Vyhledávání
Výsledky hledání můžete vidět níže.
Odpovídající stránky:
Fulltextové výsledky:
- Výsledky studie federace portálů veřejné správy @znalostni_baze
- udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... znalosti a možnosti pro vytvoření či nasmlouvání bezpečnostního týmu se znalostí problematiky bezpečnosti portá... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od
- Rámec obsahu a výstupů architektur @nar_dokument
- amostatných specifických konceptů, obdobně jako u bezpečnostní architektury. === Definice prvků metamodelu arch... i „zdroj pro zajištění činnosti“. ==== Metamodel bezpečnostní architektury (SA) ==== Bezpečnostní architektura NA VS ČR zatím nemá definované žádné specifické prvky metamod... ma: {{ :nar-dokument:image48.png?600 | Metamodel bezpečnostní architektury v ArchiMate, zdroj: The Open Group (
- Slovník pojmů eGovernmentu
- é pro orgán nebo osobu, které jsou povinny zavést bezpečnostní opatření podle zákona a není nutné jej zvládat pomocí dalších bezpečnostních opatření. | |Vyhláška č. 82/2018 Sb., o kybern... rchitekt KB** |Architekt kybernetické bezpečnosti|Bezpečnostní role odpovědná za zajištění návrhu implementace bezpečnostních opatření tak, aby byla zajištěna bezpečná archit
- Řízení na úrovni útvaru ICT OVS @metody_dokument
- dlouhodobém výhledu. Důvodem jsou hrozby a vysoká bezpečnostní rizika související se snižováním dlouhodobých záv... architektury, zejména strategická architektura a bezpečnostní architektura, * vertikální architektury jednotl... aných útvarem informatiky ve spolupráci s dalšími bezpečnostními strukturami úřadu, jako jsou fyzická bezpečnost... inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi
- Funkční a nefunkční požadavky ISVS @znalostni_baze
- elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... unkci (a dále kooperovat ve vztahu s ekonomickou, bezpečnostních a dalších) nezbytné určit osy v následující 3D ... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrová
- Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz @znalostni_baze
- ======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... avidla je možné uplatit pro zaměstnance některých bezpečnostních sborů. Jednoduše řečeno, 3 e-maily vedoucí do ... | |Národní bezpečnostní úřad
- eGovernment cloud @nap
- nadnit jednotlivým správcům ISVS architektonické, bezpečnostní, nákupní a projektové procesy využíváním služeb e... vané úrovně bezpečnosti eGC služeb v závislost na bezpečnostní úrovni informačního systému veřejné správy, pro který jsou služby eGC využívány. Tato bezpečnostní úroveň se odvozuje od bezpečnostních dopadů daného IS. Zařazení poptávaného cloud computingu do bezpečnostní úr
- Metodika výpočtu TCO ICT služeb veřejné správy @znalostni_baze
- zejména on-premise versus cloud, nebo při různých bezpečnostních úrovních daného ISVS), * při vyjádření ekonom... dílené služby, nebo porovnání variant při různých bezpečnostních úrovních (BÚ), kap. 3.2. - Ekonomická náročno... === Porovnání variant možných řešení při různých bezpečnostních úrovních (BÚ) === Také tento způsob užití ukaz... ch řešení z pohledu jejich rozdílů v dosahovaných bezpečnostních úrovních (BÚ) je svými podstatnými vlastnostmi
- Architektura úřadu v kontextu veřejné správy a jejích vrstvách architektury @nap_dokument
- hrani|referenční rozhraní]]. === Průřezové, IT a bezpečnostní služby === Rozsah a obsah aplikací pro obslužné,... kační funkce. Obsah aplikací pro průřezové, IT a bezpečnostní služby je v referenčním modelu představen ve form... okument:prurezove_it_sluzby.png | Průřezové, IT a bezpečnostní služby}} ==== Pravidla pro uživatelská roz... ické požadavky jako ISVS provozované on-premise a bezpečnostní požadavky odpovídající úrovni hodnocení bezpečnos
- Řízení jednotlivých ICT řešení @metody_dokument
- by odpisování) pro majetek. * Nutnost reakce na bezpečnostní incidenty spojené s osobními údaji. === Dílčí et... * Monitoring dosahované úrovně služeb včetně bezpečnostního monitoringu * Zajištění správy identit a př... ro danou ICT službu relevantním požadavkům, např. bezpečnostním, termínovým atd. Při tomto rozhodování musí spr... ud|metodik eGC]] zhodnotí pro svůj ISVS závažnost bezpečnostních dopadů, a pro celý ISVS nebo pro jeho jednotliv
- Informační koncepce ČR
- mační koncepce obsahovaly i vyloučené provozní či bezpečnostní systémy. Naopak je žádoucí, aby informační koncep... y, a dalšími opatřeními, jako například Minimální bezpečnostní standard, nezahrnutými do jiných cílů IKČR v soul... analytici, architekti úřadů, projektoví manažeři, bezpečnostní experti a další specialisté) a na řízení kvality ... h vyzrálost, životní cyklus a v neposlední řadě i bezpečnostní aspekty.
- Otevřený zdrojový kód @znalostni_baze
- cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... ajícímu počtu kybernetických hrozeb je dodržování bezpečnostních zásad při rozvoji eGovernmentu naprosto klíčové... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo
- Globální architektura propojeného datového fondu @znalostni_baze
- sí mít v rámci RAZR (Registrační autorita ZR) dle bezpečnostního profilu povolen přístup ke konkrétním eGON služ... kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
- Prokazování totožnosti s využitím fyzických dokladů totožnosti @znalostni_baze
- 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 4 * zákon č. 341/2011 Sb., o Generální inspekci bezpečnostních sborů a o změně souvisejících zákonů - § 32 ods... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák
- Bezpečnost elektronické identity @znalostni_baze
- že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... eno, jaké technologie jsou použité v existujících bezpečnostních prostředcích. ^ ^**Heslo**^**SMS**^**Mobilní a
- Splnění zákonných povinností orgánu veřejné správy podle zákona o informačních systémech veřejné správy @znalostni_baze