409
VYHLÁŠKA
ze dne 26. září 2025
o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 13 odst. 3 zákona č. 264/2025 Sb., o kybernetické bezpečnosti, (dále jen „zákon“):
ČÁST PRVNÍ
ÚVODNÍ USTANOVENÍ
§ 1
Předmět právní úpravy
Tato vyhláška zapracovává příslušný předpis Evropské unie1) a pro poskytovatele regulované služby v režimu vyšších povinností (dále jen „povinná osoba “) upravuje obsah bezpečnostních opatření a způsob jejich zavádění a provádění.
§ 2
Vymezení pojmů
Pro účely této vyhlášky se rozumí
a)
b)
c)
d)
e)
f)
g)
h)
ČÁST DRUHÁ
BEZPEČNOSTNÍ OPATŘENÍ
HLAVA I
Organizační opatření
§ 3
Systém řízení bezpečnosti informací
a)
stanoví cíle systému řízení bezpečnosti informací směřující k zajištění kybernetické bezpečnosti regulované služby ,
b)
řídí rizika podle § 8,
c)
zavede a provádí přiměřená bezpečnostní opatření směřující k zajištění kybernetické bezpečnosti regulované služby na základě cílů systému řízení bezpečnosti informací , bezpečnostních potřeb a řízení rizik ,
d)
stanoví bezpečnostní politiku a bezpečnostní dokumentaci ve vztahu k řízení kybernetické bezpečnosti, která obsahuje hlavní zásady, cíle systému řízení bezpečnosti informací , bezpečnostní potřeby, práva a povinnosti ve vztahu k řízení bezpečnosti informací , a na základě bezpečnostních potřeb a výsledků hodnocení rizik stanoví bezpečnostní politiku a bezpečnostní dokumentaci v dalších oblastech podle § 6,
e)
zajistí provedení auditu kybernetické bezpečnosti podle § 16,
f)
zajistí alespoň jednou ročně vyhodnocení účinnosti systému řízení bezpečnosti informací , které obsahuje
1.
vyhodnocení cílů systému řízení bezpečnosti informací směřujících k zajištění kybernetické bezpečnosti regulované služby ,
2.
posouzení naplňování plánu zvládání rizik zpracovaného podle § 8 odst. 1 písm. g),
3.
hodnocení stavu systému řízení bezpečnosti informací včetně revize hodnocení rizik ,
4.
posouzení výsledků provedených auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti,
5.
výsledky předchozího hodnocení účinnosti systému řízení bezpečnosti informací provedených podle tohoto písmene,
6.
posouzení dopadů kybernetických bezpečnostních incidentů na oblast kybernetické bezpečnosti a na poskytované služby podle § 15 a
7.
posouzení významných změn podle § 11,
g)
zpracuje zprávu o přezkoumání systému řízení bezpečnosti informací na základě vyhodnocení účinnosti systému řízení bezpečnosti informací podle písmene f),
h)
aktualizuje systém řízení bezpečnosti informací a relevantní dokumentaci na základě
1.
zjištění z auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti,
2.
výsledků vyhodnocení účinnosti systému řízení bezpečnosti informací ,
3.
dopadů kybernetických bezpečnostních incidentů na poskytované služby a
4.
prováděných významných změn,
i)
řídí provoz a zdroje systému řízení bezpečnosti informací a zaznamenává činnosti spojené se systémem řízení bezpečnosti informací a řízením rizik a
j)
stanoví proces řízení výjimek z pravidel stanovených v bezpečnostní politice podle písmene d).
§ 4
Požadavky na vrcholné vedení
(1)
Statutární orgán povinné osoby nebo jiná osoba anebo skupina osob v obdobném řídícím postavení u povinné osoby (dále jen „vrcholné vedení “) s ohledem na systém řízení bezpečnosti informací
a)
prokazatelně absolvuje školení podle § 10 odst. 3 písm. a),
b)
zajistí stanovení bezpečnostní politiky a cílů systému řízení bezpečnosti informací podle § 3, slučitelných se strategickým směřováním povinné osoby ,
c)
zajistí integraci systému řízení bezpečnosti informací do procesů povinné osoby ,
d)
zajistí dostupnost zdrojů potřebných pro systém řízení bezpečnosti informací ,
e)
informuje zaměstnance a všechny dotčené osoby o významu systému řízení bezpečnosti informací a významu dosažení shody s jeho požadavky,
f)
zajistí podporu k dosažení cílů systému řízení bezpečnosti informací ,
g)
vede a podporuje zaměstnance k rozvíjení efektivity systému řízení bezpečnosti informací ,
h)
se podílí na vypracování analýzy dopadů podle § 15,
i)
zajistí testování plánů kontinuity činností, plánů obnovy a procesů spojených se zvládáním kybernetických bezpečnostních incidentů ,
j)
prosazuje neustálé zlepšování systému řízení bezpečnosti informací ,
k)
podporuje osoby zastávající bezpečnostní role při prosazování kybernetické bezpečnosti v oblastech jejich odpovědnosti,
l)
zajistí stanovení pravidel pro určení administrátorů a osob, které budou zastávat bezpečnostní role,
m)
zajistí, aby byla zachována mlčenlivost všech relevantních osob zejména administrátorů , osob zastávajících bezpečnostní role a dodavatelů, a
n)
zajistí pro osoby zastávající bezpečnostní role pravomoci potřebné pro naplňování jejich rolí a zdroje, včetně rozpočtových prostředků k naplňování jejich rolí a plnění souvisejících úkolů.
(2)
a)
se zprávou o přezkoumání systému řízení bezpečnosti informací ,
b)
se zprávou o hodnocení rizik ,
c)
s plánem zvládání rizik,
d)
s výsledky analýzy dopadů a
e)
s výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti.
(3)
a)
zajistí, že členem výboru pro řízení kybernetické bezpečnosti bude alespoň 1 člen vrcholného vedení nebo jím pověřená osoba a manažer kybernetické bezpečnosti,
b)
určí práva a povinnosti výboru pro řízení kybernetické bezpečnosti a jeho členů, související se systémem řízení bezpečnosti informací ,
c)
zajistí konání pravidelných jednání výboru pro řízení kybernetické bezpečnosti alespoň jednou ročně,
d)
zajistí vyhotovení záznamu o průběhu jednání výboru pro řízení kybernetické bezpečnosti a
e)
zajistí, že výbor pro řízení kybernetické bezpečnosti je složen z osob s pravomocemi a odbornou způsobilostí pro celkové řízení a rozvoj systému řízení bezpečnosti informací a osob významně se podílejících na řízení a koordinaci činností spojených s kybernetickou bezpečností.
(4)
a)
manažera kybernetické bezpečnosti,
b)
architekta kybernetické bezpečnosti,
c)
garanta aktiva a
d)
auditora kybernetické bezpečnosti.
(5)
§ 5
Stanovení bezpečnostních rolí
(1)
Manažer kybernetické bezpečnosti
a)
je pověřen řízením systému řízení bezpečnosti informací , přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s řízením kybernetické bezpečnosti nebo s řízením bezpečnosti informací po dobu alespoň 3 let,
b)
odpovídá za pravidelné informování vrcholného vedení o
1.
činnostech vyplývajících z rozsahu jeho odpovědnosti a
2.
stavu systému řízení bezpečnosti informací ,
c)
nesmí být pověřen výkonem rolí odpovědných za provoz technických aktiv regulované služby .
(2)
Architekt kybernetické bezpečnosti je pověřen k zajištění návrhu implementace bezpečnostních opatření tak, aby byla zajištěna bezpečná architektura regulované služby , přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s navrhováním implementace bezpečnostních opatření a zajišťováním bezpečné architektury v délce alespoň 3 let.
(3)
Garant aktiva je pověřen k zajištění rozvoje, použití a bezpečnost aktiva .
(4)
Auditor kybernetické bezpečnosti
a)
je pověřen prováděním auditu kybernetické bezpečnosti, přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s prováděním auditů kybernetické bezpečnosti nebo auditů systému řízení bezpečnosti informací v délce alespoň 3 let,
b)
zaručuje, že provedení auditu kybernetické bezpečnosti je nestranné, a
c)
nesmí být pověřen výkonem jiných bezpečnostních rolí.
§ 6
Řízení bezpečnostní politiky a bezpečnostní dokumentace
(1)
(2)
(3)
(4)
(5)
a)
dostupné v elektronické nebo listinné podobě,
b)
dotčené osoby v rámci povinné osoby informovány o právech, povinnostech a postupech v nich obsažených,
c)
přiměřeně dostupné dotčeným osobám,
d)
chráněny z pohledu důvěrnosti, integrity a dostupnosti a
e)
§ 7
Řízení aktiv
a)
stanoví metodiku pro určování aktiv ,
b)
stanoví metodiku pro hodnocení aktiv včetně stanovení úrovní aktiv , alespoň v rozsahu uvedeném v příloze č. 1 k této vyhlášce,
c)
eviduje garanty aktiv podle § 4 odst. 4 písm. c),
d)
hodnotí primární aktiva z hlediska důvěrnosti, integrity a dostupnosti a zařadí je do jednotlivých úrovní podle písmene b),
e)
posuzuje při hodnocení primárních aktiv alespoň oblasti uvedené v příloze č. 1 k této vyhlášce,
f)
určuje a eviduje vazby mezi aktivy , která mají vliv na bezpečnost regulované služby ,
g)
hodnotí podpůrná aktiva a vychází přitom zejména z určených vazeb na primární aktiva a
h)
pro jednotlivé úrovně aktiv podle písmene b) stanovuje a zavádí pravidla ochrany nutná pro zabezpečení jejich důvěrnosti, integrity a dostupnosti, která obsahují alespoň
1.
přípustné způsoby používání aktiv ,
2.
pravidla pro manipulaci s aktivy, včetně pravidel pro bezpečné elektronické sdílení a fyzické přenášení aktiv ,
3.
pravidla pro klasifikaci informací ,
4.
pravidla pro označování aktiv ,
5.
pravidla správy výměnných médií a
6.
pravidla pro určení způsobu likvidace informací a dat a jejich kopií a likvidace technických aktiv , která jsou nosiči informací a dat s ohledem na úroveň aktiv v souladu s přílohou č. 2 k této vyhlášce.
§ 8
Řízení rizik
(1)
a)
stanoví metodiku pro určování a hodnocení rizik , včetně stanovení kritérií pro akceptovatelnost rizik,
b)
při určování rizik s ohledem na aktiva určuje relevantní hrozby a zranitelnosti ; přitom zvažuje alespoň kategorie hrozeb a zranitelností uvedených v příloze č. 3 k této vyhlášce,
c)
provádí hodnocení rizik v pravidelných intervalech alespoň jednou ročně a při významných změnách určených podle § 11 odst. 1 písm. c), při kterém zohlední
1.
relevantní hrozby a zranitelnosti podle písmene b) a posoudí možné dopady na aktiva , přičemž vychází z hodnocení aktiv podle § 7,
2.
významné změny,
5.
6.
výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti,
7.
výsledky penetračního testování a skenování zranitelností a
8.
výsledky vyhodnocení účinnosti systému řízení bezpečnosti informací ,
d)
při hodnocení rizik postupuje alespoň v rozsahu přílohy č. 4 k této vyhlášce,
e)
f)
zpracuje na základě bezpečnostních potřeb a výsledků hodnocení rizik prohlášení o aplikovatelnosti, které obsahuje přehled všech bezpečnostních opatření požadovaných touto vyhláškou, která
1.
nebyla aplikována, včetně odůvodnění a uvedení případných přijatých náhradních bezpečnostních opatření , a
2.
byla aplikována, včetně způsobu plnění,
g)
na základě provedeného hodnocení rizik podle písmene c) a v souladu se stanovenými kritérii pro akceptovatelnost rizik zpracuje plán zvládání rizik, který obsahuje
1.
popis bezpečnostních opatření pro zvládání rizik,
2.
cíle a přínosy bezpečnostních opatření pro zvládání rizik,
3.
určení osoby zajišťující zavedení bezpečnostních opatření pro zvládání rizik,
4.
předpokládané lidské, finanční a technické zdroje pro zavedení bezpečnostních opatření ,
5.
požadovaný termín zavedení bezpečnostních opatření ,
6.
popis vazeb mezi riziky a příslušnými bezpečnostními opatřeními a
7.
konkrétní způsob realizace bezpečnostních opatření .
(2)
(3)
(4)
§ 9
Řízení dodavatelů
(1)
a)
stanoví pravidla pro dodavatele, která zohledňují požadavky systému řízení bezpečnosti informací ,
b)
prokazatelně seznamuje své dodavatele s pravidly podle písmene a) a vyžaduje plnění těchto pravidel,
c)
řídí rizika spojená s dodavateli,
d)
identifikuje a eviduje své významné dodavatele ve smyslu § 2 písm. h),
e)
prokazatelně písemně informuje své významné dodavatele o jejich evidenci podle písmene d),
f)
zajistí v souvislosti s řízením rizik spojených s významnými dodavateli , aby smlouvy uzavírané s významnými dodavateli obsahovaly relevantní ustanovení uvedená v příloze č. 5 k této vyhlášce, a
g)
pravidelně přezkoumává plnění smluv s významnými dodavateli z hlediska systému řízení bezpečnosti informací .
(2)
a)
provádí v rámci výběrového řízení podle zákona o zadávání veřejných zakázek2) nebo před uzavřením smlouvy hodnocení rizik souvisejících s plněním podle přílohy č. 4 k této vyhlášce,
b)
stanoví v rámci uzavíraných smluvních vztahů způsoby a úrovně realizace bezpečnostních opatření a smluvně určí obsah vzájemné odpovědnosti za zavedení a kontrolu bezpečnostních opatření ,
c)
provádí pravidelné hodnocení rizik a pravidelnou kontrolu zavedených bezpečnostních opatření u poskytovaných plnění pomocí vlastních zdrojů nebo pomocí třetí strany a
d)
zajistí v reakci na rizika a zjištěné nedostatky jejich řešení, která budou přijata bez zbytečného odkladu.
(3)
Náležitosti prokazatelného informování podle odstavce 1 písm. e) jsou
a)
identifikační údaje povinné osoby , včetně uvedení, že povinná osoba je poskytovatelem regulované služby v režimu vyšších povinností,
b)
název regulované služby povinné osoby ,
c)
identifikační údaje významného dodavatele a
d)
prohlášení, že dodavatel je pro povinnou osobu významným dodavatelem .
§ 10
Bezpečnost lidských zdrojů
(1)
(2)
a)
poučení vrcholného vedení o jeho povinnostech a bezpečnostní politice , zejména v oblastech systému řízení bezpečnosti informací a řízení rizik ,
b)
poučení uživatelů , administrátorů a osob zastávajících bezpečnostní role o jejich povinnostech a o bezpečnostní politice ,
c)
potřebná teoretická i praktická školení uživatelů , administrátorů a osob zastávajících bezpečnostní role,
d)
pravidla tvorby bezpečných hesel v souladu s § 19 a
e)
relevantní témata uvedená v příloze č. 6 k této vyhlášce.
