Zmeny dokumentu I-02 Projektový zámer (projektovy_zamer)
Naposledy upravil Gabriela Farkašová 2025/03/20 11:35
Súhrn
-
Vlastnosti stránky (1 modified, 0 added, 0 removed)
-
Prílohy (0 modified, 6 added, 0 removed)
-
Objekty (0 modified, 30 added, 0 removed)
- XWiki.XWikiComments[0]
- XWiki.XWikiComments[1]
- XWiki.XWikiComments[2]
- XWiki.XWikiComments[3]
- XWiki.XWikiComments[4]
- XWiki.XWikiComments[5]
- XWiki.XWikiComments[6]
- XWiki.XWikiComments[7]
- XWiki.XWikiComments[8]
- XWiki.XWikiComments[9]
- XWiki.XWikiComments[10]
- XWiki.XWikiComments[11]
- XWiki.XWikiComments[12]
- XWiki.XWikiComments[13]
- XWiki.XWikiComments[14]
- XWiki.XWikiComments[15]
- XWiki.XWikiComments[16]
- XWiki.XWikiComments[17]
- XWiki.XWikiComments[18]
- XWiki.XWikiComments[19]
- XWiki.XWikiComments[20]
- XWiki.XWikiComments[21]
- XWiki.XWikiComments[22]
- XWiki.XWikiComments[23]
- XWiki.XWikiComments[24]
- XWiki.XWikiComments[25]
- XWiki.XWikiComments[26]
- XWiki.XWikiComments[27]
- XWiki.XWikiComments[28]
- XWiki.XWikiComments[29]
Podrobnosti
- Vlastnosti stránky
-
- Obsah
-
... ... @@ -7,15 +7,16 @@ 7 7 8 8 |**Povinná osoba**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} 9 9 |**Názov projektu**|{{content id="projekt.nazov"}}Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR{{/content}} 10 -|**Zodpovedná osoba za projekt**| //Meno a priezviskoosoby, ktorápredkladá dokumenty (zamestnanec /Projektový manažér)//10 +|**Zodpovedná osoba za projekt**|Mgr. Tomáš Mésároš 11 11 |**Realizátor projektu**|{{content id="projekt.asociovane_po" template="[[${po.nazov}]]"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} 12 12 |**Vlastník projektu**| {{content id="projekt.vlastnik.nazov"}}Ministerstvo cestovného ruchu a športu Slovenskej republiky{{/content}} 13 13 **Schvaľovanie dokumentu** 14 + 14 14 |**Položka**|**Meno a priezvisko**|**Organizácia**|**Pracovná pozícia**|**Dátum**|((( 15 15 **Podpis** 16 16 (alebo elektronický súhlas) 17 17 ))) 18 -|Vypracoval| || | |19 +|Vypracoval|Ing. Jozef Tomeček|Ministerstvo cestovného ruchu a športu SR|riaditeľ odboru|30.12.2024| 19 19 20 20 = {{id name="_Toc152607282"/}}{{id name="_Toc524109316"/}}{{id name="_Toc750608766"/}}{{id name="_Toc1668519232"/}}{{id name="_Toc1701549819"/}}{{id name="_Toc1964418579"/}}{{id name="_Toc947666535"/}}{{id name="_Toc33433513"/}}{{id name="_Toc556769729"/}}{{id name="_Toc1400213064"/}}{{id name="_Toc148367215"/}}{{id name="_Toc1875421741"/}}1. História DOKUMENTU = 21 21 ... ... @@ -22,11 +22,15 @@ 22 22 |**Verzia**|**Dátum**|**Zmeny**|**Meno** 23 23 |//0.1//|//20.12.2024//|//Pracovný návrh//| 24 24 |//0.5//|//30.12.2024//|//Pracovný návrh//| 26 +|1.0|27.01.2025|Zapracované pripomienky| 27 +|2.0|26.02.2025|Aktualizácia a úpravy na základe pripomienok| 25 25 26 26 = {{id name="_Toc152607284"/}}{{id name="_Toc683485446"/}}{{id name="_Toc365474999"/}}{{id name="_Toc1488819067"/}}{{id name="_Toc461533771"/}}{{id name="_Toc1193242276"/}}{{id name="_Toc738207424"/}}{{id name="_Toc2067375730"/}}{{id name="_Toc336064095"/}}{{id name="_Toc62328600"/}}{{id name="_Toc1636304797"/}}{{id name="_Toc635885549"/}}{{id name="_Toc152607283"/}}2. ÚČEL DOKUMENTU, SKRATKY (KONVENCIE) A DEFINÍCIE = 27 27 28 28 V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k projektu „Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov. 29 29 33 +Účelom predkladaného dokumentu je v rámci iniciačnej fázy projektu súhrnne popísať hlavné informácie o navrhovanom projekte so zameraním na technický návrh riešenia. 34 + 30 30 Projekt bude implementovať Ministerstvo cestovného ruchu a športu Slovenskej republiky (ďalej ako „MinCRS SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 31 31 32 32 == 2.1Použité skratky a pojmy == ... ... @@ -37,6 +37,7 @@ 37 37 |BCM|Riadenie kontinuity prevádzky 38 38 |BCR|Pomer prínosov a nákladov z pohľadu návratnosti 39 39 |CBA|Analýza nákladov a prínosov 45 +|EDR|Endpoint Detection and Response 40 40 |FO|Fyzická osoba 41 41 |FTE|Ekvivalent plného pracovného úväzku 42 42 |IB|informačná bezpečnosť ... ... @@ -49,8 +49,10 @@ 49 49 |MCA|Multikriteriálna analýza 50 50 |MIRRI SR|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky 51 51 |MinCRS SR|Ministerstvo cestovného ruchu a športu Slovenskej republiky 58 +|NAC|Network Access Control 52 52 |NASES|Národná agentúra pre sieťové a elektronické služby 53 53 |NBÚ|Národný bezpečnostný úrad 61 +|NDR|Network Detection and Response 54 54 |NKIVS|Národná koncepcia informatizácie verejnej správy 55 55 |NKKB|Národná koncepcia kybernetickej bezpečnosti 56 56 |OVM|Orgán verejnej moci ... ... @@ -60,10 +60,12 @@ 60 60 |PO|Právnická osoba 61 61 |PZS|Prevádzkovateľ základnej služby 62 62 |RVP|Riadiaci výbor projektu 71 +|SAN|Storage area network 63 63 |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management) 64 64 |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response) 65 65 |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center) 66 66 |SR|Slovenská republika 76 +|TCO|Total cost of ownership 67 67 |TP|Technické prostriedky 68 68 |TTP|Techniky, taktiky a procedúry 69 69 |VISKB|Vládny informačný systém kybernetickej bezpečnosti ... ... @@ -70,6 +70,9 @@ 70 70 |VJ CSIRT|Vládna jednotka CSIRT (Computer Security Incident Response Team Slovakia, niekedy označovaná aj skratkou CSIRT.SK) 71 71 |VM|Manažment zraniteľností (Vulnerability management) 72 72 |VO|Verejné obstarávanie 83 +|XDR|Extended detection and response 84 +|ZoBK|Zákon o kybernetickej bezpečnosti 85 +|ŽoNFTP|Žiadosť o nenávratný finančný príspevok 73 73 74 74 Tabuľka 1 Zoznam použitý skratiek a pojmov 75 75 ... ... @@ -76,19 +76,20 @@ 76 76 77 77 == 2.2 Konvencie pre typy požiadaviek (príklady) == 78 78 79 -//Zvoľte si konvenciu pre označovanie požiadaviek, súborov, atd. Hlavné kategórie požiadaviek v zmysle katalógu požiadaviek, rozdeľujeme na funkčné (funkcionálne), nefunkčné (kvalitatívne, výkonové a pod.). Podskupiny v hlavných kategóriách je možné rozšíriť podľa potrieb projektu, napríklad~:// 80 80 //**Funkcionálne (používateľské) požiadavky **majú nasledovnú konvenciu~:// 81 -//** FRxx**//93 +//**RFxx**// 82 82 83 -* //U – užívateľská požiadavka// 84 84 * //R – označenie požiadavky// 96 +* //U – užívateľská požiadavka// 85 85 * //xx – číslo požiadavky// 86 -//**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~:// 87 -//**NRxx**// 88 -* //N – nefukčná požiadavka (NFR)// 98 + 99 +//**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~:// 100 + 101 +**RNF//xx//** 102 + 89 89 * //R – označenie požiadavky// 104 +* //N – nefunkčná požiadavka (RNF)// 90 90 * //xx – číslo požiadavky// 91 -//Ostatné typy požiadaviek môžu byť ďalej definované objednávateľom/PM.// 92 92 93 93 = {{id name="_Toc47815693"/}}{{id name="_Toc152607289"/}}{{id name="_Toc2101596728"/}}{{id name="_Toc21597077"/}}{{id name="_Toc200637902"/}}{{id name="_Toc1533185111"/}}{{id name="_Toc1887694913"/}}{{id name="_Toc824463063"/}}{{id name="_Toc2032956156"/}}{{id name="_Toc1083272272"/}}{{id name="_Toc1535460233"/}}{{id name="_Toc2126332012"/}}{{id name="_Toc461677146"/}}{{id name="_Toc152607288"/}}3. DEFINOVANIE PROJEKTU = 94 94 ... ... @@ -98,15 +98,16 @@ 98 98 99 99 **Predmet projektu:** 100 100 101 -* --implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov[[~[1~]>>url:https://metais.slovensko.sk/wiki/bin/view/Dokumenty/projekt_3187/projektovy_zamer/#_ftn1]] (Log manažment),-- 102 -* --konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM),-- 103 -* --implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner),-- 104 -* --implementácia bezpečnostných sieťových prvkov (napr. sieťový firewall),-- 105 -* --implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management),-- 106 -* --riešenie bezpečnostných incidentov a kontrola prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5,-- 107 -* --implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,-- 108 -* --testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).-- 115 +Predmetom projektu je zavedenie nástrojov kybernetickej a informačnej bezpečnosti na Ministerstve cestovného ruchu a športu SR. Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry. Toto novovzniknuté ministerstvo, ktoré iba zakladá infraštruktúru a základné aplikačné celky, považuje za nutné spísanie základných bezpečnostných štandardov a nasadenie úvodných bezpečnostných technológií pri vzniku aplikačných celkov a zavádzaní interných procesov a smerníc. Z pohľadu infraštruktúry je ideálne budovať bezpečnostné princípy na začiatku, čo zásadne znižuje náklady na dodatočné prispôsobovanie aplikácií moderným požiadavkám. 109 109 117 +Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zabezpečenie základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečenie vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne: 118 + 119 +* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 120 +* SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 121 +* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia 122 +* Web Aplikačný Firewall s DDoS ochranou webových aplikácií 123 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu. Vypracovanie bezpečnostného projektu ISVS, podľa prílohy č. 3 vyhlášky UPVII č. 179/2020 Z. z. 124 + 110 110 Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s: 111 111 112 112 * vybudovaním jednotky na reakciu na kybernetické bezpečnostné incidenty (jednotka CSIRT), ... ... @@ -142,9 +142,9 @@ 142 142 |**Interná skratka projektu** |**ZUKIBMCRS** 143 143 |Realizátor a vlastník projektu|Ministerstvo cestovného ruchu a športu Slovenskej republiky 144 144 |ID MetaIS |projekt_3223 145 -|Dátum začatia realizačnej fáz |0 9/2025146 -|Dátum ukončenia dokončovacej fázy | 09/2027147 -|Plánovaný rozpočet projektu |2 9 64 678 EUR vrátane DPH160 +|Dátum začatia realizačnej fáz |04/2025 161 +|Dátum ukončenia dokončovacej fázy |11/2025 162 +|Plánovaný rozpočet projektu |2 985 797 EUR vrátane DPH 148 148 |Zdroj financovania |Program Slovensko 2021 – 2027 (SK – EFRR/KF/FST/ESF+) 149 149 |Kód výzvy|PSK-MIRRI-616-2024-DV-EFRR 150 150 |Miesto realizácie|Slovenská republika ... ... @@ -162,6 +162,50 @@ 162 162 163 163 Okrem požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov je nevyhnutné brať do úvahy aj prípadnú negatívnu publicitu a poškodzovanie reputácie a dobrého mena MinCRS SR, ktorá môže byť spôsobená aj nedostatočnou schopnosťou včasnej detekcie možného kybernetického útoku z dôvodu chýbajúcich analytických nástrojov a nedostatku kvalitných zdrojov bezpečnostne relevantných záznamov. 