Version 2.1 by martina_lamackova on 2024/08/15 17:48

Show last authors
1 **PRÍSTUP K PROJEKTU**
2
3 **~ Manažérsky výstup I-03**
4
5 **podľa vyhlášky MIRRI č. 401/2023 Z. z. **
6
7 \\
8
9 \\
10
11 (% class="" %)|(((
12 **Povinná osoba**
13 )))|(((
14 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
15 )))
16 (% class="" %)|(((
17 **Názov projektu**
18 )))|(((
19 Realizácia opatrení kybernetickej a informačnej bezpečnosti - Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
20 )))
21 (% class="" %)|(((
22 **Zodpovedná osoba za projekt**
23 )))|(((
24 Martin Lozinak
25 )))
26 (% class="" %)|(((
27 **Realizátor projektu**
28 )))|(((
29 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
30 )))
31 (% class="" %)|(((
32 **Vlastník projektu**
33 )))|(((
34 Nemocnica s poliklinikou Prievidza so sídlom v Bojniciach
35 )))
36
37 **~ **
38
39 **Schvaľovanie dokumentu**
40
41 (% class="" %)|(((
42 **Položka**
43 )))|(((
44 **Meno a priezvisko**
45 )))|(((
46 **Organizácia**
47 )))|(((
48 **Pracovná pozícia**
49 )))|(((
50 **Dátum**
51 )))|(((
52 **Podpis**
53
54 (alebo elektronický súhlas)
55 )))
56 (% class="" %)|(((
57 Vypracoval
58 )))|(((
59 Ing. Vladimír Stromček, PhD.
60 )))|(((
61 Amazonite s.r.o.
62 )))|(((
63 Konateľ
64 )))|(((
65 14.08.2024
66 )))|(((
67 \\
68 )))
69
70 **~ **
71
72 = {{id name="projekt_2958_Pristup_k_projektu_detailny-1.Históriadokumentu"/}}1.     História dokumentu =
73
74 (% class="" %)|(((
75 **Verzia**
76 )))|(((
77 **Dátum**
78 )))|(((
79 **Zmeny**
80 )))|(((
81 **Meno**
82 )))
83 (% class="" %)|(((
84 0.1
85 )))|(((
86 30.07.2024
87 )))|(((
88 Pracovný návrh
89 )))|(((
90 Vladimír Stromček
91 )))
92 (% class="" %)|(((
93 1.0
94 )))|(((
95 14.08.2024
96 )))|(((
97 Finálne znenie
98 )))|(((
99 Vladimír Stromček
100 )))
101
102 \\
103
104 = {{id name="projekt_2958_Pristup_k_projektu_detailny-2.Účeldokumentu"/}}2.     Účel dokumentu =
105
106 \\
107
108 V súlade s Vyhláškou 401/2023 Z.z. je dokument I-03 Prístup k projektu určený na rozpracovanie detailných informácií prípravy projektu z pohľadu aktuálneho stavu, budúceho stavu a navrhovaného riešenia.
109
110 Dokument Prístup k projektu v zmysle vyššie uvedenej vyhlášky a požiadaviek výzvy: Podpora v oblasti kybernetickej a informačnej bezpečnosti na regionálnej úrovni – zdravotnícke zariadenia, číslo výzvy: PSK-MIRRI-615-2024-DV-EFRR (ďalej len „výzva“) bude obsahovať opis navrhovaného riešenia, architektúru riešenia projektu na úrovni biznis vrstvy, aplikačnej vrstvy, dátovej vrstvy, technologickej vrstvy, infraštruktúry navrhovaného riešenia, bezpečnostnej architektúry, špecifikáciu údajov spracovaných v projekte, čistenie údajov, prevádzku a údržbu výstupov projektu, prevádzkové požiadavky, požiadavky na zdrojové kódy. Zároveň opisuje aj implementáciu projektu a preberanie výstupov projektu.
111
112 V zmysle usmernenia MIRRI SR sa v projektovej dokumentácii (ani v žiadosti) nešpecifikujú detailne konkrétne riziká a dopady a nezverejňuje sa podrobná dokumentácia toho, kde sú najväčšie riziká IT systémov a uvádzajú sa iba oblasti identifikovaných rizík a dopadov. Zároveň je možné manažérske produkty napísať všeobecne.
113
114 \\
115
116 \\
117
118 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.1Použitéskratkyapojmy"/}}2.1        Použité skratky a pojmy ==
119
120 \\
121
122 Z hľadiska formálneho sú použité skratky a pojmy rámci celého dokumentu definované priebežne, zvyčajne pri prvom použití v zátvorke označením „ďalej len“).
123
124 \\
125
126 \\
127
128 == {{id name="projekt_2958_Pristup_k_projektu_detailny-2.2Konvenciepretypypožiadaviek(príklady)"/}}2.2        Konvencie pre typy požiadaviek (príklady) ==
129
130 \\
131
132 V rámci projektu budú definované tri základné typy požiadaviek:
133
134 **Funkčné (používateľské) požiadavky **majú nasledovnú konvenciu:
135
136 **Fxx**
137
138 * F – funkčná požiadavka
139 * xx – číslo požiadavky
140
141 **Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu:
142
143 **Nxx**
144
145 * N – nefunkčná požiadavka (NFR)
146 * xx – číslo požiadavky
147
148 \\
149
150 **Technické požiadavky** majú nasledovnú konvenciu:
151
152 **Txx**
153
154 * T – technická požiadavka
155 * xx – číslo požiadavky
156
157 \\
158
159 = {{id name="projekt_2958_Pristup_k_projektu_detailny-3.Popisnavrhovanéhoriešenia"/}}3.     Popis navrhovaného riešenia =
160
161 \\
162
163 Navrhované riešenie vychádza z aktuálnych zistení poslednej Analýzy rizík a rozdielovej analýzy Nemocnice s poliklinikou Prievidza so sídlom v Bojniciach(ďalej len „NsP Prievidza“ alebo „žiadateľ“). Tá definuje potreby, ktoré je nevyhnuté riešiť pre dosiahnutie súladu úrovne kybernetickej a informačnej bezpečnosti (ďalej len KIB) so zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len “zákon o kybernetickej bezpečnosti), zákonom Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov(ďalej len “zákon o ISVS”), vyhláškou 362/2018 Z.z. o obsahu bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení  (ďalej len vyhláška č. 362/2018 Z. z.) a ďalšími súvisiacimi predpismi.
164
165 V rámci projektového zámeru boli stanovené nasledovné ciele a spôsob ich riešenia:
166
167 \\
168
169 (% class="" %)|(((
170 **ID**
171 )))|(((
172 **~ **
173
174 **~ **
175
176 **Názov cieľa**
177 )))|(((
178 **Názov strategického cieľa***
179 )))|(((
180 **Spôsob realizácie strategického cieľa**
181 )))
182 (% class="" %)|(((
183 1
184 )))|(((
185 Zvýšenie kvality riadenia prístupov
186
187 \\
188
189 Cieľ realizovaný v zmysle oprávnenej podaktivity: Riadenie prístupov
190
191 \\
192 )))|(((
193 Dôveryhodný štát pripravený na hrozby
194
195 \\
196
197 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
198 )))|(((
199 Zavedenie centrálneho nástroja na správu pracovných staníc a prístupových oprávnení, vybudovanie PKI infraštruktúry, centrálnej správu aktualizácií OS Windows a zaškolenie.
200
201 \\
202 )))
203 (% class="" %)|(((
204 2.
205 )))|(((
206 Zabezpečenie sieťovej a komunikačnej bezpečnosti
207
208 \\
209
210 Cieľ realizovaný v zmysle oprávnenej podaktivity: Sieťová a komunikačná bezpečnosť
211
212 \\
213
214 \\
215 )))|(((
216 Dôveryhodný štát pripravený na hrozby
217
218 \\
219
220 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
221 )))|(((
222 a)     Dodávka a inštalácia hardvéru -  2x NGFW firewall
223
224 b)     Dodávka a inštalácia hardvéru – 26x sieťový prepínač
225
226 c)     Analýza stavu s implementačnými prácami
227
228 \\
229 )))
230 (% class="" %)|(((
231 3.
232 )))|(((
233 Ochrana proti škodlivému kódu
234
235 Cieľ realizovaný v zmysle oprávnenej podaktivity: Ochrana proti škodlivému kódu
236 )))|(((
237 Dôveryhodný štát pripravený na hrozby
238
239 \\
240
241 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
242 )))|(((
243 a)     Inštalácia a nasadenia zabezpečenia pracovných staníc a nových prvkov infraštruktúry EDR
244
245 b)     Technická dokumentácia a zaškolenie
246 )))
247 (% class="" %)|(((
248 4.
249 )))|(((
250 Zabezpečenie kontinuity prevádzky
251
252 \\
253
254 Cieľ realizovaný v zmysle oprávnenej podaktivity: Kontinuita prevádzky
255 )))|(((
256 Dôveryhodný štát pripravený na hrozby
257
258 \\
259
260 (Realizovanie opatrení kybernetickej a informačnej bezpečnosti)
261 )))|(((
262 a)     Dodávka a inštalácia hardvéru -  2x server
263
264 b)     Dodávka a inštalácia hardvéru – dátové úložisko
265
266 c)     Dodávka a inštalácia hardvéru – diskové pole/NAS na ukladanie šifrovaných záloh
267
268 d)     Dodávka a inštalácia softvéru – SW na ukladanie šifrovaných záloh
269
270 e)     Technická dokumentácia a zaškolenie
271
272 \\
273 )))
274
275 \\
276
277 = {{id name="projekt_2958_Pristup_k_projektu_detailny-4.Architektúrariešeniaprojektu"/}}4.     Architektúra riešenia projektu =
278
279 \\
280
281 Architektúra celého riešenia je v zmysle usmernenia MIRRI SR rámcová tak, aby bolo z projektu zrejmé, ktoré komponenty v rámci realizácie projektu budú vytvorené (a budú realizovať opatrenia KIB).
282
283 \\
284
285 Primárne opatrenia kybernetickej bezpečnosti chránia IS NsP Prievidza, ktoré sú určené na prevádzkovanie služieb NsP Prievidza. Z vyššie definovaných spôsobov realizácie cieľov (viď kapitola 3 Popis navrhovaného riešenia) je zrejmé, o aké komponenty zabezpečenia pôjde – SW riešenia na správu riadenia prístupov, zabezpečenia proti škodlivému kódu, firewally, prepínače, servery, technológie zálohovania.
286
287 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-39-43.png]]
288
289 \\
290
291 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1Biznisvrstva"/}}4.1        Biznis vrstva ==
292
293 \\
294
295 Predmetom realizácie projektu bude zavedenie a IT podpora nasledovných business procesov:
296
297 \\
298
299 * Bezpečnostné riadenie prístupov
300 * Riadenie prevádzky siete a informačného systému
301 * Procesy ochrany proti škodlivému kódu
302 * Zabezpečovanie kontinuity prevádzky
303
304 \\
305
306 Okrem samotného zabezpečenia opatrení KIB v zmysle zákona o ISVS a zákona o kybernetickej bezpečnosti sa projekt bude dotýkať prakticky všetkých biznis procesov, ktoré sú vykonávané NsP Prievidza, a ktoré sú realizované prostredníctvom informačných systémov NsP Prievidza.
307
308 // //
309
310 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.1Prehľadkoncovýchslužieb–budúcistav:"/}}4.1.1        Prehľad koncových služieb – budúci stav: ===
311
312 \\
313
314 Projekt nerealizuje koncové služby pre občanov a podnikateľov. Realizáciou projektu dochádza k zavedeniu opatrení kybernetickej a informačnej bezpečnosti (ďalej len KIB), ktoré zabraňujú kybernetickým útokom a na základe toho chránia prevádzku ostatných koncových služieb.
315
316 **Z toho vyplýva, že v rámci projektu nevznikne žiadna nová koncová služba v zmysle zákona o ISVS.**
317
318 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.1.2Jazykovápodporaalokalizácia"/}}4.1.2        Jazyková podpora a lokalizácia ===
319
320 \\
321
322 Projekt bude realizovaný v podobe dokumentov (politiky, plány, stratégie atď.), ktoré budú akceptované výhradne v slovenskom jazyku. Implementované softvérové riešenia budú akceptované v slovenskej, českej alebo na základe súhlasu NsP Prievidza v anglickej mutácií. Dodané softvérové riešenia alebo hardvérové komponenty musia mať návod v slovenskom jazyku. Projektová dokumentácia bude vyhotovovaná v slovenskom alebo českom jazyku. Výstupy z prevádzky systémov budú akceptované v slovenskom, vo výnimočných prípadoch anglickom jazyku, niektoré čiastkové výstupy (napr. logy incidendov) sú akceptované v podobe skriptov, ktoré musí byť možné transformovať do používateľsky zrozumiteľného jazyka resp. zabezpečiť ich vhodnú interpretáciu.
323
324 \\
325
326 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2Aplikačnávrstva"/}}4.2        Aplikačná vrstva ==
327
328 \\
329
330 Aplikačná vrstva bude realizovaná súborom opatrení KIB, ktoré budú ochraňovať IS zabezpečujúce primárne prevádzku služieb  NsP Prievidza. V aplikačnej vrstve je potrebné uvažovať o FrontEnd (verejných) častiach IS NsP Prievidza a Back-Office (neverejných častiach) IS NsP Prievidza.
331
332 Implementované komponenty budú pre NsP Prievidza inštalované in situ v rámci NsP Prievidza.
333
334 \\
335
336 Špecifickým opatrením, ktoré nie je zobrazené ako súčasť architektúry sú potom dokumentačné náležitosti, politiky, stratégie a pod., ktoré budú súčasťou realizácie projektu, majú však administratívny a procesný charakter.
337
338 \\
339
340 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.1Rozsahinformačnýchsystémov–ASIS"/}}4.2.1        Rozsah informačných systémov – AS IS ===
341
342 \\
343
344 V nasledujúcej tabuľke uvádzame ISVS, ktoré zabezpečujú prevádzku NsP Prievidza a budú chránené proti incidentom KIB po ukončení projektu:
345
346 \\
347
348 (% class="" %)|(((
349 **Kód ISVS **//(z MetaIS)//
350 )))|(((
351 **Názov ISVS**
352 )))|(((
353 **Modul ISVS**
354
355 //(zaškrtnite ak ISVS je modulom)//
356 )))|(((
357 **Stav IS VS**
358
359 (AS IS)
360 )))|(((
361 **Typ IS VS**
362 )))|(((
363 **Kód nadradeného ISVS**
364
365 //(v prípade zaškrtnutého checkboxu pre modul ISVS)//
366 )))
367 (% class="" %)|(((
368 isvs_14541
369 )))|(((
370 Komplexný nemocničný informačný systém
371 )))|(((
372
373 )))|(((
374 Prevádzkovaný a plánujem rozvíjať
375 )))|(((
376 Agendový
377 )))|(((
378 \\
379 )))
380 (% class="" %)|(((
381 isvs_14542
382 )))|(((
383 Systém pre správu, archiváciu a komunikáciu v medicíne
384 )))|(((
385
386 )))|(((
387 Prevádzkovaný a plánujem rozvíjať
388 )))|(((
389 Agendový
390 )))|(((
391 \\
392 )))
393 (% class="" %)|(((
394 isvs_14543
395 )))|(((
396 Medicom ambulancia
397 )))|(((
398
399 )))|(((
400 Prevádzkovaný a plánujem rozvíjať
401 )))|(((
402 Agendový
403 )))|(((
404 \\
405 )))
406 (% class="" %)|(((
407 isvs_14544
408 )))|(((
409 Ekonomický informačný systém
410 )))|(((
411
412 )))|(((
413 Prevádzkovaný a plánujem rozvíjať
414 )))|(((
415 Ekonomický a administratívny chod inštitúcie
416 )))|(((
417 \\
418 )))
419 (% class="" %)|(((
420 isvs_14545
421 )))|(((
422 Registratúrny informačný systém
423 )))|(((
424
425 )))|(((
426 Prevádzkovaný a plánujem rozvíjať
427 )))|(((
428 Ekonomický a administratívny chod inštitúcie
429 )))|(((
430 \\
431 )))
432
433 \\
434
435 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.2Rozsahinformačnýchsystémov–TOBE"/}}4.2.2        Rozsah informačných systémov – TO BE ===
436
437 // //
438
439 V rámci projektu nevznikne nový ISVS v zmysle definície zákona o ISVS. Vznikne súbor opatrení, ktorý bude chrániť existujúce ISVS (ich zoznam viď predchádzajúca kapitola) – k nim je vytvorený vzťah realizovaného projektu.
440
441 \\
442
443 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.3VyužívanienadrezortnýchaspoločnýchISVS–ASIS"/}}4.2.3        Využívanie nadrezortných a spoločných ISVS – AS IS ===
444
445 \\
446
447 Projekt nebude využívať nadrezortné a spoločne ISVS .
448
449 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.4PrehľadplánovanýchintegráciíISVSnanadrezortnéISVS–spoločnémodulypodľazákonač.305/2013e-Governmente–TOBE"/}}4.2.4        Prehľad plánovaných integrácií ISVS na nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013  e-Governmente – TO BE ===
450
451 \\
452
453 Projekt nebude integrovaný na ISVS a nadrezortné ISVS – spoločné moduly podľa zákona č. 305/2013 o e-Governmente.
454
455 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.5PrehľadplánovanéhovyužívaniainýchISVS(integrácie)–TOBE"/}}4.2.5        Prehľad plánovaného využívania iných ISVS (integrácie) – TO BE ===
456
457 \\
458
459 Projekt nebude integrovaný na iné ISVS.
460
461 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.6Aplikačnéslužbyprerealizáciukoncovýchslužieb–TOBE"/}}4.2.6        Aplikačné služby pre realizáciu koncových služieb – TO BE ===
462
463 \\
464
465 V rámci projektu nevznikne žiadna nová aplikačná služba.
466
467 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.7Aplikačnéslužbynaintegráciu–TOBE"/}}4.2.7        Aplikačné služby na integráciu – TO BE ===
468
469 \\
470
471 Predmetom realizácie //projektu //nebudú žiadne služby určené na integráciu v rámci TO BE stavu.
472
473 \\
474
475 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.8PoskytovanieúdajovzISVSdoISCSRÚ–TOBE"/}}4.2.8        Poskytovanie údajov z ISVS do IS CSRÚ – TO BE ===
476
477 \\
478
479 Projekt nebude poskytovať údaje z ISVS do IS CSRÚ.
480
481 \\
482
483 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.2.9KonzumovanieúdajovzISCSRU–TOBE"/}}4.2.9        Konzumovanie údajov z IS CSRU – TO BE ===
484
485 \\
486
487 Projekt nebude konzumovať údaje z IS CSRU.
488
489 \\
490
491 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3Dátovávrstva"/}}4.3        Dátová vrstva ==
492
493 \\
494
495 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.1Údajevspráveorganizácie"/}}4.3.1        Údaje v správe organizácie ===
496
497 \\
498
499 Projekt nebude priamo zabezpečovať správu údajov NsP Prievidza.
500
501 \\
502
503 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.2Dátovýrozsahprojektu-Prehľadobjektovevidencie-TOBE"/}}4.3.2        Dátový rozsah projektu - Prehľad objektov evidencie - TO BE ===
504
505 \\
506
507 V rámci realizovaného projektu nevzniknú nové objekty evidencie tak, ako vznikajú v prípade štandardných informačných systémov. Predmetom evidencie nebudú napríklad údaje pacientov resp. informácie o nich atď. Nástroje kybernetických opatrení budú viesť napríklad evidenciu prístupov a oprávnení.