(3)
a)
poučení vrcholného vedení o jeho povinnostech, o bezpečnostní politice zejména v oblasti systému řízení bezpečnosti informací , řízení rizik a řízení kontinuity činností formou vstupních a pravidelných školení k získání znalostí a dovedností vedoucích k určování rizik a posouzení vhodnosti zvolených postupů při řízení rizik a jejich dopadů na regulovanou službu ,
b)
poučení uživatelů , administrátorů a osob zastávajících bezpečnostní role o jejich povinnostech a o bezpečnostní politice formou vstupních a pravidelných školení,
c)
pravidelná odborná školení osobám zastávajícím bezpečnostní role, přičemž vychází z aktuálních potřeb povinné osoby v oblasti kybernetické bezpečnosti, a
d)
pravidelná školení a ověřování bezpečnostního povědomí zaměstnanců v souladu s jejich pracovní náplní nebo služebním zařazením.
(4)
a)
určí osoby odpovědné za realizaci jednotlivých činností, které jsou v plánu rozvoje bezpečnostního povědomí uvedeny,
b)
zajistí v souladu s plánem rozvoje bezpečnostního povědomí provedení poučení a školení podle odstavce 3,
c)
pravidelně hodnotí účinnost plánu rozvoje bezpečnostního povědomí, provedených poučení, školení a dalších činností spojených se zlepšováním bezpečnostního povědomí,
d)
zajistí kontrolu dodržování bezpečnostní politiky ze strany uživatelů , administrátorů a osob zastávajících bezpečnostní role,
e)
určí pravidla a postupy pro řešení případů porušení stanovených bezpečnostních pravidel ze strany uživatelů , administrátorů a osob zastávajících bezpečnostní role a
f)
zajistí plynulost výkonu činností v případě ukončení nebo změny smluvního vztahu s administrátory a osobami zastávajícími bezpečnostní role.
(5)
§ 11
Řízení změn
(1)
a)
stanoví pravidla, postupy a kritéria pro určení významných změn,
b)
určí změny, které mají nebo mohou mít vliv na kybernetickou bezpečnost,
c)
určuje u změn určených podle písmene b) významné změny v souladu se stanovenými pravidly, postupy a kritérii pro určení významných změn podle písmene a).
(2)
a)
dokumentuje jejich řízení,
b)
řídí rizika spojená s významnými změnami,
c)
přijímá bezpečnostní opatření za účelem snížení všech nepříznivých dopadů spojených s významnými změnami,
d)
aktualizuje bezpečnostní a provozní dokumentaci,
e)
zajistí jejich testování před uvedením do provozu a
f)
zajistí možnost navrácení do původního stavu.
(3)
§ 12
Akvizice, vývoj a údržba
(1)
a)
řídí rizika,
b)
řídí významné změny podle § 11,
c)
stanoví bezpečnostní požadavky, které zohlední i relevantní bezpečnostní opatření stanovená touto vyhláškou,
d)
zahrne bezpečnostní požadavky stanovené podle písmene c) do plánované akvizice, vývoje a údržby a
e)
zajistí oddělení provozního, zálohovacího, vývojového, testovacího, administrátorského a jiného specifického prostředí, a zajistí ochranu informací a dat , které se v něm vyskytují.
(2)
a)
využívajícího autentizační mechanismus, zejména za účelem ověření identity uživatelů nebo administrátorů , plnění požadavků podle § 19 odst. 2,
b)
využívajícího kryptografické algoritmy, plnění požadavku podle § 25 odst. 1 písm. a) a § 25 odst. 3 písm. a) a
c)
dostupnost bezpečnostních aktualizací po dobu jeho životního cyklu.
§ 13
Řízení přístupu
(2)
a)
řídí přístup na základě skupin nebo rolí,
b)
přidělí každému uživateli a administrátorovi přistupujícímu k aktivům přístupová práva a oprávnění na úroveň nezbytně nutnou k výkonu práce a jedinečný identifikátor daného typu účtu, přičemž odděluje uživatelské a administrátorské účty jedné osoby,
c)
řídí identifikátory, přístupová práva a oprávnění účtů technických aktiv ,
d)
e)
zavádí bezpečnostní opatření potřebná pro bezpečné používání mobilních zařízení a jiných obdobných technických aktiv , popřípadě i bezpečnostní opatření spojená s využitím technických aktiv , která povinná osoba nemá ve své správě,
f)
omezí a kontroluje používání programových prostředků a vybavení, které mohou být schopné překonat systémové nebo aplikační kontroly,
g)
přiděluje a odebírá přístupová práva a oprávnění v souladu s politikou řízení přístupu,
h)
provádí pravidelné přezkoumání veškerých přístupových práv a oprávnění včetně rozdělení do skupin a rolí,
i)
zajistí bezodkladné odebrání nebo změnu přístupových práv a oprávnění při změně pozice nebo zařazení na základě skupin a rolí,
j)
zajistí deaktivaci účtů a bezodkladné odebrání nebo změnu přístupových práv a oprávnění při ukončení nebo změně smluvního vztahu, na základě kterého došlo ke zřízení přístupu k aktivům ,
k)
dokumentuje přidělování a odebírání přístupových práv a oprávnění a
§ 14
Zvládání kybernetických bezpečnostních událostí a incidentů
(1)
a)
zavede procesy, pravidla a postupy pro detekci, zaznamenávání a vyhodnocování kybernetických bezpečnostních událostí v souladu s § 21 až 23,
b)
zavede procesy, pravidla a postupy pro koordinaci a zvládání kybernetických bezpečnostních incidentů ,
c)
přidělí odpovědnosti pro
1.
detekci, zaznamenávání a vyhodnocování kybernetických bezpečnostních událostí a
2.
koordinaci a zvládání kybernetických bezpečnostních incidentů ,
d)
definuje a dodržuje pravidla a postupy pro identifikaci, sběr, získání a uchování věrohodných podkladů potřebných pro analýzu kybernetického bezpečnostního incidentu ,
e)
zajistí detekci kybernetických bezpečnostních událostí podle § 21,
f)
zajistí, že uživatelé , administrátoři , osoby zastávající bezpečnostní role, další zaměstnanci a dodavatelé budou oznamovat neobvyklé chování technických aktiv a podezření na zranitelnosti ,
g)
zajistí posuzování kybernetických bezpečnostních událostí , při kterých musí být rozhodnuto, zda mají být klasifikovány jako kybernetické bezpečnostní incidenty ,
h)
zajistí zvládání kybernetických bezpečnostních incidentů podle stanovených postupů,
i)
přijímá bezpečnostní opatření pro odvrácení a zmírnění dopadu kybernetického bezpečnostního incidentu ,
k)
prošetří a určí příčiny kybernetického bezpečnostního incidentu ,
l)
vede záznamy o kybernetických bezpečnostních incidentech a o jejich zvládání,
n)
vyhodnotí účinnost řešení kybernetického bezpečnostního incidentu a na základě vyhodnocení stanoví nutná bezpečnostní opatření k zamezení opakování řešeného kybernetického bezpečnostního incidentu , popřípadě aktualizuje stávající bezpečnostní opatření .
§ 15
Řízení kontinuity činností
a)
stanoví metodiku pro provedení analýzy dopadů,
b)
provádí analýzu dopadů, vyhodnocuje a dokumentuje možné dopady kybernetických bezpečnostních incidentů a zohlední hodnocení rizik podle § 8,
c)
na základě výstupů analýzy dopadů a hodnocení rizik podle písmene b) stanoví cíle řízení kontinuity činností formou určení
1.
minimální úrovně poskytovaných služeb, která je přijatelná pro užívání, provoz a správu regulované služby ,
2.
doby obnovení chodu, během které bude po kybernetickém bezpečnostním incidentu obnovena minimální úroveň poskytovaných služeb regulované služby , a
3.
bodu obnovení dat jako časové období, za které musí být zpětně obnovena data po kybernetickém bezpečnostním incidentu nebo po selhání technického aktiva ,
d)
stanoví politiku řízení kontinuity činností, která obsahuje naplnění cílů podle písmene c), a stanoví práva a povinnosti administrátorů a osob zastávajících bezpečnostní role,
e)
vypracuje, aktualizuje a pravidelně testuje plány kontinuity činností a plány obnovy související s poskytováním regulované služby a
f)
realizuje bezpečnostní opatření pro zvýšení odolnosti podle § 26.
§ 16
Provádění auditu kybernetické bezpečnosti
(1)
(2)
a)
posuzuje, zda byla zavedena bezpečnostní opatření požadovaná zákonem a touto vyhláškou,
b)
posuzuje soulad zavedených bezpečnostních opatření s právními předpisy, vnitřními předpisy, smluvními závazky a nejlepší praxí a
c)
provádí a dokumentuje audit dodržování pravidel a postupů stanovených v bezpečnostní politice , včetně přezkoumání technické shody a dříve stanovených nápravných opatření podle odstavce 3 písm. b).
(3)
a)
zahrne výsledky auditu kybernetické bezpečnosti podle odstavce 2 do
1.
plánu rozvoje bezpečnostního povědomí,
2.
b)
stanoví na základě výsledku auditu kybernetické bezpečnosti podle odstavce 2 případná nápravná opatření, která budou přijata bez zbytečného odkladu.
(4)
Audit kybernetické bezpečnosti podle odstavce 2 je prováděn
a)
při významných změnách, a to v rámci jejich rozsahu,
b)
v pravidelných intervalech alespoň jednou za 2 roky a
c)
v souladu s plánem auditu kybernetické bezpečnosti.
(5)
Není-li v odůvodněných případech možné provést audit v celém rozsahu podle odstavce 2 ve lhůtě podle odstavce 4 písm. b), je možné audit kybernetické bezpečnosti provádět průběžně po systematických celcích tak, aby byl naplněn celý rozsah auditu podle odstavce 2 alespoň jednou za 5 let.
(6)
Audit kybernetické bezpečnosti musí být prováděn osobou vyhovující podmínkám stanoveným v § 5 odst. 4, která nezávisle hodnotí správnost a účinnost zavedených bezpečnostních opatření .
HLAVA II
Technická opatření
§ 17
Fyzická bezpečnost
a)
předchází poškození, odcizení, zneužití aktiv , neoprávněným zásahům do nich a narušení bezpečnosti poskytování regulované služby ,
b)
stanoví fyzický bezpečnostní perimetr ohraničující oblast, ve které jsou uchovávány nebo zpracovávány informace a data , nebo ve které jsou umístěna technická aktiva regulované služby ,
c)
rozdělí fyzické bezpečnostní perimetry stanovené podle písmene b) s ohledem na hodnocení umístěných technických aktiv do jednotlivých úrovní fyzické ochrany a tyto stanovené fyzické bezpečnostní perimetry a jejich úrovně fyzické ochrany dokumentuje a
d)
přijme u každého fyzického bezpečnostního perimetru s ohledem na jeho úroveň fyzické ochrany stanovenou podle písmene c) relevantní bezpečnostní opatření fyzické ochrany
1.
k zamezení neoprávněnému vstupu,
2.
k zamezení poškození, odcizení, zneužití aktiv , neoprávněným zásahům do nich a narušení bezpečnosti poskytování regulované služby ,
3.
k zajištění fyzické ochrany budov a jiných ohraničených prostor,
4.
pro zajištění detekce narušení fyzického bezpečnostního perimetru a
5.
k evidenci vstupů a přístupů do fyzického bezpečnostního perimetru.
§ 18
Bezpečnost komunikačních sítí
a)
zajistí a dokumentuje segmentaci komunikační sítě, včetně oddělení provozního, zálohovacího, vývojového, testovacího, administrátorského a jiného specifického prostředí,
b)
zajistí řízení komunikace v rámci komunikační sítě,
c)
zajistí řízení vzdáleného přístupu ke komunikační síti,
d)
zajistí řízení vzdálené správy technických aktiv ,
e)
povoluje v souladu s písmeny b) až d) pouze takovou komunikaci, která je nezbytná pro řádné zajištění regulované služby ,
f)
zajistí v souladu s písmeny c) a d) časové omezení komunikace a opětovné ověření identity administrátorů a uživatelů po stanovené době,
g)
zajistí pomocí aktuálně odolných kryptografických algoritmů upravených v § 25 a síťových protokolů důvěrnost a integritu při přenosu informací a dat,
h)
využívá nástroj, který zajistí ochranu integrity komunikační sítě, a
i)
dokumentuje topologii komunikační sítě a infrastruktury.
§ 19
Správa a ověřování identit
(1)
a)
ověření identity před zahájením jejich aktivit,
b)
řízení počtu možných neúspěšných pokusů o přihlášení,
c)
odolnost uložených a přenášených autentizačních údajů vůči hrozbám a zranitelnostem , které by mohly narušit jejich důvěrnost nebo integritu,
d)
opětovné ověření identity po stanovené době nečinnosti,
e)
dodržení důvěrnosti při vytváření výchozích autentizačních údajů a při obnově přístupu a
f)
centralizovanou správu identit s ohledem na vazby mezi aktivy .
(2)
a)
využívá autentizační mechanismus, který je založen na vícefaktorové autentizaci s alespoň dvěma různými typy faktorů, nebo využívá autentizační mechanismus, který je založen na aktuálně odolné kontinuální autentizaci založené na modelu nulové důvěry, a
b)
do doby splnění požadavků podle písmene a) využívá autentizaci pomocí kryptografických klíčů nebo certifikátů.
(3)
(4)
a)
délky hesla alespoň
1.
12 znaků pro účty uživatelů ,
2.
17 znaků pro účty administrátorů ,
3.
22 znaků pro účty technických aktiv ,
b)
umožňující zadat heslo o délce alespoň 64 znaků,
c)
neomezující použití malých a velkých písmen, číslic a speciálních znaků,
d)
umožňující uživatelům a administrátorům změnu hesla, přičemž období mezi dvěma změnami hesla nesmí být kratší než 30 minut,
e)
povinné změny hesla v intervalu alespoň jednou za 18 měsíců a
f)
neumožňující uživatelům a administrátorům
1.
zvolit si jednoduchá a často používaná hesla,
2.
tvořit hesla na základě mnohonásobně opakujících se znaků, přihlašovacího jména, adresy elektronické pošty, názvu systému nebo obdobným způsobem a
3.
opětovné použití dříve používaných hesel s pamětí alespoň 12 předchozích hesel.
(5)
a)
bezodkladné vynucení změny výchozího hesla uživatelů a administrátorů po prvním přihlášení,
b)
bezodkladné vynucení změny výchozího hesla technického aktiva ,
c)
vytváření hesla účtu technického aktiva složeného z náhodného řetězce malých a velkých písmen, číslic a speciálních znaků,
d)
bezodkladné vynucení změny přístupového hesla v případě důvodného podezření na narušení jeho důvěrnosti,
e)
vytvoření náhodného výchozího hesla nebo identifikátoru sloužícího k vytvoření nebo k obnovení přístupu a zajistí jeho důvěrnost a
f)
bezodkladné zneplatnění hesla nebo identifikátoru sloužícího k vytvoření nebo k obnovení přístupu po jeho prvním použití nebo uplynutí nejvýše 24 hodin od jeho vytvoření.
(6)
a)
bezodkladnou změnu výchozího hesla,
b)
vytvoření hesla náhodným řetězcem složeným z malých a velkých písmen, číslic a speciálních znaků,
c)
délku hesla složeného alespoň z 22 znaků,
d)
bezpečné uložení hesla,
e)
omezení manipulace s účtem a jeho heslem, kdy s tímto účtem a jeho heslem mohou manipulovat pouze pověřené osoby, a to v nezbytně nutných případech,
f)
změnu hesla po jeho použití, při jakékoli změně pověřených osob, v případě důvodného podezření na jeho kompromitaci nebo v intervalu alespoň jednou za 18 měsíců a
g)
evidování manipulace a pokusy o manipulaci s tímto účtem a jeho heslem.
§ 20
Řízení přístupových práv a oprávnění
a)
který je centralizovaný s ohledem na vazby mezi aktivy ,
b)
kterým řídí práva pro přístup k jednotlivým aktivům a
c)
kterým řídí oprávnění pro čtení a zápis informací a dat a změnu oprávnění.
§ 21
Detekce kybernetických bezpečnostních událostí
(1)
a)
ověření a kontrolu přenášených dat v rámci komunikační sítě a mezi komunikačními sítěmi,
b)
ověření a kontrolu přenášených dat na síťovém perimetru komunikační sítě a
c)
aktivní blokování nežádoucí komunikace v rámci komunikační sítě.
(2)
a)
nepřetržitou a automatickou ochranu před škodlivým kódem,
b)
řízení a sledování používání vyměnitelných zařízení a datových nosičů,
c)
řízení automatického spouštění obsahu, zejména u vyměnitelných zařízení a datových nosičů,
d)
řízení oprávnění ke spouštění kódu,
e)
řízení a sledování komunikace aplikací, jejich služeb a procesů,
f)
detekci kybernetických bezpečnostních událostí technických aktiv a
g)
detekci kybernetických bezpečnostních událostí na základě chování technických aktiv , administrátorů a uživatelů .
(3)
§ 22
Zaznamenávání událostí
(1)
a)
určí technická aktiva , u kterých je zaznamenávání bezpečnostních a relevantních provozních událostí prováděno, a
b)
aktualizuje rozsah technických aktiv podle odstavce 1 písm. a) v pravidelných intervalech a při významných změnách.
(2)
a)
detekované podle § 21,
b)
v rámci komunikační sítě,
c)
na síťovém perimetru a
d)
(3)
a)
přihlašování a odhlašování ke všem účtům, a to včetně neúspěšných pokusů,
b)
provedení a neúspěšné pokusy o provedení privilegované činnosti,
c)
manipulace a neúspěšné pokusy o manipulaci s účty, oprávněními a právy,
d)
neprovedení činností v důsledku nedostatku přístupových práv nebo oprávnění,
e)
zahájení a ukončení činností technických aktiv ,
f)
kritická a chybová hlášení technických aktiv ,
g)
přístupy a neúspěšné pokusy o přístupy k záznamům událostí,
h)
manipulace a neúspěšné pokusy o manipulaci se záznamy událostí,
i)
změny a neúspěšné pokusy o změny nastavení nástrojů pro zaznamenávání událostí a
j)
další činnosti uživatelů , které mohou mít vliv na bezpečnost regulované služby .
(4)
a)
datum a čas včetně specifikace časového pásma,
b)
typ činnosti,
c)
jednoznačnou identifikaci technického aktiva , které činnost zaznamenalo, a to i v případě, kdy v komunikační síti dochází ke změně této síťové identifikace,
d)
jednoznačnou identifikaci účtu, pod kterým byla činnost provedena, a to i v případě, kdy v komunikační síti dochází ke změně této síťové identifikace,
e)
jednoznačnou identifikaci zařízení původce, a to i v případě, kdy v komunikační síti dochází ke změně této síťové identifikace, a
f)
úspěšnost nebo neúspěšnost činnosti.
(5)
a)
zajistí důvěrnost a integritu získaných informací , včetně ochrany před neoprávněným čtením a jakoukoliv změnou,
b)
používá s ohledem na vazby mezi aktivy centralizovaný nástroj pro sběr a uchovávání záznamů těchto událostí a
c)
uchovává záznamy těchto událostí alespoň po dobu 18 měsíců.
(6)
§ 23
Vyhodnocování kybernetických bezpečnostních událostí
(1)
a)
sběr, vyhledávání a seskupování souvisejících záznamů za účelem detekce kybernetických bezpečnostních událostí ,
b)
nepřetržité poskytování informací o detekovaných kybernetických bezpečnostních událostech , včasné varování vybraných bezpečnostních rolí a dalších relevantních osob a
c)
vyhodnocování kybernetických bezpečnostních událostí s cílem identifikace kybernetických bezpečnostních incidentů .
(2)
a)
omezení případů nesprávného nebo nežádoucího vyhodnocování kybernetických bezpečnostních událostí ,
b)
pravidelnou aktualizaci nastavení nástroje včetně jeho pravidel pro detekci a vyhodnocování kybernetických bezpečnostních událostí a
c)
pravidelnou aktualizaci pravidel pro nepřetržité poskytování informací o detekovaných kybernetických bezpečnostních událostech včetně včasného varování vybraných bezpečnostních rolí a dalších relevantních osob.
(3)
§ 24
Aplikační bezpečnost
(1)
(2)
a)
která již nejsou výrobcem, dodavatelem nebo jinou osobou podporována a
b)
na která není možné aplikovat poslední schválenou bezpečnostní aktualizaci.
(3)
a)
neoprávněnou činností a
b)
popřením provedených činností.
(4)
a)
provádí pravidelné skenování zranitelností technických aktiv regulované služby
1.
z vnitřní a vnější komunikační sítě a
2.
alespoň jednou ročně.
b)
zohlední výsledky skenování zranitelností technických aktiv v rámci řízení rizik podle § 8 a zavádí bezpečnostní opatření na základě zjištěných výsledků.
(5)
a)
provádí penetrační testování technických aktiv s ohledem na hodnocení těchto aktiv a hodnocení rizik
1.
z vnitřní a vnější komunikační sítě,
2.
před jejich uvedením do provozu a
3.
v souvislosti s významnou změnou podle § 11 odst. 3,
b)
zohlední výsledky penetračního testování při řízení rizik podle § 8 a zavádí bezpečnostní opatření na základě zjištěných výsledků,
c)
provádí v souladu s odstavcem 5 písm. a) bodem 1 pravidelně penetrační testování, a to alespoň jednou za 2 roky,
d)
v odůvodněných případech, pokud nemůže provést penetrační testování v rozsahu nebo intervalu stanoveném v odstavci 5 písm. c), může rozdělit toto penetrační testování do systematických celků. V takovém případě je nutno provést penetrační testování v rozsahu stanoveném v odstavci 5 písm. a) nejpozději do 5 let,
e)
u penetračních testů v souladu s odstavcem 5 písm. a) eviduje termín provedení a konkrétní fyzické osoby provádějící toto penetrační testování.
(6)
§ 25
Kryptografické algoritmy
(1)
a)
používá pouze aktuálně odolné kryptografické algoritmy,
b)
prosazuje bezpečné nakládání s kryptografickými algoritmy a
c)
zohledňuje doporučení a metodiky v oblasti kryptografických algoritmů vydané Národním úřadem pro kybernetickou a informační bezpečnost.
(2)
a)
hlasovou, audiovizuální a textovou komunikaci, a to včetně e-mailové komunikace, a
b)
nouzovou komunikaci v rámci organizace.
(3)
a)
pouze aktuálně odolné kryptografické klíče a certifikáty a
b)
nástroj pro správu kryptografických klíčů a certifikátů, který
1.
zajistí generování, distribuci, ukládání, změny, omezení platnosti, zneplatnění certifikátů a řádnou likvidaci kryptografických klíčů,
2.
umožní kontrolu a audit a
3.
zajistí důvěrnost a integritu kryptografických klíčů.
§ 26
Zajišťování dostupnosti regulované služby
(1)
a)
dostupnost regulované služby podle cílů stanovených podle § 15,
b)
odolnost regulované služby vůči hrozbám a zranitelnostem , které by mohly snížit její dostupnost a
c)
redundanci aktiv nezbytných pro zajišťování dostupnosti regulované služby .
(2)
(3)
a)
pravidelné testování jejich integrity, dostupnosti a obnovitelnosti,
b)
dokumentování výsledků testů provedených podle odstavce 3 písm. a),
c)
ochranu ukládaných záloh a dat v nich obsažených před narušením jejich integrity a důvěrnosti, a to alespoň šifrováním těchto záloh v souladu s § 25, a
d)
ochranu ukládaných záloh a dat v nich obsažených před narušením jejich dostupnosti.
(4)
(5)
§ 27
Zabezpečení průmyslových, řídicích a obdobných specifických technických aktiv
a)
omezení fyzického přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům,
b)
omezení oprávnění k přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům,
c)
segmentaci a oddělení komunikačních sítí průmyslových, řídicích a obdobných specifických technických aktiv od jiných prostředí a segmentaci a oddělení těchto komunikačních sítí podle § 18,
d)
omezení vzdálených přístupů a vzdálené správy průmyslových, řídicích a obdobných specifických technických aktiv , včetně omezení komunikace mimo komunikační síť povinné osoby ,
e)
ochranu jednotlivých průmyslových, řídicích a obdobných specifických technických aktiv před využitím známých zranitelností a hrozeb a
f)
dostupnost a obnovu průmyslových, řídicích a obdobných specifických technických aktiv pro zajištění dostupnosti regulované služby .
ČÁST TŘETÍ
ZÁVĚREČNÁ USTANOVENÍ
§ 28
Přechodné ustanovení
ČÁST ČTVRTÁ
ÚČINNOST
§ 29
Účinnost
Tato vyhláška nabývá účinnosti dnem 1. listopadu 2025.
Ředitel:
Ing. Kintr v. r.
Příloha č. 1
Hodnocení aktiv
(1)
(2)
(3)
U primárních aktiv je zároveň nutné zohlednit alespoň oblasti uvedené v tabulce č. 4 - Oblasti hodnocení primárních aktiv .
(4)
Při hodnocení podpůrných aktiv je nutné zohlednit zejména vazby mezi podpůrnými a primárními aktivy.
Tab. č. 1: Stupnice pro hodnocení důvěrnosti
Pro klasifikaci důvěrnosti informací a dat pro účely jejich sdílení lze využít aktuální verzi mezinárodního standardu tzv. Traffic Light Protocol (TLP)3).
| Úroveň | Popis | Příklady |
|---|---|---|
| Nízká | Není vyžadována žádná ochrana. V případě sdílení takové | |
| Střední | Pro ochranu důvěrnosti jsou využívány prostředky pro řízení přístupu. V případě sdílení takové Likvidace/mazání na úrovni Střední – viz příloha č. 2. | |
| Vysoká | Pro ochranu důvěrnosti jsou využívány prostředky, které zajistí řízení a zaznamenávání přístupu. Přenosy V případě sdílení takové Likvidace/mazání na úrovni Vysoká – viz příloha č. 2. | |
| Kritická | Pro ochranu důvěrnosti jsou využívány prostředky, které zajistí řízení a zaznamenávání přístupu. Dále metody ochrany zabraňující zneužití V případě sdílení takové Likvidace/mazání na úrovni Kritická – viz příloha č. 2. |
Tab. č. 2: Stupnice pro hodnocení integrity
| Úroveň | Popis | Příklady |
|---|---|---|
| Nízká | Není vyžadována žádná ochrana. | |
| Střední | Pro ochranu integrity jsou využívány standardní prostředky. | |
| Vysoká | Pro ochranu integrity jsou využívány speciální prostředky zaznamenávající historii provedených změn a identity osob provádějících změny. Ochrana integrity | |
| Kritická | Pro ochranu integrity jsou využívány speciální prostředky jednoznačné identifikace osoby provádějící změnu. |
Tab. č. 3: Stupnice pro hodnocení dostupnosti
| Úroveň | Popis | Příklady |
|---|---|---|
| Nízká | Narušení dostupnosti | Pro ochranu dostupnosti je postačující pravidelné zálohování. Zajištění redundance těchto |
| Střední | Narušení dostupnosti | Pro ochranu dostupnosti jsou využívány běžné metody zálohování a obnovy. Je vhodné zajistit redundanci pro tato |
| Vysoká | Narušení dostupnosti | Pro ochranu dostupnosti jsou využívány záložní systémy a obnova poskytování služeb může být podmíněna zásahy obsluhy nebo výměnou |
| Kritická | Narušení dostupnosti | Pro ochranu dostupnosti jsou využívány záložní systémy a obnova poskytování služeb je krátkodobá a automatizovaná. Je nezbytné zajistit redundanci pro tato |
Tab. č. 4 Oblasti hodnocení primárních aktiv
Při hodnocení primárních aktiv je potřeba posoudit alespoň relevantní z následujících oblastí
| Oblasti | Příklady |
|---|---|
| a) rozsah a důležitost osobních údajů, zvláštních kategorií osobních údajů | Únik osobních údajů fyzické osoby. |
| b) rozsah dotčených právních povinností nebo jiných závazků nebo obchodního tajemství | Narušení povinnosti zveřejňovat dokumenty na elektronické úřední desce, která musí být nepřetržitě dostupná vzdáleným přístupem. Porušení smlouvy a z ní plynoucí sankce. Únik obchodního tajemství. Porušení legislativy a z toho plynoucí pokuty. |
| c) rozsah narušení vnitřních řídicích a kontrolních činností | Neúplnost nebo modifikace |
| d) poškození veřejných, obchodních nebo ekonomických zájmů a možné finanční ztráty | Nedostupnost Nedostupnost Například nedostupnost internetových stránek, může vést k neinformování veřejnosti o důležitých skutečnostech (záplavy, ekologické katastrofy atd.). |
| e) dopady na poskytování důležitých služeb | Narušení všech |
| f) rozsah narušení běžných činností | Narušení činností personálních, ekonomických, správy budov a autoparku, neschopnost přijímat datové zprávy apod. |
| g) dopady na zachování dobrého jména nebo ochranu dobré pověsti | Nedodržení závazků. Únik interních |
| h) dopady na bezpečnost a zdraví osob | Neschopnost zajistit základní příjem, potraviny, přístup ke zdravotní péči, svobodu apod. Možnost zranění a ztrát na životech. |
| i) dopady na mezinárodní vztahy | Únik Únik |
| j) dopady na | Ztráta možnosti přístupu |
Příloha č. 2
Likvidace informací a dat
(1)
Tato příloha udává povinnosti povinné osoby k definování způsobů likvidace informací a dat , jejich kopií a technických aktiv , která jsou nosiči informací a dat , s ohledem na jejich hodnocení a úroveň podle přílohy č. 1 k této vyhlášce.
(2)
(3)
Pravidla a postupy pro likvidaci informací a dat , jejich kopií a technických aktiv , která jsou nosiči informací a dat , musí být stanovena přiměřeně podle hodnocení a úrovně aktiv a měla by zejména zohledňovat
a)
hodnotu aktiva (zejména z pohledu důvěrnosti),
b)
technologii (typy nosičů informací a dat ),
c)
zda se nosiče informací a dat nachází pod přímou kontrolou povinné osoby či nikoliv,
d)
zda jsou nosiče informací a dat součástí dedikovaného nebo sdíleného prostředí,
e)
jaká osoba bude likvidaci informací a dat provádět (například interní zaměstnanec nebo dodavatel),
f)
dostupnost zdrojů potřebných pro likvidaci (například časové, lidské, finanční, technické),
g)
možné způsoby likvidace informací a dat nebo jejich nosičů a
h)
stavu nosiče informací a dat (například při poškození nosiče nebude možné použít variantu přepisu informací a dat , ale některý ze způsobů fyzické likvidace).
(4)
Způsoby likvidace informací a dat , jejich kopií a technických aktiv , která jsou nosiči informací a dat :
a)
Odstranění
1.
Způsob likvidace nosičů informací a dat tak, aby byla nedostupná (například odstranění datového souboru, vyhození nosiče do odpadu).
2.
V případě získání nosiče informací a dat je možné s vynaložením určitého úsilí informace a data obnovit.
3.
Tato metoda není vhodná pro nosiče informací a dat neumožňující opětovný zápis.
4.
Použitelný způsob pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1 k této vyhlášce): Nízká.
b)
Přepsání
1.
Způsob likvidace spočívá v opakovaném přepsání informací a dat náhodnými hodnotami.
2.
Volně dostupné nástroje neumožňují obnovení po násobném přepsání informací a dat .
3.
Přepsání může být nahrazeno nebo kombinováno s bezpečnou likvidací kryptografických klíčů k zašifrovaným informacím a datům .
4.
Tato metoda není vhodná pro poškozené nosiče, nosiče neumožňující opětovný zápis, případně pro nosiče s velkou paměťovou kapacitou.
5.
Použitelný způsob pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1 k této vyhlášce): Nízká až Vysoká.
c)
Fyzická likvidace
1.
Způsob likvidace spočívající ve zničení nosiče informací a dat , popřípadě v rozebrání nosiče a následného zničení (například mechanickým nebo chemickým působením vč. tepelného).
2.
Nosič informací a dat po fyzické likvidaci nelze znovu použít. Informace a data není možné z tohoto nosiče obnovit ani při vynaložení značného množství prostředků a úsilí.
3.
Použitelný způsob likvidace pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1 k této vyhlášce): nízká až kritická.
Příloha č. 3
Zranitelnosti a hrozby
Tato příloha obsahuje kategorie zranitelností a hrozeb , které musí povinná osoba zvážit při určování rizik, pokud jsou pro dané aktivum relevantní. Povinná osoba nad rámec níže uvedených kategorií zranitelností a hrozeb může určit konkrétní hrozby a zranitelnosti podle svých bezpečnostních potřeb.
Zranitelnosti
1.
Nedostatečná údržba aktiv ,
2.
zastaralost aktiv ,
3.
nedostatečná ochrana perimetru,
4.
nedostatečné bezpečnostní povědomí uživatelů , administrátorů , osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení ,
5.
nedostatečné zálohování,
6.
nevhodné nastavení přístupových oprávnění,
7.
nedostatečné postupy a procesy pro detekování kybernetických bezpečnostních událostí a identifikování kybernetických bezpečnostních incidentů ,
8.
nedostatečné monitorování činnosti uživatelů a administrátorů a neschopnost odhalit činnost, která může mít vliv na bezpečnost regulované služby ,
9.
nedostatečné stanovení bezpečnostních pravidel a postupů, nepřesné nebo nejednoznačné vymezení práv a povinností uživatelů , administrátorů , osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení ,
10.
nedostatečná ochrana aktiv ,
11.
nevhodně navržená bezpečná architektura,
12.
nedostatečná míra nezávislé kontroly,
13.
neschopnost včasného odhalení pochybení ze strany uživatelů , administrátorů , osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení ,
14.
nedostatek zaměstnanců s potřebnou odbornou úrovní znalostí,
15.
umístění aktiva mimo fyzickou kontrolu (například na území cizího státu),
16.
umístění aktiva na území státu, o jehož právním prostředí nemá povinná osoba dostatečné povědomí, a
17.
Hrozby
1.
Porušení bezpečnostní politiky , provedení neoprávněných činností, zneužití oprávnění ze strany uživatelů , administrátorů , osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení ,
2.
poškození nebo selhání technického anebo programového vybavení,
3.
zneužití identity,
4.
užívání programového vybavení v rozporu s licenčními podmínkami,
5.
škodlivý kód,
6.
narušení fyzické bezpečnosti,
7.
přerušení poskytování služeb elektronických komunikací, družicových služeb nebo dodávek elektrické energie nebo jiných důležitých služeb,
8.
narušení dostupnosti primárních nebo podpůrných aktiv umístěných mimo území České republiky,
9.
zneužití nebo neoprávněná modifikace informací ,
10.
ztráta, odcizení nebo poškození aktiva ,
11.
nedodržení smluvního závazku ze strany dodavatele,
12.
pochybení ze strany uživatelů , administrátorů , osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení ,
13.
zneužití vnitřních prostředků, sabotáž,
14.
dlouhodobé přerušení poskytování služeb elektronických komunikací, družicových služeb, dodávky elektrické energie nebo jiných důležitých služeb,
15.
zaměstnanci s nedostatečnou odbornou úrovní znalostí,
16.
cílený kybernetický útok pomocí sociálního inženýrství, použití špionážních technik,
17.
zneužití vyměnitelných technických nosičů dat ,
18.
napadení (odposlech, modifikace, podvržení) elektronické komunikace, družicových služeb nebo jiných důležitých služeb,
19.
závislost na dodavateli,
20.
zneužití cizí státní moci pro přístup k aktivům ,
21.
zpřístupnění nebo předání aktiv na základě žádosti jiného státu.
Příloha č. 4
Hodnocení rizik
(1)
Jednoznačné stanovení funkce pro určení rizika je nezbytnou součástí metodiky pro hodnocení rizik podle § 8.
(2)
Hodnota rizika je nejčastěji vyjádřena jako funkce, kterou ovlivňuje hodnota aktiva , hrozba a zranitelnost .
(3)
Pro hodnocení rizik lze použít funkci: Riziko = hodnota aktiva × hrozba × zranitelnost , případně jinou funkci obdobného významu.
(4)
(5)
V případě, že povinná osoba využívá na základě § 8 odst. 3 metodu pro hodnocení rizik , která nerozlišuje hodnocení hrozby a zranitelnosti , je možné stupnice pro hodnocení hrozeb a zranitelností sloučit, například vytvořit scénáře kombinující hrozbu a zranitelnost . Sloučení stupnic by nemělo vést ke ztrátě schopnosti rozlišení úrovně hrozby a zranitelnosti . Za tímto účelem lze použít například komentář, který zřetelně vyjádří jak úroveň hrozby , tak i úroveň zranitelnosti . Obdobně se postupuje i v případech, kdy povinná osoba používá jiný počet úrovní pro hodnoty aktiv , hrozeb , zranitelností a rizik.
Tab. č. 1: Stupnice pro hodnocení hrozeb
| Úroveň | Popis |
|---|---|
| Nízká | |
| Střední | |
| Vysoká | |
| Kritická |
Tab. č. 2: Stupnice pro hodnocení zranitelností
| Úroveň | Popis |
|---|---|
| Nízká | |
| Střední | Zneužití Jsou zavedena Schopnost Nejsou známé žádné úspěšné pokusy o překonání |
| Vysoká | Zneužití |
| Kritická | Zneužití Neprobíhá kontrola účinnosti Jsou známé úspěšné pokusy překonání |
Tab. č. 3: Stupnice pro hodnocení rizik
| Úroveň | Popis |
|---|---|
| Nízké | Riziko je považováno za akceptovatelné. |
| Střední | Riziko může být sníženo méně náročnými |
| Vysoké | Riziko je dlouhodobě nepřípustné a musí být zahájeny systematické kroky k jeho odstranění. |
| Kritické | Riziko je nepřípustné a musí být neprodleně zahájeny kroky k jeho odstranění. |
(6)
Pokud je hodnota rizika vyšší než hranice akceptovatelnosti, je třeba implementovat vhodná bezpečnostní opatření , snížit hodnotu rizika nebo eliminovat riziko a zajistit požadovanou úroveň bezpečnosti informací Metody pro zvládání rizik jsou zejména následující
a)
akceptace rizika,
b)
redukce rizika,
c)
eliminace rizika,
d)
vyhnutí se riziku, nebo
e)
přenesení nebo sdílení rizika.
Příloha č. 5
Řízení dodavatelů – bezpečnostní opatření pro smluvní vztahy
Obsah smlouvy uzavírané s významnými dodavateli musí obsahovat relevantní ustanovení z níže uvedených:
a)
ustanovení o bezpečnosti informací z pohledu důvěrnosti (včetně ustanovení o mlčenlivosti), integrity a dostupnosti,
b)
ustanovení o oprávnění užívat data ,
c)
ustanovení o autorství programového kódu, popřípadě o programových licencích,
d)
ustanovení o kontrole zavedených bezpečnostních opatření (pravidla zákaznického auditu),
e)
ustanovení upravující řetězení dodavatelů, přičemž musí být zajištěno, že subdodavatelé se zaváží dodržovat v plném rozsahu ujednání mezi povinnou osobou a dodavatelem a nebudou v rozporu s požadavky povinné osoby na dodavatele,
f)
ustanovení o povinnosti dodavatele dodržovat bezpečnostní politiky povinné osoby nebo ustanovení o odsouhlasení bezpečnostních politik dodavatele (nebo odsouhlasení pro dodavatelský vztah relevantních částí bezpečnostních politik ) povinnou osobou ,
g)
ustanovení o řízení změn,
h)
ustanovení o souladu smluv s obecně závaznými právními předpisy,
i)
ustanovení o povinnosti dodavatele informovat povinnou osobu o
1.
2.
způsobu řízení rizik na straně dodavatele a o zbytkových rizicích souvisejících s plněním smlouvy,
3.
významné změně ovládání tohoto dodavatele podle zákona o obchodních korporacích nebo změně vlastnictví zásadních aktiv , popřípadě změně oprávnění nakládat s těmito aktivy , využívaných tímto dodavatelem k plnění podle smlouvy s povinnou osobou ,
4.
žádosti cizozemského orgánu o zpřístupnění nebo předání dat zpracovávaných na území cizího státu, vyjma situace, kdy by takové informování bylo v rozporu s právním řádem, v jehož působnosti dochází ke zpracování dat nebo podle kterého byla žádost podána,
5.
fyzických osobách přicházejících do kontaktu s důvěrnými informacemi povinné osoby (jedná se například o osoby zastávající bezpečnostní role, penetrační testery a administrátory ),
j)
specifikace podmínek z pohledu bezpečnosti při ukončení smlouvy, tzv. exit strategie (například přechodné období při ukončení spolupráce, kdy je třeba ještě udržovat službu před nasazením nového řešení, migrace dat a podobně),
k)
specifikace podmínek pro řízení kontinuity činností v souvislosti s dodavateli zahrnutí dodavatelů do plánů obnovy, plánů kontinuity, úkoly dodavatelů při aktivaci řízení kontinuity činností apod.),
l)
specifikace náležitosti smlouvy o úrovni služeb (SLA) a způsobu a úrovni realizace bezpečnostních opatření .
m)
ustanovení o dodržování pravidel bezpečného vývoje,
n)
specifikace podmínek pro formát předání dat a informací po vyžádání povinnou osobou ,
o)
pravidla pro likvidaci dat ,
p)
ustanovení o právu jednostranně odstoupit od smlouvy nebo smlouvu vypovědět bez výpovědní doby v případě významné změny kontroly nad dodavatelem nebo změny kontroly nad zásadními aktivy využívanými dodavatelem k plnění podle smlouvy,
q)
ustanovení o sankcích za porušení povinností a
r)
ustanovení o zpřístupnění nebo předání dat na základě žádosti cizozemského orgánu o zpřístupnění nebo předání dat zpracovávaných na území cizího státu
1.
až po provedení přezkoumání zákonnosti žádosti,
2.
až po vynaložení úsilí o zabránění zpřístupnění nebo předání dat v rámci možností daných právním řádem, v jehož působnosti dochází ke zpracování dat nebo podle kterého byla žádost podána,
3.
pouze v nezbytném rozsahu.
Příloha č. 6
Témata pro rozvoj bezpečnostního povědomí
a)
Techniky zabezpečení zařízení.
b)
Firewall, antivirový program a jejich omezení.
c)
Škodlivé programy a jejich projevy.
d)
Rizika stahování programů a aplikací.
e)
Aktualizace software.
f)
Rizika povolení a zakázání spouštění maker.
g)
Rizika spustitelných souborů.
h)
Zásady zabezpečení uživatelských účtů.
i)
Používání, tvorba a správa hesel.
j)
Vícefaktorová autentizace.
k)
Techniky sociálního inženýrství.
l)
On-line identita, digitální stopa a její minimalizace.
m)
Zásady práce v počítačové síti.
n)
Používání vzdáleného připojení (VPN).
o)
Bezpečná elektronická komunikace.
p)
Bezpečnost webových stránek.
q)
Zálohování, ukládání a šifrování dat .
r)
Bezpečné používání přenosných technických nosičů dat .
s)
Využívání služeb cloud computingu .
t)
Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti .
u)
Základní postup při reakci na kybernetickou bezpečnostní událost nebo kybernetický bezpečnostní incident .
v)
Zásady bezpečného používání pracovních zařízení pro soukromé účely.
w)
Zásady bezpečného používání soukromých zařízení pro pracovní účely (tzv. BYOD).
x)
Osobní odpovědnost zaměstnance při dodržování zásad kybernetické bezpečnosti.
y)
Aktuální hrozby v kybernetické bezpečnosti.
2)
Zákon č. 134/2016 Sb., o zadávání veřejných zakázek, ve znění pozdějších předpisů.
3)
Český překlad mezinárodního standardu tzv. Traffic Light Protocolu zveřejní Národní úřad pro kybernetickou a informační bezpečnost na svých internetových stránkách.