Vyhledávání
Výsledky hledání můžete vidět níže.
Fulltextové výsledky:
- Výsledky studie federace portálů veřejné správy
- udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... znalosti a možnosti pro vytvoření či nasmlouvání bezpečnostního týmu se znalostí problematiky bezpečnosti portá... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od
- Funkční a nefunkční požadavky ISVS
- elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... unkci (a dále kooperovat ve vztahu s ekonomickou, bezpečnostních a dalších) nezbytné určit osy v následující 3D ... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrová
- Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz
- ======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... avidla je možné uplatit pro zaměstnance některých bezpečnostních sborů. Jednoduše řečeno, 3 e-maily vedoucí do ... | |Národní bezpečnostní úřad
- Metodika výpočtu TCO ICT služeb veřejné správy
- zejména on-premise versus cloud, nebo při různých bezpečnostních úrovních daného ISVS), * při vyjádření ekonom... dílené služby, nebo porovnání variant při různých bezpečnostních úrovních (BÚ), kap. 3.2. - Ekonomická náročno... === Porovnání variant možných řešení při různých bezpečnostních úrovních (BÚ) === Také tento způsob užití ukaz... ch řešení z pohledu jejich rozdílů v dosahovaných bezpečnostních úrovních (BÚ) je svými podstatnými vlastnostmi
- Otevřený zdrojový kód
- cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... ajícímu počtu kybernetických hrozeb je dodržování bezpečnostních zásad při rozvoji eGovernmentu naprosto klíčové... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo
- Agendy veřejné správy
- ákona o hospodaření energií | |A1115 |Nakládání s bezpečnostním materiálem | |A1116 |Podporované zdroje energie ... ferenčních údajů RPP | |A1109 |Generální inspekce bezpečnostních sborů | |A1117 |Vypořádání majetkových křivd ob... rávných celků | |A876 |Služební poměr příslušníků bezpečnostních sborů | |A8566 |Právo na digitální služby | |A1... ivotností | |A8595 |Zákon o odpadech | |**Národní bezpečnostní úřad** || |A1061 |Ochrana utajovaných informací a
- Prokazování totožnosti s využitím fyzických dokladů totožnosti
- 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 4 * zákon č. 341/2011 Sb., o Generální inspekci bezpečnostních sborů a o změně souvisejících zákonů - § 32 ods... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák
- Globální architektura propojeného datového fondu
- sí mít v rámci RAZR (Registrační autorita ZR) dle bezpečnostního profilu povolen přístup ke konkrétním eGON služ... kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
- Bezpečnost elektronické identity
- že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... eno, jaké technologie jsou použité v existujících bezpečnostních prostředcích. ^ ^**Heslo**^**SMS**^**Mobilní a
- Splnění zákonných povinností orgánu veřejné správy podle zákona o informačních systémech veřejné správy
- ízení informačních systémů veřejné správy, včetně bezpečnostních úrovní a dekomponování informačních systémů veř... ání dat v informačních systémech veřejné správy a bezpečnostní požadavky na zajištění důvěrnosti, integrity a do... ny veřejné správy uplatňují opatření odpovídající bezpečnostním požadavkům na zajištění důvěrnosti, integrity a ... vy při využívání cloud computingu postupují podle bezpečnostních pravidel pro orgány veřejné moci využívající sl
- IMAPS - Model hodnocení dosažené úrovně interoperability veřejné služby
- yužití funkcí, informací ze základního registru a bezpečnostních služeb, **správa služby (B)** - řízení a monito... modul hodnocení rizik) sdílená mezi organizacemi, bezpečnostní služba - specifický typ funkční služby pro sdílení běžných bezpečnostních funkcí (např. správa a ověřování totožnosti) me... S. **T ** * ** B8. Máte v rámci služby zřízený bezpečnostní profil?** Klíčový faktor/ Projev Z pohledu rámce
- Dekompozice informačních systémů
- í provoz s využitím služeb cloud computingu různé bezpečnostní úrovně (dále jen „BÚ“). Jednotlivé komponenty IS... odle pravidel daných vyhláškou č. 315/2021 Sb., o bezpečnostních úrovních pro využívání cloud computingu orgány ... : - část (komponenta) ISVS vyžadující nejvyšší bezpečnostní úroveň (tj. BÚ 4) je umístěna ve Státní části eGC
- RACI matice osob zodpovědných za vyplnění formuláře žádosti o stanovisko OHA
- | | |**Tabulka 33** |Katalog bezpečnostní architektury projektu ... | | |**Tabulka 35** |Bezpečnostní opatření a zohlednění principu „security by desig... | |**Tabulka 36** |Vysvětlení bezpečnostní architektury projektu
- Rizika a jejich řízení
- inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi... e/podpurne_materialy/Standard%20pro%20VTC_1.1.pdf|Bezpečnostní standard pro videokonference}} * {{https://nuki
- Atributy modelů, pohledů a prvků
- |Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál|Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál