Naposledy upravil Jozef Tomeček 2025/02/04 15:11

Z verzie 17.3
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre
Do verzie 22.3
upravil Jozef Tomeček
-
Zmeniť komentár: Pre túto verziu nie sú komentáre

Súhrn

Podrobnosti

Vlastnosti stránky
Obsah
... ... @@ -27,6 +27,8 @@
27 27  
28 28  V súlade **s vyhláškou Ministerstva investícií, regionálneho rozvoja a informatizácie Slovenskej republiky č. 401/2023 Z. z.** **o riadení projektov** **a zmenových požiadaviek v prevádzke informačných technológií verejnej správy **(ďalej len „vyhláška MIRRI SR č. 401/2023 Z. z. o riadení projektov“), je dokument I-02 Projektový zámer určený na rozpracovanie detailných informácií k  projektu „Zvýšenie úrovne kybernetickej bezpečnosti Ministerstva cestovného ruchu a športu SR” (ďalej len “projekt”), aby bolo možné rozhodnúť o pokračovaní prípravy projektu, pláne realizácie, alokovaní rozpočtu a ľudských zdrojov.
29 29  
30 +Účelom predkladaného dokumentu je v rámci iniciačnej fázy projektu súhrnne popísať hlavné informácie o navrhovanom projekte so zameraním na technický návrh riešenia.
31 +
30 30  Projekt bude implementovať Ministerstvo cestovného ruchu a športu Slovenskej republiky (ďalej ako „MinCRS SR“ ), ktoré bude zároveň prijímateľom finančného plnenia z vyhlásenej výzvy „Zvýšenie úrovne kybernetickej a informačnej bezpečnosti “ v rámci Programu Slovensko 2021 - 2027 (ďalej len „PSK“), z ktorého má byť Projekt financovaný. 
31 31  
32 32  == 2.1Použité skratky a pojmy ==
... ... @@ -37,6 +37,7 @@
37 37  |BCM|Riadenie kontinuity prevádzky
38 38  |BCR|Pomer prínosov a nákladov z pohľadu návratnosti
39 39  |CBA|Analýza nákladov a prínosov
42 +|EDR|Endpoint Detection and Response
40 40  |FO|Fyzická osoba
41 41  |FTE|Ekvivalent plného pracovného úväzku
42 42  |IB|informačná bezpečnosť
... ... @@ -49,8 +49,10 @@
49 49  |MCA|Multikriteriálna analýza
50 50  |MIRRI SR|Ministerstvo investícií, regionálneho rozvoja a informatizácie Slovenskej republiky
51 51  |MinCRS SR|Ministerstvo cestovného ruchu a športu Slovenskej republiky
55 +|NAC|Network Access Control
52 52  |NASES|Národná agentúra pre sieťové a elektronické služby
53 53  |NBÚ|Národný bezpečnostný úrad
58 +|NDR|Network Detection and Response
54 54  |NKIVS|Národná koncepcia informatizácie verejnej správy
55 55  |NKKB|Národná koncepcia kybernetickej bezpečnosti
56 56  |OVM|Orgán verejnej moci
... ... @@ -60,10 +60,12 @@
60 60  |PO|Právnická osoba
61 61  |PZS|Prevádzkovateľ základnej služby
62 62  |RVP|Riadiaci výbor projektu
68 +|SAN|Storage area network
63 63  |SIEM|Systém pre management bezpečnostních informací a událostí (Security Information and Event Management)
64 64  |SOAR|Proces orchestrácie, automatizácie a odozvy zabezpečenia (Security orchestration, automation and response)
65 65  |SOC|Bezpečnostné Dohľadové Centrum (Security Operations Center)
66 66  |SR|Slovenská republika
73 +|TCO|Total cost of ownership
67 67  |TP|Technické prostriedky
68 68  |TTP|Techniky, taktiky a procedúry
69 69  |VISKB|Vládny informačný systém kybernetickej bezpečnosti
... ... @@ -70,6 +70,9 @@
70 70  |VJ CSIRT|Vládna jednotka CSIRT (Computer Security Incident Response Team Slovakia, niekedy označovaná aj skratkou CSIRT.SK)
71 71  |VM|Manažment zraniteľností (Vulnerability management)
72 72  |VO|Verejné obstarávanie
80 +|XDR|Extended detection and response
81 +|ZoBK|Zákon o kybernetickej bezpečnosti
82 +|ŽoNFTP|Žiadosť o nenávratný finančný príspevok
73 73  
74 74  Tabuľka 1 Zoznam použitý skratiek a pojmov
75 75  
... ... @@ -83,8 +83,11 @@
83 83  * //U – užívateľská požiadavka//
84 84  * //R – označenie požiadavky//
85 85  * //xx – číslo požiadavky//
96 +
86 86  //**Nefunkčné (kvalitatívne, výkonové - Non Functional Requirements - NFR) požiadavky** majú nasledovnú konvenciu~://
98 +
87 87  //**NRxx**//
100 +
88 88  * //N – nefukčná požiadavka (NFR)//
89 89  * //R – označenie požiadavky//
90 90  * //xx – číslo požiadavky//
... ... @@ -98,15 +98,19 @@
98 98  
99 99  **Predmet projektu:**
100 100  
101 -* --implementácia systému na zaznamenávanie činnosti sietí a informačných systémov a ich používateľov prostredníctvom prevádzkových záznamov[[~[1~]>>url:https://metais.slovensko.sk/wiki/bin/view/Dokumenty/projekt_3187/projektovy_zamer/#_ftn1]] (Log manažment),--
102 -* --konfigurácia a plná implementácia nástroja na analýzu a vyhodnocovanie prevádzkových záznamov (SIEM),--
103 -* --implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner),--
104 -* --implementácia bezpečnostných sieťových prvkov (napr. sieťový firewall),--
105 -* --implementácia nástroja pre správu mobilných zariadení (MDM - Mobile Device Management),--
106 -* --riešenie bezpečnostných incidentov a kontrola prevádzkových záznamov na dennej báze (SOC as a Service - SOCaaS), vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu v režime 8/5,--
107 -* --implementácia dvojfaktorovej autentizácie pre príslušné prístupy do informačných technológií,--
108 -* --testovanie prijatých opatrení kybernetickej bezpečnosti (formou penetračných a phishingových testov).--
114 +Predmetom projektu je zavedenie nástrojov kybernetickej a informačnej bezpečnosti na Ministerstve cestovného ruchu a športu SR. Kybernetická bezpečnosť je z pohľadu architektúry prierezovou oblasťou a teda realizuje sa skrz všetky vrstvy architektúry. Toto novovzniknuté ministerstvo, ktoré iba zakladá infraštruktúru a základné aplikačné celky, považuje za nutné spísanie základných bezpečnostných štandardov a nasadenie úvodných bezpečnostných technológií pri vzniku aplikačných celkov a zavádzaní interných procesov a smerníc. Z pohľadu infraštruktúry je ideálne budovať bezpečnostné princípy na začiatku, čo zásadne znižuje náklady na dodatočné prispôsobovanie aplikácií moderným požiadavkám.
109 109  
116 +Predmetom projektu v súlade s hodnotiacim kritériami výzvy je zvýšenie úrovne kybernetickej a informačnej bezpečnosti zabezpečením základných činností v oblasti kybernetickej a informačnej bezpečnosti v organizácii žiadateľa a zabezpečením iných vybraných činností zameraných na prevenciu pred kybernetickými bezpečnostnými incidentmi v organizácii žiadateľa konkrétne:
117 +
118 +* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
119 +* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dáta
120 +* (SIEM, SOAR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktiví
121 +* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port securit
122 +* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov
123 +* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
124 +* incident response, remediation a audit služba
125 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík podľa Zákona 69/2018 (Kybernetická bezpečnosť, 95/2019 (IT verejnej správy), 18/2018 (GDPR), Školiace materialy pre MKB, riadenie kontinuity (BCP, BIA, DRP), vulenrability a incident management a pridružené procesy podľa ITIL/ITSM, klasifikácia informácií, bezpečnosť koncových prvkov, a služby bezpečnostného architekta počas implementácie projektu
126 +
110 110  Pri realizácií projektu **nebudú** realizované aktivity, ktoré súvisia s:
111 111  
112 112  * vybudovaním jednotky na reakciu na kybernetické bezpečnostné incidenty (jednotka CSIRT),
... ... @@ -162,6 +162,50 @@
162 162  
163 163  Okrem požiadaviek vyplývajúcich zo všeobecne záväzných právnych predpisov je nevyhnutné brať do úvahy aj prípadnú negatívnu publicitu a poškodzovanie reputácie a dobrého mena MinCRS SR, ktorá môže byť spôsobená aj nedostatočnou schopnosťou včasnej detekcie možného kybernetického útoku z dôvodu chýbajúcich analytických nástrojov a nedostatku kvalitných zdrojov bezpečnostne relevantných záznamov.
164 164  
182 +Danými nástrojmi spolu s existujúcim riešením dokážeme zabezpečiť súlad zo zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“), ako aj konzistenciu odporúčaní podľa CIS framework v nasledujúcich oblastiach:
183 +
184 +* (CIS Control 1) Inventarizácia zariadení pristupujúcich k aplikáciám a dátam
185 +* (CIS Control 2) Kontrola zariadení pristupujúcich k dátam a aplikáciám na vyžadované bezpečnostné štandardy a izoláciu dát
186 +* (CIS Control 3) Ochrana dát pred neautorizovaným prístupom ako aj pred odcudzením a zneužitím dát
187 +* (CIS Control 4) Zabezpečenie nasadenia konzistentných bezpečnostných politík pre prístup k aplikáciám a dátam
188 +* (CIS Control 5) Evidencia účtov, auditné logy a správa oprávnení a to v rátane Cloud prostredia
189 +* (CIS Control 6) Kontrola prístupov do prostredia, k aplikáciám a k dátam
190 +* (CIS Control 7) Kontinuálna správa zraniteľností na všetkých prvkoch infraštruktúry v rátane pracovných staníc
191 +* (CIS Control 8) Archivácia a vyhodnocovanie auditných logov
192 +* (CIS Control 9) Správa internetových prístupov a sprístupneného obsahu, ochrana Email komunikácie
193 +* (CIS Control 10) Ochrana proti škodlivým kódom na všetkých vrstvách
194 +* (CIS Control 11) Ochranu záloh pred neautorizovanou obnovou
195 +* (CIS Control 12) Správa sieťovej infraštruktúry
196 +* (CIS Control 13) Dohľadová úroveň bezpečnosti sieťových zariadení a toku dát
197 +* (CIS Control 15) Zabezpečenie aplikácií a dát v externom prostredí
198 +* (CIS Control 16) Bezpečnosť aplikácií
199 +* (CIS Control 17) Schopnosť detegovať a reagovať na bezpečnostné incidenty
200 +* (CIS Control 18) Penetračné testovanie po technickej stránke.
201 +
202 +Odvolávka na CIS framework je z dôvodu, že prevažná väčšina bezpečnostných nástrojov má integrované minimálne CIS normy vo svojich politikách a pravidlách pre vyhodnocovanie zhody s požadovanými nastaveniami, ktoré sú v súlade s platnou legislatívnou úpravou:
203 +
204 +* Zákon č. 69/2018 Z.z . o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
205 +* Zákon č. 287/2021 Z. z. Zákon, ktorým sa mení a dopĺňa zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov v znení neskorších predpisov a ktorým sa menia a dopĺňajú niektoré zákony
206 +* Zákon č. 95/2019 Z.z . informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
207 +* Vyhláška NBÚ č. 362/2018 Z.z . ktorou sa ustanovuje obsah bezpečnostných opatrení, obsah a štruktúra bezpečnostnej dokumentácie a rozsah všeobecných bezpečnostných opatrení
208 +* Vyhláška ÚPVII č. 179/2020 Z. z. ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy
209 +* vyhlášky NBÚ č. 165/2018 Z. z. ktorou sa určujú identifikačné kritériá pre jednotlivé kategórie závažných kybernetických bezpečnostných incidentov a podrobnosti hlásenia kybernetických bezpečnostných incidentov,
210 +* vyhlášky NBÚ č. 166/2018 Z. z. o podrobnostiach o technickom, technologickom a personálnom vybavení jednotky pre riešenie kybernetických bezpečnostných incidentov,
211 +* zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o doplnení niektorých zákonov,
212 +* zákona č. 45/2011 Z. z. o kritickej infraštruktúre,
213 +* zákona č. 18/2018 Z. z. o ochrane osobných údajov v znení neskorších predpisov (GDPR),
214 +* zákona č. 272/2016 Z. z. o dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zmene a doplnení niektorých zákonov (zákon o dôveryhodných službách),
215 +* Zákon č. 56/2018 Z.z . o posudzovaní zhody výrobku, sprístupňovaní určeného výrobku na trhu a o zmene a doplnení niektorých zákonov
216 +* ISO/IEC 17024:2012 Posudzovanie zhody Všeobecné požiadavky na orgány vykonávajúce certifikáciu osôb
217 +* ISO/IEC 17000:2020 Posudzovanie zhody Slovník a všeobecné zásady
218 +* ISO/IEC 27000 „Informačné technológie Bezpečnostné metódy Systémy riadenia informačnej bezpečnosti“,
219 +* Smernice Európskeho parlamentu a Rady (EÚ) 2016/1148 zo 6. júla 2016 o opatreniach na zabezpečenie vysokej spoločnej úrovne bezpečnosti sietí a informačných systémov v Únii,
220 +* nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881 zo 17. apríla 2019 o agentúre ENISA (Agentúra Európskej únie pre kybernetickú bezpečnosť) a o certifikácii kybernetickej bezpečnosti informačných a komunikačných technológií a o zrušení nariadenia (EÚ) č. 526/2013 (akt o kybernetickej bezpečnosti)
221 +* zákona č. 18/2018 Z. z. o ochrane osobných údajov a o doplnení niektorých zákonov,
222 +* smernice Európskeho parlamentu a Rady2002/58/ES z 12. júla 2002, týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) a jej implementácie v zákone č. 351/2011 Z. z. o elektronických komunikáciách
223 +* nariadenia Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov)
224 +* nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014 z 23. júla 2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu,
225 +
165 165  Implementovanie navrhovaných technických opatrení v prostredí MinCRS SR je kľúčové pre zabezpečenie IB a KB a ochranu pred kybernetickými hrozbami pre prevádzkované informačné technológie MinCRS SR. Realizáciou projektu dôjde k zvýšeniu úrovne KB a IB v nasledujúcich oblastiach:
166 166  
167 167  * Rýchlejšia detekcia a reakcia na kybernetické hrozby. Zlepšenie schopnosti identifikácie a reakcie na kybernetické hrozby v reálnom čase. To zahŕňa lepšiu analýzu prevádzkových záznamov, monitorovanie udalostí a upozornení a automatizáciu procesov pre rýchlejšiu identifikáciu a minimalizovanie možného dopadu kybernetických hrozieb a vzniku kybernetického bezpečnostného incidentu.
... ... @@ -171,7 +171,7 @@
171 171  * Pripravenosť na nové technológie, trendy a taktiky kybernetických útokov a prispôsobovať riadenie kybernetickej a informačnej bezpečnosti a prijímanie opatrení v čo najkratšom čase.
172 172  * Zabezpečenie, aby činnosti v oblasti KB a IB boli v súlade s platnými všeobecne záväznými právnymi predpismi a regulačnými požiadavkami týkajúcimi sa ochrany údajov a kybernetickej a informačnej bezpečnosti.
173 173  * (((
174 -Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MinCRS SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.
235 +Implementáciou projektu informačných technológií v správe MinCRS SR dôjde k vytvoreniu efektívneho a odolného systému na identifikáciu, monitorovanie a riešenie kybernetických hrozieb s cieľom ochrany MinCRS SR pred potenciálnymi kybernetickými útokmi v porovnaní s aktuálnym stavom a výstupom/výsledkom auditu KB.Danými nástrojmi spolu s existujúcim riešením dokážeme zabezpečiť súlad zo zákonom č. 69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov (ďalej len „ZoKB“), ako aj konzistenciu odporúčaní podľa CIS framework v nasledujúcich oblastiach:
175 175  )))
176 176  
177 177  == {{id name="_Toc152607293"/}}{{id name="_Toc1804717142"/}}{{id name="_Toc2082286828"/}}{{id name="_Toc408208333"/}}{{id name="_Toc2091742582"/}}{{id name="_Toc1276965606"/}}{{id name="_Toc1095995576"/}}{{id name="_Toc1849077951"/}}{{id name="_Toc1415248283"/}}{{id name="_Toc213456280"/}}{{id name="_Toc1645756734"/}}{{id name="_Toc305576249"/}}{{id name="_Toc47815695"/}}3.3 Zainteresované strany/Stakeholderi ==
... ... @@ -204,7 +204,7 @@
204 204  
205 205  Hlavným cieľom projektu je zabezpečenie vyššej úrovne kybernetickej a informačnej bezpečnosti v MinCRS SR, najmä vo zvýšení odolnosti voči kybernetickým bezpečnostným incidentom a najmä efektívne riadenie celého životného cyklu identifikovaných kybernetických bezpečnostných incidentov. Všeobecnými cieľmi preto sú:
206 206  
207 -* V maximálnej možnej miere odstránenie nesúladov zistených pri audite kybernetickej bezpečnosti a splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti,
268 +* V maximálnej možnej miere splnenie povinností vyplývajúcich zo všeobecne záväzných právnych predpisov pre oblasť kybernetickej a informačnej bezpečnosti,
208 208  * Zvýšenie úrovne kybernetickej a informačnej bezpečnosti na MinCRS SR v porovnaní s aktuálnym stavom,
209 209  * Zvýšenie efektívnosti ochrany informačných technológií v správe a prevádzke MinCRS SR,
210 210  * Zvýšenie odolnosti sietí a informačných systémov v správe a prevádzke MinCRS SR voči kybernetickým útokom.
... ... @@ -213,10 +213,10 @@
213 213  
214 214  |(% style="width:67px" %)**ID**|(% style="width:180px" %)
215 215  \\**Názov cieľa**|**Názov strategického cieľa**|**Spôsob realizácie strategického cieľa**
216 -|1.|Centralizované ukladanie a správa prevádzkových záznamov|Centralizované ukladanie a správa prevádzkových záznamov/logov, chránených proti modifikácii pre analýzu správania s v sieti a informnom systéme pri  kybernetických bezpečnostných incidentoch|Pre dosiahnutie cieľa bude implementovaný nástroj pre zber a ukladanie prevádzkových záznamov tzv. log manažment.
277 +|1.|Centralizované zabezpečenie a správa šifrovacích kľúčov|Centralizované zabezpečenie a správa šifrovacích kľúčov pre technické zabezpečenie dátovej suverenity a elimináciu neautorizovaného prístupu k údajom.|Pre dosiahnutie cieľa budú implementované nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovaného prístupu k údajom.
217 217  |2.|Identifikovanie a riadenie bezpečnostných incidentov|Implementácia centrálneho nástroja na zaznamenávanie činností sietí a informačných systémov a používateľov a identifikovanie bezpečnostných incidentov (SIEM)|Vyhodnocovanie a analýzy budú zabezpečené implementáciou nástroja SIEM.
218 218  |3.|Bezpečnostné hrozby/udalosti|Implementácia automatizovaného nástroja na skenovanie zraniteľností (vulnerability scaner) informačných systémov podľa ich kategorizácie a prvkov sieťovej infraštruktúry.|Implementácia nástroja na detegovanie zraniteľností (Vulnerability scanner).
219 -|4.|Riešenie kybernetických bezpečnostných incidentov|Nepretržitý bezpečnost monitoring IT vrátane podpory analýzy bezpečnostne relevantných udalostí a vykonávanie bezpečnostného dohľadu|Implementáciou slby SOC (SOCaaS) sa zabezpečí nepretrži bezpečnost monitoring a  vykonávanie bezpečnostného dohľadu v režime 8/5 .
280 +|4.|Ochrana pstupov, aplicií a zariadení|Zamedzenie pstupu k závadnému a nebezpečnému obsahu, ochrana webových aplikácií, izolácia prístupov naklade kategorizácie a klasifikácie zariadení, aplikácií a údajov.|Implementácia strojov umožňujúcich filtrovanie obsahu, integráciu s Microsoft Entra, poskytujúcich funkcionality web aplikačného firewallu a umožňujúcich nastavenie pravidiel pre ochranu zariadení, aplikácií a prístupov.
220 220  |5.|Overovanie prijatých opatrení kybernetickej bezpečnosti|Overovanie prijatých opatrení kybernetickej bezpečnosti realizáciou penetračných a phishingových testov pre zabezpečenie auditných a kontrolných činností|Overovanie prijatých opatrení kybernetickej bezpečnosti bude zabezpečené vykonávaním penetračných a pishingových testov.
221 221  
222 222  Tabuľka 4 Ciele projektu
... ... @@ -380,26 +380,15 @@
380 380  
381 381  == {{id name="_Toc152607317"/}}{{id name="_Toc2141037501"/}}{{id name="_Toc305797393"/}}{{id name="_Toc757025235"/}}{{id name="_Toc799792984"/}}{{id name="_Toc1320898353"/}}{{id name="_Toc662890955"/}}{{id name="_Toc2002161453"/}}{{id name="_Toc463175707"/}}{{id name="_Toc660959900"/}}{{id name="_Toc1051940062"/}}{{id name="_Toc1081082045"/}}{{id name="_Toc47815700"/}}{{id name="_Toc521508981"/}}3.10 Stanovenie alternatív v aplikačnej vrstve architektúry ==
382 382  
383 -//Alternatívy na úrovni aplikačnej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej biznis vrstvy, pričom vďaka uplatneniu nasledujúcich princípov aplikačná vrstva architektúry dopĺňa informácie k alternatívam stanoveným pomocou biznis architektúry.//
384 -//Pre klasifikáciu alternatív za účelom ďalšieho porovnania aplikačnej vrstvy a architektúry je potrebné zadefinovať nasledovné požiadavky~://
444 +Aplikačná vrstva pozostáva z plánovaných 20 aplikácií, ktoré sú postupne nasadzované, ich primárne použitie je pre interné potreby a nie je plánované ich publikovať do internetu pre širokú verejnosť. Z tohto dôvodu chceme zabezpečiť aplikácie pomocou ZTNA a SASE princípu pre minimalizovanie rizika útoku, nezaoberáme sa špecializovaným samoučiacim WAF alebo DDoS ochranou. Jednotlivé komponenty aplikácií sú prevažne postavené alebo plánované na využití microservices, čo znamená, že je nutné zabezpečiť integritu spojenia medzi jednotlivými službami.
385 385  
386 -* //Nutné – aplikačné moduly/funkcionality, ktoré sú nevyhnutné pre dosiahnutie cieľov//
387 -* //Preferované – aplikačné moduly/funkcionality, ktoré rozvíjajú biznis alternatívu a vytvárajú dodatočné prínosy, započítané v Analýze nákladov a prínosov M-05 (BC/CBA povinná pre projekty nad 1 000 000,- EUR)//
388 -* //Aplikačná vrstva by mala byť schopná rozdeliť moduly do skupín podľa koncových služieb/funkcionalít, ktoré plnia nutné a preferované požiadavky.//
389 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_5701ef6f26440efc.png||height="156" width="288"]]
446 +Externé systémy nie sú pripojené k interným aplikáciám, nie je to však vylúčené v blízkej budúcnosti. Bezpečnostný systém ako celok navrhujeme tak, aby bolo možné tieto prepojenia realizovať aj medzi komponentami Cloud infraštruktúry, kde tradičné VPN riešenie je neefektívne.
