Kulatý stůl Cyberblog: Směrnice NIS 2 a role státu při její implementaci

by | Čvc 26, 2022 | Bezpečná firma, Naše projekty, Nejnovější, NIS II | 0 comments

Evropská komise uvádí, že počet kybernetických hrozeb se během posledních několika málo let zdesetinásobil. Unie proto prostřednictvím série legislativních opatření sjednotí společnou úroveň kybernetické bezpečnosti napříč odvětvími a státy. Dojde tak k omezení rizik, avšak za cenu nevyhnutelných nákladů.

„Připravovaná směrnice NIS 2 přináší do českého právního řádu evoluci, nikoliv revoluci. Česká republika může, jako jedna z mála, těžit z existence zákona o kybernetické bezpečnosti, který již nyní vytváří mantinely dotčeným subjektům, které tak mohou být inspirací ostatním odvětvím“, uvedl na kulatém stole týdeníku Euro Ondřej Profant, náměstek ministra pro místní rozvoj.

Rozšíření povinností v oblasti v kybernetické bezpečnosti bude představovat nutnost zavedení značných technických i netechnických řešení napříč společnostmi a obory. Česká republika se dlouhodobě potýká s nedostatkem expertů na kybernetickou bezpečnost, kteří se díky svému dobrému vzdělání mohou ucházet o pracovní pozice na světovém trhu.

“Je důležité zvážit, co implementace těchto pravidel udělá na trhu práce s odborníky, neboť již nyní je odborníků zoufale málo. Takto mohou velké celosvětové korporace vysát jak start-upy, tak státní sektor. Dále je esenciální, aby byla provedena cost-benefit analýza. Společnost vidí okamžité náklady, ale není si schopna si okamžitě spočítat své benefity.”, uvedl Aleš Rod, ředitel výzkumu Centra ekonomických a tržních analýz.

Směrnice NIS 2 je velice často přirovnávána k nařízení GDPR, neboť se v obou případech jedná o legislativní rámec, který dává návod jak posunout ochranu dat na další úroveň. Důležitou povinností vyplývající ze směrnice NIS 2 je povinnost hlásit incidenty evropským a místním autoritám. Jejím posledním pilířem je jednotná minimální úroveň kybernetické ochrany. Za nesplnění požadavků na kyberbezpečnost budou hrozit firmám vysoké sankce, a to až deset milionů EUR nebo až dvě procenta z ročního obratu.

„Kdyby kupříkladu nemocnice již nyní fungovaly dle standardů NIS 2, tak vzhledem k tomu, že směrnice nutí společnosti trénovat reakce na kybernetické hrozby, by byly velice odolné vůči útokům. Směrnice nepředstavuje revoluci, nýbrž evoluci“ řekl Petr Plecháček, associate partner renomované poradenské společnosti Ernst & Young.

Mnozí ekonomičtí experti již nyní vyjádřili obavu, aby zmíněné navýšení standardu kybernetické bezpečnosti nepředstavovalo přehnanou zátěž pro společnosti, které by tak mohly být vystaveny značné ekonomické zátěži. Menší dotčené subjekty by se tak mohly v případě přílišné regulace dostat do existenčních problémů. Dle Petra Plecháčka ze společnosti Ernst & Young  však již nyní existuje řada dotačních titulů o které je možné si zažádat.

K případné asistenci státu se též vyjádřil náměstek ministra pro místní rozvoj Ondřej Profant, který uvedl: „Pomoc státu bude uskutečněna na několika úrovních, ale nemyslím si, že by měla být pomoc přímo ekonomická. U malých společností půjde primárně o ty, které se dostaly pod drobnohled státu z důvodu podstaty jejich podnikání. Jak již bylo NÚKIBem oznámeno, ten bude jinak hodnotit lokálního providera, který poskytuje internet pěti vesnicím, a jinak telekomunikační giganty. To není o tom koupit drahou věc a předělat celou firmu“ dodává.

Záznam kulatého stolu, který uspořádal Cyberblog společně s týdeníkem Euro je dostupný níže. Účastníky byli Aleš Rod, ředitel výzkumu Centra ekonomických a tržních analýz (CETA), Ondřej Profant, náměstek ministra pro místní rozvoj a Petr Plecháček, associate partner renomované poradenské společnosti Ernst & Young.

 

 

Autor: Michael Fanta, redakce Cyberblog


Foto: Pixabay

0 Comments
Zero trust bezpečnost v praxi. Co očekávat?

Zero trust bezpečnost v praxi. Co očekávat?

Termín zero trust ušel od svého vzniku dlouhou cestu. Z buzzwordu je dnes respektovaný přístup ke kyberbezpečnosti, který v posledních letech implementují firmy po celém světě. V tomto článku si přiblížíme základní prvky zero trustu a důvody proč by měl mít místo v moderním zabezpečení firem a organizací.

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

Jaký je rozdíl mezi zabezpečení aplikace a zabezpečením API?

S nástupem digitální transformace a rostoucí závislostí podniků na digitálních službách je zabezpečení aplikací a rozhraní API (Application Programming Interfaces) důležitější než kdy dříve. S ohledem na to jsou zabezpečení aplikací a API dvě zásadní součásti komplexní bezpečnostní strategie. Využitím těchto postupů se organizace mohou chránit před škodlivými útoky a bezpečnostními hrozbami a především zajistit, aby jejich data zůstala v bezpečí.

„AI přítelkyně” jsou noční můrou pro soukromí

„AI přítelkyně” jsou noční můrou pro soukromí

Romantičtí chatboti shromažďují obrovské množství dat, poskytují nejasné informace o tom, jak je používají, používají slabou ochranu heslem a nejsou transparentní, tvrdí nový výzkum společnosti Mozilla.

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

4 způsoby, jak hackeři pomocí sociálního inženýrství obcházejí MFA

Pokud jde o zabezpečení přístupu, jedno doporučení vyniká nad ostatními: vícefaktorové ověřování (MFA). Vzhledem k tomu, že samotná hesla jsou pro hackery jednoduchou prací, poskytuje MFA zásadní vrstvu ochrany proti narušení. Je však důležité si uvědomit, že MFA není bezchybné. Lze ho obejít, a často se tak i děje.

Jak být anonymnější online

Jak být anonymnější online

Na internetu jste neustále monitorováni. Hlavním viníkem je často reklamní průmysl a technologické společnosti, které jsou na reklamě silně závislé, aby vydělaly peníze ( např. Google a Meta). Na webu vás mohou sledovat neviditelné trackery a cookies vložené do webových stránek a aplikací. Přečtěte si návod, jak se stát více anonymním na internetu.

Nejhorší hacky roku 2023

Nejhorší hacky roku 2023

Minulý rok byl plný ničivých kybernetických útoků po celém světě, od ransomwarových útoků na kasina až po státem sponzorované narušení kritické infrastruktury.

Kulatý stůl Cyberblog: Směrnice NIS 2 a role státu při její implementaci