradu č. 264/2023 Z. z. ktorou sa mení a dopĺňa vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z., ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení,
549 * vyhláška Národného bezpečnostného úradu č. 493/2022 Z. z. o audite kybernetickej bezpečnosti,
550 * zákon č. 301/2023 Z. z. ktorým sa mení a dopĺňa zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a dopĺňajú niektoré zákony,
551 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy,
552 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020, ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy,
553 * nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) – GDPR,
554 * zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
555 * Metodika analýzy rizík kybernetickej bezpečnosti - Metodika analýzy rizík pre uplatnenie v procesoch riadenia rizika v zmysle požiadaviek zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti (NBÚ)
556
557 Projektom sa zvyšuje úroveň kybernetickej a informačnej bezpečnosti nasadením resp. rozšírením nástrojov pre pokrytie kompletnej organizácie ÚV SR a pre oblasti: sieťovej a komunikačnej bezpečnosti a zaznamenávaní udalostí a monitorovaní. V nadväznosti na projekt bude aktualizovaná bezpečnostná dokumentácia pre jednotlivé oblasti, ktorá vyplýva zo systému riadenia informačnej (a kybernetickej) bezpečnosti v súlade s vyhlášku Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení.
558
559
560 1. Závislosti na ostatné ISVS / projekty
561
562 Predkladaný projekt nie je závislý na iných pripravovaných resp. prebiehajúcich projektoch.
563
564
565 1. Zdrojové kódy
566
567 Projektom bude zvýšená úroveň kybernetickej a informačnej bezpečnosti, ktorý pozostáva z nákupu krabicových balíkov, ktoré budú dodávateľom nasadené do prevádzky. Vzhľadom na to, že predmetom nie je vývoj na mieru informačného systému je táto kapitola irelevantná.
568
569
570 1. Prevádzka a údržba
571
572 Prevádzka a údržba navrhnutého riešenia projektu bude zabezpečená internými personálnymi kapacitami na úrovni podpory L1 až L3 (L3 externe). Pre hlásenie problémov bude využívaný Helpdesk. Predpoklad riešenia problémov a požiadaviek bude od nahlásenia problému alebo požiadavky prostredníctvom helpdesku (e-mailom, telefonicky, formulárom), identifikácia a preverenie problému/požiadavky, vykonanie opravy/podpory.
573
574 ÚV SR v súčasnosti disponuje interným zamestnancom: Manažér kybernetickej a informačnej bezpečnosti.
575
576 1.
577 11. Prevádzkové požiadavky
578
579 Prevádzkové požiadavky budú zabezpečené na úrovni podpory L1, L2 a L3.
580
581 1.
582 11.
583 111. Úrovne podpory používateľov
584
585 Help Desk bude realizovaný cez 3 úrovne podpory s nasledujúcim označením:
586
587 * **L1 podpora** - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
588 * **L2 podpora** - riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát predaných riešiteľom 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
589 * **L3 podpora** - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobťažnejších hlásení, vrátane prevádzania hĺbkových analýz a riešenie extrémnych prípadov, ktorú bude zabezpečovať výrobca implementovaných nástrojov.
590
591 Prevádzka implementovaných nástrojov v rámci projektu L1 až L3 bude zabezpečená internými zamestnancami ÚV SR. V prípade nevyhnutnej potreby bude zabezpečená L3 podpora výrobcu implementovaných nástrojov, ktorá bude financovaná z vlastných zdrojov ÚV SR.
592
593 1.
594 11.
595 111. Riešenie incidentov – SLA parametre
596
597
598 Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby Vládneho cloudu alebo komunikačnej infraštruktúry.
599
600
601 Označenie naliehavosti incidentu:
602
603 |**Označenie naliehavosti incidentu**|**Závažnosť  incidentu**|**Popis naliehavosti incidentu**
604 |**A**|**Kritická**|Je to vada spôsobená vážnou chybou a/alebo nedostatkom dodávanej softvérovej aplikácie, pričom táto chyba a/alebo nedostatok zabraňuje používaniu dodávanej softvérovej aplikácie. Nie je možné poskytnúť požadovaný výstup z IS.