508
509 \\
510
511 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3Referenčnéúdaje"/}}4.3.3        Referenčné údaje ===
512
513 \\
514
515 V rámci projektu nebudú využívané referenčné údaje ani projekt nebude poskytovať referenčné údaje.
516
517 \\
518
519 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.3.1Identifikáciaúdajovprekonzumovaniealeboposkytovanieúdajovdo/zCSRU"/}}4.3.3.1         Identifikácia údajov pre konzumovanie alebo poskytovanie údajov  do/z CSRU ====
520
521 \\
522
523 V rámci projektu nebudú spravované údaje určené na konzumovanie alebo poskytovanie do/z CSRU.
524
525 \\
526
527 \\
528
529 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4Kvalitaačistenieúdajov"/}}4.3.4        Kvalita a čistenie údajov ===
530
531 \\
532
533 ==== {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.4.1Zhodnotenieobjektovevidenciezpohľadudátovejkvality"/}}4.3.4.1         Zhodnotenie objektov evidencie z pohľadu dátovej kvality ====
534
535 \\
536
537 Predmetom projektu nebude hodnotenie kvality ani čistenie údajov.
538
539 \\
540
541 \\
542
543 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.5Otvorenéúdaje"/}}4.3.5        Otvorené údaje ===
544
545 \\
546
547 V rámci projektu nebudú vytvárané otvorené údaje.
548
549 \\
550
551 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.6Analytickéúdaje"/}}4.3.6        Analytické údaje ===
552
553 \\
554
555 V rámci projektu nebudú vytvárané analytické údaje.
556
557 \\
558
559 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.7Mojeúdaje"/}}4.3.7        Moje údaje ===
560
561 \\
562
563 V rámci projektu nebudú vytvárané moje údaje.
564
565 \\
566
567 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.3.8Prehľadjednotlivýchkategóriíúdajov"/}}4.3.8        Prehľad jednotlivých kategórií údajov ===
568
569 \\
570
571 Predmetom realizácie projektu nebudú žiadne údaje, ktoré by boli referenčnými, spadali by do kategórie “Moje údaje”, “Otvorené údaje” a tiež nebudú poskytované ako analytické údaje.
572
573 \\
574
575 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4Technologickávrstva"/}}4.4        Technologická vrstva ==
576
577 \\
578
579 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.1Prehľadtechnologickéhostavu-ASIS"/}}4.4.1        Prehľad technologického stavu - AS IS ===
580
581 \\
582
583 S ohľadom na inštrukcie MIRRI SR neuvádzame podrobný prehľad technologického stavu AS IS.
584
585 Konštatujeme, že z pohľadu zabezpečenia KIB je potrebné AS IS stav doplniť tak, aby bol zabezpečený súlad opatrení KIB s požiadavkami zákona o kybernetickej bezpečnosti.
586
587 \\
588
589 \\
590
591 // //
592
593 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.2Požiadavkynavýkonnostnéparametre,kapacitnépožiadavky–TOBE"/}}4.4.2        Požiadavky na výkonnostné parametre, kapacitné požiadavky – TO BE ===
594
595 \\
596
597 // //
598
599 (% class="" %)|(((
600 **Parameter**
601 )))|(((
602 **Jednotky**
603 )))|(((
604 **Predpokladaná hodnota**
605 )))|(((
606 **Poznámka**
607 )))
608 (% class="" %)|(((
609 Počet interných používateľov
610 )))|(((
611 Počet
612 )))|(((
613 870
614 )))|(((
615 \\
616 )))
617 (% class="" %)|(((
618 Počet súčasne pracujúcich interných používateľov v špičkovom zaťažení
619 )))|(((
620 Počet
621 )))|(((
622 870
623 )))|(((
624 \\
625 )))
626 (% class="" %)|(((
627 Počet externých používateľov (internet)
628 )))|(((
629 Počet
630 )))|(((
631 200 000
632 )))|(((
633 \\
634 )))
635 (% class="" %)|(((
636 Počet externých používateľov používajúcich systém v špičkovom zaťažení
637 )))|(((
638 Počet
639 )))|(((
640 200 000
641 )))|(((
642 Maximálny počet používateľov – interných aj externých, ktorí sa môžu prihlásiť naraz k verejným IS NsP Prievidza(webová stránka) i neverejným IS NsP Prievidza, či už ako poskytovatelia (zamestnanci) alebo ako konzumenti (pacienti, podnikatelia, a podnikatelia)
643 )))
644 (% class="" %)|(((
645 Počet transakcií (podaní, požiadaviek) za obdobie
646 )))|(((
647 Počet/obdobie
648 )))|(((
649 irelevantné
650 )))|(((
651 \\
652 )))
653 (% class="" %)|(((
654 Objem údajov na transakciu
655 )))|(((
656 Objem/transakcia
657 )))|(((
658 1 MB/transakcia
659 )))|(((
660 Maximálna predpokladaná hodnota
661 )))
662 (% class="" %)|(((
663 Objem existujúcich kmeňových dát
664 )))|(((
665 Objem
666 )))|(((
667 irelevantné
668 )))|(((
669 \\
670 )))
671
672 \\
673
674 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.3Návrhriešeniatechnologickejarchitektúry"/}}4.4.3        Návrh riešenia technologickej architektúry ===
675
676 // //
677
678 **__Technologicky pôjde o realizáciu nasledovných opatrení:__**
679
680 **__ __**
681
682 **__1. Technológie sieťovej a komunikačnej bezpečnosti NsP Prievidza__**
683
684 Cieľom verejného obstarávania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií.
685
686 \\
687
688 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
689
690 \\
691
692 * Sieťová a komunikačná bezpečnosť
693
694
695
696 **__A/ Popis súčasného stavu__:**
697
698 \\
699
700 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia a ochrany citlivých informácií je nedostatočný. Nie je skoro žiadna segmentácie siete, užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, siete sú voľne dostupné bez autentizácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je len otázka času kedy príde ku kompromitácii citlivých dát alebo ich strate.
701
702 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
703
704 \\
705
706 **__B/ Popis plánovaného stavu__:**
707
708 \\
709
710 Vybaviť technické miestnosti novým Next Generation Firewallmi (NGWF), izolovať siete, nastaviť HW inšpekciu toku dát na úrovni L7 pre prevádzkovanie interných aplikácií a pripravovaných nových systémov na centrálnu správu užívateľov. Zabezpečiť sieť podľa súčasných bezpečnostných štandardov. Čiastočná obnova nevyhovujúcich sieťových prepínačov (switch) s ich konfiguráciou podľa rozdelenia sietí do jednotlivých vlan a novej sieťovej segmentácie.
711
712 \\
713
714 **__C/ Zabezpečenie sietí ich segmentácia a jasná identifikácia užívateľov a ich prístupov:__**
715
716 \\
717
718 **Potrebný HW - NGFW firewally musia spĺňať nasledujúce požiadavky:**
719
720 \\
721
722 (% class="" %)|(((
723 **Komponent**
724 )))|(((
725 **Popis**
726 )))
727 (% class="" %)|(((
728 **Prevedenie**
729 )))|(((
730 2ks HW boxy - **NGFW firewally**
731 )))
732 (% class="" %)|(((
733 **Form Factor**
734 )))|(((
735 Rack-mount 1U
736 )))
737 (% class="" %)|(((
738 **Konektivita**
739 )))|(((
740 Minimálne 8x GE RJ45
741
742 Minimálne 4x10Gb Port SFP+
743
744 Minimálne 1x 2.5Gb RJ45
745
746 **Súčasťou dodávky - originál od výrobcu s garanciou podpory a kompatibility 10G Fiber Optic Transceivers: LR, LC MM, 4 kusy (pre každý firewall 2 kusy – 4 kusy spolu)**
747 )))
748 (% class="" %)|(((
749 **Encryption Algorithm**
750 )))|(((
751 Podporované minimálne nasledovné : DES, Triple DES, Blowfish, RSA, IKE, DSS, SHA-1, ECDSA, 128-bit AES, 256-bit AES, IKEv2, SHA-2, AES-GCM, 256-bit SHA-2, 512-bit SHA-2, 256-bit AES-GCM
752 )))
753 (% class="" %)|(((
754 **Authentication Method**
755 )))|(((
756 Podporované minimálne nasledovné : RADIUS, X.509 certificates, TACACS+, LDAP, Active Directory, Extensible Authentication Protocol (EAP), XAUTH authentication
757 )))
758 (% class="" %)|(((
759 **Požadovaná priepustnosť dát**
760 )))|(((
761 NGFW/NGIPS Throughput minimálne: 4.0 Gbps
762
763 Max Firewall Throughput minimálne: 40 Gbps
764
765 Max Inspection Throughput minimálne: 6.0 Gbps
766
767 TLS (1.2) Inspection Throughput minimálne: 1300 Mbps
768
769 IPsec VPN Throughput(AES-GCM-256) minimálne: 24 Gbps
770
771 Concurrent IPsec VPN Tunnels minimálne: 30,000
772
773 **Mobile VPN Clients : neobmedzený počet – bez potrebnej ďalšej licencie**
774
775 Concurrent Inspected TCP Connections minimálne: 0,2 Million
776
777 Max Concurrent Connections minimálne: 15 Million 
778
779 New TCP Connections/sekundu minimálne: 300,000
780
781 VLAN Tagging : neobmedzene
782
783 Virtual Contexts min 5 súčasťou dodávky, možnosť rozšírenia do 20
784 )))
785 (% class="" %)|(((
786 **Bezpečnostné certifikáty**
787 )))|(((
788 CB, UL/ EN60950, NOM, BSMI, CTICK
789 )))
790 (% class="" %)|(((
791 **Rozšírenia**
792 )))|(((
793 Anti-Malware (File reputation & AV), **URL Filtering,  Advanced Malware Detection**, IPS Inspection, Application Control (SSH/SFTP, HTTP, HTTPS, TCP, UDP, TFTP, FTP, DNS), Endpoint context, SD-WAN Multi-Link Optimization, Server Load Balancing, Clustering
794
795 Protocol-specific traffic handling/inspectio: Ethernet, H.323, GRE, IPv4, IPv6, ICMP, IP-in-IP, IPv6 encapsulation, UDP, TCP, DNS, FTP, HTTP, HTTPS, IMAP, IMAPS, MGCP, MSRPC, NetBIOS Datagram, OPC Classic, OPC UA, Oracle SQL Net, POP3, POP3S, RSH, RSTP, SIP, SMTP, SSH, SunRPC, NBT, SCCP, SMB, SMB2, SIP, TCP Proxy, TFTP, Integrated inspection with Sidewinder Security Proxies
796
797 Vulnerability exploit detection. DoS/DDoS protection
798 )))
799 (% class="" %)|(((
800 **Centrálny manažment**
801 )))|(((
802 Spoločný centrálny manažment v **režime HA** pre všetky dodané firewally.
803
804 Samostatne oddelený manažment FW (mimo FW HW boxy).
805
806 Centralizovaná správa v jednom paneli .
807
808 Neobmedzený počet administrátorov.
809
810 Neobmedzený počet pravidiel
811
812 Autentifikácia administrátora : lokálna, RADIUS, TACACS+, Client Certificate
813 )))
814 (% class="" %)|(((
815 **Reporting – súčasťou centrálneho manažmentu **
816 )))|(((
817 Firewall Log manažment – prehľadné vyhľadávanie v logoch
818
819 Event Reporting a dashboardy
820 )))
821 (% class="" %)|(((
822 **Subskripcie**
823 )))|(((
824 NGFW centrálny manažment pre všetky firewally v režime HA – minimálne počas trvania projektu
825
826 URL Filtering – minimálne počas trvania projektu
827
828 Advanced Malware Detection – minimálne počas trvania projektu
829 )))
830 (% class="" %)|(((
831 \\
832
833 **SW požiadavky**
834 )))|(((
835 NAT support, PAT support, load balancing, LDAP support, DoS attack prevention, IPv6 support, DDos attack prevention, Virtual Route Redundancy Protocol (VRRP) support, anti-malware protection, Dead Peer Detection (DPD), IPSec NAT-Traversal (NAT-T), RADIUS support, DHCP server, 3G USB Dongle Support, LACP support, DHCP relay, clustering technology, Stateful Packet Inspection Firewall (SPIF), application level inspection,** **SD-WAN Multi-Link Optimization** , ZTNA**
836 )))
837 (% class="" %)|(((
838 **Úroveň technickej  podpory**
839 )))|(((
840 minimálne počas trvania projektu
841
842 Podpora výrobcu je požadovaná v časovom pokrytí 24x7, HW záruka výrobcu so servisom s výmenou alebo opravou do 1 pracovného dňa
843 )))
844
845 \\
846
847 **Zhrnutie – **perimetrové** **firewally musia spĺňať vyššie uvedené požiadavky a musia byť dodané (ako je uvedené) s licenciami minimálne počas trvania projektu „NGFW centrálny manažment pre všetky firewally v režime HA“, „URL Filtering“, „Advanced Malware Detection“ a s rozšírenou zárukou na minimálne počas trvania projektu (oprava/výmena) do jedného pracovného dňa + podpora v prípade problémov v prevádzke + produkt musí mať garantovanú minimálnu „životnosť“ (možnosť dokúpiť rozšírenú záruku na celkovo 6 rokov priamo do výrobcu).
848
849 \\
850
851 **__Potrebný HW – sieťové prepínače:__**
852
853 \\
854
855 13 ks sieťových prepínačov 48 portových PoE+ s nasledujúcimi minimálnymi parametrami:
856
857 \\
858
859 (% class="" %)|(% colspan="3" %)(((
860 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
861 )))
862 (% class="" %)|(((
863 **~ **
864 )))|(((
865 **~ **
866 )))|(((
867 **~ **
868 )))
869 (% class="" %)|(((
870 **~ **
871 )))|(((
872 **Vlastnosť alebo funkcia zariadenia**
873 )))|(((
874 **Požadované**
875 )))
876 (% class="" %)|(((
877 1
878 )))|(((
879 Trieda zariadenia
880 )))|(((
881 L2 Switch
882 )))
883 (% class="" %)|(((
884 2
885 )))|(((
886 Formát zariadenia
887 )))|(((
888 1 RU
889 )))
890 (% class="" %)|(((
891 3
892 )))|(((
893 Napájanie
894 )))|(((
895 AC 230V
896 )))
897 (% class="" %)|(((
898 4
899 )))|(((
900 Interný zdroj
901 )))|(((
902 áno
903 )))
904 (% class="" %)|(((
905 5
906 )))|(((
907 Počet portov minimálne 10/100/1000 Base-T (PoE+)
908 )))|(((
909 minimálne 48
910 )))
911 (% class="" %)|(((
912 6
913 )))|(((
914 Počet 10G SFP portov
915 )))|(((
916 minimálne 4
917 )))
918 (% class="" %)|(((
919 7
920 )))|(((
921 Celkový príkon PoE (PoE budget)
922 )))|(((
923 minimálne 350W
924 )))
925 (% class="" %)|(((
926 8
927 )))|(((
928 PoE dostupné pri reštarte switcha
929 )))|(((
930 áno
931 )))
932 (% class="" %)|(((
933 9
934 )))|(((
935 Všetky porty neblokované – wire speed
936 )))|(((
937 áno
938 )))
939 (% class="" %)|(((
940 10
941 )))|(((
942 USB port pre ukladanie konfigurácií a firmware
943 )))|(((
944 áno
945 )))
946 (% class="" %)|(((
947 11
948 )))|(((
949 Dedikovaný console port (RJ45)
950 )))|(((
951 áno
952 )))
953 (% class="" %)|(((
954 12
955 )))|(((
956 **Podporované technológie a správa**
957 )))|(((
958 \\
959 )))
960 (% class="" %)|(((
961 13
962 )))|(((
963 Stohovanie
964 )))|(((
965 áno
966 )))
967 (% class="" %)|(((
968 14
969 )))|(((
970 STP,RSTP,MSTP a PVST+ alebo kompatibilné
971 )))|(((
972 áno
973 )))
974 (% class="" %)|(((
975 15
976 )))|(((
977 Protokol na registráciu VLAN, napríklad VTP
978 )))|(((
979 áno
980 )))
981 (% class="" %)|(((
982 16
983 )))|(((
984 Podpora VLAN, minimálne 4000 aktívnych VLAN
985 )))|(((
986 áno
987 )))
988 (% class="" %)|(((
989 17
990 )))|(((
991 Minimálny počet MAC adries
992 )))|(((
993 32k
994 )))
995 (% class="" %)|(((
996 18
997 )))|(((
998 Minimálna veľkosť FIBv4
999 )))|(((
1000 4k
1001 )))
1002 (% class="" %)|(((
1003 19
1004 )))|(((
1005 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1006 )))|(((
1007 áno
1008 )))
1009 (% class="" %)|(((
1010 20
1011 )))|(((
1012 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1013 )))|(((
1014 áno
1015 )))
1016 (% class="" %)|(((
1017 21
1018 )))|(((
1019 Podpora ACL
1020 )))|(((
1021 áno
1022 )))
1023 (% class="" %)|(((
1024 22
1025 )))|(((
1026 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1027 )))|(((
1028 áno
1029 )))
1030 (% class="" %)|(((
1031 23
1032 )))|(((
1033 Podpora overovania pomocou RADIUS, TACACS
1034 )))|(((
1035 áno
1036 )))
1037 (% class="" %)|(((
1038 24
1039 )))|(((
1040 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1041 )))|(((
1042 áno
1043 )))
1044 (% class="" %)|(((
1045 25
1046 )))|(((
1047 Scriptovanie Python
1048 )))|(((
1049 áno
1050 )))
1051 (% class="" %)|(((
1052 26
1053 )))|(((
1054 Podpora Telemetrie a eMDI
1055 )))|(((
1056 áno
1057 )))
1058 (% class="" %)|(((
1059 27
1060 )))|(((
1061 Netconf/Yang
1062 )))|(((
1063 áno
1064 )))
1065 (% class="" %)|(((
1066 28
1067 )))|(((
1068 Podpora technológie SNMP  v2c a v3
1069 )))|(((
1070 áno
1071 )))
1072 (% class="" %)|(((
1073 29
1074 )))|(((
1075 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1076 )))|(((
1077 áno
1078 )))
1079 (% class="" %)|(((
1080 30
1081 )))|(((
1082 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1083 )))|(((
1084 áno
1085 )))
1086 (% class="" %)|(((
1087 31
1088 )))|(((
1089 Záruka a support minimálne počas trvania projektu 8x5xNBD
1090 )))|(((
1091 áno
1092 )))
1093 (% class="" %)|(((
1094 32
1095 )))|(((
1096 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1097 )))|(((
1098 áno
1099 )))
1100
1101 \\
1102
1103 13 ks sieťových prepínačov 24 portových PoE+ s nasledujúcimi minimálnymi parametrami:
1104
1105 \\
1106
1107 (% class="" %)|(% colspan="3" %)(((
1108 **Access switche s možnosťou zapojenia do stacku alebo MLAG**
1109 )))
1110 (% class="" %)|(((
1111 **~ **
1112 )))|(((
1113 **~ **
1114 )))|(((
1115 **~ **
1116 )))
1117 (% class="" %)|(((
1118 **~ **
1119 )))|(((
1120 **Vlastnosť alebo funkcia zariadenia**
1121 )))|(((
1122 **Požadované**
1123 )))
1124 (% class="" %)|(((
1125 1
1126 )))|(((
1127 Trieda zariadenia
1128 )))|(((
1129 L2 Switch
1130 )))
1131 (% class="" %)|(((
1132 2
1133 )))|(((
1134 Formát zariadenia
1135 )))|(((
1136 1 RU
1137 )))
1138 (% class="" %)|(((
1139 3
1140 )))|(((
1141 Napájanie
1142 )))|(((
1143 AC 230V
1144 )))
1145 (% class="" %)|(((
1146 4
1147 )))|(((
1148 Interný zdroj
1149 )))|(((
1150 áno
1151 )))
1152 (% class="" %)|(((
1153 5
1154 )))|(((
1155 Počet portov minimálne 10/100/1000 Base-T (PoE+)
1156 )))|(((
1157 minimálne 24
1158 )))
1159 (% class="" %)|(((
1160 6
1161 )))|(((
1162 Počet 10G SFP portov
1163 )))|(((
1164 minimálne 4
1165 )))
1166 (% class="" %)|(((
1167 7
1168 )))|(((
1169 Celkový príkon PoE (PoE budget)
1170 )))|(((
1171 minimálne 250W
1172 )))
1173 (% class="" %)|(((
1174 8
1175 )))|(((
1176 PoE dostupné pri reštarte switcha
1177 )))|(((
1178 áno
1179 )))
1180 (% class="" %)|(((
1181 9
1182 )))|(((
1183 Všetky porty neblokované – wire speed
1184 )))|(((
1185 áno
1186 )))
1187 (% class="" %)|(((
1188 10
1189 )))|(((
1190 USB port pre ukladanie konfigurácií a firmware
1191 )))|(((
1192 áno
1193 )))
1194 (% class="" %)|(((
1195 11
1196 )))|(((
1197 Dedikovaný console port (RJ45)
1198 )))|(((
1199 áno
1200 )))
1201 (% class="" %)|(((
1202 12
1203 )))|(((
1204 **Podporované technológie a správa**
1205 )))|(((
1206 \\
1207 )))
1208 (% class="" %)|(((
1209 13
1210 )))|(((
1211 Stohovanie
1212 )))|(((
1213 áno
1214 )))
1215 (% class="" %)|(((
1216 14
1217 )))|(((
1218 STP,RSTP,MSTP a PVST+ alebo kompatibilné
1219 )))|(((
1220 áno
1221 )))
1222 (% class="" %)|(((
1223 15
1224 )))|(((
1225 Protokol na registráciu VLAN, napríklad VTP
1226 )))|(((
1227 áno
1228 )))
1229 (% class="" %)|(((
1230 16
1231 )))|(((
1232 Podpora VLAN, minimálne 4000 aktívnych VLAN
1233 )))|(((
1234 áno
1235 )))
1236 (% class="" %)|(((
1237 17
1238 )))|(((
1239 Minimálny počet MAC adries
1240 )))|(((
1241 32k
1242 )))
1243 (% class="" %)|(((
1244 18
1245 )))|(((
1246 Minimálna veľkosť FIBv4
1247 )))|(((
1248 4k
1249 )))
1250 (% class="" %)|(((
1251 19
1252 )))|(((
1253 Podpora L3 funkcií – RIP, RIPng, OSPF, OSPFv3.
1254 )))|(((
1255 áno
1256 )))
1257 (% class="" %)|(((
1258 20
1259 )))|(((
1260 Podpora overovania užívateľov pomocou 802.1x a pomocou MAC adries, podpora funkcií guest VLAN
1261 )))|(((
1262 áno
1263 )))
1264 (% class="" %)|(((
1265 21
1266 )))|(((
1267 Podpora ACL
1268 )))|(((
1269 áno
1270 )))
1271 (% class="" %)|(((
1272 22
1273 )))|(((
1274 Podpora technológie RSPAN a lokálneho zrkadlenia prevádzky
1275 )))|(((
1276 áno
1277 )))
1278 (% class="" %)|(((
1279 23
1280 )))|(((
1281 Podpora overovania pomocou RADIUS, TACACS
1282 )))|(((
1283 áno
1284 )))
1285 (% class="" %)|(((
1286 24
1287 )))|(((
1288 Podpora konfigurácie cez CLI  - SSH, Telnet a lokálnu konzolu
1289 )))|(((
1290 áno
1291 )))
1292 (% class="" %)|(((
1293 25
1294 )))|(((
1295 Scriptovanie Python
1296 )))|(((
1297 áno
1298 )))
1299 (% class="" %)|(((
1300 26
1301 )))|(((
1302 Podpora Telemetrie a eMDI
1303 )))|(((
1304 áno
1305 )))
1306 (% class="" %)|(((
1307 27
1308 )))|(((
1309 Netconf/Yang
1310 )))|(((
1311 áno
1312 )))
1313 (% class="" %)|(((
1314 28
1315 )))|(((
1316 Podpora technológie SNMP  v2c a v3
1317 )))|(((
1318 áno
1319 )))
1320 (% class="" %)|(((
1321 29
1322 )))|(((
1323 Výrobca musí poskytovať informácie o zraniteľnostiach na webe.
1324 )))|(((
1325 áno
1326 )))
1327 (% class="" %)|(((
1328 30
1329 )))|(((
1330 Koniec podpory výrobcom (end of support) minimálne 7 rokov od dátumu nákupu. Počas tejto lehoty musí výrobca garantovať vydávanie bezpečnostných záplat.
1331 )))|(((
1332 áno
1333 )))
1334 (% class="" %)|(((
1335 31
1336 )))|(((
1337 Záruka a support minimálne počas trvania projektu 8x5xNBD
1338 )))|(((
1339 áno
1340 )))
1341 (% class="" %)|(((
1342 32
1343 )))|(((
1344 Súčasťou dodávky je aj potrebná kabeláž pre pripojenie na jednotlivé súčasti
1345 )))|(((
1346 áno
1347 )))
1348
1349 \\
1350
1351 **Súčasťou dodávky sú práce implementácie v minimálnom rozsahu:**
1352
1353 Jednotlivé služby sa týkajú sieťových prvkov, ktoré zostanú v prevádzke po ukončení prác a obnovy zariadení. Nebudú sa meniť všetky sieťové prvky (switche), vymenia sa podľa stavu, veku a hlavne možností pre novú segmentáciu siete. Celkový počet switchov je cca 80 (24 a 48 portové). Ktoré zostanú a ktoré sa budú meniť musí byť súčasťou vstupnej analýzy (analýza je súčasťou dodávky). Menený počet bude reflektovať počet obstarných switchov.
1354
1355 * Analýza súčasného stavu s plánovanými novými systémami a potrebných prestupov pre segmentáciu siete na úrovni minimálne 2 aplikačných a 2 databázových sietí, 2 užívateľských sietí s presne riadenými prestupmi na nutné aplikácie s inšpekciou toku dát cez povolené prestupy. Oddelenie sieti pre tlačiarne, skenery a kopírovacie stroje a nové oddelené siete pre nové pripravované systémy. Logické oddelenie systémov a služieb podľa typu a bezpečnostných odporúčaní. Nové pripravované systémy ako MS AD budú v samostatnej sieti, manažment zariadení (s konfiguráciou jednotlivých zariadení), siete pre virtualizáciu, sieť pre zálohovacie riešenie.
1356 * Nastavenie sietí podľa vstupnej analýzy s minimálnymi dopadmi na prevádzku – nutné odstávky v neprodukčných časoch po 16:00 a víkendy podľa dohody s určenou technickou osobou obstarávateľa.
1357 * Sieťové prestupy riadené NGFW firewallom podľa Zero Trust – i identifikovaný užívateľ bude mať povolené len nutné prestupy na aplikácie ktoré potrebuje ku práci (podľa výstupy z analýzy a požiadaviek obstarávateľa).
1358 * Inštalácia zariadení (switche a firewally) do rackov obstarávateľa a ich nastavenie podľa špecifikácie účelu zadania.
1359 * Zapojenie a oživenie na centrálny manažment – oddelená sieť a porty pre centrálny manažment a zvlášť LOG server s možnosťou filtrovania a prehľadávania logov cez centrálny manažment.
1360 * Publikovanie služieb do internetu, striktne nastavené prestupy a kontrola na úrovni L7, nastavené DDoS a IDP profily podľa typu aplikácie – nutné rátať s priebežným „ladením“.
1361 * URL filter pre prístup na internet podľa zadania obstarávateľa (výstup v analýze) a best practices.
1362 * QoS manažment na prístup do internetu, podľa typu služby a jej priority.
1363 * Mesiac testovacej prevádzky so zvýšeným dohľadom a zmenou nastavení podľa potrieb prevádzky – reakčné časy v časoch od 7:00 do 16:00 (pracovné dni) do štyroch hodín.
1364 * Vyžaduje sa aby dodávateľ mal certifikovaného administrátora na dodávané firewally (vendora) - úroveň bezpečnostný expert s preukázanou praxou práce s firewallmi aspoň 6 mesiacov.
1365 * Jednotlivé samostatné siete (vlan L2) budú dostupné len tam kde je to nevyhnutné – vlan siete užívateľov/tlačiarní na access switchoch podľa potreby (len tam kde sú jednotlivý užívatelia/tlačiarne fyzicky pripojení/pripojené), aplikačné siete len na switchoch kde sú/budú servery a firewally a podobne – len na nových switch.
1366 * Nepoužité porty nebudú mať prístup do žiadnej siete – vypnuté – len na nových switch.
1367 * Konfigurácia site-to-site VPN spojení (IPSec) – maximálny počet 10 s NAT prekladmi.
1368 * Konfigurácia remote access VPN spojení (SSL VPN) – príprava a nastavenie pre maximálne 100 používateľov (vrátane tretích strán).
1369 * Dodávka a inštalácia monitoringu sieťových prvkov s využitím protokolov SNMP, kde bude vidieť vyťaženosť jednotlivých portov, ich stav s grafickou vizualizáciou – vzorkovanie dát minimálne 1x za minútu. Monitorovací nástroj musí vedieť odosielať logy do budúceho SIEM minimálne prostredníctvom syslog logovacím protokolom – monitorovať sa budú len nové sieťové prvky ktoré sú súčasťou dodávky.
1370 * Výstupná dokumentácia na úrovni minimálne sieťovej topológie (znázornené všetky inštalované systémy a súčasné systémy), dodaný podrobný IP plán všetkých sietí s popisom siete minimálne vlan ID, názov, GW, maska siete, zahrnuté všetky zariadenia v sieti minimálne ich IP adresa a hostname/názov.
1371
1372 \\
1373
1374 **__D/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
1375
1376 \\
1377
1378 **NGFW, switche musia byť sprevádzkované pre produkčné použitie (best practices) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít s ohľadom na plánované systémy, ktoré budú predmetom vstupnej analýzy. Všetky nové prvky celej dodávky sa musia riadiť koncepciou oddelených sietí a prestupov presne špecifikovaných bode C a best practices a to primárne z dôvodu, že celá dodávka má primárny účel zvýšenie úrovne kybernetickej bezpečnosti obstarávateľa. **
1379
1380 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
1381
1382 \\
1383
1384 **__2. Zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza__**
1385
1386 Cieľom verejného obstarania je zvýšenie úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu sieťového zabezpečenia, užívateľkách prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky.
1387
1388 \\
1389
1390 Realizáciou predmetu zákazky verejný obstarávateľ realizuje nasledovné oprávnené podaktivity:
1391
1392 * Riadenie prístupov
1393 * Ochrana proti škodlivému kódu
1394
1395 Kontinuita prevádzky
1396
1397
1398
1399 **__A/ Popis súčasného stavu__:**
1400
1401 \\
1402
1403 Súčasný stav úrovne kybernetickej bezpečnosti nemocnice NsP Prievidza z pohľadu zabezpečenia užívateľských prístupov, ochrany citlivých informácií, prevádzky informačných systémov a biznis kontinuity prevádzky je blížiaci sa nule. Užívatelia sú identifikovaní maximálne na úrovni lokálnych hesiel, bez centrálnej správy, logovania a overenia identifikácie, citlivé dáta ani informačné systémy nie sú chránené ani voči možných jednoduchým hrozbám typu malware ani voči chybnej manipulácii, zálohy nie sú šifrované, nijak chránené, čím nespĺňajú ani základné požiadavky pre zabezpečenie opatrení kybernetickej bezpečnosti v súlade so zákonom o kybernetickej bezpečnosti a vyhláškou NBÚ č. 362/2018 Z. z. . Stav je neudržateľný a je prakticky len otázka času kedy príde ku kompromitácii citlivých dát alebo ich straty.
1404
1405 **Nemocnica má do 800 pracovných staníc s maximálne 1000 používateľmi.**
1406
1407 \\
1408
1409 **__B/ Popis plánovaného stavu__:**
1410
1411 \\
1412
1413 Vybaviť technické miestnosti novým HW spĺňajúcim nové bezpečnostné štandardy (TPM2.0, šifrovanie údajov, oddelené šifrované zálohy s izolovanými sieťami a nových systémov na centrálnu správu užívateľov (ich jasnú identifikáciu, centrálne zabezpečenie proti škodlivému kódu na pracovných staniciach), zabezpečenie biznis kontinuity a ochrany dát proti škodlivému kódu a zámernou alebo chybnou manipuláciou zo strany užívateľov.
1414
1415 \\
1416
1417 **__C/ Centrálna správa užívateľov a správa prístupových oprávnení:__**
1418
1419 \\
1420
1421 Nevyhnutná súčasť koncepcie zvýšenia úrovne kybernetickej bezpečnosti obstarávateľa je zavedenie centrálnej správy pracovných staníc a správa prístupových oprávnení s vybudovaním PKI infraštruktúry, bez ktorej nie je možné zaviesť žiadne bezpečnostné mechanizmy a riešenia, ktoré budú nosnou súčasťou dodávky (identifikácia užívateľov v sieti a sieťových prestupov a zabezpečenie pracovných staníc). Obstarávateľ má približne 800 pracovných staníc a 1000 používateľov. Cez 98 percent pracovných staníc majú operačný systém Windows nejednotných verzií, ktoré je požadované centrálne spravovať natívnou technológiou Microsoft Active Directory (MS AD). MS AD je požadované mať v 3 samostatných inštanciách (VM) s replikáciou s DNS funkcionalitou a samostatnej vlan sieti. Súčasťou dodávky sú všetky služby spojené s nastavením, nasadením, konfiguráciou a vytvorením scriptu pre pridanie PC. Samotné zaradenie PC do MS AD si za pomoci skriptu zrealizuje obstarávateľ vo vlastnej réžii.
1422
1423 Ďalšou súčasťou dodávky musí byť WSUS server, ktorý do koncepcie zavádza centrálnu správu aktualizácií OS Windows pomocou GPO a pri počte pracovných staníc šetrí šírku pásma internetového pripojenia. Požiadavky – inštalácia v samostatnej predpripravenej siete.
1424
1425 Implementácia internej PKI infraštruktúry natívnou technológiou Microsoft Windows Sevrer 2022, ktorá je viazaná na koncepciu MS AD pomocou GPO a best practices s offline root certifikačnou autoritou a minimálne jednej online sub CA. Ako všetky prvky infraštruktúry i PKI bude mať vlastnú predpripravenú sieť.
1426
1427 \\
1428
1429 **__D/ Zabezpečenie pracovných staníc a nových prvkov infraštruktúry EDR:__**
1430
1431 \\
1432
1433 Súčasťou dodávky budú licencie, inštalácia a nasadenie podľa vstupnej analýzy a požiadaviek obstarávateľa pre 800 pracovných staníc a všetky nové aplikácie infraštruktúry, ktoré budú súčasťou dodávky (MS AD, PKI, Backup, ...). EDR je jedna z nosných častí dodávky pre ucelený koncept zvýšenia úrovne kybernetickej bezpečnosti. **Lifetime platnosť licencií. Nasadenie je závislé od zaradenia pracovných staníc do MS AD.**
1434
1435 \\
1436
1437 * **Požiadavky na EDR riešenie, ktoré musí spĺňať – špecifikáciu:**
1438
1439 Riešenie pre komplexnú ochranu PC, Linux, Mac, mobilných zariadení, fyzické a virtuálne serverové infraštruktúry musia byť spravované z jednej webovej konzoly. Navrhované riešenie musí zabezpečiť viacvrstvovú ochranu proti sofistikovaným bezpečnostným hrozbám a to anti-phishing ochranu, anti-malware ochranu, anti-spam ochranu a adaptívnu pokročilú ochranu proti zneužitiu v rátane pokročilého strojového učenia a analýzy chovania. Taktiež musí podporovať content filtering, attachement firltering, connection filtering, message filtering, ransomware mitigation, endpoint risk analytics,  a advanced anti-exploit. Výrobca nemohol získať na av-comparatives ([[https:~~/~~/www.av-comparatives.org/awards/>>url:https://www.av-comparatives.org/awards/||rel="nofollow" shape="rect" class="external-link"]]) za posledné 2 roky ani raz menej ako 3 hviezdy v kategórií „Real World Protection“ vo firemných riešeniach.
1440
1441 \\
1442
1443 Riešenie musí spĺňať požiadavky na správu a funkcionalitu podľa kategórií a funkcií nižšie:
1444
1445 \\
1446
1447 * 1. Konzola pre centrálnu správu riešenia:
1448
1449 (% class="" %)|(((
1450 Č. p.
1451 )))|(((
1452 Popis požiadavky
1453 )))|(((
1454 Spĺňa/Nespĺňa
1455 )))
1456 (% class="" %)|(((
1457 1.
1458 )))|(((
1459 Všetky komponenty riešenia musia byť v slovenskom alebo českom jazyku – vrátane konzoly správy, klientskych aplikácií a manuálov
1460 )))|(((
1461 \\
1462 )))
1463 (% class="" %)|(((
1464 2.
1465 )))|(((
1466 Konzola pre správu nasadená v cloude výrobcu, ktorý sa stará o jej údržbu a vysokú dostupnosť všetkých jej služieb a funkcií
1467 )))|(((
1468 \\
1469 )))
1470 (% class="" %)|(((
1471 3.
1472 )))|(((
1473 Možnosť kedykoľvek migrovať konzolu pre správu do on-premise prostredia bezplatne, bez zmeny platnosti licencie a za vynaloženia minimálneho času zo strany administrátora riešenia
1474 )))|(((
1475 \\
1476 )))
1477 (% class="" %)|(((
1478 4.
1479 )))|(((
1480 Podpora produktov výrobcom nástroja bude poskytovaná v slovenskom alebo českom jazyku
1481 )))|(((
1482 \\
1483 )))
1484 (% class="" %)|(((
1485 5.
1486 )))|(((
1487 Konzola pre centrálnu správu je kompletne multi-tenantná
1488 )))|(((
1489 \\
1490 )))
1491 (% class="" %)|(((
1492 6.
1493 )))|(((
1494 Možnosť realizovať aktualizácie klientov z iných klientov a tým šetriť šírku prenosového pásma pripojenia k internetu
1495 )))|(((
1496 \\
1497 )))
1498 (% class="" %)|(((
1499 7.
1500 )))|(((
1501 Možnosť zobrazovať upozornenia v konzole pre správu a posielanie upozornení e-mailom
1502 )))|(((
1503 \\
1504 )))
1505 (% class="" %)|(((
1506 8.
1507 )))|(((
1508 Možnosť zasielať upozornenia napojením na Syslog server
1509 )))|(((
1510 \\
1511 )))
1512 (% class="" %)|(((
1513 9.
1514 )))|(((
1515 Možnosť využitia napojení akejkoľvek tretej aplikácie za pomoci zdokumentovanej verejnej API, ku ktorej je možné vytvoriť kľúče priamo z konzoly centrálnej správy bez nutnosti zásahu technickej podpory dodávateľa či výrobcu
1516 )))|(((
1517 \\
1518 )))
1519 (% class="" %)|(((
1520 10.
1521 )))|(((
1522 Riešenie musí umožniť integráciu so štruktúrami Microsoft Active Directory za účelom správy ochrany zariadení v týchto inventároch.
1523 )))|(((
1524 \\
1525 )))
1526 (% class="" %)|(((
1527 11.
1528 )))|(((
1529 Riešenie musí byť schopné odhaliť zariadenia, ktoré nie sú vedené v Active Directory pomocou Network Discovery
1530 )))|(((
1531 \\
1532 )))
1533 (% class="" %)|(((
1534 12.
1535 )))|(((
1536 Filtrovanie a riadenie v inventári aspoň podľa mena hostiteľa, operačného systému, IP adries, pridelených pravidiel a podľa času poslednej aktivity
1537 )))|(((
1538 \\
1539 )))
1540 (% class="" %)|(((
1541 13.
1542 )))|(((
1543 Možnosť vzdialenej inštalácie a odinštalácie EPP klienta priamo z konzoly centrálnej správy
1544 )))|(((
1545 \\
1546 )))
1547 (% class="" %)|(((
1548 14.
1549 )))|(((
1550 Možnosť upraviť úroveň skenovacích úloh a ich spúšťania a plánovania priamo z konzoly centrálnej správy
1551 )))|(((
1552 \\
1553 )))
1554 (% class="" %)|(((
1555 15.
1556 )))|(((
1557 Možnosť reštartovania serverov alebo desktopov priamo z konzoly centrálnej správy
1558 )))|(((
1559 \\
1560 )))
1561 (% class="" %)|(((
1562 16.
1563 )))|(((
1564 Centralizované miesto pre zaznamenávanie všetkých úloh
1565 )))|(((
1566 \\
1567 )))
1568 (% class="" %)|(((
1569 17.
1570 )))|(((
1571 Priradenie bezpečnostných pravidiel pre koncové stanice možné granulárne na každej úrovni štruktúry inventáru, vrátane koreňov a listov stromov (tzn. akékoľvek OU, prípadne až priamo konkrétna stanica)
1572 )))|(((
1573 \\
1574 )))
1575 (% class="" %)|(((
1576 18.
1577 )))|(((
1578 Podpora API, SIEM integrácia
1579 )))|(((
1580 \\
1581 )))
1582 (% class="" %)|(((
1583 19.
1584 )))|(((
1585 Viac možností priradenia pravidiel:
1586 podľa užívateľa či skupiny v Active Directory, podľa sieťovej lokality, v ktorej sa zariadenie nachádza (vrátane identifikácie podľa možnej kombinácie – inklúzia či exklúzia - nasledujúcich znakov: IP adresa, rozsah IP adries, DNS server, WINS server,  default gateway, typ siete, názov hostiteľa, DHCP prípona, či je možné sa pripojiť ku konkrétnemu hostiteľovi alebo či je dostupná konzola centrálnej správy) alebo podľa OU, v ktorej sa nachádza v AD
1587 )))|(((
1588 \\
1589 )))
1590 (% class="" %)|(((
1591 20.
1592 )))|(((
1593 Možnosť nastavenia dedičnosti medzi bezpečnostnými pravidlami granulárne podľa sekcií a podsekcií nastavenia bezpečnostných pravidiel
1594 )))|(((
1595 \\
1596 )))
1597 (% class="" %)|(((
1598 21.
1599 )))|(((
1600 Možnosť nastavenia intervalu, v ktorom sú reporty generované, možnosť vytvoriť report okamžite
1601 )))|(((
1602 \\
1603 )))
1604 (% class="" %)|(((
1605 22.
1606 )))|(((
1607 Možnosť zasielania vygenerovaných reportov e-mailom
1608 )))|(((
1609 \\
1610 )))
1611 (% class="" %)|(((
1612 23.
1613 )))|(((
1614 Možnosť stiahnuť vygenerované reporty minimálne vo formátoch .pdf či .csv
1615 )))|(((
1616 \\
1617 )))
1618 (% class="" %)|(((
1619 24.
1620 )))|(((
1621 Možnosť upravenia reportov, vyberanie cieľa (skupina staníc, typ staníc atd.) a časového intervalu, z ktorého je report vytvorený
1622 )))|(((
1623 \\
1624 )))
1625 (% class="" %)|(((
1626 25.
1627 )))|(((
1628 Vzdialená obnova či zmazanie súboru v karanténe
1629 )))|(((
1630 \\
1631 )))
1632 (% class="" %)|(((
1633 26.
1634 )))|(((
1635 Možnosť automaticky pridať súbor do výnimky pri obnove z karantény
1636 )))|(((
1637 \\
1638 )))
1639 (% class="" %)|(((
1640 27.
1641 )))|(((
1642 Viacero preddefinovaných rolí:
1643
1644 - pre správu komponentov riešenia,
1645
1646 - pre správu bezpečnostných pravidiel a inventár koncových zariadení
1647
1648 - pre správu a tvorbu reportov
1649 )))|(((
1650 \\
1651 )))
1652 (% class="" %)|(((
1653 28.
1654 )))|(((
1655 Podpora 2FA overenia s možnosťou vynútenia
1656 )))|(((
1657 \\
1658 )))
1659 (% class="" %)|(((
1660 29.
1661 )))|(((
1662 Možnosť vynútiť zmenu hesla používateľa po uplynutí určitej doby od jeho poslednej zmeny
1663 )))|(((
1664 \\
1665 )))
1666 (% class="" %)|(((
1667 30.
1668 )))|(((
1669 Možnosť automatického zablokovania užívateľského účtu pri opakovaných neúspešných pokusoch o prihlásenie
1670 )))|(((
1671 \\
1672 )))
1673 (% class="" %)|(((
1674 31.
1675 )))|(((
1676 Detailné možnosti vybrať, aké služby a aké typy staníc môže používateľ spravovať
1677 )))|(((
1678 \\
1679 )))
1680 (% class="" %)|(((
1681 32.
1682 )))|(((
1683 Zaznamenávanie používateľských aktivít
1684 )))|(((
1685 \\
1686 )))
1687 (% class="" %)|(((
1688 33.
1689 )))|(((
1690 Detailný log pre každú aktivitu
1691 )))|(((
1692 \\
1693 )))
1694 (% class="" %)|(((
1695 34.
1696 )))|(((
1697 Komplexné vyhľadávanie v logovacích záznamoch
1698 )))|(((
1699 \\
1700 )))
1701 (% class="" %)|(((
1702 35.
1703 )))|(((
1704 Administrátor môže pred inštaláciou vybrať, ktoré moduly ochrany majú byť nainštalované
1705 )))|(((
1706 \\
1707 )))
1708 (% class="" %)|(((
1709 36.
1710 )))|(((
1711 Inštalácia môže byť zrealizovaná niekoľkými spôsobmi, a to minimálne:
1712 - Stiahnutím inštalačného balíčku priamo do pracovnej stanice, kde bude nainštalovaný
1713
1714 - Inštalácia vzdialene priamo zo správcovskej konzoly
1715
1716 - Distribúcia inštalačného balíčka cez GPO či SCCM
1717 )))|(((
1718 \\
1719 )))
1720 (% class="" %)|(((
1721 37.
1722 )))|(((
1723 Inštalácia klienta na koncové stanice vo vzdialenej lokalite môže byť zrealizovaná z existujúceho, nainštalovaného klienta v tejto vzdialenej lokalite – účelom je optimalizácia prenosu pre WAN/VPN
1724 )))|(((
1725 \\
1726 )))
1727 (% class="" %)|(((
1728 38.
1729 )))|(((
1730 Konzola centrálnej správy bude reportovať počet chránených koncových staníc a počet koncových staníc, ktoré chránené nie sú
1731 )))|(((
1732 \\
1733 )))
1734 (% class="" %)|(((
1735 39.
1736 )))|(((
1737 Konzola správy obsahuje prispôsobiteľné „widgety“ pre okamžitý prehľad o stave ochrany v organizácií
1738 )))|(((
1739 \\
1740 )))
1741 (% class="" %)|(((
1742 40.
1743 )))|(((
1744 Konzola centrálnej správy obsahuje detailné informácie o chránených zariadeniach: názov, IP adresa, operačný systém, nainštalované moduly, aplikované pravidlá, informácie o aktualizáciách
1745 )))|(((
1746 \\
1747 )))
1748 (% class="" %)|(((
1749 41.
1750 )))|(((
1751 Konzola centrálnej správy umožňuje získanie všetkých informácií potrebných pre riešenie problémov s ochranou koncových staníc vrátane podrobných logov
1752 )))|(((
1753 \\
1754 )))
1755 (% class="" %)|(((
1756 42.
1757 )))|(((
1758 Konzola správy umožňuje hromadne zmeniť nastavenia na všetkých staniciach naraz alebo len selektívne pre konkrétnu skupinu staníc naraz
1759 )))|(((
1760 \\
1761 )))
1762 (% class="" %)|(((
1763 43.
1764 )))|(((
1765 Pre rozdielne skupiny používateľov bude možné granulárne nastaviť aké skupiny zariadení majú právo spravovať
1766 )))|(((
1767 \\
1768 )))
1769 (% class="" %)|(((
1770 44.
1771 )))|(((
1772 Možnosť vytvárať inštalačné balíčky pre 32-bit a 64-bit operačné systémy, vrátane samoinštalačného balíčku, ktorý obsahuje kompletnú aplikáciu bez nutnosti prístupu k sieti pre jeho inštaláciu.
1773 )))|(((
1774 \\
1775 )))
1776 (% class="" %)|(((
1777 45.
1778 )))|(((
1779 Inštalačný balíček umožňuje tzv. „tichú“ inštaláciu (nezobrazia sa žiadne upozornenia, nevyžaduje sa žiadna používateľská interakcia)
1780 )))|(((
1781 \\
1782 )))
1783 (% class="" %)|(((
1784 46.
1785 )))|(((
1786 Administrátor bude môcť v inventári správcovskej konzoly vytvárať skupiny a podskupiny, kam bude môcť presúvať chránené koncové body
1787 )))|(((
1788 \\
1789 )))
1790 (% class="" %)|(((
1791 47.
1792 )))|(((
1793 Možnosť spustenia Network discovery z akéhokoľvek už nainštalovaného klienta
1794 )))|(((
1795 \\
1796 )))
1797
1798 1. Vlastnosti a funkcie ochrany fyzických koncových bodov (Windows, Mac, Linux):
1799
1800 (% class="" %)|(((
1801 Č. p.
1802 )))|(((
1803 Popis požiadavky
1804 )))|(((
1805 Spĺňa/Nespĺňa
1806 )))
1807 (% class="" %)|(((
1808 1.
1809 )))|(((
1810 Podpora operačných systémov:
1811
1812 Windows 10 1507 a vyšší
1813
1814 Windows 8.1
1815
1816 Windows 8
1817
1818 Windows 7
1819
1820 Windows 10 IoT Enterprise
1821
1822 Windows Embedded 8.1 Industry
1823
1824 Windows Embedded 8 Standard
1825
1826 Windows Embedded Standard 7
1827
1828 Windows Embedded Compact 7
1829
1830 Windows Embedded POSReady 7
1831
1832 Windows Embedded Enterprise 7
1833
1834 Windows Server 2019
1835
1836 Windows Server 2019 Core
1837
1838 Windows Server 2016
1839
1840 Windows Server 2016 Core
1841
1842 Windows Server 2012 R2
1843
1844 Windows Server 2012
1845
1846 Windows Small Business Server 2011
1847
1848 Windows Server 2008 R2
1849
1850 Ubuntu 14.04 LTS a vyšší
1851
1852 Red Hat Enterprise Linux
1853
1854 CentOS 6.0 a vyšší
1855
1856 SUSE Linux Enterprise Server 11 SP4 a vyšší
1857
1858 OpenSUSELeap 42.x
1859
1860 Fedora 25 a vyšší
1861
1862 Debian 8.0 a vyšší
1863
1864 Oracle Linux 6.3 a vyšší
1865
1866 Amazon Linux AMI 2016.09 a vyšší
1867
1868 Mac OS X El Capitan (10.11) a vyšší
1869 )))|(((
1870 \\
1871 )))
1872 (% class="" %)|(((
1873 2.
1874 )))|(((
1875 Automatické skenovanie dát, pri ich manipulácií – t.z. otváranie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
1876 )))|(((
1877 \\
1878 )))
1879 (% class="" %)|(((
1880 3.
1881 )))|(((
1882 Automatické skenovanie súborov v reálnom čase s možnosťou nastavenia skenovania len špecifických typov súborov
1883 )))|(((
1884 \\
1885 )))
1886 (% class="" %)|(((
1887 4.
1888 )))|(((
1889 Automatické skenovanie súborov v reálnom čase s možnosťou obmedzenia na maximálnu veľkosť súboru
1890 )))|(((
1891 \\
1892 )))
1893 (% class="" %)|(((
1894 5.
1895 )))|(((
1896 Aktualizácia bezpečnostného obsahu minimálne raz za hodinu
1897 )))|(((
1898 \\
1899 )))
1900 (% class="" %)|(((
1901 6.
1902 )))|(((
1903 Detekcia na základe vírusových definícií (tzv. signatúr)
1904 )))|(((
1905 \\
1906 )))
1907 (% class="" %)|(((
1908 7.
1909 )))|(((
1910 Threat Emulation Technológia (v cloudovom prostredí dodávateľa alebo lokálne)
1911 )))|(((
1912 \\
1913 )))
1914 (% class="" %)|(((
1915 8.
1916 )))|(((
1917 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
1918 )))|(((
1919 \\
1920 )))
1921 (% class="" %)|(((
1922 9.
1923 )))|(((
1924 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
1925 )))|(((
1926 \\
1927 )))
1928 (% class="" %)|(((
1929 10.
1930 )))|(((
1931 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
1932 )))|(((
1933 \\
1934 )))
1935 (% class="" %)|(((
1936 11.
