Upozornění: Text přílohy byl získán strojově a nemusí přesně odpovídat originálu. Zejména u strojově nečitelných smluv, kde jsme použili OCR. originál dokumentu stáhnete odsud
Celý záznam ALBSCSSFKU7S najdete zde
VI.
Teze prováděcích právních předpisů k navrhované právní úpravě
K návrhu zákona o kybernetické bezpečnosti je navrhováno vydání šesti podzákonných prováděcích předpisů – vyhlášek. K jejich vydání je návrhem zákona zmocněn Národní úřad pro kybernetickou a informační bezpečnost. Těmito vyhláškami jsou:
Vyhláška o regulovaných službách 2
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností 26
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu nižších povinností 71
Vyhláška o Portálu Úřadu a požadavcích na vybrané úkony 83
Vyhláška o nepominutelných funkcích stanoveného rozsahu 87
Vyhláška o regulovaných službách upravuje kritéria pro identifikaci regulovaných služeb, stanovení režimů poskytovatelů regulovaných služeb, pokud byla jejich regulovaná služba identifikována podle vyhlášky a také specifická kritéria pro identifikaci strategicky významných služeb.
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností vymezuje jak obsah a rozsah bezpečnostních opatření (která dělí na organizační a technická).
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu nižších povinností, která obsahuje obsah a rozsah bezpečnostních opatření, přičemž na rozdíl od předchozí uvedené vyhlášky neobsahuje lokalizaci informací a dat, ale naopak zahrnuje způsob stanovení významnosti dopadu kybernetického bezpečnostního incidentu.
Vyhláška o Portálu Úřadu obsahuje zejména druhy a způsoby hlášení údajů poskytovatelů regulované služby a kybernetických bezpečnostních incidentů.
Vyhláška o nepominutelných funkcích stanoveného rozsahu uvádí kritické funkce rozsahu aktiv, na které se vztahuje řízení kybernetické bezpečnosti podle zákona.
Vyhláška o regulovaných službách
Návrh
VYHLÁŠKA
ze dne dd.mm.rrrr,
o regulovaných službách
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 4 odst. 4 zákona č. [bude doplněno], o kybernetické bezpečnosti (dále jen „zákon“):
§ 1
Předmět právní úpravy
Tato vyhláška zapracovává příslušný předpis Evropské unie[footnoteRef:1] a upravuje [1: Směrnice Evropského parlamentu a Rady (EU) 2022/2555 ze dne 14. prosince 2022 o opatřeních k zajištění vysoké společné úrovně kybernetické bezpečnosti v Unii a o změně nařízení (EU) č. 910/2014 a směrnice (EU) 2018/1972 a o zrušení směrnice (EU) 2016/1148 (směrnice NIS 2).]
a) kritéria pro identifikaci regulovaných služeb (§ 4 zákona),
b) stanovení režimů poskytovatele regulované služby v souvislosti s identifikovanými regulovanými službami (§ 6 odst. 3 zákona) a
c) kritéria pro identifikaci strategicky významné služby (§ 27 odst. 1 zákona).
§ 2
Vymezení pojmů
(1) Pro účely této vyhlášky se rozumí
a) mikropodnikem mikropodnik podle doporučení Komise 2003/361/ES ze dne 6. května 2003 o definici mikropodniků a malých a středních podniků,
b) malým podnikem malý podnik podle doporučení Komise 2003/361/ES ze dne 6. května 2003 o definici mikropodniků a malých a středních podniků,
c) středním podnikem střední podnik podle doporučení Komise 2003/361/ES ze dne 6. května 2003 o definici mikropodniků a malých a středních podniků,
d) velkým podnikem podnik přesahující hodnoty pro střední podnik podle doporučení Komise 2003/361/ES ze dne 6. května 2003 o definici mikropodniků a malých a středních podniků,
e) klasifikací CZ-NACE klasifikace ekonomických činností podle sdělení Českého statistického úřadu č. 244/2007 Sb., o zavedení Klasifikace ekonomických činností,
f) citlivou výzkumnou činností činnost zaměřená na výzkum a vývoj citlivého zboží dvojího užití a citlivých technologií dvojího užití ve smyslu nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití.
g) výměnným uzlem internetu síťové zařízení umožňující propojení více než dvou nezávislých sítí (autonomních systémů), a to primárně pro účely umožnění výměny dat zasílaných prostřednictvím internetu; výměnný uzel internetu poskytuje propojení pouze autonomním systémům a nevyžaduje, aby data zasílaná prostřednictvím internetu mezi kterýmikoli dvěma zúčastněnými autonomními systémy procházela přes jakýkoli třetí autonomní systém, ani zasílaná data nemění ani žádným jiným způsobem do jejich zasílání nezasahuje
h) provozovatelem služeb systému překladu jmen domén orgán nebo osoba, která poskytuje
1. veřejně dostupné rekurzivní služby pro překlad jmen domén koncovým uživatelům internetu, nebo
2. autoritativní služby pro překlad jmen domén pro použití třetí stranou, s výjimkou kořenových jmenných serverů,
i) výzkumnou organizací orán nebo osoba, jejíž hlavním cílem je provádět aplikovaný výzkum nebo experimentální vývoj za účelem využití výsledků tohoto výzkumu pro komerční účely, který ovšem nezahrnuje vzdělávací instituce.
(2) Při počítání velikosti podniku je třeba posuzovat i relevantní vazby mezi majetkově spřízněnými organizacemi.
(3) Pro účely této vyhlášky se částky uvedené v měně euro přepočtou na českou měnu podle průměrného kurzu vyhlášeného Českou národní bankou pro předcházející kalendářní rok.
(4) Odchylně od pravidel doporučení Komise 2003/361/ES ze dne 6. května 2003 o definici mikropodniků a malých a středních podniků pro účely této vyhlášky platí, že pokud je zřizovatelem nebo zakladatelem posuzované organizace územní samosprávný celek, nezohledňuje se tento územní samosprávný celek při určování velikosti podniku.
§ 3
Regulované služby
Regulovanou službou stanovenou kritérii pro identifikaci regulované služby podle § 4 zákona je taková služba, která
a) je uvedena v příloze této vyhlášky a
b) je vykonávána orgánem nebo osobou splňující kritérium poskytovatele regulované služby uvedené v příloze této vyhlášky.
§ 4
Režim poskytovatele regulované služby odpovídající konkrétní regulované službě
(1) Příloha této vyhlášky stanoví u jednotlivé regulované služby režim poskytovatele regulované služby.
(2) V případě, že poskytovatel regulované služby naplní v souvislosti s jednou regulovanou službou zároveň kritéria poskytovatele regulované služby odpovídající režimu vyšších i nižších povinností, je režimem poskytovatele regulované služby pro tuto regulovanou službu režim vyšších povinností.
§ 5
Kritéria pro identifikaci strategicky významné služby
Strategicky významnou službou stanovenou na základě kritérií pro identifikaci strategicky významné služby je služba uvedená v příloze této vyhlášky, pokud je vykonávána orgánem nebo osobou splňující kritéria poskytovatele regulované služby uvedená v příloze této vyhlášky v
a) Odvětví 1. Veřejná správa, služba 1.1. Výkon svěřených pravomocí, bod I. písm. a) až i),
b) Odvětví 2. Energetika - Elektřina, služba 2.1. Výroba elektřiny, bod I. písm. b),
c) Odvětví 2. Energetika - Elektřina, služba 2.2. Provoz přenosové soustavy elektřiny,
d) Odvětví 2. Energetika - Elektřina, služba 2.3. Provoz distribuční soustavy elektřiny, bod I. písm. b),
e) Odvětví 3. Energetika - Ropa a ropné produkty, služba 3.4. Provoz ropovodu, bod I.,
f) Odvětví 3. Energetika - Ropa a ropné produkty, služba 3.5. Provoz produktovodu, bod I.,
g) Odvětví 4. Energetika - Plynárenství, služba 4.2. Provoz přepravní soustavy plynu,
h) Odvětví 4. Energetika - Plynárenství, služba 4.3. Provoz distribuční soustavy plynu, bod I.,
i) Odvětví 12. Letecká doprava, služba 12.4. Řízení letového provozu nad vzdušným prostorem České republiky,
j) Odvětví 12. Letecká doprava, služba 12.9. Letové navigační služby, bod I.,
k) Odvětví 13. Drážní doprava, služba 13.1. Stavění vlakových cest na celostátní úrovni,
l) Odvětví 16. Digitální infrastruktura a služby, služba 16.1. Poskytování veřejně dostupné služby elektronických komunikací, bod I. písm. c) a d),
m) Odvětví 16. Digitální infrastruktura a služby, služba 16.2. Zajišťování veřejné komunikační sítě elektronických komunikací, bod I. písm. c) a d),
n) Odvětví 16. Digitální infrastruktura a služby, služba 16.5. Správa a provoz registru internetových domén nejvyšší úrovně, nebo
o) Odvětví 16. Digitální infrastruktura a služby, služba 16.6. Poskytování služby cloud computingu, bod I. písm. b).
§ 6
Účinnost
Tato vyhláška nabývá účinnosti dnem dd.mm.rrrr.
Ředitel:
Ing. Lukáš Kintr v. r.
Příloha k vyhlášce č. [bude doplněno] Sb.
Kritéria pro identifikaci regulované služby
Veřejná správa
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výkon svěřených pravomocí
Orgán nebo osoba je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je
a) ústředním orgánem státní správy,
b) jiným správním úřadem s celostátní působností neuvedeným v písmenu a), a to včetně ústředí a generálního ředitelství územně dekoncentrovaných (specializovaných) orgánů státní správy,
c) Kanceláří prezidenta republiky,
d) Kanceláří Senátu,
e) Kanceláří Poslanecké sněmovny,
f) Českou národní bankou,
g) Policejním prezidiem,
h) útvarem policie s celostátní působností,
i) Generálním ředitelstvím hasičského záchranného sboru,
j) krajským ředitelstvím hasičského záchranného sboru,
k) Kanceláří Veřejného ochránce práv,
l) Nejvyšším kontrolním úřadem,
m) Úřadem pro zastupování státu ve věcech majetkových
n) orgánem soudní moci,
o) státním zastupitelstvím,
p) zdravotní pojišťovnou,
q) krajem,
r) hlavním městem Praha,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je
a) územně dekoncentrovaným (specializovaným) orgánem státní správy,
b) profesní komorou[footnoteRef:2], [2: Nevztahuje se na profesní komory, které nemají celostátní působnost.]
c) vysokou školou,
d) Akademií věd České republiky, nebo
e) obcí s rozšířenou působností.
Energetika – Elektřina
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba elektřiny
Držitel licence na výrobu elektřiny podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) disponuje výrobnou s celkovým instalovaným elektrickým výkonem nejméně 100 MW,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že
a) je středním podnikem, nebo
b) disponuje výrobnou s celkovým instalovaným elektrickým výkonem nejméně 50 MW, avšak méně než 100 MW.
Provoz přenosové soustavy elektřiny
Držitel licence na přenos elektřiny podle energetického zákona je poskytovatel regulované služby v režimu vyšších povinností.
Provoz distribuční soustavy elektřiny
Držitel licence na distribuci elektřiny podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) jeho přenosová kapacita distribuční soustavy je nejméně 220 MW,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že
a) je středním podnikem, nebo
b) jeho přenosová kapacita distribuční soustavy je nejméně 120 MW, avšak méně než 220 MW.
Obchod s elektřinou
Držitel licence na obchod s elektřinou podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) počet jeho odběrných a předávacích míst je za poslední dostupný kalendářní rok průměrně 50 000,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že
a) je středním podnikem, nebo
b) počet jeho odběrných a předávacích míst je za poslední dostupný kalendářní rok průměrně 10 000, avšak méně než 50 000.
Výkon činnosti nominovaného organizátora trhu s elektřinou
Držitel licence na činnosti operátora trhu podle energetického zákona je poskytovatel regulované služby v režimu vyšších povinností.
Výkon činnosti prodeje nebo výroby elektřiny, agregace nebo odezvy strany poptávky nebo ukládání energie, včetně vydávání příkazů k obchodování na jednom či více trzích s elektřinou, včetně trhů s regulační energií
Účastník trhu s elektřinou, který nakupuje, prodává nebo vyrábí elektřinu, vykonává služby agregace nebo je provozovatelem odezvy strany poptávky nebo provozovatelem ukládání energie, včetně vydávání příkazů k obchodování, na jednom či více trzích s elektřinou, včetně trhů s regulační energií je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz dobíjecích stanic
Provozovatel veřejně přístupné dobíjecí stanice podle zákona o pohonných hmotách, který je odpovědný za správu a provoz dobíjecí stanice, která poskytuje službu dobíjení koncovým uživatelům, a to jménem a na účet poskytovatele mobility je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Energetika – Ropa a ropné produkty
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Těžba ropy
Provozovatel zařízení na těžbu ropy je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Zpracovávání ropy
Provozovatel zařízení na zpracování ropy je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz skladovacího zařízení
Provozovatel skladovacího zařízení pro skladování ropy nebo ropných produktů je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) disponuje zásobníkem nebo komplexem zásobníků s celkovou kapacitou nejméně 40 000 m3,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz ropovodu
Provozovatel ropovodu je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz produktovodu
Provozovatel produktovodu je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výkon činnosti ústředního správce zásob
Ústřední správce zásob podle zákona o nouzových zásobách ropy je poskytovatel regulované služby v režimu vyšších povinností.
Provoz čerpací stanice pohonných hmot
Provozovatel čerpací stanice je poskytovatel regulované služby v režimu vyšších povinností, v případě, že provozuje 100 a více čerpacích stanic na území České republiky.
Energetika – Plynárenství
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba plynu
Držitel licence na výrobu plynu podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz přepravní soustavy plynu
Držitel licence na přepravu plynu podle energetického zákona je poskytovatel regulované služby v režimu vyšších povinností.
Provoz distribuční soustavy plynu
Držitel licence na distribuci plynu podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Obchod s plynem
Držitel licence pro obchod s plynem podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Uskladňování plynu
Držitel licence na uskladňování plynu podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) provozuje podzemní zásobník plynu s projektovanou instalovanou kapacitou nejméně 200 mil. m3
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Energetika – Teplárenství
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba tepelné energie
Držitel licence na výrobu tepelné energie podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) disponuje zdrojem tepelné energie s celkovým instalovaným tepelným výkonem nejméně 200 MW,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz soustavy zásobování tepelnou energií
Držitel licence na rozvod tepelné energie podle energetického zákona je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) disponuje soustavou zásobování tepelnou energií s celkovou přenosovou kapacitou nejméně 160 MW,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Energetika – Vodík
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba vodíku
Výrobce vodíku je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Skladování vodíku
Subjekt zajišťující skladování vodíku je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Přeprava vodíku
Subjekt zajišťující přepravu vodíku je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výrobní průmysl
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba počítačů, elektronických a optických přístrojů a zařízení
Výrobce počítačů, elektronických a optických přístrojů a zařízení ve smyslu oddílu 26 klasifikace CZ-NACE, který je velkým nebo středním podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Výroba elektrických zařízení
Výrobce elektrických zařízení ve smyslu oddílu 27 klasifikace CZ-NACE, který je velkým nebo středním podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Výroba strojů a zařízení nezařazená pod jiné oddíly klasifikace CZ-NACE
Jinde nezařazený výrobce strojů a zařízení ve smyslu oddílu 28 klasifikace CZ-NACE, který je velkým nebo středním podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Výroba motorových vozidel (kromě motocyklů), přívěsů a návěsů
Výrobce motorových vozidel, přívěsů a návěsů ve smyslu oddílu 29 klasifikace CZ-NACE je
I. poskytovatel regulované služby v režimu vyšších povinností v případě, že sériově vyrábí osobní motorová vozidla,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým nebo středním podnikem.
Výroba ostatních dopravních prostředků a zařízení
Výrobce ostatních dopravních prostředků a zařízení ve smyslu oddílu 30 klasifikace CZ-NACE, který je velkým nebo středním podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Potravinářský průmysl
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba potravin
Potravinářský podnik podle přímo použitelného předpisu Evropské unie[footnoteRef:3], který se zabývá velkoobchodní distribucí a průmyslovou výrobou a zpracováním potravin, je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým podnikem nebo středním podnikem. [3: čl. 3 bod 2 Nařízení Evropského parlamentu a Rady (ES) č. 178/2002 ze dne 28. ledna 2002, kterým se stanoví obecné zásady a požadavky potravinového práva, zřizuje se Evropský úřad pro bezpečnost potravin a stanoví postupy týkající se bezpečnosti potravin]
Zpracování potravin
Potravinářský podnik podle přímo použitelného předpisu Evropské unie[footnoteRef:4], který se zabývá velkoobchodní distribucí a průmyslovou výrobou a zpracováním potravin, je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým podnikem nebo středním podnikem. [4: čl. 3 bod 2 Nařízení Evropského parlamentu a Rady (ES) č. 178/2002 ze dne 28. ledna 2002, kterým se stanoví obecné zásady a požadavky potravinového práva, zřizuje se Evropský úřad pro bezpečnost potravin a stanoví postupy týkající se bezpečnosti potravin]
Distribuce potravin
Potravinářský podnik podle přímo použitelného předpisu Evropské unie[footnoteRef:5], který se zabývá velkoobchodní distribucí a průmyslovou výrobou a zpracováním potravin, je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým podnikem nebo středním podnikem. [5: čl. 3 bod 2 Nařízení Evropského parlamentu a Rady (ES) č. 178/2002 ze dne 28. ledna 2002, kterým se stanoví obecné zásady a požadavky potravinového práva, zřizuje se Evropský úřad pro bezpečnost potravin a stanoví postupy týkající se bezpečnosti potravin]
Chemický průmysl
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba nebezpečných chemických látek, směsí nebo přípravků nebo látky
Výrobce nebezpečných chemických látek, směsí nebo přípravků nebo látky podle přímo použitelného předpisu Evropské unie[footnoteRef:6] je [6: Nařízení Evropského parlamentu a Rady (ES) č. 1907/2006 ze dne 18. prosince 2006 o registraci, hodnocení, povolování a omezování chemických látek, o zřízení Evropské agentury pro chemické látky, o změně směrnice 1999/45/ES a o zrušení nařízení Rady (EHS) č. 793/93, nařízení Komise (ES) č. 1488/94, směrnice Rady 76/769/EHS a směrnic Komise 91/155/EHS, 93/67/EHS, 93/105/ES a 2000/21/ES]
I. poskytovatel regulované služby v režimu vyšších povinností v případě, že je provozovatelem nebo uživatelem objektu zařazeného do skupiny B podle zákona o prevenci závažných havárií,
II. poskytovatel regulované služby v režimu nižších povinností v případě, že
a) je velkým podnikem,
b) je střední podnikem, nebo
c) je provozovatelem nebo uživatelem objektu zařazeného do skupiny A podle zákona o prevenci závažných havárií.
Zpracování nebezpečných chemických látek, směsí nebo přípravků nebo látky
Zpracovatel nebezpečných chemických látek, směsí nebo přípravků nebo látky podle přímo použitelného předpisu Evropské unie[footnoteRef:7] je [7: Nařízení Evropského parlamentu a Rady (ES) č. 1907/2006 ze dne 18. prosince 2006 o registraci, hodnocení, povolování a omezování chemických látek, o zřízení Evropské agentury pro chemické látky, o změně směrnice 1999/45/ES a o zrušení nařízení Rady (EHS) č. 793/93, nařízení Komise (ES) č. 1488/94, směrnice Rady 76/769/EHS a směrnic Komise 91/155/EHS, 93/67/EHS, 93/105/ES a 2000/21/ES]
I. poskytovatel regulované služby v režimu vyšších povinností v případě, že je provozovatelem nebo uživatelem objektu zařazeného do skupiny B podle zákona o prevenci závažných havárií,
II. poskytovatel regulované služby v režimu nižších povinností v případě, že
a) je velkým podnikem,
b) je střední podnikem, nebo
c) je provozovatelem nebo uživatelem objektu zařazeného do skupiny A podle zákona o prevenci závažných havárií.
Skladování nebo distribuce nebezpečných chemických látek, směsí nebo přípravků nebo látky
Distributor nebo osoba skladující nebezpečné chemické látky, směsi nebo přípravky nebo látky podle přímo použitelného předpisu Evropské unie[footnoteRef:8] je [8: Nařízení Evropského parlamentu a Rady (ES) č. 1907/2006 ze dne 18. prosince 2006 o registraci, hodnocení, povolování a omezování chemických látek, o zřízení Evropské agentury pro chemické látky, o změně směrnice 1999/45/ES a o zrušení nařízení Rady (EHS) č. 793/93, nařízení Komise (ES) č. 1488/94, směrnice Rady 76/769/EHS a směrnic Komise 91/155/EHS, 93/67/EHS, 93/105/ES a 2000/21/ES]
I. poskytovatel regulované služby v režimu vyšších povinností v případě, že je provozovatelem nebo uživatelem objektu zařazeného do skupiny B podle zákona o prevenci závažných havárií,
II. poskytovatel regulované služby v režimu nižších povinností v případě, že
a) je velkým podnikem,
b) je střední podnikem, nebo
c) je provozovatelem nebo uživatelem objektu zařazeného do skupiny A podle zákona o prevenci závažných havárií.
Výroba předmětů uvedených v čl. 3 bodě 3 přímo použitelného předpisu Evropské unie[footnoteRef:9] z látek nebo směsí [9: Nařízení Evropského parlamentu a Rady (ES) č. 1907/2006 ze dne 18. prosince 2006 o registraci, hodnocení, povolování a omezování chemických látek, o zřízení Evropské agentury pro chemické látky, o změně směrnice 1999/45/ES a o zrušení nařízení Rady (EHS) č. 793/93, nařízení Komise (ES) č. 1488/94, směrnice Rady 76/769/EHS a směrnic Komise 91/155/EHS, 93/67/EHS, 93/105/ES a 2000/21/ES]
Výrobce předmětů podle přímo použitelného předpisu Evropské unie[footnoteRef:10] z látek nebo směsí je [10: Nařízení Evropského parlamentu a Rady (ES) č. 1907/2006 ze dne 18. prosince 2006 o registraci, hodnocení, povolování a omezování chemických látek, o zřízení Evropské agentury pro chemické látky, o změně směrnice 1999/45/ES a o zrušení nařízení Rady (EHS) č. 793/93, nařízení Komise (ES) č. 1488/94, směrnice Rady 76/769/EHS a směrnic Komise 91/155/EHS, 93/67/EHS, 93/105/ES a 2000/21/ES]
I. poskytovatel regulované služby v režimu vyšších povinností v případě, že je provozovatelem nebo uživatelem objektu zařazeného do skupiny B podle zákona o prevenci závažných havárií,
II. poskytovatel regulované služby v režimu nižších povinností v případě, že
a) je velkým podnikem,
b) je střední podnikem, nebo
c) je provozovatelem nebo uživatelem objektu zařazeného do skupiny A podle zákona o prevenci závažných havárií.
Vodní hospodářství
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Provozování vodovodu
Provozovatel vodovodu podle zákona o vodovodech a kanalizacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) zásobuje pitnou vodou alespoň 50 000 obyvatel,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provozování kanalizace
Provozovatel kanalizace podle zákona o vodovodech a kanalizacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) poskytuje služby odvádění nebo čištění odpadních vod alespoň 50 000 obyvatelům,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Odpadové hospodářství
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Provoz zařízení určeného pro nakládání s odpady
Provozovatel zařízení určeného pro nakládání s odpady podle zákona o odpadech, který je středním nebo velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Obchodování s odpadem
Obchodník s odpady podle zákona o odpadech, který je středním nebo velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Zprostředkování nakládání s odpadem
Zprostředkovatel nakládání s odpady podle zákona o odpadech, který je středním nebo velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Přeprava odpadu
Dopravce odpadu podle zákona o odpadech, který je středním nebo velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Letecká doprava
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Provoz letecké dopravy
Letecký dopravce podle zákona o civilním letectví je
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) za předchozí 3 kalendářní roky průměrně přepravil alespoň 500 000 cestujících ročně,
II) poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz letiště
Provozovatel mezinárodního letiště podle zákona o civilním letectví s dočasným či trvalým vyhrazeným bezpečnostním prostorem podle přímo použitelného předpisu Evropské unie[footnoteRef:11] je [11: Nařízení Evropského parlamentu a Rady (ES) č. 300/2008 ze dne 11. března 2008 o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy ]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem, nebo
b) za předchozí 3 kalendářní roky průměrně odbavil alespoň 150 000 cestujících ročně,
II) poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz pomocných zařízení v rámci letiště
Provozovatel pomocných zařízení v rámci mezinárodního letiště podle zákona o civilním letectví s dočasným či trvalým vyhrazeným bezpečnostním prostorem podle přímo použitelného předpisu Evropské unie[footnoteRef:12] je [12: Nařízení Evropského parlamentu a Rady (ES) č. 300/2008 ze dne 11. března 2008 o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy
Směrnice Evropského parlamentu a Rady 2009/12/ES ze dne 11. března 2009 o letištních poplatcích]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Služba řízení letového provozu ve vzdušném prostoru České republiky
Provozovatel služby řízení letového provozu v převážné části vzdušného prostoru České republiky podle přímo použitelného předpisu Evropské unie[footnoteRef:13] je poskytovatel regulované služby v režimu vyšších povinností. [13: Nařízení Evropského parlamentu a Rady (ES) č. 549/2004 ze dne 10. března 2004, kterým se stanoví rámec pro vytvoření jednotného evropského nebe]
Bezpečnostní kontrola týkající se nákladu nebo poštovních zásilek
Schválený agent podle přímo použitelného předpisu Evropské unie[footnoteRef:14], který je velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností. [14: Nařízení Evropského parlamentu a Rady (ES) č. 300/2008 ze dne 11. března 2008 o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy ]
Služba odesílání nákladu nebo poštovních zásilek
Známý odesílatel podle přímo použitelného předpisu Evropské unie[footnoteRef:15], který je velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností. [15: Nařízení Evropského parlamentu a Rady (ES) č. 300/2008 ze dne 11. března 2008 o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy ]
Služba dodávek palubních zásob
Schválený dodavatel palubních zásob podle přímo použitelného předpisu Evropské unie[footnoteRef:16], který je velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností. [16: Nařízení Evropského parlamentu a Rady (ES) č. 300/2008 ze dne 11. března 2008 o společných pravidlech v oblasti ochrany civilního letectví před protiprávními činy.]
Služba při odbavovacím procesu
Poskytovatel služby při odbavovacím procesu na letišti podle zákona o civilním letectví, který je velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností.
Letové navigační služby
Poskytovatel letových navigačních služeb podle přímo použitelného předpisu Evropské unie[footnoteRef:17], který není regulován pro službu řízení letového provozu ve vzdušném prostoru České republiky, je [17: Nařízení Evropského parlamentu a Rady (ES) č. 549/2004 ze dne 10. března 2004, kterým se stanoví rámec pro vytvoření jednotného evropského nebe.]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je určeným a osvědčeným poskytovatelem meteorologických služeb podle přímo použitelného předpisu Evropské unie[footnoteRef:18] s působností pro poskytování meteorologických informací pro potřeby letectví v celé České republice, [18: Čl. 7 a čl. 9 nařízení Evropského parlamentu a Rady č. 550/2004 ze dne 10. března 2004, o poskytování letových navigačních služeb v jednotném evropském nebi.]
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým podnikem.
Drážní doprava
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Stavění vlakových cest
Subjekt poskytující službu stavění vlakových cest na celostátní úrovni je poskytovatel regulované služby v režimu vyšších povinností.
Provoz celostátní dráhy
Provozovatel celostátní dráhy podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem.
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz regionální dráhy
Provozovatel regionální dráhy podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz veřejně přístupné vlečky
Provozovatel veřejně přístupné vlečky podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz drážní dopravy na celostátní dráze
Provozovatel drážní dopravy na celostátní dráze podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz drážní dopravy na regionální dráze
Provozovatel drážní dopravy na regionální dráze podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz drážní dopravy na veřejně přístupné vlečce
Provozovatel drážní dopravy na veřejně přístupné vlečce podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz zařízení služeb
Provozovatel zařízení služeb podle zákona o dráhách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Vodní doprava
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výkon činnosti námořní vodní dopravy
Subjekt vykonávající činnost námořní vodní dopravy podle přímo použitelného předpisu Evropské unie[footnoteRef:19], je [19: Nařízení Evropského parlamentu a Rady (ES) č. 725/2004 ze dne 31. března 2004, o zvýšení bezpečnosti lodí a přístavních zařízení]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz řídícího orgánu přístavu nebo provoz díla nebo zařízení v rámci přístavu
Řídící orgán přístavu podle příslušného předpisu Evropské unie[footnoteRef:20] nebo subjekt provozující dílo nebo zařízení v rámci přístavů je [20: Směrnice Evropského parlamentu a Rady 2005/65/ES ze dne 26. října 2005 o zvýšení zabezpečení přístavů]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz služby lodní dopravě (VTS)
Provozovatel služby lodní dopravě (VTS) podle příslušného předpisu Evropské unie[footnoteRef:21] je [21: Směrnice Evropského parlamentu a Rady 2002/59/ES ze dne 27. června 2002, kterou se stanoví kontrolní a informační systém Společenství pro provoz plavidel a kterou se zrušuje směrnice Rady 93/75/EHS]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Silniční doprava
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Činnost subjektu odpovědného za kontrolu řízení provozu
Subjekt vykonávající správu pozemní komunikace podle zákona o pozemních komunikacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Provoz inteligentního dopravního systému
Poskytovatel služby inteligentního dopravního systému podle zákona o pozemních komunikacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Digitální infrastruktura a služby
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Poskytování veřejně dostupné služby elektronických komunikací
Podnikatel poskytující veřejně dostupnou službu elektronických komunikací podle zákona o elektronických komunikacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem,
b) je středním podnikem,
c) je poskytovatelem veřejně dostupné služby elektronických komunikací skrze nejméně (bude doplněno) aktivních mobilních SIM karet na maloobchodním trhu na území České republiky, nebo
d) je poskytovatelem nejméně (bude doplněno) aktivních pevných internetových přípojek na území České republiky,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že
a) je malým podnikem, nebo
b) je mikropodnikem.
Zajišťování veřejné komunikační sítě
Podnikatel zajišťující veřejnou komunikační síť podle zákona o elektronických komunikacích je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem,
b) je středním podnikem,
c) je poskytovatelem veřejně dostupné služby elektronických komunikací skrze nejméně (bude doplněno) aktivních mobilních SIM karet na maloobchodním trhu na území České republiky, nebo
d) je poskytovatelem nejméně (bude doplněno) aktivních pevných internetových přípojek na území České republiky,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že
a) je malým podnikem, nebo
b) je mikropodnikem.
Poskytování služby výměnného uzlu internetu
Poskytovatel služby výměnného uzlu internetu je poskytovatel regulované služby v režimu vyšších povinností.
Poskytování služby systému překladu jmen domén
Poskytovatel služeb systému překladu jmen domén, s výjimkou operátorů kořenových jmenných serverů, je poskytovatel regulované služby v režimu vyšších povinností v případě, že
a) aktivně poskytuje veřejně dostupné rekurzivní služby pro překlad jmen domén koncovým uživatelům internetu, s výjimkou těch poskytovatelů, kteří poskytují službu podle bodu 16.1.,
b) poskytuje autoritativní služby pro překlad jmen domén pro použití třetí stranou, a zároveň správu nebo hosting více než 10 000 domén druhého řádu.
Správa a provoz registru domén nejvyšší úrovně
Subjekt spravující a provozující registr domén nejvyšší úrovně je poskytovatel regulované služby v režimu vyšších povinností.
Poskytování služby cloud computingu
Poskytovatel služby cloud computingu je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem,
b) je poskytovatelem státního cloud computingu podle zákona o informačních systémech veřejné správy[footnoteRef:22], [22: § 6i zákona č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých zákonů, ve znění k 1. únoru 2022.]
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Poskytování služby datového centra
Poskytovatelem služby datového centra je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Poskytování služby sítě pro doručování obsahu
Poskytovatel služby sítě pro doručování obsahu je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Správa kvalifikovaného systému elektronické identifikace
Kvalifikovaný správce systému elektronické identifikace podle zákona o elektronické identifikaci je poskytovatel regulované služby v režimu vyšších povinností.
Poskytování služby vytvářející důvěru
Poskytovatel služby vytvářející důvěru podle přímo použitelného předpisu Evropské unie je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je
a) kvalifikovaným poskytovatelem služby vytvářející důvěru, nebo
b) nekvalifikovaným poskytovatelem služby vytvářející důvěru a zároveň velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě že je nekvalifikovaným poskytovatelem a zároveň středním podnikem, malým podnikem, nebo mikropodnikem.
Poskytování řízené služby (MSP)
Poskytovatel řízené služby, který v rámci podnikatelských vztahů poskytuje vzdáleně nebo přímo u zákazníka řízenou službu související s instalací, správou, provozem nebo údržbou technických nebo programových prostředků, je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Poskytování řízené bezpečnostní služby (MSSP)
Poskytovatel řízené bezpečnostní služby, který je poskytovatelem řízené služby a v rámci podnikatelských vztahů poskytuje službu související s řízením rizik nebo zajištěním bezpečnosti informací, je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Poskytování služby on-line tržiště
Poskytovatel služby on-line tržiště, který je středním nebo velkým podnikem je poskytovatel regulované služby v režimu nižších povinností.
Poskytování služby internetového vyhledávače
Poskytovatel služby internetového vyhledávače, který je středním nebo velkým podnikem je poskytovatel regulované služby v režimu nižších povinností.
Poskytování platformy sociální sítě
Poskytovatel platformy sociální sítě, který je středním nebo velkým podnikem je poskytovatel regulované služby v režimu nižších povinností.
Provozování Národního CERT
Provozovatel národního CERT podle zákona o kybernetické bezpečnosti je poskytovatel regulované služby v režimu vyšších povinností.
Finanční trh
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výkon činnosti úvěrové instituce
Úvěrová instituce podle přímo použitelného předpisu Evropské unie[footnoteRef:23], která je středním nebo velkým podnikem je poskytovatel regulované služby v režimu vyšších povinností. [23: Nařízení Evropského parlamentu a rady (EU) č. 575/2013 ze dne 26. června 2013 o obezřetnostních požadavcích na úvěrové instituce a investiční podniky a o změně nařízení (EU) č. 648/2012]
Provoz obchodního systému
Provozovatel obchodního systému podle zákona o podnikání na kapitálovém trhu, který je středním nebo velkým podnikem je poskytovatel regulované služby v režimu vyšších povinností.
Výkon činnosti ústřední protistrany
Ústřední protistrana podle přímo použitelného předpisu Evropské unie[footnoteRef:24], která je středním nebo velkým podnikem je poskytovatel regulované služby v režimu vyšších povinností. [24: Nařízení Evropského parlamentu a Rady (EU) č. 648/2012 ze dne 4. července 2012 o OTC derivátech, ústředních protistranách a registrech obchodních údajů]
Výkon činnosti platební instituce
Platební instituce podle zákona o platebním styku[footnoteRef:25] je poskytovatel regulované služby v režimu vyšších povinností, v případě, že její roční průměrný objem provedených platebních transakcí za dobu předchozích tří kalendářních let přesahuje částku odpovídající 40 000 000 000 EUR. [25: § 7 zákona č. 370/2017 Sb., o platebním styku]
Výkon činnosti instituce elektronických peněz
Instituce elektronických peněz podle zákona o platebním styku[footnoteRef:26] je poskytovatel regulované služby v režimu vyšších povinností, v případě, že její roční průměrný objem vydaných elektronických peněz za dobu předchozích tří kalendářních let přesahuje částku odpovídající 20 000 000 000 EUR. [26: § 66 zákona č. 370/2017 Sb., o platebním styku]
Zdravotnictví
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Poskytování zdravotní péče
Poskytovatel zdravotní péče podle zákona o zdravotních službách je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že
a) je velkým podnikem,
b) disponuje počtem lůžek akutní péče nejméně 270,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Poskytování zdravotnické záchranné služby
Zdravotnická záchranná služba podle zákona o zdravotních službách je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým nebo středním podnikem.
Výkon činnosti referenční laboratoře EU zahrnuté do sítě referenčních laboratoří pro oblast veřejného zdraví
Referenční laboratoř Evropské unie podle přímo použitelného předpisu Evropské unie[footnoteRef:27] zahrnutá do sítě referenčních laboratoří pro oblast veřejného zdraví je [27: Čl. 15 Nařízení EU ze dne 23. listopadu 2022 o vážných přeshraničních zdravotních hrozbách a o zrušení rozhodnutí č. 1082/2013/EU]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výzkum a vývoj léčivých přípravků
Zadavatel klinických hodnocení podle přímo použitelného předpisu Evropské unie[footnoteRef:28] je [28: Nařízení Evropského parlamentu a Rady (EU) č. 536/2014 ze dne 16. dubna 2014 o klinických hodnoceních humánních léčivých přípravků a o zrušení směrnice 2001/20/ES]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výroba léčivých přípravků s výjimkou výrobních operací v rozsahu certifikace šarží, sekundárního balení, chemické/fyzikální kontroly jakosti a dovozu léčivých přípravků
Výrobce léčivých přípravků podle zákona o léčivech je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výroba léčivých látek
Výrobce léčivých látek podle zákona o léčivech je
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Výroba zdravotnických prostředků
Výrobce zdravotnických prostředků podle přímo použitelného předpisu Evropské unie[footnoteRef:29] je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým podnikem nebo středním podnikem. [29: Nařízení Evropského parlamentu a Rady (EU) 2017/745 ze dne 5. dubna 2017 o zdravotnických prostředcích, změně směrnice 2001/83/ES, nařízení (ES) č. 178/2002 a nařízení (ES) č. 1223/2009 a o zrušení směrnic Rady 90/385/EHS a 93/42/EHS]
Výroba diagnostických zdravotnických prostředků in vitro
Výrobce diagnostických zdravotnických prostředků in vitro podle přímo použitelného předpisu Evropské unie[footnoteRef:30] je poskytovatel regulované služby v režimu nižších povinností, v případě, že je velkým nebo středním podnikem. [30: Nařízení Evropského parlamentu a Rady (EU) 2017/746 ze dne 5. dubna 2017 o diagnostických zdravotnických prostředcích in vitro a o zrušení směrnice 98/79/ES a rozhodnutí Komise 2010/227/EU]
Výroba zdravotnických prostředků považovaných za kriticky důležité v případě mimořádné situace v oblasti veřejného zdraví
Výrobce zdravotnických prostředků uvedených na seznamu kriticky důležitých zdravotnických prostředků při mimořádné situaci v oblasti veřejného zdraví podle přímo použitelného předpisu Evropské unie[footnoteRef:31] je [31: Nařízení Evropského parlamentu a Rady (EU) 2022/123 ze dne 25. ledna 2022 o posílené úloze Evropské agentury pro léčivé přípravky při připravenosti na krize a krizovém řízení v oblasti léčivých přípravků a zdravotnických prostředků]
I. poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II. poskytovatel regulované služby v režimu nižších povinností, v případě, že je středním podnikem.
Věda, výzkum a vzdělávání
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výzkum a vývoj
Výzkumná organizace, jejímž hlavním cílem je provádět aplikovaný výzkum nebo experimentální vývoj za účelem využití tohoto výzkumu pro komerční účely, nebo vysoká škola jsou poskytovatelem regulované služby v režimu vyšších povinností v případě, že
a) provádí citlivou výzkumnou činnost, nebo
b) většina prováděných výzkumných projektů je financována z více než 50 % z veřejných zdrojů.
Jiná výzkumná organizace[footnoteRef:32], která se zabývá průmyslovým výzkumem nebo experimentálním vývojem podle přímo použitelného předpisu Evropské unie[footnoteRef:33],, výzkumná organizace, jejímž hlavním cílem je provádět aplikovaný výzkum nebo experimentální vývoj za účelem využití tohoto výzkumu pro komerční účely, nebo vysoká škola je poskytovatelem regulované služby v režimu nižších povinností v případě, že je středním nebo velkým podnikem. [32: Seznam výzkumných organizací vedený podle § 33a zákona č. 130/2002 Sb., o podpoře výzkumu a vývoje z veřejných prostředků a o změně některých souvisejících zákonů (zákon o podpoře výzkumu a vývoje)] [33: Článek 2 bod 85 a 86 nařízení Komise (EU) č. 651/2014]
Provozování velké výzkumné infrastruktury
Hostitelská nebo partnerská instituce velké výzkumné infrastruktury[footnoteRef:34] nebo konsorcium evropské výzkumné infrastruktury je poskytovatelem regulované služby v režimu vyšších povinností. [34: § 2 odst. 2 písm. d) zákona č. 130/2002 Sb., o podpoře výzkumu a vývoje z veřejných prostředků a o změně některých souvisejících zákonů (zákon o podpoře výzkumu a vývoje)]
Poštovní a kurýrní služby
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Poskytování poštovní a kurýrní služby
Provozovatel poštovní služby podle zákona o poštovních službách a poskytovatel kurýrní služby podle přímo použitelného předpisu Evropské unie[footnoteRef:35], který poskytuje alespoň jeden z kroků v poštovním řetězci, který je středním nebo velkým podnikem, je poskytovatel regulované služby v režimu nižších povinností. [35: Nařízení Evropského parlamentu a Rady (EU) 2018/644 ze dne 18. dubna 2018 o službách přeshraničního dodávání balíků]
Vojenský průmysl
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Výroba vojenského materiálu
Výrobce vojenského materiálu uvedeného v seznamu vojenského materiálu podle zákona o zahraničním obchodu s vojenským materiálem je
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Obchod s vojenským materiálem
Právnická nebo fyzická osoba, které bylo vydáno povolení obchodu s vojenským materiálem podle zákona o zahraničním obchodu s vojenským materiálem je
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Výroba zboží a technologií dvojího užití
Výrobce zboží dvojího užití podle přímo použitelného předpisu Evropské unie[footnoteRef:36] je [36: Nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití (přepracované znění)]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Vývoz zboží a technologií dvojího užití
Držitel povolení k vývozu zboží a technologií dvojího užití podle přímo použitelného předpisu Evropské unie[footnoteRef:37] je [37: Nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití (přepracované znění)]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Zprostředkování zboží a technologií dvojího užití
Držitel povolení pro poskytování zprostředkovatelských služeb u zboží a technologií dvojího užití podle přímo použitelného předpisu Evropské unie[footnoteRef:38] je [38: Nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití (přepracované znění)]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Technická pomoc pro zboží a technologií dvojího užití
Držitel povolení pro poskytování technické pomoci související se zbožím a technologií dvojího užití podle přímo použitelného předpisu Evropské unie[footnoteRef:39] je [39: Nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití (přepracované znění)]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Tranzit a přeprava zboží a technologií dvojího užití
Držitel povolení k tranzitu nebo přepravě zboží a technologií dvojího užití podle přímo použitelného předpisu Evropské unie[footnoteRef:40] je [40: Nařízení Evropského parlamentu a Rady (EU) 2021/821 ze dne 20. května 2021, kterým se zavádí režim Unie pro kontrolu vývozu, zprostředkování, technické pomoci, tranzitu a přepravy zboží dvojího užití (přepracované znění)]
I) poskytovatel regulované služby v režimu vyšších povinností, v případě, že je velkým podnikem,
II) poskytovatel regulované služby v režimu nižších povinností v případě, že je středním podnikem.
Vesmírný průmysl
Regulovaná služba
Služba
Kritérium poskytovatele regulované služby a jeho režim pro tuto službu
Zajištění podpory poskytování služeb využívajících kosmického prostoru
Provozovatel pozemní infrastruktury, který je středním nebo velkým podnikem a zároveň nezajišťuje tuto službu podpory jako podnikatel zajišťující službu nebo síť elektronických komunikací podle zákona o elektronických komunikacích je poskytovatel regulované služby v režimu vyšších povinností.
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností
Návrh
VYHLÁŠKA
ze dne dd.mm.rrrr,
o bezpečnostních opatřeních poskytovatele regulované služby v režimu vyšších povinností
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 14 odst. 2, § 15 odst. 3 a § 35 odst. 5 zákona č. [bude doplněno] Sb., o kybernetické bezpečnosti (dále jen „zákon“):
ČÁST PRVNÍ
ÚVODNÍ USTANOVENÍ
§ 1
Předmět právní úpravy
Tato vyhláška zapracovává příslušný předpis Evropské unie[footnoteRef:41] a pro poskytovatele regulované služby v režimu vyšších povinností (dále jen „povinná osoba“) upravuje [41: Směrnice Evropského parlamentu a Rady (EU) 2022/2555 ze dne 14. prosince 2022 o opatřeních k zajištění vysoké společné úrovně kybernetické bezpečnosti v Unii a o změně nařízení (EU) č. 910/2014 a směrnice (EU) 2018/1972 a o zrušení směrnice (EU) 2016/1148 (směrnice NIS 2).]
a) obsah a rozsah bezpečnostních opatření a
b) informace a data, na která se vztahuje povinnost povinné osoby zajistit jejich zpracování na vymezeném území a tato vymezená území.
§ 2
Vymezení pojmů
Pro účely této vyhlášky se rozumí
a) administrátorem privilegovaný uživatel nebo osoba zajišťující správu, provoz, použití, údržbu a bezpečnost technického aktiva,
b) akceptovatelným rizikem riziko, které je přijatelné pro povinnou osobu,
c) bezpečnostní politikou soubor zásad a pravidel, které určují způsob zajištění ochrany aktiv,
d) hodnocením rizik celkový proces identifikace, analýzy a vyhodnocení rizik,
e) privilegovaným uživatelem uživatel či osoba, jehož činnost na technickém aktivu může mít významný dopad na bezpečnost regulované služby,
f) rizikem možnost, že určitá hrozba využije zranitelnosti aktiva a způsobí škodu,
g) řízením rizik systematický proces zahrnující hodnocení rizik, zavádění bezpečnostních opatření ke zvládání rizik a komunikaci rizik,
h) systémem řízení bezpečnosti informací část systému řízení povinné osoby založená na přístupu k rizikům aktiv, která stanoví způsob ustavení, zavádění, provozování, monitorování, přezkoumání, udržování a zlepšování bezpečnosti informací a dat,
i) uživatelem fyzická nebo právnická osoba nebo orgán veřejné moci, které využívají aktiva,
j) vrcholným vedením osoba nebo skupina osob, které řídí povinnou osobu, nebo statutární orgán povinné osoby, a
k) významnou změnou změna, která má nebo může mít vliv na kybernetickou bezpečnost a je určena na základě stanovených pravidel, postupů a kritérií.
ČÁST DRUHÁ
BEZPEČNOSTNÍ OPATŘENÍ
§ 3
Povinná osoba zavede a provádí bezpečnostní opatření podle tohoto právního předpisu v rozsahu řízení kybernetické bezpečnosti stanoveného podle § 13 zákona (dále jen „stanovený rozsah“).
HLAVA I
ORGANIZAČNÍ OPATŘENÍ
§ 4
Systém řízení bezpečnosti informací
(1) Povinná osoba v rámci systému řízení bezpečnosti informací
a) stanoví cíle systému řízení bezpečnosti informací směřující k zajištění bezpečnosti regulované služby,
b) na základě cílů systému řízení bezpečnosti informací, bezpečnostních potřeb a hodnocení rizik zavede přiměřená bezpečnostní opatření směřující k zajištění bezpečnosti regulované služby,
c) řídí rizika podle § 9,
d) vytvoří a schválí bezpečnostní politiku ve vztahu k řízení kybernetické bezpečnosti, která obsahuje hlavní zásady, cíle systému řízení bezpečnosti informací, bezpečnostní potřeby, práva a povinnosti ve vztahu k řízení bezpečnosti informací, a na základě bezpečnostních potřeb a výsledků hodnocení rizik stanoví bezpečnostní politiku a bezpečnostní dokumentaci v dalších oblastech podle § 7,
e) zajistí provedení auditu kybernetické bezpečnosti podle § 17,
f) zajistí vyhodnocení účinnosti systému řízení bezpečnosti informací alespoň jednou ročně, které obsahuje
1. vyhodnocení cílů systému řízení bezpečnosti informací směřujících k zajištění bezpečnosti regulované služby,
2. posouzení naplňování plánu zvládání rizik zpracovaného podle § 9 písm. g),
3. hodnocení stavu systému řízení bezpečnosti informací včetně revize hodnocení rizik,
4. posouzení výsledků provedených auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti,
5. výsledky předchozích hodnocení účinnosti systému řízení bezpečnosti informací provedených podle tohoto písmena,
6. posouzení dopadů kybernetických bezpečnostních incidentů na poskytované služby podle § 16 a na oblast kybernetické bezpečnosti a
7. posouzení významných změn podle § 12,
g) na základě vyhodnocení účinnosti systému řízení bezpečnosti informací podle písmena f) zpracuje zprávu o přezkoumání systému řízení bezpečnosti informací,
h) průběžně identifikuje a následně podle § 12 řídí významné změny,
i) aktualizuje systém řízení bezpečnosti informací a příslušnou dokumentaci na základě
1. zjištění auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti,
2. výsledků vyhodnocení účinnosti systému řízení bezpečnosti informací,
3. dopadů kybernetických bezpečnostních incidentů na poskytované služby a
4. v souvislosti s prováděnými významnými změnami,
j) řídí provoz a zdroje systému řízení bezpečnosti informací a zaznamenává činnosti spojené se systémem řízení bezpečnosti informací a řízením rizik a
k) stanoví proces řízení výjimek z pravidel stanovených podle písm. d).
(2) Povinná osoba v případě neplnění povinnosti řízení rizik podle odstavce 1 písm. c)
a) zavede všechna bezpečnostní opatření požadovaná touto vyhláškou,
b) zpracuje o bezpečnostních opatřeních podle písm. a),
1. prohlášení o aplikovatelnosti podle § 9 odst. 1 písm. f) a
2. plán zvládání rizik přiměřeně podle § 9 odst. 1 písm. g),
c) zohlední v plánu zvládání rizik
1. významné změny,
2. změny stanoveného rozsahu podle § X zákona,
3. protiopatření podle § X zákona,
4. kybernetické bezpečnostní incidenty, včetně dříve řešených,
5. výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti a
6. výsledky penetračního testování a skenování zranitelností,
d) v souladu s plánem zvládání rizik zavádí bezpečnostní opatření.
§ 5
Povinnosti vrcholného vedení
(1) Vrcholné vedení s ohledem na systém řízení bezpečnosti informací
a) se prokazatelně účastní školení podle § 11 odst. 3 písm. a),
b) zajistí stanovení bezpečnostní politiky a cílů systému řízení bezpečnosti informací podle § 4, slučitelných se strategickým směřováním povinné osoby,
c) zajistí integraci systému řízení bezpečnosti informací do procesů povinné osoby,
d) zajistí dostupnost zdrojů potřebných pro systém řízení bezpečnosti informací,
e) informuje zaměstnance o významu systému řízení bezpečnosti informací a významu dosažení shody s jeho požadavky se všemi dotčenými stranami,
f) zajistí podporu k dosažení cílů systému řízení bezpečnosti informací,
g) vede zaměstnance k rozvíjení efektivity systému řízení bezpečnosti informací a podporuje je při tomto rozvíjení,
h) se podílí na vypracování analýzy dopadů podle § 16,
i) prosazuje neustálé zlepšování systému řízení bezpečnosti informací,
j) podporuje osoby zastávající bezpečnostní role při prosazování kybernetické bezpečnosti v oblastech jejich odpovědnosti,
k) zajistí stanovení pravidel pro určení administrátorů a osob, které budou zastávat bezpečnostní role,
l) zajistí, aby byla zachována mlčenlivost u všech relevantních osob (např. administrátorů, osob zastávajících bezpečnostní role, osob s přístupem k citlivým informacím, dodavatelů apod.)
m) pro osoby zastávající bezpečnostní role zajistí příslušné pravomoci a zdroje včetně rozpočtových prostředků k naplňování jejich rolí a plnění souvisejících úkolů a
n) zajistí testování plánů kontinuity činností, plánů obnovy a procesů spojených se zvládáním kybernetických bezpečnostních incidentů.
(2) Vrcholné vedení se prokazatelně seznamuje se
a) zprávou o přezkoumání systému řízení bezpečnosti informací,
b) zprávou o hodnocení rizik,
c) výsledky analýzy dopadů v souladu s § 16 a
d) výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti.
(3) Vrcholné vedení v rámci systému řízení bezpečnosti informací určí složení výboru pro řízení kybernetické bezpečnosti, bezpečnostní role, jejich práva a povinnosti související se systémem řízení bezpečnosti informací.
(4) Jednání výboru pro řízení kybernetické bezpečnosti probíhají v pravidelném intervalu a o jejich průběhu je veden dokumentovaný záznam.
(5) Výbor pro řízení kybernetické bezpečnosti je tvořen osobami s příslušnými pravomocemi a odbornou způsobilostí pro celkové řízení a rozvoj systému řízení bezpečnosti informací a osobami významně se podílejícími na řízení a koordinaci činností spojených s kybernetickou bezpečností, jehož členem musí být alespoň jeden zástupce vrcholného vedení nebo jím pověřená osoba a manažer kybernetické bezpečnosti. Povinná osoba u výboru pro řízení kybernetické bezpečnosti přihlédne k doporučením uvedeným v příloze č. 6 k této vyhlášce.
(6) Vrcholné vedení určí osobu, která bude zastávat bezpečnostní roli
a) manažera kybernetické bezpečnosti,
b) architekta kybernetické bezpečnosti,
c) garanta aktiva a
d) auditora kybernetické bezpečnosti.
(7) Vrcholné vedení zajistí zastupitelnost bezpečnostních rolí uvedených v odstavci 6 písm. a) a b).
§ 6
Bezpečnostní role
(1) Manažer kybernetické bezpečnosti
a) je bezpečnostní role odpovědná za systém řízení bezpečnosti informací, přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s řízením kybernetické bezpečnosti nebo s řízením bezpečnosti informací
1. po dobu nejméně tří let, nebo
2. po dobu jednoho roku, pokud absolvovala studium na vysoké škole,
b) odpovídá za pravidelné informování vrcholného vedení o
1. činnostech vyplývajících z rozsahu jeho odpovědnosti a
2. stavu systému řízení bezpečnosti informací,
c) nesmí být pověřen výkonem rolí odpovědných za provoz regulované služby.
(2) Architekt kybernetické bezpečnosti je bezpečnostní role odpovědná za zajištění návrhu implementace bezpečnostních opatření tak, aby byla zajištěna bezpečná architektura regulované služby, přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s navrhováním implementace bezpečnostních opatření a zajišťováním architektury bezpečnosti
a) po dobu nejméně tří let, nebo
b) po dobu jednoho roku, pokud absolvovala studium na vysoké škole.
(3) Garant aktiva je bezpečnostní role odpovědná za zajištění rozvoje, použití a bezpečnost aktiva.
(4) Auditor kybernetické bezpečnosti
a) je bezpečnostní role odpovědná za provádění auditu kybernetické bezpečnosti, přičemž výkonem této role může být pověřena osoba, která je pro tuto činnost vyškolena a prokáže odbornou způsobilost praxí s prováděním auditů kybernetické bezpečnosti nebo auditů systému řízení bezpečnosti informací
1. po dobu nejméně tří let, nebo
2. po dobu jednoho roku, pokud absolvovala studium na vysoké škole,
b) zaručuje, že provedení auditu kybernetické bezpečnosti je nestranné a
c) nesmí být pověřen výkonem jiných bezpečnostních rolí.
(5) Povinná osoba při určování osob zastávajících bezpečnostní role přihlédne k doporučením uvedeným v příloze č. 6 k této vyhlášce.
§ 7
Řízení bezpečnostní politiky a bezpečnostní dokumentace
(1) Povinná osoba v rámci řízení bezpečnostní politiky a bezpečnostní dokumentace
a) stanoví bezpečnostní politiku a vede bezpečnostní dokumentaci zahrnující oblasti uvedené v příloze č. 5 k této vyhlášce a
b) v provozní dokumentaci stanoví pravidla a postupy, které zohledňují relevantní oblasti z bezpečnostní politiky a bezpečnostní dokumentace.
(2) Povinná osoba dodržuje pravidla a postupy stanovené podle odstavce 1.
(3) Povinná osoba pravidelně přezkoumává bezpečnostní politiku a bezpečnostní dokumentaci, zajistí jejich aktuálnost a zohlednění jejich relevantních oblastí v provozní dokumentaci.
(4) Povinná osoba určí osobu odpovědnou za pravidelný přezkum a aktualizaci bezpečnostní politiky, bezpečnostní dokumentace a zohlednění jejich relevantních oblastí v provozní dokumentaci podle odstavce 3.
(5) Bezpečnostní politika a bezpečnostní dokumentace musí být řízeny tak, aby byly
a) dostupné v elektronické nebo listinné podobě,
b) komunikovány v rámci povinné osoby,
c) přiměřeně dostupné dotčeným stranám,
d) chráněny z pohledu důvěrnosti, integrity a dostupnosti a
e) vedeny tak, aby informace v nich obsažené byly úplné, čitelné, správné, snadno identifikovatelné a vyhledatelné.
§ 8
Řízení aktiv
Povinná osoba v souladu s provedenou identifikací a evidencí aktiv
a) stanoví metodiku pro identifikaci a hodnocení aktiv včetně stanovení úrovní aktiv alespoň v rozsahu uvedeném v příloze č. 1 k této vyhlášce,
b) určí a eviduje garanty aktiv,
c) hodnotí primární aktiva z hlediska důvěrnosti, integrity a dostupnosti a zařadí je do jednotlivých úrovní podle písm. a),
d) v rámci hodnocení primárních aktiv posuzuje alespoň oblasti uvedené v příloze č. 1 k této vyhlášce,
e) identifikuje a eviduje relevantní vazby mezi aktivy,
f) hodnotí podpůrná aktiva a zohledňuje přitom zejména vazby na primární aktiva a
g) pro jednotlivé úrovně aktiv podle písmena a) stanovuje a zavádí pravidla ochrany nutná pro zabezpečení jejich důvěrnosti, integrity a dostupnosti, které obsahují zejména
i) přípustné způsoby používání aktiv,
ii) pravidla pro manipulaci s aktivy,
iii) pravidla pro klasifikaci informací,
iv) pravidla pro označování aktiv,
v) pravidla správy výměnných médií,
vi) pravidla pro bezpečné elektronické sdílení a fyzické přenášení aktiv a
vii) pravidla pro určení způsobu likvidace informací a dat a jejich kopií a likvidaci technických aktiv, která jsou nosiči informací a dat s ohledem na úroveň aktiv v souladu s přílohou č. 4 k této vyhlášce.
§ 9
Řízení rizik
(1) Povinná osoba v rámci řízení rizik v návaznosti na § 8
a) stanoví metodiku pro identifikaci a hodnocení rizik, včetně stanovení kritérií pro akceptovatelnost rizik,
b) při identifikaci rizik s ohledem na aktiva identifikuje relevantní hrozby a zranitelnosti; přitom zvažuje zejména kategorie hrozeb a zranitelností uvedených v příloze č. 3 k této vyhlášce,
c) provádí hodnocení rizik v pravidelných intervalech alespoň jednou ročně a při významných změnách,
d) při hodnocení rizik zohlední relevantní hrozby a zranitelnosti podle písmena b) a posoudí možné dopady na aktiva, přičemž vychází z hodnocení aktiv podle § 8; tato rizika hodnotí alespoň v rozsahu přílohy č. 2 k této vyhlášce,
e) na základě provedeného hodnocení rizik podle písmena d) zpracuje zprávu o hodnocení rizik,
f) zpracuje na základě bezpečnostních potřeb a výsledků hodnocení rizik prohlášení o aplikovatelnosti, které obsahuje přehled všech bezpečnostních opatření požadovaných touto vyhláškou, která
1. nebyla aplikována, včetně odůvodnění a přehledu přijatých náhradních bezpečnostních opatření,
2. byla aplikována, včetně způsobu plnění,
g) na základě provedeného hodnocení rizik podle písmena d) zpracuje plán zvládání rizik, který obsahuje
1. popis bezpečnostních opatření,
2. cíle a přínosy bezpečnostních opatření pro zvládání jednotlivých rizik,
3. určení osoby zajišťující zavedení bezpečnostních opatření pro zvládání rizik,
4. předpokládané lidské, finanční a technické zdroje pro zavedení bezpečnostních opatření,
5. požadovaný termín zavedení bezpečnostních opatření,
6. popis vazeb mezi riziky a příslušnými bezpečnostními opatřeními a
7. způsob realizace bezpečnostních opatření,
h) při hodnocení rizik a v plánu zvládání rizik zohlední
1. významné změny,
2. změny stanoveného rozsahu podle § X zákona,
3. protiopatření podle § X zákona,
4. kybernetické bezpečnostní incidenty, včetně dříve řešených,
5. výsledky auditů kybernetické bezpečnosti a kontrol v oblasti kybernetické bezpečnosti a
6. výsledky penetračního testování a skenování zranitelností.
(2) Povinná osoba v souladu s plánem zvládání rizik zavádí bezpečnostní opatření.
(3) Řízení rizik může být zajištěno i jinými způsoby, než jak je stanoveno v odstavci 1 písm. d), pokud povinná osoba zajistí stejnou nebo vyšší úroveň procesu řízení rizik.
§ 10
Řízení dodavatelů
(1) Povinná osoba
a) stanoví pravidla pro dodavatele, která zohledňují požadavky systému řízení bezpečnosti informací,
b) seznamuje své dodavatele s pravidly podle písmena a) a vyžaduje plnění těchto pravidel,
c) identifikuje a eviduje své významné dodavatele,
d) prokazatelně písemně informuje své významné dodavatele o jejich evidenci podle písmena c).
e) řídí rizika spojená s dodavateli,
f) v souvislosti s řízením rizik spojených s významnými dodavateli zajistí, aby smlouvy uzavírané s významnými dodavateli obsahovaly relevantní oblasti uvedené v příloze č. 7 k této vyhlášce a
g) pravidelně přezkoumává plnění smluv s významnými dodavateli z hlediska systému řízení bezpečnosti informací.
(2) Povinná osoba u významných dodavatelů dále
a) v rámci výběrového řízení a před uzavřením smlouvy provádí hodnocení rizik souvisejících s plněním předmětu výběrového řízení přiměřeně podle přílohy č. 2 k této vyhlášce,
b) v rámci uzavíraných smluvních vztahů stanoví způsoby a úrovně realizace bezpečnostních opatření a určí obsah vzájemné smluvní odpovědnosti za zavedení a kontrolu bezpečnostních opatření,
c) provádí pravidelné hodnocení rizik a pravidelnou kontrolu zavedených bezpečnostních opatření u poskytovaných plnění pomocí vlastních zdrojů nebo pomocí třetí strany a
d) v reakci na rizika a zjištěné nedostatky zajistí jejich řešení.
(3) Náležitosti prokazatelného informování podle odstavce 1 písm. d) jsou
a) identifikace povinné osoby,
b) identifikace regulované služby,
c) identifikace významného dodavatele,
d) vyrozumění o skutečnosti, že dodavatel je pro povinnou osobu významným dodavatelem a
e) obsah pravidel podle odstavce 1 písm. a).
§ 11
Bezpečnost lidských zdrojů
(1) Povinná osoba v rámci řízení bezpečnosti lidských zdrojů s ohledem na stav a potřeby systému řízení bezpečnosti informací stanoví plán rozvoje bezpečnostního povědomí, jehož cílem je zajistit odpovídající vzdělávání a zlepšování bezpečnostního povědomí včetně formy, obsahu a rozsahu poučení a školení podle odstavce 2.
(2) Povinná osoba zahrne do plánu rozvoje bezpečnostního povědomí
a) poučení vrcholného vedení o jeho povinnostech, o bezpečnostní politice zejména v oblastech systému řízení bezpečnosti informací a řízení rizik,
b) poučení uživatelů, administrátorů, osob zastávajících bezpečnostní role a dodavatelů o jejich povinnostech a o bezpečnostní politice,
c) potřebná teoretická i praktická školení uživatelů, administrátorů a osob zastávajících bezpečnostní role,
d) pravidla tvorby bezpečných hesel v souladu s § 20,
e) relevantní témata uvedená v příloze č. 8 této vyhlášky.
(3) Povinná osoba v rámci řízení bezpečnosti lidských zdrojů
a) v souladu s plánem rozvoje bezpečnostního povědomí zajistí poučení vrcholného vedení o jeho povinnostech, o bezpečnostní politice zejména v oblasti systému řízení bezpečnosti informací a řízení rizik formou vstupních a pravidelných školení,
b) v souladu s plánem rozvoje bezpečnostního povědomí zajistí poučení uživatelů, administrátorů, osob zastávajících bezpečnostní role a dodavatelů o jejich povinnostech a o bezpečnostní politice formou vstupních a pravidelných školení,
c) pro osoby zastávající bezpečnostní role v souladu s plánem rozvoje bezpečnostního povědomí zajistí pravidelná odborná školení, přičemž vychází z aktuálních potřeb povinné osoby v oblasti kybernetické bezpečnosti,
d) v souladu s plánem rozvoje bezpečnostního povědomí zajistí pravidelné školení a ověřování bezpečnostního povědomí zaměstnanců v souladu s jejich pracovní náplní,
e) určí osoby odpovědné za realizaci jednotlivých činností, které jsou v plánu rozvoje bezpečnostního povědomí uvedeny,
f) hodnotí účinnost plánu rozvoje bezpečnostního povědomí, provedených poučení, školení a dalších činností spojených se zlepšováním bezpečnostního povědomí,
g) zajistí kontrolu dodržování bezpečnostní politiky ze strany uživatelů, administrátorů a osob zastávajících bezpečnostní role,
h) určí pravidla a postupy pro řešení případů porušení stanovených bezpečnostních pravidel ze strany uživatelů, administrátorů a osob zastávajících bezpečnostní role a
i) v případě ukončení smluvního vztahu s administrátory a osobami zastávajícími bezpečnostní role zajistí předání odpovědností.
(4) Povinná osoba vede o poučení a školení podle odstavce 3 přehledy, které obsahují předmět poučení a školení včetně seznamu osob, které poučení a školení absolvovaly.
§ 12
Řízení změn
(1) Povinná osoba v rámci řízení změn u aktiv
a) identifikuje změny, které mají nebo mohou mít vliv na kybernetickou bezpečnost,
b) stanoví pravidla, postupy a kritéria pro určení významných změn a
c) u změn identifikovaných podle písmene a) určuje významné změny v souladu s písmenem b).
(2) Povinná osoba u významných změn
a) dokumentuje jejich řízení,
b) provádí hodnocení rizik,
c) přijímá bezpečnostní opatření za účelem snížení všech nepříznivých dopadů spojených s významnými změnami,
d) aktualizuje bezpečnostní a provozní dokumentaci,
e) zajistí jejich testování před uvedením do provozu a
f) zajistí možnost navrácení do původního stavu.
(3) Povinná osoba na základě výsledků hodnocení rizik podle odstavce 2 písm. b) rozhoduje o provedení penetračního testování; pokud rozhodne o provedení penetračního testování, postupuje podle § 25 odst. 6 této vyhlášky.
§ 13
Akvizice, vývoj a údržba
Povinná osoba v souvislosti s plánovanou akvizicí, vývojem a údržbou aktiv
a) řídí rizika podle § 9,
b) řídí významné změny podle § 12,
c) stanoví bezpečnostní požadavky v souladu s touto vyhláškou a vlastními bezpečnostními potřebami,
d) zahrne bezpečnostní požadavky stanovené podle písmene c) do projektu akvizice, vývoje a údržby,
e) dodržuje a vymáhá dodržování požadavků stanovených podle písmene c),
f) zajistí oddělení provozního, zálohovacího, vývojového, testovacího a jiných specifických prostředí, a zajistí ochranu informací a dat se v nich vyskytujících,
g) je-li cílem provedení akvizice nebo vývoje technické aktivum využívající autentizační mechanizmus, zejména za účelem ověření identity uživatelů nebo administrátorů, plní požadavky podle § 20 odst. 3 a
h) je-li cílem provedení akvizice nebo vývoje technické aktivum užívající kryptografické algoritmy, plní požadavky podle § 26 odst. 1 písm. a) a odst. 3 písm. a).
§ 14
Řízení přístupu
(1) Povinná osoba na základě bezpečnostních a provozních potřeb řídí přístup k aktivům a přijímá bezpečnostní opatření, která slouží k zajištění ochrany přístupových a autentizačních údajů, které jsou používány pro ověření identity podle § 20 a § 21.
(2) Povinná osoba dále v rámci řízení přístupu k aktivům
a) řídí přístup na základě skupin a rolí,
b) přidělí každému uživateli a administrátorovi přistupujícímu k aktivům přístupová práva a oprávnění a jedinečný identifikátor,
c) řídí identifikátory, přístupová práva a oprávnění účtů technických aktiv,
d) zavádí bezpečnostní opatření pro řízení přístupu technických aktiv k jiným aktivům,
e) zavádí bezpečnostní opatření potřebná pro bezpečné používání mobilních zařízení a jiných obdobných technických aktiv, popřípadě i bezpečnostní opatření spojená s využitím technických aktiv, která povinná osoba nemá ve své správě,
f) omezí přidělování administrátorských a privilegovaných oprávnění na úroveň nezbytně nutnou k výkonu náplně práce,
g) omezí a kontroluje používání programových prostředků a vybavení, které mohou být schopné překonat systémové nebo aplikační kontroly,
h) prosazuje, aby byla při používání privátních autentizačních informací a mechanismů dodržována stanovená pravidla a postupy,
i) přiděluje a odebírá přístupová oprávnění v souladu s politikou řízení přístupu,
j) provádí pravidelné přezkoumání veškerých přístupových oprávnění včetně rozdělení do skupin a rolí,
k) zajistí bezodkladné odebrání nebo změnu přístupových oprávnění při změně pozice nebo zařazení na základě skupin a rolí,
l) zajistí bezodkladné odebrání nebo změnu přístupových oprávnění při ukončení nebo změně smluvního vztahu,
m) dokumentuje přidělování a odebírání přístupových oprávnění a
n) využívá nástroj pro správu a ověřování identity podle § 20 a nástroj pro řízení přístupových oprávnění podle § 21.
§ 15
Zvládání kybernetických bezpečnostních událostí a incidentů
(1) Povinná osoba v rámci zvládání kybernetických bezpečnostních událostí a incidentů
a) zavede procesy, pravidla a postupy pro detekci, zaznamenávání a vyhodnocování kybernetických bezpečnostních událostí v souladu s § 22až 24 a zvládání kybernetických bezpečnostních incidentů,
b) přidělí odpovědnosti pro
1. detekci, zaznamenávání a vyhodnocování kybernetických bezpečnostních událostí a
2. koordinaci a zvládání kybernetických bezpečnostních incidentů,
c) definuje a dodržuje pravidla a postupy pro identifikaci, sběr, získání a uchování věrohodných podkladů potřebných pro analýzu kybernetického bezpečnostního incidentu,
d) zajistí detekci kybernetických bezpečnostních událostí podle § 22,
e) zajistí, že uživatelé, administrátoři, osoby zastávající bezpečnostní role, další zaměstnanci a dodavatelé budou oznamovat neobvyklé chování technických aktiv a podezření na jakékoliv zranitelnosti,
f) zajistí posuzování kybernetických bezpečnostních událostí, při kterém musí být rozhodnuto, zda mají být klasifikovány jako kybernetické bezpečnostní incidenty,
g) zajistí zvládání kybernetických bezpečnostních incidentů podle stanovených postupů,
h) přijímá bezpečnostní opatření pro odvrácení a zmírnění dopadu kybernetického bezpečnostního incidentu,
i) hlásí kybernetické bezpečnostní incidenty podle § 16 zákona,
j) vede záznamy o kybernetických bezpečnostních incidentech a o jejich zvládání,
k) prošetří a určí příčiny kybernetického bezpečnostního incidentu a
l) vyhodnotí účinnost řešení kybernetického bezpečnostního incidentu a na základě vyhodnocení stanoví nutná bezpečnostní opatření, popřípadě aktualizuje stávající bezpečnostní opatření k zamezení opakování řešeného kybernetického bezpečnostního incidentu.