605 |**B**|**Vysoká**|(((
606 Je vada, spôsobená chybou a/alebo nedostatkom dodávanej softvérovej aplikácie, pričom táto chyba a/alebo nedostatok obmedzuje používanie dodávanej softvérovej aplikácie nasledovne:
607
608 Niektoré aplikačné funkcie (moduly, komponenty, objekty, programy) dodávanej softvérovej aplikácie nie sú funkčné alebo nie je umožnený prístup k niektorej aplikačnej funkcii (modulu, komponentu, objektu, programu) dodávanej softvérovej aplikácie
609
610 alebo
611
612 (ii) Nie je možné vykonať výber niektorých údajov alebo nie je možné vyhotoviť niektorý výstup z databázy údajov dodávanej softvérovej aplikácie alebo nie je možné vykonať prístup k niektorým údajom v databáze údajov dodávanej softvérovej aplikácie.
613
614 napr. tlač pomocných výstupov, zostavy, funkčnosť nesúvisiaca s vyrubením a pod.
615 )))
616 |**C**|**Stredná**|(((
617 Do tejto kategórie spadajú všetky chyby a/alebo nedostatky spojené s používaním dodávanej softvérovej aplikácie, ktoré nie sú klasifikované ako závažné alebo kritické vady, pričom však čiastočne obmedzujú používanie dodávanej softvérovej aplikácie a vyžadujú si:
618
619 Nastavenie parametrov systému Poskytovateľom alebo
620
621 (ii) Vzniknutá vada a/alebo nedostatok má za príčinu miernu nepohodlnosť pri práci so softvérovou aplikáciou, ktorá je však funkčná.
622 )))
623
624
625 možný dopad:
626
627
628 |**Označenie závažnosti incidentu**|(((
629
630
631 **Dopad**
632 )))|**Popis dopadu**
633 |**1**|**katastrofický**|katastrofický dopad, priamy finančný dopad alebo strata dát,
634 |**2**|**značný**|značný dopad alebo strata dát
635 |**3**|**malý**|malý dopad alebo strata dát
636
637
638
639 * Výpočet priority incidentu je kombináciou dopadu a naliehavosti v súlade s best practices ITIL V3 uvedený v nasledovnej matici:
640
641
642 |(% colspan="2" rowspan="2" %)**Matica priority incidentov**|(% colspan="3" %)**Dopad**
643 |**Katastrofický - 1**|**Značný - 2**|**Malý - 3**
644 |(% rowspan="3" %)**Naliehavosť**|**Kritická - A**|1|2|3
645 |**Vysoká - B**|2|3|3
646 |**Stredná - C**|2|3|4
647
648
649 **Vyžadované reakčné doby:**
650
651
652 |**Označenie priority incidentu**|**Reakčná doba^^(1)^^ od nahlásenia incidentu po začiatok riešenia incidentu**|**Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI) ^^(2)^^**|(((
653 **//Spoľahlivosť ^^(3)^^//**
654
655 //(počet incidentov za mesiac)//
656 )))
657 |**1**|0,5 hod.|4  hodín|//1//
658 |**2**|1 hod.|12 hodín|//2//
659 |**3**|1 hod.|24 hodín|//10//
660 |**4**|1 hod.|(% colspan="2" %)Vyriešené a nasadené v rámci plánovaných releasov
661
662
663 * (1) Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
664
665
666 * (2) DKVI znamená obnovenie štandardnej prevádzky - čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Doba konečného vyriešenia incidentu od nahlásenia incidentu verejným obstarávateľom (DKVI) sa počíta počas celého dňa. Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
667
668
669 * (3) Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
670
671
672 1.
673 1*.
674 1**.
675 1***. (4) Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
676 1. Majú prioritu 3 a nižšiu
677 1. Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
678 1. Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite.
679
680
681 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
682
683 * Služby systémovej podpory na požiadanie (nad paušál)
684 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
685
686 Pre tieto služby budú dohodnuté osobitné parametre dodávky.
687
688
689
690 1.
691 11. Požadovaná dostupnosť IS:
692
693
694 |**Popis**|**Parameter**|**Poznámka**
695 |**Prevádzkové hodiny**|8 hodín|Po – Pia, 8:00 - 16:00
696 |(% rowspan="2" %)**Servisné okno**|14 hodín|od 17:00 hod. - do 7:00 hod. počas pracovných dní
697 |24 hodín|od 00:00 hod. - 23:59 hod. počas dní pracovného pokoja a štátnych sviatkov Servis a údržba sa bude realizovať mimo pracovného času.
698 |**Dostupnosť produkčného prostredia IS**|97%|(((
699 * 97% z 24/7/365 t.j. max ročný výpadok je 10,95 dňa. Maximálny mesačný výpadok je 21,9 hodiny.
700 * Vždy sa za takúto dobu považuje čas od 0.00 hod. do 23.59 hod. počas pracovných dní v týždni.