1937 )))|(((
1938 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
1939 )))|(((
1940 \\
1941 )))
1942 (% class="" %)|(((
1943 12.
1944 )))|(((
1945 Detekcia 0-day bez súborových útokov
1946 )))|(((
1947 \\
1948 )))
1949 (% class="" %)|(((
1950 13.
1951 )))|(((
1952 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
1953 )))|(((
1954 \\
1955 )))
1956 (% class="" %)|(((
1957 14.
1958 )))|(((
1959 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
1960 )))|(((
1961 \\
1962 )))
1963 (% class="" %)|(((
1964 15.
1965 )))|(((
1966 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
1967 )))|(((
1968 \\
1969 )))
1970 (% class="" %)|(((
1971 16.
1972 )))|(((
1973 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
1974 )))|(((
1975 \\
1976 )))
1977 (% class="" %)|(((
1978 17.
1979 )))|(((
1980 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
1981 )))|(((
1982 \\
1983 )))
1984 (% class="" %)|(((
1985 18.
1986 )))|(((
1987 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
1988 )))|(((
1989 \\
1990 )))
1991 (% class="" %)|(((
1992 19.
1993 )))|(((
1994 Možnosť automatického spustenia podozrivých súborov v Sandboxe
1995 )))|(((
1996 \\
1997 )))
1998 (% class="" %)|(((
1999 20.
2000 )))|(((
2001 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2002 )))|(((
2003 \\
2004 )))
2005 (% class="" %)|(((
2006 21.
2007 )))|(((
2008 Možnosť manuálneho vloženia vzorky do Sandboxu
2009 )))|(((
2010 \\
2011 )))
2012 (% class="" %)|(((
2013 22.
2014 )))|(((
2015 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2016
2017 - sumárna časť zrozumiteľná pre laikov,
2018
2019 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2020
2021 - časové osi spustených procesov a zrealizovaných systémových zmien,
2022
2023 - zoznam a geolokačná analýza sieťových pripojení,
2024
2025 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2026
2027 - snímky obrazovky prípadných chybových hlásení
2028 )))|(((
2029 \\
2030 )))
2031 (% class="" %)|(((
2032 23.
2033 )))|(((
2034 Riešenie umožňuje analýzu sieťovej komunikácie
2035 )))|(((
2036 \\
2037 )))
2038 (% class="" %)|(((
2039 24.
2040 )))|(((
2041 Možnosť preverovať http traffic
2042 )))|(((
2043 \\
2044 )))
2045 (% class="" %)|(((
2046 25.
2047 )))|(((
2048 Možnosť preverovať traffic šifrovaný pomocou SSL
2049 )))|(((
2050 \\
2051 )))
2052 (% class="" %)|(((
2053 26.
2054 )))|(((
2055 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2056 )))|(((
2057 \\
2058 )))
2059 (% class="" %)|(((
2060 27.
2061 )))|(((
2062 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2063 )))|(((
2064 \\
2065 )))
2066 (% class="" %)|(((
2067 28.
2068 )))|(((
2069 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2070 )))|(((
2071 \\
2072 )))
2073 (% class="" %)|(((
2074 29.
2075 )))|(((
2076 Ochrana proti podvodným a phishingovým webovým stránkam
2077 )))|(((
2078 \\
2079 )))
2080 (% class="" %)|(((
2081 30.
2082 )))|(((
2083 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2084 )))|(((
2085 \\
2086 )))
2087 (% class="" %)|(((
2088 31.
2089 )))|(((
2090 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2091 )))|(((
2092 \\
2093 )))
2094 (% class="" %)|(((
2095 \\
2096 )))|(((
2097 \\
2098 )))|(((
2099 \\
2100 )))
2101 (% class="" %)|(((
2102 32.
2103 )))|(((
2104 Súčasťou riešenia musí byť možnosť bezdotykovej a vzdialenej distribúcie bezpečnostných záplat
2105 )))|(((
2106 \\
2107 )))
2108 (% class="" %)|(((
2109 33.
2110 )))|(((
2111 Automatická distribúcia konkrétnej záplaty pre definovanú zraniteľnosť
2112 )))|(((
2113 \\
2114 )))
2115 (% class="" %)|(((
2116 34.
2117 )))|(((
2118 Distribúcia konkrétnej záplaty pre definovanú zraniteľnosť z konzoly na vyžiadanie administrátorom
2119 )))|(((
2120 \\
2121 )))
2122 (% class="" %)|(((
2123 35.
2124 )))|(((
2125 Riešenie musí mať možnosť definovať úložisko v lokálnej sieti pre zníženie dopadu konektivity do internetu
2126 )))|(((
2127 \\
2128 )))
2129 (% class="" %)|(((
2130 36.
2131 )))|(((
2132 Možnosť zobraziť aktuálny stav nainštalovaných / chýbajúcich / nefunkčných záplat na koncových zariadeniach
2133 )))|(((
2134 \\
2135 )))
2136 (% class="" %)|(((
2137 37.
2138 )))|(((
2139 Súčasťou záplat musí byť popis a detailne informácie (CVE, BuletinID)
2140 )))|(((
2141 \\
2142 )))
2143 (% class="" %)|(((
2144 38.
2145 )))|(((
2146 Riešenie umožňuje distribúciu záplat na fyzické a virtuálne servery platformy windows, Golden Image, pracovné stanice OS windows a aplikácie tretích strán
2147 )))|(((
2148 \\
2149 )))
2150 (% class="" %)|(((
2151 39.
2152 )))|(((
2153 Možnosť odloženia reštartu pre záplaty.
2154 )))|(((
2155 \\
2156 )))
2157 (% class="" %)|(((
2158 40.
2159 )))|(((
2160 Dostupné záplaty pre platformu Windows – desktopy a servery
2161 )))|(((
2162 \\
2163 )))
2164 (% class="" %)|(((
2165 41.
2166 )))|(((
2167 Dostupné záplaty pre aplikáciu MS Office
2168 )))|(((
2169 \\
2170 )))
2171 (% class="" %)|(((
2172 42.
2173 )))|(((
2174 Dostupné záplaty pre aplikácie výrobcov: Adobe Acrobat, Adobe Reader, Google Chrome, Mozilla Firefox, Opera, Zoom client, WinZIP, VMware tools, Cisco WebEx
2175 )))|(((
2176 \\
2177 )))
2178 (% class="" %)|(((
2179 43.
2180 )))|(((
2181 Možnosť blokovať skenovanie portov
2182 )))|(((
2183 \\
2184 )))
2185 (% class="" %)|(((
2186 44.
2187 )))|(((
2188 Modul musí byť možné voliteľne hocikedy inštalovať a odinštalovať bez nutnosti reštartovať OS
2189 )))|(((
2190 \\
2191 )))
2192 (% class="" %)|(((
2193 45.
2194 )))|(((
2195 Firewall obsahuje systém IDS vrátane funkcie odhaľovania neznámych hrozieb
2196 )))|(((
2197 \\
2198 )))
2199 (% class="" %)|(((
2200 46.
2201 )))|(((
2202 Možnosť vypnutia IDS
2203 )))|(((
2204 \\
2205 )))
2206 (% class="" %)|(((
2207 47.
2208 )))|(((
2209 Možnosť nastaviť profily známych sietí
2210 )))|(((
2211 \\
2212 )))
2213 (% class="" %)|(((
2214 48.
2215 )))|(((
2216 Možnosť blokovania Network Discovery kompletne (vrátane spojenia v LAN), alebo len pre spojenia z internetu
2217 )))|(((
2218 \\
2219 )))
2220 (% class="" %)|(((
2221 49.
2222 )))|(((
2223 Po každej aktualizácii bezpečnostného obsahu sú automaticky znovu preskenované súbory v karanténe
2224 )))|(((
2225 \\
2226 )))
2227 (% class="" %)|(((
2228 50.
2229 )))|(((
2230 Možnosť obnovy súboru do originálnej, alebo do novo zadanej lokality
2231 )))|(((
2232 \\
2233 )))
2234 (% class="" %)|(((
2235 51.
2236 )))|(((
2237 Automatické mazanie súborov v karanténe starších než zadaná maximálna doba životnosti (maximum nemôže byť kratšie než 30 dní)
2238 )))|(((
2239 \\
2240 )))
2241 (% class="" %)|(((
2242 52.
2243 )))|(((
2244 Zablokovanie prístupu na internet pre špecifické stanice / skupiny staníc
2245 )))|(((
2246 \\
2247 )))
2248 (% class="" %)|(((
2249 53.
2250 )))|(((
2251 Zablokovanie prístupu ku konkrétnym webom pre špecifické koncové stanice / skupiny staníc
2252 )))|(((
2253 \\
2254 )))
2255 (% class="" %)|(((
2256 54.
2257 )))|(((
2258 Zablokovanie prístupu na internet v určený čas
2259 )))|(((
2260 \\
2261 )))
2262 (% class="" %)|(((
2263 55.
2264 )))|(((
2265 Obmedzenie prístupu k špecifickým typom webových stránok podľa výrobcom spravovaných kategórií (napr. násilie, hazard a iné)
2266 )))|(((
2267 \\
2268 )))
2269 (% class="" %)|(((
2270 56.
2271 )))|(((
2272 Obmedzenie prístupu ku konkrétnym webovým stránkam (vrátane podpory tzn. „wildcards“ pre možnú inklúziu či exklúziu subdomén)
2273 )))|(((
2274 \\
2275 )))
2276
2277 \\
2278
2279 * 3. Ochrana virtualizovaných koncových bodov (Windows, Linux)
2280
2281 (% class="" %)|(((
2282 Č. p.
2283 )))|(((
2284 Popis požiadavky
2285 )))|(((
2286 Spĺňa/Nespĺňa
2287 )))
2288 (% class="" %)|(((
2289 1.
2290 )))|(((
2291 Riešenie nepotrebuje VMware vShield či NSX, aby poskytol tzv. bezenginové skenovanie – režim klienta, keď na klientskom VM beží len ľahký klient a všetky úlohy skenovania sú realizované iným, špeciálnym „skenovacím“ zariadením; toto „skenovacie“ zariadenie môže byť virtualizované, ale nie je nutné aby bolo umiestnené na samotnom hypervisore ako chránená klientska VM. Počet týchto špeciálnych virtuálnych zariadení nesmie byť licenciou nijako obmedzený
2292 )))|(((
2293 \\
2294 )))
2295 (% class="" %)|(((
2296 2.
2297 )))|(((
2298 „Skenovacie“ zariadenia sú spravované z konzoly centrálnej správy
2299
2300 – aktualizácie, reštart, priradenie jednotlivých klientov ku  „skenovacím“ virtuálnym zariadením
2301 )))|(((
2302 \\
2303 )))
2304 (% class="" %)|(((
2305 3.
2306 )))|(((
2307 „Skenovacie“ zariadenie musí byť možné prevádzkovať v režime vysokej dostupnosti a rovnomerného rozloženia záťaže
2308 )))|(((
2309 \\
2310 )))
2311 (% class="" %)|(((
2312 5.
2313 )))|(((
2314 Produkt musí hlásiť aktuálny stav zabezpečenia
2315
2316 – VM chránený/nechránený, a stav „skenovacieho“ zariadenia
2317 )))|(((
2318 \\
2319 )))
2320 (% class="" %)|(((
2321 6.
2322 )))|(((
2323 Riešenie musí umožňovať optimalizáciu dátových prenosov medzi VM a „skenovacím“ zariadením pomocou deduplikácie skenovacích procesov – t.z. ten istý súbor (podľa hashu) nebude skenovaný na dvoch rôznych VM (za predpokladu, že sa medzitým nezmenila verzia bezpečnostnej klientskej aplikácie)
2324 )))|(((
2325 \\
2326 )))
2327 (% class="" %)|(((
2328 7.
2329 )))|(((
2330 Automatické skenovanie dát, pri ich manipulácií – t.z. otvorenie súborov, kopírovanie súborov, prenášanie súborov (LAN, WAN, zdieľané úložisko, prenosné média, pevný disk...)
2331 )))|(((
2332 \\
2333 )))
2334 (% class="" %)|(((
2335 8.
2336 )))|(((
2337 Automatické skenovanie súborov v reálnom čase môže byť nastavené ku skenovaniu len špecifických typov súborov
2338 )))|(((
2339 \\
2340 )))
2341 (% class="" %)|(((
2342 9.
2343 )))|(((
2344 Automatické skenovanie súborov v reálnom čase môže byť obmedzené na maximálnu veľkosť súborov
2345 )))|(((
2346 \\
2347 )))
2348 (% class="" %)|(((
2349 10.
2350 )))|(((
2351 Aktualizácie bezpečnostného obsahu minimálne raz za hodinu
2352 )))|(((
2353 \\
2354 )))
2355 (% class="" %)|(((
2356 11.
2357 )))|(((
2358 Detekcie na základe vírusových definícií (tzv. signatúr)
2359 )))|(((
2360 \\
2361 )))
2362 (% class="" %)|(((
2363 12.
2364 )))|(((
2365 Threat Emulation Technologia (v cloudovom prostredí dodávateľa alebo lokálne)
2366 )))|(((
2367 \\
2368 )))
2369 (% class="" %)|(((
2370 13.
2371 )))|(((
2372 Pokročilá analýza spúšťaných procesov ešte pred ich spustením a ich zablokovanie v prípade vykázania škodlivého chovania (vrátane ochrany proti 0-day útokom)
2373 )))|(((
2374 \\
2375 )))
2376 (% class="" %)|(((
2377 14.
2378 )))|(((
2379 Pokročilá analýza bežiacich procesov v reálnom čase a ich zablokovanie v prípade detekcie škodlivého chovania (vrátane ochrany proti 0-day útokom)
2380 )))|(((
2381 \\
2382 )))
2383 (% class="" %)|(((
2384 15.
2385 )))|(((
2386 Detekcia 0-day útokov na základe cloudového i lokálneho (100% funkčnosť i v prípade výpadku pripojenia k internetu) strojového učenia
2387 )))|(((
2388 \\
2389 )))
2390 (% class="" %)|(((
2391 16.
2392 )))|(((
2393 Detekcia 0-day útokov na základe odhaľovanie anomálií
2394 )))|(((
2395 \\
2396 )))
2397 (% class="" %)|(((
2398 17.
2399 )))|(((
2400 Dynamická detekcia 0-day útokov, botnetových sietí, DDoS a exploit útokov v cloudových službách dodávateľa pomocou umelej inteligencie a pokročilých algoritmov strojového učenia
2401 )))|(((
2402 \\
2403 )))
2404 (% class="" %)|(((
2405 18.
2406 )))|(((
2407 Detekcia 0-day bez súborových útokov
2408 )))|(((
2409 \\
2410 )))
2411 (% class="" %)|(((
2412 19.
2413 )))|(((
2414 Detekcia 0-day útokov na úrovni sieťových prenosov (útoky na RDP, pokusy o zistenie dostupnosti, detekcia laterálneho pohybu útočníka)
2415 )))|(((
2416 \\
2417 )))
2418 (% class="" %)|(((
2419 20.
2420 )))|(((
2421 Možnosť automatickej kontroly koncových bodov na nesprávnu konfiguráciu a neaktuálnosť bezpečnostných záplat aplikácií na známe zraniteľnosti
2422 )))|(((
2423 \\
2424 )))
2425 (% class="" %)|(((
2426 21.
2427 )))|(((
2428 Možnosť upozornení pred rizikovým chovaním používateľa (prihlasovanie na nezabezpečených weboch, používanie podobného hesla na rôznych weboch, používanie podobného hesla v interných a externých aplikáciách, apod.)
2429 )))|(((
2430 \\
2431 )))
2432 (% class="" %)|(((
2433 22.
2434 )))|(((
2435 „Risk score“ používateľov a koncových bodov umožňujúcich administrátorom priorizovať pri riešení detegovaných incidentov
2436 )))|(((
2437 \\
2438 )))
2439 (% class="" %)|(((
2440 23.
2441 )))|(((
2442 Riziká sú ohodnotené podľa závažnosti a pokiaľ sú spájané s konkrétnym CVE, tak je to uvedené
2443 )))|(((
2444 \\
2445 )))
2446 (% class="" %)|(((
2447 24.
2448 )))|(((
2449 Možnosť automatickej opravy vybraných rizík, prípadne uvedenie návodu k odstráneniu rizík, ktoré nemožno odstrániť automaticky
2450 )))|(((
2451 \\
2452 )))
2453 (% class="" %)|(((
2454 25.
2455 )))|(((
2456 Možnosť automatického spustenia podozrivých súborov v Sandboxe
2457 )))|(((
2458 \\
2459 )))
2460 (% class="" %)|(((
2461 26.
2462 )))|(((
2463 Možnosť špecifických nastavenia Sandboxu – dĺžka pozorovania po spustení, počet opakovaných spustení, prístup k internetu počas spustení áno/nie
2464 )))|(((
2465 \\
2466 )))
2467 (% class="" %)|(((
2468 27.
2469 )))|(((
2470 Možnosť manuálneho vloženia vzorky do Sandboxu
2471 )))|(((
2472 \\
2473 )))
2474 (% class="" %)|(((
2475 28.
2476 )))|(((
2477 Sandbox po analýze vygeneruje rozsiahly report o vykonanej forenznej analýze vrátane:
2478
2479 - sumárna časť zrozumiteľná pre laikov,
2480
2481 - podrobné zhrnutie udalostí diania v systéme pre expertov,
2482
2483 - časové osi spustených procesov a zrealizovaných systémových zmien,
2484
2485 - zoznam a geolokačná analýza sieťových pripojení,
2486
2487 - prehľad všetkých vytvorených, zmenených a mazaných súborov
2488
2489 - snímky obrazovky prípadných chybových hlásení
2490 )))|(((
2491 \\
2492 )))
2493 (% class="" %)|(((
2494 29.
2495 )))|(((
2496 Riešenie musí byť schopné logovania procesov, systémových a sieťových aktivít v dobe detegovania incidentu pre ďalšiu investigáciu
2497 )))|(((
2498 \\
2499 )))
2500 (% class="" %)|(((
2501 30.