(2) Povinná osoba dále při detekci a vyhodnocování kybernetických bezpečnostních událostí používá nástroje podle § 22 a 24.
§ 16
Řízení kontinuity činností
(1) Povinná osoba v rámci řízení kontinuity činností
a) stanoví metodiku pro provedení analýzy dopadů,
b) pomocí analýzy dopadů vyhodnotí a dokumentuje možné dopady kybernetických bezpečnostních incidentů a zohlední hodnocení rizik podle § 9, v rámci kterého posoudí možná rizika související s ohrožením kontinuity činností,
c) na základě výstupů analýzy dopadů a hodnocení rizik podle písmene b) stanoví cíle řízení kontinuity činností formou určení
1. minimální úrovně poskytovaných služeb, která je přijatelná pro užívání, provoz a správu regulované služby,
2. doby obnovení chodu, během které bude po kybernetickém bezpečnostním incidentu obnovena minimální úroveň poskytovaných služeb regulované služby a
3. bodu obnovení dat jako časové období, za které musí být zpětně obnovena data po kybernetickém bezpečnostním incidentu nebo po selhání,
d) stanoví politiku řízení kontinuity činností, která obsahuje naplnění cílů podle písmene c) a stanoví práva a povinnosti administrátorů a osob zastávajících bezpečnostní role,
e) vypracuje, aktualizuje a pravidelně testuje plány kontinuity činností a plány obnovy související s poskytováním regulované služby a
f) realizuje bezpečnostní opatření pro zvýšení odolnosti podle § 27.
(2) Cíle řízení kontinuity podle odst. 1 písm. c) tohoto ustanovení jsou stanoveným časem a kvalitou regulované služby podle § 34 zákona. Stanoveným časem je doba obnovení chodu podle odst. 1 písm. c) bod 2. tohoto ustanovení a stanovenou kvalitou regulované služby je minimální úroveň poskytovaných služeb podle odst. 1 písm. c) bod i) tohoto ustanovení.
§ 17
Audit kybernetické bezpečnosti
(1) Povinná osoba stanoví plán provádění auditu kybernetické bezpečnosti.
(2) Povinná osoba v rámci auditu kybernetické bezpečnosti
a) posuzuje zda byly zavedeny bezpečnostní opatření požadované zákonem o kybernetické bezpečnosti a touto vyhláškou,
b) posuzuje soulad zavedených bezpečnostních opatření s právními předpisy, vnitřními předpisy, jinými předpisy, smluvními závazky a nejlepší praxí vztahujícími se k regulované službě a
c) provádí a dokumentuje audit dodržování pravidel a postupů stanovených v bezpečnostní politice, včetně přezkoumání technické shody a dříve stanovených nápravných opatření podle odstavce 4.
(3) Povinná osoba zohlední výsledky auditu kybernetické bezpečnosti podle odstavce 2 v
a) plánu zvládání rizik,
b) prohlášení o aplikovatelnosti a
c) plánu rozvoje bezpečnostního povědomí.
(4) Povinná osoba stanoví případná nápravná opatření pro splnění požadavků podle odstavce 2.
(5) Audit kybernetické bezpečnosti podle odstavce 2 je prováděn
a) při významných změnách, v rámci jejich rozsahu,
b) v pravidelných intervalech alespoň po 2 letech a
c) v souladu s plánem auditu kybernetické bezpečnosti.
(6) Není-li v odůvodněných případech možné provést audit v intervalu podle odstavce 5 písm. b) v celém rozsahu podle odstavce 2, je možné audit kybernetické bezpečnosti provádět průběžně po systematických celcích. V takovém případě je nutno audit v celém rozsahu podle odstavce 2 provést nejpozději do 5 let.
(7) Audit kybernetické bezpečnosti musí být prováděn osobou vyhovující podmínkám stanoveným v § 6 odst. 4, která nezávisle hodnotí správnost a účinnost zavedených bezpečnostních opatření.
HLAVA II
TECHNICKÁ OPATŘENÍ
§ 18
Fyzická bezpečnost
Povinná osoba v rámci fyzické bezpečnosti
a) předchází poškození, krádeži, zneužití aktiv a přerušení poskytování regulované služby,
b) stanoví fyzický bezpečnostní perimetr ohraničující oblast, ve které jsou uchovávány nebo zpracovávány informace a data, nebo ve které jsou umístěna technická aktiva regulované služby,
c) dokumentuje jednotlivé fyzické bezpečnostní perimetry podle písmena b) s ohledem na hodnocení umístěných technických aktiv a rozdělí je na jednotlivé úrovně fyzické ochrany,
d) u každého fyzického bezpečnostního perimetru stanoveného podle písmena c) přijme relevantní bezpečnostní opatření fyzické ochrany s ohledem na jeho úroveň fyzické ochrany
1. k zamezení neoprávněnému vstupu,
2. k zamezení poškození a neoprávněným zásahům,
3. k zajištění fyzické ochrany na úrovni objektů a v rámci objektů,
4. pro zajištění detekce narušení fyzického bezpečnostního perimetru a
5. eviduje vstupy a přístupy do fyzického bezpečnostního perimetru.
§ 19
Bezpečnost komunikačních sítí
Povinná osoba pro ochranu bezpečnosti komunikační sítě, a to včetně jejího síťového perimetru
a) zajistí segmentaci komunikační sítě, včetně oddělení provozního, zálohovacího, vývojového, testovacího a jiného specifického prostředí,
b) zajistí řízení komunikace v rámci komunikační sítě,
c) zajistí řízení vzdáleného přístupu ke komunikační síti,
d) zajistí řízení vzdálené správy technických aktiv,
e) v rámci řízení komunikace, vzdáleného přístupu a vzdálené správy povoluje pouze takovou komunikaci, která je nezbytná pro řádné zajištění regulované služby,
f) pomocí kryptografických algoritmů upravených v § 26 zajistí důvěrnost a integritu při přenosu informací a dat v rámci komunikační sítě a
g) využívá nástroj, který zajistí ochranu integrity komunikační sítě.
§ 20
Správa a ověřování identit
(1) Povinná osoba používá nástroj pro správu a ověření identity administrátorů, uživatelů a technických aktiv regulované služby.
(2) Nástroj pro správu a ověření identity administrátorů, uživatelů a technických aktiv zajišťuje
a) ověření identity před zahájením jejich aktivit,
b) řízení počtu možných neúspěšných pokusů o přihlášení,
c) odolnost uložených a přenášených autentizačních údajů vůči hrozbám a zranitelnostem, které by mohly narušit jejich důvěrnost nebo integritu,
d) opětovné ověření identity po stanovené době nečinnosti,
e) dodržení důvěrnosti při vytváření výchozích autentizačních údajů a při obnově přístupu a
f) centralizovanou správu identit s ohledem na vazby mezi aktivy.
(3) Povinná osoba pro ověření identity administrátorů, uživatelů a technických aktiv využívá autentizační mechanizmus, který je založený na vícefaktorové autentizaci s nejméně dvěma různými typy faktorů.
(4) Povinná osoba do doby splnění požadavků pro ověření identity administrátorů, uživatelů nebo technických aktiv podle odstavce 3 vede evidenci technických aktiv, účtů a autentizačních mechanismů, které tyto požadavky nesplňují, a to včetně odůvodnění.
(5) Povinná osoba do doby splnění požadavku pro ověření identity administrátorů, uživatelů nebo technických aktiv využívající autentizační mechanismus založený na vícefaktorové autentizaci s nejméně dvěma různými typy faktorů podle odstavce 3, využívá autentizaci pomocí kryptografických klíčů nebo certifikátů.
(6) Povinná osoba do doby splnění požadavku pro ověření identity administrátorů, uživatelů a technických aktiv využívající autentizační mechanismus založený na autentizaci pomocí kryptografických klíčů nebo certifikátů podle odstavce 5, využívá nástroj založený na autentizaci pomocí identifikátoru účtu a hesla a tento nástroj musí vynucovat následující pravidla
a) délky hesla alespoň
1. 12 znaků pro účty uživatelů,
2. 17 znaků pro účty administrátorů,
3. 22 znaků pro účty technických aktiv,
b) umožňující zadat heslo o délce alespoň 64 znaků,
c) neomezující použití malých a velkých písmen, číslic a speciálních znaků,
d) umožňující uživatelům a administrátorům změnu hesla, přičemž období mezi dvěma změnami hesla nesmí být kratší než 30 minut,
e) povinné změny hesla v intervalu maximálně po 18 měsících,
f) neumožňující uživatelům a administrátorům
1. zvolit si jednoduchá a často používaná hesla,
2. tvořit hesla na základě mnohonásobně opakujících se znaků, přihlašovacího jména, e-mailu, názvu systému nebo obdobným způsobem a
3. opětovné použití dříve používaných hesel s pamětí alespoň 12 předchozích hesel.
(7) Povinná osoba v souladu s odstavcem 6
a) vytváří náhodné výchozí heslo nebo identifikátor sloužící k vytvoření nebo pro obnovení přístupu a
b) zajistí bezodkladnou změnu výchozího hesla technického aktiva,
c) zajistí, aby uživatelé a administrátoři bezodkladně změnili svá výchozí hesla po prvním přihlášení,
d) zajistí, že v rámci ověření identity technického aktiva bude jeho nové heslo vytvořeno náhodným řetězcem složeným z malých a velkých písmen, číslic a speciálních znaků a
e) bezodkladně vynutí změnu přístupového hesla v případě důvodného podezření na jeho kompromitaci.
(8) Povinná osoba bezodkladně zneplatní heslo nebo identifikátor sloužící k vytvoření nebo pro obnovení přístupu po jeho prvním použití nebo uplynutí nejvýše 24 hodin od jeho vytvoření.
(9) Povinná osoba u administrátorského účtu určeného zejména pro případ obnovy po kybernetickém bezpečnostním incidentu, musí vynucovat následující pravidla
a) bezodkladně vynutí změnu výchozí hesla,
b) heslo musí být vytvořeno náhodným řetězcem složeným z malých a velkých písmen, číslic a speciálních znaků,
c) délka hesla musí být alespoň 22 znaků,
d) heslo musí být bezpečně uloženo,
e) s účtem a jeho heslem mohou manipulovat pouze pověřené osoby a to v nezbytně nutných případech,
f) musí být vynucena změna hesla po jeho použití, při jakékoli změně odpovědných osob nebo v intervalu maximálně po 18 měsících a
g) eviduje manipulaci a pokusy o manipulaci s tímto účtem a jeho heslem.
§ 21
Řízení přístupových oprávnění
Povinná osoba pro řízení přístupových oprávnění
a) využívá centralizovaný nástroj s ohledem na vazby mezi aktivy,
b) řídí oprávnění pro přístup k jednotlivým aktivům a
c) řídí oprávnění pro čtení dat, zápis dat a změnu oprávnění.
§ 22
Detekce kybernetických bezpečnostních událostí
(1) Povinná osoba používá nástroj pro detekci kybernetických bezpečnostních událostí, který v rámci komunikační sítě zajišťuje
a) ověření a kontrolu přenášených dat v rámci komunikační sítě a mezi komunikačními sítěmi,
b) ověření a kontrolu přenášených dat na síťovém perimetru komunikační sítě a
c) blokování nežádoucí komunikace.
(2) Povinná osoba používá centrálně spravovaný nástroj s ohledem na vazby mezi aktivy pro detekci kybernetických bezpečnostních událostí, který u jednotlivých relevantních technických aktiv zajišťuje
a) nepřetržitou a automatickou ochranu před škodlivým kódem,
b) řízení a sledování používání vyměnitelných zařízení a datových nosičů,
c) řízení automatického spouštění obsahu, zejména u vyměnitelných zařízení a datových nosičů,
d) řízení oprávnění ke spouštění kódu,
e) řízení a sledování komunikace aplikací, jejich služeb a procesů,
f) detekci kybernetických bezpečnostních událostí nad technickými aktivy a
g) detekci na základě chování technického aktiva, administrátorů a uživatelů.
(3) Povinná osoba provádí pravidelnou a bezodkladnou aktualizaci nástroje používaného podle odstavce 1 a 2, a to včetně jeho nastavení a detekčních pravidel.
§ 23
Zaznamenávání událostí
(1) Povinná osoba na základě hodnocení aktiv a bezpečnostních potřeb určí technická aktiva, u kterých je zaznamenávání bezpečnostních a relevantních provozních událostí prováděno.
(2) Povinná osoba v souladu s odstavcem 1 zaznamenává bezpečnostní a relevantní provozní události
a) detekované podle § 22,
b) v rámci komunikační sítě,
c) na síťovém perimetru a
d) technických aktiv.
(3) Povinná osoba aktualizuje rozsah technických aktiv určených podle odstavce 1 v pravidelných intervalech a při významných změnách.
(4) Povinná osoba zajišťuje nepřetržitou synchronizaci jednotného času technických aktiv.
(5) Povinná osoba v rámci zaznamenávání událostí podle odstavce 2 zaznamenává zejména následující informace o události
a) datum a čas včetně specifikace časového pásma,
b) typ činnosti,
c) jednoznačnou identifikaci technického aktiva, které činnost zaznamenalo,
d) jednoznačnou identifikaci účtu, pod kterým byla činnost provedena,
e) jednoznačnou identifikaci zařízení původce a
f) úspěšnost nebo neúspěšnost činnosti.
(6) Povinná osoba zajistí jednoznačnou síťovou identifikaci podle odstavce 5 písm. c) až e) v případě, kdy v komunikační síti dochází ke změně této síťové identifikace.
(7) Povinná osoba v rámci zajištění důvěrnosti a integrity informací získaných podle odstavce 2 zajistí jejich ochranu před neoprávněným čtením a jakoukoliv změnou.
(8) Povinná osoba v rámci zaznamenávání událostí podle odstavce 2, zejména zaznamenává
a) přihlašování a odhlašování ke všem účtům, a to včetně neúspěšných pokusů,
b) provedení a neúspěšný pokus o provedení privilegované činnosti,
c) manipulace a neúspěšný pokus o manipulaci s účty, oprávněními a právy,
d) neprovedení činností v důsledku nedostatku přístupových práv nebo oprávnění,
e) zahájení a ukončení činností technických aktiv,
f) kritických a chybových hlášení technických aktiv,
g) přístup a neúspěšný pokus o přístup k záznamům událostí,
h) manipulaci a neúspěšný pokus o manipulaci se záznamy událostí,
i) změnu a neúspěšný pokus o změnu nastavení nástrojů pro zaznamenávání událostí a
j) další činností uživatelů, které mohou mít vliv na bezpečnost regulované služby.
(9) Povinná osoba používá centrální nástroj s ohledem na vazby mezi aktivy pro sběr a uchovávání záznamů událostí zaznamenaných podle odstavce 2.
(10) Povinná osoba uchovává záznamy událostí zaznamenané podle odstavce 2 nejméně po dobu 18 měsíců.
§ 24
Vyhodnocování kybernetických bezpečnostních událostí
(1) Povinná osoba používá nástroj pro nepřetržité vyhodnocování kybernetických bezpečnostních událostí detekovaných podle § 22 pro
a) sběr, vyhledávání a seskupování souvisejících záznamů za účelem detekce kybernetických bezpečnostních událostí,
b) nepřetržité poskytování informací o detekovaných kybernetických bezpečnostních událostech, včasné varování určených bezpečnostních rolí a
c) vyhodnocování kybernetických bezpečnostních událostí s cílem identifikace kybernetických bezpečnostních incidentů.
(2) Povinná osoba v rámci používání nástroje v souladu s odstavcem 1 zajistí
a) omezení případů nesprávného či nežádoucího vyhodnocování kybernetických bezpečnostních událostí,
b) pravidelnou aktualizaci nastavení nástroje včetně jeho pravidel pro detekci a vyhodnocování kybernetických bezpečnostních událostí a
c) pravidelnou aktualizaci pravidel pro nepřetržité poskytování informací o detekovaných kybernetických bezpečnostních událostech včetně včasného varování určených bezpečnostních rolí.
(3) Povinná osoba využívá informací získaných nástrojem pro vyhodnocení kybernetických bezpečnostních událostí pro optimální nastavení systému řízení bezpečnosti informací regulované služby a zavádění bezpečnostních opatření.
§ 25
Aplikační bezpečnost
(1) Povinná osoba pro zajištění bezpečnosti regulované služby užívá technická aktiva, která jsou výrobcem, dodavatelem nebo jinou osobou podporována a zajistí bezodkladné aplikování bezpečnostních aktualizací vydaných pro tato aktiva.
(2) Povinná osoba do doby plnění odstavce 1 eviduje technická aktiva, která již nejsou výrobcem, dodavatelem nebo jinou osobou podporována a zavede bezpečnostní opatření, která zaručí obdobnou nebo vyšší úroveň bezpečnosti těchto technických aktiv.
(3) Povinná osoba dále v rámci aplikační bezpečnosti zajistí trvalou ochranu aplikací, informací, transakcí a přenášených identifikátorů relací před
a) neoprávněnou činností a
b) popřením provedených činností.
(4) Povinná osoba provádí pravidelné skenování zranitelnosti technických aktiv regulované služby
a) z interní a externí komunikační sítě a
b) alespoň jednou ročně.
(5) Povinná osoba zohlední výsledky skenů zranitelnosti v rámci řízení rizik podle § 9 a zavádí bezpečnostní opatření na základě zjištěných výsledků.
(6) Povinná osoba provádí penetrační testování technických aktiv s ohledem na hodnocení těchto aktiv a hodnocení rizik
a) z interní a externí komunikační sítě,
b) před jejich uvedením do provozu a
c) v souvislosti s významnou změnou podle § 12 odst. 3.
(7) Povinná osoba zohlední výsledky penetračního testování v rámci řízení rizik podle § 9 a zavádí bezpečnostní opatření na základě zjištěných výsledků.
(8) Povinná osoba provede opětovné otestování (retest) nálezu zjištěného na základě provedeného skenování zranitelnosti nebo penetračního testování za účelem ověření funkčnosti zavedených bezpečnostních opatření.
(9) Povinná osoba v souladu s odstavcem 6 písm. a) provádí pravidelně penetrační testování a to alespoň jednou za dva roky.
(10) Povinná osoba v odůvodněných případech, pokud nemůže provést penetrační testování v rozsahu nebo intervalu stanoveném v odstavci 9, může rozdělit toto penetrační testování do systematických celků. V takovém případě je nutno provést penetrační testování v rozsahu stanoveném v odstavci 6 nejpozději do 5 let.
§ 26
Kryptografické algoritmy
(1) Povinná osoba pro zajištění ochrany technických aktiv a jejich komunikace
a) používá aktuálně odolné kryptografické algoritmy,
b) prosazuje bezpečné nakládání s kryptografickými algoritmy a
c) zohledňuje doporučení a metodiky v oblasti kryptografických algoritmů vydané Úřadem, zveřejněné na jeho internetových stránkách.
(2) Povinná osoba v souladu s odstavcem 1 zajišťuje bezpečnou
a) hlasovou, audiovizuální a textovou komunikaci, a to včetně e-mailové komunikace a
b) nouzovou komunikaci v rámci organizace.
(3) Povinná osoba v případě využívání kryptografických klíčů a certifikátů pro ochranu technických aktiv a komunikační sítě používá
a) pouze aktuálně odolné kryptografických klíče a certifikáty a
b) systém správy klíčů a certifikátů, který
1. zajistí generování, distribuci, ukládání, změny, omezení platnosti, zneplatnění certifikátů a řádnou likvidaci kryptografických klíčů,
2. umožní kontrolu a audit a
3. zajistí důvěrnost a integritu kryptografických klíčů.
§ 27
Zajišťování dostupnosti regulované služby
(1) Povinná osoba zavede bezpečnostní opatření pro zajišťování dostupnosti regulované služby, kterými zajistí
a) dostupnost regulované služby podle cílů stanovených dle § 16,
b) odolnost regulované služby vůči hrozbám a zranitelnostem, které by mohly snížit její dostupnost a
c) redundanci aktiv nezbytných pro zajištění dostupnosti regulované služby.
(2) Povinná osoba pro zajištění dostupnosti regulované služby v souladu s odstavcem 1 vytváří pravidelné zálohy nastavení technických aktiv, informací a dat nezbytných zejména pro účely obnovy regulované služby pro případ kybernetického bezpečnostního incidentu.
(3) Povinná osoba u záloh vytvářených podle odstavce 2 zajistí
a) pravidelné testování jejich integrity, dostupnosti a obnovitelnosti,
b) dokumentování výsledků testů provedených podle odstavce 3 písm. a),
c) ochranu ukládaných záloh a dat v nich obsažených před narušením jejich integrity a důvěrnosti, a to zejména šifrováním těchto záloh v souladu s § 26 a
d) ochranu ukládaných záloh a dat v nich obsažených před narušením jejich dostupnosti.
(4) Povinná osoba za účelem omezení šíření kybernetického bezpečnostního incidentu a snížení jeho dopadu odděluje zálohovací prostředí od jiných prostředí podle § 19 písm. a).
§ 28
Zabezpečení průmyslových, řídicích a obdobných specifických technických aktiv
Povinná osoba pro zajištění kybernetické bezpečnosti průmyslových, řídicích a obdobných specifických technických aktiv dále využívá nástroje a zavádí bezpečnostní opatření, která zajistí
a) omezení fyzického přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům,
b) omezení oprávnění k přístupu k průmyslovým, řídicím a obdobným specifickým technickým aktivům,
c) segmentaci komunikačních sítí průmyslových, řídicích a obdobných specifických technických aktiv od jiných prostředí a segmentaci těchto komunikačních sítí podle § 19,
d) omezení vzdálených přístupů a vzdálené správy průmyslových, řídicích a obdobných specifických technických aktiv,
e) ochranu jednotlivých průmyslových, řídicích a obdobných specifických technických aktiv před využitím hrozeb a známých zranitelností a
f) obnovu dostupnosti průmyslových, řídicích a obdobných specifických technických aktiv.
ČÁST TŘETÍ
§ 29
Nezbytný rozsah dostupnosti strategicky významné služby
(1) Poskytovatel strategicky významné služby je povinen zajistit dostupnost strategicky významné služby v nezbytném rozsahu, který je stanoven v příloze č. 9 této Vyhlášky.
(2) Povinnost podle odst. 1 se ve vztahu ke strategicky významné službě v odvětví veřejná správa nevztahuje na aktiva, jejichž provoz je zajištěn prostřednictvím cloud computingu a na která dopadá povinnost podle § 6l odst. 1 zákona o informačních systémech veřejné správy.
ČÁST ČTVRTÁ
ZÁVĚREČNÁ USTANOVENÍ
§ 30
Přechodná ustanovení
Poskytovatelé regulované služby, kteří byli ke dni předcházejícímu nabytí účinnosti této vyhlášky orgánem nebo osobou podle § 3 zákona č. 181/2014 Sb., o kybernetické bezpečnosti, kterým se ukládají povinnosti v oblasti zavádění a provádění bezpečnostních opatření podle vyhlášky č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti), ve znění účinném přede dnem nabytí účinnosti této vyhlášky, a kteří ke dni nabytí účinnosti této vyhlášky naplňují kritéria pro identifikaci alespoň jedné regulované služby, zavádí a provádí v rozsahu stanoveném zákonem o kybernetické bezpečnosti a do doby uplynutí lhůt pro zahájení plnění povinností podle zákona o kybernetické bezpečnosti bezpečnostní opatření podle vyhlášky č. 82/2018 Sb., o bezpečnostních opatřeních, kybernetických bezpečnostních incidentech, reaktivních opatřeních, náležitostech podání v oblasti kybernetické bezpečnosti a likvidaci dat (vyhláška o kybernetické bezpečnosti), ve znění účinném přede dnem nabytí účinnosti této vyhlášky.
ČÁST ČTVRTÁ
ÚČINNOST
§ 30
Účinnost
Tato vyhláška nabývá účinnosti dnem dd.mm.rrrr.
Ředitel:
Ing. Lukáš Kintr v. r.
Příloha č. 1 k vyhlášce č. XX/XXXX Sb.
