Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Jozef Tomeček 2025/02/04 15:11
Súhrn
-
Vlastnosti stránky (2 modified, 0 added, 0 removed)
-
Prílohy (0 modified, 0 added, 1 removed)
Podrobnosti
- Vlastnosti stránky
-
- Autor dokumentu
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. jozef\.tomecek@mincrs\.sk1 +XWiki.tomas\.mesaros@mincrs\.sk - Obsah
-
... ... @@ -1,6 +1,4 @@ 1 1 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5d283de4ad3c0b7a.png||height="49" width="225"]] 2 - 3 - 4 4 **PROJEKTOVÝ ZÁMER** 5 5 **Vzor pre manažérsky výstup I-02** 6 6 **podľa vyhlášky MIRRI č. 401/2023 Z. z.** ... ... @@ -17,13 +17,13 @@ 17 17 ))) 18 18 |Vypracoval| | | | | 19 19 20 -= {{id name="_Toc152607282"/}}{{id name="_Toc524109316"/}}{{id name="_Toc750608766"/}}{{id name="_Toc1668519232"/}}{{id name="_Toc1701549819"/}}{{id name="_Toc1964418579"/}}{{id name="_Toc947666535"/}}{{id name="_Toc33433513"/}}{{id name="_Toc556769729"/}}{{id name="_Toc1400213064"/}}{{id name="_Toc148367215"/}}{{id name="_Toc1875421741"/}}1. 18 += {{id name="_Toc152607282"/}}{{id name="_Toc524109316"/}}{{id name="_Toc750608766"/}}{{id name="_Toc1668519232"/}}{{id name="_Toc1701549819"/}}{{id name="_Toc1964418579"/}}{{id name="_Toc947666535"/}}{{id name="_Toc33433513"/}}{{id name="_Toc556769729"/}}{{id name="_Toc1400213064"/}}{{id name="_Toc148367215"/}}{{id name="_Toc1875421741"/}}1.História DOKUMENTU = 21 21 22 22 |**Verzia**|**Dátum**|**Zmeny**|**Meno** 23 23 |//0.1//|//20.12.2024//|//Pracovný návrh//| 24 -| //0.5//|//30.12.2024//|//Pracovnýnávrh//|22 +| | | | 25 25 26 -= {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2. 24 += {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2.ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 27 27 28 28 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k projektu „Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. 29 29 ... ... @@ -32,7 +32,9 @@ 32 32 == 2.1Použité skratky a pojmy == 33 33 34 34 |**SKRATKA/POJEM**|**POPIS** 33 +|((( 35 35 |2FA|Dvojfaktorová autentizácia 35 +|Achilles|Systém na vyhľadávanie zraniteľností 36 36 |AP NKIVS|Akčný plán Národnej koncepcie informatizácie verejnej správy 2021 37 37 |BCM|Riadenie kontinuity prevádzky 38 38 |BCR|Pomer prínosov a nákladov z pohľadu návratnosti ... ... @@ -58,6 +58,7 @@ 58 58 |PID|Projektový iniciálny dokument 59 59 |PM|Projektový manažér 60 60 |PO|Právnická osoba 61 +|PPO|Posilnenie preventívnych opatrení 61 61 |PZS|Prevádzkovateľ základnej služby 62 62 |RVP|Riadiaci výbor projektu 63 63 |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management) ... ... @@ -64,6 +64,7 @@ 64 64 |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response) 65 65 |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center) 66 66 |SR|Slovenská republika 68 +|SSD|Solid-State Drive 67 67 |TP|Technické prostriedky 68 68 |TTP|Techniky, taktiky a procedúry 69 69 |VISKB|Vládny informačný systém kybernetickej bezpečnosti ... ... @@ -72,10 +72,14 @@ 72 72 |VO|Verejné obstarávanie 73 73 74 74 Tabuľka 1 Zoznam použitý skratiek a pojmov 77 +)))| 78 +| | 79 +| | 80 +{{id name="_Toc152607286"/}} 81 + 75 75 83 +== 2.2Konvencie pre typy požiadaviek (príklady) == 76 76 77 -== 2.2 Konvencie pre typy požiadaviek (príklady) == 78 - 79 79 //Zvoľte si konvenciu pre označovanie požiadaviek, súborov, atd. Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, rozdeľujeme na funkčné (funkcionálne), nefunkčné (kvalitatívne, výkonové a pod.). Podskupiny v hlavných kategóriách je možné rozšíriť podľa potrieb projektu, napríklad~:// 80 80 //**Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu~:// 81 81 //**FRxx**// ... ... @@ -90,9 +90,9 @@ 90 90 * //xx – číslo požiadavky// 91 91 //Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.// 92 92 93 -= {{id name="_Toc47815693"/}}{{id name="_Toc152607289"/}}{{id name="_Toc2101596728"/}}{{id name="_Toc21597077"/}}{{id name="_Toc200637902"/}}{{id name="_Toc1533185111"/}}{{id name="_Toc1887694913"/}}{{id name="_Toc824463063"/}}{{id name="_Toc2032956156"/}}{{id name="_Toc1083272272"/}}{{id name="_Toc1535460233"/}}{{id name="_Toc2126332012"/}}{{id name="_Toc461677146"/}}{{id name="_Toc152607288"/}}3. 99 += {{id name="_Toc47815693"/}}{{id name="_Toc152607289"/}}{{id name="_Toc2101596728"/}}{{id name="_Toc21597077"/}}{{id name="_Toc200637902"/}}{{id name="_Toc1533185111"/}}{{id name="_Toc1887694913"/}}{{id name="_Toc824463063"/}}{{id name="_Toc2032956156"/}}{{id name="_Toc1083272272"/}}{{id name="_Toc1535460233"/}}{{id name="_Toc2126332012"/}}{{id name="_Toc461677146"/}}{{id name="_Toc152607288"/}}3.DEFINOVANIE PROJEKTU = 94 94 95 -== {{id name="_Toc152607290"/}}{{id name="_Toc653156677"/}}{{id name="_Toc1001409967"/}}{{id name="_Toc294056164"/}}{{id name="_Toc822212923"/}}{{id name="_Toc700822328"/}}{{id name="_Toc1982046122"/}}{{id name="_Toc32260942"/}}{{id name="_Toc629221952"/}}{{id name="_Toc423614589"/}}{{id name="_Toc1077465011"/}}{{id name="_Toc723955740"/}}3.1 101 +== {{id name="_Toc152607290"/}}{{id name="_Toc653156677"/}}{{id name="_Toc1001409967"/}}{{id name="_Toc294056164"/}}{{id name="_Toc822212923"/}}{{id name="_Toc700822328"/}}{{id name="_Toc1982046122"/}}{{id name="_Toc32260942"/}}{{id name="_Toc629221952"/}}{{id name="_Toc423614589"/}}{{id name="_Toc1077465011"/}}{{id name="_Toc723955740"/}}3.1Manažérske zhrnutie == 96 96 97 97 Implementáciou predmetu projektu prispeje k naplneniu Prioritnej osi 4 Národnej koncepcie informatizácie verejnej správy (ďalej aj „NKIVS“) – //Kybernetická a informačná bezpečnosť//, konkrétne prispeje k naplneniu strategického cieľa NKIVS 4.1 Zvýšenie schopnosti včasnej identifikácie kybernetických incidentov vo verejnej správe, ktorého naplnenie je kľúčové pre bezpečné a efektívne fungovanie digitálnej verejnej správy. Realizácia opatrení umožní minimalizovať výskyt bezpečnostných incidentov a potenciálne škody tým, že zabezpečí efektívne monitorovanie, detekciu a reakciu na kybernetické hrozby. Vďaka tomu sa posilní odolnosť IT infraštruktúry a ochrana kritických dátových a informačných systémov. Zároveň dôjde k zvýšeniu celkovej úrovne ekosystému kybernetickej a informačnej bezpečnosti MinCRS SR, ktorá priamo ovplyvní celkovú úroveň kybernetickej a informačnej bezpečnosti verejnej správy. 98 98 ... ... @@ -116,7 +116,7 @@ 116 116 117 117 **Cieľová skupina:** 118 118 119 -Realizácia projektu bude mať priamy dopad na všetky organizačné útvary M inCRSSR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MinCRS SR, pričom platí:125 +Realizácia projektu bude mať priamy dopad na všetky organizačné útvary MPRV SR so sekundárnou perspektívou aj na právnické osoby v pôsobnosti MinCRS SR, pričom platí: 120 120 121 121 1. **Zamestnanci** 122 122 ... ... @@ -144,14 +144,14 @@ 144 144 |ID MetaIS |projekt_3223 145 145 |Dátum začatia realizačnej fáz |09/2025 146 146 |Dátum ukončenia dokončovacej fázy |09/2027 147 -|Plánovaný rozpočet projektu | 2964 678EUR vrátane DPH153 +|Plánovaný rozpočet projektu |XXXXX EUR vrátane DPH 148 148 |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+) 149 149 |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR 150 150 |Miesto realizácie|Slovenská republika 151 151 152 -Tabuľka 2Sumarizácia projektových údajov158 +Tabuľka 1 Sumarizácia projektových údajov 153 153 154 -== {{id name="_Toc152607292"/}}{{id name="_Toc312483730"/}}{{id name="_Toc2111721766"/}}{{id name="_Toc1058305394"/}}{{id name="_Toc656462781"/}}{{id name="_Toc1832659409"/}}{{id name="_Toc488319966"/}}{{id name="_Toc1232937879"/}}{{id name="_Toc392723854"/}}{{id name="_Toc1753883964"/}}{{id name="_Toc141343421"/}}{{id name="_Toc1911602422"/}}{{id name="_Toc47815694"/}}{{id name="_Toc152607291"/}}3.2 160 +== {{id name="_Toc152607292"/}}{{id name="_Toc312483730"/}}{{id name="_Toc2111721766"/}}{{id name="_Toc1058305394"/}}{{id name="_Toc656462781"/}}{{id name="_Toc1832659409"/}}{{id name="_Toc488319966"/}}{{id name="_Toc1232937879"/}}{{id name="_Toc392723854"/}}{{id name="_Toc1753883964"/}}{{id name="_Toc141343421"/}}{{id name="_Toc1911602422"/}}{{id name="_Toc47815694"/}}{{id name="_Toc152607291"/}}3.2Motivácia a rozsah projektu == 155 155 156 156 157 157 MinCRS SR ako správca ITVS a prevádzkovateľ základnej služby je povinný zabezpečiť požadovanú úroveň kybernetickej bezpečnosti informačných systémov naviazaných na poskytovanie základnej služby a celej infraštruktúry IT MinCRS SR v súlade platnými všeobecne záväznými právnymi predpismi pre túto oblasť a zabezpečiť ochranu spracúvaných informácií voči kybernetickým hrozbám v súlade s povinnosťami vyplývajúcimi z ustanovení zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len „zákon č. 69/2018 Z. z.“). ... ... @@ -171,10 +171,10 @@ 171 171 * Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 172 172 * Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 173 173 * ((( 174 -Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany M inCRSSR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.180 +Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MPRV SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB. 175 175 ))) 176 176 177 -== {{id name="_Toc152607293"/}}{{id name="_Toc1804717142"/}}{{id name="_Toc2082286828"/}}{{id name="_Toc408208333"/}}{{id name="_Toc2091742582"/}}{{id name="_Toc1276965606"/}}{{id name="_Toc1095995576"/}}{{id name="_Toc1849077951"/}}{{id name="_Toc1415248283"/}}{{id name="_Toc213456280"/}}{{id name="_Toc1645756734"/}}{{id name="_Toc305576249"/}}{{id name="_Toc47815695"/}}3.3 183 +== {{id name="_Toc152607293"/}}{{id name="_Toc1804717142"/}}{{id name="_Toc2082286828"/}}{{id name="_Toc408208333"/}}{{id name="_Toc2091742582"/}}{{id name="_Toc1276965606"/}}{{id name="_Toc1095995576"/}}{{id name="_Toc1849077951"/}}{{id name="_Toc1415248283"/}}{{id name="_Toc213456280"/}}{{id name="_Toc1645756734"/}}{{id name="_Toc305576249"/}}{{id name="_Toc47815695"/}}3.3Zainteresované strany/Stakeholderi == 178 178 179 179 * //Doplňte KTO (zoznam subjektov/osôb) sa zúčastňuje projektu a akú rolu zastáva// 180 180 ... ... @@ -196,12 +196,10 @@ 196 196 |6|Zamestnanec MinCRS SR| |Používateľ ITVS a ISVS MinCRS SR a eGovermentu| 197 197 |7|"FO/PO"| |Používateľ verejných častí ISVS systémov MinCRS| 198 198 |8|Národné športové centrum|NŠC|Administrácia, prevádzka IS Šport| 205 +|(% colspan="5" %)Tabuľka 3 Zainteresované strany 199 199 200 -Ta buľka 3Zainteresovanéstrany207 +== {{id name="_Toc1171095368"/}}{{id name="_Toc917011599"/}}{{id name="_Toc1971312639"/}}{{id name="_Toc1126157752"/}}{{id name="_Toc1310576106"/}}{{id name="_Toc2022117806"/}}{{id name="_Toc1657084950"/}}{{id name="_Toc1062413439"/}}{{id name="_Toc2022428828"/}}{{id name="_Toc2122222112"/}}{{id name="_Toc754065181"/}}{{id name="_Toc152607307"/}}{{id name="_Toc47815696"/}}{{id name="_Toc152607306"/}}{{id name="_Toc152607305"/}}{{id name="_Toc152607304"/}}{{id name="_Toc152607303"/}}{{id name="_Toc152607302"/}}{{id name="_Toc152607301"/}}{{id name="_Toc152607300"/}}{{id name="_Toc152607299"/}}{{id name="_Toc152607298"/}}{{id name="_Toc152607297"/}}{{id name="_Toc152607296"/}}{{id name="_Toc152607295"/}}{{id name="_Toc152607294"/}}3.4Ciele projektu == 201 201 202 - 203 -== {{id name="_Toc1171095368"/}}{{id name="_Toc917011599"/}}{{id name="_Toc1971312639"/}}{{id name="_Toc1126157752"/}}{{id name="_Toc1310576106"/}}{{id name="_Toc2022117806"/}}{{id name="_Toc1657084950"/}}{{id name="_Toc1062413439"/}}{{id name="_Toc2022428828"/}}{{id name="_Toc2122222112"/}}{{id name="_Toc754065181"/}}{{id name="_Toc152607307"/}}{{id name="_Toc47815696"/}}{{id name="_Toc152607306"/}}{{id name="_Toc152607305"/}}{{id name="_Toc152607304"/}}{{id name="_Toc152607303"/}}{{id name="_Toc152607302"/}}{{id name="_Toc152607301"/}}{{id name="_Toc152607300"/}}{{id name="_Toc152607299"/}}{{id name="_Toc152607298"/}}{{id name="_Toc152607297"/}}{{id name="_Toc152607296"/}}{{id name="_Toc152607295"/}}{{id name="_Toc152607294"/}}3.4 Ciele projektu == 204 - 205 205 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MinCRS SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú: 206 206 207 207 * V maximálnej možnej miere odstránenie nesúladov zistených pri audite kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti, ... ... @@ -209,7 +209,7 @@ 209 209 * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MinCRS SR, 210 210 * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MinCRS SR voči kybernetickým útokom. 211 211 212 -Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MinCRS SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu technických a programových prostriedkov M inCRSSR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy.216 +Ciele projektu boli definované s ohľadom na potreby efektívneho fungovania KB a IB MinCRS SR a zároveň vychádzajú z príslušných častí //Národnej koncepcie informatizácie verejnej správy// a //Národnej koncepcie kybernetickej bezpečnosti (ďalej aj “NKKB”)//. Tieto dokumenty poskytujú strategický rámec a usmernenia pre rozvoj KB a IB vo verejnej správe. Na základe týchto koncepcií sú projektové ciele definované tak, aby podporili modernizáciu technických a programových prostriedkov MPRV SR, zabezpečili odstránenie nesúladov z auditu KB, zohľadnili požiadavky vyhlásenej výzvy ale pomohli naplniť strategické ciele NKKB 4.1 Dôveryhodný štát pripravený na hrozby a 4.4 Kybernetická bezpečnosť ako základná súčasť verejnej správy. 213 213 214 214 |(% style="width:67px" %)**ID**|(% style="width:180px" %) 215 215 \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa** ... ... @@ -218,12 +218,10 @@ 218 218 |3.|Bezpečnostné hrozby/udalosti|Implementácia automatizovaného nástroja na skenovanie zraniteľností (vulnerability scaner) informačných systémov podľa ich kategorizácie a prvkov sieťovej infraštruktúry.|Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner). 219 219 |4.|Riešenie kybernetických bezpečnostných incidentov|Nepretržitý bezpečnostný monitoring IT vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu|Implementáciou služby SOC (SOCaaS) sa zabezpečí nepretržitý bezpečnostný monitoring a vykonávanie bezpečnostného dohľadu v režime 8/5 . 220 220 |5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov. 225 +|(% colspan="4" %)Tabuľka 4 Ciele projektu 221 221 222 -Ta buľka4 Cieleprojektu227 +== {{id name="_Toc152607308"/}}3.5Merateľné ukazovatele (KPI) == 223 223 224 - 225 -== {{id name="_Toc152607308"/}}3.5 Merateľné ukazovatele (KPI) == 226 - 227 227 |**ID**| 228 228 \\**ID/Názov cieľa**|**Názov 229 229 ukazovateľa **(KPI)|**Popis ... ... @@ -247,97 +247,39 @@ 247 247 248 248 V rámci udržateľnosti projektu 249 249 )))|Výstup 252 +|(% colspan="9" %)Tabuľka 5 Merateľné ukazovatele 250 250 251 -Ta buľka 5Merateľnéukazovatele254 +== {{id name="_Toc152607312"/}}{{id name="_Toc1937275886"/}}{{id name="_Toc741126126"/}}{{id name="_Toc1465086354"/}}{{id name="_Toc1808286414"/}}{{id name="_Toc773473969"/}}{{id name="_Toc1151283522"/}}{{id name="_Toc1993493887"/}}{{id name="_Toc2086720991"/}}{{id name="_Toc484272872"/}}{{id name="_Toc1278737203"/}}{{id name="_Toc325672769"/}}{{id name="_Toc152607311"/}}{{id name="_Toc152607309"/}}3.6Špecifikácia potrieb koncového používateľa == 252 252 256 +//Táto časť sa týka projektov, ktoré sú zamerané na vývoj alebo rozvoj ISVS/s elektronickými službami , ktoré majú grafické alebo iné používateľské rozhranie a sú určené pre občanov/podnikateľov (alebo aj pracovníkov verejnej správy pracujúcich s agendovým systémom), ďalej označených ako koncoví používatelia. // 253 253 254 -== {{id name="_Toc152607312"/}}{{id name="_Toc1937275886"/}}{{id name="_Toc741126126"/}}{{id name="_Toc1465086354"/}}{{id name="_Toc1808286414"/}}{{id name="_Toc773473969"/}}{{id name="_Toc1151283522"/}}{{id name="_Toc1993493887"/}}{{id name="_Toc2086720991"/}}{{id name="_Toc484272872"/}}{{id name="_Toc1278737203"/}}{{id name="_Toc325672769"/}}{{id name="_Toc152607311"/}}{{id name="_Toc152607309"/}}3.6 Špecifikácia potrieb koncového používateľa == 258 +* //Špecifikácia požiadaviek koncových používateľov musí byť v súlade s legislatívou (s aktuálne platnou alebo s návrhom jej zmien ako súčasť projektu) a postupmi pri vytváraní elektronických služieb verejnej správy, ako sú napríklad používateľský prieskum, mapovanie používateľskej cesty, vytváranie informačnej architektúry a testovanie prototypov podľa vyhlášky //__[[547/2021 Z. z. o elektronizácii agendy verejnej správy>>url:https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/2021/547/]]__//.// 259 +* //Definujte skupiny koncových používateľov elektronických služieb a popísať cieľové skupiny koncových používateľov, vrátane sociodemografických charakteristík cieľových skupín alebo účastníkov používateľského prieskumu. Príklad definície skupín koncových používateľov, tzv. persón nájdete v metodike pre tvorbu používateľsky kvalitných elektronických služieb (//__[[Metodika pre tvorbu používateľsky kvalitných elektronických služieb>>url:https://mirri.gov.sk/wp-content/uploads/2020/10/Metodicke-usmernenie-pre-tvorbu-pouzivatelsky-kvalitnych-elektronickych-sluzieb-VS_7102020.pdf]]__//).// 260 +* //Špecifikujte potreby resp. ciele koncových používateľov (ideálne formou tzv. //__ [[používateľského príbehu>>url:https://www.slov-lex.sk/pravne-predpisy/SK/ZZ/2023/401/#paragraf-13.odsek-4]]__//) ktoré identifikujú, čo jednotlivé skupiny koncových používateľov od elektronickej služby požadujú. Ak ide o zmenu (upgrade) elektronickej služby, ktorá už existuje, dajú sa ciele koncových používateľov kvantitatívne odmerať: // 261 +** //ako sa koncovým používateľom svoje potreby (resp. ciele) darí napĺňať (performance indikátory) - napr. priemerný čas pre naplnenie potreby, miera chybovosti, miera dokončenia, pomer online/offline transakcií, // 262 +** //ako sú koncoví používatelia (ne)spokojní s existujúcou elektronickou službou (Net Promoter Score, Customer effort Score, customer satisfaction....),// 263 +* //Pri rozvoji existujúcej elektronickej služby je možné použiť výstupy zo zisťovania spätnej väzby k elektronickej službe, ak z nich vyplývajú požiadavky koncových používateľov na rozvoj služby. // 264 +* //Ak ide o vytváranie novej koncovej služby, realizuje sa používateľský prieskum spravidla metódou kvalitatívneho prieskumu (formou štruktúrovaného rozhovoru alebo dotazníka, ktorého cieľom je pomenovať základné ciele/potreby koncových používateľov) a očakávania od kvality a funkcionalít plánovanej elektronickej služby (odkaz návod (v angličtine): //__[[Ako vybrať vhodnú metódu používateľského prieskumu>>url:https://www.nngroup.com/articles/which-ux-research-methods/]]__//).// 265 +* //Priložte Report zákazníckeho prieskumu ako prílohu Projektového zámeru, ktorý popíše priebeh a metódy prieskumu, základné kvantitatívne ukazovatele, veľkosť vzorky atď. // 266 +* //Doplňte Katalóg požiadaviek (funkčné, nefunkčné) o priorizované požiadavky z používateľského prieskumu v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek I-04 Katalóg požiadaviek.// 267 +. 255 255 256 - Predmetomprojektunieje vývoj anirozvoj informačných systémov verejnej správy (ISVS) či elektronických služiebs grafickýmalebonýmpoužívateľskýmrozhraním, ktoré by boliurčené prebčanov, podnikateľovalebokoncovýchpoužívateľov. MinCRSSR má povinnosťakosprávcainformačného systému verejnej správy zabezpečiťkybernetickúainformačnú bezpečnosť. Pre koncovýchpoužívateľov je dôležité,abyboliposkytované služby bezpečné a dostupné.269 +== {{id name="_Toc152607313"/}}{{id name="_Toc198641823"/}}{{id name="_Toc1446281799"/}}{{id name="_Toc1842310707"/}}{{id name="_Toc1163807533"/}}{{id name="_Toc916545230"/}}{{id name="_Toc521854426"/}}{{id name="_Toc498488475"/}}{{id name="_Toc1758750743"/}}{{id name="_Toc207777217"/}}{{id name="_Toc936389862"/}}{{id name="_Toc1446163721"/}}3.7Riziká a závislosti == 257 257 258 - Projekt sa zameriava na implementáciutechnickeja bezpečnostnej infraštruktúry, bezzásahudo biznisovejaaplikačnej časti informačných systémov.Zároveňprojektpočítas obstaraním krabicovýchpočítačovýchprogramov vrátane príslušnýchlicencií,ktoréuždisponujú „štandardizovanýmgrafickýmrozhraním“zhotoviteľa,ktoré budú využívaťpoverení zamestnanci MinCRSR.Zuvedených dôvodov nieje potrebnédefinovať novépožiadavkyprekoncovýchpoužívateľov.271 +//Doplňte/stručne popíšte **RIZIKÁ a ZÁVISLOSTI** (detail v prílohe ZOZNAM RIZÍK a ZÁVISLOSTI) **Zoznam RIZÍK a ZÁVISLOSTI** - je potrebné počas celej realizácie projektu aktualizovať.// 259 259 260 -Je však potrebné uviesť, že z pohľadu špecifikácie potrieb koncového používateľa, v tomto prípade je primárnym koncovým používateľom administrátor IT, manažér KB, sekundárne zamestnanci MinCRS SR a terciárne FO/PO ako subjekty využívajúce poskytované služby ISVS, je elementárnou potrebou zabezpečiť minimalizovanie výpadkov prevádzky ISVS z dôvodu kybernetických útokov. 273 +* //V prípade projektov financovaných zo zdrojov EÚ je povinné vyhodnotenie rizík súvisiacich s~:// 274 +* //Realizáciou verejného obstarávania (t.j. napr. pred vyhlásením VO bude dopad na projekt Fatálny, ak má objednávateľ už uzatvorenú dodávateľskú zmluvu, bude dopad nevýznamný a pod...)// 275 +* //Legislatívou: vyhodnotiť potrebu zmeny legislatívy (ak je potrebné prijať nový zákon tak bude dopad Fatálny)// 276 +* //Časovým priebehom: ak je harmonogram realizácie naplánovaný do konca roka 2023, tak bude dopad Fatálny.// 261 261 262 -== {{id name="_Toc15260731 3"/}}{{id name="_Toc198641823"/}}{{id name="_Toc1446281799"/}}{{id name="_Toc1842310707"/}}{{id name="_Toc1163807533"/}}{{id name="_Toc916545230"/}}{{id name="_Toc521854426"/}}{{id name="_Toc498488475"/}}{{id name="_Toc1758750743"/}}{{id name="_Toc207777217"/}}{{id name="_Toc936389862"/}}{{id name="_Toc1446163721"/}}3.7 Rizikáazávislosti ==278 +== {{id name="_Toc152607315"/}}{{id name="_Toc1793724252"/}}{{id name="_Toc1466175488"/}}{{id name="_Toc1609225226"/}}{{id name="_Toc1296717251"/}}{{id name="_Toc1633501589"/}}{{id name="_Toc1315070395"/}}{{id name="_Toc1675606855"/}}{{id name="_Toc577492669"/}}{{id name="_Toc1200979875"/}}{{id name="_Toc248627913"/}}{{id name="_Toc1580551965"/}}{{id name="_Toc47815698"/}}{{id name="_Toc521508979"/}}3.8Stanovenie alternatív v biznisovej vrstve architektúry == 263 263 264 -Zoznam rizík a závislostí je špecifikovaný v samostatnej prílohe **I-02 Zoznam rizík a závislostí, **ktorá je neoddeliteľnou súčasťou tohto projektového zámeru. Zoznam rizík a závislostí bude počas aktualizovaný počas celej realizačnej etapy projektu. 280 +//Na základe identifikovaného rozsahu problému navrhujete v projektovom zámere rôzne riešenia biznis procesov (podmnožiny problému). Alternatíva môže pokrývať procesy všetkých stakeholderov (zainteresované strany) alebo iba vybraných, celú životnú situáciu alebo len časť. Na úrovni stanovenia alternatívy je budúci stav biznis procesov popísaný rámcovo, pri zúžení alternatív na tie, ktoré vstupujú do CBA konkrétne.// 281 +[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_6f4954d8b4fa4b84.png||height="161" width="594"]] 265 265 266 -== {{id name="_Toc15260731 5"/}}{{id name="_Toc1793724252"/}}{{id name="_Toc1466175488"/}}{{id name="_Toc1609225226"/}}{{id name="_Toc1296717251"/}}{{id name="_Toc1633501589"/}}{{id name="_Toc1315070395"/}}{{id name="_Toc1675606855"/}}{{id name="_Toc577492669"/}}{{id name="_Toc1200979875"/}}{{id name="_Toc248627913"/}}{{id name="_Toc1580551965"/}}{{id name="_Toc47815698"/}}{{id name="_Toc521508979"/}}3.8 Stanovenie alternatívv biznisovej vrstvearchitektúry==283 +== {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9Multikriteriálna analýza == 267 267 268 -V rámci biznisovej vrstvy architektúry sme analyzovali tri varianty riešenia súčasného stavu. Na základe rozsahu problému identifikovaného v projektovom zámere boli navrhnuté tri alternatívne prístupy. Ako najefektívnejšia bola zvolená Alternatíva č. 2, ktorá komplexne pokrýva všetky procesy a požiadavky zainteresovaných strán (stakeholderov) a poskytuje ucelené riešenie celej problematiky. Nižšie sa nachádzajú alternatívy, ktoré reflektujú hlavné ciele a motiváciu pre realizáciu projektu v zmysle jednotlivých aspektov uvedených v rámci motivácie. Vo všeobecnosti sú pre všetky vrstvy možné nasledovné všeobecné alternatívy: 269 - 270 -* **Alternatíva 1:** Ponechanie aktuálneho stavu, 271 -* **Alternatíva 2:** Implementácia navrhovaných opatrení, 272 -* **Alternatíva 3:** Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení. 273 - 274 -=== 3.8.1 Alternatíva 1 – Ponechanie súčasného stavu === 275 - 276 -Táto alternatíva zahŕňa zachovanie aktuálneho stavu kybernetickej a informačnej bezpečnosti MinCRS SR bez prijatia ďalších opatrení. Súčasný stav odráža existujúce bezpečnostné mechanizmy a infraštruktúru a ich rozsah nezodpovedá komplexnému požadovanému rozsahu, ktorý vyplýva zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov (ďalej len “zákon č. 95/2019 Z. z. “). 277 - 278 -Dôsledky zachovania súčasného stavu: 279 - 280 -* Ponechanie existujúceho stavu by znamenalo naďalej neplnenie zákonných povinností a nesúlad s povinnosťami vyplývajúcimi najmä zo zákona č. 69/2018 Z. z a zákona č. 95/2019 Z. z. 281 -* Nedostatočná odolnosť voči kybernetickým útokom. Súčasné opatrenia by naďalej nezabezpečovali dostatočnú ochranu pred narastajúcimi hrozbami a sofistikovanými kybernetickými útokmi. To zvyšuje riziko narušenia informačných systémov a potenciálnych strát údajov, ekonomických alebo materiálnych škôd, prípadne poškodenie dobrého mena. 282 -* Zraniteľná infraštruktúra, ohrozenie údajov a prevádzky. Súčasné bezpečnostné opatrenia sú nedostatočné, čo môže viesť k ďalším problémom pri správe a prevádzke IT. 283 -* Zvyšujúce sa náklady v budúcnosti. Ignorovanie súčasného nedostatočného pokrytia bezpečnostnými opatreniami môže viesť k závažnejším kybernetickým bezpečnostným incidentom, ktorých riešenie bude nákladnejšie a časovo náročnejšie. 284 - 285 -**Výhody:** 286 - 287 -* Nulové počiatočné investície 288 - 289 -Nevyžadujú sa žiadne nové finančné výdavky na implementáciu technických opatrení alebo nástrojov. 290 - 291 -**Nevýhody:** 292 - 293 -* Zvýšené riziko kybernetických bezpečnostných incidentov s vážnymi dopadmi na plynulosť prevádzky IT dostupnosť sietí a informačných systémov . 294 -* Nesplnenie zákonných povinností, čo môže viesť k sankciám. 295 -* Negatívny vplyv na reputáciu MinCRS SR v prípade vzniku a medializácie kybernetického bezpečnostného incidentu alebo úniku dát. 296 - 297 -=== 3.8.2 Alternatíva 2 – Implementácia navrhovaných technických opatrení === 298 - 299 -Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MinCRS SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na riadenie a evidenciu prístupov, inventarizáciu, ochranu a kontrolu zariadení, ochranu údajov pred neautorizovaným prístupom, odcudzením a zneužitím, SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, vulnerability scanner na detekciu zraniteľností na všetkých prvkoch infraštruktúry, ochranu záloh pred neautorizovanou obnovou a iných ochranných technológií. 300 - 301 -Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: 302 - 303 -* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 304 -* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 305 -* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 306 - 307 -**Výhody:** 308 - 309 -* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 310 -* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 311 -* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 312 - 313 -**Nevýhody:** 314 - 315 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 316 -* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 317 - 318 -=== 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 319 - 320 -Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MinCRS SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 321 - 322 -Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 323 - 324 -* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR. 325 -* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 326 -* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 327 - 328 -**Výhody:** 329 - 330 -* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 331 -* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 332 - 333 -**Nevýhody:** 334 - 335 -* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 336 -* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 337 -* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 338 - 339 -== {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9 Multikriteriálna analýza == 340 - 341 341 //Výber alternatív prebieha na úrovni biznis vrstvy prostredníctvom MCA zostavenej na základe kapitoly Motivácia, ktorá obsahuje ciele stakeholderov, ich požiadavky a obmedzenia pre dosiahnutie uvedených cieľov.// 342 342 //Niektoré (nie všetky) kritériá môžu byť označené ako KO kritériá. KO kritériá označujú biznis požiadavky na riešenie, ktoré sú z hľadiska rozsahu identifikovaného problému a motivácie nevyhnutné pre riešenie problému a všetky akceptovateľné alternatívy ich tak musia naplniť. Alternatívy, ktoré nesplnia všetky KO kritériá, môžu byť vylúčené z ďalšieho posudzovania. KO kritériá nesmú byť technologické (preferovať jednu formu technologickej implementácie voči druhej).// 343 343 Príklad šablóny pre spracovanie MCA ... ... @@ -378,7 +378,7 @@ 378 378 |Kritérium C|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %) 379 379 |Kritérium D|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %) 380 380 381 -== {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}3.10 325 +== {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}3.10Stanovenie alternatív v aplikačnej vrstve architektúry == 382 382 383 383 //Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry.// 384 384 //Pre klasifikáciu alternatív za účelom ďalšieho porovnania aplikačnej vrstvy a architektúry je potrebné zadefinovať nasledovné požiadavky~:// ... ... @@ -388,7 +388,7 @@ 388 388 * //Aplikačná vrstva by mala byť schopná rozdeliť moduly do skupín podľa koncových služieb/funkcionalít, ktoré plnia nutné a preferované požiadavky.// 389 389 [[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5701ef6f26440efc.png||height="156" width="288"]] 390 390 391 -== {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 335 +== {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11Stanovenie alternatív v technologickej vrstve architektúry == 392 392 393 393 //Alternatívy na úrovni technologickej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej aplikačnej vrstvy, pričom sa prioritne uvažuje o využití služieb vládneho cloudu (privátne aj verejné cloudové služby zverejnené v katalógu služieb vládneho cloudu (//__[[odkaz na katalóg>>url:https://mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb/]] služieb __//).// 394 394 //V prípadoch, kedy by nebolo ekonomicky výhodné využiť vládny cloud v plnom rozsahu projektu, je možné uvažovať aj o iných/ďalších alternatívach: hybridnej (časť aplikácií využíva privátny vládny cloud a časť vlastný HW žiadateľa, resp. časť aplikácii využíva služby komerčného poskytovateľa cloudových služieb), nasadenie v prostredí komerčného cloudu alebo v krajnom prípade sú všetky aplikácie nasadené v prostredí vlastného HW žiadateľa (prípady zohľadnenia bezpečnosti alebo iných povinností).// ... ... @@ -401,20 +401,8 @@ 401 401 * //preferovaný variant, ktorý splnil všetky kritéria MCA,// 402 402 * „//minimalistický variant“, ktorý vychádza z rovnakého biznis variantu ako preferovaný variant, ale realizuje iba „nutné“ aplikačné moduly.// 403 403 404 -= {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. 348 += {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4.POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 405 405 406 -* Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov 407 -* (CASB, ZTNA, DLP, WAF) implementovaná ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 408 -* (HSM, KMS, HYOK) implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 409 -* (SIEM, XDR) implementované nástroje pre centrálnu evidenciu logov z informačných systémov a zavedené procesy pre vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 410 -* (Exposure, Risk, Vulnerability, CIAM) implementované nástroje a zavedené procesy pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov 411 -* (Threat Intelligence, IoC, Supply Chain) implementované nástroje a zavedené procesy na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 412 -* (IPAM, 802.1x) implementované zabezpečenie základných sieťových služieb v heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 413 -* implementované incident response, remediation a auditné služby a procesy 414 -* rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií 415 -* vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 416 - 417 - 418 418 * //Doplňte informácie – POPIS PRODUKTU - čo bude/čo chcete, aby bolo po ukončení projektu dodané// 419 419 ** //projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov)// 420 420 ** //koncové služby a biznis procesy, ktoré sú predmetom dodávky projektu// ... ... @@ -421,283 +421,234 @@ 421 421 ** //biznis objekty, ktoré majú byť vstupmi a výstupmi zo systému – napr. podania, formuláre, rozhodnutia, reporty, dáta, aplikačné rozhrania// 422 422 * //Doplniť informáciu, resp. identifikovať VLASTNÍKOV PROCESOV (toto je dôležitá informácia pre budúce riadenie projektu a schvaľovanie výstupov projektu).// 423 423 424 -= {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. 356 += {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5.NÁHĽAD ARCHITEKTÚRY = 425 425 426 -[[image:1735579792213-181.png]] 358 +* //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,// 359 +* //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek// 360 +* //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,// 361 +** //Náhľad architektúry vytvorte v modelovacom nástroji pomocou notácie ArchiMate (//__[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__//), v prípade potreby väčšej detailizácie biznis procesov môžete použiť notáciu BPMN (//__[[http:~~/~~/www.omg.org/spec/BPMN/2.0/>>url:http://www.omg.org/spec/BPMN/2.0/]]__//),// 362 +** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,// 363 +** //Pre jednoznačnú identifikovateľnosť komponentov v náhľade architektúry uveďte aj ich MetaIS kódy// 364 +** //Očakáva sa, že ak realizujete popis dizajn procesov podľa pravidiel EVS, tak všetky výstupy musia byť v súlade s metodikou a postupom: //__[[https:~~/~~/www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448>>url:https://www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448]]__ . 365 +** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s jeho detailizáciou vo výstupe I-03 Prístup k projektu, ak objednávateľ podľa prílohy č. 1 vyhlášky 401/2023 Zz pripravuje aj výstup I-03 Prístup k projektu.// 366 +** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu.// 367 +** //Príklad náhľadu na architektúru podľa metamodelu e-Government komponentov evidovaných v MetaIS~:// 368 +[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_fc5f5326fe7d94a7.gif||alt="Obrázok 8" height="459" width="551"]] 369 +//Obrázok 1 Príklad náhľadu architektúry v notácii ArchiMate// 427 427 428 - Existujúceprostredie je umiestnené vo verejnom cloude,vládnomcloudea vovlastných priestoroch (1lokácia).Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft365, pričom väčšina aplikácií jezaložená na princípe CloudNativeAppliactions & Microservices. Aplikácia ISšport jenaviazaná naexterné vstupyz CSRU a GP, pretoje umiestnená vprostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovanýod ostatných aplikácií alebo verejného internetu.371 +== {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1Prehľad e-Government komponentov == 429 429 430 -Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase. 373 +//__**Ak bude vytváraný aj výstup I-03 Prístup k projektu, môže byť táto kapitola z dokumentu I-02 Projektový zámer vypustená, pretože jej obsah bude spracovaný vo výstupe I-03 Prístup k projektu.**__// 374 +//Obsah tejto kapitoly je prehľadom realizácie výstupu **M-06 - aktualizácia evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs)**. Objednávateľ//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^5^^>>path:#sdfootnote5sym||name="sdfootnote5anc"]](%%)// plní výstupom M-06 povinnosti orgánu riadenia sprístupňovať a aktualizovať informácie o informačných technológiách verejnej správy prostredníctvom centrálneho metainformačného systému verejnej správy (MetaIS) bezodkladne podľa § 12 ods. 1 písm. b) zákona 95/2019 Z.z.// 375 +//V okamihu odovzdania výstupu I-02 Projektový zámer objednávateľ~:// 431 431 432 -Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia: 377 +1. //vytvorí náhľady architektúry v modelovacom nástroji, ktorý môže byť buď integrovaný na spoločný repozitár architektonických modelov verejnej správy, alebo ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov,// 378 +1. //uloží architektonické modely súčasnej a budúcej architektúry riešenia buď do repozitára architektonických modelov verejnej správy alebo do projektovej dokumentácie I-02 ako prílohu vo výmennom formáte pre uloženie modelu, // 379 +1. //aktualizuje v MetaIS e-Government komponenty, ktoré budú realizované alebo menené projektom alebo veľkou zmenovou požiadavkou a to koncové služby, ISVS, ich moduly, aplikačné služby, atribúty a vzájomné vzťahy týchto e-Government komponentov a ich vzťahy (integrácie) na spoločné ISVS alebo ISVS iných správcov, ktoré budú využívať. // 380 +//Objednávateľ v tejto kapitole uvedie prehľad nasledovných e-Government komponentov, ktoré budú výstupom projektu (dodané nové alebo zmenené) a ktoré evidoval v rámci výstupu M-06 v MetaIS~:// 433 433 434 -|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava** 435 -|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)((( 436 -ZoKB 69/2018, § 20 ods. 3 písm, c. 382 +=== 5.1.1Prehľad koncových služieb – budúci stav: === 437 437 438 -ZoKB 69/2018, § 20 ods. 3 písm, h. 384 +{{content id="projekt.planovane_ks" template=" 385 +|=Kód KS (z MetaIS)|=Názov KS|=Používateľ KS (G2C/G2B/G2G/G2A)|=Životná situáciab(+ kód z MetaIS)|=Úroveň elektronizácie KS[# th:each='item : ${ks}'] 386 +[['|' + ${item.kodMetais} + '|' + ${item.nazov} + '|' + ${item.atribut('EA_Profil_KS_pouzivatel_ks')?:''} + 387 +'|' + ${item.zs?.nazov?:''} + '; ' + ${item.zs?.kodMetais?:''} + '|' + 'Vyberte jednu z možností\\\\\\\\' + ${item.atribut('EA_Profil_KS_sofistikovanost')?:''}]] 388 +[/] 389 +"}} 390 +|=Kód KS (z MetaIS)|=Názov KS|=Používateľ KS (G2C/G2B/G2G/G2A)|=Životná situáciab(+ kód z MetaIS)|=Úroveň elektronizácie KS 391 +{{/content}} 439 439 440 - Dora ch.12,13,17393 +=== 5.1.2Prehľad budovaných/rozvíjaných ISVS v projekte – budúci stav: === 441 441 442 -NIS2 A: 5,10 443 -))) 444 -|Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)((( 445 -ZoKB 69/2018, § 20 ods. 3 písm, f. 395 +{{content id="projekt.planovane_isvs" template=" 396 +|=Kód ISVS (z MetaIS)|=Názov ISVS|=Modul ISVS (zaškrtnite ak ISVS je modulom)|=Stav IS VS|=Typ IS VS|=Kód nadradeného ISVS (v prípade zaškrtnutého checkboxu pre modul ISVS)[# th:each='item : ${isvs}'] 397 +[('|' + ${item.kodMetais} + '|' + ${item.nazov} + '|' + ${#html.checkbox(item.atribut('EA_Profil_ISVS_modul_isvs') == 'true')} + 398 +'|' + 'Vyberte jednu z možností\\\\\\\\' + ${item.atribut('EA_Profil_ISVS_stav_isvs')?:''} + 399 +'|' + 'Vyberte jednu z možností\\\\\\\\' + ${item.atribut('EA_Profil_ISVS_typ_isvs')?:''} + 400 +'|' + ${item.nadradeneIsvs?.kodMetais?:''} + '|')] 401 +[/] 402 +"}} 403 +|=Kód ISVS (z MetaIS)|=Názov ISVS|=Modul ISVS (zaškrtnite ak ISVS je modulom)|=Stav IS VS|=Typ IS VS|=Kód nadradeného ISVS (v prípade zaškrtnutého checkboxu pre modul ISVS) 404 +|isvs_14524|Registratúra|{{html clean="true"}}<input type="checkbox"/>{{/html}}|Vyberte jednu z možností 405 +c_stav_isvs.3|Vyberte jednu z možností 406 +c_typ_isvs.5| | 407 +|isvs_14525|ÚPVS adaptér|{{html clean="true"}}<input type="checkbox"/>{{/html}}|Vyberte jednu z možností 408 +c_stav_isvs.3|Vyberte jednu z možností 409 +c_typ_isvs.3| | 410 +{{/content}} 446 446 447 - Dora ch.14412 +=== 5.1.3Prehľad budovaných aplikačných služieb – budúci stav: === 448 448 449 -NIS2 A: 5, 15 450 -))) 451 -|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)((( 452 -ZoKB 69/2018, § 20 ods. 3 písm, e. 414 +{{content id="projekt.planovane_as" template=" 415 +|=Kód AS (z MetaIS)|=Názov AS|=ISVS/modul ISVS (kód z MetaIS)|=Aplikačná služba realizuje KS (kód KS z MetaIS)[# th:each='item : ${as}'] 416 +[('|' + ${item.kodMetais} + '|' + ${item.nazov} + '|' + ${item.sluziIsvs?:''} + '|' + ${#strings.listJoin(item.ks, ', ')} + '|')] 417 +[/] 418 +"}} 419 +|=Kód AS (z MetaIS)|=Názov AS|=ISVS/modul ISVS (kód z MetaIS)|=Aplikačná služba realizuje KS (kód KS z MetaIS) 420 +{{/content}} 453 453 454 - ZoKB69/2018,§20ods.3písm,j.422 +=== 5.1.4Prehľad integrácii ISVS na spoločné ISVS^^[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^6^^>>path:#sdfootnote6sym||name="sdfootnote6anc"]](%%)^^ a ISVS iných OVM alebo IS tretích strán === 455 455 456 -NIS2 A: 5, 6 457 -))) 458 -|Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)((( 459 -ZoKB 69/2018, § 20 ods. 3 písm, e. 424 +* //Uviesť prehľad ISVS, pri ktorých sa plánuje využívanie služieb iných ISVS, spoločných blokov (SaaS) alebo služieb tretích strán v TO BE stave.// 425 +* //Uviesť prehľad ISVS integrovaných na spoločné moduly podľa zákona č. 305/2013 Zz.// 426 +* //Plánované využívanie a integrácie služieb iných ISVS musí byť evidované v MetaIS – zaevidovanie vzťahu na aplikačnú službu určenú na externú integráciu poskytujúcim ISVS// 460 460 461 -Dora ch.4 428 +|((( 429 +**Kód ISVS** 430 +//(z MetaIS)// 431 +)))|**Názov ISVS**|((( 432 +**Kód integrovaného ISVS** 433 +//(z MetaIS)// 434 +)))|**Názov integrovaného ISVS** 435 +| | | | 436 +| | | | 462 462 463 -NIS2 A: 5,10 464 -))) 465 -|Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)((( 466 -ZoKB 69/2018, § 20 ods. 3 písm, f. 438 +* //Na informáciu je v nasledujúcej tabuľke prehľad AS na externú integráciu Spoločných modulov podľa § 10 zákona 305/2013 Zz. **Vo finálnom dokumente túto tabuľku prehľadu AS spoločných modulov vymažte:**// 467 467 468 - ZoKB69/2018,§ 20 ods. 3 písm, e.440 +: 469 469 470 -Dora ch.13, 14, 15, 17 471 - 472 -NIS2 A: 5,10, 15 442 +((( 443 +|//**MetaIS kód**//|//**Názov**//|//**AS na externú integráciu (využitie Spoločného modulu)**// 444 +|//isvs_8846//|//Autentifikačný modul//|//Autentifikácia používateľa na ÚPVS (BOK) (as_59698)// 445 +|//isvs_8847//|//Elektronické schránky//|//Vytváranie, odosielanie a prijímanie elektronických správ (as_59630)// 446 +|//isvs_8848//|//Modul elektronických formulárov//|//Poskytnutie vzorov e_formulárov (sluzba_is_185)// 447 +|//isvs_9369//|//Modul elektronického doručovania//|//Centrálne úradné doručovanie (as_59701)// 448 +|//isvs_8850//|//Platobný modul//|//Realizácia platieb správnych a súdnych poplatkov (as_59700)// 449 +|//isvs_9368//|//Modul centrálnej elektronickej podateľne//|//Overovanie elektronického podpisu (KEP) (as_59702)// 450 +|//isvs_8851//|//Modul dlhodobého uchovávania (nepovinný)//|//Uchovávanie elektronických dokumentov (as_59703)// 451 +|//isvs_9370//|//Notifikačný modul (nepovinný)//|//Zasielanie oznámení prostredníctvom elektronických komunikačných kanálov (sms, email) (as_59699)// 452 +|//isvs_9513//|//Centrálna API manažment Platforma (CAMP) ako realizácia Modulu procesnej integrácie a integrácie údajov//|//Poskytovanie služby integráciou na AS CAMP (as_60157)// 453 +|//isvs_9513//|//Centrálna API manažment Platforma (CAMP) ako realizácia Modulu procesnej integrácie a integrácie údajov//|//Konzumovanie služby iného ISVS prostredníctvom CAMP (as_60158)// 454 +|//isvs_5836//|//IS CSRÚ ako realizácia Modulu procesnej integrácie a integrácie údajov//|//Poskytovanie dát na integráciu (as_59119)// 455 +|//isvs_5836//|//IS CSRÚ ako realizácia Modulu procesnej integrácie a integrácie údajov//|//Poskytnutie konsolidovaných údajov o subjekte (sluzba_is_49250)// 456 +|//isvs_5836//|//IS CSRÚ ako realizácia Modulu procesnej integrácie a integrácie údajov//|//Poskytnutie konsolidovaných referenčných údajov z IS CSRÚ na synchronizáciu (sluzba_is_49253)// 473 473 ))) 474 -|Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)((( 475 -ZoKB 69/2018, § 20 ods. 3 písm, e. 476 476 477 - Dorach.13459 +=== 5.1.5Aplikačné služby na integráciu === 478 478 479 -NIS 2 A: 5, 9 480 -))) 481 -|Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)((( 482 -ZoKB 69/2018, § 20 ods. 3 písm, i. 461 +//Uveďte v nasledujúcej tabuľke budované aplikačné služby a ich využitie na integráciu na spoločné moduly a iné ISVS alebo ich poskytovanie na externú integráciu a predpokladané vybudovanie cloudových služieb “softvér ako služba“ (SaaS),// 483 483 484 -ZoKB 69/2018, § 20 ods. 3 písm, l. 463 +* //Plánované aplikačné služby musia byť evidované v MetaIS s fázou životného cyklu a musia mať v MetaIs evidované všetky povinné atribúty a vzťahy,// 464 +* //Evidencia integrácií v MetaIS sa realizuje evidovaním vzťahov aplikačných služieb budovaného~/~/rozvíjaného ISVS na príslušné aplikačné služby nadrezortných ISVS. Podrobné informácie sú uvedené v Používateľskej príručke MetaIS, kap. 2.1.3.3.1 a kap. 2.1.3.3.2.__ __Detailný popis služieb IS CSRÚ a poskytovaných objektov evidencie je v aktuálnej verzii integračného manuálu IS CSRÚ.// 465 +* //Ak IS povinnej osoby potrebuje konzumovať alebo poskytovať služby iným ISVS alebo IS tretích strán prostredníctvom modulu Centrálna API Manažment Platforma (CAMP) a jej modulu API Gateway, je potrebné aplikačné služby IS Povinnej osoby naviazať na príslušné integračné služby CAMP (API Gatewy).// 466 +* //Budované aplikačné služby musia mať v MetaIs evidované SLA parametre pre východiskový a cieľový stav. Podrobné informácie sú uvedené v Používateľskej príručke MetaIS, kap. 2.1.3.//{{content id="projekt.integracne_as" template=" 467 +|=AS (Kód MetaIS)|=Názov AS|=Realizuje ISVS (kód MetaIS)|=Poskytujúca alebo Konzumujúca|=Integrácia cez CAMP|=Integrácia s IS tretích strán|=SaaS|=Integrácia na AS poskytovateľan (kód MetaIS)[# th:each='item : ${as}'] 468 +[('|' + ${item.kodMetais} + '|' + ${item.nazov} + '|' + ${item.isvs?:''} + 469 +'|' + 'Poskytovaná / Konzumujúca////////' + ${item.atribut('EA_Profil_AS_typ_cloudovej_sluzby')?:''} + 470 +'|' + 'Áno/Nie' + '|' + 'Áno/Nie' + '|' + 'Áno/Nie' + ${item.sluziAs?:''} + '|')] 471 +[/] 472 +"}}|=AS (Kód MetaIS)|=Názov AS|=Realizuje ISVS (kód MetaIS)|=Poskytujúca alebo Konzumujúca|=Integrácia cez CAMP|=Integrácia s IS tretích strán|=SaaS|=Integrácia na AS poskytovateľan (kód MetaIS){{/content}} 485 485 486 - Dora ch.11,15,16,19474 +=== {{id name="_Toc62489735"/}}{{id name="_Toc814509359"/}}{{id name="_Toc153139693"/}}{{id name="_Toc63764348"/}}5.1.6Poskytovanie údajov z ISVS do IS CSRÚ === 487 487 488 -NIS 2 A 5, 10 489 -))) 490 -|Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)((( 491 -ZoKB 69/2018, § 20 ods. 3 písm, l. 476 +//Uveďte v tabuľke prehľad poskytovaných údajov (objektov evidencie, ďalej OE) z ISVS do IS CSRÚ v TO BE stave.// 492 492 493 -Dora ch.13, 15 478 +|**ID OE**|**Názov (poskytovaného) objektu evidencie**|**Kód ISVS poskytujúceho OE**|**Názov ISVS poskytujúceho OE** 479 +| | | | 480 +| | | | 481 +| | | | 494 494 495 -NIS2 A: 15 496 -))) 497 -|Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)((( 498 -ZoKB 69/2018, § 20 ods. 3 písm, j. 483 +=== {{id name="_Toc63764349"/}}{{id name="_Toc1792132569"/}}{{id name="_Toc153139694"/}}5.1.7Konzumovanie údajov z IS CSRÚ === 499 499 500 - ZoKB 69/2018,§20ods.3písm,l.485 +//Uveďte v tabuľke prehľad konzumovaných údajov z IS CSRÚ v TO BE stave. [[Súčasné dostupné objekty evidencie a údaje v IS CSRÚ>>url:https://managementmania.com/sk/databaza]] sú uvedené v integračnom manuáli IS CSRÚ//__.__ 501 501 502 -Dora ch.14, 15 487 +|**ID OE**|**Názov (konzumovaného) objektu evidencie**|**Kód a názov ISVS konzumujúceho OE z IS CSRÚ**|**Kód zdrojového ISVS v MetaIS** 488 +| | | | 489 +| | | | 490 +| | | | 503 503 504 -NIS2 A 5, 9 505 -))) 506 -|Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)((( 507 -ZoKB 69/2018, § 20 ods. 3 písm, e. 492 +=== 5.1.8Prehľad plánovaného využívania infraštruktúrnych služieb (cloudových služieb) – budúci stav: === 508 508 509 -NIS2 A 5, 9 510 -))) 511 -|Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 512 -|Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)((( 513 -ZoKB 69/2018, § 20 ods. 3 písm, f. 494 +//Zaevidujte MetaIS využívanie cloudových infraštruktúrnych služieb vašimi ISVS. Podrobné informácie o evidencii využívania infraštruktúrnych služieb sú uvedené v Používateľskej príručke MetaIS, kap. 2.1.4.3 ISVS využívajúci infraštruktúrne služby.// 514 514 515 -Dora ch.12, 13, 16, 17 496 +|((( 497 +**Kód infraštruktúrnej služby** 498 +//(z MetaIS)// 499 +)))|**Názov infraštruktúrnej služby**|((( 500 +**Kód využívajúceho ISVS** 501 +//(z MetaIS)// 502 +)))|**Názov využívajúceho ISVS** 503 +| | | | 504 +| | | | 505 +//V súlade s NKIVS by technologická architektúra mala byť založená na cloudových službách uvedených v katalógu služieb, ktoré prešli procesom klasifikácie, hodnotenia, registrácie a zaradenia do katalógu služieb zverejnenom na stránke MIRRI: //__[[https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb>>url:https://www.mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb]].__ 516 516 517 -NIS2 A: 5,10 518 -))) 519 -|DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)((( 520 -ZoKB 69/2018, § 20 ods. 3 písm, f. 507 += {{id name="_Toc152607322"/}}{{id name="_Toc2133064951"/}}{{id name="_Toc146510989"/}}{{id name="_Toc1763044084"/}}{{id name="_Toc30446447"/}}{{id name="_Toc2101360933"/}}{{id name="_Toc825763386"/}}{{id name="_Toc1614333450"/}}{{id name="_Toc1269235670"/}}{{id name="_Toc2114332294"/}}{{id name="_Toc208969925"/}}{{id name="_Toc1427296716"/}}6.LEGISLATÍVA = 521 521 522 -ZoKB 69/2018, § 20 ods. 3 písm, l. 509 +//Doplniť popis potrebných zmien v oblasti legislatívy pre naplnenie cieľov a dodanie výstupov projektu.// 510 +//Uviesť konkrétne zákony, prípadne aj paragrafy, ktoré budú predmetom legislatívnych zmien.// 511 +//Doplniť popis, aký je negatívny dopad na výstupy projektu, jeho ciele a rozsah a časový harmonogram, ak vyššie uvedené zmeny v zákonoch nebudú realizované.// 523 523 524 - Dora ch.12,14,16,17513 += {{id name="_Toc510413657"/}}{{id name="_Toc152607323"/}}{{id name="_Toc765633140"/}}{{id name="_Toc2047061689"/}}{{id name="_Toc1365902580"/}}{{id name="_Toc96771585"/}}{{id name="_Toc977817845"/}}{{id name="_Toc338302336"/}}{{id name="_Toc158422599"/}}{{id name="_Toc894533619"/}}{{id name="_Toc1336543996"/}}{{id name="_Toc1715202395"/}}{{id name="_Toc1402143762"/}}{{id name="_Toc47815706"/}}7.ROZPOČET A PRÍNOSY = 525 525 526 -NIS2 A: 5,10, 15 527 -))) 528 -|Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)((( 529 -ZoKB 69/2018, § 20 ods. 3 písm, e. 515 +//Počas Prípravnej a iniciačnej fázy, je potrebné predložiť samostatný dokument M-05 Analýza nákladov a prínosov (xls. BC/CBA) v predpísanej štruktúrovanej forme.(povinné v prípade projektov nad 1 000 000,- EUR). Pre iný, než veľký projekt - projekt pod 1 000 000,- EUR - objednávateľ detailne opíše nákladovú a prínosovú stránku a postup, ktorý je zvolený na cenovú kalkuláciu nákladov a prínosov projektu.// 516 +//V tejto časti dokumentu sa od Vás očakáva štruktúrovane popísať~:// 530 530 531 -NIS 2 A 5, 9 532 -))) 533 -|Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 534 -|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)((( 535 -ZoKB 69/2018, § 20 ods. 3 písm, l. 518 +* //**vypočítané náklady** (vývoj + prevádzka) v T10 (t.j. na 10 rokov dopredu)// 519 +* //v**ypočítané prínosy** v T10 (t.j. na 10 rokov dopredu)// 520 +* //**slovne popísať výpočet prínosov**, z čoho sú čerpané vstupné hodnoty// 521 +* //**rok návratnosti** (doplnenie ukazovateľov: ENPV, FNPV, BCR)// 536 536 537 - Dorach.15,18523 +== 7.1Sumarizácia nákladov a prínosov == 538 538 539 -NIS2 A5, 9 525 +|**Náklady**|((( 526 +**Názov** 527 +**modulu** 528 +)))|((( 529 +**Názov** 530 +**modulu** 531 +)))|((( 532 +**Názov** 533 +**modulu** 540 540 ))) 541 -|Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %) 542 -|Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %) 543 -|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)((( 544 -ZoKB 69/2018, § 20 ods. 3 písm, b. 535 +|**Všeobecný materiál**| | | 536 +|**IT - CAPEX**| | | 537 +|Aplikácie| | | 538 +|SW| | | 539 +|HW| | | 540 +|**IT - OPEX- prevádzka**| | | 541 +|Aplikácie| | | 542 +|SW| | | 543 +|HW| | | 544 +|**Prínosy**| | | 545 +|**Finančné prínosy**| | | 546 +|Administratívne poplatky| | | 547 +|Ostatné daňové a nedaňové príjmy| | | 548 +|**Ekonomické prínosy**| | | 549 +|Občania (€)| | | 550 +|Úradníci (€)| | | 551 +|Úradníci (FTE)| | | 552 +|**Kvalitatívne prínosy**| | | 553 +| | | | 554 +//Interpretácia výsledkov~:// 555 +//Ekonomická a finančná efektívnosť projektu je v analýze prínosov nákladov hodnotená kvantitatívne pomocou nasledujúcich ukazovateľov (prahové hodnoty v zmysle platných dokumentov v prípade financovania zo zdrojov EÚ sú uvedené)~:// 545 545 546 -ZoKB 69/2018, § 20 ods. 3 písm, d. 557 +* //Pomer prínosov a nákladov (BCR): viac ako 1,00// 558 +* //Ekonomická vnútorná výnosová miera vyjadrená v % (EIRR): viac ako 5,0 %// 559 +* //Ekonomická čistá súčasná hodnota vyjadrená v eurách (ENPV): viac ako 0// 560 +//Pre účely financovania z prostriedkov EU vyjadruje Analýza nákladov a prínosov BC/CBA aj nasledovné ukazovatele~:// 561 +* //Finančná vnútorná výnosová miera v % (FIRR)// 562 +* //Finančná čistá súčasná hodnota v eur (FNPV).// 563 +//Nie všetky sociálno-ekonomické vplyvy sa dajú vždy vyčísliť a zhodnotiť. Je to preto, že okrem odhadu ukazovateľov výkonnosti by sa mala zohľadniť aj úvaha o nepeňažných nákladoch a výnosoch, najmä vo vzťahu k týmto otázkam: (čistý) dosah na zamestnanosť, ochrana životného prostredia, sociálna rovnosť a rovnaké príležitosti.// 564 +//V prípade ak dosiahnu uvedené hodnoty viaceré varianty posudzované v rámci Analýzy nákladov, odporúča sa pri výbere finálnej alternatívy zohľadniť výšku BCR, dôležitosť nekvantifikovaných spoločenských prínosov a mieru naplnenia stanovených cieľov. Po vzore krajín ako Veľká Británia sa prioritne odporúča realizovať projekty, kde prínosy prevyšujú náklady štvornásobne (BCR aspoň 4,00).// 565 +//**Príklad: Kvalitatívne prínosy projektov**// 566 +//Problém: Proces získania stavebného povolenia jeden z najdlhších v EÚ.// 567 +//Príklady kvalitatívnych prínosov projektu, ktoré je možné finančne oceniť~:// 568 +* //Zvýšenie ekonomickej aktivity v stavebnom sektore (zvýšenie rastu HDP)// 569 +* //Nižšie spoločenské škody, spojené s búraním čiernych stavieb// 570 +//Príklady kvalitatívnych prínosov projektu, ktoré nie je možné spoľahlivo finančne oceniť~:// 571 +* //Zníženie miery korupcie// 572 +* //Zníženie miery stresu zamestnancov stavebných úradov// 573 +//Vyššia spokojnosť verejnosti s procesmi územného a stavebného konania.// 547 547 548 - ZoKB69/2018,§20 ods.3písm,k.575 += {{id name="_Toc152607324"/}}{{id name="_Toc895423427"/}}{{id name="_Toc241209616"/}}{{id name="_Toc1109933817"/}}{{id name="_Toc1693584831"/}}{{id name="_Toc116189132"/}}{{id name="_Toc1157370114"/}}{{id name="_Toc1343589887"/}}{{id name="_Toc2053421042"/}}{{id name="_Toc1329406378"/}}{{id name="_Toc812300137"/}}{{id name="_Toc1301800014"/}}{{id name="_Toc47815707"/}}8.HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA = 549 549 550 -Dora ch .2,3,4,20577 +//Doplňte highlevel HARMONOGRAM, ktorý sa neskôr (v ďalších fázach/dokumentoch) bude detailizovať~:// 551 551 552 - NIS2A:5,6,15553 -))) 554 - ||ThreatIntelligence|(% style="width:679px" %)Spravodajskéslužby pre zisťovanieexistujúcichúnikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externýchdodávateľov,Platformapre správu externých hrozieb, plánovanýchútokov a prípadnýchremediačných služieb pre verejnýinternet, aleboTakeDownslužieb,službymonitorovanieDeepaDark webu.|(%style="width:251px"%)(((555 - ZoKB69/2018,§20ods.3písm,d.579 +* //KEDY potrebujete (chcete) ZAČAŤ? Napíšte TERMÍN (mesiac/rok)// 580 +* //KEDY potrebujete (chcete) SKONČIŤ (mať dodaný výstup)? Napíšte TERMÍN (mesiac/rok).// 581 +* //Fakturačné míľniky: jednotlivé míľniky projektu naviažte aj na fakturačné míľniky (v jednej tabuľke), aby ste si mohli kontrolovať cashflow v projekte.// 582 +* //Míľniky Verejného obstarávania (VO) – do harmonogramu si doplňte aj míľnik procesu verejného obstarávania (celý proces).// 556 556 557 -ZoKB 69/2018, § 20 ods. 3 písm, k. 558 - 559 -Dora ch.5, 6, 10, 20 560 - 561 -NIS2 A: 5, 15 562 -))) 563 -| |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)((( 564 -ZoKB 69/2018, § 20 ods. 3 písm, d 565 - 566 -Dora ch.3. 567 - 568 -NIS2 A: 5, 15 569 -))) 570 -| |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)((( 571 -ZoKB 69/2018, § 20 ods. 3 písm, d. 572 - 573 -Dora ch. 18 574 - 575 -NIS2 A: 5, 15 576 -))) 577 -| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)((( 578 -ZoKB 69/2018, § 20 ods. 3 písm, f. 579 - 580 -ZoKB 69/2018, § 20 ods. 3 písm, k. 581 - 582 -Dora ch.13, 14 583 - 584 -NIS2 A: 5, 9, 15 585 -))) 586 -| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)((( 587 -ZoKB 69/2018, § 20 ods. 3 písm, j. 588 - 589 -ZoKB 69/2018, § 20 ods. 3 písm, k. 590 - 591 -Dora ch.10, 20 592 - 593 -NIS2 A: 5, 6 594 -))) 595 - 596 - 597 -Požadovaný stav: 598 - 599 -* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 600 -** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu. 601 -** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence) 602 -** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete 603 -** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý) 604 -** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou 605 -** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie. 606 -* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 607 -** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption 608 -** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu. 609 -** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát 610 -** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK 611 -** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia 612 -** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave. 613 -* (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 614 -** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov 615 -** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík. 616 -** Integrácia s M365 auditnými logmi, Azure logmi 617 -** Súčasťou produktu musí byť nástroj pre inšpekciu NW traffic 618 -** Súčasťou produktu musí byť nástroj pre inšpekciu aktivít na serveroch a pracovných staniciach (Linux, Windows) 619 -** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom. 620 -** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty 621 -** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát) 622 -* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov. 623 -** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete 624 -** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem 625 -** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie 626 -** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia 627 -** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path 628 -** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). 629 -** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud 630 -* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 631 -** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií 632 -** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie 633 -** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov 634 -** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov) 635 -** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov 636 -* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 637 -** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM 638 -** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu 639 -** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním 640 -** IPAM 641 -** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows 642 -** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty, 643 -** Network Access Control na úrovni automatizácie zapínania portov 644 -* incident response, remediation a audit služba 645 -** služba nezávislého dodávateľa pre audit prostredia, procesov 646 -** identifikácia komplexného vektora útoku 647 -** núdzová náprava škôd a zaistenia obnovy prevádzky 648 -** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok 649 -** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd 650 -** Identifikácia insider threads z logov 651 -* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii 652 -** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility) 653 -* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 654 -** Školiace materiály pre MKB a technikov, 655 -** riadenie kontinuity (BCP, BIA, DRP), 656 -** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM, 657 -** klasifikácia informácií, 658 -** bezpečnosť koncových prvkov, 659 -** služby bezpečnostného architekta počas implementácie projektu. 660 - 661 - 662 -* //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,// 663 -* //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek// 664 -* //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,// 665 -** //Náhľad architektúry vytvorte v modelovacom nástroji pomocou notácie ArchiMate (//__[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__//), v prípade potreby väčšej detailizácie biznis procesov môžete použiť notáciu BPMN (//__[[http:~~/~~/www.omg.org/spec/BPMN/2.0/>>url:http://www.omg.org/spec/BPMN/2.0/]]__//),// 666 -** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,// 667 -** //Pre jednoznačnú identifikovateľnosť komponentov v náhľade architektúry uveďte aj ich MetaIS kódy// 668 -** //Očakáva sa, že ak realizujete popis dizajn procesov podľa pravidiel EVS, tak všetky výstupy musia byť v súlade s metodikou a postupom: //__[[https:~~/~~/www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448>>url:https://www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448]]__ . 669 -** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s jeho detailizáciou vo výstupe I-03 Prístup k projektu, ak objednávateľ podľa prílohy č. 1 vyhlášky 401/2023 Zz pripravuje aj výstup I-03 Prístup k projektu.// 670 -** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu.// 671 -** //Príklad náhľadu na architektúru podľa metamodelu e-Government komponentov evidovaných v MetaIS~:// 672 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_fc5f5326fe7d94a7.gif||alt="Obrázok 8" height="459" width="551"]] 673 -//Obrázok 1 Príklad náhľadu architektúry v notácii ArchiMate// 674 - 675 -== {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1 Prehľad e-Government komponentov == 676 - 677 -Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu. 678 - 679 -= {{id name="_Toc152607322"/}}{{id name="_Toc2133064951"/}}{{id name="_Toc146510989"/}}{{id name="_Toc1763044084"/}}{{id name="_Toc30446447"/}}{{id name="_Toc2101360933"/}}{{id name="_Toc825763386"/}}{{id name="_Toc1614333450"/}}{{id name="_Toc1269235670"/}}{{id name="_Toc2114332294"/}}{{id name="_Toc208969925"/}}{{id name="_Toc1427296716"/}}6. LEGISLATÍVA = 680 - 681 -Projekt nevyžaduje úpravy všeobecne záväzných právnych predpisov na dosiahnutie stanovených cieľov a dodanie výstupov. V tejto časti sú uvedené všeobecne záväzné právne predpisy týkajúce sa informačných technológií vo verejnej správe, pričom zoznam nezahŕňa usmernenia a technické normy. Projekt sa bude riadiť aktuálne platnými právnymi predpismi, nariadeniami a ďalšími relevantnými právnymi normami. 682 - 683 -* Zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov, 684 -* Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov v znení neskorších predpisov, 685 -* Vyhláška Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z. Z. z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy, 686 -* Vyhláška Národného bezpečnostného úradu č. 362/2018 Z. z. ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení, 687 -* Vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy, 688 -* SMERNICA EURÓPSKEHO PARLAMENTU A RADY (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (NIS 2) 689 -* Zákon č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov 690 - 691 -= {{id name="_Toc510413657"/}}{{id name="_Toc152607323"/}}{{id name="_Toc765633140"/}}{{id name="_Toc2047061689"/}}{{id name="_Toc1365902580"/}}{{id name="_Toc96771585"/}}{{id name="_Toc977817845"/}}{{id name="_Toc338302336"/}}{{id name="_Toc158422599"/}}{{id name="_Toc894533619"/}}{{id name="_Toc1336543996"/}}{{id name="_Toc1715202395"/}}{{id name="_Toc1402143762"/}}{{id name="_Toc47815706"/}}7. ROZPOČET A PRÍNOSY = 692 - 693 -Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu **M-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis)** v predpísanej štruktúrovanej forme a v zmysle metodického pokynu k vypracovaniu CBA pre projekty nad 1milión EUR. Tento dokument je vyhotovený v tabuľkovom formáte a obsahuje podrobné prepočty nákladov a očakávaných prínosov projektu. 694 - 695 -Z analýzy nákladov a prínosov (CBA) vyplýva tzv. High-level sumarizácia rozpočtu projektu, ktorá poskytuje prehľad o celkových predpokladaných výdavkoch a očakávaných prínosoch. 696 - 697 -= {{id name="_Toc152607324"/}}{{id name="_Toc895423427"/}}{{id name="_Toc241209616"/}}{{id name="_Toc1109933817"/}}{{id name="_Toc1693584831"/}}{{id name="_Toc116189132"/}}{{id name="_Toc1157370114"/}}{{id name="_Toc1343589887"/}}{{id name="_Toc2053421042"/}}{{id name="_Toc1329406378"/}}{{id name="_Toc812300137"/}}{{id name="_Toc1301800014"/}}{{id name="_Toc47815707"/}}8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA = 698 - 699 -Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky, implementácia predmetu predloženého projektu je naplánovaná v jednom ucelenom inkremente. 700 - 701 701 |**ID**|**FÁZA/AKTIVITA**|((( 702 702 **ZAČIATOK** 703 703 (odhad termínu) ... ... @@ -705,14 +705,23 @@ 705 705 **KONIEC** 706 706 (odhad termínu) 707 707 )))|**POZNÁMKA** 708 -|1.|Prípravná fáza a Iniciačná fáza|napr. 11/2024|napr. 03/2025| 709 -|2.|Realizačná fáza|napr. 04/2025|napr. 06/2027| 710 -|2a|Analýza a Dizajn|napr. 09/2025|napr. 03/2026| 711 -|2b|Nákup technických prostriedkov, programových prostriedkov a služieb|napr. 07/2020|napr. 08/2020| 712 -|2c|Implementácia a testovanie|napr. 05/2020|napr. 06/2020| 713 -|2d|Nasadenie a PIP|napr. 05/2026|napr. 06/2027| 714 -|3.|Dokončovacia fáza|napr. 07/2027|napr. 09/2027| 715 -|4.|Podpora prevádzky (SLA)|napr. 10/2027|napr. 09/2032| 591 +|1.|//Prípravná fáza a Iniciačná fáza//|//napr. 01/2020//|//napr. 02/2020//| 592 +|2.|//Realizačná fáza//|//napr. 05/2020//|//napr. 10/2020//| 593 +|2a|//Analýza a Dizajn//|//napr. 05/2020//|//napr. 06/2020//| 594 +|2b|//Nákup technických prostriedkov, programových prostriedkov a služieb//|//napr. 07/2020//|//napr. 08/2020//|//Napr. Je potrebné obstarať dodávateľa IS riešenia/ licencie[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^7^^>>path:#sdfootnote7sym||name="sdfootnote7anc"]](%%)/ konzultačné služby// 595 +|2c|//Implementácia a testovanie//|//napr. 05/2020//|//napr. 06/2020//| 596 +|2d|//Nasadenie a PIP//|//napr. 12/2020//|//napr. 02/2021//|//PIP - 3 mesiace po nasadení// 597 +|3.|//Dokončovacia fáza//|//napr. 11/2020//|//napr. 12/2020//| 598 +|4.|//Podpora prevádzky (SLA)//|//napr. 01/2021//|//napr. 01/2025//|//Napr. Je potrebné obstarať SLA zmluvu (Zmluvu o podpore prevádzky IS)?// 599 +//Odporúčame – **pre reportovacie účely** projektu si vytvorte high-level projektový plán v MS EXCEL alebo v inom formáte/nástroji pre projektové riadenie.// 600 +//Doplňte informácie o vybranej metóde riadenia projektu a zdôvodniť výber~:// 601 +//**Ak realizujete projekt metódou Waterfall:**// 602 +//Waterfall - vodopádový prístup počíta s detailným naplánovaním jednotlivých krokov a následnom dodržiavaní postupu pri vývoji alebo realizácii projekty. Projektovému tímu je daný minimálny priestor na zmeny v priebehu realizácie. Vodopádový prístup je vhodný a užitočný v projektoch, ktorý majú jasný cieľ a jasne definovateľný postup a rozdelenie prác.// 603 +//Objednávateľ projektu vypracuje funkčnú a technickú špecifikáciu,// 604 +[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_ea8a81537e587b5e.png||height="354" width="400"]] 605 +//**Ak realizujeme projekt metódou Agile:**// 606 +//Agilný prístup k riadeniu projektov sa uplatňuje v projektoch, u ktorých je jasný rámcový cieľ, ale z najrôznejších dôvodov je nemožné presne definovať všetky dlhodobé požiadavky bez priebežných prototypov. Pri agilných metódach práce sa realizujú malé porcie výsledkov v každom vývojovom cykle, iterácii, v tesnej spolupráci so zákazníkom. Agile metódu je možné aplikovať za podmienok definovaných vo vyhláške MIRRI č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke.// 607 +[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_dcd0f7fe8c3f7b57.png||height="292" width="487"]] 716 716 717 717 = {{id name="_Toc510413660"/}}{{id name="_Toc152607325"/}}{{id name="_Toc1722900095"/}}{{id name="_Toc1548891642"/}}{{id name="_Toc1524307507"/}}{{id name="_Toc926619902"/}}{{id name="_Toc369843141"/}}{{id name="_Toc1228095438"/}}{{id name="_Toc1350957483"/}}{{id name="_Toc1726013925"/}}{{id name="_Toc651796977"/}}{{id name="_Toc1094373969"/}}{{id name="_Toc425060707"/}}{{id name="_Toc47815708"/}}9.PROJEKTOVÝ TÍM = 718 718
- 1735579792213-181.png
-
- Autor
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,1 +1,0 @@ 1 -29.1 KB - Obsah