Naposledy upravil Lucia Lelkes 2025/04/25 09:46

Z verzie 2.2
Zmeniť komentár: (Autosaved)
Do verzie 2.4
Zmeniť komentár: (Autosaved)

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -169,6 +169,7 @@
169 169  [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]]
170 170  
171 171  
172 +[[image:1741949325480-215.png]]
172 172  
173 173  
174 174  Náhľad č.1 Schéma motivačnej architektúry
... ... @@ -180,8 +180,9 @@
180 180  Schéma ako si budú obce podávať žiadosti o zapojenie do projektu.
181 181  
182 182  
183 -[[image:file:///C:/Users/MLYNAR~~1/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg]]
184 +[[image:1741949306358-762.png]]
184 184  
186 +
185 185  Náhľad č.2 Schéma procesu zapojenia do projektu
186 186  
187 187  V rámci procesu kategorizácie budú jednotlivé obce rozdelené do troch rôznych kategórií. Toto rozdelenie bude založené na ich konkrétnych potrebách a záujmoch, ktoré vyjadria pri výbere služieb z dostupného katalógu. Každá kategória bude zohľadňovať špecifické požiadavky a priority obcí, čím sa zabezpečí, že im budú poskytnuté najvhodnejšie a najefektívnejšie služby v oblasti kybernetickej bezpečnosti.
... ... @@ -213,11 +213,11 @@
213 213  
214 214  Nasadenie a inštalácia NAS, EDR a Firewall:
215 215  
216 -NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
218 + NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
217 217  
218 -EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
220 + EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
219 219  
220 -Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
222 + Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
221 221  
222 222  V zmysle požiadaviek vyhlášky 401/2023 Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy, ktoré vyžadujú realizáciu pilotného overenia za účelom minimalizácie rizík, overenia konceptu, funkčnosti riešenia a získania spätnej väzby od používateľov bude v prvom kroku realizovaný pilotné nasadenie bezpečnostných opatrení nasledovne:
223 223  
... ... @@ -230,20 +230,16 @@
230 230  Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing).
231 231  
232 232  
233 -
234 234  **Zabezpečenie súladu s legislatívnymi požiadavkami**
235 235  
236 236  
237 237  Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov.
238 238  
240 +* __Zistenie stavu bezpečnostných opatrení pomocou checklistu__: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
241 +* __Základný stav bezpečnosti IT systémov:__ Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
242 +* __GAP analýza__: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti
239 239  
240 -Zistenie stavu bezpečnostných opatrení pomocou checklistu: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
241 241  
242 -Základný stav bezpečnosti IT systémov: Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
243 -
244 -GAP analýza: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti.
245 -
246 -
247 247  Spracovanie bezpečnostnej dokumentácie v súlade s požiadavkami zákona č. 95/2019 Z. z.
248 248  
249 249  o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov  (ďalej len ako ZoITVS) a zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len ako ZoKB)
... ... @@ -257,10 +257,9 @@
257 257  
258 258  Implementácia zavedenia procesov a organizácie kybernetickej bezpečnosti
259 259  
260 -Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
258 +* Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
259 +* Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
261 261  
262 - Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
263 -
264 264  Celkovo ide o to, aby organizácia mala jasne definované a efektívne fungujúce mechanizmy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami
265 265  
266 266  Zdieľanie pozície IT security experta pre kybernetickú bezpečnosť
1741949306358-762.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +60.5 KB
Obsah
1741949325480-215.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +499.9 KB
Obsah