Identifikace a hodnocení aktiv
1) Při identifikaci primárních aktiv regulované služby je vhodné nejprve identifikovat její účel. Z účelu je možné odvodit aktivum typu služba. Následně je vhodné identifikovat s jakými informacemi daná služba pracuje a odvodit primární aktiva typu informace.
2) Při identifikaci podpůrných aktiv je nutné vycházet z architektury systému regulované služby a zejména zohlednit vazby na primární aktiva. Povinná osoba by měla zvolit takový detail podpůrných aktiv, aby byla schopna adekvátně identifikovat a řídit rizika s aktivy spojená.
3) Garanti aktiv jsou určováni na základě jejich pracovního zařazení a procesních a odborných znalostí daného aktiva. Pro účely řízení aktiv musí být garant aktiva schopen na základě možných dopadů aktivum ohodnotit.
4) Pro hodnocení aktiv jsou v tomto případě použity stupnice o čtyřech úrovních uvedené v tabulkách č. 1, 2 a 3 a posuzuje se, jaký dopad by mělo narušení bezpečnosti informací u jednotlivých aktiv. Je doporučeno, aby si povinná osoba tyto hodnotící úrovně aktiv ve stupnici přizpůsobila svým potřebám. Povinná osoba může používat odlišný počet úrovní pro hodnocení aktiv, než jaký je uveden v této příloze, dodrží-li jednoznačné vazby mezi jimi používaným způsobem hodnocení aktiv a stupnicemi a úrovněmi pro hodnocení aktiv, které jsou uvedeny v této příloze.
5) U primárních aktiv je zároveň nutné zohlednit alespoň oblasti uvedené v tabulce č. 4 - Oblasti hodnocení primárních aktiv.
6) Při hodnocení podpůrných aktiv je nutné zohlednit vazby mezi podpůrnými a primárními aktivy. Lze použít např. jednu z následujících variant
a) podpůrná aktiva přebírají hodnoty primárních aktiv,
b) podpůrná aktiva jsou posuzována individuálně s ohledem na hodnotu primárních aktiv,
c) podpůrná aktiva přebírají hodnoty primárních aktiv prostřednictvím vhodně zvoleného vzorce.
7) Pravidla pro ochranu aktiv se vztahují i na listinné dokumenty, vyměnitelná zařízení a datové nosiče, které jsou kopií originálů v elektronické verzi.
Tab. č. 1: Stupnice pro hodnocení důvěrnosti
Úroveň
Popis
Příklady požadavků na ochranu aktiva
Nízká
Aktiva jsou veřejně přístupná nebo byla určena ke zveřejnění. Narušení důvěrnosti aktiv neohrožuje oprávněné zájmy povinné osoby.
Není vyžadována žádná ochrana.
V případě sdílení takového aktiva s třetími stranami a použití klasifikace podle tzv. traffic light protokolu (dále jen „TLP“) je využíváno označení TLP:CLEAR.
Likvidace/mazání aktiva na úrovni Nízká - viz příloha č. 4.
Střední
Aktiva nejsou veřejně přístupná a tvoří know-how povinné osoby, ochrana aktiv není vyžadována žádným právním předpisem nebo smluvním ujednáním.
Pro ochranu důvěrnosti jsou využívány prostředky pro řízení přístupu.
V případě sdílení takového aktiva s třetími stranami a použití klasifikace podle TLP je využíváno zejména označení TLP:GREEN nebo TLP:AMBER.
Likvidace/mazání aktiva na úrovni Střední - viz příloha č. 4.
Vysoká
Aktiva nejsou veřejně přístupná a jejich ochrana je vyžadována právními předpisy, jinými předpisy nebo smluvními ujednáními (například obchodní tajemství, osobní údaje).
Pro ochranu důvěrnosti jsou využívány prostředky, které zajistí řízení a zaznamenávání přístupu. Přenosy informací komunikačními sítěmi jsou chráněny pomocí kryptografických prostředků.
V případě sdílení takového aktiva s třetími stranami a použití klasifikace podle TLP je využíváno zejména označení TLP:AMBER nebo TLP:AMBER+STRICT.
Likvidace/mazání aktiva na úrovni Vysoká - viz příloha č. 4.
Kritická
Aktiva nejsou veřejně přístupná a vyžadují nadstandardní míru ochrany nad rámec předchozí kategorie (například strategické obchodní tajemství, zvláštní kategorie osobních údajů).
Pro ochranu důvěrnosti jsou využívány prostředky, které zajistí řízení a zaznamenávání přístupu. Dále metody ochrany zabraňující zneužití aktiv ze strany administrátorů. Přenosy informací jsou chráněny pomocí kryptografických prostředků.
V případě sdílení takového aktiva s třetími stranami a použití klasifikace podle TLP je využíváno zejména označení TLP:RED .
Likvidace/mazání aktiva na úrovni Kritická - viz příloha č. 4.
Tab. č. 2: Stupnice pro hodnocení integrity
Úroveň
Popis
Příklady požadavků na ochranu aktiva
Nízká
Aktivum nevyžaduje ochranu z hlediska integrity. Narušení integrity aktiva neohrožuje oprávněné zájmy povinné osoby.
Není vyžadována žádná ochrana.
Střední
Aktivum může vyžadovat ochranu z hlediska integrity. Narušení integrity aktiva může vést k poškození oprávněných zájmů povinné osoby a může se projevit méně závažnými dopady na primární aktiva.
Pro ochranu integrity jsou využívány standardní nástroje.
Vysoká
Aktivum vyžaduje ochranu z hlediska integrity. Narušení integrity aktiva vede k poškození oprávněných zájmů povinné osoby s podstatnými dopady na primární aktiva.
Pro ochranu integrity jsou využívány speciální prostředky, které dovolují sledovat historii provedených změn a zaznamenat identitu osoby provádějící změnu. Ochrana integrity informací přenášených komunikačními sítěmi je zajištěna pomocí kryptografických prostředků.
Kritická
Aktivum vyžaduje ochranu z hlediska integrity. Narušení integrity vede k velmi vážnému poškození oprávněných zájmů povinné osoby s přímými a velmi vážnými dopady na primární aktiva.
Pro ochranu integrity jsou využívány speciální prostředky jednoznačné identifikace osoby provádějící změnu.
Tab. č. 3: Stupnice pro hodnocení dostupnosti
Úroveň
Popis
Příklady požadavků na ochranu aktiva
Nízká
Narušení dostupnosti aktiva není důležité a v případě výpadku je běžně tolerováno delší časové období pro nápravu (cca do 1 týdne).
Pro ochranu dostupnosti je postačující pravidelné zálohování.
Střední
Narušení dostupnosti aktiva by nemělo překročit dobu pracovního dne, dlouhodobější výpadek vede k možnému ohrožení oprávněných zájmů povinné osoby.
Pro ochranu dostupnosti jsou využívány běžné metody zálohování a obnovy.
Vysoká
Narušení dostupnosti aktiva by nemělo překročit dobu několika hodin. Jakýkoli výpadek je nutné řešit neprodleně, protože vede k přímému ohrožení oprávněných zájmů povinné osoby. Aktiva jsou považována za velmi důležitá.
Pro ochranu dostupnosti jsou využívány záložní systémy a obnova poskytování služeb může být podmíněna zásahy obsluhy nebo výměnou technických aktiv.
Kritická
Narušení dostupnosti aktiva není přípustné a i krátkodobá nedostupnost (v řádu několika minut) vede k vážnému ohrožení oprávněných zájmů povinné osoby. Aktiva jsou považována za kritická.
Pro ochranu dostupnosti jsou využívány záložní systémy a obnova poskytování služeb je krátkodobá a automatizovaná.
Tab. 4 Oblasti hodnocení primárních aktiv
Při hodnocení primárních aktiv je potřeba posoudit alespoň relevantní z následujících oblastí
Oblast
Příklad
a) rozsah a důležitost osobních údajů, zvláštních kategorií osobních údajů
Únik osobních údajů fyzické osoby.
b) rozsah dotčených právních povinností nebo jiných závazků nebo obchodního tajemství
Narušení povinnosti zveřejňovat dokumenty na elektronické úřední desce, která musí být nepřetržitě dostupná vzdáleným přístupem.
Porušení smlouvy a z ní plynoucí sankce.
Únik obchodního tajemství.
Porušení legislativy a z toho plynoucí pokuty.
c) rozsah narušení vnitřních řídicích a kontrolních činností
Neúplnost či modifikace informací potřebných pro rozhodování vedení a kontrolní činnost.
d) poškození veřejných, obchodních nebo ekonomických zájmů a možné finanční ztráty
Nedostupnost informací o fakturách na základě nedostupnosti ekonomického systému.
Nedostupnost informací o možných obchodních příležitostech a z toho plynoucí ušlý zisk.
Nedostupnost např. internetových stránek, může vést k neinformování veřejnosti o důležitých skutečnostech (záplavy, ekologické katastrofy atd.).
e) dopady na poskytování důležitých služeb
Narušení všech informací a služeb vztažených směrem k regulované službě a hlavnímu business cíli (účelu existence) organizace.
f) rozsah narušení běžných činností
Narušení činností personálních, ekonomických, správy budov a autoparku, neschopnost přijímat datové zprávy apod.
g) dopady na zachování dobrého jména nebo ochranu dobré pověsti
Nedodržení závazků.
Únik interních informací.
h) dopady na bezpečnost a zdraví osob
Neschopnost zajistit základní příjem, potraviny, přístup ke zdravotní péči, svobodu apod.
Možnost zranění a ztrát na životech.
i) dopady na mezinárodní vztahy
Únik informací od zahraničních partnerů.
Únik informací od partnera, který je součástí mezinárodního koncernu.
j) dopady na uživatele informačního a komunikačního systému
Ztráta možnosti přístupu uživatele ke službě vlivem její nedostupnosti.
Příloha č. 2 k vyhlášce č. XX/XXXX Sb.
Hodnocení rizik
1) Jednoznačné stanovení funkce pro určení rizika je nezbytnou součástí metodiky pro hodnocení rizik podle § 9 této vyhlášky.
2) Hodnota rizika je nejčastěji vyjádřena jako funkce, kterou ovlivňuje hodnota aktiva, hrozba a zranitelnost.
3) Pro hodnocení rizik lze použít například tuto funkci: Riziko = hodnota aktiva × hrozba × zranitelnost.
4) Hodnota aktiva je v tomto případě odvozena z hodnocení aktiv podle přílohy č. 1 této vyhlášky.
5) V případě, že povinná osoba využívá metodu pro hodnocení rizik, která nerozlišuje hodnocení hrozby a zranitelnosti, je možné stupnice pro hodnocení hrozeb a zranitelností sloučit, tzn. vytvořit scénáře kombinující hrozbu a zranitelnost. Sloučení stupnic by nemělo vést ke ztrátě schopnosti rozlišení úrovně hrozby a zranitelnosti. Za tímto účelem lze použít například komentář, který zřetelně vyjádří jak úroveň hrozby, tak i úroveň zranitelnosti. Obdobně se postupuje i v případech, kdy povinná osoba používá jiný počet úrovní pro hodnoty aktiv, hrozeb, zranitelností a rizik.
Tab. č. 1: Stupnice pro hodnocení hrozeb
Úroveň
Popis
Nízká
Hrozba neexistuje nebo je málo pravděpodobná. Předpokládaná realizace hrozby není častější než jednou za 5 let.
Střední
Hrozba je málo pravděpodobná až pravděpodobná. Předpokládaná realizace hrozby je v rozpětí od 1 roku do 5 let.
Vysoká
Hrozba je pravděpodobná až velmi pravděpodobná. Předpokládaná realizace hrozby je v rozpětí od 1 měsíce do 1 roku.
Kritická
Hrozba je velmi pravděpodobná až víceméně jistá. Předpokládaná realizace hrozby je častější než jednou za měsíc.
Tab. č. 2: Stupnice pro hodnocení zranitelností
Úroveň
Popis
Nízká
Zranitelnost neexistuje nebo je zneužití zranitelnosti málo pravděpodobné. Jsou zavedena bezpečnostní opatření, která jsou schopna včas detekovat možné zranitelnosti nebo případné pokusy o jejich zneužití.
Střední
Zneužití zranitelnosti je málo pravděpodobné až pravděpodobné.
Jsou zavedena bezpečnostní opatření, jejichž účinnost je pravidelně kontrolována.
Schopnost bezpečnostních opatření včas detekovat možné zranitelnosti nebo případné pokusy o překonání bezpečnostních opatření je omezena.
Nejsou známé žádné úspěšné pokusy o překonání bezpečnostních opatření.
Vysoká
Zneužití zranitelnosti je pravděpodobné až velmi pravděpodobné. Bezpečnostní opatření jsou zavedena, ale jejich účinnost nepokrývá všechny potřebné aspekty a není pravidelně kontrolována. Jsou známé dílčí úspěšné pokusy o překonání bezpečnostních opatření.
Kritická
Zneužití zranitelnosti je velmi pravděpodobné až víceméně jisté.
Bezpečnostní opatření nejsou realizována nebo je jejich účinnost značně omezena.
Neprobíhá kontrola účinnosti bezpečnostních opatření.
Jsou známé úspěšné pokusy překonání bezpečnostních opatření.
Tab. č. 3: Stupnice pro hodnocení rizik
Úroveň
Popis
Nízké
Riziko je považováno za akceptovatelné.
Střední
Riziko může být sníženo méně náročnými bezpečnostními opatřeními nebo v případě vyšší náročnosti bezpečnostních opatření je riziko akceptovatelné.
Vysoké
Riziko je dlouhodobě nepřípustné a musí být zahájeny systematické kroky k jeho odstranění.
Kritické
Riziko je nepřípustné a musí být neprodleně zahájeny kroky k jeho odstranění.
6) Pokud je hodnota rizika vyšší než hranice akceptovatelnosti, je třeba implementovat vhodná bezpečnostní opatření, snížit hodnotu rizika nebo eliminovat riziko a zajistit požadovanou úroveň bezpečnosti informací. Metody pro zvládání rizik jsou následující
a) akceptace rizika,
b) redukce a eliminace rizika,
c) vyhnutí se riziku, nebo
d) přenesení nebo sdílení rizika.
Příloha č. 3 k vyhlášce č. XXXX Sb.
Zranitelnosti a hrozby
Upozornění: Tato příloha obsahuje jen vybrané kategorie zranitelností a hrozeb. Povinná osoba identifikuje konkrétní hrozby a zranitelnosti podle svých potřeb a specifik. Identifikace konkrétních zranitelností a hrozeb je odpovědností povinné osoby.
Zranitelnosti
1. nedostatečná údržba aktiv,
2. zastaralost aktiv,
3. nedostatečná ochrana perimetru,
4. nedostatečné bezpečnostní povědomí uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení,
5. nedostatečné zálohování,
6. nevhodné nastavení přístupových oprávnění,
7. nedostatečné postupy a procesy pro detekování kybernetických bezpečnostních událostí a identifikování kybernetických bezpečnostních incidentů,
8. nedostatečné monitorování činnosti uživatelů a administrátorů a neschopnost odhalit činnost, která může mít vliv na bezpečnost regulované služby
9. nedostatečné stanovení bezpečnostních pravidel a postupů, nepřesné nebo nejednoznačné vymezení práv a povinností uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení,
10. nedostatečná ochrana aktiv,
11. nevhodná bezpečnostní architektura
12. nedostatečná míra nezávislé kontroly,
13. neschopnost včasného odhalení pochybení ze strany uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení,
14. nedostatek zaměstnanců s potřebnou odbornou úrovní znalostí,
15. umístění aktiva mimo fyzickou kontrolu (např. na území cizího státu),
16. umístění aktiva na území státu o jehož právním prostředí nemá povinná osoba dostatečné povědomí,
17. zranitelnosti odhalené při skenování zranitelností a penetračním testování.
Hrozby
1. porušení bezpečnostní politiky, provedení neoprávněných činností, zneužití oprávnění ze strany uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení,
2. poškození nebo selhání technického anebo programového vybavení,
3. zneužití identity,
4. užívání programového vybavení v rozporu s licenčními podmínkami,
5. škodlivý kód
6. narušení fyzické bezpečnosti,
7. přerušení poskytování služeb elektronických komunikací nebo dodávek elektrické energie,
8. zneužití nebo neoprávněná modifikace informací,
9. ztráta, odcizení nebo poškození aktiva,
10. nedodržení smluvního závazku ze strany dodavatele,
11. pochybení ze strany uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení,
12. zneužití vnitřních prostředků, sabotáž,
13. dlouhodobé přerušení poskytování služeb elektronických komunikací, dodávky elektrické energie nebo jiných důležitých služeb,
14. zaměstnanci s nedostatečnou odbornou úrovní znalostí,
15. cílený kybernetický útok pomocí sociálního inženýrství, použití špionážních technik,
16. zneužití vyměnitelných technických nosičů dat,
17. napadení elektronické komunikace (odposlech, modifikace),
18. závislost na dodavateli,
19. zneužití státní moci pro přístup k aktivům,
20. zpřístupnění nebo předání aktiv na základě žádosti státu.
Příloha č. 4 k vyhlášce č. XXXX Sb.
Likvidace dat
1) Tato příloha udává povinnosti povinné osoby k definování způsobů likvidace informací a dat a jejich kopií a likvidaci technických aktiv, která jsou nosiči informací a dat s ohledem na úroveň aktiv.
2) Povinná osoba stanoví pravidla pro způsob likvidace informací a dat a jejich kopií a likvidaci technických aktiv, která jsou nosiči informací a dat v souladu s touto přílohou. Tím nejsou dotčeny povinnosti podle jiných právních předpisů. Je nutné zvolit adekvátní úroveň služby nabízející přiměřená bezpečnostní opatření, včetně adekvátních pravidel pro likvidaci informací, dat a technických aktiv, která jsou nosiči informací a dat s ohledem na úroveň aktiv.
3) Pravidla pro likvidaci informací a dat by měla být stanovena přiměřeně úrovni aktiv a měla by zejména zohledňovat
a) hodnotu aktiva (zejména z pohledu důvěrnosti),
b) technologii (typy a velikosti nosičů informací a dat),
c) zda se nosiče informací a dat nachází pod kontrolou organizace či nikoliv,
d) zda jsou informace a data součástí dedikovaného nebo sdíleného prostředí,
e) kdo bude likvidaci informací a dat provádět (např. interní zaměstnanec nebo dodavatel),
f) dostupnost vybavení a nástrojů pro likvidaci,
g) kapacitu likvidovaných nosičů informací a dat,
h) zda je k dispozici vyškolený personál,
i) časovou náročnost likvidace,
j) cenu likvidace s ohledem na nástroje, školení, validaci a opětovné využití nosiče informací a dat
k) možné způsoby likvidace informací a dat (například zničením nosiče, několikanásobným přepsáním nosiče informací a dat, znečitelněním, šifrováním a podobně),
l) použitelné způsoby likvidace informací a dat vzhledem ke stavu nosiče informace (například při poškození zařízení nebude možné použít variantu přepisu dat, ale některý ze způsobů fyzické likvidace).
4) Způsoby likvidace informací a dat a technických aktiv, která jsou nosiči informací a dat a jejich kopií
i) Odstranění
1) Způsob likvidace nosičů informací a dat tak, aby byla nedostupná (například odstranění datového souboru, vyhození tištěného dokumentu do odpadu).
2) Jde o nejméně bezpečný způsob likvidace informací a dat. V případě získání nosiče informací a dat je možné s vynaložením určitého úsilí informace a data obnovit.
3) Tato metoda není použitelná pro nosiče digitálních informací a dat neumožňující opětovný zápis.
4) Použitelný způsob pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1): nízká.
j) Přepsání
1) Způsob likvidace spočívá v opakovaném přepsání informací a dat nahodilými hodnotami.
2) Jde o středně bezpečný způsob likvidace informací a dat. Volně dostupné nástroje neumožňují obnovení přepsaných informací a dat.
3) Přepsání může být nahrazeno nebo kombinováno bezpečnou likvidací kryptografických klíčů k zašifrované informaci.
4) Tato metoda není vhodná pro poškozená média, média neumožňující opětovný zápis, případně pro média s velkou kapacitou.
5) Použitelný způsob pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1): nízká až kritická.
k) Fyzická likvidace nosiče informací a dat
1) Způsob likvidace spočívající ve zničení nosiče informací a dat, popřípadě v rozebrání zařízení a následném zničení nosiče informací a dat (mechanickým, chemickým či tepelným působením).
2) Jde o nejbezpečnější metodu likvidace informací a dat. Nosič informací a dat po fyzické likvidaci nelze znovu použít pro původní účel. Původní informace a data není možné obnovit ani při vynaložení velkého množství prostředků a úsilí.
3) Použitelný způsob likvidace pro úroveň důvěrnosti aktiva (vychází z přílohy č. 1): střední až kritická.
Příklad možných způsobů likvidace podle úrovně důvěrnosti aktiva (vychází z přílohy č. 1)
Přípustný způsob likvidace podle úrovně aktiva
Nosič informace
1. Nízká
2. Střední
3. Vysoká
4. Kritická
Informace a data na lidsky čitelném nosiči (tištěné dokumenty, poznámky a jiné).
Odstranění: Vyhození do odpadu.
Přepsání:
Začernění.
Fyzická likvidace:
Znehodnocení nosiče informací a dat použitím skartovacího stroje s podélným i příčným řezem, spálením nebo rozložením.
Fyzická likvidace: Znehodnocení nosiče informací a dat použitím skartovacího stroje.
Mobilní zařízení (mobilní telefony, tablety, notebooky a jiné).
Odstranění: Vymazání informací a dat, reset zařízení do továrního nastavení.
Přepsání:
Pro zařízení s šifrovaným úložištěm - odstranění informací a dat a reset do továrního nastavení.
Fyzická likvidace:
Rozebrání zařízení a zničení nosiče informací a dat.
Síťová zařízení (router, switch, modem a jiné).
Odstranění:
Vymazání informací a dat, reset do továrního nastavení.
Přepsání:
Odstranění a zahlcení umělými událostmi (umělý síťový provoz, testovací tiskové úlohy a podobně.).
Kancelářské vybavení (scanery, tiskárny, fax)
Vnitřní a vnější paměti (magnetické pásky, HDD, SSD, CD, DVD, vyměnitelná média a jiné).
Odstranění: Smazání informací a dat na úrovni souborového systému.
Přepsání:
Přepsání informací a dat. V případě šifrovaného média je alternativou bezpečná likvidace kryptografických klíčů
Fyzická likvidace: Zničení nosiče informací a dat.
Fyzická likvidace.
Outsourcing a cloud
Přípustný způsob likvidace informací a dat by měl být stanoven smluvním ujednáním.
Odstranění:
Odstranění všech souborů včetně předchozích verzí.
Přepsání:
Použití šifrování datových úložišť na úrovni paměťového média a bezpečná likvidace kryptografických klíčů.
Přepsání:
Použití šifrování datových úložišť na úrovni paměťového média a bezpečná likvidace
kryptografických klíčů uložených v certifikovaném hardware security modulu (HSM) řízená zákazníkem (například podle standardu FIPS 140-2 Level 2). Při ukončení služby bude zlikvidován vrchní přístupový klíč a informace a data jsou přepsána.
Přepsání/fyzická likvidace: Použit způsob viz úroveň “3. Vysoká” nebo použita dedikovaná paměťová kapacita úložiště. Při ukončení služby provedena celková sanitizace všech použitých paměťových médií podle výše uvedených řádků pro úroveň kritická.
Alternativně v případě dedikovaného paměťového média je možné informace a data po ukončení služby přepsat.
Příloha č. 5 k vyhlášce č. XXXX Sb.
Obsah bezpečnostní politiky a bezpečnostní dokumentace
Bezpečnostní politika
1.1. Politika systému řízení bezpečnosti informací
a) Cíle, principy a potřeby systému řízení bezpečnosti informací.
b) Rozsah a hranice systému řízení bezpečnosti informací.
c) Pravidla a postupy pro plánování, řízení a zaznamenávání činnosti lidských a technických zdrojů systému řízení bezpečnosti informací.
d) Pravidla a postupy pro vyhodnocování účinnosti a přezkoumání systému řízení bezpečnosti informací.
e) Pravidla a postupy pro nápravná opatření a zlepšování systému řízení bezpečnosti informací.
1.2. Politika organizační bezpečnosti
a) Určení složení výboru pro řízení kybernetické bezpečnosti a jeho práva a povinnosti.
b) Určení bezpečnostních rolí a jejich práv a povinností.
c) Určení práv a povinností uživatelů a administrátorů.
d) Požadavky na oddělení výkonu činností jednotlivých bezpečnostních rolí.
e) Požadavky na oddělení výkonu bezpečnostních a provozních rolí.
1.3. Politika řízení bezpečnostní politiky a dokumentace
a) Určení osoby odpovědné za pravidelný přezkum a aktualizaci bezpečnostních politik a bezpečnostní dokumentace.
b) Pravidla a postupy pro přezkum a aktualizaci bezpečnostních politik a bezpečnostní dokumentace.
1.4. Politika řízení aktiv
a) Proces řízení aktiv.
b) Odpovědnosti za proces řízení aktiv.
c) Pravidla ochrany jednotlivých úrovní aktiv
1) přípustné způsoby používání aktiv,
2) pravidla pro manipulaci s aktivy,
3) pravidla pro klasifikaci informací,
4) pravidla pro označování aktiv,
5) pravidla správy výměnných médií,
6) pravidla pro bezpečné elektronické sdílení a fyzické přenášení aktiv, a
7) pravidla pro určení způsobu likvidace dat, provozních údajů, informací a jejich kopií nebo likvidaci technických nosičů dat s ohledem na úroveň aktiv.
d) Pravidla a postupy ochrany osobních údajů.
1.5. Politika řízení rizik
a) Proces řízení rizik.
b) Odpovědnosti za proces řízení rizik.
1.6. Politika řízení dodavatelů
a) Pravidla a principy pro výběr dodavatelů.
b) Pravidla pro hodnocení rizik souvisejících s dodavateli.
c) Pravidla a principy určování významných dodavatelů.
d) Náležitosti smlouvy zohledňující relevantní požadavky na dodavatele plynoucí z bezpečnostních politik a bezpečnostní dokumentace.
e) Náležitosti smlouvy o úrovni služeb a způsobu a úrovni realizace bezpečnostních opatření a o určení vzájemné smluvní odpovědnosti.
f) Pravidla pro provádění kontroly zavedení bezpečnostních opatření.
g) Pravidla pro hodnocení dodavatelů.
h) Pravidla pro vedení evidence kontaktních údajů dodavatelů pověřených výkonem systémové a technické podpory.
i) Pravidla pro eliminaci závislosti na jednom dodavateli (zejména problematika vendor lock-in a exit strategie).
1.7. Politika bezpečnosti lidských zdrojů
a) Pravidla a postupy rozvoje bezpečnostního povědomí a způsoby jeho hodnocení
1) způsoby a formy poučení a školení uživatelů,
2) způsoby a formy poučení a školení administrátorů,
3) způsoby a formy poučení a školení osob zastávajících bezpečnostní role,
4) způsoby a formy poučení a školení vrcholného vedení
5) způsoby a formy poučení dodavatelů
b) Bezpečnostní školení nových zaměstnanců.
c) Stanovení lhůt pro pravidelné opakování školení pro uživatele, administrátory, osoby zastávající bezpečnostní role a vrcholné vedení.
d) Pravidla a postupy pro řešení případů porušení bezpečnostní politiky systému řízení bezpečnosti informací.
e) Pravidla a postupy při ukončení pracovního vztahu nebo změnu pracovní pozice
1) vrácení svěřených aktiv a odebrání práv při ukončení pracovního vztahu,
2) změna přístupových oprávnění při změně pracovní pozice.
3) předání odpovědností při změně pracovní pozice nebo ukončení pracovního vztahu s administrátory nebo osobami zastávajícími bezpečnostní role
f) Pravidla základní kybernetické hygieny.
g) Pravidla pro tvorbu a použití hesel.
h) Pravidla a postupy pro kontrolu dodržování bezpečnostních politik.
i) Způsob vedení přehledu o školeních.
1.8. Politika bezpečného chování uživatelů, administrátorů a osob zastávajících bezpečnostní role
a) Pravidla a postupy pro bezpečné nakládání s technickými aktivy.
b) Pravidla a postupy pro bezpečné nakládání s přístupovými hesly a dalšími autentizačními mechanismy.
c) Pravidla a postupy pro bezpečné použití elektronické pošty a přístupu na internet.
d) Pravidla a postupy pro bezpečný vzdálený přístup.
e) Pravidla a postupy pro bezpečné chování na internetu a sociálních sítích.
f) Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti.
1.9. Politika bezpečného používání mobilních zařízení
a) Pravidla a postupy pro bezpečné nakládání a používání mobilních zařízení v interní komunikační síti a mimo ni.
b) Pravidla a postupy pro zajištění bezpečnosti zařízení, která povinná osoba nemá ve své správě (zabezpečení BYOD).
1.10. Politika řízení změn
a) Pravidla a postupy pro řízení změn.
b) Pravidla a postupy pro určování a schvalovaní změn, které mají nebo mohou mít vliv na kybernetickou bezpečnost.
c) Pravidla, postupy a kritéria pro přezkoumávání dopadů změn za účelem určování významných změn.
d) Pravidla a postupy pro hodnocení rizik spojených s významnou změnou a výběru bezpečnostních opatření.
e) Pravidla a postupy pro řízení významných změn.
f) Způsob vedení evidence významných změn.
g) Pravidla a postupy pro testování významných změn před jejich uvedením do provozu, včetně možnosti navrácení do původního stavu (tzv. rollback).
h) Pravidla a postupy pro rozhodování o provedení penetračního testování.
1.11. Politika akvizice, vývoje a údržby
a) Bezpečnostní požadavky pro akvizici, vývoj a údržbu.
b) Bezpečnostní požadavky na oddělení provozního, zálohovacího, vývojového, testovacího a jiných specifických prostředí v rámci akvizice, vývoje a údržby.
c) Bezpečnostní požadavky na vícefaktorovou autentizaci.
d) Bezpečnostní požadavky na kryptografické algoritmy.
e) Bezpečnostní požadavky s ohledem na užití principu nulové důvěry (zero trust).
f) Bezpečnostní požadavky na řízení zranitelností v rámci akvizice, vývoje a údržby.
g) Pravidla a postupy pro nasazení a instalaci technických aktiv.
h) Politika poskytování a nabývání licencí programového vybavení a informací
1) pravidla a postupy nasazení programového vybavení a jeho evidence,
2) pravidla a postupy pro kontrolu dodržování licenčních podmínek.
1.12. Politika řízení přístupu
a) Pravidla a postupy pro práci s nástrojem sloužícím pro správu a ověření identit a nástroje řídící přístupová oprávnění a definování povinností odpovědných osob.
b) Pravidla a postupy pro řízení přístupu a řízení oprávnění včetně užití principů least privilege a need to know.
c) Životní cyklus řízení přístupu a stanovení osob odpovědných za jednotlivé fáze.
d) Životní cyklus řízení oprávnění a stanovení osob odpovědných za jednotlivé fáze.
e) Pravidla a postupy pro řízení privilegovaných a administrátorských oprávnění.
f) Pravidla a postupy pro řízení přístupu pro mimořádné situace
g) Pravidla, postupy a evidence pro účty sloužící zejména pro případ obnovy po kybernetickém bezpečnostním incidentu.
h) Pravidelné přezkoumání přístupových oprávnění včetně rozdělení jednotlivých uživatelů v přístupových skupinách.
i) Pravidla, postupy a požadavky na řízení přístupů technických aktiv ve správě a technická aktiva mimo správu povinné osoby.
j) Pravidla pro autentizační mechanismy a politiky hesel.
1.13. Politika zvládání kybernetických bezpečnostních událostí a incidentů
a) Definování kybernetické bezpečnostní události a kybernetického bezpečnostního incidentu.
b) Pravidla a postupy pro nepřetržitou detekci, zaznamenávání a vyhodnocování kybernetických bezpečnostních událostí.
c) Pravidla a postupy pro identifikaci a zvládání kybernetických bezpečnostních incidentů
d) Pravidla a postupy pro identifikaci, sběr, získání a uchování věrohodných podkladů potřebných pro analýzu kybernetického bezpečnostního incidentu.
e) Pravidla a postupy testování nastavených politik a postupů pro zvládání kybernetických bezpečnostních incidentů.
f) Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti.
g) Pravidla a postupy pro vyhodnocení, řešení a určení příčiny řešení kybernetických bezpečnostních incidentů a pro pravidelné aktualizace pravidel pro vyhodnocení kybernetických bezpečnostních událostí.
h) Hlášení kybernetických bezpečnostních incidentů.
i) Evidence kybernetických bezpečnostních incidentů.
1.14. Politika řízení kontinuity činností
a) Práva a povinnosti odpovědných osob.
b) Cíle řízení kontinuity činností pro jednotlivé služby
1) minimální úroveň poskytovaných služeb,
2) doba obnovení chodu,
3) bod obnovení dat.
c) Prioritizace jednotlivých služeb.
d) Způsoby krizové komunikace a hlášení.
e) Komunikační matice s klíčovými osobami pro jednotlivé služby.
f) Eskalační postupy pro krizové situace.
g) Katalog scénářů krizových situací.
h) Postupy pro spuštění a ukončení chodu systému, pro restart nebo obnovení chodu systému po selhání a pro ošetření chybových stavů nebo mimořádných jevů.
i) Způsob a perioda testování jednotlivých plánu kontinuity činností a plánů obnovy.
j) Postupy pro realizaci opatření vydaných Úřadem.
1.15. Politika fyzické bezpečnosti
a) Stanovení fyzických bezpečnostních perimetrů a jejich úrovně.
b) Pravidla a postupy pro ochranu jednotlivých úrovní fyzických bezpečnostních perimetrů.
1) Pravidla a postupy pro kontrolu a evidenci vstupu osob.
2) Pravidla a postupy pro ochranu objektů a umístěných aktiv.
3) Pravidla a postupy pro detekci narušení fyzické bezpečnosti.
1.16. Politika bezpečnosti komunikační sítě
a) Pravidla a postupy pro zajištění segmentace sítě a oddělení jednotlivých prostředí.
b) Pravidla, práva a oprávnění pro jednotlivé segmenty a prostředí s ohledem na povolení pouze nezbytné komunikace.
c) Určení práv a povinností za řízení bezpečného provozu komunikační sítě.
d) Pravidla a postupy pro řízení komunikace v komunikační síti.
e) Pravidla a postupy pro řízení vzdáleného přístupu ke komunikační síti, a to včetně vzdáleného přístupu dodavatelů nebo jiných osob.
f) Pravidla a postupy pro vzdálenou správu technických aktiv, a to včetně vzdálené správy technických aktiv dodavatelem nebo jinými osobami.
1.17. Politika pro zaznamenávání událostí
a) Definování rozsahu, periodicity aktualizace rozsahu technických aktiv a určení osoby odpovědné za aktuálnost tohoto rozsahu.
b) Pravidla a postupy pro napojení technických aktiv na nástroj sloužící pro sběr záznamů o událostech.
c) Pravidla a postupy pro jednoznačnou identifikaci technických aktiv pro jednoznačné určení původce zaznamenané události.
d) Pravidla a postupy sběru, zaznamenávání a uchovávání bezpečnostních a relevantních provozních událostí.
e) Pravidla a postupy pro zaznamenávání činnosti administrátorů, dodavatelů a jiných privilegovaných účtů.
f) Pravidla a postupy pro synchronizaci jednotného času technických aktiv.
g) Pravidla pro retenci zaznamenaných událostí.
1.18. Politika nasazení, používání a údržby nástrojů pro detekci kybernetických bezpečnostních událostí a nástroje pro sběr a vyhodnocování kybernetických bezpečnostních událostí
a) Pravidla a postupy nasazení nástrojů pro detekci kybernetických bezpečnostních událostí.
b) Postupy a procesy pro detekování kybernetických bezpečnostních událostí ze zaznamenaných událostí.
c) Pravidla, postupy a procesy pro vyhodnocování a reagování na detekované kybernetické bezpečnostní události včetně eskalačních postupů a kontaktů na relevantní osoby.
d) Pravidla a postupy pro optimalizaci nastavení nástrojů určených pro detekci kybernetických bezpečnostních událostí.
e) Pravidla a postupy pro optimální nastavení bezpečnostních vlastností nástroje pro sběr a vyhodnocení kybernetických bezpečnostních událostí.
f) Opatření pro ochranu přístupu k záznamům o těchto událostech.
1.19. Politika řízení zranitelností a patch management
a) Pravidla a postupy pro omezení instalace programového vybavení.
b) Pravidla a postupy pro zajištění podpory technických aktiv.
c) Pravidla a postupy pro evidenci výrobcem, dodavatelem nebo jinou osobou nepodporovaných technických aktiv.
d) Pravidla a postupy pro práci s aktualizacemi, záplatami a novými verzemi programových prostředků a vybavení a způsob jejich vyhledávání.
e) Pravidla a postupy testování aktualizací, záplat a nových verzí programových prostředků a vybavení.
f) Pravidla a postupy nasazení aktualizací, záplat a nových verzí programových prostředků a vybavení včetně postupů a procesů pro případné nespěšné nasazení a obnovení původního stavu (rollback).
g) Pravidla a postupy pro skenování zranitelností, práci s nálezy a následný opětovné otestování nálezu.
h) Pravidla a postupy pro penetrační testování, práci s nálezy a následný opětovné otestování nálezu.
1.20. Politika používání kryptografie
a) Pravidla a postupy pro používání kryptografických algoritmů zejména v programových prostředcích a vybavení a v rámci komunikační sítě.
b) Pravidla a postupy pro pravidelnou aktualizaci kryptografických algoritmů zejména na základě vydaných doporučení, metodik a bezpečnostních standardů.
c) Pravidla a postupy pro řízení kryptografických klíčů a certifikátů.
d) Pravidla a postupy pro zabezpečení hlasové, audiovizuální, textové (vč. e-mailové) komunikace a nouzové komunikace v rámci organizace.
e) Pravidla a postupy pro šifrování a kontrolu integrity informací a dat.
f) Pravidla a postupy pro šifrování technických aktiv, která jsou nosiči informací a dat (zejména vyměnitelná zařízení, disky, zálohovací média).
1.21. Politika dlouhodobého ukládání, zálohování a obnovy
a) Požadavky na zálohování, obnovu a retenci záloh.
b) Pravidla a postupy pro dlouhodobého ukládání informací a dat.
c) Pravidla a postupy pro zapojení a odebrání technického aktiva v rámci systému zálohování.
d) Pravidla a postupy pro zálohování.
e) Pravidla a postupy pro obnovu záloh.
f) Pravidla a postupy pro kontrolu použitelnosti provedených záloh.
g) Pravidla, postupy a periodicitu pro testování zálohování a obnov.
h) Politika a pravidla pro přístup k zálohám a ukládaným informacím a datům.
Obsah bezpečnostní dokumentace
1.22. Plán provádění auditu kybernetické bezpečnosti.
1.23. Zpráva z auditu kybernetické bezpečnosti
a) Cíle auditu kybernetické bezpečnosti.
b) Předmět auditu kybernetické bezpečnosti.
c) Kritéria auditu kybernetické bezpečnosti.
d) Identifikování týmu auditorů a osob, které se auditu kybernetické bezpečnosti zúčastnily.
e) Datum a místo, kde byly prováděny činnosti při auditu kybernetické bezpečnosti.
f) Zjištění z auditu kybernetické bezpečnosti.
g) Závěry auditu kybernetické bezpečnosti.
h) Nápravná opatření pro zajištění souladu s kritérii auditu kybernetické bezpečnosti.
1.24. Zpráva z přezkoumání systému řízení bezpečnosti informací
a) Vyhodnocení bezpečnostních opatření z předchozího přezkoumání systému řízení bezpečnosti informací.
b) Identifikace změn a okolností, které mohou mít vliv na systém řízení bezpečnosti informací.
c) Zpětná vazba o účinnosti řízení bezpečnosti informací
1) neshody a nápravná opatření,
2) výsledky monitorování a měření,
3) výsledky auditu,
4) naplnění cílů systému řízení bezpečnosti informací.
d) Posouzení výsledků hodnocení rizik a stavu plánu zvládání rizik.
e) Posouzení dopadů kybernetických bezpečnostních incidentů na poskytované služby a kybernetickou bezpečnost.
f) Posouzení změn, které mohou mít negativní dopad na systém řízení bezpečnosti informací.
g) Identifikace možností pro neustálé zlepšování.
h) Doporučení potřebných rozhodnutí, stanovení bezpečnostních opatření a osob zajišťujících výkon jednotlivých činností.
1.25. Metodika pro identifikaci a hodnocení aktiv
a) Určení stupnice pro hodnocení primárních aktiv
1) určení stupnice pro hodnocení úrovní důvěrnosti aktiv,
2) určení stupnice pro hodnocení úrovní integrity aktiv,
3) určení stupnice pro hodnocení úrovní dostupnosti aktiv.
b) Určení stupnice pro hodnocení podpůrných aktiv se zohledněním vazeb mezi aktivy.
1.26. Metodika pro identifikaci a hodnocení rizik
a) Určení stupnice pro hodnocení rizik
1) určení stupnice pro hodnocení hodnoty aktiva,
2) určení stupnice pro hodnocení úrovní hrozby,
3) určení stupnice pro hodnocení úrovní zranitelnosti,
4) určení stupnice pro hodnocení úrovní rizik.
b) Metody a přístupy pro zvládání rizik.
c) Způsoby schvalování akceptovatelných rizik.
1.27. Zpráva o hodnocení aktiv a rizik
a) Shrnutí procesu hodnocení aktiv a rizik.
1.28. Prohlášení o aplikovatelnosti
a) Přehled bezpečnostních opatření požadovaných touto vyhláškou, která nebyla aplikována včetně odůvodnění, proč nebyla aplikována.
b) Přehled aplikovaných bezpečnostních opatření, včetně způsobu jejich realizace.
1.29. Plán zvládání rizik
a) Cíle a přínosy vybraných bezpečnostních opatření pro zvládání jednotlivých rizik včetně vazby na konkrétní rizika.
b) Potřebné zdroje pro jednotlivá bezpečnostní opatření pro zvládání rizik.
c) Osoby zajišťující prosazování jednotlivých bezpečnostních opatření pro zvládání rizik.
d) Termíny zavedení jednotlivých bezpečnostních opatření pro zvládání rizik.
e) Způsob realizace bezpečnostních opatření.
1.30. Plán rozvoje bezpečnostního povědomí
a) Obsah a termíny poučení uživatelů, administrátorů, osob zastávajících bezpečnostní role, dodavatelů a vrcholného vedení.
b) Obsah a termíny vstupních a pravidelných školení.
c) Přehledy, které obsahují předmět jednotlivých školení a seznam osob, které školení absolvovaly.
d) Formy a způsoby hodnocení účinnosti plánu rozvoje bezpečnostního povědomí.
1.31. Přehled obecně závazných právních předpisů, vnitřních předpisů a jiných předpisů a smluvních závazků
a) Přehled obecně závazných právních předpisů.
b) Přehled vnitřních předpisů a jiných předpisů.
c) Přehled smluvních závazků.
1.32. Metodika pro provedení analýzy dopadů
a) Způsoby hodnocení dopadů kybernetických bezpečnostních incidentů na kontinuitu a posuzování souvisejících rizik.
1.33. Plány kontinuity činností
a) Podmínky aktivace plánu.
b) Specifikace osob, které se mají plánem řídit.
c) Dočasná řešení a postupy pro zajištění kontinuity služby v případě realizace krizového scénáře.
1.34. Plány obnovy
a) Detailní postupy pro obnovení dat včetně pořadí činností, odpovědných osob, potřebného času a zdrojů.
b) Způsob ověření úspěšného obnovení dat ze zálohy.
c) Umístění a popis záloh.
1.35. Evidence technických aktiv, která již nejsou výrobcem, dodavatelem nebo jinou osobou podporována
a) Popis těchto technických aktiv.
b) Garanti těchto technických aktiv.
c) Způsoby zavedení bezpečnostních opatření, která zaručí obdobnou nebo vyšší úroveň bezpečnosti těchto technických aktiv.
1.36. Evidence technických aktiv, účtů a autentizačních mechanismů, které nesplňují požadavek na vícefaktorovou autentizaci
a) Popis těchto technických aktiv, účtů a autentizačních mechanismů
b) Odůvodnění nezavedení vícefaktorové autentizace
1.37. Další doporučená dokumentace
a) Topologie infrastruktury.
b) Segmentace infrastruktury.
c) Přehled technických aktiv v rozsahu systému řízení bezpečnosti informací, zejména síťových zařízení, aktivních prvků, koncových zařízení a serverů,
d) Spojení na kontaktní osoby, které jsou pověřeny výkonem systémové a technické podpory.
Příloha č. 6 k vyhlášce č. XXXX Sb.
Výbor pro řízení kybernetické bezpečnosti a bezpečnostní role
Tato příloha obsahuje popis doporučených požadavků pro výbor pro řízení kybernetické bezpečnosti a bezpečnostní role uvedené v § 5 a 6.
Tab. č. 1: Výbor pro řízení kybernetické bezpečnosti
Role:
Výbor pro řízení kybernetické bezpečnosti
Klíčové činnosti:
a) Odpovědnost za celkové řízení a rozvoj kybernetické bezpečnosti v rámci povinné osoby.
b) Tvorba rámce kybernetické bezpečnosti, směrování a zásad kybernetické bezpečnosti povinné osoby (definování strategických cílů a směrování rozvoje v oblasti kybernetické bezpečnosti).
c) Definice rolí a odpovědností v rámci systému řízení bezpečnosti informací.
d) Definice požadavků na podávání zpráv a kontrolu systému řízení bezpečnosti informací.
e) Kontrola aktuálního stavu kybernetické bezpečnosti v rámci povinné osoby a zjišťování, zda dochází k naplňování plánovaných cílů.
Další podmínky:
a) Člen výboru pro řízení kybernetické bezpečnosti musí být alespoň
1. zástupce vrcholného vedení nebo jím pověřená osoba,
2. manažer kybernetické bezpečnosti.
b) Členové výboru pro řízení kybernetické bezpečnosti se pravidelně scházejí, přičemž průběh a výstupy z jednání jsou uchovávány v listinné nebo elektronické podobě.
Tab. č. 2: Manažer kybernetické bezpečnosti
Role:
Manažer kybernetické bezpečnosti
Klíčové činnosti:
a) Odpovědnost za řízení systému řízení bezpečnosti informací.
b) Pravidelný reporting pro vrcholné vedení povinné osoby.
c) Pravidelná komunikace s vrcholným vedením povinné osoby.
d) Koordinace a podílení se na procesu řízení aktiv a rizik.
e) Předkládání zpráv o hodnocení aktiv a rizik, plánu zvládání rizik a prohlášení o aplikovatelnosti výboru pro řízení kybernetické bezpečnosti.
f) Poskytování pokynů pro zajištění bezpečnosti informací při vytváření, hodnocení, výběru, řízení a ukončení dodavatelských vztahů.
g) Komunikace s Vládním nebo Národním CERT.
h) Koordinace řízení incidentů.
i) Vyhodnocování vhodnosti a účinnosti bezpečnostních opatření.
Znalosti:
a) Normy řady ISO/IEC 27000 a obdobné normy z oblasti bezpečnosti a ICT.
b) Přehled v oblasti ICT (operační systémy, databáze, aplikace, datové sítě) s důrazem na bezpečnost
c) Řízení rizik.
d) Řízení kontinuity činností.
e) Relevantní právní a regulatorní požadavky, zejména zákon.
f) Kontext povinné osoby.
Zkušenosti:
a) Prosazování systému řízení bezpečnosti informací.
b) Porozumění definicím rizik a rizikovým scénářům.
c) Řízení rizik v rámci povinné osoby.
d) Schopnost interpretovat výsledky řízení rizik a koordinovat zvládání rizik.
Vzdělání a praxe:
a) Alespoň 3 roky praxe v oboru informační nebo kybernetické bezpečnosti, nebo
b) absolvování studia na vysoké škole a alespoň 1 rok praxe v oboru informační nebo kybernetické bezpečnosti.
Relevantní certifikace*:
Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified Information Systems Security Professional (CISSP), Manažer BI (akreditační schéma ČIA).
