Vyhledávání

Výsledky hledání můžete vidět níže.

Výsledky studie federace portálů veřejné správy @znalostni_baze
128 - počet výskytů, Poslední úprava:
udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od... ěna pro implementátory např. na archi.gov.cz.| |**Bezpečnostní důsledek**| U každé komponenty jsou popsána pravi
Rámec obsahu a výstupů architektur @nar_dokument
31 - počet výskytů, Poslední úprava:
amostatných specifických konceptů, obdobně jako u bezpečnostní architektury. === Definice prvků metamodelu arch... i „zdroj pro zajištění činnosti“. ==== Metamodel bezpečnostní architektury (SA) ==== Bezpečnostní architektura NA VS ČR zatím nemá definované žádné specifické prvky metamod... ma: {{ :nar-dokument:image48.png?600 | Metamodel bezpečnostní architektury v ArchiMate, zdroj: The Open Group (
Slovník pojmů eGovernmentu
21 - počet výskytů, Poslední úprava:
é pro orgán nebo osobu, které jsou povinny zavést bezpečnostní opatření podle zákona a není nutné jej zvládat po... rchitekt KB** |Architekt kybernetické bezpečnosti|Bezpečnostní role odpovědná za zajištění návrhu implementace b... Auditor KB** |Auditor kybernetické bezpečnosti|a) bezpečnostní role odpovědná za provádění auditu kybernetické b... ybernetické bezpečnosti |§ 2, písm. c), | |** ** |Bezpečnostní opatření |Souhrn úkonů, jejichž cílem je zajištěn
Funkční a nefunkční požadavky ISVS @znalostni_baze
11 - počet výskytů, Poslední úprava:
elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrována má být, protože je to součástí bezpečnostní politiky. Soulad s bezpečnostní politikou byl zah
Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz @znalostni_baze
9 - počet výskytů, Poslední úprava:
======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... | |Národní bezpečnostní úřad ... nazaloba.cz | |Bezpečnostní informační služba
Řízení na úrovni útvaru ICT OVS @metody_dokument
8 - počet výskytů, Poslední úprava:
dlouhodobém výhledu. Důvodem jsou hrozby a vysoká bezpečnostní rizika související se snižováním dlouhodobých záv... architektury, zejména strategická architektura a bezpečnostní architektura, * vertikální architektury jednotl... inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi... e/podpurne_materialy/Standard%20pro%20VTC_1.1.pdf|Bezpečnostní standard pro videokonference}} * {{https://nuki
eGovernment cloud @nap
8 - počet výskytů, Poslední úprava:
nadnit jednotlivým správcům ISVS architektonické, bezpečnostní, nákupní a projektové procesy využíváním služeb e... vané úrovně bezpečnosti eGC služeb v závislost na bezpečnostní úrovni informačního systému veřejné správy, pro který jsou služby eGC využívány. Tato bezpečnostní úroveň se odvozuje od bezpečnostních dopadů daného IS. Zařazení poptávaného cloud computingu do bezpečnostní úrovně provádí orgán veřejné moci podle [[https:/
Architektura úřadu v kontextu veřejné správy a jejích vrstvách architektury @nap_dokument
6 - počet výskytů, Poslední úprava:
hrani|referenční rozhraní]]. === Průřezové, IT a bezpečnostní služby === Rozsah a obsah aplikací pro obslužné,... kační funkce. Obsah aplikací pro průřezové, IT a bezpečnostní služby je v referenčním modelu představen ve form... okument:prurezove_it_sluzby.png | Průřezové, IT a bezpečnostní služby}} ==== Pravidla pro uživatelská roz... ické požadavky jako ISVS provozované on-premise a bezpečnostní požadavky odpovídající úrovni hodnocení bezpečnos
Informační koncepce ČR
4 - počet výskytů, Poslední úprava:
mační koncepce obsahovaly i vyloučené provozní či bezpečnostní systémy. Naopak je žádoucí, aby informační koncep... y, a dalšími opatřeními, jako například Minimální bezpečnostní standard, nezahrnutými do jiných cílů IKČR v soul... analytici, architekti úřadů, projektoví manažeři, bezpečnostní experti a další specialisté) a na řízení kvality ... h vyzrálost, životní cyklus a v neposlední řadě i bezpečnostní aspekty.
Bezpečnost elektronické identity @znalostni_baze
4 - počet výskytů, Poslední úprava:
že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... ovedení elektronické identifikace v této nejvyšší bezpečnostní úrovni, je mít u sebe příslušný externí token neb
Otevřený zdrojový kód @znalostni_baze
4 - počet výskytů, Poslední úprava:
cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo... ezpečnost | | |::: |Jsou prováděny automatizované bezpečnostní testy | | |::: |Je prováděna kontrola tajných ide
Metodika výpočtu TCO ICT služeb veřejné správy @znalostni_baze
4 - počet výskytů, Poslední úprava:
|B7.1 Bezpečnostní HW ... |B7.2 Bezpečnostní SW ... |D5.1 Kybernetická bezpečnost a bezpečnostní dohledy ... dnotlivých komponent, pokud pro ně byly stanoveny bezpečnostní úrovně samostatně. (3) Orgán veřejné správy po z
Prokazování totožnosti s využitím fyzických dokladů totožnosti @znalostni_baze
4 - počet výskytů, Poslední úprava:
412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... ská budova či výrobní linka. Jsou-li dány důvody (bezpečnostní, případná náhrada škody atd.), které vlastníka ob
RACI matice osob zodpovědných za vyplnění formuláře žádosti o stanovisko OHA @znalostni_baze
3 - počet výskytů, Poslední úprava:
|  | |**Tabulka 33** |Katalog bezpečnostní architektury projektu ... |  | |**Tabulka 35** |Bezpečnostní opatření a zohlednění principu „security by desig... | |**Tabulka 36** |Vysvětlení bezpečnostní architektury projektu
Globální architektura propojeného datového fondu @znalostni_baze
3 - počet výskytů, Poslední úprava:
kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
seznam_isvs4 @playgroud
2 - počet výskytů, Poslední úprava:
Atributy modelů, pohledů a prvků @znalostni_baze
2 - počet výskytů, Poslední úprava:
Dekompozice informačních systémů @znalostni_baze
2 - počet výskytů, Poslední úprava:
Rizika a jejich řízení @znalostni_baze
2 - počet výskytů, Poslední úprava:
Agendy veřejné správy @znalostni_baze
2 - počet výskytů, Poslední úprava:
Struktura modelovaných architektur @nar_dokument
2 - počet výskytů, Poslední úprava:
Architektonické dovednosti, útvary a orgány @nar_dokument
2 - počet výskytů, Poslední úprava:
Seznam digitálních zmocněnců @ikcr
2 - počet výskytů, Poslední úprava:
Portály veřejné správy a soukromoprávních uživatelů údajů @nap
2 - počet výskytů, Poslední úprava:
MojeID @nap
2 - počet výskytů, Poslední úprava:
Řízení jednotlivých ICT řešení @metody_dokument
2 - počet výskytů, Poslední úprava:
Spolupráce s ostatními útvary úřadu a eGovernmentu @metody_dokument
1 - počet výskytů, Poslední úprava:
Předpoklady a východiska řízení ICT OVS @metody_dokument
1 - počet výskytů, Poslední úprava:
Formulářový agendový informační systém @nap
1 - počet výskytů, Poslední úprava:
Úvod @nap_dokument
1 - počet výskytů, Poslední úprava:
Klasifikace modelů a pohledů NA VS ČR @znalostni_baze
1 - počet výskytů, Poslední úprava:
Proces tvorby architektur @nar_dokument
1 - počet výskytů, Poslední úprava:
Katalog cloud computingu @nap
1 - počet výskytů, Poslední úprava:
Národní identitní autorita @nap
1 - počet výskytů, Poslední úprava:
Funkční celek @znalostni_baze
1 - počet výskytů, Poslední úprava:
Prostorová data a služby nad prostorovými daty @nap
1 - počet výskytů, Poslední úprava:
Registr obyvatel @nap
1 - počet výskytů, Poslední úprava:
bezpecnostni_architektura @playgroud
1 - počet výskytů, Poslední úprava: