Vyhledávání

Výsledky hledání můžete vidět níže.

Výsledky studie federace portálů veřejné správy
128 - počet výskytů, Poslední úprava:
udie platí pro portály, že: * splňují minimální bezpečnostní standard vydaný organizací NÚKIB; pro většinu age... ovány jako významné informační systémy (a zákonné bezpečnostní požadavky stanovené ZKB a VoKB splňují), a portál... ané pro různé platformy individuálně. Technické i bezpečnostní důsledky by v případě jejich využití mohly být od... ěna pro implementátory např. na archi.gov.cz.| |**Bezpečnostní důsledek**| U každé komponenty jsou popsána pravi
Funkční a nefunkční požadavky ISVS
11 - počet výskytů, Poslední úprava:
elné platit za funkcionality nevyužívané, či díky bezpečnostní chybě přijít o značné zdroje. === Hospodárnost (... buty. U některých atributů se vede škála, v rámci bezpečnostní komunity se zažila škála 1-4 kde 1 je nejnižší ho... info 60%> Příklad: Při sběru požadavků připomene bezpečnostní odbor, že komunikace IS má být šifrována. Šifrována má být, protože je to součástí bezpečnostní politiky. Soulad s bezpečnostní politikou byl zah
Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz
9 - počet výskytů, Poslední úprava:
======Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou státní doménu gov.cz======... í domény na gov.cz ===== **Procesní, sémiotická, bezpečnostní a provozní pravidla pro migraci na jednotnou stát... | |Národní bezpečnostní úřad ... nazaloba.cz | |Bezpečnostní informační služba
Otevřený zdrojový kód
4 - počet výskytů, Poslední úprava:
cnostni-doporuceni-pro-vyvoj-otevreneho-softwaru/|bezpečnostní doporučení pro vývoj otevřeného softwaru]]. Dopor... víjený software pod open source licencí. Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývo... Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvo... ezpečnost | | |::: |Jsou prováděny automatizované bezpečnostní testy | | |::: |Je prováděna kontrola tajných ide
Prokazování totožnosti s využitím fyzických dokladů totožnosti
4 - počet výskytů, Poslední úprava:
412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 104 odst. 2 * zákon č. 159/200... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti - § 7 odst. 1 a § 81 odst. 2 * zák... ská budova či výrobní linka. Jsou-li dány důvody (bezpečnostní, případná náhrada škody atd.), které vlastníka ob
Bezpečnost elektronické identity
4 - počet výskytů, Poslední úprava:
že něco uživatel vlastní (čipová karta, telefon, bezpečnostní klíč). Faktor na základě znalostí ověřuje, že uži... uto technologii dělá odolnou vůči phishingu. FIDO bezpečnostní klíče jsou k dispozici v mnoha variantách od soft... ané klíče. Na trhu jsou naopak k dispozici i FIDO bezpečnostní klíče integrující čtečku otisku prstů, jejímž pou... ovedení elektronické identifikace v této nejvyšší bezpečnostní úrovni, je mít u sebe příslušný externí token neb
Metodika výpočtu TCO ICT služeb veřejné správy
4 - počet výskytů, Poslední úprava:
|B7.1 Bezpečnostní HW ... |B7.2 Bezpečnostní SW ... |D5.1 Kybernetická bezpečnost a bezpečnostní dohledy ... dnotlivých komponent, pokud pro ně byly stanoveny bezpečnostní úrovně samostatně. (3) Orgán veřejné správy po z
RACI matice osob zodpovědných za vyplnění formuláře žádosti o stanovisko OHA
3 - počet výskytů, Poslední úprava:
|  | |**Tabulka 33** |Katalog bezpečnostní architektury projektu ... |  | |**Tabulka 35** |Bezpečnostní opatření a zohlednění principu „security by desig... | |**Tabulka 36** |Vysvětlení bezpečnostní architektury projektu
Globální architektura propojeného datového fondu
3 - počet výskytů, Poslední úprava:
kovaného certifikátu pro elektronický podpis, * bezpečnostní osobní kód, který je pro účely registru obyvatel ... u ===== Každý údaj (pokud není upraven speciální bezpečnostní či jinou výjimkou, např. zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti) vyměňovaný mimo území ČR musí být r
Atributy modelů, pohledů a prvků
2 - počet výskytů, Poslední úprava:
|Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál|Centrální aplikační služba, Provozní, Agendový, Bezpečnostní, Samoobslužny portál, Samosprávný portál
Rizika a jejich řízení
2 - počet výskytů, Poslední úprava:
inimalni-bezpecnostni-standard_v1.2.pdf|Minimální bezpečnostní standard}} * {{https://nukib.cz/download/publi... e/podpurne_materialy/Standard%20pro%20VTC_1.1.pdf|Bezpečnostní standard pro videokonference}} * {{https://nuki
Agendy veřejné správy
2 - počet výskytů, Poslední úprava:
ivotností | |A8595 |Zákon o odpadech | |**Národní bezpečnostní úřad** || |A1061 |Ochrana utajovaných informací a bezpečnostní způsobilost | |**Národní úřad pro kybernetickou a
IMAPS - Model hodnocení dosažené úrovně interoperability veřejné služby
2 - počet výskytů, Poslední úprava:
modul hodnocení rizik) sdílená mezi organizacemi, bezpečnostní služba - specifický typ funkční služby pro sdílen... S. **T ** * ** B8. Máte v rámci služby zřízený bezpečnostní profil?** Klíčový faktor/ Projev Z pohledu rámce
Dekompozice informačních systémů
2 - počet výskytů, Poslední úprava:
í provoz s využitím služeb cloud computingu různé bezpečnostní úrovně (dále jen „BÚ“). Jednotlivé komponenty IS... : - část (komponenta) ISVS vyžadující nejvyšší bezpečnostní úroveň (tj. BÚ 4) je umístěna ve Státní části eGC
Metodický pokyn ke zveřejňování informací v sadách dokumentací provozní dokumentace informačního systému veřejné správy způsobem umožňujícím dálkový přístup spojených s kybernetickou bezpečností
1 - počet výskytů, Poslední úprava:
dentifikovat orgán nebo osobu, která kybernetický bezpečnostní incident ohlásila, se podle předpisů upravujících
Funkční celek
1 - počet výskytů, Poslední úprava:
Klasifikace modelů a pohledů NA VS ČR
1 - počet výskytů, Poslední úprava: