Naposledy upravil Adriana Mlynarovicova 2025/05/09 13:13

Z verzie 37.3
Zmeniť komentár: (Autosaved)
Do verzie 33.1
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -55,7 +55,7 @@
55 55  
56 56  Ministerstvo investícií, regionálneho rozvoja a informatizácie ako orgán vedenia v oblasti informatizácie a zriaďovateľ vládnej jednotky CSIRT pre podsektor informačné systémy verejnej správy predkladaným projektom reaguje na celkovú úroveň kybernetickej bezpečnosti v podsektore. Každá obec je prevádzkovateľom základnej služby štátu a je povinná dodržiavať bezpečnostné opatrenia podľa §20 zákona  č.69/2018 Z.z. o kybernetickej bezpečnosti.
57 57  
58 -Projekt kybernetická bezpečnosť v samospráve do 6 000 obyvateľov bude realizovaný externým dodávateľom, ktorý bude vybraný cez verejné obstarávanie. Cieľom projektu je zvýšiť kybernetickú bezpečnosť na obciach pomocou procesného, technického, hardvérového vybavenie, aplikácií, softvéru ako aj zastrešenie zdieľanej funkcie IT security experta pre kybernetickú bezpečnosť.
58 +Projekt kybernetická bezpečnosť v samospráve do 6 000 obyvateľov bude realizovaný externým dodávateľom, ktorý bude vybraný cez verejné obstarávanie. Cieľom projektu je zvýšiť kybernetickú bezpečnosť na obciach pomocou procesného, technického, hardvérového vybavenie, aplikácií, softvéru ako ja zastrešenie zdieľanej funkcie IT security experta pre kybernetickú bezpečnosť.
59 59  
60 60  
61 61  Projekt bude realizovaný v 3 oblastiach
... ... @@ -65,7 +65,7 @@
65 65  1*. Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing).
66 66  1*. Dispečing a L1/ L2 podpora počas projektu (poskytnutie služieb podpory, bude dodávane dodávateľom), L3 podpora bude dodávaná od MIRRI
67 67  1. Zabezpečenie súladu s legislatívnymi požiadavkami
68 -1*. Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov. Zistenie stavu bezpečnostných opatrení pomocou checklistu, základný stav bezpečnosti IT systémov a GAP analýza.
68 +1*. Táto aktivita bude zameraná na zistenie stavu bezpečnostných opatrení pomocou checklistu pre subjekty kategórie I podľa vyhlášky č. 179/2020 Z.z. Celkovo ide o systematický prístup k hodnoteniu a zlepšovaniu bezpečnosti IT systémov pomocou kontrolného zoznamu a analýzy rozdielov. Zistenie stavu bezpečnostných opatrení na pomocou checklistu, základný stav bezpečnosti IT systémov a GAP analýza.
69 69  1*. Spracovanie bezpečnostnej dokumentácie v súlade s požiadavkami zákona č. 95/2019 Z. z. o informačných technológiách  vo verejnej správe a o zmene a doplnení niektorých zákonov  (ďalej len ako ZoITVS) a zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len ako ZoKB).
70 70  1*. Implementácia zavedenia procesov a organizácie kybernetickej bezpečnosti. Celkovo ide o to, aby organizácia mala jasne definované a efektívne fungujúce mechanizmy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami.
71 71  1*. Zdieľanie pozície IT security experta pre kybernetickú bezpečnosť. Celkovo teda ide o to, že jeden IT bezpečnostný expert bude poskytovať svoje služby viacerým organizáciám alebo oddeleniam, aby im pomohol zabezpečiť ich informačné systémy a dáta pred kybernetickými hrozbami.
... ... @@ -96,12 +96,12 @@
96 96  Dĺžka projektu je plánová na 36 mesiacov.
97 97  
98 98  
99 -Odhadované náklady sú 13 117 886 EUR s DPH.
99 +Odhadované náklady sú 13 117 042 EUR s DPH.
100 100  
101 101  
102 102   **3.2 Motivácia a rozsah projektu**
103 103  
104 -V zmysle zákona  č.69/2018 Z.z. o kybernetickej bezpečnosti, je každá obec prevádzkovateľom základnej služby štátu a je povinná dodržiavať bezpečnostné opatrenia podľa §20 (1). Sú to úlohy, procesy, role a technológie v organizačnej, personálnej a technickej oblasti, ktorých cieľom je zabezpečenie kybernetickej bezpečnosti počas životného cyklu sietí a informačných systémov.
104 +V zmysle zákona  č.69/2018 Z.z. o kybernetickej bezpečnosti, je každá obec s počtom obyvateľov viac než 1.000 prevádzkovateľom základnej služby štátu a je povinná dodržiavať bezpečnostné opatrenia podľa §20 (1). Sú to úlohy, procesy, role a technológie v organizačnej, personálnej a technickej oblasti, ktorých cieľom je zabezpečenie kybernetickej bezpečnosti počas životného cyklu sietí a informačných systémov.
105 105  
106 106  
107 107  V zásade ide o opatrenia, ktoré majú za cieľ minimalizovať riziko vzniku negatívnej udalosti akými sú napríklad:
... ... @@ -168,12 +168,6 @@
168 168  [1] Najaktuálnejšie údaje v čase spracovania dokumentácie. Dostupné na: [[https:~~/~~/www.enisa.europa.eu/publications/enisa-threat-landscape-2024>>url:https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024]]
169 169  
170 170  
171 -V rámci prípravy projektu sme zrealizovali prieskum súčasné stavu úrovne zabezpečenia kybernetickej a informačnej bezpečnosti vo vzťahu k poskytovaným službám a technológiách projektu. V rámci prípravy projektu sme vykonali podrobný prieskum aktuálneho stavu (AS IS) a analyzovali dopyt obcí po službách a technológiách poskytovaných projektom. Tento prieskum zahŕňal hodnotenie súčasných procesov, technológií a infraštruktúry, ako aj identifikáciu potrieb a požiadaviek obcí. Na základe získaných údajov sme spracovali analýzu, ktorá nám poskytla informácie o súčasnej situácie a účelného nasmerovania projektu. Z prieskumu vyplynulo cca 60 % počítačov je v majetku obce a v priemere je 6 počítačov na jednu obec. Záujem obcí o jednotlivé technológie a služby, ktoré sú v katalógu služieb je viac ako 74%, pričom najväčší záujem je o centrálny monitoring bezpečnosti až 80%.
172 -
173 -Na základe údajov zo správy ENISA je najzasahovanejším cieľovým sektorom verejná správa pričom podľa správy NBÚ sú najviac používané typy útokov tkzv. Phishingy (phishing je forma kybernetického útoku, kde sa útočník často vydáva za dôveryhodnú osobu aby získal osobné údaje, heslá a pod.). S prihliadnutím na uvedené bola zostavená ponuka technológií a služieb poskytovaná projektom tak, aby sme postupne eliminovali uvedené najslabšie miesta z pohľadu jednotlivých hrozieb. Pričom spätná väzba z jednotlivých obcí bola smerová na oblasť školenie zamestnancov v oblasti kybernetickej a informačnej bezpečnosti (požadované až 77% dopytovaných obcí). Čo zohľadňuje aj skutočnosť že aj na úrovni obcí je obdobne vnímané že zamestnanci sú kľúčovým prvkom v rámci kybernetickej a informačnej bezpečnosti.
174 -
175 -
176 -
177 177  [[image:1741949325480-215.png]]
178 178  
179 179  
... ... @@ -188,51 +188,26 @@
188 188  
189 189  [[image:1741949306358-762.png]]
190 190  
185 +
191 191  Obrázok č.2 Schéma procesu zapojenia do projektu
192 192  
188 +V rámci procesu kategorizácie budú jednotlivé obce rozdelené do troch rôznych kategórií. Toto rozdelenie bude založené na ich konkrétnych potrebách a záujmoch, ktoré vyjadria pri výbere služieb z dostupného katalógu. Každá kategória bude zohľadňovať špecifické požiadavky a priority obcí, čím sa zabezpečí, že im budú poskytnuté najvhodnejšie a najefektívnejšie služby v oblasti kybernetickej bezpečnosti.
193 193  
194 -Schéma zapojenia do projektu obsahuje nasledujúce kroky:
195 195  
196 -* Kyberportál má k dispozícii rozsiahlu databázu kontaktov , ktorá obsahuje kontaktné informácie všetkých obcí. Tieto kontakty môžu zahŕňať emailové adresy, telefónne čísla, a ďalšie relevantné údaje potrebné na komunikáciu. Prostredníctvom kyberportálu a jeho databázy sa použije funkcionalita na rozposlanie informačných emailov, ktoré budú obsahovať informácie o projekte, jeho cieľoch, výhodách a krokoch potrebných na zapojenie do projektu. Súčasťou emailu bude odkaz na formulár, ktorý sa nachádza na kyberportáli a postup ako si vytvoriť konto na kyberportáli. V prípade že daná obec nema vytvorené konto na kyberportáli.
197 -* Po prihlásení na kyberportál bude pre každú obec k dispozícii katalóg poskytovaných služieb projektom.
198 -* Obec vyberie z katalógu služieb (NAS (Network Attached Storage), EDR (Endpoint Detection and Response), firewally, školenia zamestnancov, konzultačné služby MKIB, podpora pri implementácií KB a dispečing), o ktoré má záujem. Tento výber je založený na potrebách a prioritách obce v rámci riešenia kybernetickej a informačnej bezpečnosti. Vzhľadom na časový harmonogram projektu bude zapojenie do projektu časovo obmedzene.
199 -* Po uplynutí času na zapojenie do projektu MIRRI spracuje zoznamy zapojených obci vrátane požadovaných služieb.
200 -* Následne tento spracovaný zoznam jednotlivých obcí vrátane požadovaných služieb, bude tvoriť predmet objednávky ktorá bude požadovaná od dodávateľa vrátane vecného a časového harmonogramu realizácie.
201 -* Dodávateľ po obdržaní objednávky vypracuje vecný a časový harmonogram implementácie ktorý predloží na odsúhlasenie MIRRI, po odsúhlasený sa pristúpi k realizácii na zapojených obciach.
191 +Kategória I:
202 202  
203 -Popis aktivít na obci je koncipovaný, ako minimálny balík, ktorý zabezpečí obci splnenie zákonných požiadaviek kategórie I podľa zákona č. 69/2018 Z. z..
193 + -obce si vybe všetko katalógu služieb
204 204  
205 -V rozsahu 1,5 človekodňa na jednu obec budú realizované predovšetkým požadované služby, ktoré zabezpečia základné splnenie legislatívnych požiadaviek a základný technologický a procesný rámec kybernetickej a informačnej bezpečnosti. Jedná sa o kombináciu odbornej analytickej, implementačnej a vzdelávacej činnosti, ktorú vykoná zdieľaný manažér KIB. Jednotlivé činnosti budú zamerané na:
195 +Kategória II:
206 206  
207 -* Všeobecná osveta o KIB, osveta o projekte a o zapojení sa do projektu.
208 -* Zazmluvnenie obce spoločne s definovaním implementačného plánu obcí.
209 -* Vyplnenie štandardizovaného checklistu pre Kategóriu I podľa vyhlášky č. 179/2020 Z. z.
210 -* Vykonanie základnej GAP analýzy medzi aktuálnym stavom bezpečnosti IT systémov obce a požiadavkami legislatívy (ZoKB a ZoITVS).
211 -* Identifikácia najzávažnejších nedostatkov, plánu opatrení a rozsahu konzumovaných služieb, poskytovaných MIRRI.
212 -* Odovzdanie a základné školenie k vzorovej bezpečnostnej dokumentácie (Stratégia KB, Politika KB, Plán reakcie na incidenty, Plán obnovy, Inventarizácia aktív,..)
213 -* Podpora pri prispôsobení vzorových dokumentov konkrétnej obci s ohľadom na jej veľkosť a technické možnosti.
214 -* Návrh, inštalácia a konfigurácia základných technológií (NAS, EDR, Firewall) na základe kategorizácie obce (súčasťou implementácie budú aj odporúčania na bezpečné nastavenie prístupov, zálohovanie, segmentácia siete a ochranu koncových zariadení).
215 -* Poskytnutie základného školenia zamestnancov obce na tému bezpečné používanie IT, phishing, heslá, sociálne inžinierstvo.
216 -* Krátke úvodné školenie štatutára o právnych povinnostiach v oblasti kybernetickej bezpečnosti.
217 -* Zhrnutie zistení a návrhov na odstránenie pre vedenie obce.
218 -* Odovzdanie výstupov a zápis o vykonaných aktivitách.
219 -* Možnosť konzultácie v prípade otázok alebo potreby rozšíreného riešenia.
197 + -obce si vyberú konzultačné služby MKIB a podpora pri implementácia KB
220 220  
221 -Z hľadiska odbornosti, efektivity, legislatívneho súladu a hospodárnosti predstavuje centralizovaný model riadený MIRRI SR najvhodnejší spôsob zabezpečenia kybernetickej a informačnej bezpečnosti v samosprávach do 6 000 obyvateľov. Pričom individuálne riešenia na úrovni obce – či už v cloude, on-premise alebo cez externého dodávateľa – trpia vysokými nárokmi na personál, financie a organizačnú kapacitu. Centrálne koordinovaná dodávka v rámci projektu poskytuje unifikovaný a profesionálne garantovaný rámec pre všetky vecné oblasti. Výhodou je okrem iného aj zdieľanie zdrojov, jednotný bezpečnostný štandard, jednoduchšia kontrola, lepšie zmapovanie incidentov a kontinuálna metodická aj technická podpora. V dôsledku toho možno konštatovať, že realizácia prostredníctvom národného projektu je nielen efektívnejšia, ale aj udržateľnejšia z dlhodobého hľadiska a významne prispieva k zvýšeniu kybernetickej odolnosti celého segmentu verejnej správy.
199 +Kategória III:
222 222  
201 + -obce si vyberú NAS, EDR, Firewall a Dispečing
223 223  
224 -Realizácia projektu bude zabezpečená prostredníctvom uzatvorenia rámcovej zmluvy medzi MIRRI a dodávateľom. Táto zmluva bude obsahovať okrem iného aj rámec pre dodávku technológií a služieb potrebných na zlepšenie kybernetickej bezpečnosti obcí. Čiastkové zmluvy budú realizované na základe skutočných požiadaviek pre zapojené obce, t.j. počet jednotlivých technológií a služieb, ako sú NAS (Network Attached Storage), EDR (Endpoint Detection and Response), firewally, školenia zamestnancov, konzultačné služby MKIB, podpora pri implementácií KB a dispečing. Z toho vyplýva, že dodávky týchto technológií budú prispôsobené aktuálnym potrebám jednotlivých obcí. Technológie a služby bude MIRRI objednávať až vtedy, keď jednotlivé obce predložia konkrétne požiadavky. Tento prístup zabezpečí, že nákup bude realizovaný podľa aktuálnej potreby, čím sa optimalizuje a účelovo nasmeruje čerpanie finančných prostriedkov, bude zabezpečená hospodárnosť a efektívnosť.
225 225  
226 226  
227 -Výhody rámcovej zmluy:
228 -
229 -* Efektívne využitie zdrojov: Nákup technológií a služieb podľa aktuálnej potreby obcí zabezpečí, že finančné prostriedky budú využité hospodárne a bez zbytočných výdavkov.
230 -* Flexibilita: Rámcová zmluva umožňuje prispôsobenie dodávok podľa požiadaviek obcí, čo zvyšuje variabilitu projektu.
231 -* Cielené zameranie kybernetickej bezpečnosti: Na obci bude implementované technológie a služby, ktoré sú potrebné zabezpečenie kybernetickej a informačnej bezpečnosti, čo zvyšuje úroveň ochrany.
232 -
233 -Vzhľadom na to že predmetom dodávky projektu sú technológie a služby pre časť investičného majetku ktorý bude prevádzkovaný na úrovniach jednotlivých obci, bude medzi poskytovateľom a obcou bude uzavretá vzájomná zmluva o zápožičke investičného majetku.
234 -
235 -
236 236  Projekt bude realizovaný v 3 oblastiach:
237 237  
238 238  
... ... @@ -261,47 +261,7 @@
261 261  
262 262  Postupný rollout na ďalšie obce na základe prejaveného záujmu obcí. Platforma Centrálny portál kybernetickej bezpečnosti ďalej nazývaný ako „kyberportál“, bude slúžiť ako hlavný komunikačný nástroj ohľadom možnej participácie obcí na projekte (nahlasovanie sa do databázy žiadateľov, zasielanie dokumentácie/informácie o AS IS stave obce z pohľadu KB, atď.). Obce si cez katalóg služieb v kyberportáli vyberú záujem o službu (NAS, EDR, Firewall, školenie zamestnancov, konzultačné služby kybernetickej a informačnej bezpečnosti experta, podpora pri implementácii dokumentácií kybernetickej bezpečnosti, dispečing).
263 263  
264 -Dispečing v rámci projektu je navrhnutý tak, aby zabezpečil na centrálnej úrovni rýchlu a efektívnu reakciu na vzniknuté bezpečnostné incidenty a minimalizoval dopad na informačné systémy prevádzkované na jednotlivých obciach. Dispečing je kľúčový systém podpory počas realizačnej a prevádzkovej fázy projektu, primárne je určený na harmonizovanie zavádzaných bezpečnostných technológií služieb a procesov.
265 265  
266 -Proces podpory pre riešenie incidentov pozostáva z dvoch základných procesov:
267 -
268 -* Dispečing podpora L1 a L2 incidentov zabezpečuje dodávateľ
269 -* Podpora L3 incidentov zabezpečuje MIRRI prostredníctvom národného Systému včasného varovania (EWS)
270 -
271 -Dispečing a podpora L1 a L2 incidentov-proces na úrovni jednotlivej obci
272 -
273 -Komunikácia obcí s dispečingom bude prebiehať rôznymi kanálmi komunikácie ako napríklad cez telefón alebo emailom.
274 -
275 -Hlavné činnosti L1 podpory:
276 -
277 -* Prijímanie a zaznamenávanie problémov
278 -* Diagnostika problémov
279 -* Riešenie bežných problémov ako napríklad problémy s pripojením, nastavením softvéru, heslami, prístupom k systémom a podobne.
280 -* Eskalácia na vyššiu úroveň
281 -* Monitorovanie a sledovanie incidentov, sleduje aby boli riešené včas a efektívne.
282 -
283 -Cieľom L1 podpory je zabezpečiť rýchle a efektívne riešenie bežných technických problémov, aby používatelia mohli pokračovať v práci bez dlhých prestojov. Tým sa zvyšuje celková efektivita a spokojnosť používateľov. Medzi najčastejšie problémy, ktoré sa riešia v rámci L1 podpory sú: resetovanie hesiel, problémy s pripojením, inštalácia softvéru, update, problémy s hardvérom, prístup ku systémom a základné troubleshooting.
284 -
285 -Hlavné činnosti L2 podpory:
286 -
287 -* Podrobnejšia analýza problémov, ktorá zahŕňa analýzu systémových logov, sledovanie výkonu a identifikáciu koreňových príčin problémov.
288 -* Technické zásahy, ktoré môžu zahŕňať aj konfiguráciu serverov, sietí, databáz a aplikácií.
289 -* Riešenie zložitejších technických problémov, incident management  a root cause analysis.
290 -* Komunikácia a spolupráca, ktorá zahŕňa komunikáciu s L1, prípadnú eskaláciu na L3 podporu a komunikáciu s použivateľmi o save riešenia.
291 -* Dokumentácia a zlepšovanie procesov.
292 -
293 -Cieľom L2 podpory je zabezpečiť riešenie zložitejších technických problémov, ktoré presahujú schopnosti L1 podpory, a zabezpečiť, aby systémy a služby fungovali efektívne a spoľahlivo. Tým sa zvyšuje celková spokojnosť používateľov a minimalizujú sa prestoje a výpadky systémov. Medzi najčastejšie problémy, ktoré sa riešia v rámci L2 podpory sú: problémy s konfiguráciou systémov, komplexné softvérové problémy, bezpečnostné incidenty a problémy s integráciou systémov.
294 -
295 -
296 -Hlavné činnosti L3 podpory:
297 -
298 -* L3 podpora rieši najzložitejšie technické problémy.
299 -* Pokročilá analýza a riešenie problémov, vrátane analýzy bezpečnostných incidentov, optimalizácie výkonu a integrácie systémov.
300 -* Špecializované technické zásahy, ako sú pokročilé konfigurácie sietí, serverov a aplikácií, riešenie problémov s integráciou systémov a bezpečnostné opatrenia.
301 -
302 -Cieľom L3 podpory je zabezpečiť riešenie najzložitejší technických problémov, ktoré nemohli byť vyriešené na úrovni L2. Táto podpora incidentov bude zabezpečená od MIRRI prostredníctvom národného Systému včasného varovania (EWS)
303 -
304 -
305 305  **Zabezpečenie súladu s legislatívnymi požiadavkami**
306 306  
307 307  
... ... @@ -358,48 +358,24 @@
358 358  
359 359  Školenia pre štatutárov a zamestnancov
360 360  
361 -Školenia na základy kybernetickej bezpečnosti budú dostupné z projektu e-learning, je súčasťou širšej iniciatívy na zlepšenie vzdelávania a odborných spôsobilostí v oblasti kybernetickej a informnej bezpečnosti. Hlavné ciele tohto projektu:
290 +Tieto školenia budú zamerané na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel. Súčasťou školení bude aj predstavenie spracovanie bezpečnostnej dokumentácie a oboznámenie zamestnancov so základnými zásadami z pohľadu KB.
362 362  
363 -* Dlhodobé zabezpečenie odborných spôsobilostí: Posilnenie odborných zručností zamestnancov verejnej správy, aby mali potrebné know-how na efektívne zvládanie kybernetických hrozieb.
364 -* Efektívne a systematické vzdelávanie: Zabezpečenie kvalitného celoživotného vzdelávania pre odborných zamestnancov verejnej správy, vrátane rozšírenia vzdelávacích programov dostupných pre verejnosť.
365 -* Spolupráca s vysokými školami: Vytvorenie systému vzdelávania pre zamestnancov verejnej správy, ktorí sú zodpovední za kybernetickú bezpečnosť, vrátane vzdelávania interných audítorov.
366 -* Získavanie talentov: Prilákanie a rozvoj talentov v oblasti kybernetickej bezpečnosti, aby sa zamestnanci verejnej správy stali odborníkmi schopnými efektívne reagovať na výzvy v tejto oblasti.
292 + Základy kybernetickej bezpečnosti: Účastníci sa naučia základné princípy a postupy na ochranu svojich informačných systémov a dát pred kybernetickými hrozbami. To zahŕňa pochopenie rôznych typov hrozieb a základných bezpečnostných opatrení.
367 367  
368 -Hlavnou náplňou školenia, bude implementáciavysvetlenie bezpečnostnej dokumentácie vytvorenej pre každú obec spolupráci s manažérom kybernetickej bezpnosti. Bezpečnostná dokumentácia bude obsahovať, základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel a oboznámenie zamestnancov so základnými sadami z pohľadu KB.
294 + Phishingo útoky: Školenia budú obsahov informácie o tom, čo sú phishingo útoky, ako ich rozpoznať a ako sa pred nimi chrániť. Phishing je technika, ktorou sa útočníci snažia získať citlivé informácie (napr. hes, finančné údaje) tým, že sa vydávajú za dôveryhodné osoby alebo organizácie.
369 369  
370 - Implementácia bezpečnostnej dokumentácie:
296 + Bezpečné používanie hesiel: Účastníci sa naučia, ako vytvárať a používať silné heslá, ako ich bezpečne ukladať a ako sa vyhnúť bežným chybám, ktoré môžu viesť k ich kompromitácii. To zahŕňa aj používanie dvojfaktorovej autentifikácie a ďalších bezpečnostných opatrení.
371 371  
372 -* Každá obec dostane prispôsobenú bezpečnostnú dokumentáciu, ktorá bude vytvorená v spolupráci s manažérom kybernetickej bezpečnosti.
373 -* Dokumentácia bude obsahovať konkrétne postupy a opatrenia, ktoré je potrebné zaviesť na zabezpečenie kybernetickej bezpečnosti v obci.
298 + Zaškolenie na bezpečnostnú dokumentáciu a smernice: Okrem vydania týchto dokumentov bude potrebné, aby používatelia boli zaškolení na ich správne používanie. To znamená, že budú organizované školenia, kde sa účastníci naučia, ako aplikovať tieto metodiky a smernice v praxi. Školenia zabezpečia, že všetci používatelia budú rozumieť obsahu dokumentácie a budú vedieť, ako ju správne implementovať.
374 374  
375 -klady kybernetickej bezpečnosti:
300 +Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť.
376 376  
377 -* Úvod do základných pojmov a princípov kybernetickej bezpečnosti.
378 -* Dôležitosť ochrany citlivých informácií a osobných údajov.
379 -* Prehľad najčastejších kybernetických hrozieb a útokov.
302 +Projekt je navrhovaný a bude implementovaný s ohľadom na stanovené ciele projektu a zainteresované strany, primárne obce, ktoré disponujú rôznou úrovňou kybernetickej bezpečnosti. S ohľadom na značnú rôznorodosť obcí, či už z pohľadu ich veľkosti, rozsahu prevádzkovaných alebo využívaných informačných systémov a rôznej úrovne kybernetickej bezpečnosti, projekt počíta s implementáciou technologických častí a služieb, o ktoré budú mať obce záujem. Projektom sa budú rámcovo obstarávať technologické riešenia a služby v maximálnom rozsahu uvedenom v rozpočte projektu (podrobnejšie v BC/CBA), pričom reálne použitie prostriedkov bude záležať od reálnych požiadaviek obcí v čase kedy budú opatrenia pre obce dostupné. Požiadavky a stav KB na obciach sa v čase dynamicky mení a preto nie je možné realizovať rozsiahlu analýzu detailného as is stavu, ktorá by bola platná v čase prípravy projektu aj v období po realizácii verejného obstarávania. Na základe vysúťaženého rámca technologických častí a služieb bude môcť každá obec požiadať MIRRI o implementáciu takých riešení a služieb, ktoré budú najpresnejšie reflektovať aktuálny stav obce.
380 380  
381 -Phishingové útoky:
304 +Počty jednotlivých technológií pre projekt boli odhadnuté na základe cieľa projektu a stanoveného KPI. V prípade zvýšeného dopytu po niektorej z poskytnutých technológií alebo služieb, ktoré presahujú stanovené rámce pre verejné obstarávanie a naopak nízkeho dopytu sa môže pristúpiť k aktualizácii projektu s cieľom uspokojiť požiadavky obcí. 
382 382  
383 -* Rozpoznávanie phishingových útokov a ich charakteristické znaky.
384 -* Praktické ukážky a príklady phishingových e-mailov a správ.
385 -* Postupy na ochranu pred phishingovými útokmi a reakcie na podozrivé správy.
386 386  
387 -Bezpečné používanie hesiel:
388 388  
389 -* Zásady tvorby silných a bezpečných hesiel.
390 -* Používanie správcu hesiel na bezpečné ukladanie a správu hesiel.
391 -* Dôležitosť pravidelnej výmeny hesiel a ochrany prístupových údajov.
392 -* Používanie dvojfaktorovej autentifikácie
393 -
394 -Oboznámenie zamestnancov so základnými zásadami kybernetickej bezpečnosti:
395 -
396 -* Školenie zamestnancov o obsahu dokumentácie a ako ju správne implementovať.
397 -* Vytvorenie bezpečnostného povedomia a kultúry v rámci obce.
398 -* Praktické cvičenia a simulácie na zlepšenie reakcií na kybernetické incidenty.
399 -
400 -Celkovo tieto školenia pomôžu účastníkom získať dôležité znalosti a zručnosti na ochranu svojich digitálnych aktív a aby boli vytvorené jasné a zrozumiteľné pravidlá pre kybernetickú bezpečnosť.
401 -
402 -
403 403  **Informácie o oblasti (OBSAH / AGENDA / ŽIVOTNÁ SITUÁCIA), ktorým sa projekt venuje**
404 404  
405 405  
... ... @@ -500,7 +500,7 @@
500 500  Tento projekt by tak umožnil obciam s najnižšími rozpočtami aspoň čiastočne pokryť investície do kybernetickej a informačnej bezpečnosti. Aby sme tento cieľ dosiahli, plánujeme uskutočniť verejnú prezentáciu projektu, ktorá bude zameraná na zvýšenie povedomia a informovanosti o dôležitosti kybernetickej bezpečnosti. Okrem toho budeme realizovať cielenú komunikáciu na obce prostredníctvom centrálneho portálu kybernetickej bezpečnosti, známeho ako 'kyberportál'.
