Naposledy upravil Lucia Lelkes 2025/04/25 09:46

Z verzie 2.3
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 2.2
Zmeniť komentár: (Autosaved)

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -169,7 +169,6 @@
169 169  [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]]
170 170  
171 171  
172 -[[image:1741949325480-215.png]]
173 173  
174 174  
175 175  Náhľad č.1 Schéma motivačnej architektúry
... ... @@ -181,9 +181,8 @@
181 181  Schéma ako si budú obce podávať žiadosti o zapojenie do projektu.
182 182  
183 183  
184 -[[image:1741949306358-762.png]]
183 +[[image:file:///C:/Users/MLYNAR~~1/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg]]
185 185  
186 -
187 187  Náhľad č.2 Schéma procesu zapojenia do projektu
188 188  
189 189  V rámci procesu kategorizácie budú jednotlivé obce rozdelené do troch rôznych kategórií. Toto rozdelenie bude založené na ich konkrétnych potrebách a záujmoch, ktoré vyjadria pri výbere služieb z dostupného katalógu. Každá kategória bude zohľadňovať špecifické požiadavky a priority obcí, čím sa zabezpečí, že im budú poskytnuté najvhodnejšie a najefektívnejšie služby v oblasti kybernetickej bezpečnosti.
... ... @@ -215,11 +215,11 @@
215 215  
216 216  Nasadenie a inštalácia NAS, EDR a Firewall:
217 217  
218 - NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
216 +NAS (Network Attached Storage): Zariadenie na ukladanie a zdieľanie dát v rámci siete.
219 219  
220 - EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
218 +EDR (Endpoint Detection and Response): Technológia na monitorovanie a reakciu na kybernetické hrozby na koncových zariadeniach.
221 221  
222 - Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
220 +Firewall: Zariadenie alebo softvér na kontrolu a filtrovanie sieťovej komunikácie.
223 223  
224 224  V zmysle požiadaviek vyhlášky 401/2023 Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy, ktoré vyžadujú realizáciu pilotného overenia za účelom minimalizácie rizík, overenia konceptu, funkčnosti riešenia a získania spätnej väzby od používateľov bude v prvom kroku realizovaný pilotné nasadenie bezpečnostných opatrení nasledovne:
225 225  
... ... @@ -232,16 +232,20 @@
232 232  Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing).
233 233  
234 234  
233 +
235 235  **Zabezpečenie súladu s legislatívnymi požiadavkami**
236 236  
237 237  
238 238  Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov.
239 239  
240 -* __Zistenie stavu bezpečnostných opatrení pomocou checklistu__: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
241 -* __Základný stav bezpečnosti IT systémov:__ Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
242 -* __GAP analýza__: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti
243 243  
240 +Zistenie stavu bezpečnostných opatrení pomocou checklistu: Použije sa kontrolný zoznam (checklist), ktorý je určený pre subjekty kategórie I podľa vyhlášky 179/2020. Tento zoznam obsahuje konkrétne kritériá a otázky, ktoré pomôžu zistiť, aké bezpečnostné opatrenia sú aktuálne zavedené.
244 244  
242 +Základný stav bezpečnosti IT systémov: Checklist umožní získať prehľad o aktuálnom stave bezpečnosti IT systémov. To znamená, že sa identifikujú existujúce bezpečnostné opatrenia a ich účinnosť (napríklad kontrola active directory, firewall-konfigurácia, a pod.).
243 +
244 +GAP analýza: Bude vykonaná analýza rozdielov (GAP analýza), ktorá porovná aktuálny stav (as-is) s požiadavkami a osvedčenými postupmi (best practice). Táto analýza pomôže identifikovať slabé miesta a nedostatky v zabezpečení IT systémov. Zároveň budú navrhnuté oblasti zlepšenia tak, aby sa dosiahla požadovaná úroveň bezpečnosti.
245 +
246 +
245 245  Spracovanie bezpečnostnej dokumentácie v súlade s požiadavkami zákona č. 95/2019 Z. z.
246 246  
247 247  o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov  (ďalej len ako ZoITVS) a zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len ako ZoKB)
... ... @@ -255,9 +255,10 @@
255 255  
256 256  Implementácia zavedenia procesov a organizácie kybernetickej bezpečnosti
257 257  
258 -* Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
259 -* Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
260 +Implementácia procesov: Vytvorenie a zavedenie postupov a pravidiel, ktorými sa bude riadiť KB. To môže zahŕňať pravidelné bezpečnostné kontroly, monitorovanie systémov, reakcie na incidenty a obnovu po útokoch.
260 260  
262 + Organizácia kybernetickej bezpečnosti: Stanovenie štruktúry a zodpovedností v rámci organizácie, ktoré sa budú zaoberať kybernetickou bezpečnosťou. To môže zahŕňať určenie za KIB zodpovedných osôb, definovanie ich úloh a povinností.
263 +
261 261  Celkovo ide o to, aby organizácia mala jasne definované a efektívne fungujúce mechanizmy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami
262 262  
263 263  Zdieľanie pozície IT security experta pre kybernetickú bezpečnosť
1741949306358-762.png
Autor
... ... @@ -1,1 +1,0 @@
1 -XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,1 +1,0 @@
1 -60.5 KB
Obsah
1741949325480-215.png
Autor
... ... @@ -1,1 +1,0 @@
1 -XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,1 +1,0 @@
1 -499.9 KB
Obsah