701 * Nedostupnosť IS sa počíta od nahlásenia incidentu Zákazníkom v čase dostupnosti podpory Poskytovateľa (t.j. nahlásenie incidentu na L3 v čase od 6:00 hod. - do 18:00 hod. počas pracovných dní). Do dostupnosti IS nie sú započítavané servisné okná a plánované odstávky IS.
702 * V prípade nedodržania dostupnosti IS bude každý ďalší začatý pracovný deň nedostupnosti braný ako deň omeškania bez odstránenia vady alebo incidentu.
703 )))
704
705
706
707 1.
708 11.
709 111. Dostupnosť (Availability)
710
711
712 Dostupnosť znamená, že dáta sú prístupné v okamihu jej potreby. Narušenie dostupnosti sa označuje ako nežiaduce zničenie (destruction) alebo nedostupnosť. Dostupnosť je zvyčajne vyjadrená ako percento času v danom období, obvykle za rok. V projekte sa uvažuje 97% dostupnosť znamená výpadok 10,95 dňa.
713
714
715 1.
716 11.
717 111. RTO (Recovery Time Objective)
718
719
720 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
721
722
723 1.
724 11.
725 111. RPO (Recovery Point Objective)
726
727
728 V rámci projektu sa očakáva tradičné zálohovanie - výpadok a obnova trvá cca hodiny až dni.
729
730
731 1. Požiadavky na personál
732
733
734 **Riadiaci výbor** projektu tvorí predseda riadiaceho výboru projektu a vlastníci procesov alebo nimi poverení zástupcovia.
735
736
737 Riadiaci výbor sa riadi “Štatútom riadiaceho výboru”, ktorý je popísaný v dokumente Štatút RV projektu ako najvyšší riadiaci orgán na účely realizácie projektu na základe schválenej projektovej dokumentácie.
738
739 Štatút Riadiaceho výboru upravuje najmä jeho pôsobnosť, úlohy, zloženie, zasadnutie a hlasovanie. Členom riadiaceho výboru projektu môže byť aj zástupca dodávateľa. Väčšina členov riadiaceho výboru projektu s hlasovacím právom sú osoby navrhnuté objednávateľom a zastupujú záujmy objednávateľa. Riadiaci výbor projektu dozerá na hospodárnosť, efektívnosť a účelové využívanie finančných prostriedkov a môže prispôsobiť štandardy projektového riadenia na realizovaný projekt.
740
741 Riadiaci výbor má minimálne 5 členov, vrátane predsedu Riadiaceho výboru (ďalej len „predseda“) :
742
743
744 Riadiaci výbor projektu môžu tvoriť:
745
746 1.
747 11. **predseda** Riadiaceho výboru projektu,
748 11. **podpredseda **Riadiaceho výboru projektu,
749 11. **vlastník alebo vlastníci procesov  ÚV** (biznis vlastník infraštruktúra) alebo nimi poverený zástupca alebo zástupcovia,
750 11. **zástupcu kľúčových používateľov **(end user),
751 11. zástupca za Dodávateľa v zmysle Zmluvy o Dielo s Dodávateľom.
752 11. projektový manažér prijímateľa.
753
754
755 Riadiaci výbor je riadený predsedom, ktorým je zástupca Objednávateľa. V prípade neprítomnosti predsedu na zasadnutí Riadiaceho výboru, predseda musí na toto konkrétne zasadnutie písomne delegovať svoju funkciu v rozsahu svojich práv a povinností formou splnomocnenia na zástupcu, ktorým môže byť aj iný člen Riadiaceho výboru s hlasovacím právom. Na rokovanie Riadiaceho výboru môžu byť v prípade potreby prizvaní aj iní účastníci tak zo strany Objednávateľa alebo za stranu Dodávateľa.
756
757
758 Riadiaci výbor zasadá pravidelne, spravidla raz za mesiac avšak najmenej jedenkrát za tri (3) po sebe nasledujúce kalendárne mesiace. Zasadnutie Riadiaceho výboru zvoláva predseda. Závery zo zasadnutia Riadiaceho výboru a jednotlivé body zo zasadnutia Riadiaceho výboru sa prijímajú súhlasným hlasovaním nadpolovičnej väčšiny prítomných členov Riadiaceho výboru s hlasovacím právom. Hlas predsedu má v prípade rovnosti hlasov hodnotu dvoch hlasov.
759
760
761 Hlavné dokumenty spojené s činnosťou Riadiaceho výboru sú program zasadnutia, pracovný materiál a záznam zo zasadnutia Riadiaceho výboru, ktorého prílohou musí byť aj prezenčná listina, prípadne aj písomné splnomocnenia členov Riadiaceho výboru.
762
763
764 Program zasadnutia a pracovné materiály Riadiaceho výboru distribuuje Asistent projektového manažéra na základe podkladov a inštrukcií predsedu alebo toho člena Riadiaceho výboru, ktorý požiadal o zasadnutie Riadiaceho výboru.
765
766 Asistent projektového manažéra zabezpečí ich distribúciu členom Riadiaceho výboru najneskôr 3 pracovné dni pred zasadnutím Riadiaceho výboru. Za vecnú správnosť distribuovaného materiálu zodpovedá člen Riadiaceho výboru, ktorý ho predkladá.
767
768
769 Riadiaci výbor zaniká ukončením plnohodnotnej implementácie projektu a jeho uvedením do produktívnej prevádzky. Zoznam členov Riadiaceho výboru je súčasťou dokumentu Komunikačná matica uloženom na zdieľanom projektovom úložisku.
770
771
772 |**ID**|**MENO A PRIEZVISKO**|**POZÍCIA**|**ORGANIZAČNÝ ÚTVAR**|**ROLA V PROJEKTE S UVEDENÍM HLASOVACIEHO PRÁVA**
773 |1.|TBD|TBD|TBD|Predseda RV (HP)
774 |2.|TBD|TBD|TBD|Podpredseda  RV (HP)
775 |3.|TBD|TBD|TBD|Zástupca vlastníkov procesov (HP)
776 |4.|TBD|TBD|TBD|Zástupca vlastníkov procesov II. (HP)
777 |5.|TBD|TBD|TBD|Zástupcu kľúčových používateľov
778 |6.|TBD|TBD|TBD|Zástupca Dodávateľa
779 |7.|TBD|Projektový manažér|TBD|Projektový manažér prijímateľa
780
781
782 Riadenie projektu zo strany Objednávateľa bude zabezpečené prostredníctvom Projektového manažéra a Finančného manažéra a bude trvať počas celej doby realizácie projektu. Bude pokrývať oblasť projektového riadenia (projektový manažment, celková koordinácia projektu, celkový dohľad nad vývojom dodávaného Diela, vrátane kvality), finančného riadenia a monitorovania realizácie projektu v zmysle riadenia podľa vyhlášky MIRRI č. 401/2023 Z. z. v platnom znení.
783
784
785 Projektový tím bude pozostávať z pozícií:
786
787 * Projektové role:
788
789 * Projektový manažér,
790 * Kľúčový používateľ,
791 * Manažér kybernetickej a informačnej bezpečnosti,
792
793
794 * Ďalšie projektové role:
795
796 * Finančný manažér
797 * Asistent PM
798
799 V súlade s výzvou ÚV SR zabezpečí, aby počas implementácie projektu a po jeho skončení (počas obdobia udržateľnosti) bol k dispozícii interný personál na obsluhu, prevádzku a rozvoj riešenia. Zároveň bude minimálne počas obdobia udržateľnosti zabezpečené financovanie tohto personálu zo zdrojov ÚV SR.
800
801
802 Projektový manažér Objednávateľa bude zabezpečovať koordináciu projektových činností a manažment v súlade s metodikou PRINCE2 (hlavné dokumenty, priebežné manažérske výstupy, a pod.).
803
804 Projektový manažér Objednávateľa  bude riadiť, administratívne a organizačne zabezpečovať implementáciu projektu, komunikovať s  dodávateľmi, sledovať plnenie harmonogramu projektu a zabezpečovať dokumenty požadované MIRRI. Zároveň bude v spolupráci s projektovým manažérom dodávateľa koordinovať realizáciu hlavných aktivít, činností a úloh projektu.
805
806
807 Zodpovednosťou projektového manažéra je v spolupráci s finančným manažérom (objednávateľa) finančné riadenie projektu kontrolu rozpočtu projektu a jeho súlad s účtovnými dokladmi. Kontrolu podpornej účtovnej dokumentácie a poradenstvo pri definovaní oprávnených výdavkov bude zabezpečovať finančný manažér Objednávateľa.
808
809
810 Súčasťou projektového riadenia bude tiež operatívna projektová podpora zabezpečujúca administratívnu podporu pre písomnú komunikáciu, administratívne vedenie projektovej dokumentácie a prípravu podkladov pre členov projektového tímu, organizáciu stretnutí a pod.. V rámci aktivity budú taktiež zabezpečovaný manažment a hodnotenie kvality zo strany Objednávateľa.
811
812
813 |**ID**|**MENO A PRIEZVISKO**|**POZÍCIA**|**ORGANIZAČNÝ ÚTVAR**|**PROJEKTOVÁ ROLA**
814 |1.|TBD|Projektový manažér|Odbor informačných technológií|Projektový manažér
815 |2.|TBD|Špecialista v oblasti počítačových sietí|Odbor informačných technológií|Kľúčový používateľ
816 |3.|TBD|Manažér kybernetickej a informačnej bezpečnosti|Odbor informačných technológií|Manažér kybernetickej a informačnej bezpečnosti
817 |4.|TBD|TBD|TBD|Finančný manažér
818 |5.|TBD|TBD|TBD|Asistent PM
819
820
821 RV je riadiaci orgán projektu, ktorý zodpovedá najmä za splnenie stanovených cieľov projektu, rozhoduje o zmenách, ktoré majú zásadný význam a prejavujú sa hlavne dopadom na časový harmonogram a finančné prostriedky projektu. Reprezentuje najvyššiu akceptačnú autoritu projektu. Štatút Riadiaceho výboru projektu upravuje najmä úlohy, zloženie a pôsobnosť RV, ako aj práva a povinnosti členov RV pri riadení a realizácii predmetného projektu.
822
823 Projektový manažér riadi projekt, kvalitu a riziká projektu a zabezpečuje plnenie úloh uložených RV. Členovia projektového tímu zabezpečujú plnenie úloh uložených projektovým manažérom, alebo RV.
824
825 Ďalšie povinnosti členov RV, projektového manažéra a členov projektového tímu sú uvedené vo Vyhláške č. 401/2023 Z. z. a v doplňujúcich vzoroch a šablónach zverejnených na webovom sídle MIRRI SR.
826
827
828 |**Projektová rola:**|**PROJEKTOVÝ MANAŽÉR**
829 |Detailný popis rozsahu zodpovedností, povinností a kompetencií:|(((
830 - zodpovedá za každodenné riadenie projektu v mene RV, za monitorovanie projektu, za plánovanie aktivít, za informovanie o projekte, atď.,
831
832 - zodpovedá za určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory RV pre riadenie, plánovanie a kontrolu projektu a efektívne využívanie projektových zdrojov (ľudských a finančných),
833
834 - zodpovedá za splnenie všetkých legislatívnych požiadaviek (právne predpisy SR), metodických požiadaviek súvisiacich s implementáciou projektu a formálnu administráciu projektu súvisiacu s riadením, organizovaním, finančným zúčtovaním, sledovaním čiastkových a celkových výsledkov (monitorovaním) a hodnotením výsledkov,
835
836 - integrovane riadi prípravu a uskutočnenie projektu, nasadenie disponibilných prostriedkov, zabezpečuje koordináciu dodávateľov a zhotoviteľov jednotlivých výstupov projektu, zabezpečuje koordináciu partnerov, časový priebeh a kvalitu výstupov projektu, zmeny projektu a rieši konflikty s okolím projektu,
837
838 - prijíma rozhodnutia a riadi projekt tak, aby sa splnili stanovené ciele projektu, a aby projekt dodával dohodnuté produkty v dohodnutej kvalite, v čase, a v rámci rozpočtu,
839
840 - zodpovedá RV za plnenie cieľov projektu a celkový postup prác v projekte,
841
842 - informuje RV o stave a priebehu projektu, predkladá návrhy na zlepšenie,
843
844 - riadi strategické a projektové riziká, vrátane vývojových a rezervných plánov,
845
846 - zodpovedá za identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii,
847
848 - aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
849
850 - zabezpečuje kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
851
852 - zabezpečuje vecnú administráciu zúčtovania dodávateľských faktúr,
853
854 - predkladá požiadavky dodávateľa na rokovanie RV,
855
856 - zodpovedá za koordináciu a zabezpečenie podkladov pre oddelenie komunikačné pre potreby medializácie projektu,
857
858 - zodpovedá za informovanie zamestnancov a verejnosti o začatí a ukončení projektu v závislosti od jeho charakteru,
859
860 - zodpovedá za zabezpečenie vypracovania, priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie a produktov,
861
862 - pripravuje a predkladá stanovené dokumenty na schválenie RV,
863
864 - navrhuje zaradiť projekt alebo jeho časť do režimu utajenia,
865
866 - zabezpečuje permanentný dohľad a zvýšenú mieru kontroly a ochrany tokov informácií pri realizácii utajovaného projektu alebo utajovanej časti projektu,
867
868 - zodpovedá za vypracovanie požiadaviek na zmenu, návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV,
869
870 - zabezpečuje podanie žiadosti o rozpočtové opatrenie MF SR cez Rozpočtový informačný systém na projekt IT podľa potreby,
871
872 - zodpovedá za riadenie zmeny a prípadné požadované riadenie konfigurácií,
873
874 - navrhuje členov projektového tímu po dohode s líniovým vedúcim a tímovým manažérom a tiež navrhuje rozsah ich zodpovedností a činností,
875
876 - organizuje, riadi, motivuje projektový tím a deleguje úlohy členom projektového tímu,
877
878 - hodnotí členov projektového tímu,
879
880 - udeľuje pokyny na výkon činností projektovej kancelárie,
881
882 - podľa potreby deleguje svoje povinnosti a práva na tímových manažérov a koordinuje ich činnosť,
883
884 - plní úlohy tímového manažéra (vedúceho projektového tímu), ak takáto rola v projekte nie je obsadená –viď činnosť projektovej role „Tímový manažér“,
885
886 - monitoruje výkonnosť projektu, to znamená, že sleduje pokrok vo vybraných ukazovateľoch (KPI) projektu a predkladá ho na schválenie RV,
887
888 - zabezpečuje evidenciu v informačných systémoch pre štandardizované procesy programové a projektového riadenia, napr. IT monitorovací systém pre európske štrukturálne a investičné fondy,
889
890 - zodpovedá za publikovanie RV schválených projektových výstupov v MetaIS chronologicky, z každej fázy životného cyklu projektu,
891
892 - zodpovedá za publikovanie zápisov RV v MetaIS,
893
894 - počas celej doby realizácie projektu štandardne zabezpečuje nasledovné prierezové činnosti:
895
896 ~1. kontinuálne zdôvodňovanie projektu, ktoré zahŕňa posúdenie, či je projekt požadovaný a dosiahnuteľný, potrebné na rozhodovanie o pokračovaní vynakladania prostriedkov počas všetkých fáz projektu, vypracované aspoň po ukončení každej fázy projektu,
897
898 2. plánovanie a operatívne riadenie dodávania projektových produktov,
899
900 3. riadenie rizík a závislostí, ktoré zahŕňa identifikáciu, hodnotenie a riadenie rizík, závislostí a hrozieb na úspešnú realizáciu projektu,
901
902 - zabezpečuje dodržiavanie legislatívno-metodických zásad pre riadenie projektov,
903
904 - zodpovedá za formálnu administráciu projektu, riadenie centrálneho úložiska projektovej dokumentácie ÚV SR, správu a archiváciu projektovej dokumentácie,
905
906 - sleduje dodržiavanie interných riadiacich aktov.
907 )))
908
909
910 |**Projektová rola:**|**KĹÚČOVÝ POUŽÍVATEĽ**
911 |Stručný popis:|(((
912 * reprezentuje záujmy budúcich koncových používateľov projektových produktov alebo projektových výstupov,
913 * poskytuje súčinnosť pri spracovaní interného riadiaceho aktu upravujúceho prevádzku, servis a podporu IT,
914 * aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Prílohou č.1 tejto smernice,
915 * plní pokyny PM a dohody zo stretnutí projektového tímu.
916
917
918 )))
919 |Detailný popis rozsahu zodpovedností, povinností a kompetencií|(((
920 * návrh a špecifikáciu funkčných, nefunkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť,
921 * jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy,
922 * návrh a definovanie rizík, rozhraní a závislostí,
923 * vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania) a za finálne odsúhlasenie používateľského rozhrania,
924 * návrh a definovanie akceptačných kritérií,
925 * akceptačné testovanie (UAT) a návrh na akceptáciu projektových produktov alebo projektových výstupov a finálny návrh na spustenie do produkčnej prevádzky,
926 * 7. predkladanie požiadaviek na zmenu funkcionalít produktov,
927 )))
928
929
930 |**Projektová rola:**|**PROJEKTOVÁ KANCELÁRIA („PMO“)**
931 |Projektovou kanceláriou je príslušný organizačný útvar FR SR v zmysle organizačného poriadku FR SR, ktorý zabezpečuje podporu riadenia projektu, najmä:|(((
932 - administratívnu a technickú podporu v jednotlivých fázach životného cyklu projektu,
933
934 - vypracovanie a odovzdanie menovacích dekrétov a odvolacích dekrétov
935
936 pre predsedu RV, členov RV, PM a podpísaných predsedom RV pre členov projektového tímu a PMO,
937
938 - zabezpečenie oboznámenia predsedu RV, členov RV, a členov projektového tímu s projektom, ich
939
940 úlohami a rozsahom ich zodpovedností, atď. podľa pokynu PM,
941
942 - organizačné zabezpečenie zasadnutí RV, spracovanie zápisov zo zasadnutí RV a zabezpečenie ich
943
944 zverejnenia prostredníctvom MetaIS, ak je to potrebné,
945
946 - organizačné zabezpečenie stretnutí realizovaných v rámci projektu, spracovanie zápisov z týchto
947
948 stretnutí,
949
950 - vykonávanie úloh na základe pokynov PM,
951
952 - vypracovanie a aktualizácia zoznamov úloh, rizík, otvorených otázok a iných manažérskych správ,
953
954 reportov, zoznamov a požiadaviek,
955
956 - organizačné zabezpečenie pripomienkového konania projektovej dokumentácie,
957
958 - správu projektov, monitorovanie stavu projektu, udržiavanie aktuálnosti a hodnovernosti údajov
959
960 o projektoch a podľa potreby optimalizáciu projektov,
961
962 - prípravu informácií o stave realizácie projektu podľa potreby,
963
964 - zhromaždenie, analyzovanie a vyhodnotenie poznatkov z implementácie projektov a definovanie
965
966 ponaučenia za účelom predchádzania a opakovania chýb z minulosti,
967
968 - zabezpečenie zverejnenia projektových výstupov jednotlivých fáz životného cyklu projektu na centrálnom
969
970 úložisku projektovej dokumentácie ÚV SR a v MetaIS, ak je to potrebné,
971
972 - poskytuje súčinnosť PM pri predkladaní projektových produktov na posúdenie ekonomickej výhodnosti
973
974 a súladu s programovým riadením MIRRI SR, ak je to potrebné,
975
976 - organizáciu procesov súvisiacich s výkazmi práce členov projektových tímov jednotlivých projektov,
977
978 - vytvorenie a spravovanie centrálneho úložiska projektovej dokumentácie ÚV SR,
979
980 - vytvorenie komunikačnej platformy v rámci projektu a medzi projektami navzájom,
981
982 - zabezpečenie interakcie medzi zainteresovanými stranami, ich spokojnosť a realizáciu požiadaviek
983
984 spojených s implementáciou projektu,
985
986 - spoluprácu s metodickou podporou projektového riadenia,
987
988 - zabezpečenie uloženia originálov projektovej dokumentácie.
989 )))
990
991
992 |**Projektová rola:**|**MANAŽÉR KYBERNETICKEJ A INFORMAČNEJ BEZPEČNOSTI („KIB“)**
993 |Stručný popis:|(((
994 - má neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných,
995
996 - má sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle § 20 zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a v zmysle ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov,
997
998 - zodpovedá za posúdenie možných alternatív realizácie projektu za oblasť IB a KB,
999
1000 - zodpovedá za posúdenie požiadaviek agendy IB a KB na rozhrania a spoločné komponenty, na integrácie a procesy konverzie a migrácie, identifikácia nesúladu a návrh riešenia,
1001
1002 - poskytuje konzultácie a súčinnosť pre problematiku IB a KB,
1003
1004 - poskytuje konzultácie pri tvorbe šablón a vzorov dokumentácie pre oblasť IB a KB,
1005
1006 - poskytuje konzultácie a vykonáva kontrolnú činnosť zameranú na obsah a komplexnosť dokumentácie z hľadiska IB a KB,
1007
1008 - dohliada na zosúladenie projektu s princípmi definovanými v interných riadiacich aktoch ÚV SR a dokumentoch týkajúcich sa bezpečnosti ÚV SR,
1009
1010 - zabezpečuje získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti IB a KB,
1011
1012 - aktívne sa zúčastňuje stretnutí projektového tímu a spolupracuje na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Prílohou č.1 tejto smernice,
1013
1014 - plní pokyny PM a dohody zo stretnutí projektového tímu.