501 501  
502 502  
503 -Tento portál slúži ako hlavný komunikačný kanál, kde budú obce môcť nájsť všetky potrebné informácie, návody a aktualizácie týkajúce sa kybernetickej bezpečnosti. Sekcia kybernetickej bezpečnosti disponuje databázou kontaktov všetkých obcí, čo nám umožní efektívne a rýchlo komunikovať s cieľovou skupinou a zabezpečiť, že všetky obce budú informované o našich aktivitách a možnostiach zapojenia sa do projektu. Prostredníctvom kyberportálu a jeho databázy sa použije funkcionalita na rozposlanie informačných emailov, ktoré budú obsahovať informácie o projekte, jeho cieľoch, výhodách a krokoch potrebných na zapojenie do projektu. Súčasťo emailu bude odkaz na formur, ktorý sa nachádza na kyberportáli a postup ako si vytvoriť konto na kyberportáli. V prípade že daná obec nema vytvore konto na kyberportáli
408 +Tento portál slúži ako hlavný komunikačný kanál, kde budú obce môcť nájsť všetky potrebné informácie, návody a aktualizácie týkajúce sa kybernetickej bezpečnosti. Sekcia kybernetickej bezpečnosti disponuje databázou kontaktov všetkých obcí, čo nám umožní efektívne a rýchlo komunikovať s cieľovou skupinou a zabezpečiť, že všetky obce budú informované o našich aktivitách a možnostiach zapojenia sa do projektu. Pomocou kybernportálu sa rozpošle každej obci email, ktorý bude obsahovať link na formulár na zapojenie do projektu. Tento formulár bude cez platformu officeforms, ktorého stupy budú sprístupnené projektovému manérovi na ďalšie kroky projektu.
504 504  
505 505  
506 506   **3.6 Špecifikácia potrieb koncového používateľa**
... ... @@ -527,15 +527,12 @@
527 527  
528 528   **3.7 Riziká a závislosti**
529 529  
435 +Riziká a závislostí sú spracované v Prílohe č. 1 – **Zoznam RIZÍK a ZÁVISLOSTI.**
530 530  
531 -Na základe zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti sa do registra prevádzkovateľov základnej služby zapisuje správca ITVS § 17 ods. 1 písm. g, je obec orgánom riadenia podľa zákona o ITVS a je aj správcom ITVS. Táto povinnosť vznikla novelou predmetného zákona ktorej účinnosť nadobudla od 1.1.2025. Z toho vyplýva že každá samospráva ktorou je aj samospráva do 6000 obyvateľov je povinná zabezpečiť plnenie všetkých zákonných povinností.
532 532  
438 +*
439 +** 3.8 Stanovenie alternatív v biznisovej vrstve architektúry
533 533  
534 -Riziká a závislosti, ktoré boli identifikované v rámci prípravných etáp projektu sú popísané v tzv. Zozname rizík a závislosti, ktorý je súčasťou dokumentácie uvedenej v prílohe č.1 – **Zoznam RIZÍK a ZÁVISLOSTI.**
535 -
536 -
537 -**~ 3.8 Stanovenie alternatív v biznisovej vrstve architektúry**
538 -
539 539  Pretože tento projekt nezahŕňa budovanie ani rozvoj informačných systémov verejnej správy (ISVS), alternatívy sa nehodnotili tradičným spôsobom podľa biznisovej architektúry. Namiesto toho sa porovnali tri rôzne možnosti riešenia aktuálnej situácie. Na základe rozsahu problému, ktorý sa identifikoval v projektovom zámere, sa stanovili tri rôzne alternatívne riešenia. Ako najefektívnejšie sa vybrala alternatíva č.3 ktorá komplexne pokrýva procesy a požiadavky všetkých zainteresovaných strán.
540 540  
541 541  
... ... @@ -545,13 +545,10 @@
545 545  
546 546  3.               **Realizácia Kybernetická bezpečnosť pre samosprávy SR do 6000 obyvateľov** – realizáciou projektu sa zabezpečí zvýšenie úrovne kybernetickej a informačnej bezpečnosti obcí do 6000 obyvateľov prostredníctvom zabezpečenia bezpečnostnej dokumentácie, efektívneho centrálneho obstarania, inštalácie. Zabezpečí sa aj zastrešenie zdieľanej funkcie IT security experta pre kybernetickú bezpečnosť. Táto alternatíva je podporená výstupmi NKÚ o nutnej podpore štátu mitigujúcej nedostatok zdrojov samospráv pre riešenie zabezpečenia kybernetickej bezpečnosti. Zvolená alternatíva predstavuje minimálny rozsah plošného zvýšenia úrovne kybernetickej bezpečnosti prostredníctvom zabezpečenia zálohovania a obnovy, centrálneho nastavenie bezpečnostných politík, ochrany siete prostredníctvom firewallu a systematického monitoringu a ochrany koncových zariadení.
547 547  
548 -4.  **Centralizované Cloud riešenie pre NAS**. Zálohovanie na centrálnej úrovni, úložisko dokumentov a zálohovanie by bolo v cloude MIRRI aj v rámci prevádzky. Na základe prieskumu na vybraných obciach, podľa ktorého 47% obcí má technologicky zastarane a nepodporované káblové pripojenie (DSL, ADSL, VDSL), čo predstavuje zásadné technologické obmedzenie pri výkone pravidelného zálohovania pri ľubovoľnom objeme dát. Vzhľadom nato že procesy zálohovania sú jedným z kľúčových bodov zabezpečenia bezporuchovej a bezpečnej prevádzky informačných systémov na obci výpadky pripojenia môžu spôsobiť závažné straty dát alebo zníženie dostupnosti zálohovaných dát pri výkone obnovy informačného systému obce. Zálohovanie a obnova dát môžu byť spomalené alebo nepoužiteľné, ak je internetové pripojenie pomalé alebo nestabilné. Zálohovanie na centrálnej úrovni znamená, že všetky dôležité údaje, dokumenty a pod. na obci budú zálohované na jednom centralizovanom mieste. Tento prístup zvyšuje bezpečnosť a efektivitu správy dát, pretože všetky zálohy sú uložené na jednom mieste, ktoré je ľahko dostupné a dobre chránené. Ukladanie dát na centrálnej úrovni na serveroch tretích strán však môže vytvárať určité obavy o kontrolu nad citlivými informáciami čo môže spôsobovať negatívny pohľad na túto formu riešenia zálohovania dát na jednotlivých obciach. Niektoré obce môžu mať aj obavy z toho, že ich dáta sú uložené mimo ich priamej kontroly.
450 +[[image:1741949911882-102.png]]
549 549  
550 550  
551 -[[image:1746624020282-816.png]]
552 552  
553 -
554 -
555 555  *
556 556  ** 3.9 Multikriteriálna analýza
557 557  
... ... @@ -578,45 +578,27 @@
578 578  )))|X|X|X|
579 579  |Zníženie rizika kybernetických útokov v rámci samosprávy|školenia budú zamerané na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel. Súčasťou školení bude aj predstavenie spracovanie bezpečnostnej dokumentácie a oboznámenie zamestnancov so základnými zásadami z pohľadu KB.|X|X| |X
580 580  
581 -|Zoznam kritérií|(% style="width:91px" %)(((
480 +|Zoznam kritérií|(((
582 582  Alternatíva
583 583  
584 584  1
585 -)))|(% style="width:239px" %)(((
484 +)))|(((
586 586  Spôsob
587 587  
588 588  dosiahnutia
589 -)))|(% style="width:132px" %)Alternatíva 2|(% style="width:393px" %)(((
488 +)))|Alternatíva 2|(((
590 590  Spôsob
591 591  
592 592  dosiahnutia
593 -)))
594 -|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)nie|(% style="width:393px" %)Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov
595 -|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti
596 -|Súlad s legislatívnymi požiadavkami|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)Nie|(% style="width:393px" %)Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami
597 -|Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:91px" %)nie|(% style="width:239px" %)alternatíva 1 je zachovanie statusu quo bez realizácie projektu|(% style="width:132px" %)áno|(% style="width:393px" %)Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR
598 -
599 -|(% style="width:417px" %)Zoznam kritérií|(% style="width:88px" %)(((
600 -Alternatíva
601 -
602 -3
603 -)))|(% style="width:169px" %)(((
492 +)))|Alternatíva 3|(((
604 604  Spôsob
605 605  
606 606  dosiahnutia
607 -)))|(% style="width:153px" %)(((
608 -Alternatíva
609 -
610 -4
611 -)))|(% style="width:374px" %)(((
612 -Spôsob
613 -
614 -dosiahnutia
615 615  )))
616 -|(% style="width:417px" %)Zjednotenie štandardov, zautomatizovanie a efektivita procesov|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 sa zjednotia štandardy|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov
617 -|(% style="width:417px" %)Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 a dodania firewallu, EDR a NAS sa zvýši odolnosť procesov a zabezpečí sa kontinuita prevádzky a prípade incidentu|(% style="width:153px" %)nie|(% style="width:374px" %)Realizáciou alternatívy 4 sa nezabezpečí zvýšenie odolnosti
618 -|(% style="width:417px" %)Súlad s legislatívnymi požiadavkami|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie|(% style="width:153px" %)áno|(% style="width:374px" %)Realizáciou alternatívy 4 sa čiastočne zabezpečí súlad s legislatívnymi požiadavkami
619 -|(% style="width:417px" %)Zníženie rizika kybernetických útokov v rámci samosprávy|(% style="width:88px" %)áno|(% style="width:169px" %)Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel|(% style="width:153px" %)nie|(% style="width:374px" %)Implementáciou alternatívy 4 sa nezníži riziko kybernetických útokov
497 +|Zjednotenie štandardov, zautomatizovanie a efektivita procesov|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|nie|Implementáciou alternatívy 2 sa nezabezpečí zjednotenie štandardov a zautomatizovanie procesov|áno|Implementáciou alternatívy 3 sa zjednotia štandardy
498 +|Zvýšenie odolnosti voči kybernetickým incidentom a zabezpečenie kontinuity prevádzky|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí zvýšenie odolnosti|áno|Implementáciou alternatívy 3 a dodania firewallu, EDR a NAS sa zvýši odolnosť procesov a zabezpečí sa kontinuita prevádzky a prípade incidentu
499 +|Súlad s legislatívnymi požiadavkami|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|Nie|Realizáciou alternatívy 2 sa nezabezpečí súladu s legislatívnymi požiadavkami|áno|Implementáciou alternatívy 3 kde im bude dodaná bezpečnostnej dokumentácie
500 +|Zníženie rizika kybernetických útokov v rámci samosprávy|nie|alternatíva 1 je zachovanie statusu quo bez realizácie projektu|áno|Implementáciou alternatívy 2 sa zníži riziko kybernetických útokov, vďaka metodickej a odbornej pomoci MIRRI SR|áno|Implementáciou alternatívy 3 kde im budú poskytnuté školenia na základy kybernetickej bezpečnosti, phishingové útoky, bezpečné používanie hesiel
620 620  
621 621   **3.10 Stanovenie alternatív v aplikačnej vrstve architektúry**
622 622  
... ... @@ -699,19 +699,19 @@
699 699  
700 700  Z pohľadu prístupových miest a kanálov realizáciou projektu dôjde k doplneniu funkcionalít systému EDR s centrálnou konzolou, Firewall a Dispečing.
701 701  
702 -V rámci poskytovaných funkcionalít príde ku zmenám a doplneniu
583 +V rámci poskytovaných služieb príde ku zmenám a doplnením nových služieb.
703 703  
704 704  * Dodávateľ:
705 -** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
586 +** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
706 706  *** Podpora L1, L2 pre správu nástrojov a bezpečnosti
707 707  *** Konzultačné služby KIB experta (zdieľané)
708 -** Rozšírené funkcionality
589 +** Rozšírené služby
709 709  *** Ochrana perimetra
710 710  *** Školenie zamestnancov obce
711 711  *** Uchovávanie, spravovanie a zálohovanie dát
712 712  *** Ochrana koncových bodov (pracovná stanica)
713 713  * MIRRI
714 -** Nové funkcionality, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
595 +** Nové služby, ktoré budú poskytované obciam v rámci kybernetickej bezpečnosti
715 715  *** Bezpečnostný monitoring 24/7
716 716  *** Riešenie incidentov L3
717 717  
... ... @@ -728,10 +728,7 @@
728 728  * **Next-gen antimalware ochrana firewall (endpoint server) **– jedná sa o pokročilú technológiu na ochranu koncových zariadení pred malvérom a inými kybernetickými hrozbami. Next-gen antimalware ochrana umelú inteligenciu, strojové učenie a behaviorálnu analýzu na identifikáciu a blokovanie neznámych hrozieb v reálnom čase.
729 729  * **Evidencia a nahlasovanie incidentov- **v rámci podpory** **sa obci bude dodávať podpora L1 a L2 od dodávateľa. Súčasťou rozšírenia tohto komponentu obce získajú dispečing pre podporu incidentov. Podpora L3 bude dodávaná od MIRRI.
730 730  * **Bezpečnostný dohľad a reakcia na hrozby a incidenty **súčasťou tohto komponentu je monitorovanie IT infraštruktúry obce, detekcia hrozieb (identifikácia a analýza potencionálnych hrozieb), reakcia na incidenty (vrátane izolácie postihnutých systémov) a reportovanie (vytváranie podrobných správ o zistených hrozbách a incidentoch).
731 -* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné hrozby. Systém včasného varovania - Early Warning System (EWS) do ktorého budú obce zapojené umožní obciam prístup k proaktívnym službám kybernetickej bezpečnosti, ktoré významným spôsobom prispievajú k znižovaniu rizika kybernetických bezpečnostných incidentov, skracujú čas detekcie a reakcie na kybernetické bezpečnostné incidenty a umožňujú kontinuálny zber, vyhodnocovanie a poskytovanie informácií o aktuálnych kybernetických bezpečnostných hrozbách. Robí to pomocou troch hlavných nástrojov systému Achilles, služby Threat intelligence, a skenovania zraniteľností.
732 -** Systém Achilles má za úlohu eliminovať potenciálne vektory útokov na infraštruktúry organizácií/subjektov štátnej a verejnej správy a tým cielene znižovať počty závažných kybernetických bezpečnostných incidentov. Ďalšou úlohou systému je včasne informovať o nedostupnosti webových služieb, či už z technických príčin alebo dôsledkom útokov typu DDoS. Systéme Achilles skenuje, spracováva informácie o zraniteľnostiach a informuje kontrolovanú inštitúciu o zraniteľnostiach, ktoré sú detegovateľné z verejného internetu.
733 -** Threat Intelligence je proces zhromažďovania a analýzy informácií o potenciálnych kybernetických hrozbách. Cieľom je predvídať a predchádzať útokom skôr, než sa stanú. TI sleduje rôzne zdroje, ako sú dark web, sociálne siete a diskusné fóra, aby identifikoval hrozby a varoval organizácie pred nimi.
734 -** Manažment zraniteľností je proces identifikácie, hodnotenia a riešenia zraniteľností v IT systémoch, v projekte riešené na úrovni skenovania zraniteľností na koncových bodoch kde bude nasadená technológia EDR. Zahŕňa pravidelné skenovanie systémov, analýzu nájdených slabých miest a implementáciu opatrení na ich odstránenie. Cieľom je minimalizovať riziko kybernetických útokov.
612 +* **Včasné varovania pred kybernetickými hrozbami (zapojenie do EWS MIRRI) **tento nový komponent pomôže obciam reagovať vďaka implementácií nových nástrojov ktoré umožňujú zber, monitoring a vyhodnocovanie informácií na centrálnej úrovni rýchlejšie na bezpečnostné normy.
735 735  * **Automatizovaná detekcia a reakcia na incidenty **doplneným tohto komponentu v rámci automatizovanej detekcie a reakcie bude súčasťou reakcia v reálnom čase, minimalizácia ľudského zásahu a zlepšenie bezpečnosti.
736 736  * **Vzdialený zber forenzných dôkazov pri riešení incidentu **doplneným tohto komponentu sa  budú používať špeciálne softvérové nástroje na zber dôkazov, dôkazy budú bezpečne uchovávané a podpora pri vyšetrovaní ako poskytovanie podrobných správ a analýz.
737 737  
... ... @@ -782,11 +782,11 @@
782 782  
783 783  **Rozpočet projektu **
784 784  
785 -|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 553 357 
663 +|SW produkty - sumár obstaranie (EDR + centrálny manažment firewall + centrálny zber udalostí)| 7 224 363
786 786  |Aplikácie - sumár obstaranie (suma externých prác + suma interných prác + školenia spojené so SW a aplikáciou)| 1 573 440 €
787 -|HW sumár obstaranie (firewall + NAS)| 3 428 215 
788 -|Riadenie a publicita projektu (projektové riadenie) | 562 873
789 -|**Rozpočet celkovo**|** 13 117 886 €**
665 +|HW sumár obstaranie (firewall + NAS)| 3 756 420
666 +|Riadenie a publicita projektu (projektové riadenie) | 562 818
667 +|**Rozpočet celkovo**|** 13 117 042 €**
790 790  
791 791  Celkové náklady projektu sú 24,8 mil. eur (vývoj a prevádzka v t10) z čoho sú investičné náklady počas realizácie projektu t1-t3 sú 13,1 mil. eur.
792 792  
... ... @@ -871,8 +871,8 @@
871 871  Rok návratnosti investície T5.
872 872  
873 873  |BCR|pomer prínosov a nákladov|1,78
874 -|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 373 274
875 -|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 407 591
752 +|FNPV|finančná čistá súčasná hodnota (eur s DPH)|-20 304 600
753 +|ENPV|ekonomická čistá súčasná hodnota (eur bez DPH)|21 877 401
876 876  
877 877  **8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA**
878 878  
1746623998576-435.png
Autor
... ... @@ -1,1 +1,0 @@
1 -XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,1 +1,0 @@
1 -224 bytes
Obsah
1746624020282-816.png
Autor
... ... @@ -1,1 +1,0 @@
1 -XWiki.adriana\.mlynarovicova@mirri\.gov\.sk
Veľkosť
... ... @@ -1,1 +1,0 @@
1 -85.6 KB
Obsah
XWiki.XWikiComments[5]
Original Selection
... ... @@ -1,1 +1,0 @@
1 -Nové služby
Selection
... ... @@ -1,1 +1,1 @@
1 -Nové funkcionality
1 +Nové služby
State
... ... @@ -1,1 +1,1 @@
1 -UPDATED
1 +SAFE