2502 )))|(((
2503 Riešenie umožňuje analýzu sieťovej komunikácie
2504 )))|(((
2505 \\
2506 )))
2507 (% class="" %)|(((
2508 31.
2509 )))|(((
2510 Možnosť preverovať http traffic
2511 )))|(((
2512 \\
2513 )))
2514 (% class="" %)|(((
2515 32.
2516 )))|(((
2517 Možnosť preverovať traffic šifrovaný pomocou SSL
2518 )))|(((
2519 \\
2520 )))
2521 (% class="" %)|(((
2522 33.
2523 )))|(((
2524 Možnosť nastavenia hesla pre odinštalovanie EPP klientskej aplikácie z koncových staníc
2525 )))|(((
2526 \\
2527 )))
2528 (% class="" %)|(((
2529 34.
2530 )))|(((
2531 Automatické skenovanie emailov na úrovni pracovnej stanice, bez ohľadu na použitie emailového klienta, obidve pre odchádzajúce (SMTP) a prichádzajúce emaily (POP3)
2532 )))|(((
2533 \\
2534 )))
2535 (% class="" %)|(((
2536 35.
2537 )))|(((
2538 Možnosť skenovať archívy, možnosť nastavenia maximálnej hĺbky skenovaných archívov a maximálnu veľkosť skenovaných archívov
2539 )))|(((
2540 \\
2541 )))
2542 (% class="" %)|(((
2543 36.
2544 )))|(((
2545 Ochrana proti podvodným a phishingovým webovým stránkam
2546 )))|(((
2547 \\
2548 )))
2549 (% class="" %)|(((
2550 37.
2551 )))|(((
2552 Detekcia používaných zariadení (device) na koncových bodoch, možnosť blokovania zariadení podľa typu, možnosť povoliť len konkrétne zariadenie podľa Device ID
2553 )))|(((
2554 \\
2555 )))
2556 (% class="" %)|(((
2557 38.
2558 )))|(((
2559 Všetky vrstvy ochrany implementované do jednej aplikácie (t.z. bez nutnosti inštalácie viac ako jednej aplikácie)
2560 )))|(((
2561 \\
2562 )))
2563
2564 \\
2565
2566 **__E/ Dodávka serverovej infraštruktúry pre nové bezpečnostné a monitorovacie systémy spĺňajúca bezpečnostné štandardy a ich šifrované zálohovanie:__**
2567
2568 \\
2569
2570 Všetky nové systémy, ktoré sú súčasťou dodávky (MS AD, zálohovací SW, monitoring, NTP, DNS, DHCP, centrálna správa firewallov, PKI infraštruktúra, zabezpečenie pracovných staníc EDR), nie je možné prevádzkovať na súčasnom HW vybavení obstarávateľa, nakoľko nedisponujú bezpečnostnými prvkami ani potrebnou kapacitou. Nová serverová infraštruktúra bude pozostávať z dvoch serverov a samostatného plne redundantného dátového úložiska a musí byť koncipovaná tak, aby bolo možné riešenie rozšíriť ešte o dva kompatibilné servery so zachovaním redundancie virtualizácie a live migration medzi servermi.
2571
2572 \\
2573
2574 **__Potrebný HW – servery špecifikácia:__**
2575
2576 \\
2577
2578 **Servery musia spĺňať nasledujúce požiadavky:**
2579
2580 \\
2581
2582 (% class="" %)|(% colspan="2" %)(((
2583 **Požadované množstvo 2 servery s parametrami uvedenými v tejto tabuľke.**
2584 )))
2585 (% class="" %)|(((
2586 **~ **
2587 )))|(((
2588 **Popis**
2589 )))
2590 (% class="" %)|(% colspan="2" %)(((
2591 **Základná konfigurácia x86  servera**
2592 )))
2593 (% class="" %)|(% colspan="2" %)(((
2594 **Základná konfigurácia servera musí minimálne obsahovať**
2595 )))
2596 (% class="" %)|(((
2597 Prevedenie
2598 )))|(((
2599 Optimalizovaný pre umiestnenie do 19" dátového rozvádzača (racku), výška max. 1U
2600 Uchytenie servera v racku na výsuvných koľajniciach – musia byť súčasťou dodávky
2601 )))
2602 (% class="" %)|(((
2603 Požiadavky na procesor(y)
2604 )))|(((
2605 Model servera umožňujúci osadenie dvomi procesormi typu x86.
2606 Osadené procesory s parametrami: presne fyzických 8 jadier, zakladá frekvencia min 2.6GHz. Server musí byť preukázateľne schopný dosiahnuť výsledok v teste SPECrate®2017_int_peak aspoň 254 bodov pri osadení dvomi procesormi.
2607 Údaj o výkone musí byt preukázateľný pre konkrétny ponúkaný server na verejne dostupnej stránke [[https:~~/~~/www.spec.org>>url:https://www.spec.org||rel="nofollow" shape="rect" class="external-link"]]__. __
2608 )))
2609 (% class="" %)|(((
2610 Systémová pamäť
2611 )))|(((
2612 Server disponuje min 32 využiteľnými pamäťovými slotmi.
2613 Osadená kapacita: min 256 DDR5 4800MHz.
2614
2615 Registered DIMM, s funkciou detekcie a opravy multibitových chýb ECC,SDDC, patrol scrubbing, demand scrubbing, Bounded Fault, DRAM Address Command Parity with Replay, DRAM Uncorrected ECC Error Retry, On-die ECC, ECC Error Check and Scrub (ECS), Post Package Repair
2616 \\\\
2617
2618 **Požadované je použitie pamäťových modulov o kapacite minimálne 32 GB.**
2619 )))
2620 (% class="" %)|(((
2621 Subsystém pevných diskov
2622 )))|(((
2623 Osadené 2x min. 480GB M2 SATA 7mm SSD typu hot-swap v HW RAID 1. Min. prepisová kapacita 1324TB alebo min 1.5 DWPD. Minimálne vykonnostne parametre disku: 85tis IOPS pri čítaní (4kB bloky) a 36tis pri zápise (4kB bloky).
2624 )))
2625 (% class="" %)|(((
2626 Sieťové adaptéry
2627 )))|(((
2628 Minimálne 1x 2-portový 1Gbps RJ45 ethernet adaptér pre pripojenie k externému prostrediu.
2629 Minimálne 1x 4-portový 10/25Gbps SFP28 ethernet adaptér pre pripojenie ku core switch vrátane príslušných 25Gbps transceiverov.
2630 )))
2631 (% class="" %)|(((
2632 Dátové a video konektory
2633 )))|(((
2634 Minimálne 1 x USB 3.1 a 1x USB 2.0 na prednom paneli.
2635 Minimálne 3x USB 3.0 porty, 1x VGA port na zadnom paneli.
2636 Minimálne 1x USB 3.1 priamo na matičnej doske – dostupný vo vnútri po otvorení vrchného krytu.
2637 )))
2638 (% class="" %)|(((
2639 Rozširujúce sloty
2640 )))|(((
2641 Minimálne 2x PCIe x16 gen4, minimálne 2x PCIe x8 gen4, minimálne 1x dedikovaný PCI slot pre HW Raid adaptér.
2642
2643 Minimálne 1x OCP/LoM port pre onboard sieťový adaptér.
2644 )))
2645 (% class="" %)|(((
2646 Napájanie
2647 )))|(((
2648 Minimálny príkon 750W, redundantné napájacie zdroje vymeniteľné za chodu typu hot-swap s 80 PLUS Platinum certifikáciou.
2649 )))
2650 (% class="" %)|(((
2651 Ventilátory a chladenie
2652 )))|(((
2653 Minimálne 6ks redundantných, za chodu vymeniteľných ventilátorov typu hot-swap.
2654 )))
2655 (% class="" %)|(((
2656 Správa a monitoring
2657 )))|(((
2658 Formou vzdialenej grafickej KVM konzoly, možnosť štartu, reštartu a vypnutia servera cez sieť LAN, nezávisle od OS, manažment hardvéru vrátane možnosti nastavenia RAID úrovni lokálnych diskov. Požadované funkcionality a prístup k aktualizáciám musia byť poskytované s časovo neobmedzeným licenčným pokrytím.
2659 )))
2660 (% class="" %)|(((
2661 Predporuchová diagnostika
2662 )))|(((
2663 Predporuchová diagnostika procesorov, pamäťových modulov, RAID radičov, napájacích zdrojov, ventilátorov a HDD/SSD.
2664 )))
2665 (% class="" %)|(((
2666 Záruka
2667 )))|(((
2668 Minimálne počas doby trvania projektu priamo od výrobcu zariadenia, oprava poruchy najneskôr do 24h od nahlásenia, vrátane víkendov a sviatkov. Servis bude poskytovaný v mieste inštalácie. Nahlasovanie poruchy v režime 24x7. Nahlasovanie porúch priamo u výrobcu zariadenia. Vrátane služby ponechania vodného disku zákazníkovi v prípade jeho poruchy.
2669 )))
2670
2671 \\
2672
2673 Súčasťou dodávky sú i služby spojené so zapojením a inštaláciou serverov do racku a sprevádzkovanie virtualizácie s využitím dátového úložiska. Dodávaná virtualizácia musí podporovať živú migráciu medzi servermi, režim údržby pre host/server pre potreby údržby/aktualizácie. Virtualizácia musí byť priamo natívne podporovaná (bez nutnosti inštalácie agenta) zálohovacím riešením, ktoré je taktiež súčasťou dodávky. Súčasťou dodávky musia byť i príslušné licencie Windows Server Datacenter 2022, ktoré pokryjú oba dodané servery.
2674
2675 \\
2676
2677 **__Potrebný HW – dátové úložisko:__**
2678
2679 \\
2680
2681 \\
2682
2683 \\
2684
2685 \\
2686
2687 (% class="" %)|(((
2688 **Názov položky**
2689 )))|(((
2690 Primárne diskové pole
2691 )))
2692 (% class="" %)|(((
2693 **Počet ks**
2694 )))|(((
2695 1
2696 )))
2697 (% class="" %)|(((
2698 **Diskové pole musí obsahovať minimálne tieto parametre:**
2699 )))|(((
2700 \\
2701 )))
2702 (% class="" %)|(((
2703 Architektúra
2704 )))|(((
2705 All Flash dátové úložisko, musí byť v portfóliu výrobcu v kategórii All Flash Arrays a určené iba pre SSD/Flash média, plne redundantné enterprise riešenie bez SPOF určené na prevádzku min. 24x7
2706 )))
2707 (% class="" %)|(((
2708 \\
2709 )))|(((
2710 Dostupnosť 99.999 deklarovaná výrobcom
2711 )))
2712 (% class="" %)|(((
2713 \\
2714 )))|(((
2715 Počet fyzických kontrolérov minimálne 2 s možnosťu ďalšieho rozšírenia počtov fyzických kontrolérov na min. 4 kontroléry
2716 )))
2717 (% class="" %)|(((
2718 \\
2719 )))|(((
2720 Architektúra kontrolérov je Active-Active a súčasťou dodávky sú minimálne. 2 kontroléry.
2721 )))
2722 (% class="" %)|(((
2723 \\
2724 )))|(((
2725 Cache celkom minimálne 64GB RAM s ochrana batériou proti strate dát a mechanizmom pre zálohu na Flash médium v prípade výpadku napájania.
2726 )))
2727 (% class="" %)|(((
2728 \\
2729 )))|(((
2730 Konektivita SAN iSCSI i podpora FC, diskové pole musí podporovať protokoly blokového typu.
2731 )))
2732 (% class="" %)|(((
2733 \\
2734 )))|(((
2735 \\
2736 )))
2737 (% class="" %)|(((
2738 \\
2739 )))|(((
2740 Rozšíriteľnosť minimálne na 400 diskov
2741 )))
2742 (% class="" %)|(((
2743 \\
2744 )))|(((
2745 Diskové pole musí byť určené pre inštaláciu do štandardného 19" racku
2746 )))
2747 (% class="" %)|(((
2748 \\
2749 )))|(((
2750 Podpora distribuovaného RAID s ochranou proti súčasnému výpadku jedného, dvoch i troch diskov v rámci jednej RAID skupiny. Možnosť nastavenia typu ochrany užívateľom
2751 )))
2752 (% class="" %)|(((
2753 \\
2754 )))|(((
2755 Podpora distribuovaného hot spare priestoru pro rýchle zotavenie po výpadku disku.
2756 )))
2757 (% class="" %)|(((
2758 \\
2759 )))|(((
2760 Diskové pole v prevední SAS alebo NVMe s podporovanými diskami min. o týchto veľkostiach  1.92TB SSD, 3.84TB, 7.68TB
2761 )))
2762 (% class="" %)|(((
2763 \\
2764 )))|(((
2765 Podpora min. 2000 LUNov
2766 )))
2767 (% class="" %)|(((
2768 \\
2769 )))|(((
2770 V dodanom riešení musí zostať aspoň 50% pozícií voľných pre rozšírenie kapacity iba pridaním SAS/NVMe médií bez nutnosti zakúpiť ďalšiu expanznú jednotku.
2771 )))
2772 (% class="" %)|(((
2773 Kapacita
2774 )))|(((
2775 Dátova oblasť typu SAS/NVMe SSD minimálne 12 TiB čistej využiteľnej kapacity bez využitia kompresie a deduplikácie. Táto oblasť musí mať naviac dedikovanú hot spare kapacitu o veľkosti minimálne 1 disku. Paritná a spare kapacita sa nezapočítava do čistej využiteľnej kapacity. Typ RAID zabezpečenia minimálne so single parity.
2776 )))
2777 (% class="" %)|(((
2778 \\
2779 )))|(((
2780 Z návrhu musí byť jasne známe: počet a typ diskov, typ RAID ochrany, veľkosť RAID, hrubá kapacita v TiB, čistá využiteľná kapacita v TiB, kapacita hot spare v TiB. Kapacitná analýza výrobcu musí byť priložená k ponuke.
2781 )))
2782 (% class="" %)|(((
2783 Fyzická konektivita
2784 )))|(((
2785 Pripojenie do LAN pomocou 10 GE vrátane optických modulov SFP+. Počet fyzických portov minimálne 8.
2786 )))
2787 (% class="" %)|(((
2788 \\
2789 )))|(((
2790 Pripojenie do LAN pomocou 1 GE RJ45. Počet fyzických portov celkom minimálne 4.
2791 )))
2792 (% class="" %)|(((
2793 \\
2794 )))|(((
2795 \\
2796 )))
2797 (% class="" %)|(((
2798 \\
2799 )))|(((
2800 Pripojenie do management LAN pomocou vyhradených 1GbE portov, min. 1 port v každom kontroléry.
2801 )))
2802 (% class="" %)|(((
2803 \\
2804 )))|(((
2805 Redundantné hotswap napájanie.
2806 )))
2807 (% class="" %)|(((
2808 Prístupové protokoly
2809 )))|(((
2810 Podpora blokových protokolov iSCSI, ako po 1GE, tak aj po 10 GE - súčasťou požadovanej konfigurácie.
2811 )))
2812 (% class="" %)|(((
2813 \\
2814 )))|(((
2815 \\
2816 )))
2817 (% class="" %)|(((
2818 SW funkcionality - povinná výbava vrátane licencie na celú dodanú kapacitu
2819 )))|(((
2820 Základný užívateľský manažment celého poľa vrátane GUI a CLI
2821 )))
2822 (% class="" %)|(((
2823 \\
2824 )))|(((
2825 Monitoring výkonostných charakteristík a historický reporting
2826 )))
2827 (% class="" %)|(((
2828 \\
2829 )))|(((
2830 Thin provisioning pre efektívne sledovanie kapacít
2831 )))
2832 (% class="" %)|(((
2833 \\
2834 )))|(((
2835 Snapshoty pre vytváranie kapacitne efektivných kópií LUN v diskovom poli
2836 )))
2837 (% class="" %)|(((
2838 \\
2839 )))|(((
2840 Klony pre vytváranie kapacitne efektívnych kópií LUN za chodu a transparentne voči serverom
2841 )))
2842 (% class="" %)|(((
2843 \\
2844 )))|(((
2845 Nástroj pre interné migrácie medzi LUN za chodu a transparentne voči serverom
2846 )))
2847 (% class="" %)|(((
2848 \\
2849 )))|(((
2850 Správa QoS a možnosť nastavenia politík a výkonostných cieľov per LUN. Nastavenie musí byť možné všetkými nasledujúcimi metódami: podľa IOPS, alebo podľa MB/s, alebo podľa priorít.
2851 )))
2852 (% class="" %)|(((
2853 \\
2854 )))|(((
2855 Vzdialená replikácia synchrónne a asynchrónne pre LUNy
2856 )))
2857 (% class="" %)|(((
2858 \\
2859 )))|(((
2860 \\
2861 )))
2862 (% class="" %)|(((
2863 \\
2864 )))|(((
2865 Virtualizácia LUN diskových polí iných výrobcov
2866 )))
2867 (% class="" %)|(((
2868 \\
2869 )))|(((
2870 Kontinuálna ochrana pred ransomware na základe kontinuálnych snapshotov celých LUN s možnosťou nastaviť retenciu, čas a počet snapshotov pri takýchto LUN
2871 )))
2872 (% class="" %)|(((
2873 \\
2874 )))|(((
2875 Storage musí podporovať deduplikáciu a kompresiu dát.
2876 )))
2877 (% class="" %)|(((
2878 Technická podpora
2879 )))|(((
2880 Podpora HW: Minimálne počas doby trvania projektu 5x9 NBD onsite.
2881 )))
2882 (% class="" %)|(((
2883 \\
2884 )))|(((
2885 Podpora SW: Minimálne počas doby trvania projektu, nárok na nové SW verzie, patche, prístup na portál výrobcu.
2886 )))
2887 (% class="" %)|(((
2888 \\
2889 )))|(((
2890 Musí sa jednať o komerčne dostupný produkt podporvaný výrobcom. Uchádzač k ponuke priloží produktový list, datasheet a zároveň uvedie priamy odkaz na produktovú stránku výrobcu
2891 )))
2892 (% class="" %)|(((
2893 \\
2894 )))|(((
2895 Výrobca musí zverejňovať na svojich stránkach informácie o zraniteľnostiach (CVE) pre svoje produkty
2896 )))
2897 (% class="" %)|(((
2898 \\
2899 )))|(((
2900 Možnosť monitorovať zariadenie a hlásiť udalosti priamo výrobcovi ponúkaného diskového poľa
2901 )))
2902 (% class="" %)|(((
2903 \\
2904 )))|(((
2905 Možnosť monitorovať diskové pole pomocou mobilnej aplikácie.
2906 )))
2907 (% class="" %)|(((
2908 **Služby**
2909 )))|(((
2910 Fyzická inštalácia v prostredí verejného obstáravateľa, likvidácia obalov.
2911 )))
2912 (% class="" %)|(((
2913 \\
2914 )))|(((
2915 Inštalácia aktuálneho firmware vrátane posledných patchov.
2916 )))
2917 (% class="" %)|(((
2918 \\
2919 )))|(((
2920 Sprevádzkovanie GUI.
2921 )))
2922 (% class="" %)|(((
2923 \\
2924 )))|(((
2925 Namapovanie jedného LUN na zariadenie verejného obstarávateľa
2926 )))
2927 (% class="" %)|(((
2928 \\
2929 )))|(((
2930 \\
2931 )))
2932
2933 \\
2934
2935 Súčasťou dodávky je i inštalácia a konfigurácia storage – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov alebo priamo do serverov (každý server 1*10 GB do každého kontrolera), mapovania iSCSI LUN pre fyzické servery (ktoré sú súčasťou dodávky). Nastavenie manažment interface do manažment vlan pre každý kontrolér, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan backup dát. Nastavenie RAID 6 alebo RAID TP s 1 hotspare diskom.