1015
1016 - komunikuje s dodávateľom riešenia
1017 )))
1018 |Detailný popis rozsahu zodpovedností, povinností a kompetencií|(((
1019 * zodpovedá́ za špecifikovanie:
1020 * štandardov, princípov a stratégií v oblasti informačnej bezpečnosti („IB“) a kybernetickej bezpečnosti („KB“) a ich dodržiavanie,
1021 * funkčných, nefunkčných a technických požiadaviek na IB a KB a za ich analýzu,
1022 * požiadaviek na IB a KB, kontroluje ich implementáciu v realizovanom projekte,
1023 * požiadaviek na bezpečnosť̌ vývojového, testovacieho a produkčného prostredia,
1024 * požiadaviek na bezpečnosť̌ v rámci bezpečnostnej vrstvy,
1025 * požiadaviek na školenia pre oblasť̌ IB a KB,
1026 * požiadaviek na bezpečnostnú́ architektúru riešenia a technickú́ infraštruktúru pre oblasť̌ IB a KB,
1027 * požiadaviek na dostupnosť̌, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na IB a KB,
1028 * požiadaviek na IB a KB, bezpečnostný́ projekt a riadenie prístupu,
1029 * požiadaviek na opis vývojového, testovacieho a produkčného prostredia za oblasť̌ IB a KB,
1030 * požiadaviek na testovanie z hľadiska IB a KB, realizáciu kontroly zapracovania a retestu,
1031 * požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť̌ IB a KB, ako aj v zmysle "best practies",
1032 * požiadaviek na dodanie potrebnej dokumentácie súvisiacej s IBaKB kontroluje ich implementáciu v realizovanom projekte,
1033 * požiadaviek a konzultácie pri návrhu riešenia za agendu IB a KB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný́ návrh riešenia (DNR)“,
1034 * požiadaviek nabezpečnosť ITaKB v rámci procesu "akceptácie, odovzdania a správy zdrojových kódov“,
1035 * akceptačných kritérií́ za oblasť̌ IB a KB,
1036 * pravidiel pre publicitu a informovanosť̌ s ohľadom na IB a KB,
1037 * podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť̌ IB a KB,
1038 * požiadaviek na bezpečnostný́ projekt pre oblasť̌ IB a KB,
1039
1040
1041 * zodpovedá́ za realizáciu kontroly:
1042 * zameranej na naplnenie požiadaviek definovaných v bezpečnostnom projekte za oblasť̌ IB a KB,
1043 * zameranú́ na správnosť̌ nastavení́ a konfigurácii bezpečnosti jednotlivých prostredí́,
1044 * zameranú́ na realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť̌ a kompletný́ popis rozhraní́, správnu identifikácia závislostí,
1045 * naplnenia definovaných požiadaviek pre oblasť̌ IB a KB,
1046 * zameranú́ na implementovaný́ proces v priamom súvise s IB a KB,
1047 * súladu s platnou legislatívou v oblasti IB a KB (obsahuje aj kontrolu legislatívnych požiadaviek),
1048 * zameranú́ na zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní́ a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
1049
1050
1051 )))
1052
1053
1054 |**Projektová rola:**|**ČLEN PROJEKTOVÉHO TÍMU**
1055 |Stručný popis:|(((
1056 - vykonáva odbornú prácu v projekte a poskytuje odborné stanoviská a konzultácie za príslušnú oblasť,
1057
1058 - aktívne sa zúčastňuje odborných stretnutí tímu, ako aj konzultácií,
1059
1060 - zabezpečuje vypracovanie, priebežnú aktualizáciu a verzionovanie manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Prílohou č.1 tejto smernice v súčinnosti a podľa pokynov tímového manažéra a PM,
1061
1062 - plní úlohy uložené tímovým manažérom a PM v požadovanej kvalite a v stanovených termínoch,
1063
1064 - plní dohody zo stretnutí projektového tímu,
1065
1066 - odpočtuje plnenie úloh tímovému manažérovi a PM,
1067
1068 - predkladá námety, podnety, požiadavky a upozorňuje na problémy a riziká súvisiace s projektom tímovému manažérovi a PM,
1069
1070 - spolupracuje s projektovým tímom na strane dodávateľa,
1071
1072 - zodpovedá za splnenie všetkých legislatívnych požiadaviek (právne predpisy SR a EK) a metodických a administratívnych požiadaviek súvisiacich s implementáciou projektu.
1073 )))
1074
1075
1076
1077
1078 1. Implementácia a preberanie výstupov projektu
1079
1080 Implementácia a preberanie výstupov projektu bude realizované v súlade s Vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy v zmysle ustanovení podľa § 5 a nasledovných ustanovení.
1081
1082
1083 1. Prílohy
1084
1085 Koniec dokumentu
1086
1087
1088
1089