Vyhledávání
Výsledky hledání můžete vidět níže.
Odpovídající stránky:
Fulltextové výsledky:
- Výsledky studie federace portálů veřejné správy @znalostni_baze
- udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od... ěna pro implementátory např. na archi.gov.cz.| |**Bezpečnostní důsledek**| U každé komponenty jsou popsána pravi
- Rámec obsahu a výstupů architektur @nar_dokument
- amostatných specifických konceptů, obdobně jako u bezpečnostní architektury. === Definice prvků metamodelu arch... i „zdroj pro zajištění činnosti“. ==== Metamodel bezpečnostní architektury (SA) ==== Bezpečnostní architektura NA VS ČR zatím nemá definované žádné specifické prvky metamod... ma: {{ :nar-dokument:image48.png?600 | Metamodel bezpečnostní architektury v ArchiMate, zdroj: The Open Group (
- Slovník pojmů eGovernmentu
- é pro orgán nebo osobu, které jsou povinny zavést bezpečnostní opatření podle zákona a není nutné jej zvládat po... rchitekt KB** |Architekt kybernetické bezpečnosti|Bezpečnostní role odpovědná za zajištění návrhu implementace b... Auditor KB** |Auditor kybernetické bezpečnosti|a) bezpečnostní role odpovědná za provádění auditu kybernetické b... ybernetické bezpečnosti |§ 2, písm. c), | |** ** |Bezpečnostní opatření |Souhrn úkonů, jejichž cílem je zajištěn
- Funkční a nefunkční požadavky ISVS @znalostni_baze
- elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrována má být, protože je to součástí bezpečnostní politiky. Soulad s bezpečnostní politikou byl zah
- Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz @znalostni_baze
- ======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... | |Národní bezpečnostní úřad ... nazaloba.cz | |Bezpečnostní informační služba
- Řízení na úrovni útvaru ICT OVS @metody_dokument
- dlouhodobém výhledu. Důvodem jsou hrozby a vysoká bezpečnostní rizika související se snižováním dlouhodobých záv... architektury, zejména strategická architektura a bezpečnostní architektura, * vertikální architektury jednotl... inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi... e/podpurne_materialy/Standard%20pro%20VTC_1.1.pdf|Bezpečnostní standard pro videokonference}} * {{https://nuki
- eGovernment cloud @nap
- nadnit jednotlivým správcům ISVS architektonické, bezpečnostní, nákupní a projektové procesy využíváním služeb e... vané úrovně bezpečnosti eGC služeb v závislost na bezpečnostní úrovni informačního systému veřejné správy, pro který jsou služby eGC využívány. Tato bezpečnostní úroveň se odvozuje od bezpečnostních dopadů daného IS. Zařazení poptávaného cloud computingu do bezpečnostní úrovně provádí orgán veřejné moci podle [[https:/
- Architektura úřadu v kontextu veřejné správy a jejích vrstvách architektury @nap_dokument
- hrani|referenční rozhraní]]. === Průřezové, IT a bezpečnostní služby === Rozsah a obsah aplikací pro obslužné,... kační funkce. Obsah aplikací pro průřezové, IT a bezpečnostní služby je v referenčním modelu představen ve form... okument:prurezove_it_sluzby.png | Průřezové, IT a bezpečnostní služby}} ==== Pravidla pro uživatelská roz... ické požadavky jako ISVS provozované on-premise a bezpečnostní požadavky odpovídající úrovni hodnocení bezpečnos
- Informační koncepce ČR
- mační koncepce obsahovaly i vyloučené provozní či bezpečnostní systémy. Naopak je žádoucí, aby informační koncep... y, a dalšími opatřeními, jako například Minimální bezpečnostní standard, nezahrnutými do jiných cílů IKČR v soul... analytici, architekti úřadů, projektoví manažeři, bezpečnostní experti a další specialisté) a na řízení kvality ... h vyzrálost, životní cyklus a v neposlední řadě i bezpečnostní aspekty.
- Bezpečnost elektronické identity @znalostni_baze
- že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... ovedení elektronické identifikace v této nejvyšší bezpečnostní úrovni, je mít u sebe příslušný externí token neb
- Otevřený zdrojový kód @znalostni_baze
- cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo... ezpečnost | | |::: |Jsou prováděny automatizované bezpečnostní testy | | |::: |Je prováděna kontrola tajných ide
- Metodika výpočtu TCO ICT služeb veřejné správy @znalostni_baze
- |B7.1 Bezpečnostní HW ... |B7.2 Bezpečnostní SW ... |D5.1 Kybernetická bezpečnost a bezpečnostní dohledy ... dnotlivých komponent, pokud pro ně byly stanoveny bezpečnostní úrovně samostatně. (3) Orgán veřejné správy po z
- Prokazování totožnosti s využitím fyzických dokladů totožnosti @znalostni_baze
- 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... ská budova či výrobní linka. Jsou-li dány důvody (bezpečnostní, případná náhrada škody atd.), které vlastníka ob
- RACI matice osob zodpovědných za vyplnění formuláře žádosti o stanovisko OHA @znalostni_baze
- | | |**Tabulka 33** |Katalog bezpečnostní architektury projektu ... | | |**Tabulka 35** |Bezpečnostní opatření a zohlednění principu „security by desig... | |**Tabulka 36** |Vysvětlení bezpečnostní architektury projektu
- Globální architektura propojeného datového fondu @znalostni_baze
- kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
- Splnění zákonných povinností orgánu veřejné správy podle zákona o informačních systémech veřejné správy @znalostni_baze