Další podmínky:
a) Role není slučitelná s rolemi odpovědnými za provoz informačního a komunikačního systému a s dalšími provozními či řídicími rolemi.
b) Pro správný výkon této role je zapotřebí zajistit potřebné pravomoci, odpovědnost a rozpočet.
Tab. č. 3: Architekt kybernetické bezpečnosti
Role:
Architekt kybernetické bezpečnosti
Klíčové činnosti:
a) Odpovědnost za návrh implementace bezpečnostních opatření.
b) Odpovědnost za stanovení, dokumentování, údržbu a neustálý rozvoj vhodné bezpečné architektury regulované služby podle aktuální dobré praxe
Znalosti:
a) Architektura informačních a komunikačních systémů a její navrhování.
b) Hardwarové komponenty, nástroje a architektury.
c) Operační systémy a software.
d) Podnikové procesy a jejich integrace a závislost na ICT.
e) Řízení bezpečnosti a rizik.
f) Bezpečnost komunikací a sítí.
g) Řízení identit a přístupů.
h) Hodnocení a testování bezpečnosti.
i) Bezpečnost provozu.
j) Základní principy bezpečného vývoje softwaru.
k) Integrace a závislosti ICT a obchodních procesů.
Zkušenosti:
a) Navrhování implementace bezpečnostních opatření.
b) Navrhování architektury bezpečnosti se zaměřením na cíle a bezpečnost.
c) Bezpečnost vývoje softwaru.
Vzdělání a praxe:
a) Alespoň 3 roky praxe v oboru informační nebo kybernetické bezpečnosti, nebo
b) absolvování studia na vysoké škole a alespoň 1 rok praxe v oboru informační nebo kybernetické bezpečnosti.
Relevantní certifikace*:
Certified Ethical Hacker (CEH), CompTIA Security +, Certified Information Security Manager (CISM), Certified in Risk and Information Systems Control (CRISC), Certified Information Systems Security Professional (CISSP), Manažer BI (akreditační schéma ČIA).
Další podmínky:
Role není slučitelná s rolemi odpovědnými za provoz informačních a komunikačních systémů.
Tab. 4: Auditor kybernetické bezpečnosti
Role:
Auditor kybernetické bezpečnosti
Klíčové činnosti:
a) Provádění auditu kybernetické bezpečnosti.
b) Hodnocení správnosti a účinnosti zavedených bezpečnostních opatření.
Znalosti:
a) Metodologie a rámce auditu informační bezpečnosti.
b) Procesy a postupy interního auditu.
c) Role a funkce interního auditu.
d) Proces provádění auditu ICT bezpečnosti.
e) Strategické a taktické řízení ICT.
f) Akvizice, vývoj a nasazení ICT.
g) Řízení provozu, údržby a služeb ICT.
h) Ochrana aktiv.
i) Hodnocení kybernetické bezpečnosti, metody testování a vzorkování.
j) Relevantní právní předpisy.
k) ICT bezpečnost.
Zkušenosti:
a) Plánování auditů informační nebo kybernetické bezpečnosti.
b) Provádění auditů kybernetické bezpečnosti nebo auditů systému řízení bezpečnosti informací.
c) Analyzování výsledků auditů.
d) Psaní auditních závěrů, jejich prezentace a navrhování doporučení vedoucích k nápravě nálezů.
e) Reporting stavu plnění zákonných požadavků.
f) Provádění auditů se zaměřením na ICT a informační nebo kybernetickou bezpečnost.
Vzdělání a praxe:
a) Alespoň 3 roky praxe v oblasti auditu informační nebo kybernetické bezpečnosti, nebo
b) absolvování studia na vysoké škole a alespoň 1 rok praxe v oblasti auditu informační nebo kybernetické bezpečnosti.
Relevantní certifikace*:
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified in Risk and Information Systems Control (CRISC), Lead Auditor Information Security Management Systém (Lead Auditor ISMS), Auditor BI (akreditační schéma ČIA).
Další podmínky:
a) Role není slučitelná s rolemi
1. výboru pro řízení kybernetické bezpečnosti,
2. manažera kybernetické bezpečnosti,
3. architekta kybernetické bezpečnosti,
4. garanta aktiva.
b) Role není slučitelná s rolemi odpovědnými za provoz informačních a komunikačních systémů.
Tab. 5: Garant aktiva
Role:
Garant aktiva
Klíčové činnosti:
a) Odpovědnost za zajištění rozvoje, použití a bezpečnosti aktiva.
b) Spolupráce s ostatními osobami zastávajícími bezpečnostní role.
c) Provádění identifikace a hodnocení aktiv a rizik.
Znalosti:
a) Dobrá znalost aktiva, jehož je garantem.
b) Dobrá znalost interních bezpečnostních politik a metodik (například Metodika pro hodnocení aktiv a rizik).
* Certifikace může být i jiná než uvedená, jestliže certifikace dokládající odbornou způsobilost bezpečnostních rolí splňuje požadavky ISO 17024.
Příloha č. 7 k vyhlášce č. XXXX Sb.
Řízení dodavatelů - bezpečnostní opatření pro smluvní vztahy
Obsah smlouvy uzavírané s významnými dodavateli:
a) ustanovení o bezpečnosti informací (z pohledu důvěrnosti, integrity a dostupnosti),
b) ustanovení o oprávnění užívat data,
c) ustanovení o autorství programového kódu, popřípadě o programových licencích,
d) ustanovení o kontrole a auditu dodavatele (pravidla zákaznického auditu),
e) ustanovení upravující řetězení dodavatelů, přičemž musí být zajištěno, že poddodavatelé se zaváží dodržovat v plném rozsahu ujednání mezi povinnou osobou a dodavatelem a nebudou v rozporu s požadavky povinné osoby na dodavatele,
f) ustanovení o povinnosti dodavatele dodržovat bezpečnostní politiky povinné osoby nebo ustanovení o odsouhlasení bezpečnostních politik dodavatele (nebo odsouhlasení pro dodavatelský vztah relevantních částí bezpečnostních politik) povinnou osobou,
g) ustanovení o řízení změn,
h) ustanovení o souladu smluv s obecně závaznými právními předpisy,
i) ustanovení o povinnosti dodavatele informovat povinnou osobu o
1. kybernetických bezpečnostních incidentech souvisejících s plněním smlouvy,
2. způsobu řízení rizik na straně dodavatele a o zbytkových rizicích souvisejících s plněním smlouvy,
3. významné změně ovládání tohoto dodavatele podle zákona o obchodních korporacích nebo změně vlastnictví zásadních aktiv, popřípadě změně oprávnění nakládat s těmito aktivy, využívaných tímto dodavatelem k plnění podle smlouvy s povinnou osobou,
4. žádosti cizozemského orgánu o zpřístupnění nebo předání dat zpracovávaných na území cizího státu, vyjma situace, kdy by takové informování bylo v rozporu s právním řádem v jehož působnosti dochází ke zpracování dat nebo podle kterého byla žádost podána.
j) specifikace podmínek z pohledu bezpečnosti při ukončení smlouvy, tzv. exit strategie (například přechodné období při ukončení spolupráce, kdy je třeba ještě udržovat službu před nasazením nového řešení, migrace dat a podobně),
k) specifikace podmínek pro řízení kontinuity činností v souvislosti s dodavateli (například zahrnutí dodavatelů do havarijních plánů, úkoly dodavatelů při aktivaci řízení kontinuity činností),
l) specifikace podmínek pro formát předání dat, provozních údajů a informací po vyžádání povinnou osobou,
m) pravidla pro likvidaci dat,
n) ustanovení o právu jednostranně odstoupit od smlouvy nebo smlouvu vypovědět bez výpovědní doby v případě významné změny kontroly nad dodavatelem nebo změny kontroly nad zásadními aktivy využívanými dodavatelem k plnění podle smlouvy,
o) ustanovení o sankcích za porušení povinností a
p) ustanovení o zpřístupnění nebo předání dat na základě žádosti cizozemského orgánu o zpřístupnění nebo předání dat zpracovávaných na území cizího státu
1. až po provedení přezkoumání zákonnosti žádosti,
2. až po vynaložení úsilí o zabránění zpřístupnění nebo předání dat v rámci možností daných právním řádem, v jehož působnosti dochází ke zpracování dat nebo podle kterého byla žádost podána,
3. pouze v nezbytném rozsahu.
Příloha č. 8 k vyhlášce č. XXXX Sb.
Doporučená témata pro rozvoj bezpečnostního povědomí
a) Techniky zabezpečení zařízení.
b) Firewall, antivirový program a jejich omezení.
c) Škodlivé programy a jejich projevy.
d) Rizika stahování programů a aplikací.
e) Aktualizace softwaru.
f) Rizika povolení/zakázání spouštění maker.
g) Rizika spustitelných souborů.
h) Zásady zabezpečení uživatelských účtů.
i) Používání, tvorba a správa hesel.
j) Vícefaktorová autentizace.
k) Techniky sociálního inženýrství.
l) Online identita, digitální stopa a její minimalizace.
m) Zásady práce v počítačové síti.
n) Používání vzdáleného připojení (VPN).
o) Bezpečná elektronická komunikace.
p) Bezpečnost webových stránek.
q) Zálohování, ukládání a šifrování dat.
r) Bezpečné používání přenosných technických nosičů dat.
s) Využívání cloudových úložišť.
t) Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti.
u) Základní postup reakce na kybernetickou bezpečnostní událost nebo incident.
v) Zásady používání pracovních zařízení pro soukromé účely.
w) Zásady používání soukromých zařízení pro pracovní účely (zabezpečení BYOD).
x) Osobní odpovědnost zaměstnance při dodržování zásad kybernetické bezpečnosti.
y) Aktuální hrozby v kybernetické bezpečnosti.
Příloha č.9 k vyhlášce č. XXXX Sb.
Stanovení nezbytného rozsahu dostupnosti strategicky významných služeb
Odvětví 1. Veřejná správa, služba 1.1. Výkon svěřených pravomocí, bod I. písm. a) až i),
Nezbytný rozsah je tvořen primárním aktivem typu služba, jehož nedostupnost by mohla
1. vést ke zranění skupiny více než 2500 lidí nebo přímému ohrožení nebo ztrátě
1. života skupiny více než 250 lidí, vést k závažnému a dlouhodobému narušení schopnosti vyšetřovat trestnou činnost nebo zpochybnění soudního řízení v rámci orgánů činných v trestním řízení,
1. zapříčinit hromadné nepokoje nebo jinak závažně narušit veřejný pořádek s celostátními dopady,
1. negativně ovlivnit nebo poškodit diplomatické vztahy České republiky,
1. narušit řádné fungování části nebo celého orgánu veřejné správy, přičemž může závažně omezit nebo zastavit provádění důležitých činností orgánu veřejné správy a narušit řízení, poškodit rozvoj nebo poškodit prosazování cílů a zájmů orgánu veřejné správy,
1. může negativně ovlivnit vztahy s jinými částmi orgánu veřejné moci, jinými organizacemi nebo vztahy s veřejností a negativní následky mohou být dlouhodobě mezinárodní,
1. vést k finančním ztrátám ve výši přesahující 10 % běžných výdajů ročního rozpočtu orgánu veřejné správy, nejméně však 10 000 000 Kč,
1. způsobit hospodářské ztráty státu ve výši alespoň 0,5 % hrubého domácího produktu, nebo
1. může dojít k rozsáhlému omezení poskytování nezbytných služeb nebo jinému závažnému zásahu do každodenního života postihujícího více než 125000 osob.
b) Odvětví 2. Energetika - Elektřina, služba 2.1. Výroba elektřiny, bod I. písm. b),
Nezbytným rozsahem je výroba ve zdroji s celkovým instalovaným elektrickým výkonem nejméně 100 MW.
c) Odvětví 2. Energetika - Elektřina, služba 2.2. Provoz přenosové soustavy elektřiny,
Nezbytným rozsahem je provoz přenosové soustavy elektřiny.
d) Odvětví 2. Energetika - Elektřina, služba 2.3. Provoz distribuční soustavy elektřiny, bod I. písm. b),
Nezbytným rozsahem je provoz distribuční soustavy elektřiny jejíž přenosová kapacita je nejméně 220 MW.
e) Odvětví 3. Energetika - Ropa a ropné produkty, služba 3.4. Provoz ropovodu, bod I.,
Nezbytným rozsahem je provoz tranzitního (se jmenovitým průměrem nejméně 500 mm) a vnitrostátního (se jmenovitým průměrem nejméně 200 mm) ropovodu.
f) Odvětví 3. Energetika - Ropa a ropné produkty, služba 3.5. Provoz produktovodu, bod I.,
Nezbytným rozsahem je provoz produktovodu se jmenovitým průměrem nejméně 200 mm.
g) Odvětví 4. Energetika - Plynárenství, služba 4.2. Provoz přepravní soustavy plynu,
Nezbytným rozsahem je provoz přepravní soustavy plynu.
h) Odvětví 4. Energetika - Plynárenství, služba 4.3. Provoz distribuční soustavy plynu, bod I.,
Nezbytným rozsahem je provoz distribuční soustavy plynu – vysokotlaký a středotlaký plynovod (NVKI).
i) Odvětví 12. Letecká doprava, služba 12.4. Řízení letového provozu nad vzdušným prostorem České republiky,
Nezbytným rozsahem je provoz služby řízení letového provozu v převážné části vzdušného prostoru České republiky podle přímo použitelného předpisu Evropské unie.
j) Odvětví 12. Letecká doprava, služba 12.9. Letové navigační služby, bod I.,
Nezbytným rozsahem je poskytování meteorologických služeb podle přímo použitelného předpisu Evropské unie.
k) Odvětví 13. Drážní doprava, služba 13.1. Stavění vlakových cest na celostátní úrovni,
Nezbytným rozsahem je poskytování služby stavění vlakových cest na celostátní úrovni.
l) Odvětví 16. Digitální infrastruktura a služby, služba 16.1. Poskytování veřejně dostupné služby elektronických komunikací, bod I. písm. c) a d),
Nezbytným rozsahem je poskytování veřejně dostupné služby elektronických komunikací podle ZEK: § 2/3 písm. a) body 1 a 2.
m) Odvětví 16. Digitální infrastruktura a služby, služba 16.2. Zajišťování veřejné komunikační sítě elektronických komunikací, bod I. písm. c) a d),
Nezbytným rozsahem je zajišťování veřejné komunikační sítě elektronických komunikací
n) Odvětví 16. Digitální infrastruktura a služby, služba 16.5. Správa a provoz registru internetových domén nejvyšší úrovně, nebo
Nezbytným rozsahem je správa a provoz registru internetových domén nejvyšší úrovně.
o) Odvětví 16. Digitální infrastruktura a služby, služba 16.6. Poskytování služby cloud computingu, bod I. písm. b).
Nezbytným rozsahem je poskytování služeb státního cloud computingu podle zákona o informačních systémech veřejné správy[footnoteRef:42] pro nejvyšší bezpečnostní úroveň. [42: § 6i zákona č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých zákonů, ve znění
k 1. únoru 2022.]
Vyhláška o bezpečnostních opatřeních poskytovatele regulované služby v režimu nižších povinností
Návrh
VYHLÁŠKA
ze dne dd.mm.rrrr,
o bezpečnostních opatřeních poskytovatele regulované služby v režimu nižších povinností
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 14 odst. 2, § 15 odst. 3 a § 16 odst. 3 zákona č. [bude doplněno] Sb., o kybernetické bezpečnosti (dále jen „zákon“):
ČÁST PRVNÍ
ÚVODNÍ USTANOVENÍ
§ 1
Předmět právní úpravy
Tato vyhláška zapracovává příslušný předpis Evropské unie[footnoteRef:43] a pro poskytovatele regulované služby v režimu nižších povinností (dále jen „povinná osoba“) upravuje [43: Směrnice Evropského parlamentu a Rady (EU) 2022/2555 ze dne 14. prosince 2022 o opatřeních k zajištění vysoké společné úrovně kybernetické bezpečnosti v Unii a o změně nařízení (EU) č. 910/2014 a směrnice (EU) 20/1972 a o zrušení směrnice (EU) 2016/1148 (směrnice NIS 2).]
obsah a rozsah bezpečnostních opatření a
způsob stanovení významnosti dopadu kybernetického bezpečnostního incidentu.
§ 2
Vymezení pojmů
Pro účely této vyhlášky se rozumí
a) administrátorem privilegovaný uživatel nebo osoba zajišťující správu, provoz, použití, údržbu a bezpečnost technického aktiva,
b) bezpečnostní politikou soubor zásad a pravidel, které určují způsob zajištění ochrany aktiv,
c) privilegovaným uživatelem orgán či osoba, jejichž činnost na technickém aktivu může mít významný dopad na bezpečnost regulované služby,
d) uživatelem fyzická nebo právnická osoba nebo orgán veřejné moci, které využívají aktiva,
e) vrcholným vedením osoba nebo skupina osob, které řídí povinnou osobu, nebo statutární orgán povinné osoby,
f) zajišťováním kybernetické bezpečnosti zajištění minimální úrovně kybernetické bezpečnosti aktiv povinné osoby založené na zavedení bezpečnostních opatření.
ČÁST DRUHÁ
BEZPEČNOSTNÍ OPATŘENÍ
§ 3
Povinná osoba zavede a provádí bezpečnostní opatření podle této vyhlášky v rozsahu řízení kybernetické bezpečnosti stanoveného podle § 13 zákona.
§ 4
Zajišťování kybernetické bezpečnosti
(1) Povinná osoba v rámci zajišťování kybernetické bezpečnosti zavede a provádí přiměřená bezpečnostní opatření zohledňující bezpečnostní potřeby organizace. Povinná osoba vždy zavede a provádí alespoň bezpečnostní opatření podle § 4 odst. 2 až 8, § 5, 6 a 11.
(2) Povinná osoba
a) zpracuje přehled bezpečnostních opatření požadovaných touto vyhláškou podle přílohy č. 1, který obsahuje alespoň
1. přehled všech bezpečnostních opatření, která byla zavedena, včetně popisu jejich zavedení,
2. přehled všech bezpečnostních opatření, která budou zavedena, včetně termínů pro jejich zavedení, priority jejich zavedení, určení osoby odpovědné za jejich zavedení a
3. přehled všech bezpečnostních opatření, která nebyla zavedena, včetně odůvodnění jejich nezavedení,
b) alespoň jednou ročně provede a dokumentuje vyhodnocení účinnosti zavedených bezpečnostních opatření, včetně aktualizace přehledu bezpečnostních opatření,
c) uchovává jednotlivé přehledy bezpečnostních opatření, se kterými se prokazatelně seznámilo vrcholné vedení dle § 5 písm. c) alespoň po dobu 4 let.
(3) Povinná osoba určí osobu odpovědnou za kybernetickou bezpečnost, která odpovídá za řízení a rozvoj kybernetické bezpečnosti, dohled nad stavem kybernetické bezpečnosti a komunikaci v oblasti kybernetické bezpečnosti s vrcholným vedením, přičemž pověřena může být osoba, která pro tuto činnost
a) bez zbytečného odkladu absolvuje odborné školení podle § 6 písm. g) nebo
b) prokáže odbornou způsobilost v oblasti kybernetické bezpečnosti.
(4) Povinná osoba v rámci řízení bezpečnostní politiky a bezpečnostní dokumentace
a) vytvoří a schválí bezpečnostní politiku a vede bezpečnostní dokumentaci zahrnující oblasti uvedené v příloze č. 2 k této vyhlášce,
b) aktualizuje příslušné bezpečnostní politiky a bezpečnostní dokumentaci.
(5) Povinná osoba dodržuje pravidla a postupy stanovené v bezpečnostní politice a bezpečnostní dokumentaci podle odst. 4 písm. a).
(6) Povinná osoba v souladu s provedenou identifikací a evidencí aktiv dle zákona stanoví a zavádí pravidla ochrany a přípustné způsoby používání aktiv.
(7) Povinná osoba při uzavírání smlouvy s dodavateli zajistí, aby smlouvy s těmito dodavateli obsahovaly zejména relevantní oblasti uvedené v příloze č. 3 k této vyhlášce.
(8) Povinná osoba v souvislosti s plánovanou akvizicí, vývojem a údržbou technických aktiv stanoví bezpečnostní požadavky v oblasti kybernetické bezpečnosti a vymáhá jejich dodržování, přičemž vychází zejména z požadavků na bezpečnostní opatření podle této vyhlášky.
§ 5
Povinnosti vrcholného vedení
Vrcholné vedení s ohledem na zajišťování kybernetické bezpečnosti
a) je prokazatelně poučeno o jeho povinnostech a rozsahu odpovědností,
b) zajistí dostupnost zdrojů potřebných pro zajišťování kybernetické bezpečnosti v souladu s přehledem bezpečnostních opatření,
c) se prokazatelně seznamuje s plněním přehledu bezpečnostních opatření dle § 4 odst. 2 písm. a).
§ 6
Bezpečnost lidských zdrojů
Povinná osoba v rámci bezpečnosti lidských zdrojů
a) stanoví politiku bezpečného chování uživatelů, v rámci které zohledňuje relevantní témata uvedená v příloze č. 4 této vyhlášky,
b) stanoví pravidla rozvoje bezpečnostního povědomí, včetně pravidel pro tvorbu hesel dle § 9,
c) v souladu s pravidly rozvoje bezpečnostního povědomí provádí vstupní školení v oblasti kybernetické bezpečnost,
d) v souladu s pravidly rozvoje bezpečnostního povědomí provádí pravidelná školení v oblasti kybernetické bezpečnosti,
e) v rámci školení podle písm. c) a d) zohledňuje relevantní témata uvedená v příloze č. 4 této vyhlášky,
f) vede přehledy o školeních podle písm. c) a d),
g) zajistí potřebná odborná teoretická i praktická školení administrátorů a osoby odpovědné za kybernetickou bezpečnost v souladu s jejich pracovní náplní,
h) zajistí kontrolu dodržování bezpečnostní politiky a
i) určí pravidla a postupy pro řešení případů porušení stanovených pravidel.
§ 7
Řízení kontinuity činností
Povinná osoba v rámci řízení kontinuity činností
a) v rámci primárních aktiv stanoví jejich prioritu a pořadí a postupy jejich obnovy,
b) stanoví odpovědnosti a povinností při obnově podle písm. a),
c) vytváří pravidelné zálohy nastavení technických aktiv, informací a dat nezbytných zejména pro účely obnovy regulované služby pro případ kybernetického bezpečnostního incidentu.
§ 8
Řízení přístupu
(1) Povinná osoba na základě provozních a bezpečnostních potřeb řídí přístup k aktivům, v rámci řízení přístupu
a) přidělí každému uživateli a administrátorovi přistupujícímu k technickým aktivům přístupová práva a oprávnění a jedinečný identifikátor,
b) omezí přidělování administrátorských a privilegovaných oprávnění na úroveň nezbytně nutnou k výkonu náplně práce,
c) řídí identifikátory, přístupová práva a oprávnění účtů technických aktiv,
d) zavádí bezpečnostní opatření potřebná pro bezpečné používání mobilních zařízení a jiných technických zařízení, popřípadě i bezpečnostní opatření spojená s využitím technických zařízení, která povinná osoba nemá ve své správě,
e) provádí pravidelné přezkoumání nastavení veškerých přístupových oprávnění,
f) zajistí odebrání nebo změnu přístupových oprávnění při změně pozice nebo zařazení uživatelů nebo administrátorů,
g) zajistí odebrání nebo změnu přístupových oprávnění při ukončení nebo změně smluvního vztahu a
h) stanoví pravidla pro tvorbu hesel dle § 9.
(2) Povinná osoba v rámci fyzické bezpečnosti zamezí neoprávněnému přístupu ke svým aktivům a předchází jejich poškození, krádeži a neoprávněným zásahům.
§ 9
Řízení identit a jejich oprávnění
(1) Povinná osoba pro řízení identit a jejich oprávnění používá nástroj, který zajistí
a) správu přístupových oprávnění
b) správu identit,
c) řízení počtu možných neúspěšných pokusů o přihlášení,
d) opětovné ověření identity po stanovené době nečinnosti a
e) odolnost uložených a přenášených autentizačních údajů.