164 164 180 +Danými nástrojmi spolu s existujúcim riešením dokážeme zabezpečiť súlad zo zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“), ako aj konzistenciu odporúčaní podľa CIS framework v nasledujúcich oblastiach: 181 + 182 +* (CIS Control 1) Inventarizácia zariadení pristupujúcich k aplikáciám a dátam 183 +* (CIS Control 2) Kontrola zariadení pristupujúcich k dátam a aplikáciám na vyžadované bezpečnostné štandardy a izoláciu dát 184 +* (CIS Control 3) Ochrana dát pred neautorizovaným prístupom ako aj pred odcudzením a zneužitím dát 185 +* (CIS Control 4) Zabezpečenie nasadenia konzistentných bezpečnostných politík pre prístup k aplikáciám a dátam 186 +* (CIS Control 5) Evidencia účtov, auditné logy a správa oprávnení a to v rátane Cloud prostredia 187 +* (CIS Control 6) Kontrola prístupov do prostredia, k aplikáciám a k dátam 188 +* (CIS Control 7) Kontinuálna správa zraniteľností na všetkých prvkoch infraštruktúry v rátane pracovných staníc 189 +* (CIS Control 8) Archivácia a vyhodnocovanie auditných logov 190 +* (CIS Control 9) Správa internetových prístupov a sprístupneného obsahu, ochrana Email komunikácie 191 +* (CIS Control 10) Ochrana proti škodlivým kódom na všetkých vrstvách 192 +* (CIS Control 11) Ochranu záloh pred neautorizovanou obnovou 193 +* (CIS Control 12) Správa sieťovej infraštruktúry 194 +* (CIS Control 13) Dohľadová úroveň bezpečnosti sieťových zariadení a toku dát 195 +* (CIS Control 15) Zabezpečenie aplikácií a dát v externom prostredí 196 +* (CIS Control 16) Bezpečnosť aplikácií 197 +* (CIS Control 17) Schopnosť detegovať a reagovať na bezpečnostné incidenty 198 +* (CIS Control 18) Penetračné testovanie po technickej stránke. 199 + 200 +Odvolávka na CIS framework je z dôvodu, že prevažná väčšina bezpečnostných nástrojov má integrované minimálne CIS normy vo svojich politikách a pravidlách pre vyhodnocovanie zhody s požadovanými nastaveniami, ktoré sú v súlade s platnou legislatívnou úpravou: 201 + 202 +* Zákon č. 69/2018 Z.z . o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov 203 +* Zákon č. 287/2021 Z. z. Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a dopĺňajú niektoré zákony 204 +* Zákon č. 95/2019 Z.z . informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov 205 +* Vyhláška NBÚ č. 362/2018 Z.z . ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení 206 +* Vyhláška ÚPVII č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy 207 +* vyhlášky NBÚ č. 165/2018 Z. z. ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti hlásenia kybernetických bezpečnostných incidentov, 208 +* vyhlášky NBÚ č. 166/2018 Z. z. o podrobnostiach o technickom, technologickom a personálnom vybavení jednotky pre riešenie kybernetických bezpečnostných incidentov, 209 +* zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o doplnení niektorých zákonov, 210 +* zákona č. 45/2011 Z. z. o kritickej infraštruktúre, 211 +* zákona č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov (GDPR), 212 +* zákona č. 272/2016 Z. z. o dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zmene a doplnení niektorých zákonov (zákon o dôveryhodných službách), 213 +* Zákon č. 56/2018 Z.z . o posudzovaní zhody výrobku, sprístupňovaní určeného výrobku na trhu a o zmene a doplnení niektorých zákonov 214 +* ISO/IEC 17024:2012 Posudzovanie zhody Všeobecné požiadavky na orgány vykonávajúce certifikáciu osôb 215 +* ISO/IEC 17000:2020 Posudzovanie zhody Slovník a všeobecné zásady 216 +* ISO/IEC 27000 „Informačné technológie Bezpečnostné metódy Systémy riadenia informačnej bezpečnosti“, 217 +* Smernice Európskeho parlamentu a Rady (EÚ) 2016/1148 zo 6. júla 2016 o opatreniach na zabezpečenie vysokej spoločnej úrovne bezpečnosti sietí a informačných systémov v Únii, 218 +* nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881 zo 17. apríla 2019 o agentúre ENISA (Agentúra Európskej únie pre kybernetickú bezpečnosť) a o certifikácii kybernetickej bezpečnosti informačných a komunikačných technológií a o zrušení nariadenia (EÚ) č. 526/2013 (akt o kybernetickej bezpečnosti) 219 +* zákona č. 18/2018 Z. z. o ochrane osobných údajov a o doplnení niektorých zákonov, 220 +* smernice Európskeho parlamentu a Rady2002/58/ES z 12. júla 2002, týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) a jej implementácie v zákone č. 351/2011 Z. z. o elektronických komunikáciách 221 +* nariadenia Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) 222 +* nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014 z 23. júla 2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu, 223 + 165 165 Implementovanie navrhovaných technických opatrení v prostredí MinCRS SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MinCRS SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach: 166 166 167 167 * Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu. ... ... @@ -171,7 +171,7 @@ 171 171 * Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase. 172 172 * Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti. 173 173 * ((( 174 -Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MinCRS SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB. 233 +Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MinCRS SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.Danými nástrojmi spolu s existujúcim riešením dokážeme zabezpečiť súlad zo zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“), ako aj konzistenciu odporúčaní podľa CIS framework v nasledujúcich oblastiach: 175 175 ))) 176 176 177 177 == {{id name="_Toc152607293"/}}{{id name="_Toc1804717142"/}}{{id name="_Toc2082286828"/}}{{id name="_Toc408208333"/}}{{id name="_Toc2091742582"/}}{{id name="_Toc1276965606"/}}{{id name="_Toc1095995576"/}}{{id name="_Toc1849077951"/}}{{id name="_Toc1415248283"/}}{{id name="_Toc213456280"/}}{{id name="_Toc1645756734"/}}{{id name="_Toc305576249"/}}{{id name="_Toc47815695"/}}3.3 Zainteresované strany/Stakeholderi == ... ... @@ -204,7 +204,7 @@ 204 204 205 205 Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MinCRS SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú: 206 206 207 -* V maximálnej možnej miere odstránenie nesúladov zistenýchpri audite kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti,266 +* V maximálnej možnej miere splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti, 208 208 * Zvýšenie úrovne kybernetickej a informačnej bezpečnosti na MinCRS SR v porovnaní s aktuálnym stavom, 209 209 * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MinCRS SR, 210 210 * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MinCRS SR voči kybernetickým útokom. ... ... @@ -213,11 +213,9 @@ 213 213 214 214 |(% style="width:67px" %)**ID**|(% style="width:180px" %) 215 215 \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa** 216 -|1.|Centralizované ukladanie a správa prevádzkových záznamov|Centralizované ukladanie a správa prevádzkových záznamov/logov, chránených proti modifikácii pre analýzu správania s v sieti a informačnom systéme pri kybernetických bezpečnostných incidentoch|Pre dosiahnutie cieľa bude implementovaný nástroj pre zber a ukladanie prevádzkových záznamov tzv. log manažment. 217 -|2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM. 218 -|3.|Bezpečnostné hrozby/udalosti|Implementácia automatizovaného nástroja na skenovanie zraniteľností (vulnerability scaner) informačných systémov podľa ich kategorizácie a prvkov sieťovej infraštruktúry.|Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner). 219 -|4.|Riešenie kybernetických bezpečnostných incidentov|Nepretržitý bezpečnostný monitoring IT vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu|Implementáciou služby SOC (SOCaaS) sa zabezpečí nepretržitý bezpečnostný monitoring a vykonávanie bezpečnostného dohľadu v režime 8/5 . 220 -|5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov. 275 +|1.|Centralizované zabezpečenie a správa šifrovacích kľúčov|Centralizované zabezpečenie a správa šifrovacích kľúčov pre technické zabezpečenie dátovej suverenity a elimináciu neautorizovaného prístupu k údajom.|Pre dosiahnutie cieľa budú implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovaného prístupu k údajom. 276 +|2.|Identifikovanie a riadenie bezpečnostných incidentov a správa bezpečnostných hrozieb, udalostí a rizík|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM), rozšírený o Monitoring a správa zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie.|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM. Implementácia nástroja na monitoring a správu zraniteľností (vulnerability scanner), bezpečnostných hrozieb a riadenie rizík informačných a komunikačných systémov a technológií podľa ich kategorizácie. 277 +|3.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a phishingových testov. 221 221 222 222 Tabuľka 4 Ciele projektu 223 223 ... ... @@ -224,6 +224,7 @@ 224 224 225 225 == {{id name="_Toc152607308"/}}3.5 Merateľné ukazovatele (KPI) == 226 226 284 +(% style="width:1632px" %) 227 227 |**ID**| 228 228 \\**ID/Názov cieľa**|**Názov 229 229 ukazovateľa **(KPI)|**Popis ... ... @@ -232,7 +232,7 @@ 232 232 merateľné hodnoty 233 233 **(aktuálne)|**TO BE 234 234 Merateľné hodnoty 235 - **(cieľové hodnoty)|**Spôsob ich merania**|**Pozn.** 293 + **(cieľové hodnoty)|**Spôsob ich merania**|(% style="width:60px" %)**Pozn.** 236 236 |1.|PO095 / PSKPSOI12|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet verejných inštitúcií, ktoré sú podporované za účelom rozvoja a modernizácie kybernetických služieb, produktov, procesov a zvyšovania vedomostnej úrovne, napríklad v kontexte opatrení smerujúcich k elektronickej bezpečnosti verejnej správy.|Verejné inštitúcie|0|1|((( 237 237 Vykonanie interného auditu kybernetickej bezpečnosti po implementácií technických opatrení na zistenie skutočnej úrovne prijatých bezpečnostných opatrení 238 238 ... ... @@ -239,7 +239,7 @@ 239 239 Čas plnenia: 240 240 241 241 Fyzické ukončenie realizácie hlavných aktivít projektu 242 -)))|Výstup 300 +)))|(% style="width:60px" %)Výstup 243 243 |2.|PR017 / PSKPRCR11|Verejné inštitúcie podporované v rozvoji kybernetických služieb, produktov a procesov|Počet používateľov v oblasti KB a IB|Počet|0|5|((( 244 244 Vyhodnocovanie funkciami nástroja na analýzu logov a udalostí. 245 245 ... ... @@ -246,8 +246,36 @@ 246 246 Čas plnenia: 247 247 248 248 V rámci udržateľnosti projektu 249 -)))|Výstup 307 +)))|(% style="width:60px" %)Výstup 308 +|3|3|NW security pre aplikácie|Služby súvisiace so zaistením bezpečnosti serverových aplikácií po NW úrovni|Počet|0|1|((( 309 +Natívnymi implementovanými nástrojmi WAF a DDoS 250 250 311 +Čas plnenia: 312 + 313 +V rámci udržateľnosti projektu 314 +)))|(% style="width:60px" %)výstup 315 +|4|4|Zabezpečenie kryptografického materiálu|Zabezpečenie kľúčov vo FIPS140-3 lvl 3 zariadení kompatibilnom a rozšíritešnom o možnosti vládneho cloudu|počet|0|4|((( 316 +2 zariadenia typu HSM a 2 zaridenia tymu KMS 317 + 318 +Čas plnenia: 319 + 320 +V rámci udržateľnosti projektu 321 +)))|(% style="width:60px" %)výstup 322 +|5|5|SIEM a TI systém|Zber logov zo zariadení a aplikácií a iných XDR čiastkových nástrojov, vyhodnocovanie udalostí a možnož automatickej reakcie|počet|0|1|((( 323 +Existencia centralizovanej platformy napojenej na Risk Management, attack surface, Threat Intell a exposure management 324 + 325 +Čas plnenia: 326 + 327 +V rámci udržateľnosti projektu 328 +)))|(% style="width:60px" %)Výstup 329 +|6|6|Incident respose|Kontrakt pre eskaláciu problémov v prípade núdze a zabezpečenie proti Ransomware|počet|0|1|((( 330 +Zabezpečenie eskalačného kontraktu pre riešenie pokročilých kybernetických hrozieb a audit prostredia 331 + 332 +Čas plnenia: 333 + 334 +V rámci udržateľnosti projektu 335 +)))|(% style="width:60px" %)výstup 336 + 251 251 Tabuľka 5 Merateľné ukazovatele 252 252 253 253 ... ... @@ -312,8 +312,7 @@ 312 312 313 313 **Nevýhody:** 314 314 315 -* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné a personálne zdroje na implementáciu nových technických riešení. 316 -* Dlhšie implementačné obdobie. Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 401 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje značné finančné na implementáciu nových technických riešení. 317 317 318 318 === 3.8.3 Alternatíva 3 – Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení === 319 319 ... ... @@ -328,7 +328,6 @@ 328 328 **Výhody:** 329 329 330 330 * Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 331 -* Rýchlejšia implementácia niektorých opatrení. Vzhľadom na použitie dostupných nástrojov môžu byť niektoré opatrenia zavedené rýchlejšie. 332 332 333 333 **Nevýhody:** 334 334 ... ... @@ -335,103 +335,119 @@ 335 335 * Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 336 336 * Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 337 337 * Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 422 +* Dlhšia implementačná doba vzhľadom na absenciu interného personálu schopného integrovať riešenia od nuly bez zazmluvnenej podpory výrobcu 423 +* Chýbajúce medzinárodné certifikácie o bezpečnosti nasadzovaného riešenia 338 338 339 339 == {{id name="_Toc152607316"/}}{{id name="_Toc272880027"/}}{{id name="_Toc1555402845"/}}{{id name="_Toc202773756"/}}{{id name="_Toc184325397"/}}{{id name="_Toc668554681"/}}{{id name="_Toc1254416069"/}}{{id name="_Toc1027950788"/}}{{id name="_Toc1148271670"/}}{{id name="_Toc113941326"/}}{{id name="_Toc531942663"/}}{{id name="_Toc154507425"/}}3.9 Multikriteriálna analýza == 340 340 341 -//Výber alternatív prebieha na úrovni biznis vrstvy prostredníctvom MCA zostavenej na základe kapitoly Motivácia, ktorá obsahuje ciele stakeholderov, ich požiadavky a obmedzenia pre dosiahnutie uvedených cieľov.// 342 -//Niektoré (nie všetky) kritériá môžu byť označené ako KO kritériá. KO kritériá označujú biznis požiadavky na riešenie, ktoré sú z hľadiska rozsahu identifikovaného problému a motivácie nevyhnutné pre riešenie problému a všetky akceptovateľné alternatívy ich tak musia naplniť. Alternatívy, ktoré nesplnia všetky KO kritériá, môžu byť vylúčené z ďalšieho posudzovania. KO kritériá nesmú byť technologické (preferovať jednu formu technologickej implementácie voči druhej).// 343 -Príklad šablóny pre spracovanie MCA 344 344 345 -(% style="width:1812px" %) 346 -| |**KRITÉRIUM**|**ZDÔVODNENIE KRIÉRIA**|((( 347 -**STAKEHOLDER** 348 -**1** 349 -)))|(% style="width:242px" %)((( 350 -**STAKEHOLDER** 351 -**2** 352 -)))|(% style="width:559px" %)((( 353 -**STAKEHOLDER** 354 -**3** 355 -))) 356 -|(% rowspan="6" %)BIZNIS VRSTVA|Kritérium A (KO)| |X|(% style="width:242px" %)X|(% style="width:559px" %)X 357 -|Kritérium B (KO)| |X|(% style="width:242px" %)X|(% style="width:559px" %) 358 -|Kritérium C (KO)| | |(% style="width:242px" %)X|(% style="width:559px" %)X 359 -|Kritérium D (KO)| | |(% style="width:242px" %)X|(% style="width:559px" %)X 360 -|Kritérium E| |X|(% style="width:242px" %)X|(% style="width:559px" %) 361 -|Kritérium F| |X|(% style="width:242px" %) |(% style="width:559px" %)X 428 +Stakeholders pre multikriteriálnu analýzu: 362 362 363 - Príkladšablóny prevyhodnotenieMCA430 +Interní užívatelia: využívajúce prístup k interným aplikáciám. Systém musí chrániť komunikačnú vrstvu, zabezpečiť prístup k dátam iba povolenou cestou pre overenú identitu. 364 364 365 -(% style="width:1812px" %) 366 -|**Zoznam kritérií**|((( 367 -**Alternatíva** 368 -**1** 369 -)))|((( 370 -**Spôsob** 371 -**dosiahnutia** 372 -)))|**Alternatíva 2**|(% style="width:242px" %)((( 373 -**Spôsob** 374 -**dosiahnutia** 375 -))) 376 -|Kritérium A|áno|vysvetlenie prečo áno|áno|(% style="width:242px" %)vysvetlenie prečo áno 377 -|Kritérium B|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %) 378 -|Kritérium C|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %) 379 -|Kritérium D|áno|vysvetlenie prečo áno|nie|(% style="width:242px" %) 432 +Administrátori: zabezpečujúci integritu dát a stablitu systémov. Dáta musia byť chránené pred administrátormi, ktorí sú zodpovední za riešenie a systémy, nemusia mať však prístup k citlivým údajom. 380 380 381 - == {{idname="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{idname="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{idname="_Toc799792984"/}}{{idname="_Toc1320898353"/}}{{idname="_Toc662890955"/}}{{idname="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{idname="_Toc660959900"/}}{{idname="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{idname="_Toc47815700"/}}{{idme="_Toc521508981"/}}3.10Stanovenie alternatívvaplikačnejvrstvearchitektúry==434 +Externí užívatelia: ich dáta sú spracovávané. V rámci prístupu k dátam je potrebné zabezpečiť ich ochranu pred insider threats, ako aj pred neznámymi vektormi. V prípade odcudzenia dát potrebujeme zabezpečiť OOB šifrovanie (v prípade odcudzenia dát budú nečitateľné) 382 382 383 -//Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry.// 384 -//Pre klasifikáciu alternatív za účelom ďalšieho porovnania aplikačnej vrstvy a architektúry je potrebné zadefinovať nasledovné požiadavky~:// 436 +Ministerstvo ako celok: garantujúce kvalitu dát a dostupnosť služieb 385 385 386 -* //Nutné – aplikačné moduly/funkcionality, ktoré sú nevyhnutné pre dosiahnutie cieľov// 387 -* //Preferované – aplikačné moduly/funkcionality, ktoré rozvíjajú biznis alternatívu a vytvárajú dodatočné prínosy, započítané v Analýze nákladov a prínosov M-05 (BC/CBA povinná pre projekty nad 1 000 000,- EUR)// 388 -* //Aplikačná vrstva by mala byť schopná rozdeliť moduly do skupín podľa koncových služieb/funkcionalít, ktoré plnia nutné a preferované požiadavky.// 389 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5701ef6f26440efc.png||height="156" width="288"]] 438 +Externí administrátori: dodávky expertných činností pre jednotlivé aplikačné celky. Administrátori nemusia mať prístup k čitateľným dátam, pri zmene externého dodávateľa nie nutná rotácia kľúčov a rešifrovanie celého prostredia. 390 390 391 - =={{idme="_Toc152607318"/}}{{idname="_Toc1308618109"/}}{{idname="_Toc1709724880"/}}{{idname="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{idname="_Toc1814703501"/}}{{idname="_Toc1969952445"/}}{{idname="_Toc1495260625"/}}{{idname="_Toc1603455053"/}}{{idname="_Toc245422461"/}}{{idname="_Toc1058442113"/}}{{idname="_Toc2040067840"/}}{{idname="_Toc47815701"/}}{{idname="_Toc521508982"/}}3.11Stanoveniealternatív vtechnologickejvrstvearchitektúry==440 +Kontrolná jednotka CSIRT, NBÚ, eskalační experti: analýza a vyšetrovanie útokov na základe kvalitných metadát a logov z prostredia. Jednoduché hľadanie súvislostí a korelovanie záznamov z viacerých bezpečnostných nástrojov a aplikácií samotných. 392 392 393 -//Alternatívy na úrovni technologickej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej aplikačnej vrstvy, pričom sa prioritne uvažuje o využití služieb vládneho cloudu (privátne aj verejné cloudové služby zverejnené v katalógu služieb vládneho cloudu (//__[[odkaz na katalóg>>url:https://mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb/]] služieb __//).// 394 -//V prípadoch, kedy by nebolo ekonomicky výhodné využiť vládny cloud v plnom rozsahu projektu, je možné uvažovať aj o iných/ďalších alternatívach: hybridnej (časť aplikácií využíva privátny vládny cloud a časť vlastný HW žiadateľa, resp. časť aplikácii využíva služby komerčného poskytovateľa cloudových služieb), nasadenie v prostredí komerčného cloudu alebo v krajnom prípade sú všetky aplikácie nasadené v prostredí vlastného HW žiadateľa (prípady zohľadnenia bezpečnosti alebo iných povinností).// 395 -//Ekonomická výhodnosť technologickej alternatívy je preukázaná nižšími nákladmi na TCO projektu. Spracovateľ projektového zámeru je povinný preukázať, že zvolené riešenie je ekonomicky výhodnejšie. V prípade, že z bezpečnostných alebo iných dôvodov nezvolil najvýhodnejšiu alternatívu (resp. neposudzoval viacero alternatív), spracovateľ doloží zdôvodnenie potreby daného technologického riešenia. V zdôvodnení sú uvedené konkrétne požiadavky a ich parametre, ktoré neumožnili zvoliť najvýhodnejšie riešenie alebo porovnať viacero alternatív.// 396 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_a966e8b8a99b13da.png||height="311" width="542"]] 397 -//Ako alternatívu nepovažujeme porovnanie krabicových „off-the-shelf“ riešení (COTS) riešení s alternatívou vývoja aplikácií „na zelenej lúke“ a to z dôvodu toho, že žiadateľ pre zachovanie nediskriminačných podmienok vo verejnom obstarávaní nevie vopred určiť, či dostane ponuku od uchádzača k vývoju na zelenej lúke, alebo sa všetky ponuky od uchádzačov vo verejnom obstarávaní budú vzťahovať na COTS riešenie. Výnimka je v prípade, ak žiadateľ uvažuje použiť konkrétne COTS riešenie ako podmienku pre uchádzača v rámci procesu verejného obstarávania a to vzhľadom na ekonomické alebo iné dôvody preukázané v dokumente.// 398 -//Výber alternatív prebieha v dvoch kolách. Prvé kolo predstavuje uplatnenie multikriteriálnej analýzy (ďalej len „MCA“) – výber relevantných alternatív. Druhé kolo predstavuje vypracovanie Analýzy nákladov M-05 BC/CBA. Do druhého kola vstupujú alternatívy ktoré splnili všetky vylučovacie kritéria stanovené v multikritériálnej analýze. Minimálny počet variant, je stanovený na 3~:// 442 +{{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}(% style="color:inherit; font-family:inherit; font-size:max(20px, min(24px, 12.8889px + 0.925926vw))" %)3.10 Stanovenie alternatív v aplikačnej vrstve architektúry 399 399 400 -* //nulový variant, ktorý sa neposudzuje v MCA a je automaticky porovnávajúcim variantom v M-05 Analýza nákladov a prínosov,// 401 -* //preferovaný variant, ktorý splnil všetky kritéria MCA,// 402 -* „//minimalistický variant“, ktorý vychádza z rovnakého biznis variantu ako preferovaný variant, ale realizuje iba „nutné“ aplikačné moduly.// 444 +Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Publikované aplikácie budú chránené pomocou WAF s DDoS ochranou. Vzhľadom na existenciu plnohodnotného NG firewall on-prem a aj v Azure Cloud sa neuvažuje s použitím ZTNA, aplikácie budú sprístupnené pomocou už existujúcich VPN koncentrátorov. Integritu komunikácie jednotlivých microservices v rámci prostredí bude zabezpečovať NG firewall za použitia IPSec tunelov. 403 403 446 +Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, zabezpečenie je plánované na úrovni WAF s inšpekciou spojenia. 447 + 448 +Alternatívy zabezpečenia v aplikačnej vrstve: 449 + 450 +**Alternatíva 1: ponechanie existujúceho riešenia** 451 + 452 + Alternatíva je v rozpore so zákonom 69/2018 a jeho doplňujúcimi usmerneniami. V existujúcom stave nie je ministerstvo schopné zabezpečiť bezpečnosť dát naprieč systémami, odhaliť potenciálne riziko, predchádzať riziku na viacerých vrstvách (sieť), efektívne povoľovať prístup k aplikáciám a dátam pre užívateľov za perimetrom siete (filtrovanie spravovaných zariadení od nespravovaných), ako aj neschopnosť poskytnúť dostatočné dáta pre fornezné vyšetrovanie. 453 + 454 +**Alternatíva 2: Implementácia čiastkových opatrení pomocou vlastných možností a OpenSource riešení** 455 + 456 +Táto alternatíva predpokladá implementáciu iba čiastkových technických opatrení s využitím dostupných riešení typu OpenSource a vlastných technických kapacít MinCRS SR. Riešenie by sa zameriavalo len na kritické oblasti a nešlo by o komplexný systémový prístup. Technické opatrenia by boli implementované postupne, s využitím existujúcich možností a kapacít. Doba implementácie by bola príliš dlhá. 457 + 458 +Dôsledky implementácie čiastkových opatrení pomocou vlastných možností a OpenSource riešení: 459 + 460 +* Čiastočné zlepšenie kybernetickej bezpečnosti. Aj keď dôjde k zlepšeniu zabezpečenia infraštruktúry, toto riešenie nebude pokrývať všetky oblasti. Môže preto vzniknúť nerovnomerná ochrana v rôznych častiach IT MinCRS SR. 461 +* Nedostatočné odstránenie nesúladov z auditu kybernetickej bezpečnosti. Táto alternatíva by v krátkej dobe nezabezpečila zvýšenú zhodu so zákonnými povinnosťami, čím by zostali niektoré povinnosti aj naďalej nesplnené. Naďalej pretrváva riziko udelenia sankcií. 462 +* Obmedzené zlepšenie odolnosti proti kybernetickým útokom. Postupné a čiastkové riešenia by nezaručili úplnú ochranu, najmä v prípade vysoko sofistikovaných kybernetických útokov. 463 + 464 +Výhody: 465 + 466 +* Nižšie náklady na implementáciu. Využitie OpenSource riešení a vlastných kapacít znamená nižšie počiatočné investície avšak OpenSourse si rovnako bude vyžadovať náklady spojené s poskytovaním podpory a interné kapacity ľudských zdrojov na jeho udržiavanie a upravovanie na potreby MinCRS SR a nové bezpečnostné hrozby, ktoré sa dynamicky menia. 467 + 468 +Nevýhody: 469 + 470 +* Nízka efektivita v dlhodobom horizonte. Čiastočné riešenia nemusia zabezpečiť dostatočnú ochranu IT a je vyšší predpoklad vzniku kybernetického bezpečnostného incidentu, čo môže viesť k vyšším nákladom na riešenie kybernetických bezpečnostných incidentov. 471 +* Riziko neefektívnosti. OpenSource riešenia nemusia byť komplexné, dostatočne spoľahlivé alebo kompatibilné s ostatnými systémami, čo môže viesť k prevádzkovým problémom. 472 +* Nesplnenie zákonných povinností. Nepokrytie všetkých požiadaviek znamená pretrvávajúce riziko udelenia sankcií. 473 +* Chýbajúca zábezpeka výrobcu, že dané riešenie bude inovované súbežne s vývojom nových hrozieb 474 +* Potreba udržovať expertné pozície pre vývoj riešení 475 + 476 +**Alternatíva 3: Implementácia navrhovaných technických opatrení** 477 + 478 +Táto alternatíva predstavuje systémové a komplexné riešenie zamerané na implementáciu moderných technických opatrení, ktoré zvýšia úroveň kybernetickej a informačnej bezpečnosti MinCRS SR. Ide o riešenie, ktoré zahŕňa zavedenie pokročilých technológií, ako je systém na riadenie a evidenciu prístupov, inventarizáciu, ochranu a kontrolu zariadení, ochranu údajov pred neautorizovaným prístupom, odcudzením a zneužitím, SIEM (Security Information and Event Management) pre identifikovanie a analyzovanie bezpečnostných udalostí, vulnerability scanner na detekciu zraniteľností na všetkých prvkoch infraštruktúry, ochranu záloh pred neautorizovanou obnovou a iných ochranných technológií. 479 + 480 +Zmena stavu dôsledkom implementácie navrhovaných technických opatrení: 481 + 482 +* Zvýšenie súladu s požiadavkami na kybernetickú a informačnú bezpečnosť. Implementáciou tejto alternatívy dôjde k splneniu významnej časti povinností vyplývajúcich zo zákona č. 69/2018 Z. z. a zákona č. 95/2019 Z. z., čím sa odstránia nesúlady zistené najmä auditom kybernetickej bezpečnosti. 483 +* Zvýšená odolnosť proti kybernetickým útokom. Systémové opatrenia a technológie zvyšujú celkovú odolnosť voči rôznym kybernetickým hrozbám, či už ide o malvér, phishingové útoky alebo iné formy kybernetických útokov. 484 +* Zvýšená bezpečnosť dát a infraštruktúry. Identifikácia a hodnotenie zraniteľností, modernizovaná bezpečnosť pri prevádzke informačných systémov a sietí s funkciami jednotnej ochrany pred hrozbami a ďalšie bezpečnostné mechanizmy zabezpečia ochranu údajov. 485 + 486 +Výhody: 487 + 488 +* Zvýšenie bezpečnosti infraštruktúry. Komplexné technické riešenie prinesie vysokú úroveň ochrany. 489 +* Prevencia pred kybernetickými bezpečnostnými incidentmi. Efektívne riadenie a monitorovanie bezpečnostných hrozieb a kybernetických bezpečnostných incidentov v reálnom čase pre odhalenie útokov zvonku aj zvnútra. 490 +* Dlhodobé úspory. Investícia do komplexného riešenia znižuje budúce náklady spojené s riešením potenciálnych kybernetických bezpečnostných incidentov alebo sankcií za nesplnenie zákonných požiadaviek. 491 +* Ručenie za funkčnosť riečenia a jeho aktualizácia a adaptácia na nové hrozby 3ťou stranou 492 +* Nie je nutné mať vysoko kvalifikovaných expertov pre rozvoj a údržbu riešenia. Takýto experti nie sú ekonomicky udržateľní v rámci využiteľnosti na vnútorné potreby. 493 + 494 +Nevýhody: 495 + 496 +* Vyššie počiatočné investície. Táto alternatíva si vyžaduje finančné zdroje na implementáciu nových technických riešení. 497 +* Kompletné zavedenie systémov môže trvať určitý čas, počas ktorého je potrebné zabezpečiť priebežnú ochranu. 498 + 499 +== {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry == 500 + 501 +Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe monitorované prostredníctvom NG FW služieb a dodatočne chránené prostredníctvom S2S VPN. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. LAN sieť v centrálnej lokalite je chránená NG FW s implementovanou mikrosegmentáciou pre hosting serverových služieb v interných priestoroch. FW spolu s Microsoft Networking zabezpečuje centralizovaným spôsobom IPAM, DNS, DHCP, 802.1x. Fyzická bezpečnosť portov a prestupových pravidiel je centralizovaná prostredníctvom Network Access Control komponentu. 502 + 404 404 = {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) = 405 405 406 406 * Projektové výstupy v zmysle vyhlášky 401/2023 o riadení projektov 407 -* (CASB, ZTNA, DLP, WAF) implementovaná ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 408 -* (HSM, KMS, HYOK) implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 409 -* (SIEM, XDR) implementované nástroje pre centrálnu evidenciu logov z informačných systémov a zavedené procesy pre vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 410 -* (Exposure, Risk, Vulnerability, CIAM) implementované nástroje a zavedené procesy pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov 411 -* (Threat Intelligence, IoC, Supply Chain) implementované nástroje a zavedené procesy na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 412 -* (IPAM, 802.1x) implementované zabezpečenie základných sieťových služieb v heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 413 -* implementované incident response, remediation a auditné služby a procesy 414 -* rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií 415 -* vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 506 +* Kryptografia: nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 507 +* SIEM a TI: nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít, platforma pre sumarizáciu a zhodnotenie Attack Surface, Risk Management, Exposure Management, obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, Cloud Posture a nástrojov pre kontinuálne testovanie bezpečnosti webových aplikácií ako aj monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 508 +* Incident response, remediation a audit služba s proaktívnou ochranou proti Ransomware nezávislou od AV riešenia 509 +* Web Aplikačný Firewal s DDoS ochranou webových aplikácií 510 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materiály pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu 416 416 417 -* //Doplňte informácie – POPIS PRODUKTU - čo bude/čo chcete, aby bolo po ukončení projektu dodané// 418 -** //projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov)// 419 -** //koncové služby a biznis procesy, ktoré sú predmetom dodávky projektu// 420 -** //biznis objekty, ktoré majú byť vstupmi a výstupmi zo systému – napr. podania, formuláre, rozhodnutia, reporty, dáta, aplikačné rozhrania// 421 -* //Doplniť informáciu, resp. identifikovať VLASTNÍKOV PROCESOV (toto je dôležitá informácia pre budúce riadenie projektu a schvaľovanie výstupov projektu).// 512 += {{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY = 422 422 423 -= {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY = 424 - 425 425 [[image:1735579792213-181.png]] 426 426 427 -Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. AplikáciaISšport je naviazanána externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudua prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.516 +Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Systém ISŠport je naviazaný na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloud, a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu. Internú izoláciu zabezpečuje perimetrický a segmentový NG Firewall, ktorý má site-to-site VPN do Azure prostredia cez NG Firewall v Azure prostredí od rovnakého výrobcu ako v on-prem. 428 428 429 429 Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase. 430 430 520 +[[**Šifrovanie, zabezpečenie a management šifrovacích kľúčov**>>image:Encryption.png||alt="key_management_encryption"]] 521 + 522 + 523 +[[**WAF a DDOS ochrana**>>image:waf_ddos.png||alt="waf_ddos_protection"]] 524 + 525 + 526 + 527 +[[**Identifikácia a management hrozieb a útokov**>>image:xdr_ti_soar.png||alt="xdr_ti_soar"]] 528 + 529 + 530 + 431 431 Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia: 432 432 433 -|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width: 679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava**434 -|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width: 679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)(((533 +|(% style="width:240px" %)**Existujúce riešenie Microsoft 365 E5**|(% style="width:80px" %)**Požadované rozšírenie:**|(% style="width:1022px" %)**Poznámka**|(% style="width:290px" %)**Legislatívna úprava** 534 +|(% style="width:240px" %)Microsoft Entra ID P2 (IAM + MFA)|(% style="width:80px" %) |(% style="width:1022px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:290px" %)((( 435 435 ZoKB 69/2018, § 20 ods. 3 písm, c. 436 436 437 437 ZoKB 69/2018, § 20 ods. 3 písm, h. ... ... @@ -440,7 +440,7 @@ 440 440 441 441 NIS2 A: 5,10 442 442 ))) 443 -|Microsoft Defender for Endpoint| ZTNA,CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane.Vážne nedostatkybezZTNA prístupu kontrolujúcehospojenieadoplňujúce URLFsúnapríklad fileless útokynapr.na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)(((543 +|(% style="width:240px" %)Microsoft Defender for Endpoint|(% style="width:80px" %) |(% style="width:1022px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Tieto nedostatky sú dostatočne riešené prostredníctvom NG FW doplneného URLF a IPS (napríklad fileless útoky).|(% style="width:290px" %)((( 444 444 ZoKB 69/2018, § 20 ods. 3 písm, f. 445 445 446 446 Dora ch.14 ... ... @@ -447,7 +447,7 @@ 447 447 448 448 NIS2 A: 5, 15 449 449 ))) 450 -|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width: 679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)(((550 +|(% style="width:240px" %)Microsoft Defender XDR|(% style="width:80px" %)SIEM a SOAR riešenie|(% style="width:1022px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov. Potrebné je rozšírenie pre automatické vyhodnocovanie hrozieb z Azure prostredia, koncových staníc, 3ťo stranových komponentov a aplikácií s možnosťou automatických reakcií a doplňovania informácí z tretích strán.|(% style="width:290px" %)((( 451 451 ZoKB 69/2018, § 20 ods. 3 písm, e. 452 452 453 453 ZoKB 69/2018, § 20 ods. 3 písm, j. ... ... @@ -454,7 +454,7 @@ 454 454 455 455 NIS2 A: 5, 6 456 456 ))) 457 -|Microsoft Defender for Identity| |(% style="width: 679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)(((557 +|(% style="width:240px" %)Microsoft Defender for Identity|(% style="width:80px" %) |(% style="width:1022px" %)Plne vyhovujúce riešenie|(% style="width:290px" %)((( 458 458 ZoKB 69/2018, § 20 ods. 3 písm, e. 459 459 460 460 Dora ch.4 ... ... @@ -461,7 +461,7 @@ 461 461 462 462 NIS2 A: 5,10 463 463 ))) 464 -|Microsoft Defender for Cloud Apps| ZTNA,CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán,nemáv bezpečnostnékontrolyprotiškodlivémukódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)(((564 +|(% style="width:240px" %)Microsoft Defender for Cloud Apps|(% style="width:80px" %) |(% style="width:1022px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán. Tieto nedostatky sú riešené prostredníctvom 3rd party NG FW riešenia s plnou podporou dodtaočných služieb (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:290px" %)((( 465 465 ZoKB 69/2018, § 20 ods. 3 písm, f. 466 466 467 467 ZoKB 69/2018, § 20 ods. 3 písm, e. ... ... @@ -470,7 +470,7 @@ 470 470 471 471 NIS2 A: 5,10, 15 472 472 ))) 473 -|Microsoft Defender for Office 365| DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint.s absenciouDLP zabraňujúcemuúniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)(((573 +|(% style="width:240px" %)Microsoft Defender for Office 365|(% style="width:80px" %) |(% style="width:1022px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. DLP zabraňujúce úniku dát za pomoci sofistikovanejších metód nie je zatiaľ nutné integrovať vzhľadom na množstvo a klasifikáciu spracovaných dát. Citlivé dáta budú zaistené prostredníctvom KMS.|(% style="width:290px" %)((( 474 474 ZoKB 69/2018, § 20 ods. 3 písm, e. 475 475 476 476 Dora ch.13 ... ... @@ -477,7 +477,7 @@ 477 477 478 478 NIS 2 A: 5, 9 479 479 ))) 480 -|Information Protection and Governance|HSM, KMS|(% style="width: 679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)(((580 +|(% style="width:240px" %)Information Protection and Governance|(% style="width:80px" %)HSM, KMS|(% style="width:1022px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:290px" %)((( 481 481 ZoKB 69/2018, § 20 ods. 3 písm, i. 482 482 483 483 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -486,7 +486,7 @@ 486 486 487 487 NIS 2 A 5, 10 488 488 ))) 489 -|Microsoft Purview eDiscovery| CASB,DLP|(% style="width:679px" %)Ibačiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365.Je nutné rozšíriť viditeľnosť a smerovanie dátajmimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)(((589 +|(% style="width:240px" %)Microsoft Purview eDiscovery|(% style="width:80px" %) |(% style="width:1022px" %)čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Viditeľnosť a smerovanie dát mimo prostredia M365 do externých systémov je zabezpečená prostredníctvom content filtering na úrovni NG FW. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP, ktoré nie je nutné zatiaľ implementovať.|(% style="width:290px" %)((( 490 490 ZoKB 69/2018, § 20 ods. 3 písm, l. 491 491 492 492 Dora ch.13, 15 ... ... @@ -493,7 +493,7 @@ 493 493 494 494 NIS2 A: 15 495 495 ))) 496 -|Microsoft Purview Insider Risk Management| DLP|(% style="width:679px" %)Nevyhovujúceriešenie,ktorénepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)(((596 +|(% style="width:240px" %)Microsoft Purview Insider Risk Management|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie. V rámci efektívneho zabezpečenia prístup k dátam bude limitovaný výhradne na Windows pracovné stanice prostredníctvom compliance check (InTune)|(% style="width:290px" %)((( 497 497 ZoKB 69/2018, § 20 ods. 3 písm, j. 498 498 499 499 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -502,13 +502,13 @@ 502 502 503 503 NIS2 A 5, 9 504 504 ))) 505 -|Endpoint analytics proactive remediation| |(% style="width: 679px" %)Dostatočné riešenie|(% style="width:251px" %)(((605 +|(% style="width:240px" %)Endpoint analytics proactive remediation|(% style="width:80px" %) |(% style="width:1022px" %)Nedostatočné riešenie pre interaktívny Incident Response. Riešenie je postavené výhradne na playblocks, ktoré rozširujeme o inteaktívne riešenie v rámci Incident response nástrojov|(% style="width:290px" %)((( 506 506 ZoKB 69/2018, § 20 ods. 3 písm, e. 507 507 508 508 NIS2 A 5, 9 509 509 ))) 510 -|Windows Autopatch| |(% style="width: 679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.511 -|Windows Hello| |(% style="width: 679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)(((610 +|(% style="width:240px" %)Windows Autopatch|(% style="width:80px" %)Vulnerability management|(% style="width:1022px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora a bezagntský sken|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 611 +|(% style="width:240px" %)Windows Hello|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:290px" %)((( 512 512 ZoKB 69/2018, § 20 ods. 3 písm, f. 513 513 514 514 Dora ch.12, 13, 16, 17 ... ... @@ -515,7 +515,7 @@ 515 515 516 516 NIS2 A: 5,10 517 517 ))) 518 -|DirectAccess| ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)(((618 +|(% style="width:240px" %)DirectAccess|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií. Zabezpečujeme pomocou NG FW.|(% style="width:290px" %)((( 519 519 ZoKB 69/2018, § 20 ods. 3 písm, f. 520 520 521 521 ZoKB 69/2018, § 20 ods. 3 písm, l. ... ... @@ -524,13 +524,13 @@ 524 524 525 525 NIS2 A: 5,10, 15 526 526 ))) 527 -|Mobile Device Management| |(% style="width: 679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)(((627 +|(% style="width:240px" %)Mobile Device Management|(% style="width:80px" %) |(% style="width:1022px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:290px" %)((( 528 528 ZoKB 69/2018, § 20 ods. 3 písm, e. 529 529 530 530 NIS 2 A 5, 9 531 531 ))) 532 -|Microsoft Intune| |(% style="width: 679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.533 -|Microsoft Pureview Data Loss Prevention (for email and files)| DLP|(% style="width:679px" %)Nevyhovujúceriešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)(((632 +|(% style="width:240px" %)Microsoft Intune|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %)ZoKB 69/2018, § 20 ods. 3 písm, e. 633 +|(% style="width:240px" %)Microsoft Pureview Data Loss Prevention (for email and files)|(% style="width:80px" %) |(% style="width:1022px" %)Riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb. Vzhľadom na dostupnosť content filtering na úrovni NG FW zatiaľ nepovažujeme za nutné doplniť sofistikované riešenie.|(% style="width:290px" %)((( 534 534 ZoKB 69/2018, § 20 ods. 3 písm, l. 535 535 536 536 Dora ch.15, 18 ... ... @@ -537,9 +537,9 @@ 537 537 538 538 NIS2 A5, 9 539 539 ))) 540 -|Credential Guard| |(% style="width: 679px" %)Vyhovujúce riešenie|(% style="width:251px" %)541 -|Device Guard| |(% style="width: 679px" %)Vyhovujúce riešenie|(% style="width:251px" %)542 -|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width: 679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)(((640 +|(% style="width:240px" %)Credential Guard|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %) 641 +|(% style="width:240px" %)Device Guard|(% style="width:80px" %) |(% style="width:1022px" %)Vyhovujúce riešenie|(% style="width:290px" %) 642 +|(% style="width:240px" %)Microsoft Security and Compliance Center|(% style="width:80px" %)Exposure and Risk Management|(% style="width:1022px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:290px" %)((( 543 543 ZoKB 69/2018, § 20 ods. 3 písm, b. 544 544 545 545 ZoKB 69/2018, § 20 ods. 3 písm, d. ... ... @@ -550,7 +550,7 @@ 550 550 551 551 NIS2 A: 5,6,15 552 552 ))) 553 -| |Threat Intelligence|(% style="width: 679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)(((653 +|(% style="width:240px" %) |(% style="width:80px" %)Threat Intelligence|(% style="width:1022px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:290px" %)((( 554 554 ZoKB 69/2018, § 20 ods. 3 písm, d. 555 555 556 556 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -559,7 +559,7 @@ 559 559 560 560 NIS2 A: 5, 15 561 561 ))) 562 -| |DAST development|(% style="width: 679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)(((662 +|(% style="width:240px" %) |(% style="width:80px" %)DAST development|(% style="width:1022px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:290px" %)((( 563 563 ZoKB 69/2018, § 20 ods. 3 písm, d 564 564 565 565 Dora ch.3. ... ... @@ -566,7 +566,7 @@ 566 566 567 567 NIS2 A: 5, 15 568 568 ))) 569 -| |IoC management|(% style="width: 679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)(((669 +|(% style="width:240px" %) |(% style="width:80px" %)IoC management|(% style="width:1022px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:290px" %)((( 570 570 ZoKB 69/2018, § 20 ods. 3 písm, d. 571 571 572 572 Dora ch. 18 ... ... @@ -573,16 +573,7 @@ 573 573 574 574 NIS2 A: 5, 15 575 575 ))) 576 -| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)((( 577 -ZoKB 69/2018, § 20 ods. 3 písm, f. 578 - 579 -ZoKB 69/2018, § 20 ods. 3 písm, k. 580 - 581 -Dora ch.13, 14 582 - 583 -NIS2 A: 5, 9, 15 584 -))) 585 -| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)((( 676 +|(% style="width:240px" %) |(% style="width:80px" %)Incident Response|(% style="width:1022px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:290px" %)((( 586 586 ZoKB 69/2018, § 20 ods. 3 písm, j. 587 587 588 588 ZoKB 69/2018, § 20 ods. 3 písm, k. ... ... @@ -594,21 +594,15 @@ 594 594 595 595 Požadovaný stav: 596 596 597 -* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie 598 -** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu. 599 -** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence) 600 -** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete 601 -** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý) 602 -** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou 603 -** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie. 604 -* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 605 -** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption 688 +* Kryptografické nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam 689 +* 690 +** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption 606 606 ** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu. 607 607 ** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát 608 608 ** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK 609 609 ** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia 610 610 ** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave. 611 -* (SIEM,XDR)nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít696 +* SIEM a Threat Intelligence nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít 612 612 ** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov 613 613 ** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík. 614 614 ** Integrácia s M365 auditnými logmi, Azure logmi ... ... @@ -617,28 +617,19 @@ 617 617 ** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom. 618 618 ** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty 619 619 ** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát) 620 -* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov. 705 +** platforma pre sumarizáciu a zhodnotenie Attack Surface, 706 +** platforma pre centrálnu evidenciu Risk Management, 707 +** platforma pre evidenciu a tracking Exposure Management, 708 +** platforma pre obohatenie informácií z externého ako aj interného prostredia prostredníctvom Vulnerability management, 709 +** platforma pre kontrolu Cloud Posture, Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path 710 +** platforma pre kontinuálne testovanie bezpečnosti webových aplikácií 711 +** platfroma pre monitoring externého prostredia prostredníctvom Threat Intelligence a Platformy pre IoC management 621 621 ** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete 622 -** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem 623 -** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie 624 -** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia 625 -** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path 626 -** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). 627 -** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud 628 -* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 629 -** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií 630 -** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie 631 -** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov 632 -** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov) 633 -** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov 634 -* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security 635 -** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM 636 -** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu 637 -** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním 638 -** IPAM 639 -** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows 640 -** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty, 641 -** Network Access Control na úrovni automatizácie zapínania portov 713 +** Nástroj pre compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem 714 +** Nástroj pre CIAM evidenciu práv, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov). 715 +** Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát 716 +** V nadväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií, Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie, musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov, musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorazové a pravidelné preverovanie externých dodávateľov) 717 +** Nástroj pre identifikáciu pokusov o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov 642 642 * incident response, remediation a audit služba 643 643 ** služba nezávislého dodávateľa pre audit prostredia, procesov 644 644 ** identifikácia komplexného vektora útoku ... ... @@ -646,8 +646,7 @@ 646 646 ** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok 647 647 ** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd 648 648 ** Identifikácia insider threads z logov 649 -* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii 650 -** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility) 725 +** rozšírená ochrana proti ransomware, nezávislá od AV riešenia, s možnosťou zberu artefaktov pre DFIR vyšetrovanie a interaktívny incident response. 651 651 * Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík 652 652 ** Školiace materiály pre MKB a technikov, 653 653 ** riadenie kontinuity (BCP, BIA, DRP), ... ... @@ -654,21 +654,8 @@ 654 654 ** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM, 655 655 ** klasifikácia informácií, 656 656 ** bezpečnosť koncových prvkov, 657 -** služby bezpečnostného architekta počas implementácie projektu .732 +** služby bezpečnostného architekta počas implementácie projektu 658 658 659 -* //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,// 660 -* //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek// 661 -* //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,// 662 -** //Náhľad architektúry vytvorte v modelovacom nástroji pomocou notácie ArchiMate (//__[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__//), v prípade potreby väčšej detailizácie biznis procesov môžete použiť notáciu BPMN (//__[[http:~~/~~/www.omg.org/spec/BPMN/2.0/>>url:http://www.omg.org/spec/BPMN/2.0/]]__//),// 663 -** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,// 664 -** //Pre jednoznačnú identifikovateľnosť komponentov v náhľade architektúry uveďte aj ich MetaIS kódy// 665 -** //Očakáva sa, že ak realizujete popis dizajn procesov podľa pravidiel EVS, tak všetky výstupy musia byť v súlade s metodikou a postupom: //__[[https:~~/~~/www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448>>url:https://www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448]]__ . 666 -** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s jeho detailizáciou vo výstupe I-03 Prístup k projektu, ak objednávateľ podľa prílohy č. 1 vyhlášky 401/2023 Zz pripravuje aj výstup I-03 Prístup k projektu.// 667 -** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s výstupom M-06 - aktualizáciou evidencie e-Government komponentov v centrálnom metainformačnom systéme verejnej správy (MetaIs) a komponenty, ktorých sa projekt týka by mali mať upravenú evidenciu ich stavu a fázu ich životného cyklu.// 668 -** //Príklad náhľadu na architektúru podľa metamodelu e-Government komponentov evidovaných v MetaIS~:// 669 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_fc5f5326fe7d94a7.gif||alt="Obrázok 8" height="459" width="551"]] 670 -//Obrázok 1 Príklad náhľadu architektúry v notácii ArchiMate// 671 - 672 672 == {{id name="_Toc152607321"/}}{{id name="_Toc823562243"/}}5.1 Prehľad e-Government komponentov == 673 673 674 674 Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu. ... ... @@ -691,6 +691,52 @@ 691 691 692 692 Z analýzy nákladov a prínosov (CBA) vyplýva tzv. High-level sumarizácia rozpočtu projektu, ktorá poskytuje prehľad o celkových predpokladaných výdavkoch a očakávaných prínosoch. 693 693 756 +|Hrubý domáci produkt SR 2023|HDP na Slovensku za rok 2023 v bežných cenách. Zdroj štatistický úrad: http:~/~/datacube.statistics.sk/#!/view/sk/VBD_INTERN/nu0002qs/v_nu0002qs_00_00_00_sk|EUR|122 156 200 000 € 757 +|Priemerné ročné ekonomické škody kybernetických útokov v EÚ|Ekonomické škody kybernetických útokov predstavujú 1% z HDP (priemerná hodnota). Zdroj: https:~/~/www.mcafee.com/blogs/other-blogs/executive-perspectives/the-hidden-costs-of-cybercrime-on-government/|%|1,00% 758 +|Priemerný rast ekonomických škôd ročne|[[https:~~/~~/www.weforum.org/agenda/2024/01/cybersecurity-cybercrime-system-safety/>>url:https://www.weforum.org/agenda/2024/01/cybersecurity-cybercrime-system-safety/]]|%|50,00% 759 +|Priemerný rast ekonomických škôd ročne GPSR|Vzhľadom na vyššie uvedené budeme pre MCRAS rátať výšky rastu ekonomickej škody len do výšky rastu štátneho rozpočtu pre MCRAS. Priemerný rast štátneho rozpočtu pre MCRAS je 5%.|%|6,00% 760 +|Štátny rozpočet 2023|Zdroj: https:~/~/www.cenastatu.sk/km-sr-vm/2023/|EUR|35 040 600 000 € 761 +|Štátny rozpočet MCRAS 2024|Zdroj: https:~/~/www.cenastatu.sk/km-sr-vm/2023/|EUR|240 000 000 € 762 +|Priemerné ročné ekonomické škody kybernetických útokov MCRAS|Hodnota prepočítaná pomerom štátneho rozpočtu MCRAS k celkovém HDP|EUR|2 400 000 € 763 +|Podiel škôd, ktorým projekt zabráni pri možných incidentoch|Prínos projektu v TOBE stave - expertný odhad (zabránenie škodám). Oblasti realizované projektom v oblasti zvýšenia bezpečnosti pokrývajú oblasti predovšetkým zabráneniu vzniku incidentu.|%|50,00% 764 + 765 +(% style="width:815px" %) 766 +|(% style="width:172px" %)**Náklady s DPH**|(% style="width:355px" %) |(% style="width:285px" %)** 7,855,236 €** 767 +|(% style="width:172px" %)**IT - CAPEX**|(% style="width:355px" %) |(% style="width:285px" %)** 2,745,875 €** 768 +|(% style="width:172px" %) |(% style="width:355px" %)Aplikácie|(% style="width:285px" %) 0 € 769 +|(% style="width:172px" %) |(% style="width:355px" %)SW|(% style="width:285px" %) 2,390,046 € 770 +|(% style="width:172px" %) |(% style="width:355px" %)HW|(% style="width:285px" %) 355,829 € 771 +|(% style="width:172px" %)**IT - OPEX**|(% style="width:355px" %) |(% style="width:285px" %)** 5,003,089 €** 772 +|(% style="width:172px" %) |(% style="width:355px" %)Aplikácie|(% style="width:285px" %) 0 € 773 +|(% style="width:172px" %) |(% style="width:355px" %)SW|(% style="width:285px" %) 4,259,380 € 774 +|(% style="width:172px" %) |(% style="width:355px" %)HW|(% style="width:285px" %) 743,709 € 775 +|(% style="width:172px" %)Riadenie projektu|(% style="width:355px" %) |(% style="width:285px" %) 106,272 € 776 +|(% style="width:172px" %)Výstupné náklady|(% style="width:355px" %) |(% style="width:285px" %) 0 € 777 +|(% style="width:172px" %)**Prínosy**|(% style="width:355px" %) |(% style="width:285px" %)** 14,616,954 €** 778 +|(% style="width:172px" %)Finančné prínosy|(% style="width:355px" %) |(% style="width:285px" %) 0 € 779 +|(% style="width:172px" %) |(% style="width:355px" %)Administratívne poplatky|(% style="width:285px" %) 0 € 780 +|(% style="width:172px" %) |(% style="width:355px" %)Ostatné daňové a nedaňové príjmy|(% style="width:285px" %) 0 € 781 +|(% style="width:172px" %)**Ekonomické prínosy**|(% style="width:355px" %) |(% style="width:285px" %)** 14,616,954 €** 782 +|(% style="width:172px" %) |(% style="width:355px" %)Občania (€)|(% style="width:285px" %) 0 € 783 +|(% style="width:172px" %) |(% style="width:355px" %)Úradníci (€) |(% style="width:285px" %) 0 € 784 +|(% style="width:172px" %) |(% style="width:355px" %)Úradníci (FTE)|(% style="width:285px" %) 0 € 785 +|(% style="width:172px" %) |(% style="width:355px" %)Kvalitatívne prínosy|(% style="width:285px" %) 14,616,954 € 786 + 787 +Kvalitatívne prínosy sú vyjadrené ako zníženie rizika možnej škody. 788 + 789 +Interpretácia výsledkov: 790 + 791 +Ekonomická a finančná efektívnosť projektu je v analýze prínosov nákladov projektu hodnotená kvantitatívne pomocou nasledujúcich ukazovateľov: 792 + 793 +* Pomer prínosov a nákladov (BCR): 1,70 794 +* Ekonomická vnútorná výnosová miera vyjadrená v % (EIRR): 57,0 % 795 +* Ekonomická čistá súčasná hodnota vyjadrená v eurách (ENPV): 6 Ekonomická čistá súčasná hodnota vyjadrená v eurách (ENPV): 6 498 399 796 + 797 +Pre účely financovania z prostriedkov EU vyjadruje Analýza nákladov a prínosov BC/CBA aj nasledovné ukazovatele: 798 + 799 +* Finančná vnútorná výnosová miera v % (FIRR): N/A 800 +* Finančná čistá súčasná hodnota v eur (FNPV): - 2 Finančná čistá súčasná hodnota v eur (FNPV): - 5 993 504 801 + 694 694 = {{id name="_Toc152607324"/}}{{id name="_Toc895423427"/}}{{id name="_Toc241209616"/}}{{id name="_Toc1109933817"/}}{{id name="_Toc1693584831"/}}{{id name="_Toc116189132"/}}{{id name="_Toc1157370114"/}}{{id name="_Toc1343589887"/}}{{id name="_Toc2053421042"/}}{{id name="_Toc1329406378"/}}{{id name="_Toc812300137"/}}{{id name="_Toc1301800014"/}}{{id name="_Toc47815707"/}}8. HARMONOGRAM JEDNOTLIVÝCH FÁZ PROJEKTU a METÓDA JEHO RIADENIA = 695 695 696 696 Projekt bude realizovaný pomocou vodopádového prístupu (Waterfall), vzhľadom na absenciu vývoja „diela na mieru“, ktoré by mohlo byť rozdelené do niekoľkých inkrementov s cieľom ich priebežného nasadenia do produkčnej prevádzky, implementácia predmetu predloženého projektu je naplánovaná v jednom ucelenom inkremente. ... ... @@ -739,42 +739,15 @@ 739 739 |5.| | |MinCRS SR|Manažér kybernetickej a informačnej bezpečnosti 740 740 |6.| | |MinCRS SR|Projektový manažér (pre účely realizácie) 741 741 742 -// Zostavujesa**Riadiacivýbor(RV),**vminimálnomzložení~://850 +{{id name="_Toc510413661"/}}{{id name="_Toc152607326"/}}{{id name="_Toc542498601"/}}{{id name="_Toc1556184162"/}}{{id name="_Toc1705652877"/}}{{id name="_Toc91475143"/}}{{id name="_Toc699254480"/}}{{id name="_Toc1575456504"/}}{{id name="_Toc1175869665"/}}{{id name="_Toc761214469"/}}{{id name="_Toc316351360"/}}{{id name="_Toc596074253"/}}{{id name="_Toc1994700246"/}}{{id name="_Toc47815709"/}}(% style="color:inherit; font-family:inherit; font-size:max(20px, min(24px, 12.8889px + 0.925926vw))" %)9.1 PRACOVNÉ NÁPLNE 743 743 744 -* //Predseda RV// 745 -* //Biznis vlastník// 746 -* //Zástupca prevádzky// 747 -* //Zástupca dodávateľa (dopĺňa sa až po VO / voliteľný člen)// 748 -* //Projektový manažér objednávateľa (PM)// 749 -//Zostavuje sa **Projektový tím objednávateľa**// 750 -* //kľúčový používateľ,// 751 -* //IT analytik alebo biznis analytik,// 752 -* //IT architekt,// 753 -* //biznis vlastník// 754 -* //manažér kvality (nepovinný člen pre projekty do 1 000 000,- EUR, povinný pri veľkých projektoch nad 1 000 000,- EUR,// 755 -* //manažér IT prevádzky (nepovinný člen)// 756 -* //manažér kybernetickej a informačnej bezpečnosti (nepovinný člen)// 757 -* //UX dizajnér (nepovinný člen)// 758 -* //iná špecifická rola (nepovinný člen)// 759 -* //doplniť tabuľku zodpovedných osôb, ktoré budú participovať v projekte// 760 - 761 -|**ID**|**Meno a Priezvisko**|**Pozícia**|**Oddelenie**|**Rola v projekte** 762 -|1.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte 763 -|2.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte 764 -|3.|Doplniť meno a priezvisko|Doplniť pozíciu (pracovné zaradenie v línii)|Doplniť názov org. útvaru|Doplniť rolu v projekte 765 -//**Vzor organizačnej štruktúry**// 766 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_d9faa472f626899.png||height="321" width="658"]] 767 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_a6af23de6588b10b.png||height="64" width="480"]] 768 - 769 -== {{id name="_Toc510413661"/}}{{id name="_Toc152607326"/}}{{id name="_Toc542498601"/}}{{id name="_Toc1556184162"/}}{{id name="_Toc1705652877"/}}{{id name="_Toc91475143"/}}{{id name="_Toc699254480"/}}{{id name="_Toc1575456504"/}}{{id name="_Toc1175869665"/}}{{id name="_Toc761214469"/}}{{id name="_Toc316351360"/}}{{id name="_Toc596074253"/}}{{id name="_Toc1994700246"/}}{{id name="_Toc47815709"/}}9.1 PRACOVNÉ NÁPLNE == 770 - 771 -|**Projektová rola:**|** KĽUČOVÝ POUŽIVATEĽ **(end user) 772 -|**Stručný popis:**|((( 852 +|(% style="width:195px" %)**Projektová rola:**|(% style="width:1006px" %)** KĽUČOVÝ POUŽIVATEĽ ** 853 +|(% style="width:195px" %)**Stručný popis:**|(% style="width:1006px" %)((( 773 773 * zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu. 774 774 * zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť. 775 775 * Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov 776 776 ))) 777 -|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|((( 858 +|(% style="width:195px" %)**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(% style="width:1006px" %)((( 778 778 Zodpovedný za: 779 779 780 780 * Návrh a špecifikáciu funkčných a technických požiadaviek ... ... @@ -831,8 +831,6 @@ 831 831 * Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa 832 832 * Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 833 833 * Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu 834 - 835 - 836 836 ))) 837 837 838 838 |**Projektová rola:**|((( ... ... @@ -1038,10 +1038,6 @@ 1038 1038 1039 1039 ))) 1040 1040 1041 -//Doplniť **podľa dokumentu z Riadiaceho Výboru** projektu, prípadne zo splnomocnení alebo menovacích dekrétov . Tieto vstupy neskôr využijete pri dokumente PID.// 1042 -//VZORY a ŠABLONY zdrojových súborov sú tu: //__[[https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__// // 1043 -//Poznámka: Odporúčame – pozrite si VZOR pre MENOVACIE DEKRÉTY členov projektového tímu – vzor obsahuje názorný popis všetkých projektových rolí, ktoré vyžaduje Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke.// 1044 - 1045 1045 = {{id name="_Toc510413662"/}}{{id name="_Toc152607327"/}}{{id name="_Toc1721209686"/}}{{id name="_Toc1704088007"/}}{{id name="_Toc663571237"/}}{{id name="_Toc222896765"/}}{{id name="_Toc1718852369"/}}{{id name="_Toc445439934"/}}{{id name="_Toc1591178749"/}}{{id name="_Toc1059352832"/}}{{id name="_Toc1317943368"/}}{{id name="_Toc1275292488"/}}{{id name="_Toc922415075"/}}{{id name="_Toc47815710"/}}10.ODKAZY = 1046 1046 1047 1047 //Doplniť odkazy na už existujúce produkty v maximálnej miere – vyhnúť sa duplikovaným informáciám.// ... ... @@ -1048,19 +1048,5 @@ 1048 1048 1049 1049 = {{id name="_Toc152607328"/}}{{id name="_Toc352209542"/}}{{id name="_Toc23745434"/}}{{id name="_Toc2079765538"/}}{{id name="_Toc439451047"/}}{{id name="_Toc432728511"/}}{{id name="_Toc2041295352"/}}{{id name="_Toc2053721865"/}}{{id name="_Toc1673192336"/}}{{id name="_Toc1660740083"/}}{{id name="_Toc1335486469"/}}{{id name="_Toc1845624711"/}}{{id name="_Toc47815711"/}}11.PRÍLOHY = 1050 1050 1051 -**Príloha : **Zoznam rizík a závislostí (Excel): __[[//https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html//>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__ 1052 -//Poznámka: **Odporúčame**, si evidovať a vyhodnotiť pripomienky odbornej verejnosti// 1053 - 1054 -* //Podľa § 4 odsek 10 – Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke je potrebné zrealizovať pripomienkovanie Projektového zámeru odbornou verejnosťou// 1055 -* //Odporúčame túto aktivitu formalizovať (do dokumentu)// 1056 -* //Odporúčame vyhodnotenie zverejniť na webové sídlo objednávateľa (do projektového adresára) – v súlade s Vyhláškou 401/2023 Zz. Oznámenie o začatí verejného pripomienkovania sa zverejní v centrálnom metainformačnom systéme verejnej správy na mieste určenom Orgánom vedenia. Na schválenie riadiacemu výboru v prípravnej a iniciačnej fáze sa tieto výstupy predkladajú až po zverejnení vyhodnotenia pripomienok.// 1057 -//Koniec dokumentu// 1058 -[[1>>path:#sdfootnote1anc||name="sdfootnote1sym"]] Notácia ArchiMate: __[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__ 1059 -[[2>>path:#sdfootnote2anc||name="sdfootnote2sym"]] Aktuálny spoločný repozitár architektonických modelov verejnej správy je __[[https:~~/~~/avssr.horizzon.cloud/>>url:https://avssr.horizzon.cloud/]]__. O prístup do repozitára a poskytnutie licencie pre modelovací nástroj pracujúci s repozitárom modelov je potrebné požiadať na e-mailovej adrese: sprava_EA@mirri.gov.sk. 1060 -[[3>>path:#sdfootnote3anc||name="sdfootnote3sym"]] Napr. modelovací nástroj Archi - Open Source ArchiMate Modelling: __[[https:~~/~~/www.archimatetool.com>>url:https://www.archimatetool.com/]]__. 1061 -[[4>>path:#sdfootnote4anc||name="sdfootnote4sym"]] Napr. modelovací nástroj pre BPMN - Camunda Modeler - Open Source Desktop Modeler: __[[https:~~/~~/camunda.com/download/modeler/>>url:https://camunda.com/download/modeler/]]__. 1062 -[[5>>path:#sdfootnote5anc||name="sdfootnote5sym"]] Podľa § 2 ods. 1 písm. i) vyhlášky MIRRI č. 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke informačných technológií verejnej správy sa objednávateľom rozumie správca alebo prevádzkovateľ ITVS, ktorý projekt realizuje alebo chce realizovať. 1063 -[[6>>path:#sdfootnote6anc||name="sdfootnote6sym"]] Spoločné moduly podľa zákona č. 305/2013 e-Governmente 1064 -[[7>>path:#sdfootnote7anc||name="sdfootnote7sym"]] EUPL licencie: __[[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf]]__ 1065 - 1066 -| | | 1126 +1. M-05 - Analýza nákladov a prínosov 1127 +1. I-02 - Zoznam rizík a závislostí
- Encryption.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +70.7 KB - Obsah
- NW_physical_security.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +16.1 KB - Obsah
- NW_security.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +34.8 KB - Obsah
- learning.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +11.9 KB - Obsah
- waf_ddos.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +8.4 KB - Obsah
- xdr_ti_soar.png
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Veľkosť
-
... ... @@ -1,0 +1,1 @@ 1 +69.1 KB - Obsah
- XWiki.XWikiComments[0]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,4 @@ 1 +VYRIEŠENÉ 2 + 3 +Aj vzhľadom na novú fázu - monitorovania a hodnotenia veľkého projektu - § 10 bod //1) Ak ide o veľký projekt, po ukončení dokončovacej fázy projektu sa vykoná monitorovanie a hodnotenie projektu, počas ktorého sa monitorujú náklady a vyhodnocujú ciele a prínosy definované v projekte.// 4 +sa chcem opýtať, aké merateľné ukazovatele sú nastavené pre jednotlivé ciele. Nižšie v rámci KPI sú 2 ukazovatele, ktoré neviem priradiť. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-15 14:33:07.715 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +3.5 Merateľné ukazovatele (KPI) - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[1]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +VYRIEŠENÉ 2 + 3 +k projektu sú v MetaIS momentálne evidované 2 informačné systémy- registratúra a ÚPVS adaptér. Prosím, z akého dôvodu sú evidované práve tieto 2 isvs? - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-15 14:50:03.194 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +Súčasťou projekt nie je budovanie žiadneho e-Governmentového komponentu. - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[2]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +VYRIEŠENÉ 2 + 3 +prosím upraviť začiatok realizačnej fázy tak, ako je to v úvode - od 09/2025 a aj v CBA - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-15 14:52:20.705 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +2. Realizačná fáza - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[3]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +VYRIEŠENÉ 2 + 3 +formálna pripomienka - toto je neupravený text zo šablóny. Ak používate nejakú konvenciu označovania požiadaviek, prosím, upravte kapitolu - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-16 07:42:36.101 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +Funkcionálne (používateľské) požiadavky majú nasledovnú konvenciu: RFxx R – označenie požiadavky U – užívateľská požiadavka xx – číslo požiadavky Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky majú nasledovnú konvenciu: RNFxx R – označenie požiadavky N – nefunkčná požiadavka (RNF) xx – číslo požiadavky - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[4]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +VYRIEŠENÉ 2 + 3 +Prosím v tejto kapitole sumarizovať rozpočet a prínosy. CBA je síce samostatný dokument, ktorý v detaile analyzuje položky rozpočtu, avšak zhrnutie má byť uvedené práve v tejto kapitole rovnako a popísané prínosy a proces ich výpočtu. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-16 08:31:41.315 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +Rozpočet a vypočítané prínosy sú súčasťou samostatného dokumentu - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[5]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +rátali ste v CBA už s novou sadzbou DPH? - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-16 08:43:17.644 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +-05 Analýza nákladov a prínosov (CBA - Cost Benefit Analysis) v predpísanej štruktúrovanej forme - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[6]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,15 @@ 1 +Momentálne v CBA v podstate nie sú narátané žiadne výdavky na pozície: 2 + 3 +**~1. externé pozície** 4 + 5 +Tým, že projekt neobsahuje funkčné požiadavky, ale len nefunkčné, na karte moduly k danému modulu nie sú narátané žiadne človeko-dni (man days), ktoré by sa potom prerozdelili a prerátali na jednotlivé pozície na záložke napr. externé pozície/aktivity_pozície. Takto to na záložke aktivity_pozície ráta len sumu za projektového manažéra a sumu za hlavné aktivity máte nulovú. 6 + 7 + 8 +**2. interné pozície** 9 + 10 +Podobne pri interných pozíciách tým, že nie sú man-days, nemáte narátané žiadne náklady na interné pozície. Rovnako ani nemáte priradené sadzby na jednotlivé pozície. 11 + 12 +Tu jediné, čo sa narátalo, je 7% paušál z Programu Slovensko 13 + 14 + 15 +Resp. nie sú práce nacenené cez záložku HW a licencie? - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-16 08:56:41.532 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +5
- XWiki.XWikiComments[7]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,6 @@ 1 +Ako bolo spomenuté už na stretnutí, prosíme zdroje k cenám, ktoré sú uvedené na hárku HW a licencie a zároveň rozviesť položku v riadku 11 2 + 3 +|Podporna infrastruktura: 4 +servery/OS … 5 + 6 + - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-16 08:58:16.570 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +6
- XWiki.XWikiComments[8]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +VYRIEŠENÉ 2 + 3 +V rámci CBA nie sú žiadne prevádzkové náklady na riešenie. Aká je realita? - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-17 09:07:05.522
- XWiki.XWikiComments[9]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +doplnené, prvé 2 KPI boli všeobecné z výzvy na KB, ďalšie, projektovo špecifické boli doplnené - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-27 14:20:22.189 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +0
- XWiki.XWikiComments[10]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +doplnené väzby na ďalšie ISVS, aj tie, ktoré ministerstvo plánuje prevziať do správy - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-27 14:21:04.8 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +1
- XWiki.XWikiComments[11]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravené - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-27 14:23:34.996 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +2
- XWiki.XWikiComments[12]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravené - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-27 14:23:45.146 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +3
- XWiki.XWikiComments[13]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +doplnené - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-28 13:51:40.102 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +4
- XWiki.XWikiComments[14]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +aktualizovaná cba o novú sadzbu DPH - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-28 13:52:02.887 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +5
- XWiki.XWikiComments[15]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,7 @@ 1 +Ext: 2 + 3 +Ako píšete neobsahuje to žiadne funkčné požiadavky, ktoré by mali podliehať naceneniu z dôvodu povahy projektu. Samotné konfiguračné a inštalačné práce, ktoré sú rovnako súčasťou dodania a teda aj listprice ceny za jednotlivé komponenty, ktoré budú projektom obstarané. 4 + 5 +Int: 6 + 7 +Ako píšete neobsahuje to žiadne funkčné požiadavky, ktoré by mali podliehať naceneniu z dôvodu povahy projektu. Interné kapacity v zmysle výzvy sú nacenené ako 7% z programu Slovensko, čo predstavuje podporné aktivity, ako píšete, pretože na strane ministerstva je nutné aby za dodávku zodpovedal/zodpovedali interní zamestnanci. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-28 13:53:54.933 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +6
- XWiki.XWikiComments[16]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravená CBA, doplnená štruktúra ceny - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-28 13:54:47.541 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +7
- XWiki.XWikiComments[17]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +Prevádzka nie je obstarávaná/vyčíslovaná separátne, ale ako súčasť licencií. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-28 13:55:33.392 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +8
- XWiki.XWikiComments[18]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +ako pozerám poslednú CBA, vyzerá, že táto suma už nesedí - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:18:22.637 - Original Selection
-
... ... @@ -1,0 +1,1 @@ 1 +2 964 678 EUR vrátane DPH - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +2 985 797 EUR vrátane DPH - State
-
... ... @@ -1,0 +1,1 @@ 1 +UPDATED - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[19]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +xwiki:XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +Odkiaľ je preberaná táto tabuľka? Nedošlo k aktualizácii CBA a týmpádom to už nesedí? - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:19:56.801 - Selection
-
... ... @@ -1,0 +1,1 @@ 1 +Náklady s DPH - State
-
... ... @@ -1,0 +1,1 @@ 1 +SAFE - Target
-
... ... @@ -1,0 +1,1 @@ 1 +Dokumenty.projekt_3223.projektovy_zamer.WebHome
- XWiki.XWikiComments[20]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +Ak ale projekt neráta so žiadnymi man-days, tak aj externé pozície, kde rátate napr. s IT architektom a špecialistom na kybernetickú bezpečnosť alebo QA, nebudú nacenené prostredníctvom záložky "externé pozície". Ak je to tak OK a pozície sú uvedené, len formálne, aby sa uviedlo, v ktorej etape je aká pozícia zastúpená ako, a zároveň je činnosť potrebných pozícií nacenená inde, tak by to prešlo. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:23:49.86 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +15
- XWiki.XWikiComments[21]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +opakovane sa pýtam na predloženie PHZ k cenám v CBA. Pokiaľ PHZ nebudete predkladať, žiadame Vás o uvedenie riadneho dôvodu, z akého PHZ alebo výsledky prieskumu trhu nebudú predkladané. Vo výzve sú predložené aj iné projekty a tam nám boli predložené PHZ bez problémov. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:28:08.174 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +14
- XWiki.XWikiComments[22]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,7 @@ 1 +Ospravedlnujem sa, prikladam vysvetlenie: 2 + 3 +Preverovali sme moznosti poskytnutia kompletnej dokumentacie k stanoveniu PHZ. Vzhladom na skutocnost, ze sa jedna o pripravu samotneho verejneho obstaravania, nasledne by sme museli identifikovat vsetky osoby, ktore sa na priprave VO podielali. Co v pripade poskytnutia tretej strane alebo uverejnenia cez MetaIS mozne nebude. Tiez sa jedna o sadu nastrojov a uz aj pri zverejneni ponuk moze byt ohrozena a narusena potencionalna bezpecnost (nazvy produktov, verzie a pod.) k comu musime bohuzial v dnesnej dobe pristupovat obzvlast opatrne. 4 + 5 +V pripade projektov je ale dokumentacia k VO (kompletna), predmetom kontroly pri cerpani financnych prostriedkov (v tom case uz je ale process VO ukonceny a nehrozi uvedeny konflikt ako pri priprave) a samotne MIRRI/UVO posudzuje okrem stanovenia PHZ aj dalsie aspekty ako podmienky ucasti, opis, sutazne podklady, proces VO, … 6 + 7 +Zaroven poukazujeme na skutocnost, ze v tejto faze sa hodni samotny projekt a jeho podstata (prinos, CBA, …). - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:34:50.415 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +21
- XWiki.XWikiComments[23]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravene - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:49:19.915 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +18
- XWiki.XWikiComments[24]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +aktualizovane - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-29 10:49:31.652 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +19
- XWiki.XWikiComments[25]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,5 @@ 1 +Priznám sa, že nerozumiem, ale podľa CBA sú náklady na projekt 3 049 955 Eur (záložka TCO obstarávacie náklady + riadenie projektu). 2 + 3 +Sumu 6 350 298 nikde nevidím. 4 + 5 + - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-30 14:51:20.760 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +23
- XWiki.XWikiComments[26]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.gabriela\.farkasova@mirri\.gov\.sk - Komentár
-
... ... @@ -1,0 +1,3 @@ 1 +podobne ako vyššie, aspoň ja vidím stále sumy, ktoré sú rozdielne od CBA - napr. v CBA je na záložke Sumarizácia IT CAPEX 2 745 875 €, ale tu v zámere vidím ** ** 2,185,743 €, 2 + 3 +| - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-01-30 15:02:06.725 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +24
- XWiki.XWikiComments[27]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravene, pardon - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-02-04 15:10:09.334 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +25
- XWiki.XWikiComments[28]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +upravene, pardon - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-02-04 15:10:15.190 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +26
- XWiki.XWikiComments[29]
-
- Autor
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.jozef\.tomecek@mincrs\.sk - Komentár
-
... ... @@ -1,0 +1,1 @@ 1 +Ano, ako pisete, takto je to OK. - Dátum
-
... ... @@ -1,0 +1,1 @@ 1 +2025-02-04 15:11:40.34 - Odpovedať
-
... ... @@ -1,0 +1,1 @@ 1 +20