390 390  
391 391  == {{id name="_Toc152607318"/}}{{id name="_Toc1308618109"/}}{{id name="_Toc1709724880"/}}{{id name="_Toc1118245238"/}}{{id name="_Toc416893103"/}}{{id name="_Toc1814703501"/}}{{id name="_Toc1969952445"/}}{{id name="_Toc1495260625"/}}{{id name="_Toc1603455053"/}}{{id name="_Toc245422461"/}}{{id name="_Toc1058442113"/}}{{id name="_Toc2040067840"/}}{{id name="_Toc47815701"/}}{{id name="_Toc521508982"/}}3.11 Stanovenie alternatív v technologickej vrstve architektúry ==
392 392  
393 -//Alternatívy na úrovni technologickej architektúry reflektujú alternatívy vypracované na základe „nadradenej“ architektonickej aplikačnej vrstvy, pričom sa prioritne uvažuje o využití služieb vládneho cloudu (privátne aj verejné cloudové služby zverejnené v katalógu služieb vládneho cloudu (//__[[odkaz na katalóg>>url:https://mirri.gov.sk/sekcie/informatizacia/egovernment/vladny-cloud/katalog-cloudovych-sluzieb/]] služieb __//).//
394 -//V prípadoch, kedy by nebolo ekonomicky výhodné využiť vládny cloud v plnom rozsahu projektu, je možné uvažovať aj o iných/ďalších alternatívach: hybridnej (časť aplikácií využíva privátny vládny cloud a časť vlastný HW žiadateľa, resp. časť aplikácii využíva služby komerčného poskytovateľa cloudových služieb), nasadenie v prostredí komerčného cloudu alebo v krajnom prípade sú všetky aplikácie nasadené v prostredí vlastného HW žiadateľa (prípady zohľadnenia bezpečnosti alebo iných povinností).//
395 -//Ekonomická výhodnosť technologickej alternatívy je preukázaná nižšími nákladmi na TCO projektu. Spracovateľ projektového zámeru je povinný preukázať, že zvolené riešenie je ekonomicky výhodnejšie. V prípade, že z bezpečnostných alebo iných dôvodov nezvolil najvýhodnejšiu alternatívu (resp. neposudzoval viacero alternatív), spracovateľ doloží zdôvodnenie potreby daného technologického riešenia. V zdôvodnení sú uvedené konkrétne požiadavky a ich parametre, ktoré neumožnili zvoliť najvýhodnejšie riešenie alebo porovnať viacero alternatív.//
396 -[[image:projektrozvojait:Šablóny.projektovy_zamer@SABLONA_I-02_PROJEKTOVY_ZAMER_Projekt_XYZ_YYMMDD_v0.1_a966e8b8a99b13da.png||height="311" width="542"]]
397 -//Ako alternatívu nepovažujeme porovnanie krabicových „off-the-shelf“ riešení (COTS) riešení s alternatívou vývoja aplikácií „na zelenej lúke“ a to z dôvodu toho, že žiadateľ pre zachovanie nediskriminačných podmienok vo verejnom obstarávaní nevie vopred určiť, či dostane ponuku od uchádzača k vývoju na zelenej lúke, alebo sa všetky ponuky od uchádzačov vo verejnom obstarávaní budú vzťahovať na COTS riešenie. Výnimka je v prípade, ak žiadateľ uvažuje použiť konkrétne COTS riešenie ako podmienku pre uchádzača v rámci procesu verejného obstarávania a to vzhľadom na ekonomické alebo iné dôvody preukázané v dokumente.//
398 -//Výber alternatív prebieha v dvoch kolách. Prvé kolo predstavuje uplatnenie multikriteriálnej analýzy (ďalej len „MCA“) – výber relevantných alternatív. Druhé kolo predstavuje vypracovanie Analýzy nákladov M-05 BC/CBA. Do druhého kola vstupujú alternatívy ktoré splnili všetky vylučovacie kritéria stanovené v multikritériálnej analýze. Minimálny počet variant, je stanovený na 3~://
450 +Pripojenie celej sieťovej infraštruktúry je prostredníctvom verejného internetu, v súčasnej dobe nemonitorované a dodatočne nechránené. Jediná ochrana prepoju medzi komponentami a sieťami je pomocou TLS spojení. Legacy systémy hostované v Azure a vládnom cloude sú chránené pomocou peer to site VPN, izolované štandarným firewallom poskytovaným v rámci Cloud prostredia. V prípade Azure hovoríme o statefull firewall. Pri existujúcom nasadený je iba obmedzený prehľad o dátových tokoch (v prostredí M365), nie sme schopní identifikovať insider threats. Na základe existujúcich bezpečnostných služieb, ktoré sú súčasťou M365 E5 je možné iba čiastočne identifikovať, resp. zabrániť úniku dát.
399 399  
400 -* //nulový variant, ktorý sa neposudzuje v MCA a je automaticky porovnávajúcim variantom v M-05 Analýza nákladov a prínosov,//
401 -* //preferovaný variant, ktorý splnil všetky kritéria MCA,//
402 -* „//minimalistický variant“, ktorý vychádza z rovnakého biznis variantu ako preferovaný variant, ale realizuje iba „nutné“ aplikačné moduly.//
452 +LAN sieť v centrálnej lokalite je chránená NG FW s implementovanou mikrosegmentáciou pre hosting serverových služieb v interných priestoroch. Je tu absencia centralizovaného IPAM, DNS security, DHCP security, 802.1x. Fyzická bezpečnosť portov a prestupových pravidiel je bez možnosti auditu a potrebnej centralizácie.
403 403  
404 404  = {{id name="_Toc152607319"/}}{{id name="_Toc235638817"/}}{{id name="_Toc2038485909"/}}{{id name="_Toc1889369710"/}}{{id name="_Toc54886926"/}}{{id name="_Toc472227250"/}}{{id name="_Toc1379517775"/}}{{id name="_Toc540855301"/}}{{id name="_Toc1475201524"/}}{{id name="_Toc1214716058"/}}{{id name="_Toc240714683"/}}{{id name="_Toc476051484"/}}{{id name="_Toc47815703"/}}4. POŽADOVANÉ VÝSTUPY (PRODUKT PROJEKTU) =
405 405  
... ... @@ -414,7 +414,6 @@
414 414  * rozšírenie výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológií
415 415  * vypracovaný bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
416 416  
417 -
418 418  * //Doplňte informácie – POPIS PRODUKTU - čo bude/čo chcete, aby bolo po ukončení projektu dodané//
419 419  ** //projektové výstupy podľa vyhlášky 401/2023 o riadení projektov (vrátane zdrojových kódov)//
420 420  ** //koncové služby a biznis procesy, ktoré sú predmetom dodávky projektu//
... ... @@ -423,11 +423,245 @@
423 423  
424 424  = {{id name="_Toc152607320"/}}{{id name="_Toc982854671"/}}{{id name="_Toc744122543"/}}{{id name="_Toc1493751813"/}}{{id name="_Toc452731307"/}}{{id name="_Toc1695646942"/}}{{id name="_Toc534841930"/}}{{id name="_Toc654836100"/}}{{id name="_Toc1570812277"/}}{{id name="_Toc1016816405"/}}{{id name="_Toc609127555"/}}{{id name="_Toc1888607264"/}}{{id name="_Toc47815704"/}}5. NÁHĽAD ARCHITEKTÚRY =
425 425  
475 +[[image:1735579792213-181.png]]
476 +
477 +Existujúce prostredie je umiestnené vo verejnom cloude, vládnom cloude a vo vlastných priestoroch (1 lokácia). Dominantná platforma z pohľadu počtu aplikácií, jednoduchosti a efektívnosti rozvoja je zvolená Microsoft Azure a Microsoft 365, pričom väčšina aplikácií je založená na princípe Cloud Native Appliactions & Microservices. Aplikácia ISšport je naviazaná na externé vstupy z CSRU a GP, preto je umiestnená v prostredí vládneho cloudu a prepojená prostredníctvom GOVNET siete. Celý tento aplikačný celok je izolovaný od ostatných aplikácií alebo verejného internetu.
478 +
479 +Technologická architektúra sa oproti súčasnému stavu nemení a bude prevádzkovaná v rovnakom technologickom prostredí. Technologická vrstva budúceho stavu vychádza zo súčasného stavu a bude podporená novými nasadenými bezpečnostnými nástrojmi prevádzkovanými na viacerých technológiách. To znamená, že existujúci stav postavený na princípe dostupnosti prostredníctvom verejného internetu bude zachovaný a chceme implementovať bezpečnostné nástroje pre efektívne obmedzenie komunikácie. Takto zachovaná decentralizácia z pohľadu hostingu služieb a pripojení je efektívna pre jednoduché sťahovanie funkčných celkov a dáva možnosti optimalizácie nákladov, ako postupné navyšovanie výkonu podľa aktuálnych potrieb v čase.
480 +
481 +Zhodnotenie existujúceho stavu bezpečnostnej architektúry a návrh požadovaného rozšírenia:
482 +
483 +|**Existujúce riešenie Microsoft 365 E5**|**Požadované rozšírenie:**|(% style="width:679px" %)**Poznámka**|(% style="width:251px" %)**Legislatívna úprava**
484 +|Microsoft Entra ID P2 (IAM + MFA)| |(% style="width:679px" %)Plne vyhovujúce požiadavkám na centrálnu evidenciu účtov a zariadení. Microsoft Entra P2 + MFA je natívne využiteľné pre SAML a OpenID overovanie pre web aplikácie s tzv. Modern Authentication, pričom rozšírenie o Microsoft NPS server umožňuje použitie RADIUS protokolu pre legacy aplikácie (napr. VPN)|(% style="width:251px" %)(((
485 +ZoKB 69/2018, § 20 ods. 3 písm, c.
486 +
487 +ZoKB 69/2018, § 20 ods. 3 písm, h.
488 +
489 +Dora ch.12, 13, 17
490 +
491 +NIS2 A: 5,10
492 +)))
493 +|Microsoft Defender for Endpoint|ZTNA, CASB|(% style="width:679px" %)Antivírus dostupný pre Windows, Linux, Android, iOS. Podporovaná je aj aplikačná izolácia pomocou work profile s absenciou NGFW služieb na klientskej strane. Vážne nedostatky bez ZTNA prístupu kontrolujúceho spojenie a doplňujúce URLF sú napríklad fileless útoky napr. na úrovni IPS. Nutné je rozšírenie existujúceho riešenia o NG FW služby pre aktívny Web protection a browser isolation.|(% style="width:251px" %)(((
494 +ZoKB 69/2018, § 20 ods. 3 písm, f.
495 +
496 +Dora ch.14
497 +
498 +NIS2 A: 5, 15
499 +)))
500 +|Microsoft Defender XDR|SIEM a SOAR riešenie|(% style="width:679px" %)Existujúce riešenie je viazané iba na služby M365 bez dodatočnej možnosti integrácie 3rd party nástrojov pre audit a rozšírenú automatizáciu externých vendorov|(% style="width:251px" %)(((
501 +ZoKB 69/2018, § 20 ods. 3 písm, e.
502 +
503 +ZoKB 69/2018, § 20 ods. 3 písm, j.
504 +
505 +NIS2 A: 5, 6
506 +)))
507 +|Microsoft Defender for Identity| |(% style="width:679px" %)Plne vyhovujúce riešenie|(% style="width:251px" %)(((
508 +ZoKB 69/2018, § 20 ods. 3 písm, e.
509 +
510 +Dora ch.4
511 +
512 +NIS2 A: 5,10
513 +)))
514 +|Microsoft Defender for Cloud Apps|ZTNA, CASB|(% style="width:679px" %)Existujúce riešenie má viditeľnosť pre SaaS riešenia v rámci M365 integrácie, nerieši externé prostredie Azure, legacy systémy, vládny cloud, integrácie na microservisy z 3tích strán, nemá v bezpečnostné kontroly proti škodlivému kódu (IPS, antimalware, antibot, DNS protection, URL filtering, WAF)|(% style="width:251px" %)(((
515 +ZoKB 69/2018, § 20 ods. 3 písm, f.
516 +
517 +ZoKB 69/2018, § 20 ods. 3 písm, e.
518 +
519 +Dora ch.13, 14, 15, 17
520 +
521 +NIS2 A: 5,10, 15
522 +)))
523 +|Microsoft Defender for Office 365|DLP|(% style="width:679px" %)Dostatočná ochrana pre Email, MS-Teams, Sharepoint. s absenciou DLP zabraňujúcemu úniku dát za pomoci sofistikovanejších metód. |(% style="width:251px" %)(((
524 +ZoKB 69/2018, § 20 ods. 3 písm, e.
525 +
526 +Dora ch.13
527 +
528 +NIS 2 A: 5, 9
529 +)))
530 +|Information Protection and Governance|HSM, KMS|(% style="width:679px" %)Ochrana je výhradne v rámci M365 prostredia, bez dodatočnej kryptografie. Pri rozšírení služieb o Azure Vault nie je zabezpečená dátová suverenita, pretože kľúče aj dáta sú spravované jedným subjektom.|(% style="width:251px" %)(((
531 +ZoKB 69/2018, § 20 ods. 3 písm, i.
532 +
533 +ZoKB 69/2018, § 20 ods. 3 písm, l.
534 +
535 +Dora ch.11, 15, 16, 19
536 +
537 +NIS 2 A 5, 10
538 +)))
539 +|Microsoft Purview eDiscovery|CASB, DLP|(% style="width:679px" %)Iba čiastočne vyhovujúce riešenie, zamerané výhradne na prostredie M365. Je nutné rozšíriť viditeľnosť a smerovanie dát aj mimo prostredia M365 do externých systémov. PurView eDiscovery je čiastočné riešenie pre komplexnejšie DLP.|(% style="width:251px" %)(((
540 +ZoKB 69/2018, § 20 ods. 3 písm, l.
541 +
542 +Dora ch.13, 15
543 +
544 +NIS2 A: 15
545 +)))
546 +|Microsoft Purview Insider Risk Management|DLP|(% style="width:679px" %)Nevyhovujúce riešenie, ktoré nepokrýva Android klientov (cca 40% zariadení). Riešenie má výrazné kvalitatívne nedostatky, kde medzi hlavné patrí nefunkčnosť klienta v offline režime (teda nie je to aktívna ochrana na koncových zariadeniach), alebo ignorovanie kompresovaných dát v druhej úrovni. Samotné riešenie neefektívne vyhodnocuje potenciálne hrozby, umožňuje obmedzenie prístupu k dátam iba na úrovni conditional access namiesto napr. podmienej kryptografie|(% style="width:251px" %)(((
547 +ZoKB 69/2018, § 20 ods. 3 písm, j.
548 +
549 +ZoKB 69/2018, § 20 ods. 3 písm, l.
550 +
551 +Dora ch.14, 15
552 +
553 +NIS2 A 5, 9
554 +)))
555 +|Endpoint analytics proactive remediation| |(% style="width:679px" %)Dostatočné riešenie|(% style="width:251px" %)(((
556 +ZoKB 69/2018, § 20 ods. 3 písm, e.
557 +
558 +NIS2 A 5, 9
559 +)))
560 +|Windows Autopatch| |(% style="width:679px" %)Akceptované riešenie s vážnymi nedostatkami na detekciu a reportovanie existujúcich zraniteľností, obmedzená funkcionalita pre patch management výrobcov tretích strán, obmedzená multiplatformová podpora|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
561 +|Windows Hello| |(% style="width:679px" %)Riešenie dostatočné,nevhodn0 bez PKI z hľadiska implementácie centralizácie správy kľúčov. Samotný Windows Hello for Business je natívne viazaný na FIDO2 alebo PKI, ktorá nie je súčasťou M365 E5. Vystavanie PKI nie je súčasťou tohto projektu, aj keď prostredie je pripravené na 802.1x, ktorú je možné naviazať na Azure CA zaistenú HSM/KMS a distribúciu cez SCEP prostredníctvom Intune. Samotný RADIUS na strane 802.1x overovania je na to prispôsobený v sekcii Port a Network security.|(% style="width:251px" %)(((
562 +ZoKB 69/2018, § 20 ods. 3 písm, f.
563 +
564 +Dora ch.12, 13, 16, 17
565 +
566 +NIS2 A: 5,10
567 +)))
568 +|DirectAccess|ZTNA|(% style="width:679px" %)Riešenie supluje tradičný VPN koncentrátor bez pridanej hodnoty na čistotu spojenia (NG FW ochrany toku dát) Direct Access nie je použiteľný na prepoj microservisov v rámci SaaS aplikácií.|(% style="width:251px" %)(((
569 +ZoKB 69/2018, § 20 ods. 3 písm, f.
570 +
571 +ZoKB 69/2018, § 20 ods. 3 písm, l.
572 +
573 +Dora ch.12, 14, 16, 17
574 +
575 +NIS2 A: 5,10, 15
576 +)))
577 +|Mobile Device Management| |(% style="width:679px" %)Nevyhovujúce riešenie, ktoré však dopĺňajú dodatočné produkty v balíku (Intune + Defender)|(% style="width:251px" %)(((
578 +ZoKB 69/2018, § 20 ods. 3 písm, e.
579 +
580 +NIS 2 A 5, 9
581 +)))
582 +|Microsoft Intune| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)ZoKB 69/2018, § 20 ods. 3 písm, e.
583 +|Microsoft Pureview Data Loss Prevention (for email and files)|DLP|(% style="width:679px" %)Nevyhovujúce riešenie obmedzené iba na únik dát z prostredia M365. Pre DLP je nutné mať všetky vrstvy (SaaS, Cloud, Endpoint, Network) v jednom konsolidovanom prostredí s centrálnou identifikáciou hrozieb.|(% style="width:251px" %)(((
584 +ZoKB 69/2018, § 20 ods. 3 písm, l.
585 +
586 +Dora ch.15, 18
587 +
588 +NIS2 A5, 9
589 +)))
590 +|Credential Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
591 +|Device Guard| |(% style="width:679px" %)Vyhovujúce riešenie|(% style="width:251px" %)
592 +|Microsoft Security and Compliance Center|Exposure and Risk Management|(% style="width:679px" %)Nevyhovujúce riešenie aplikovateľné iba pre M365 platformu a spravované zariadenia. V rámci centralizácie je nutné vykryť všetky legacy systémy v každom prostredí, ako aj 3rd party SaaS aplikácie a ich vzájomné prepojenia. V rámci služby je chýbajúca kontinuálna kontrola na potenciálne exploity pre jednotlivé zariadenia a aplikácie, ako aj centrálny audit využiteľnosti práv a prístupov, kompletne absentujúca je dokumentácia kritickej cesty pre potenciálne zraniteľnosti alebo zneužitia systémov. Z pohľadu nekompletnosti vstupov nie je možné efektívne vypracovávať analýzu funkčného dopadu.|(% style="width:251px" %)(((
593 +ZoKB 69/2018, § 20 ods. 3 písm, b.
594 +
595 +ZoKB 69/2018, § 20 ods. 3 písm, d.
596 +
597 +ZoKB 69/2018, § 20 ods. 3 písm, k.
598 +
599 +Dora ch.2, 3, 4, 20
600 +
601 +NIS2 A: 5,6,15
602 +)))
603 +| |Threat Intelligence|(% style="width:679px" %)Spravodajské služby pre zisťovanie existujúcich únikov dát, účtov, napodobňovaniu VIP osôb, spoofingu domén, preverovanie externých dodávateľov, Platforma pre správu externých hrozieb, plánovaných útokov a prípadných remediačných služieb pre verejný internet, alebo TakeDown služieb, služby monitorovanie Deep a Dark webu.|(% style="width:251px" %)(((
604 +ZoKB 69/2018, § 20 ods. 3 písm, d.
605 +
606 +ZoKB 69/2018, § 20 ods. 3 písm, k.
607 +
608 +Dora ch.5, 6, 10, 20
609 +
610 +NIS2 A: 5, 15
611 +)))
612 +| |DAST development|(% style="width:679px" %)Kontinálne vyhodnocovanie a testovanie kódu web aplikácií z pohľadu bezpečnosti a doporučených best practicies na základe minimálne OWASP framework.|(% style="width:251px" %)(((
613 +ZoKB 69/2018, § 20 ods. 3 písm, d
614 +
615 +Dora ch.3.
616 +
617 +NIS2 A: 5, 15
618 +)))
619 +| |IoC management|(% style="width:679px" %)Chýbajúca tvorba vlastných Indicator of Compromise feeds, alebo import existujúcich IoC z overených zdrojov. Preverovanie podozrivých indikátorov na základe existujúcich IoC tretích strán|(% style="width:251px" %)(((
620 +ZoKB 69/2018, § 20 ods. 3 písm, d.
621 +
622 +Dora ch. 18
623 +
624 +NIS2 A: 5, 15
625 +)))
626 +| |Physical NW security|(% style="width:679px" %)Posilnenie dôveryhodnosti zariadení v rámci Intune + Device certifikáty a aplikovanie 802.1x na úrovni PKI pre pripojenie na WIFI alebo do fyzického portu (samotná CA infraštruktúra nie je predmetom tohto projektu). Aplikovanie centralizovaného mechanizmu pre nastavenie port security na switchoch, ktoré povoľujú komunikáciu pre zariadenie nekompatibilné z 802.1x štandardom, centralizovaný IP address management, ako aj vlastný DNS a DHCP server (nie je implementovaný Microsoft Networking, pretože celá infraštruktúra je cloud native v rámci Microsoft Entra a hybridný setup by bola komplikácia existujúceho stavu)|(% style="width:251px" %)(((
627 +ZoKB 69/2018, § 20 ods. 3 písm, f.
628 +
629 +ZoKB 69/2018, § 20 ods. 3 písm, k.
630 +
631 +Dora ch.13, 14
632 +
633 +NIS2 A: 5, 9, 15
634 +)))
635 +| |Incident Response|(% style="width:679px" %)V rámci podpory pre všetky služby je zahrnutý „BreakFix“, čiže obnovenie operačnej prevádzky služby. Je nutné mať zakontrahované služby externého doávateľa pre vykonanie nezávislého auditu a riešenie kritických incidentov, ktoré vyplývajú z korelovaných zozbieraných dát (napríklad insider threats, ransomware multivektor attack, spear phishing), ako aj obnova služieb samotného rezortu a poskytovanie hĺbkoých forenzných vyšerovaní pre kritické prípady ohrozenia prevdzky alebo jej výpadku.|(% style="width:251px" %)(((
636 +ZoKB 69/2018, § 20 ods. 3 písm, j.
637 +
638 +ZoKB 69/2018, § 20 ods. 3 písm, k.
639 +
640 +Dora ch.10, 20
641 +
642 +NIS2 A: 5, 6
643 +)))
644 +
645 +Požadovaný stav:
646 +
647 +* (CASB, ZTNA, DLP, WAF) ochrana prístupov k internetu, ochrana internetových aplikácií, správa prístupov k aplikáciám, sledovanie toku dát a ochrana pred odcudzením na základe kontextu a klasifikácie
648 +** Požadujeme nástroj, ktorý vie dodať aktívny URL filtering pre obmedzenie prístupu k nebezpečným alebo nemorálnym stránkam, phishingovým kampaniam alebo spoofovanému obsahu.
649 +** Súčasťou riešenia musí byť izolácia prehliadača tak, aby nemohlo byť kompromitované zariadenie pri pokuse o návštevu nebezpečných stránok, ak je povolená výnimka (napr. pre potreby threat intelligence)
650 +** riešenie musí pridať vrstvu bezpečnosti na úrovni NG FW (IPS, URLF, Content awareness) pre všetky zariadenia a platformy bez ohľadu na to, či sa nachádzajú na verejnom internete alebo v perimetri siete
651 +** Technológia musí byť integrovateľná na Microsoft Entra pre overovanie identity za účelom ZTNA prístupu k CNAPP. Zo serverovej strany je nutné vyhodnocovať, či sa jedná prístup k firemným prostriedkom zo spravovaného zariadenia alebo generický prístup a na základe toho aplikovať pravidlá prístupu (napr. prístup na OWA je povolený bez možnosti stiahnuť dokumenty, vs prístup k OneDrive a Sharepoint bude zamietnutý)
652 +** Publikované aplikácie musia byť chránené Web Aplikačným firewallom so základnou DDoS ochranou
653 +** Na spravovaných zariadeniach ako aj na sieťovej úrovni musia byť aplikovateľné DLP nastavenia pre kontrolu a obmedzenie prístupu k dokumentom podľa klasifikácie.
654 +* (HSM, KMS, HYOK) nástroje na ochranu a distribúciu šifrovacích kľúčov pre technické zamedzenie neautorizovanému prístupu k dátam
655 +** je požadované zabezpečenie dátovej suverenity prostredníctvom on-prem HSM modulu, ktorý s nadstavbou pre KMS je schopný v Azure prostredí zabezpečiť BYOK do Azure Vault, pripadne HYOK v prostredí Azure blob encryption alebo M365 prostredníctvom Doble Key Encryption
656 +** Key Management systém musí umožňovať centralizovanú správu kľúčov pre Legacy aplikácie, Transprent Encryption na úrovni filesystému s možnosťou Ransomware protection na základe identity užívateľa alebo servisu a procesu.
657 +** Je nutná integrácia KMS servera na základe identity do SQL systémov ako aj CNAPP databáz a aplikácií pre kryptovanie štruktúrovaných dát
658 +** KMS systém musí zabezpečovať tokenizáciu údajov minimálne prostredníctvom REAST API, vítaná je podpora C, .NET, Java SDK
659 +** KMS server musí vedieť spravovať kľúče primárne pre Azure, sekundárne aj pre ďalšie nadnárodné cloud prostredia (AWS, GoogleCloud, ...) pre využitie multicloud prostredia do budúcna. Požadovaná je funkcionalita poskytovania kľúčov aj do vládneho cloud prostredia
660 +** Nuntý je integrovaný systém v KMS pre rotáciou a versioning kľúčov, pričom dáta musia byť rešifrované bez obmedzenia dostupnosti, nikdy sa nemôžu nachádzať v systéme v nezakryptovanom stave.
661 +* (SIEM, XDR) nástroj pre centrálnu evidenciu logov z informačných systémov a následné vyhodnocovanie podozrivých alebo potenciálne nebezpečných aktivít
662 +** Nástroj pre centrálnu archiváciu logov z IT systémov, ktorý logy normalizuje pre účely efektívneho vyhľadávania a dodatočnej korelácie údajov
663 +** Pravidlá pre detekciu korelačných pravidiel podľa MITRE ATTACK vektorov musí byť aktualizované pravidelne výrobcom s možnosťou doplnenia vlastných pravidiel a detekčných metód, a to aj na základe deviácie metrík.
664 +** Integrácia s M365 auditnými logmi, Azure logmi
665 +** Súčasťou produktu musí byť nástroj pre inšpekciu NW traffic
666 +** Súčasťou produktu musí byť nástroj pre inšpekciu aktivít na serveroch a pracovných staniciach (Linux, Windows)
667 +** Integrácia na 3rd party security vendorov a natívne porozumenie ich logom.
668 +** Súčasťou musí produktu musí byť neobmedzená SOAR platforma s verejným market place pre doplňovanie integrácií na 3ťostranové bezpečnostné produkty
669 +** Samotný nástroj musí umožňovať natívne komplexné DFIR analýzy minimálne za týždeň pred vznikom incidentu. Incidenty musia byt pre identitu alebo zariadenie zobrazene v časovej osi, kde musia byť viditeľné aj prislúchajúce SOAR akcie (remediačné, alebo automatické doplnenie dát)
670 +* (Exposure, Risk, Vulnerability, CIAM) nástroj pre posudzovanie a kategorizáciu potenciálnych rizík, vrátane správy zraniteľností, aplikačného testovania, a korektnej konfigurácie cloud prostredí a prístupov.
671 +** Nástroj pre správu zraniteľností s detailnou možnosťou reportovania trendov a nájdených detailov. Nástroj musí mať agenta pre efektívny sken, musí vykonávať bez sken bez agenta, musí umožniť kaskádovanie skenovacieho engine do jednotlivých prostredí alebo segmentov siete
672 +** Nástroj zabezpečuje compliance management s preddefinovanými politikami minimálne podľa všeobecných CIS noriem
673 +** Nástroj pre kontrolu bezpečnosti kódu a pravidelného DAST testovania s integrovaným portálom pre evidenciu zistení a ich následné odstraňovanie
674 +** Nástroj pre detekciu exponovaných služieb do rôznych segmentov siete / internetu a ich zabezpečenia
675 +** Nástroj pre evidenciu a vyhodnocovanie Posture management minimálne pre Azure cloud aplikácie ako aj samotnú Azure infraštruktúru. Nástroj v prípade identifikovania hrozieb musí robiť kategorizáciu hrozieb ako aj musí byť schopný vykresliť prípadnú attack path
676 +** Nástroj pre CIAM evidenciu prav, prístupov a ich auditovanie s aktívnym upozorňovaním na nepoužívané účty, prípadne účty zo zmenou príznakov v čase (v náväznosti na atribúty Microsoft Entra účtov).
677 +** Posture management a CIAM nástroj musí byť univerzálny s rovnakým názvoslovým pre využitie minimálne v AWS a Google Cloud
678 +* (Threat Intell, IoC, Supply Chain) Nástroj na preverovanie bezpečnosti dodávateľského reťazca, integráciu známych bezpečnostných hrozieb a charakteristík do interných bezpečnostných nástrojov, zisťovanie a odhaľovanie potenciálnych plánovaných útokov, zisťovanie a dokazovanie zneužitia mena a prípadných únikov dát
679 +** V náväznosti na identifikáciu rizík požadujeme nasadenie nástroja s prístupom k nezávislým 3ťostranovým IoC a ich prevzatie do interných bezpečnostných technológií
680 +** Nástroj musí mať integrovaný portál pre evidenciu externých rizík a ich vyšetrovanie
681 +** Nástroj musí prehľadávať deep web a dark web na prítomnosť citlivých informácií na základe kľúčových slov
682 +** Nástroj musí generovať reporty pre ohodnocovanie rizík 3tej strany (jednorázové a pravidelné preverovanie externých dodávateľov)
683 +** Nástroj musí identifikovať pokusy o zneužitie značky, VIP osôb alebo interných aplikácií a web portálov
684 +* (IPAM, 802.1x) zabezpečenie základných NW služieb heterogénnom prostredí pre DNS, DHCP, IPAM, 802.1X, physical port security
685 +** všetky komponenty v clustrovom prevedení pre vysokú dostupnosť. s exportom logov do centrálneho SIEM
686 +** manažment cez web rozhranie pre všetky komponenty, vrátane reportingu a monitoringu
687 +** DNS server, DHCP server s rozšírenými rezerváciami a auditným logovaním
688 +** IPAM
689 +** 802.1x (RADIUS server vrátane suplikanta) pre iOS, Android, MacOS, Linux, Windows
690 +** Switch management s definiciou port rules, port protection, MAC restriction, Spanning tree definition, monitoring compliance nastavení pre jednotlivé porty,
691 +** Network Access Control na úrovni automatizácie zapínania portov
692 +* incident response, remediation a audit služba
693 +** služba nezávislého dodávateľa pre audit prostredia, procesov
694 +** identifikácia komplexného vektora útoku
695 +** núdzová náprava škôd a zaistenia obnovy prevádzky
696 +** Red teaming a preverovanie pripravenosti na útoky a schopnosť interne odhaliť prebiehajúci útok
697 +** Kontrola a odporúčanie pre plány kritických situácii pre zastavenie prebiehajúcich útokov, zvrátenia útokov, minimalizovanie škôd
698 +** Identifikácia insider threads z logov
699 +* Zabezpečenie rozšírenia výpočtového výkonu hypervisorovej farmy pre potreby nasadzovaných security technológii
700 +** rozšírenie VMware clustra o kompatibilný node tak, aby bol umožnený presun virtuálnych serverov medzi jednotlivými módmi bez výpadku (vMotion na základe CPU compatibility)
701 +* Bezpečnostný projekt pre zmapovanie prostredia, zavedenie procesov a politík
702 +** Školiace materiály pre MKB a technikov,
703 +** riadenie kontinuity (BCP, BIA, DRP),
704 +** management zraniteľností a incident management a pridružené procesy podľa ITIL/ITSM,
705 +** klasifikácia informácií,
706 +** bezpečnosť koncových prvkov,
707 +** služby bezpečnostného architekta počas implementácie projektu.
708 +
426 426  * //Doplňte krátky POPIS BUDÚCEHO CIEĽOVÉHO PRODUKTU PROJEKTU z pohľadu biznis/aplikačnej/technologickej architektúry v závislosti od charakteru projektu a výsledku analýzy alternatív riešenia,//
427 427  * //Doplňte a detailne spracujte funkčné a nefunkčné požiadavky vyplývajúce z analýz alternatív riešenia vo všetkých vrstvách architektúry a vyplňte požiadavky v dokumente M-05 Analýza nákladov a prínosov, karta Katalóg požiadaviek., I-04 Katalóg požiadaviek//
428 428  * //Doplňte stručný náhľad budúcej IT architektúry (biznis, aplikačná, technologická) riešenia, ktorý podľa potreby pozostáva aj z viacerých obrázkov (diagramov), aby dostatočne zrozumiteľne znázornil predmet dodávky, jeho kontext a zmeny v architektúre verejnej správy (objednávateľa, realizátora projektu), ktoré projekt realizuje,//
429 429  ** //Náhľad architektúry vytvorte v modelovacom nástroji pomocou notácie ArchiMate (//__[[https:~~/~~/publications.opengroup.org/standards/archimate>>url:https://publications.opengroup.org/standards/archimate]]__//), v prípade potreby väčšej detailizácie biznis procesov môžete použiť notáciu BPMN (//__[[http:~~/~~/www.omg.org/spec/BPMN/2.0/>>url:http://www.omg.org/spec/BPMN/2.0/]]__//),//
430 -** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,//
713 +** {{id name="_Ref152763300"/}} //Pre vytvorenie náhľadu architektúry použite modelovací nástroj, ktoré môže byť buď integrovaný na spoločný repozitár//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^2^^>>path:#sdfootnote2sym||name="sdfootnote2anc"]](%%)// architektonických modelov verejnej správy, alebo modelovací nástroj, ktorý podporuje export modelu do štandardizovaných výmenných formátov súborov (The Open Group ArchiMate Model Exchange File Format Standard)^^ [[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^3^^>>path:#sdfootnote3sym||name="sdfootnote3anc"]](%%)^^ a export súborov podľa špecifikácie BPMN 2.0//[[(% class="wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink wikiinternallink" %)^^4^^>>path:#sdfootnote4sym||name="sdfootnote4anc"]](%%)//,//
431 431  ** //Pre jednoznačnú identifikovateľnosť komponentov v náhľade architektúry uveďte aj ich MetaIS kódy//
432 432  ** //Očakáva sa, že ak realizujete popis dizajn procesov podľa pravidiel EVS, tak všetky výstupy musia byť v súlade s metodikou a postupom: //__[[https:~~/~~/www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448>>url:https://www.minv.sk/?np-optimalizacia-procesov-vo-verejnej-sprave&subor=255448]]__ .
