NÚKIB vydává přehledného “Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti”

by | Srp 24, 2022 | Bezpečná firma, Nejnovější | 0 comments

Zajištění kybernetické bezpečnosti ve firmě je nelehký úkol, na kterém se musí podílet celá řada organizačních celků a odpovědných osob. Nevíte kde, jak nebo s čím začít? NÚKIB vydává přehledný podpůrný materiál plný praktických modelových příkladů, rad a tipů jak na to!

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci s Ministerstvem vnitra, Státní pokladnou Centrem sdílených služeb, Ministerstvem průmyslu a obchodu, Ministerstvem zemědělství, Ministerstvem školství, mládeže a tělovýchovy a Fakultní nemocnicí Plzeň připravil podpůrný materiál k problematice řízení aktiv a rizik dle vyhlášky o kybernetické bezpečnosti.

Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (ZKB) a vyhláška č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (VKB) stojí především na přístupu založeném na posuzování rizik. Proto NÚKIB ve spolupráci s dalšími subjekty vytvořil Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti.

Materiál přibližuje problematiku řízení aktiv a rizik především těm, kteří s ní mají minimální zkušenosti nebo nemají zkušenosti žádné. Zkušenější osoby zodpovědné za řízení aktiv a rizik mohou dokument využít jako zdroj inspirace pro vylepšení již zavedených postupů.

Nově zveřejněný podpůrný materiál představuje jeden z možných správných postupů řízení aktiv a rizik v souladu s VKB. Jedná se o doporučení a je nutné uvedené základní principy přizpůsobit prostředí konkrétní organizace.

Dokument obsahuje teoretické i praktické části a modelové příklady. V teoretické části jsou rozebírána jednotlivá ustanovení VKB, praktická část obecně popisuje, jak požadavky plynoucí z těchto ustanovení naplnit. Modelové příklady obsahují konkrétní ukázky obecných postupů, které jsou aplikovány v prostředí fiktivního Ministerstva pro certifikaci senzorů. Podpůrný materiál vychází z VKB, ale je doplněn o řadu zkušeností z praxe.

Dokument je dostupný ZDE. Přílohy obsahující např. vzorovou zprávu o hodnocení rizik, vzorové hodnocení rizik pro veřejnou zakázku nebo nebo metodiku pro hodnocení rizik naleznete ZDE v dolní části webové stránky, konkrétně v sekci s názvem “Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti“.

Michael Fanta, redakce Cyberblog


Zdroj: NÚKIB


Foto: Unsplash

0 Comments
Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.

NÚKIB vydává přehledného “Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti”