Vyhledávání

Výsledky hledání můžete vidět níže.

Výsledky studie federace portálů veřejné správy
156 - počet výskytů, Poslední úprava:
udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... znalosti a možnosti pro vytvoření či nasmlouvání bezpečnostního týmu se znalostí problematiky bezpečnosti portá... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od
Funkční a nefunkční požadavky ISVS
14 - počet výskytů, Poslední úprava:
elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... unkci (a dále kooperovat ve vztahu s ekonomickou, bezpečnostních a dalších) nezbytné určit osy v následující 3D ... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrová
Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz
14 - počet výskytů, Poslední úprava:
======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... avidla je možné uplatit pro zaměstnance některých bezpečnostních sborů. Jednoduše řečeno, 3 e-maily vedoucí do ... | |Národní bezpečnostní úřad
Metodika výpočtu TCO ICT služeb veřejné správy
10 - počet výskytů, Poslední úprava:
zejména on-premise versus cloud, nebo při různých bezpečnostních úrovních daného ISVS), * při vyjádření ekonom... dílené služby, nebo porovnání variant při různých bezpečnostních úrovních (BÚ), kap. 3.2. - Ekonomická náročno... === Porovnání variant možných řešení při různých bezpečnostních úrovních (BÚ) === Také tento způsob užití ukaz... ch řešení z pohledu jejich rozdílů v dosahovaných bezpečnostních úrovních (BÚ) je svými podstatnými vlastnostmi
Otevřený zdrojový kód
6 - počet výskytů, Poslední úprava:
cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... ajícímu počtu kybernetických hrozeb je dodržování bezpečnostních zásad při rozvoji eGovernmentu naprosto klíčové... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo
Agendy veřejné správy
5 - počet výskytů, Poslední úprava:
ákona o hospodaření energií | |A1115 |Nakládání s bezpečnostním materiálem | |A1116 |Podporované zdroje energie ... ferenčních údajů RPP | |A1109 |Generální inspekce bezpečnostních sborů | |A1117 |Vypořádání majetkových křivd ob... rávných celků | |A876 |Služební poměr příslušníků bezpečnostních sborů | |A8566 |Právo na digitální služby | |A1... ivotností | |A8595 |Zákon o odpadech | |**Národní bezpečnostní úřad** || |A1061 |Ochrana utajovaných informací a
Prokazování totožnosti s využitím fyzických dokladů totožnosti
5 - počet výskytů, Poslední úprava:
412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 4 * zákon č. 341/2011 Sb., o Generální inspekci bezpečnostních sborů a o změně souvisejících zákonů - § 32 ods... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák
Globální architektura propojeného datového fondu
5 - počet výskytů, Poslední úprava:
sí mít v rámci RAZR (Registrační autorita ZR) dle bezpečnostního profilu povolen přístup ke konkrétním eGON služ... kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
Bezpečnost elektronické identity
5 - počet výskytů, Poslední úprava:
že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... eno, jaké technologie jsou použité v existujících bezpečnostních prostředcích. ^ ^**Heslo**^**SMS**^**Mobilní a
Splnění zákonných povinností orgánu veřejné správy podle zákona o informačních systémech veřejné správy
4 - počet výskytů, Poslední úprava:
ízení informačních systémů veřejné správy, včetně bezpečnostních úrovní a dekomponování informačních systémů veř... ání dat v informačních systémech veřejné správy a bezpečnostní požadavky na zajištění důvěrnosti, integrity a do... ny veřejné správy uplatňují opatření odpovídající bezpečnostním požadavkům na zajištění důvěrnosti, integrity a ... vy při využívání cloud computingu postupují podle bezpečnostních pravidel pro orgány veřejné moci využívající sl
IMAPS - Model hodnocení dosažené úrovně interoperability veřejné služby
4 - počet výskytů, Poslední úprava:
yužití funkcí, informací ze základního registru a bezpečnostních služeb, **správa služby (B)** - řízení a monito... modul hodnocení rizik) sdílená mezi organizacemi, bezpečnostní služba - specifický typ funkční služby pro sdílení běžných bezpečnostních funkcí (např. správa a ověřování totožnosti) me... S. **T ** * ** B8. Máte v rámci služby zřízený bezpečnostní profil?** Klíčový faktor/ Projev Z pohledu rámce
Dekompozice informačních systémů
3 - počet výskytů, Poslední úprava:
í provoz s využitím služeb cloud computingu různé bezpečnostní úrovně (dále jen „BÚ“). Jednotlivé komponenty IS... odle pravidel daných vyhláškou č. 315/2021 Sb., o bezpečnostních úrovních pro využívání cloud computingu orgány ... : - část (komponenta) ISVS vyžadující nejvyšší bezpečnostní úroveň (tj. BÚ 4) je umístěna ve Státní části eGC
RACI matice osob zodpovědných za vyplnění formuláře žádosti o stanovisko OHA
3 - počet výskytů, Poslední úprava:
|  | |**Tabulka 33** |Katalog bezpečnostní architektury projektu ... |  | |**Tabulka 35** |Bezpečnostní opatření a zohlednění principu „security by desig... | |**Tabulka 36** |Vysvětlení bezpečnostní architektury projektu
Rizika a jejich řízení
2 - počet výskytů, Poslední úprava:
inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi... e/podpurne_materialy/Standard%20pro%20VTC_1.1.pdf|Bezpečnostní standard pro videokonference}} * {{https://nuki
Atributy modelů, pohledů a prvků
2 - počet výskytů, Poslední úprava:
|Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál|Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál
Funkční celek
1 - počet výskytů, Poslední úprava:
Co je a co není ISVS
1 - počet výskytů, Poslední úprava:
Klasifikace modelů a pohledů NA VS ČR
1 - počet výskytů, Poslední úprava: