Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Adriana Mlynarovicova 2025/05/07 15:36
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -584,49 +584,24 @@ 584 584 )))|X|X|X| 585 585 |Zníženie rizika kybernetických útokov v rámci samosprávy|školenia budú zamerané na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel. Súčasťou školení bude aj predstavenie spracovanie bezpečnostnej dokumentácie a oboznámenie zamestnancov so základnými zásadami z pohľadu KB.|X|X| |X 586 586 587 -|Zoznam kritérií|( % style="width:91px" %)(((587 +|Zoznam kritérií|((( 588 588 Alternatíva 589 589 590 590 1 591 -)))|( % style="width:239px" %)(((591 +)))|((( 592 592 Spôsob 593 593 594 594 dosiahnutia 595 -)))| (% style="width:132px" %)Alternatíva 2|(% style="width:393px" %)(((595 +)))|Alternatíva 2|((( 596 596 Spôsob 597 597 598 598 dosiahnutia 599 -))) 600 -|Zjednotenie štandardov, zautomatizovanie a efektivita procesov| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)nie|(% style="width:393px" %)Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov601 -|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti602 -|Súlad s legislatívnymi požiadavkami| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami603 -|Zníženie rizika kybernetických útokov v rámci samosprávy| (% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)áno|(% style="width:393px" %)Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR599 +)))| | 600 +|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|nie|Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov|áno| 601 +|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti|áno| 602 +|Súlad s legislatívnymi požiadavkami|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami|áno| 603 +|Zníženie rizika kybernetických útokov v rámci samosprávy|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|áno|Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR|áno| 604 604 605 -|(% style="width:417px" %)Zoznam kritérií|(% style="width:88px" %)((( 606 -Alternatíva 607 - 608 -3 609 -)))|(% style="width:169px" %)((( 610 -Spôsob 611 - 612 -dosiahnutia 613 -)))|(% style="width:153px" %)((( 614 -Alternatíva 615 - 616 -4 617 -)))|(% style="width:374px" %)((( 618 -Spôsob 619 - 620 -dosiahnutia 621 -))) 622 -|(% style="width:417px" %)Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 sa zjednotia štandardy|(% style="width:153px" %)nie|(% style="width:374px" %) 623 -|(% style="width:417px" %)Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 a dodania firewallu, EDR a NAS sa zvýši odolnosť procesov a zabezpečí sa kontinuita prevádzky a prípade incidentu|(% style="width:153px" %)nie|(% style="width:374px" %) 624 -|(% style="width:417px" %)Súlad s legislatívnymi požiadavkami|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie|(% style="width:153px" %)áno|(% style="width:374px" %) 625 -|(% style="width:417px" %)Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel|(% style="width:153px" %)nie|(% style="width:374px" %) 626 - 627 - 628 - 629 - 630 630 **3.10 Stanovenie alternatív v aplikačnej vrstve architektúry** 631 631 632 632 Alternatívy na základe aplikačnej vrstvy architektúry neboli posudzované nakoľko nedochádza k zmene na úrovni aplikačnej vrstvy architektúry. Zvolené aplikačné komponenty vychádzajú z nadradenej biznis alternatívy a predstavujú minimálny rozsah, ktorým je možné biznis alternatívu naplniť. Z hľadiska aplikačnej vrstvy je pre dosiahnutie cieľov projektu nevyhnutná navrhovaná komplementárna kombinácia nástrojov. Uplatnenie open source riešení bolo zvažované avšak vzhľadom na priamy súvis aplikačnej a technologickej vrstvy, kde aplikačnú vrstvu tvorí obslužný SW pre HW, resp. bezpečnostný charakter aplikačných nástrojov neboli identifikované vhodné open source riešenia. V prípade, že v procese implementácie bude identifikovaný vhodný open source nástroj, bude jeho implementácia predmetom fázy analýza a dizajn.