433 433  ** //Náhľad architektúry v tomto výstupe I-02 Projektový zámer by mal byť v súlade s jeho detailizáciou vo výstupe I-03 Prístup k projektu, ak objednávateľ podľa prílohy č. 1 vyhlášky 401/2023 Zz pripravuje aj výstup I-03 Prístup k projektu.//
... ... @@ -469,17 +469,43 @@
469 469  **KONIEC**
470 470  (odhad termínu)
471 471  )))|**POZNÁMKA**
472 -|1.|Prípravná fáza a Iniciačná fáza|napr. 11/2024|napr. 03/2025|
473 -|2.|Realizačná fáza|napr. 04/2025|napr. 06/2027|
474 -|2a|Analýza a Dizajn|napr. 09/2025|napr. 03/2026|
475 -|2b|Nákup technických prostriedkov, programových prostriedkov a služieb|napr. 07/2020|napr. 08/2020|
476 -|2c|Implementácia a testovanie|napr. 05/2020|napr. 06/2020|
477 -|2d|Nasadenie a PIP|napr. 05/2026|napr. 06/2027|
478 -|3.|Dokončovacia fáza|napr. 07/2027|napr. 09/2027|
479 -|4.|Podpora prevádzky (SLA)|napr. 10/2027|napr. 09/2032|
755 +|1.|Prípravná fáza a Iniciačná fáza|11/2024|03/2025|
756 +|2.|Realizačná fáza|04/2025|06/2027|
757 +|2a|Analýza a Dizajn|04/2025|10/2025|
758 +|2b|Nákup technických prostriedkov, programových prostriedkov a služieb|08/2025|04/2026|
759 +|2c|Implementácia a testovanie|02/2026|08/2026|
760 +|2d|Nasadenie a PIP|05/2026|06/2027|
761 +|3.|Dokončovacia fáza|07/2027|09/2027|
762 +|4.|Podpora prevádzky (SLA)|10/2027|09/2032|
480 480  
481 481  = {{id name="_Toc510413660"/}}{{id name="_Toc152607325"/}}{{id name="_Toc1722900095"/}}{{id name="_Toc1548891642"/}}{{id name="_Toc1524307507"/}}{{id name="_Toc926619902"/}}{{id name="_Toc369843141"/}}{{id name="_Toc1228095438"/}}{{id name="_Toc1350957483"/}}{{id name="_Toc1726013925"/}}{{id name="_Toc651796977"/}}{{id name="_Toc1094373969"/}}{{id name="_Toc425060707"/}}{{id name="_Toc47815708"/}}9.PROJEKTOVÝ TÍM =
482 482  
766 +Zostavuje sa Riadiaci výbor (RV), v minimálnom zložení:
767 +
768 +* Predseda RV –
769 +* Biznis vlastník –
770 +* Zástupca prevádzky –
771 +* Projektový manažér objednávateľa (PM) –
772 +
773 +Zostavuje sa Projektový tím objednávateľa:
774 +
775 +* Kľúčový používateľ -
776 +* IT architekt  –
777 +* IT analytik – 
778 +* Biznis vlastník –
779 +* Manažér kvality –
780 +* Manažér kybernetickej a informačnej bezpečnosti – MKIB
781 +* Projektový manažér (pre účely realizácie)  –
782 +
783 +|**ID**|**Meno a Priezvisko**|**Pozícia**|**Oddelenie**|**Rola v projekte**
784 +|1.| | |MinCRS SR|Kľúčový používateľ
785 +| | | |MinCRS SR|IT architekt
786 +|2.| | |MinCRS SR|IT analytik
787 +|3.| | |MinCRS SR|Biznis vlastník
788 +|4.| | |MinCRS SR|Manažér kvality
789 +|5.| | |MinCRS SR|Manažér kybernetickej a informačnej bezpečnosti
790 +|6.| | |MinCRS SR|Projektový manažér (pre účely realizácie)
791 +
483 483  //Zostavuje sa **Riadiaci výbor (RV),** v minimálnom zložení~://
484 484  
485 485  * //Predseda RV//
... ... @@ -509,6 +509,276 @@
509 509  
510 510  == {{id name="_Toc510413661"/}}{{id name="_Toc152607326"/}}{{id name="_Toc542498601"/}}{{id name="_Toc1556184162"/}}{{id name="_Toc1705652877"/}}{{id name="_Toc91475143"/}}{{id name="_Toc699254480"/}}{{id name="_Toc1575456504"/}}{{id name="_Toc1175869665"/}}{{id name="_Toc761214469"/}}{{id name="_Toc316351360"/}}{{id name="_Toc596074253"/}}{{id name="_Toc1994700246"/}}{{id name="_Toc47815709"/}}9.1 PRACOVNÉ NÁPLNE ==
511 511  
821 +|**Projektová rola:**|** KĽUČOVÝ POUŽIVATEĽ **
822 +|**Stručný popis:**|(((
823 +* zodpovedný za reprezentáciu záujmov budúcich používateľov projektových produktov alebo projektových výstupov a za overenie kvality produktu.
824 +* zodpovedný za návrh a špecifikáciu funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu, požiadaviek koncových používateľov na prínos systému a požiadaviek na bezpečnosť.
825 +* Kľúčový používateľ (end user) navrhuje a definuje akceptačné kritériá, je zodpovedný za akceptačné testovanie a návrh na akceptáciu projektových produktov alebo projektových výstupov a návrh na spustenie do produkčnej prevádzky. Predkladá požiadavky na zmenu funkcionalít produktov a je súčasťou projektových tímov
826 +)))
827 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
828 + Zodpovedný za:
829 +
830 +* Návrh a špecifikáciu funkčných a technických požiadaviek
831 +* Jednoznačnú špecifikáciu požiadaviek na jednotlivé projektové výstupy (špecializované produkty a výstupy) z pohľadu vecno-procesného a legislatívy
832 +* Vytvorenie špecifikácie, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu,
833 +* Špecifikáciu požiadaviek koncových používateľov na prínos systému
834 +* Špecifikáciu požiadaviek na bezpečnosť,
835 +* Návrh a definovanie akceptačných kritérií,
836 +* Vykonanie používateľského testovania funkčného používateľského rozhrania (UX testovania)
837 +* Finálne odsúhlasenie používateľského rozhrania
838 +* Vykonanie akceptačného testovania (UAT)
839 +* Finálne odsúhlasenie a  akceptáciu manažérskych a špecializovaných produktov alebo projektových výstupov
840 +* Finálny návrh na spustenie do produkčnej prevádzky,
841 +* Predkladanie požiadaviek na zmenu funkcionalít produktov
842 +* Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
843 +* Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
844 +)))
845 +
846 +|**Projektová rola:**|(((
847 +**IT ARCHITEKT**
848 +)))
849 +|**Stručný popis:**|(((
850 +* zodpovedá za návrh architektúry riešenia IS a implementáciu technológií predovšetkým z pohľadu udržateľnosti, kvality a nákladov, za riešenie architektonických cieľov projektu dizajnu IS a súlad s architektonickými princípmi.
851 +* vykonáva, prípadne riadi vysoko odborné tvorivé činnosti v oblasti návrhu IT. Študuje a stanovuje smery technického rozvoja informačných technológií, navrhuje riešenia na optimalizáciu a zvýšenie efektívnosti prostriedkov výpočtovej techniky. Navrhuje základnú architektúru informačných systémov, ich komponentov a vzájomných väzieb. Zabezpečuje projektovanie dizajnu, architektúry IT štruktúry, špecifikácie jej prvkov a parametrov, vhodnej softvérovej a hardvérovej infraštruktúry podľa základnej špecifikácie riešenia.
852 +* zodpovedá za spracovanie a správu projektovej dokumentácie a za kontrolu súladu implementácie s dokumentáciou. Môže tiež poskytovať konzultácie, poradenstvo a vzdelávanie v oblasti svojej špecializácie. IT architekt, projektant analyzuje, vytvára a konzultuje so zákazníkom riešenia na úrovni komplexných IT systémov a IT architektúr, najmä na úrovni aplikačného vybavenia, infraštruktúrnych systémov, sietí a pod. Zaručuje, že návrh architektúry a/alebo riešenia zodpovedá zmluvne dohodnutým požiadavkám zákazníka v zmysle rozsahu, kvality a ceny celej služby/riešenia.
853 +)))
854 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
855 +Zodpovedný za:
856 +
857 +* Navrhovanie architektúry IT riešení s cieľom dosiahnuť najlepšiu efektivitu.
858 +* Transformovanie cieľov, prísľubov a zámerov projektu do tvorby reálnych návrhov a riešení.
859 +* Navrhovanie takých riešení, aby poskytovali čo najvyššiu funkčnosť a flexibilitu.
860 +* Posudzovanie vhodnosti navrhnutých riešení s ohľadom na požiadavky projektu.
861 +* Zodpovednosť za technické navrhnutie a realizáciu projektu.
862 +* Zodpovednosť za vytvorenie technickej IT dokumentácie a jej následná kontrola.
863 +* Zodpovednosť za definovanie integračných vzorov, menných konvencií, spôsobov návrhu a spôsobu programovania.
864 +* Definovanie architektúry systému, technických požiadaviek a funkčného modelu (Proof Of Concept.)
865 +* Vytvorenie požiadaviek na HW/SW infraštruktúru IS
866 +* Udržiavanie a rozvoj konzistentnej architektúry s dôrazom na architektúru aplikačnú, dátovú a infraštruktúru
867 +* Analýzu a odhad náročnosti technických požiadaviek na vytvorenie IS alebo vykonanie zmien v IS
868 +* Navrhovanie riešení zohľadňujúce architektonické štandardy, časové a zdrojové obmedzenia,
869 +* Navrhovanie dátových transformácií medzi dátovými skladmi a aplikáciami
870 +* Vyhodnocovanie implementačných alternatív z pohľadu celkovej IT architektúry
871 +* Ladenie dátových štruktúr za účelom dosiahnutia optimálneho výkonu
872 +* Prípravu akceptačných kritérií
873 +* Analýza nových nástrojov, produktov a technológií
874 +* Správa, rozvoj a dohľad nad dodržiavaním integračných štandardov
875 +* Priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane Detailného návrhu riešenia (DNR) z pohľadu analýzy a návrhu riešenia architektúry IS
876 +* Vykonáva posudzovanie a úpravu testovacej stratégie, testovacích scenárov, plánov testov, samotné testovanie a účasť na viacerých druhoch testovania
877 +* Vykonanie záťažových, výkonnostných a integračných testov a navrhnutie následných nápravných
878 +* Nasadenie a otestovanie migrácie, overenie kvality dát a navrhnutie nápravných opatrení
879 +* Participáciu na výkone bezpečnostných testov,
880 +* Participáciu na výkone UAT testov,
881 +* Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
882 +* Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
883 +* Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
884 +
885 +
886 +)))
887 +
888 +|**Projektová rola:**|(((
889 +**IT ANALYTIK**
890 +)))
891 +|**Stručný popis:**|(((
892 +* zodpovedá za zber a analyzovanie funkčných požiadaviek, analyzovanie a spracovanie dokumentácie z pohľadu procesov, metodiky, technických možností a inej dokumentácie. Podieľa sa na návrhu riešenia vrátane návrhu zmien procesov v oblasti biznis analýzy a analýzy softvérových riešení. Zodpovedá za výkon analýzy IS, koordináciu a dohľad nad činnosťou SW analytikov.
893 +* analyzuje požiadavky na informačný systém/softvérový systém, formálnym spôsobom zaznamenáva činnosti/procesy, vytvára analytický model systému, okrem analýzy realizuje aj návrh systému, ten vyjadruje návrhovým modelom.
894 +* Analytik informačných technológií pripravuje špecifikáciu cieľového systému od procesnej až po technickú rovinu. Mapuje a analyzuje existujúce podnikateľské a procesné prostredie, analyzuje biznis požiadavky na informačný systém, špecifikuje požiadavky na informačnú podporu procesov, navrhuje koncept riešenia a pripravuje podklady pre architektov a vývojárov riešenia, participuje na realizácii zmien, dohliada na realizáciu požiadaviek v cieľovom riešení, spolupracuje pri ich preberaní (akceptácie) používateľom.
895 +* Pri návrhu IT systémov využíva odbornú špecializáciu IT architektov a projektantov. Študuje a analyzuje dokumentáciu, požiadavky klientov, legislatívne a technické podmienky a možnosti zvyšovania efektívnosti a výkonnosti riadiacich a informačných procesov. Navrhuje a prerokúva koncepcie riešenia informačných systémov a analyzuje ich efekty a dopady. Zabezpečuje spracovanie analyticko-projektovej špecifikácie s návrhom dátových a objektových štruktúr a ich väzieb, užívateľského rozhrania a ostatných podkladov pre projektovanie nových riešení.
896 +* Spolupracuje na projektovaní a implementácii návrhov. Môže tiež poskytovať poradenstvo v oblasti svojej špecializácie. Zodpovedá za návrhovú (design) časť IT - pôsobí ako medzičlánok medzi používateľmi informačných systémov (biznis pohľad) a ich realizátormi (technologický pohľad).
897 +)))
898 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
899 +Zodpovedný za:
900 +
901 +* Vykonanie analýzy procesných a ďalších požiadaviek a vytvorenie špecifikácie súčasného alebo budúceho užívateľa softwaru („zákazníka“) a následne navrhuje dizajn a programátorské riešenie.
902 +* Participáciu na vývoji nových, ale i vylepšovaní existujúcich aplikácií v rámci celého vývojového cyklu – systémová analýza, dizajn, kódovanie, užívateľské testovanie, implementácia, podpora, dokumentácia. Úzko spolupracuje aj s IT architektom.
903 +* Analýza potrieb zákazníka vrátane tvorby úplnej analytickej dokumentácie a vstupov do verejného obstarávania (VO).
904 +* Mapovanie požiadaviek do návrhu funkčných riešení.
905 +* Návrh a správa katalóg požiadaviek  - registra požiadaviek riešenia
906 +* Analýza funkčných a nefunkčných požiadaviek,
907 +* Návrh fyzického a logického modelu,
908 +* Návrh testovacích scenárov,
909 +* V priebehu implementácie robí dohľad nad zhodou výstupov s pôvodným analytickým zadaním.
910 +* Zodpovednosť za dodržovanie správnej metodiky pri postupe analýzy
911 +* Definovanie akceptačných kritérií v projekte
912 +* Odsúhlasenie opisu produktov, ktoré predstavujú vstupy alebo výstupy (priebežné alebo konečné) úloh dodávateľov, alebo ktoré ich priamo ovplyvňujú a zabezpečovať akceptáciu produktov po ich dokončení
913 +* Priraďuje priority a poskytuje stanoviská používateľov na rozhodnutia Riadiaceho výboru projektu – k realizácii zmenových požiadaviek
914 +* Poskytuje merania aktuálneho stavu pre potreby porovnania s výsledkami projektu vzhľadom na realizáciu prínosov
915 +* Rieši požiadavky používateľov a konflikty iných priorít
916 +* Posúdenie prevádzkovo-infraštruktúrnej dokumentácie pred akceptáciou a prevzatím od dodávateľa
917 +* Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
918 +* Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
919 +)))
920 +
921 +|**Projektová rola:**|(((
922 +**BIZNIS VLASTNÍK**
923 +)))
924 +|**Stručný popis:**|(((
925 +* zodpovedá za proces - jeho výstupy i celkový priebeh poskytnutia služby alebo produktu konečnému užívateľovi. Kľúčová rola na strane zákazníka (verejného obstarávateľa), ktorá schvaľuje biznis požiadavky a zodpovedá za výsledné riešenie, prínos požadovanú hodnotu a naplnenie merateľných ukazovateľov. Úlohou tejto roly je definovať na užívateľa orientované položky (user-stories), ktoré budú zaradzované a prioritizované v produktovom zásobníku. Zodpovedá za priebežné posudzovanie vecných výstupov dodávateľa v rámci analýzy, návrhu riešenia vrátane DNR z pohľadu analýzy a návrhu riešenia aplikácii IS.
926 +
927 +* zodpovedný za schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu. Definuje očakávania na kvalitu projektu, kvalitu projektových produktov, prínosy pre koncových používateľov a požiadavky na bezpečnosť. Definuje merateľné výkonnostné ukazovatele projektov a prvkov. Vlastník procesov schvaľuje  akceptačné kritériá, rozsah a kvalitu dodávaných projektových výstupov pri dosiahnutí platobných míľnikov, odsúhlasuje spustenie výstupov projektu do produkčnej prevádzky a dostupnosť ľudských zdrojov alokovaných na realizáciu projektu.
928 +)))
929 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
930 +Zodpovedný za:
931 +
932 +* Realizáciu dohľadu nad súladom projektových výstupov s požiadavkami koncových používateľov.
933 +
934 +* Spoluprácu pri riešení odpovedí na otvorené otázky  a riziká projektu.
935 +
936 +* Posudzovanie, pripomienkovanie, testovanie a protokolárne odsúhlasovanie projektových výstupov v príslušnej oblasti (v biznis procese) po vecnej stránke (najmä procesnej a legislatívnej)
937 +
938 +* Riešenie problémov a požiadaviek  v spolupráci s odbornými garantmi,
939 +* Spoluprácu pri špecifikácii a poskytuje súčinnosť pri riešení zmenových požiadaviek
940 +
941 +* Schválenie funkčných a technických požiadaviek, potreby, obsahu, kvalitatívnych a kvantitatívnych prínosov projektu z pohľadu používateľov koncového produktu
942 +* Definovanie očakávaní na kvalitu projektu, kritérií kvality projektových produktov, prínosov pre koncových používateľova požiadaviek na bezpečnosť,
943 +* Definovanie merateľných výkonnostných ukazovateľov projektov a prvkov,
944 +* Sledovanie a odsúhlasovanie nákladovosti, efektívnosti vynakladania finančných prostriedkov a priebežné monitorovanie a kontrolu odôvodnenia projektu (BC/CBA)
945 +* Schválenie akceptačných kritérií,
946 +* Riešenie problémov používateľov
947 +* Akceptáciu rozsahu a kvality dodávaných projektových výstupov pri dosiahnutí platobných míľnikov,
948 +* Vykonanie UX a UAT testovania
949 +* Odsúhlasenie spustenia výstupov projektu do produkčnej prevádzky,
950 +* Dostupnosť a efektívne využitie ľudských zdrojov alokovaných na realizáciu projektu,
951 +* Vykonávanie monitorovania a hodnotenia procesov v plánovaných intervaloch.
952 +* Poskytovanie vyjadrení k zmenovým požiadavkám, k ich opodstatnenosti a prioritizácii
953 +* Zisťovanie efektívneho spôsobu riadenia a optimalizácie zvereného procesu, vrátane analyzovanie všetkých vyskytujúcich sa nezhôd,
954 +* Okrem zvažovaní rizík prevádzkových alebo podporných procesov súčasne vlastník napomáha identifikovať príležitosti,
955 +* Zlepšovanie a optimalizáciu procesov v spolupráci s ďalšími prepojenými vlastníkmi procesov a manažérom kvality,
956 +* Odsúhlasenie akceptačných protokolov zmenových konaní
957 +* Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
958 +* plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
959 +)))
960 +
961 +|**Projektová rola:**|(((
962 +**MANAŽÉR KVALITY**
963 +)))
964 +|**Stručný popis:**|(((
965 +* zodpovedá za priebežné vyžadovanie, hodnotenie a kontrolu kvality (vecnej aj formálnej) počas celého projektu. Je zodpovedný za úvodné nastavenie pravidiel riadenia kvality a za následné dodržiavanie a kontrolu kvality jednotlivých projektových výstupov. Sleduje a hodnotí kvalitatívne ukazovatele projektových výstupov a o zisteniach informuje projektového manažéra objednávateľa formou pravidelných alebo nepravidelných správ/záznamov.
966 +
967 +* plánuje, koordinuje, riadi a kontroluje systém manažérstva kvality, monitoruje a meria procesy a identifikuje príležitosti na trvalé zlepšovanie systému manažérstva kvality v organizácii v súlade s platnými normami. Zabezpečuje tvorbu cieľov a koncepcie kvality, vrátane kontroly ich plnenia a vykonáva interné a externé audity kvality v súlade s plánom.
968 +
969 +* Počas celej doby realizácie projektu zabezpečuje zhodu kvality projektových výstupov s požiadavkami. Realizuje postupy riadenia kvality tak, aby výsledkom boli projektové výstupy spĺňajúce požiadavky objednávateľa. Kontroluje, či sa riadenie a proces zabezpečenia kvality vykonáva správnym spôsobom, v správnom čase a správnymi osobami.
970 +)))
971 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
972 +Zodpovedný za:
973 +
974 +* Návrh a zavádzanie do praxe postupov, techník, nástrojov a pravidiel, ktoré maximalizujú efektivitu práce a kvalitatívne parametre vývoja softwaru/produktu/IS, resp. IT projektu
975 +* Definovanie politiky kvality (stratégie kvality), meranie kvality, analýzu a spracovanie plánov kvality,
976 +* Riadenie a monitorovanie dosahovania cieľov kvality,
977 +* Špecifikáciu požiadaviek na kvalitu vyvíjaných funkcionalít systému
978 +* Špecifikáciu požiadaviek pre ďalší rozvoj,
979 +* Definovanie akceptačných kritérií
980 +* Zabezpečenie súladu so štandardmi, normami, právnymi požiadavkami, požiadavkami užívateľov a prevádzkovateľov systémov,
981 +* Posúdenie BC/CBA – odôvodení projektu
982 +* Kontrolu kvalitu plnenia vecných požiadaviek definovaných v Zmluve s dodávateľom alebo v požiadavkách na zmenu,
983 +* Akceptáciu splnenia vecných a kvalitatívnych požiadaviek v projekte svojím podpisom na akceptačnom protokole pri odovzdávaní jednotlivých fáz projektu/čiastkových projektov alebo pri odovzdávaní zmien vykonaných v rámci zmenových konaní,
984 +* Aktívnu účasť rokovaniach a participáciu na riešení vecných požiadaviek členov projektového tímu,
985 +* Monitoring a vyhodnocovanie kvality údajov a návrh nápravných opatrení za účelom zabezpečenia správnosti a konzistentnosti údajov
986 +* Definovanie postupov, navrhovanie a vyjadrovanie sa k plánom testov a testovacích scenárov
987 +* Analyzovanie výsledkov testovania.
988 +* Kontrolu plnenia projektových úloh a časového harmonogramu projektu
989 +* Kontrolu plnenia finančného plánu projektu
990 +* Aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
991 +* Plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
992 +
993 +
994 +)))
995 +
996 +|**Projektová rola:**|(((
997 +**MANAŽER KYBERNETICKEJ BEZPEČNOSTI (KIB) a IT BEZPEČNOSTI (ITB)**
998 +)))
999 +|**Stručný popis:**|(((
1000 +* zodpovedá za dodržanie princípov a štandardov na kybernertickú a IT bezpečnosť, za kontrolu a audit správnosti riešenia v oblasti bezpečnosti.
1001 +* koordinuje a riadi činnosť v oblasti bezpečnosti prevádzky IT, spolupracuje na projektoch, na rozvoji nástrojov a postupov k optimalizácii bezpečnostných systémov a opatrení. Stanovuje základné požiadavky, podmienky a štandardy pre oblasť bezpečnosti programov, systémov, databázy či sieti. Spracováva a kontroluje príslušné interné predpisy a dohliada nad plnením týchto štandardov a predpisov. Kontroluje a riadi činnosť nad bezpečnostnými testami, bezpečnostnými incidentmi v prevádzke IT. Poskytuje inštrukcie a poradenstvo používateľom počítačov a informačných systémov pre oblasť bezpečnosti
1002 +
1003 +**PODMIENKY SPRÁVNEHO a EFEKTÍVNEHO VÝKONU ČINNOSTI role Manažér KIB a ITB:**
1004 +
1005 +1. neobmedzený aktívny prístup ku všetkým projektovým dokumentom, nástrojom a výstupom projektu, v ktorých sa opisuje predmet projektu z hľadiska jeho architektúry, funkcií, procesov, manažmentu informačnej bezpečnosti a spôsobov spracúvania dát, ako aj dát samotných.
1006 +1. rola manažér Kybernetickej a IT bezpečnosti si vyžaduje mať sprístupnené všetky informácie o bezpečnostných opatreniach zavádzaných projektom v zmysle:
1007 +
1008 +1. § 20 zákona č.69/2018 Z. z. o kybernetickej bezpečnosti a o zmene a doplnení niektorých zákonov
1009 +1. ustanovení zákona č. 95/2019 Z. z. o informačných technológiách vo verejnej správe a o zmene a doplnení niektorých zákonov
1010 +)))
1011 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
1012 +Zodpovedný za:
1013 +
1014 +* špecifikovanie štandardov, princípov a stratégií v oblasti ITB a KIB,
1015 +* ak je projekt primárne zameraný na problematiku ITB a KIB – je priamo zodpovedný za špecifikáciu a analýzu funkčných požiadaviek na ITB a KIB,
1016 +* špecifikovanie požiadaviek na ITB a KIB, kontroluje ich implementáciu v realizovanom projekte,
1017 +* špecifikovanie požiadaviek na bezpečnosť vývojového, testovacieho a produkčného prostredia,
1018 +* špecifikovanie funkčných a nefunkčných požiadaviek pre oblasť ITB a KIB,
1019 +* špecifikovanie požiadaviek na bezpečnosť v rámci bezpečnostnej vrstvy,
1020 +* špecifikovanie požiadaviek na školenia pre oblasť ITB a KIB,
1021 +* špecifikovanie požiadaviek na bezpečnostnú architektúru riešenia a technickú infraštruktúru pre oblasť ITB a KIB,
1022 +* špecifikovanie požiadaviek na dostupnosť, zálohovanie, archiváciu a obnovu IS vzťahujúce sa na ITB a KIB,
1023 +* realizáciu posúdenie požiadaviek agendy ITB a KIB na integrácie a procesov konverzie a migrácie, identifikácia nesúladu a návrh riešenia
1024 +* špecifikovanie požiadaviek na ITB a KIB, bezpečnostný projekt a riadenie prístupu,
1025 +* špecifikovanie požiadaviek na testovanie z hľadiska ITB a KIB, realizáciu kontroly zapracovania a retestu,
1026 +* špecifikovanie požiadaviek na obsah dokumentácie v zmysle legislatívnych požiadaviek pre oblasť ITB a KIB, ako aj v zmysle "best practies",
1027 +* špecifikovanie požiadaviek na dodanie potrebnej dokumentácie súvisiacej s ITB a KIB kontroluje ich implementáciu v realizovanom projekte,
1028 +* špecifikovanie požiadaviek a konzultácie pri návrhu riešenia za agendu ITB a KIB v rámci procesu „Mapovanie a analýza technických požiadaviek - detailný návrh riešenia (DNR)“,
1029 +* špecifikáciu požiadaviek na bezpečnosť IT a KIB v rámci procesu "akceptácie, odovzdania a správy zdroj. kódov“
1030 +* špecifikáciu akceptačných kritérií za oblasť ITB a KIB,
1031 +* špecifikáciu pravidiel pre publicitu a informovanosť s ohľadom na ITB a KIB,
1032 +* poskytovanie konzultácií pri tvorbe šablón a vzorov dokumentácie pre oblasť ITB a KIB,
1033 +* získavanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1034 +* špecifikáciu podmienok na testovanie, reviduje výsledky a výstupy z testovania za oblasť ITB a KIB,
1035 +* konzultácie a vykonávanie kontrolnej činnosť zameranej na obsah a komplexnosť dok. z hľadiska ITB a KIB,
1036 +* špecifikáciu požiadaviek na bezpečnostný projekt pre oblasť ITB a KIB,
1037 +* realizáciu kontroly zameranej na naplnenie požiadaviek definovaných v bezp. projekte za oblasť ITB a KIB
1038 +* realizáciu kontroly zameranú na správnosť nastavení a konfigurácii bezpečnosti jednotlivých prostredí,
1039 +* realizáciu kontroly zameranú realizáciu procesu posudzovania a komplexnosti bezpečnostných rizík, bezpečnosť a kompletný popis rozhraní, správnu identifikácia závislostí,
1040 +* realizáciu kontroly naplnenia definovaných požiadaviek pre oblasť ITB a KIB,
1041 +* realizáciu kontroly zameranú na implementovaný proces v priamom súvise s ITB a KIB,
1042 +* realizáciu kontroly súladu s planou legislatívou v oblasti ITB a KIB (obsahuje aj kontrolu leg. požiadaviek)
1043 +* realizáciu kontroly zameranú zabezpečenie procesu, interfejsov, integrácii, kompletného popisu rozhraní a spoločných komponentov a posúdenia z pohľadu bezpečnosti,
1044 +* poskytovanie konzultácií a súčinnosti pre problematiku ITB a KIB,
1045 +* získavanie a spracovanie informácií nutných pre plnenie úloh v oblasti ITB a KIB,
1046 +* aktívnu účasť v projektových tímoch a spoluprácu na vypracovaní manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
1047 +* plnenie pokynov projektového manažéra a dohôd zo stretnutí projektového tímu
1048 +)))
1049 +
1050 +|**Projektová rola:**|(((
1051 +**PROJEKTOVÝ MANAŽÉR**
1052 +)))
1053 +|**Stručný popis:**|(((
1054 +* zodpovedá za riadenie projektu počas celého životného cyklu projektu. Riadi projektové (ľudské a finančné) zdroje, zabezpečuje tvorbu obsahu, neustále odôvodňovanie projektu (aktualizuje BC/CBA) a predkladá vstupy na rokovanie Riadiaceho výboru. Zodpovedá za riadenie všetkých (ľudských a finančných) zdrojov, členov projektovému tím objednávateľa a za efektívnu komunikáciu s dodávateľom alebo stanovených zástupcom dodávateľa.
1055 +
1056 +* zodpovedá za riadenie prideleného projektu - stanovenie cieľov, spracovanie harmonogramu prác, koordináciu členov projektového tímu, sledovanie dodržiavania harmonogramu prác a rozpočtu, hodnotenie a prezentáciu výsledkov a za riadenie s tým súvisiacich rizík. Projektový manažér vedie špecifikáciu a implementáciu projektov v súlade s firemnými štandardami, zásadami a princípmi projektového riadenia.
1057 +
1058 +* zodpovedá za plnenie projektových/programových cieľov v rámci stanovených kvalitatívnych, časových a rozpočtovým plánov a za riadenie s tým súvisiacich rizík. V prípade externých kontraktov sa vedúci projektu/ projektový manažér obvykle podieľa na ich plánovaní a vyjednávaní a je hlavnou kontaktnou osobou pre zákazníka.
1059 +)))
1060 +|**Detailný popis rozsahu zodpovednosti, povinností a kompetencií**|(((
1061 +Zodpovedný za:
1062 +
1063 +* Riadenie projektu podľa pravidiel stanovených vo Vyhláške 85/2020 Z.z.
1064 +* Riadenie prípravy, inicializácie a realizácie projektu
1065 +* Identifikovanie kritických miest projektu a navrhovanie ciest k ich eliminácii
1066 +* Plánovanie, organizovanie, motivovanie projektového tímu a monitorovanie projektu
1067 +* Zabezpečenie efektívneho riadenia všetkých projektových zdrojov s cieľom vytvorenia a dodania obsahu a zabezpečenie naplnenie cieľov projektu
1068 +* Určenie pravidiel, spôsobov, metód a nástrojov riadenia projektu a získanie podpory Riadiaceho výboru (RV) pre riadenie, plánovanie a kontrolu projektu a využívanie projektových zdrojov
1069 +* Zabezpečenie vypracovania manažérskej a špecializovanej dokumentácie a produktov v minimálnom rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1
1070 +* Zabezpečenie realizácie projektu podľa štandardov definovaných vo Vyhláške 78/2020 Z.z.
1071 +* Zabezpečenie priebežnej aktualizácie a verzionovania manažérskej a špecializovanej dokumentácie v minimálnom rozsahu Vyhlášky 85/2020 Z.z., Prílohy č.1
1072 +* Vypracovanie, pravidelné predkladanie a zabezpečovanie prezentácie stavov projektu, reportov, návrhov riešení problémov a odsúhlasovania manažérskej a špecializovanej dokumentácie v rozsahu určenom Vyhláškou 85/2020 Z.z., Prílohou č.1 na rokovanie RV
1073 +* Riadenie a operatívne riešenie a odstraňovanie strategických / projektových rizík a závislostí
1074 +* Predkladanie návrhov na zlepšenia na rokovanie Riadiaceho výboru (RV)
1075 +* Zabezpečenie vytvorenia a pravidelnej aktualizácie BC/CBA a priebežné zdôvodňovanie projektu a predkladanie na rokovania RV
1076 +* Celkovú alokáciu a efektívne využívanie ľudských a finančných zdrojov v projekte
1077 +* Celkový postup prác v projekte a realizuje nápravné kroky v prípade potreby
1078 +* Vypracovanie požiadaviek na zmenu (CR), návrh ich prioritizácie a predkladanie zmenových požiadaviek na rokovanie RV
1079 +* Riadenie zmeny (CR) a prípadné požadované riadenie konfigurácií a ich zmien
1080 +* Riadenie implementačných a prevádzkových aktivít v rámci projektov.
1081 +* Aktívne komunikuje s dodávateľom, zástupcom dodávateľa a projektovým manažérom dodávateľa s cieľom zabezpečiť úspešné dodanie a nasadenie požadovaných projektových výstupov,
1082 +* Formálnu administráciu projektu, riadenie centrálneho projektového úložiska, správu a archiváciu projektovej dokumentácie
1083 +* Kontrolu dodržiavania a plnenia míľnikov v zmysle zmluvy s dodávateľom,
1084 +* Dodržiavanie metodík projektového riadenia,
1085 +* Predkladanie požiadaviek dodávateľa na rokovanie Riadiaceho výboru (RV),
1086 +* Vecnú a procesnú administráciu zúčtovania dodávateľských faktúr
1087 +
1088 +
1089 +)))
1090 +
512 512  //Doplniť **podľa dokumentu z Riadiaceho Výboru** projektu, prípadne zo splnomocnení alebo menovacích dekrétov . Tieto vstupy neskôr využijete pri dokumente PID.//
513 513  //VZORY a ŠABLONY zdrojových súborov sú tu: //__[[https:~~/~~/www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html>>url:https://www.mirri.gov.sk/sekcie/informatizacia/riadenie-kvality-qa/riadenie-kvality-qa/index.html]]__//  //
514 514  //Poznámka: Odporúčame – pozrite si VZOR pre MENOVACIE DEKRÉTY členov projektového tímu – vzor obsahuje názorný popis všetkých projektových rolí, ktoré vyžaduje Vyhláška 401/2023 Z.z. o riadení projektov a zmenových požiadaviek v prevádzke.//
1735579792213-181.png
Autor
... ... @@ -1,0 +1,1 @@
1 +XWiki.jozef\.tomecek@mincrs\.sk
Veľkosť
... ... @@ -1,0 +1,1 @@
1 +29.1 KB
Obsah