2936
2937 \\
2938
2939 **__Potrebný HW – vyhradené diskové pole/NAS na ukladanie šifrovaných záloh:__**
2940
2941 * Prevedenie 19“ rack
2942 * 8 pozícií 2,5“ alebo 3,5“ SATA HDD/SSD
2943 * RAM minimálne 4 GB DDR4 s možnosťou rozšírenia do 64GB (2x32GB)
2944 * CPU 64bit x86 s minimálne 4 jadrami a 2.2 GHz
2945 * 2 x M2 2280 (PCIe Gen3 x 1)
2946 * Podpora SSD cache
2947 * Redundantné napájanie – minimálne 2x 300W PSU
2948 * Podpora File-based iSCSI LUN a Block-based iSCSI LUN
2949 * Porty minimálne 2x1GB a 2x10GB s podporou agregácie LACP
2950 * Veľkosť LUN minimálne 200 TB
2951 * Podpora Multipath IO (MPIO)
2952 * Podpora JBOD, Single, RAID 0, 1, 5, 6, 10, 50, 60
2953 * Podpora EXT3, EXT4, NTFS, FAT32, HFS+, and exFAT
2954 * Podpora Volume Snapshot, Secure Erase, SSD Trim, SSD Life Estimation, Disk Roaming, Disk Standby, LUN Snapshot
2955 * Osadené minimálne 4* 8TB SATA HDD alebo SDD – ak HDD minimálne 7200 rpm – disky musia byť určené do NAS s prevádzkou 24/7, podporou RAID a 5 ročnou zárukou.
2956
2957 \\
2958
2959 Súčasťou dodávky je i inštalácia a konfigurácia NAS – zapojenie do switch s agregovaným portom 2x10GB i nastavením switchov, mapovania iSCSI LUN pre zálohovací server (VM). Nastavenie manažment interface do manažment vlan, iSCSI služby v neroutovanej vlan na to určenej – mimo iSCSI vlan produkčných dát. Nastavenie RAID 6 so všetkými diskami.
2960
2961 **__ __**
2962
2963 **__Potrebný SW – na ukladanie šifrovaných záloh:__**
2964
2965 \\
2966
2967 * Natívna podpora inštalácie ako VM priamo v dokumentácii výrobcu.
2968 * Natívna podpora virtualizácií minimálne:
2969
2970
2971 ** Huawei FusionCompute (KVM): 6.5.1, 8.0.0, 8.0.1, 8.5.1, 8.6.1
2972
2973
2974 ** Microsoft Hyper-V on Windows Server: 2012 R2, 2016, 2019, 2022
2975
2976
2977 ** Microsoft Hyper-V Server: 2012R2, 2016, 2019, 2022, Windows 8.1 (Desktop), Windows 10 (Desktop), Windows 11 (Desktop)
2978
2979
2980 ** Oracle Linux Virtualization Manager (OLVM): 4.3, 4.4, 4.5
2981
2982
2983 ** oVirt: 4.0, 4.1, 4.2, 4.3, 4.4, 4.5
2984
2985
2986 ** Proxmox VE: 7.2, 7.4, 8.0, 8.1, 8.2
2987
2988
2989 ** RHV: 4.0, 4.1, 4.2, 4.3, 4.4
2990
2991
2992 ** VMware vSphere: 5.0.0, 5.1.0, 5.5, 6.0, 6.5, 6.7, 7.0(U1, U2, U3), 8.0(U1, U2)
2993
2994 * Zálohovanie VM s nastavením periodicity inkrementálnych i plných záloh s držaním plnej konzistencie dát.
2995 * Podpora V2V migrácie medzi virtualizáciami minimálne:
2996
2997
2998 ** z vmware na proxmox
2999
3000
3001 ** z vmware na Hyper-V
3002
3003
3004 ** z vmware na Huawei FusionCompute
3005
3006
3007 ** z Proxmox na vmware
3008
3009
3010 ** z Proxmox na Hyper-V
3011
3012
3013 ** z Proxmox na Huawei FusionCompute
3014
3015
3016 ** z Huawei FusionCompute na proxmox
3017
3018
3019 ** z Huawei FusionCompute na vmware
3020
3021
3022 ** z Huawei FusionCompute na Hyper-V
3023
3024
3025 ** z Hyper-V na proxmox
3026
3027
3028 ** z Hyper-V na vmware
3029
3030
3031 ** z Hyper-V na Hyper-V na Huawei FusionCompute
3032
3033 * Natívna podpora zálohovania databáz:
3034
3035
3036 ** MS SQL Server 2019 – i klaster
3037
3038
3039 ** MySQL
3040
3041
3042 ** MaiaDB
3043
3044 * Ochrana záloh proti zmene – malware
3045 * Notifikácie o stave zálohovacích úloh a chýb minimálne mailom.
3046 * Natívna podpora iSCSI priamo na NAS/storage
3047 * Podpora „Backup Encryption“ – šifrovania jednotlivých záloh s minimálna úroveň šifry AES-256
3048 * Plnohodnotné web GUI
3049 * Podpora inštalácie na OS linux – Rocky linux 9
3050 * Dodané licencie musia byť perpetuálne (doživotné) s priamou podporou od výrobcu minimálne počas doby trvania projektu (suport a aktualizácie).
3051
3052 \\
3053
3054 Súčasťou dodávky je i kompletná inštalácia a sprevádzkovanie zálohovania všetkých VM a databáz inštalovaných na serveroch, ktoré sú súčasťou dodávky. Nastavenie zálohovania konfigurácie na zálohovacie pole/NAS. Nutné nastavenie šifrovania všetkých záloh a nemožnosť zmeny záloh zásahom mimo administrácie samotného hlavného zálohovacieho serveru (webGUI).
3055
3056 \\
3057
3058 **__F/ Spoločné ustanovenia pre všetky body – celú dodávku:__**
3059
3060 \\
3061
3062 **Dodané servery, dátové úložiská, NAS, virtualizácia, zálohovacie riešenie musí byť kompletne nainštalované a sprevádzkované pre produkčné použitie (best practices použitej virtualizácie) tak, aby všetky dodané komponenty boli plne kompatibilné a využité v inštalácii. Na túto virtualizačnú platformu budú inštalované všetky potrebné a požadované prvky dodanej infraštruktúry a bezpečnostných prvkov. Dodávateľ nesie zodpovednosť za dodávku ako celok, teda plnú kompatibilitu a podporu požadovaných funkcionalít. **
3063
3064 Súčasťou dodávky je i odovzdanie požadovanej dokumentácie, všetkých prístupových hesiel a zaškolenie poverených zamestnancov obstarávateľa (maximálne 5 ľudí) minimálne v rozsahu 1 človekodňa.
3065
3066 **~ **
3067
3068 (% class="confluence-embedded-file-wrapper" %)[[image:attach:image-2024-8-15_17-38-47.png]]
3069
3070 \\
3071
3072 // //
3073
3074 === {{id name="projekt_2958_Pristup_k_projektu_detailny-4.4.4Využívanieslužiebzkatalóguslužiebvládnehocloudu"/}}4.4.4        Využívanie služieb z katalógu služieb vládneho cloudu ===
3075
3076 \\
3077
3078 Projekt nebude využívať služby vládneho cloudu.
3079
3080 // //
3081
3082 \\
3083
3084 == {{id name="projekt_2958_Pristup_k_projektu_detailny-4.5Bezpečnostnáarchitektúra"/}}4.5        Bezpečnostná architektúra ==
3085
3086 // //
3087
3088 V súčasnosti - ako vyplýva z projektového zámeru - nie sú opatrenia KIB NsP Prievidza - v súlade s požiadavkami príslušných predpisov. Navrhovaná architektúra riešenia t.j. dosiahnutie TO BE stavu bude znamenať dosiahnutie súladu opatrení s nasledovnou legislatívou:
3089
3090 * Zákon č. 95/2019 Z.z. o informačných technológiách vo verejnej správe
3091 * Zákon č. 69/2018 Z.z. o kybernetickej bezpečnosti
3092 * Zákon č. 45/2011 Z.z. o kritickej infraštruktúre
3093 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 78/2020 Z. z. o štandardoch pre informačné technológie verejnej správy
3094 * vyhláška Úradu podpredsedu vlády Slovenskej republiky pre investície a informatizáciu č. 179/2020 Z. z., ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
3095 * vyhláška Úradu na ochranu osobných údajov Slovenskej republiky č. 158/2018 Z. z. o postupe pri posudzovaní vplyvu na ochranu osobných údajov
3096 * Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
3097 * Zákon č. 18/2018 Z. z. o ochrane osobných údajov a o zmene a doplnení niektorých zákonov.
3098 * Zákon č. 523/2004 Z. z. o rozpočtových pravidlách verejnej správy a o zmene a doplnení niektorých zákonov v znení neskorších predpisov
3099 * Zákon č. 578/2004 Z. z. o poskytovateľoch zdravotnej starostlivosti, zdravotníckych pracovníkoch, stavovských organizáciách v zdravotníctve a o zmene a doplnení niektorých zákonov.
3100
3101 // //
3102
3103 \\
3104
3105 \\
3106
3107 = {{id name="projekt_2958_Pristup_k_projektu_detailny-5.ZávislostinaostatnéISVS/projekty"/}}5.     Závislosti na ostatné ISVS / projekty =
3108
3109 \\
3110
3111 Projekt nie je závislý od iných ISVS/Projektov, poskytuje opatrenia KIB pre projekty uvedené v kapitole 4.2.1.
3112
3113 **~ **
3114
3115 = {{id name="projekt_2958_Pristup_k_projektu_detailny-6.Zdrojovékódy"/}}6.     Zdrojové kódy =
3116
3117 \\
3118
3119 NsP Prievidza plánuje pri obstarávaní jednotlivých súčastí projektu, pri ktorých môžu vzniknúť zdrojové kódy postupovať v zmysle vzoru Zmluvy o dielo. Zmluvnú úpravu predkladáme nasledujúcu:
3120
3121 \\
3122
3123 * Zhotoviteľ je povinný pri akceptácii Informačného systému odovzdať Objednávateľovi funkčné vývojové a produkčné prostredie, ktoré je súčasťou Informačného systému.
3124 * Zhotoviteľ je povinný pri akceptácii Informačného systému alebo jeho časti odovzdať Objednávateľovi Vytvorený zdrojový kód v jeho úplnej aktuálnej podobe, zapečatený, na neprepisovateľnom technickom nosiči dát s označením časti a verzie Informačného systému, ktorej sa týka. Za odovzdanie Vytvoreného zdrojového kódu Objednávateľovi sa na účely tejto Zmluvy o dielo rozumie odovzdanie technického nosiča dát Oprávnenej osobe Objednávateľa. O odovzdaní a prevzatí technického nosiča dát bude oboma Zmluvnými stranami spísaný a podpísaný preberací protokol.
3125 * Informačný systém (Dielo) v súlade s Technickou špecifikáciou obsahuje od zvyšku Diela oddeliteľný modul (časť) vytvorený Zhotoviteľom pri plnení tejto Zmluvy o dielo, ktorý je bez úpravy použiteľný aj tretími osobami, aj na iné alebo podobné účely, ako je účel vyplývajúci z tejto Zmluvy o dielo Vytvorený zdrojový kód Informačného systému vrátane jeho dokumentácie bude prístupný v režime podľa § 31 ods. 4 písm. b) Vyhlášky č. 78/2020 (s obmedzenou dostupnosťou pre orgán vedenia a orgány riadenia v zmysle Zákona o ITVS – vytvorený zdrojový kód je dostupný len pre orgán vedenia a orgány riadenia). Pre zamedzenie pochybností uvádzame, že sa jedná len o zdrojový kód ktorý Dodávateľ vytvoril, alebo pozmenil v súvislosti s realizáciou diela. Objednávateľ je oprávnený sprístupniť Vytvorený zdrojový kód okrem orgánov podľa predchádzajúcej vety aj tretím osobám, ale len na špecifický účel, na základe riadne uzatvorenej písomnej zmluvy o mlčanlivosti a ochrane dôverných informácií.
3126 * Ak je medzi zmluvnými stranami uzatvorená SLA zmluva, od prevzatia Informačného systému sa prístup k vytvorenému zdrojovému kódu vo vývojovom a produkčnom prostredí, vrátane nakladania s týmto zdrojovým kódom, začne riadiť podmienkami dohodnutými v SLA zmluve. Vytvorený zdrojový kód musí byť v podobe, ktorá zaručuje možnosť overenia, že je kompletný a v správnej verzii, t. j. v takej, ktorá umožňuje kompiláciu, inštaláciu, spustenie a overenie funkcionality, a to vrátane kompletnej dokumentácie zdrojového kódu (napr. interfejsov a pod.) takejto Informačného systému alebo jeho časti. Zároveň odovzdaný Vytvorený zdrojový kód musí byť pokrytý testami (aspoň na 90%) a dosahovať rating kvality (statická analýza kódu) podľa CodeClimate/CodeQLa pod. (minimálne stupňa B).
3127 * Pre zamedzenie pochybností, povinnosti Zhotoviteľa týkajúce sa Vytvoreného zdrojového kódu platí i na akékoľvek opravy, zmeny, doplnenia, upgrade alebo update Vytvoreného zdrojového kódu a/alebo vyššie uvedenej dokumentácie, ku ktorým dôjde pri plnení tejto Zmluvy o dielo alebo v rámci záručných opráv. Vytvorené zdrojové kódy budú vytvorené vyexportovaním z produkčného prostredia a budú odovzdané Objednávateľovi na elektronickom médiu v zapečatenom obale. Zhotoviteľ je povinný umožniť Objednávateľovi pri odovzdávaní Vytvoreného zdrojového kódu, pred zapečatením obalu, skontrolovať v priestoroch Objednávateľa prítomnosť Vytvoreného zdrojového kódu na odovzdávanom elektronickom médiu.
3128 * Nebezpečenstvo poškodenia zdrojových kódov prechádza na Objednávateľa momentom prevzatia Informačného systému alebo jeho časti, pričom Objednávateľ sa zaväzuje uložiť zdrojové kódy takým spôsobom, aby zamedzil akémukoľvek neoprávnenému prístupu tretej osoby. Momentom platnosti SLA zmluvy umožní Objednávateľ poskytovateľovi, za predpokladu, že to je nevyhnutné, prístup k Vytvorenému zdrojovému kódu výlučne na účely plnenia povinností z uzatvorenej SLA zmluvy.
3129
3130 \\
3131
3132 \\
3133
3134 Ďalej uvádzame postupy, v zmysle ktorých bude narábané so zdrojovým kódom
3135
3136 \\
3137
3138 Centrálny repozitár zdrojových kódov: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31>>url:https://www.zakonypreludi.sk/zz/2020-78/znenie-20200501#p31||rel="nofollow" shape="rect" class="external-link"]]
3139
3140 Overenie zdrojového kódu s cieľom jeho prepoužitia: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p7-3-c||rel="nofollow" shape="rect" class="external-link"]]
3141
3142 Spôsoby zverejňovania zdrojového kódu: [[https:~~/~~/www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9>>url:https://www.zakonypreludi.sk/zz/2020-85/znenie-20200501#p8-9||rel="nofollow" shape="rect" class="external-link"]]
3143
3144 Inštrukcie k EUPL licenciám: [[https:~~/~~/joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf>>url:https://joinup.ec.europa.eu/sites/default/files/inline-files/EUPL%201_1%20Guidelines%20SK%20Joinup.pdf||rel="nofollow" shape="rect" class="external-link"]]
3145
3146 \\
3147
3148 Uvedeným spôsobom obstarávania dôjde k zamedzeniu „Vendor lock-in" v súlade so Zákonom o ITVS.
3149
3150 = {{id name="projekt_2958_Pristup_k_projektu_detailny-7.Prevádzkaaúdržba"/}}7.     Prevádzka a údržba =
3151
3152 Požadované SLA na služby systémovej a aplikačnej podpory – servisné služby vzťahujúce sa na produkčné a testovacie prostredie IS Úrovne podpory používateľov: Help Desk bude realizovaný cez 3 úrovne podpory, s nasledujúcim označením:
3153
3154 \\
3155
3156 * L1 podpory IS (Level 1, priamy kontakt zákazníka) - jednotný kontaktný bod verejného obstarávateľa.
3157 * L2 podpory IS (Level 2, postúpenie požiadaviek od L1) - vybraná skupina garantov, so znalosťou IS (zabezpečuje prevádzkovateľ IS – verejný obstarávateľ).
3158 * L3 podpory IS (Level 3, postúpenie požiadaviek od L2) - na základe zmluvy o podpore IS (zabezpečuje úspešný uchádzač).
3159
3160 // //
3161
3162 \\
3163
3164 Definície:
3165
3166 * Podpora L1 (podpora 1. stupňa) - začiatočná úroveň podpory, ktorá je zodpovedná za riešenie základných problémov a požiadaviek koncových užívateľov a ďalšie služby vyžadujúce základnú úroveň technickej podpory. Základnou funkciou podpory 1. stupňa je zhromaždiť informácie, previesť základnú analýzu a určiť príčinu problému a jeho klasifikáciu. Typicky sú v úrovni L1 riešené priamočiare a jednoduché problémy a základné diagnostiky, overenie dostupnosti jednotlivých vrstiev infraštruktúry (sieťové, operačné, vizualizačné, aplikačné atď.) a základné užívateľské problémy (typicky zabudnutie hesla), overovanie nastavení SW a HW atď.
3167 * Podpora L2 (podpora 2. stupňa) – riešiteľské tímy s hlbšou technologickou znalosťou danej oblasti. Riešitelia na úrovni Podpory L2 nekomunikujú priamo s koncovým užívateľom, ale sú zodpovední za poskytovanie súčinnosti riešiteľom 1. úrovne podpory pri riešení eskalovaného hlásenia, čo mimo iného obsahuje aj spätnú kontrolu a podrobnejšiu analýzu zistených dát odovzdaných riešiteľmi 1. úrovne podpory. Výstupom takejto kontroly môže byť potvrdenie, upresnenie, alebo prehodnotenie hlásenia v závislosti na potrebách Objednávateľa. Primárnym cieľom riešiteľov na úrovni Podpory L2 je dostať Hlásenie čo najskôr pod kontrolu a následne ho vyriešiť - s možnosťou eskalácie na vyššiu úroveň podpory – Podpora L3.
3168 * Podpora L3 (podpora 3. stupňa) - Podpora 3. stupňa predstavuje najvyššiu úroveň podpory pre riešenie tých najobtiažnejších Hlásení, vrátane vykonávania hĺbkových analýz a riešenie extrémnych prípadov.
3169 * Riešenie incidentov – SLA parametre Za incident je považovaná chyba IS, t.j. správanie sa v rozpore s prevádzkovou a používateľskou dokumentáciou IS. Za incident nie je považovaná chyba, ktorá nastala mimo prostredia IS napr. výpadok poskytovania konkrétnej služby. Označenie závažnosti incidentu:
3170
3171 \\
3172
3173 \\
3174
3175 (% class="" %)|(((
3176 **Závažnosť incidentu**
3177 )))|(((
3178 **Popis naliehavosti incidentu**
3179 )))
3180 (% class="" %)|(((
3181 Kritická, Bezpečnostná
3182 )))|(((
3183 Kritické chyby, ktoré spôsobia úplné zlyhanie systému ako celku a nie je možné používať ani jednu jeho časť, nie je možné poskytnúť požadovaný výstup z IS.
3184 )))
3185 (% class="" %)|(((
3186 Bežná
3187 )))|(((
3188 Chyby a nedostatky, ktoré spôsobia čiastočné obmedzenia používania systému
3189 )))
3190 (% class="" %)|(((
3191 Nekritická
3192 )))|(((
3193 Kozmetické a drobné chyby.
3194 )))
3195
3196 \\
3197
3198 \\
3199
3200 Vyžadované reakčné doby:
3201
3202 (% class="" %)|(((
3203 Označenie závažnosti incidentu
3204 )))|(((
3205 Reakčná doba od nahlásenia incidentu po začiatok riešenia incidentu
3206 )))|(((
3207 Doba konečného vyriešenia incidentu od nahlásenia incidentu (DKVI)
3208 )))|(((
3209 Spoľahlivosť (počet incidentov za mesiac)
3210 )))
3211 (% class="" %)|(((
3212 Bežná
3213 )))|(((
3214 Do 24 hodín
3215 )))|(((
3216 48 hodín
3217 )))|(((
3218 5
3219 )))
3220 (% class="" %)|(((
3221 Kritická
3222 )))|(((
3223 Do 12 hodín
3224 )))|(((
3225 24 hodín
3226 )))|(((
3227 3
3228 )))
3229 (% class="" %)|(((
3230 Nekritická
3231 )))|(((
3232 Do 48 hodín
3233 )))|(((
3234 Vyriešené a nasadené v rámci plánovaných
3235
3236 releasov
3237 )))|(((
3238 \\
3239 )))
3240 (% class="" %)|(((
3241 Bezpečnostná
3242 )))|(((
3243 Do 12 hodín
3244 )))|(((
3245 24 hodín
3246 )))|(((
3247 1
3248 )))
3249
3250 \\
3251
3252 Požiadavky na hlásenie Incidentov sa spracúvajú v rámci časového pokrytia od 8:00 do 16:00.
3253
3254 \\
3255
3256 * Reakčná doba je čas medzi nahlásením incidentu verejným obstarávateľom (vrátane užívateľov IS, ktorí nie sú v pracovnoprávnom vzťahu s verejným obstarávateľom) na helpdesk úrovne L3 a jeho prevzatím na riešenie.
3257 * DKVI znamená obnovenie štandardnej prevádzky – čas medzi nahlásením incidentu verejným obstarávateľom a vyriešením incidentu úspešným uchádzačom (do doby, kedy je funkčnosť prostredia znovu obnovená v plnom rozsahu). Do tejto doby sa nezarátava čas potrebný na nevyhnutnú súčinnosť verejného obstarávateľa, ak je potrebná pre vyriešenie incidentu. V prípade potreby je úspešný uchádzač oprávnený požadovať od verejného obstarávateľa schválenie riešenia incidentu.
3258 * Maximálny počet incidentov za kalendárny mesiac. Každá ďalšia chyba nad stanovený limit spoľahlivosti sa počíta ako začatý deň omeškania bez odstránenia vady alebo incidentu. Duplicitné alebo technicky súvisiace incidenty (zadané v rámci jedného pracovného dňa, počas pracovného času 8 hodín) sú považované ako jeden incident.
3259
3260 \\
3261
3262 Incidenty nahlásené verejným obstarávateľom úspešnému uchádzačovi v rámci testovacieho prostredia
3263
3264 * Majú závažnosť incidentu nekritickú a nižšiu
3265 * Vzťahujú sa výhradne k dostupnosti testovacieho prostredia
3266 * Za incident na testovacom prostredí sa nepovažuje incident vztiahnutý k práve testovanej funkcionalite
3267
3268 \\
3269
3270 Vyššie uvedené SLA parametre nebudú použité pre nasledovné služby:
3271
3272 \\
3273
3274 * Služby systémovej podpory na požiadanie (nad paušál)
3275 * Služby realizácie aplikačných zmien vyplývajúcich z legislatívnych a metodických zmien (nad paušál)
3276
3277 // //
3278
3279 \\
3280
3281 = {{id name="projekt_2958_Pristup_k_projektu_detailny-8.Požiadavkynapersonál"/}}8.     Požiadavky na personál =
3282
3283 Výzva definuje požiadavky na IT odborníkov participujúcich v rámci projektu – má ísť minimálne o manažéra kybernetickej bezpečnosti. Aby bol dodržaný súlad realizácie projektu s vyhláškou č.401/2023 Z.z. bude zostavený nasledovný projektový tím objednávateľa:
3284
3285 kľúčový používateľ a IT architekt: Martin Lozinak
3286
3287 manažér kybernetickej bezpečnosti – Ing. Peter Rejta
3288
3289 projektový manažér (pre účely realizácie) – Mgr. Peter Glatz
3290
3291 \\
3292
3293 (% class="" %)|(((
3294 **ID**
3295 )))|(((
3296 **Meno a Priezvisko**
3297 )))|(((
3298 **Pozícia**
3299 )))|(((
3300 **Oddelenie**
3301 )))|(((
3302 **Rola v projekte**
3303 )))
3304 (% class="" %)|(((
3305 1.
3306 )))|(((
3307 Ing. Peter Rejta
3308 )))|(((
3309 Manažér kybernetickej bezpečnosti
3310 )))|(((
3311 Oddelenie informatiky NsP Prievidza
3312 )))|(((
3313 manažér kybernetickej a informačnej bezpečnosti
3314
3315 \\
3316 )))
3317 (% class="" %)|(((
3318 2.
3319 )))|(((
3320 Martin Lozinak
3321 )))|(((
3322 Vedúci oddelenia informatiky
3323 )))|(((
3324 Oddelenie informatiky NsP Prievidza
3325 )))|(((
3326 kľúčový používateľ a IT architekt
3327 )))
3328 (% class="" %)|(((
3329 3.
3330 )))|(((
3331 Mgr. Peter Glatz
3332 )))|(((
3333 Riaditeľ
3334 )))|(((
3335 NsP Prievidza
3336 )))|(((
3337 projektový manažér
3338 )))
3339
3340 \\
3341
3342 Uvedený projektový tím je garanciou úspešnej realizácie projektu po zabezpečení jeho financovania na základe ŽoNFP v rámci výzvy. Všetci členovia tímu budú internými zamestnancami NsP Prievidza ku dňu začatia realizácie projektu. Mgr. Peter Glatz a Martin Lozinak sú v súčasnosti zamestnancami žiadateľa. Ing. Peter Rejta podpíše Dohodu o prácach vykonávaných mimo pracovného pomeru k začatiu hlavnej aktivity projektu.
3343
3344 \\
3345
3346 **Pracovné náplne členov tímu**
3347
3348 \\
3349
3350 V zmysle Vyhlášky 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke a požiadaviek Výzvy budú obsadené vyššie uvedené role v projektovom tíme. Náplne práce a požiadavky na členov tímu sú nasledovné:
3351
3352 // //
3353
3354 (% class="" %)|(((
3355 **Projektová rola:**
3356 )))|(((
3357 **~ **
3358
3359 **PROJEKTOVÝ MANAŽÉR**
3360
3361 \\
3362 )))
3363 (% class="" %)|(((
3364 **Stručný popis:**
3365 )))|(((
3366 ●         zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
3367
3368 \\
3369
3370 ●         zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
3371
3372 \\
3373
3374 ●         zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
3375 )))
3376 (% class="" %)|(((
3377 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3378 )))|(((
3379 Zodpovedný za:
3380
3381 ●         Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
3382
3383 ●         Riadenie prípravy, inicializácie a realizácie projektu
3384
3385 ●         Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
3386
3387 ●         Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
3388
3389 ●         Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
3390
3391 ●         Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
3392
3393 ●         Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3394
3395 ●         Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
3396
3397 ●         Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
3398
3399 ●         Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
3400
3401 ●         Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
3402
3403 ●         Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
3404
3405 ●         Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
3406
3407 ●         Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
3408
3409 ●         Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
3410
3411 ●         Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
3412
3413 ●         Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
3414
3415 ●         Riadenie implementačných a prevádzkových aktivít v rámci projektov.
3416
3417 ●         Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
3418
3419 ●         Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
3420
3421 ●         Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
3422
3423 ●         Dodržiavanie metodík projektového riadenia,
3424
3425 ●         Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
3426
3427 ●         Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
3428
3429 \\
3430 )))
3431 (% class="" %)|(((
3432 **Odporúčané kvalifikačné predpoklady**
3433 )))|(((
3434 \\
3435 )))
3436 (% class="" %)|(((
3437 **Poznámka**
3438 )))|(((
3439 \\
3440
3441 V prípade, ak v projektom tíme NIE SÚ vytvorené projektové role **Manažér zmien** (Change manager) a **Implementačný manažér** (Release manager), tak rozsah a povinnosti týchto rolí vykonáva rola **Projektový manažér**
3442
3443 **~ **
3444
3445 \\
3446 )))
3447
3448 // //
3449
3450 (% class="" %)|(((
3451 **Projektová rola:**
3452 )))|(((
3453 **~ **
3454
3455 **IT ARCHITEKT**
3456
3457 \\
3458 )))
3459 (% class="" %)|(((
3460 **Stručný popis:**
3461 )))|(((
3462 ●       zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
3463
3464 ●       vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
3465
3466 ●       zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
3467 )))
3468 (% class="" %)|(((
3469 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3470 )))|(((
3471 \\
3472
3473 Zodpovedný za:
3474
3475 ●         Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
3476
3477 ●         Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
3478
3479 ●         Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
3480
3481 ●         Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
3482
3483 ●         Zodpovednosť za technické navrhnutie a realizáciu projektu.
3484
3485 ●         Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
3486
3487 ●         Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
3488
3489 ●         Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
3490
3491 ●         Vytvorenie požiadaviek na HW/SW infraštruktúru IS
3492
3493 ●         Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
3494
3495 ●         Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
3496
3497 ●         Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
3498
3499 ●         Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
3500
3501 ●         Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
3502
3503 ●         Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
3504
3505 ●         Prípravu akceptačných kritérií
3506
3507 ●         Analýza nových nástrojov, produktov a technológií
3508
3509 ●         Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
3510
3511 ●         Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
3512
3513 ●         Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
3514
3515 ●         Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
3516
3517 ●         Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
3518
3519 ●         Participáciu na výkone bezpečnostných testov,
3520
3521 ●         Participáciu na výkone UAT testov,
3522
3523 ●         Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
3524
3525 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3526
3527 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3528
3529 \\
3530 )))
3531 (% class="" %)|(((
3532 **Odporúčané kvalifikačné predpoklady**
3533 )))|(((
3534 \\
3535 )))
3536 (% class="" %)|(((
3537 **Poznámka**
3538 )))|(((
3539 \\
3540 )))
3541
3542 // //
3543
3544 // //
3545
3546 (% class="" %)|(((
3547 **Projektová rola:**
3548 )))|(((
3549 **~ **
3550
3551 **KĽUČOVÝ POUŽIVATEĽ **(end user)
3552
3553 \\
3554 )))
3555 (% class="" %)|(((
3556 **Stručný popis:**
3557 )))|(((
3558 ●         zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
3559
3560 ●         zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
3561
3562 ●         Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
3563 )))
3564 (% class="" %)|(((
3565 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3566 )))|(((
3567 \\
3568
3569 Zodpovedný za:
3570
3571 ●         Návrh a špecifikáciu funkčných a technických požiadaviek
3572
3573 ●         Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
3574
3575 ●         Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
3576
3577 ●         Špecifikáciu požiadaviek koncových používateľov na prínos systému
3578
3579 ●         Špecifikáciu požiadaviek na bezpečnosť,
3580
3581 ●         Návrh a definovanie akceptačných kritérií,
3582
3583 ●         Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
3584
3585 ●         Finálne odsúhlasenie používateľského rozhrania
3586
3587 ●         Vykonanie akceptačného testovania (UAT)
3588
3589 ●         Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
3590
3591 ●         Finálny návrh na spustenie do produkčnej prevádzky,
3592
3593 ●         Predkladanie požiadaviek na zmenu funkcionalít produktov
3594
3595 ●         Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Príloha č.1
3596
3597 ●         Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3598
3599 \\
3600 )))
3601 (% class="" %)|(((
3602 **~ **
3603
3604 **Odporúčané kvalifikačné predpoklady**
3605
3606 **~ **
3607 )))|(((
3608 \\
3609 )))
3610 (% class="" %)|(((
3611 **Poznámka**
3612 )))|(((
3613 \\
3614 )))
3615
3616 // //
3617
3618 (% class="" %)|(((
3619 **Projektová rola:**
3620 )))|(((
3621 **~ **
3622
3623 **MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
3624
3625 **~ **
3626 )))
3627 (% class="" %)|(((
3628 **Stručný popis:**
3629 )))|(((
3630 ●         zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
3631
3632 ●         koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
3633
3634 \\
3635
3636 **PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
3637
3638 1)    neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
3639
3640 2)    rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
3641
3642 a)     § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
3643
3644 b)     ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
3645 )))
3646 (% class="" %)|(((
3647 **Detailný popis rozsahu zodpovednosti, povinností a kompetencií**
3648 )))|(((
3649 Zodpovedný za:
3650
3651 ●       špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
3652
3653 ●       ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
3654
3655 ●       špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
3656
3657 ●       špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
3658
3659 ●       špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
3660
3661 ●       špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
3662
3663 ●       špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
3664
3665 ●       špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
3666
3667 ●       špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
3668
3669 ●       realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
3670
3671 ●       špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
3672
3673 ●       špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
3674
3675 ●       špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
3676
3677 ●       špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
3678
3679 ●       špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
3680
3681 ●       špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
3682
3683 ●       špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
3684
3685 ●       špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
3686
3687 ●       poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
3688
3689 ●       získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3690
3691 ●       špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
3692
3693 ●       konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
3694
3695 ●       špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
3696
3697 ●       realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
3698
3699 ●       realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
3700
3701 ●       realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
3702
3703 ●       realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
3704
3705 ●       realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
3706
3707 ●       realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
3708
3709 ●       realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
3710
3711 ●       poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
3712
3713 ●       získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
3714
3715 ●       aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
3716
3717 ●       plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
3718 )))
3719 (% class="" %)|(((
3720 **Odporúčané kvalifikačné predpoklady**
3721 )))|(((
3722 \\
3723 )))
3724
3725 // //
3726
3727 \\
3728
3729 = {{id name="projekt_2958_Pristup_k_projektu_detailny-9.Implementáciaapreberanievýstupovprojektu"/}}9.     Implementácia a preberanie výstupov projektu =
3730
3731 Projekt bude realizovaný metódou Waterfall s logickými nadväznosťami realizácie jednotlivých modulov na základe funkčnej a technickej špecifikácie vypracovanej v rámci prípravy projektu.
3732
3733 Tento prístup bol zvolený nakoľko opatrenia KIB je potrebné realizovať vo vzájomných súvislostiach, avšak v správnom postupe. Niektoré môžu byť realizované paralelne, dokonca rôznymi tímami, avšak na základe vopred stanovenej stratégie a plánu celého projektu. Agilný prístup na realizáciu nami plánovaného projektu nie je vhodný i s ohľadom na potrebu realizácie projektu za plnej prevádzky IS NsP Prievidza.
3734
3735 = {{id name="projekt_2958_Pristup_k_projektu_detailny-10.Prílohy"/}}10.  Prílohy =
3736
3737 Dokument neobsahuje prílohy.
3738
3739 \\
3740
3741 Koniec dokumentu.