(2) Povinná osoba pro ověření identity administrátorů a uživatelů využívá autentizační mechanismus, který je založený na vícefaktorové autentizaci s nejméně dvěma různými typy faktorů.
(3) Povinná osoba do doby využívání autentizačního mechanismu založeného na vícefaktorové autentizaci podle odstavce 2, využívá autentizaci pomocí kryptografických klíčů nebo certifikátů.
(4) Povinná osoba do doby využívání autentizačního mechanismu pomocí kryptografických klíčů nebo certifikátů podle odstavce 3, využívá nástroj založený na autentizaci pomocí identifikátoru účtu a hesla a tento nástroj musí vynucovat následující pravidla
a) délky hesla alespoň
1. 12 znaků pro účty uživatelů,
2. 17 znaků pro účty administrátorů,
3. 22 znaků pro účty technických aktiv,
b) pro ověření identity technických aktiv musí být výchozí heslo bezodkladně změněno a nové heslo musí být vytvořeno náhodným řetězcem složeným z malých a velkých písmen, číslic a speciálních znaků,
c) neomezující použití malých a velkých písmen, číslic a speciálních znaků,
d) povinnou změnu hesla v intervalu maximálně po 18 měsících,
e) neumožňující uživatelům a administrátorům
1. zvolit si jednoduchá a často používaná hesla,
2. tvořit hesla na základě mnohonásobně opakujících se znaků, přihlašovacího jména, e-mailu, názvu systému nebo obdobným způsobem a
3. opětovné použití dříve používaných hesel s pamětí alespoň 12 předchozích hesel.
(5) Povinná osoba dále v rámci řízení identit
a) zajistí dodržení důvěrnosti při vytváření výchozích autentizačních údajů a při obnově přístupu a
1. zajistí změnu výchozího hesla nebo hesla sloužícího k obnově přístupu po jeho prvním použití,
2. zneplatní heslo nebo identifikátor sloužící k obnově přístupu nejpozději do 72 hodin od jeho vytvoření,
b) zajistí bezodkladnou změnu přístupového hesla v případě důvodného podezření na jeho kompromitaci a
c) zabezpečí administrátorské účty technických aktiv určené zejména pro případ obnovy po kybernetickém bezpečnostním incidentu a využívá tyto účty pouze v nezbytně nutných případech.
§ 10
Detekce a zaznamenávání kybernetických bezpečnostních událostí
(1) Povinná osoba v rámci detekce kybernetických bezpečnostních událostí zajistí
a) ověření a kontrolu přenášených dat na perimetru komunikační sítě, včetně blokování nežádoucí komunikace,
b) nástroj pro nepřetržitou a automatickou ochranu před škodlivým kódem na jednotlivých relevantních technických aktivech, zejména na
1. serverech,
2. koncových stanicích,
c) pravidelnou aktualizaci detekčních nástrojů a jejich pravidel,
d) řízení automatického spouštění obsahu a
e) nepřetržité poskytování informací o relevantních detekovaných kybernetických bezpečnostních událostech a včasné varování relevantních osob.
(2) Povinná osoba zaznamenává kybernetické bezpečnostní události a relevantní provozní události v souladu s odstavcem 1 a u těchto událostí zaznamenává zejména následující
a) datum a čas včetně specifikace časového pásma,
b) typ činnosti,
c) jednoznačnou identifikaci technického aktiva a identifikaci účtu a
d) úspěšnost nebo neúspěšnost činnosti.
§ 11
Řešení kybernetických bezpečnostních incidentů
(1) Povinná osoba v rámci řešení kybernetických bezpečnostních událostí a incidentů
a) zajistí, že uživatelé, administrátoři, osoby odpovědné za kybernetickou bezpečnost, další zaměstnanci a dodavatelé budou oznamovat neobvyklé chování technických aktiv a podezření na jakékoliv zranitelnosti,
b) vytvoří metodiku pro posuzování kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů, včetně těch s významným dopadem v souladu s § 15,
c) zajistí posuzování kybernetických bezpečnostních událostí a kybernetických bezpečnostních incidentů, včetně těch s významným dopadem v souladu s metodikou podle písmene b),
d) zajistí řešení kybernetických bezpečnostních incidentů,
e) hlásí kybernetické bezpečnostní incidenty s významným dopadem podle § 16 zákona,
f) vytvoří závěrečnou zprávu o kybernetickém bezpečnostním incidentu s významným dopadem podle § 17 zákona, včetně popisu příčiny vzniku kybernetické bezpečnostního incidentu s významným dopadem, pokud je známa.
(2) Povinná osoba zajistí detekci kybernetických bezpečnostních událostí a dále při jejich detekci používá nástroje podle § 10.
§ 12
Bezpečnost komunikačních sítí
Povinná osoba pro ochranu bezpečnosti komunikační sítě, a to zejména jejího síťového perimetru
a) zajistí segmentaci komunikační sítě, zejména oddělení provozního a zálohovacího prostředí,
b) omezí odchozí a příchozí komunikaci na perimetru komunikační sítě na nezbytnou pro řádné zajištění poskytování regulované služby,
c) užívá aktuálně odolné a bezpečné síťové protokoly,
d) v případě užití vzdáleného připojení do interní komunikační sítě nebo vzdálené správy technických aktiv regulované služby
1. omezí tato připojení na nezbytně nutná,
2. zavede bezpečnostní opatření, která zajistí důvěrnost a integritu těchto vzdálených připojení a vzdálené správy a
3. má přehled o uživatelích a administrátorech, kteří tato vzdálená připojení nebo vzdálenou správu užívají.
§ 13
Aplikační bezpečnost
Povinná osoba pro zajištění bezpečnosti regulované služby
a) zajistí bezodkladné aplikování bezpečnostních aktualizací vydaných pro technická aktiva,
b) u technických aktiv, která již nejsou výrobcem, dodavatelem nebo jinou osobou podporována
1. vede jejich evidenci,
2. zavede bezpečnostní opatření, která zaručí obdobnou nebo vyšší úroveň bezpečnosti a
3. omezí jejich komunikaci v komunikační síti na nezbytně nutnou,
c) provádí skenování zranitelností relevantních technických aktiv a aplikuje přiměřené bezpečnostní opatření na základě zjištěných výsledků.
§ 14
Kryptografické algoritmy
(1) Povinná osoba pro zajištění ochrany technických aktiv a jejich komunikace
a) používá šifrování pomocí aktuálně odolných kryptografických algoritmů, tam kde je to vhodné,
b) prosazuje bezpečné nakládání s kryptografickými algoritmy a
c) zohledňuje doporučení a metodiky v oblasti kryptografických algoritmů vydané Úřadem, zveřejněné na jeho internetových stránkách.
(2) Povinná osoba zajišťuje bezpečnou
a) hlasovou, audiovizuální a textovou komunikaci, a to včetně e-mailové komunikace a
b) nouzovou komunikaci v rámci organizace.
ČÁST TŘETÍ
ZPŮSOB STANOVENÍ VÝZNAMNOSTI KYBERNETICKÉHO BEZPEČNOSTNÍHO INCIDENTU
§ 15
Stanovení významnosti dopadu kybernetického bezpečnostního incidentu
(1) Povinná osoba pro potřeby vyhodnocení významnosti dopadu kybernetického bezpečnostního incidentu na poskytování regulované služby stanoví
a) únosnou míru újmy způsobené kybernetickým bezpečnostním incidentem představující úhrn nejvyšší škody a nemajetkové újmy vzniklý v souvislosti s kybernetickým bezpečnostním incidentem, v jehož důsledku ještě nejsou ohroženy život či zdraví osob nebo schopnost poskytovatele regulované služby dostát svým závazkům,
b) oblasti pro posouzení významnosti dopadu kybernetických bezpečnostních incidentů na organizaci zohledňující
1. provozní dopad kybernetického bezpečnostního incidentu na povinnou osobu a jeho schopnost poskytovat regulovanou službu,
2. množství zaměstnanců, uživatelů regulované služby a jiných orgánů a osob zasažených kybernetickým bezpečnostním incidentem,
3. čas a zdroje potřebné k obnově poskytování zasažené regulované služby,
4. lokaci incidentu vymezující významnost části aktiv zasažených kybernetickým bezpečnostním incidentem pro poskytování regulované služby,
5. citlivost dat zasažených kybernetickým bezpečnostním incidentem a škodu či nemajetkovou újmu, jakou může porušení zabezpečení těchto dat způsobit povinné osobě či jinému orgánu nebo osobě,
6. příčinu kybernetického bezpečnostního incidentu, je-li povinné osobě známa, a to zejména zda byla přímou příčinou lidská chyba, technická závada, nebo úmysl.
(2) Dopad kybernetického bezpečnostního incidentu na poskytování regulované služby je považován za významný, pokud přesáhne povinnou osobou stanovenou únosnou míru újmy způsobené kybernetickým bezpečnostním incidentem podle odstavce 1 písm. a), a zároveň je na základě oblastí podle odstavce 1 písm. b) posouzen jako významný.
ČÁST ČTVRTÁ
ÚČINNOST
§ 16
Účinnost
Tato vyhláška nabývá účinnosti dnem dd.mm.rrrr.
Ředitel:
Ing. Lukáš Kintr v. r.
·
Příloha č. 1 k vyhlášce č. XX/XXXX Sb.
Přehled bezpečnostních opatření
Vyhodnocení účinnosti zajišťování kybernetické bezpečnosti za daný rok
Bezpečnostní opatření požadované vyhláškou
Stav bezpečnostního opatření (zavedeno/ nezavedeno/ v procesu zavádění)
Popis bezpečnostního opatření/ odůvodnění nezavedení bezpečnostního opatření
Plánovaný termín zavedení bezpečnostního opatření
Priorita zavedení bezpečnostního opatření
Odpovědná osoba za zavedení bezpečnostního opatření
Příloha č. 2 k vyhlášce č. XX/XXXX Sb.
Bezpečnostní politika a bezpečnostní dokumentace
1. Politika zajišťování minimální úrovně kybernetické bezpečnosti
a) Rozsah a hranice řízení kybernetické bezpečnosti.
b) Pravidla ochrany a přípustné způsoby používání aktiv.
c) Náležitosti smlouvy o úrovni služeb a způsobu a úrovni realizace bezpečnostních opatření.
d) Bezpečnostní požadavky pro řízení akvizice, vývoje a údržby.
2. Politika bezpečnosti lidských zdrojů
a) Pravidla rozvoje bezpečnostního povědomí a evidence přehledů o školeních.
b) Bezpečnostní školení nových zaměstnanců.
c) Stanovení periody pro pravidelná školení.
d) Pravidla pro řešení případů porušení bezpečnostní politiky.
e) Pravidla pro ukončení pracovního vztahu nebo změnu pracovní pozice
I. vrácení svěřených aktiv a odebrání práv při ukončení pracovního vztahu,
II. změna přístupových oprávnění při změně pracovní pozice,
III. předání odpovědností při změně pracovní pozice nebo ukončení pracovního vztahu s administrátory nebo osobou odpovědnou za kybernetickou bezpečnost.
f) Pravidla bezpečného chování uživatelů včetně pravidel pro tvorbu hesel.
3. Politika řízení kontinuity činností
a) Prioritizace primárních aktiv a pořadí a postupy jejich obnovy včetně určení odpovědností.
b) Komunikační matice s klíčovými osobami pro jednotlivé služby.
c) Postupy pro spuštění a ukončení chodu systému, pro restart nebo obnovení chodu systému po selhání a pro ošetření chybových stavů nebo mimořádných jevů.
d) Pravidla a postupy pro zálohování.
4. Politika řízení přístupu
a) Pravidla a postupy pro řízení privilegovaných oprávnění.
b) Pravidla, postupy a evidence pro účty sloužící zejména pro případ obnovy po kybernetickém bezpečnostním incidentu.
c) Pravidla pravidelného přezkoumání přístupových oprávnění včetně rozdělení jednotlivých uživatelů v přístupových skupinách.
5. Politika detekce kybernetických bezpečnostních událostí a řešení kybernetických bezpečnostních incidentů
a) Definování kybernetické bezpečnostní události a kybernetického bezpečnostního incidentu.
b) Pravidla a postupy pro identifikaci a klasifikaci incidentů s významným dopadem dle části třetí této vyhlášky.
c) Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti.
d) Hlášení kybernetických bezpečnostních incidentů s významným dopadem.
6. Politika bezpečnosti komunikační sítě
a) Pravidla a postupy pro řízení vzdáleného přístupu ke komunikační síti, a to včetně vzdáleného přístupu dodavateli nebo jinými osobami.
b) Pravidla a postupy pro vzdálenou správu technických aktiv, a to včetně vzdálené správy technických aktiv dodavatelem nebo jinými osobami.
7. Politika aplikační bezpečnosti
a) Pravidla pro pravidelné aktualizace.
b) Pravidla pro zabezpečení technických aktiv, která již nejsou podporována.
c) Pravidla pro skenování zranitelností.
8. Evidence aktiv
9. Přehled bezpečnostních opatření
10. Plány obnovy
11. Závěrečná zpráva o kybernetickém bezpečnostním incidentu
12. Evidence nepodporovaných technických aktiv
13. Další doporučená dokumentace
a) Topologie infrastruktury.
b) Segmentace infrastruktury.
c) Přehled technických aktiv zejména síťových zařízení, aktivních prvků, koncových zařízení a serverů.
d) Kontakty na osoby pověřené technickou a systémovou podporou.
Příloha č. 3 k vyhlášce č. XX/XXXX Sb.
Požadavky na smluvní ujednání s dodavateli
Obsah smlouvy uzavírané s dodavateli stanoví způsoby realizace bezpečnostních opatření a určuje obsah vzájemné smluvní odpovědnosti za zavedení a kontrolu bezpečnostních opatření.
Obsah smlouvy s dodavateli:
a) ustanovení zajištující bezpečnosti informací (požadavek na zajištění důvěrnosti, integrity a dostupnosti),
b) ustanovení o auditu dodavatele,
c) ustanovení o řetězení dodavatelů,
d) ustanovení upravující tzv. exit strategii, podmínky ukončení smluvního vztahu z pohledu bezpečnosti,
e) ustanovení o sankcích za porušení smluvních povinností,
f) ustanovení o oprávnění užívat data,
g) ustanovení o autorství programového kódu, případně o programových licencích,
h) ustanovení o důvěrnosti smluvního vztahu,
i) ustanovení upravující povinnost dodržovat pravidla pro dodavatele, se kterými byli relevantní pracovníci dodavatele prokazatelně seznámeni,
j) ustanovení o řízení změn,
k) ustanovení o kybernetických bezpečnostních incidentech souvisejících s plněním smlouvy,
l) ustanovení upravující zajištění řízení kontinuity činností,
m) náležitosti smlouvy o úrovni služeb (SLA) a způsobu a úrovni realizace bezpečnostních opatření.
Povinné osobě je doporučeno požadovat při uzavírání smluv s dodavateli i další ujednání zohledňující specifické požadavky plynoucí ze zajištění provozních a bezpečnostních potřeb souvisejících s regulovanou službou neuvedené v této příloze.
Příloha č. 4 k vyhlášce č. XX/XXXX Sb.
Doporučená témata pro rozvoj bezpečnostního povědomí
a) Techniky zabezpečení zařízení
b) Firewall, antivirový program a jejich omezení
c) Škodlivé programy a jejich projevy
d) Rizika stahování programů a aplikací
e) Aktualizace softwaru
f) Rizika povolení/zakázání spouštění maker
g) Rizika spustitelných souborů
h) Zásady zabezpečení uživatelských účtů
i) Používání, tvorba a správa hesel
j) Vícefaktorová autentizace
k) Techniky sociálního inženýrství
l) Online identita, digitální stopa a její minimalizace
m) Zásady práce v počítačové síti
n) Používání vzdáleného připojení (VPN)
o) Bezpečná elektronická komunikace
p) Bezpečnost webových stránek
q) Zálohování, ukládání a šifrování dat
r) Bezpečné používání přenosných technických nosičů dat
s) Využívání cloudových úložišť
t) Pravidla a postupy pro oznamování neobvyklého chování technických aktiv a podezření na jakékoliv zranitelnosti
u) Základní postup reakce na kybernetickou bezpečnostní událost nebo incident
v) Zásady používání pracovních zařízení pro soukromé účely
w) Zásady používání soukromých zařízení pro pracovní účely (zabezpečení BYOD)
x) Osobní odpovědnost zaměstnance při dodržování zásad kybernetické bezpečnosti
y) Aktuální hrozby v kybernetické bezpečnosti
Vyhláška o Portálu Úřadu a požadavcích na vybrané úkony
Návrh
VYHLÁŠKA
ze dne dd.mm.rrrr,
o Portálu Úřadu a požadavcích na vybrané úkony
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 36 odst. 1 a § 47 odst. 3 zákona č. [bude doplněno], o kybernetické bezpečnosti (dále jen „zákon“):
§ 1
Portál Úřadu
(1) Přístup do Portálu Úřadu a jeho následné používání se provádí prostřednictvím internetové stránky Úřadu po přihlášení pomocí přidělených přihlašovacích údajů.
(2) Úřad v rámci Portálu Úřadu zpřístupní formuláře pro
a) registraci regulované služby podle § 8 zákona,
b) změnu registrace regulované služby podle § 9 zákona,
c) žádost o výmaz z evidence regulovaných služeb podle § 11 zákona,
d) hlášení údajů podle § 12 zákona,
e) hlášení incidentů podle § 16 a 17 zákona,
f) hlášení provedení protiopatření podle § 21 zákona,
g) hlášení informací o dodavatelích podle § 33 zákona, a
h) hlášení provedení nápravného opatření podle § 59 zákona.
§ 2
Druhy hlášených údajů
(1) Registračními údaji se rozumí
a) identifikační údaje poskytovatele regulované služby, kterými jsou jeho název, identifikační číslo, adresa sídla, a případně hlavní provozovny a dalších provozoven v jiných členských státech Evropské unie,
b) seznam poskytovaných regulovaných služeb naplňujících kritéria pro identifikaci regulovaných služeb a kritéria naplněná poskytovatelem regulované služby podle vyhlášky o regulovaných službách,
(2) Kontaktními údaji se rozumí jméno a příjmení a případně další údaje umožňující jednoznačnou identifikaci oprávněné nebo pověřené osoby, její role či pracovní pozice vůči poskytovateli regulované služby, její telefonní číslo a e‑mailová adresa.
(3) Doplňujícími údaji se rozumí jména domén, čísla autonomních systémů (ASN) a rozsahy IP adres, které jsou využívány k poskytování regulované služby, pokud takové existují, informace o geografickém rozšíření regulované služby, jejím přeshraničním poskytování a vlastnické struktuře poskytovatele regulované služby a o jeho účasti v komunitě pro sdílení informací v oblasti kybernetické bezpečnosti.
§ 3
Hlášení kybernetického bezpečnostního incidentu
(1) Formulář hlášení kybernetického bezpečnostního incidentu poskytovatelem regulované služby obsahuje
a) identifikační údaje poskytovatele regulované služby včetně výčtu jím poskytovaných regulovaných služeb,
b) kontaktní údaje,
c) doplňující údaje k zasaženým systémům a službám,
d) informace o kybernetickém bezpečnostním incidentu, zejména datum a čas zjištění, stav incidentu, pravděpodobnou příčinu incidentu, popis incidentu, indikátory kompromitace, jsou-li tyto informace dostupné,
e) informace vymezující dopad incidentu, zejména funkční dopad, odhad rozsahu a počtu zasažených systémů, strojů, aktiv či osob, čas a zdroje potřebné k obnově poskytování zasažené služby, lokaci incidentu a citlivost zasažených dat a případný přeshraniční dopad incidentu, jsou-li tyto informace dostupné,
f) informace o reakci na kybernetický bezpečnostní incident, zejména požadovaná podpora ze strany Úřadu, přijatá a probíhající opatření ke zmírnění následků a subjekty, které byly v souvislosti s incidentem informovány.
(2) Skrze formulář hlášení kybernetického bezpečnostního incidentu může poskytovatel regulované služby provést
a) prvotní hlášení podle § 17 odst. 1 zákona,
b) oznámení incidentu podle § 17 odst. 3 písm. a) zákona,
c) podání průběžné zprávy o podstatných změnách stavu zvládání kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. b) zákona,
d) podání závěrečné zprávy o vyřešení kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. c) zákona,
e) podání průběžné zprávy o aktuálním stavu zvládání kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. c) zákona.
(3) Průběžná zpráva o podstatných změnách stavu zvládání kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. b) zákona obsahuje informace o doposud učiněných krocích ke zvládání incidentu a informace o případných nových skutečnostech.
(4) Závěrečná zpráva o vyřešení kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. c) zákona obsahuje shrnuté a aktualizované informace dle odst. 1, zejména podrobný popis incidentu včetně jeho závažnosti a dopadu, druh hrozby nebo pravděpodobnou příčinu incidentu, učiněná a probíhající opatření ke zmírnění následků a případně přeshraniční dopad incidentu.
(5) Průběžná zpráva o aktuálním stavu zvládání kybernetického bezpečnostního incidentu podle § 17 odst. 3 písm. c) zákona obsahuje informace o doposud učiněných krocích ke zvládání incidentu, informace o případných nových skutečnostech, plánované kroky k vyřešení incidentu a vysvětlení, proč doposud nedošlo k vyřešení incidentu.
(6) Hlásí-li poskytovatel regulované služby kybernetický bezpečnostní incident v souladu s § 16 zákona jinak než prostřednictvím Portálu Úřadu, uplatní se obsahové náležitosti podle odstavce 1 obdobně.
(7) Hlásí-li kybernetický bezpečnostní incident prostřednictvím internetových stránek Úřadu dobrovolný ohlašovatel podle § 16 odst. 5 zákona, který není poskytovatel regulované služby, obsahuje formulář
a) identifikační a kontaktní údaje ohlašovatele či jiné kontaktní osoby,
b) identifikace a popis informačního systému nebo služby zasažených kybernetickým bezpečnostním incidentem,
c) informace o kybernetickém bezpečnostním incidentu zejména datum a čas zjištění, druh hrozby nebo základní příčinu, která incident pravděpodobně spustila, odhad rozsahu zasažených systémů, odhad počtu zasažených uživatelů, podrobný popis incidentu a případný přeshraniční dopad incidentu, jsou-li tyto informace dostupné,
d) informace o reakci na kybernetický bezpečnostní incident zejména stav zvládání incidentu, přijatá a probíhající opatření ke zmírnění následků.
§ 4
Obsahové náležitosti vybraných úkonů
(1) Formulář pro registraci regulované služby a pro změnu této registrace obsahuje registrační údaje.
(2) Formulář pro hlášení údajů obsahuje
a) identifikační údaje poskytovatele regulované služby včetně výčtu jím poskytovaných regulovaných služeb,
b) kontaktní údaje,
c) doplňující údaje.
(3) Formulář pro žádost o výmaz z evidence regulovaných služeb obsahuje
a) registrační údaje regulované služby, o jejíž výmaz je žádáno,
b) odůvodnění žádosti o výmaz.
(4) Formulář hlášení provedení protiopatření obsahuje
a) identifikační údaje poskytovatele regulované služby včetně výčtu jím poskytovaných regulovaných služeb,
b) kontaktní údaje,
c) doplňující údaje relevantní s ohledem na obsah protiopatření,
d) identifikace protiopatření,
e) informaci o provedení protiopatření a jeho výsledku.
(5) Formulář hlášení informací o dodavatelích obsahuje
a) identifikační údaje poskytovatele regulované služby,
b) identifikační údaje dodavatele bezpečnostně významné dodávky,
c) identifikace bezpečnostně významné dodávky,
d) identifikace kritické části rozsahu,
e) identifikace regulované služby, k níž se váže bezpečnostně významná dodávka,
f) informace o přímém či nepřímém vztahu s dodavatelem.
(6) Formulář hlášení provedení nápravného opatření obsahuje
a) identifikační údaje poskytovatele regulované služby včetně výčtu jím poskytovaných regulovaných služeb,
b) kontaktní údaje,
c) doplňující údaje relevantní s ohledem na obsah nápravného opatření,
d) identifikace nápravného opatření,
e) informaci o provedení nápravného opatření a jeho výsledku.
§ 5
Hlášení údajů subjektem poskytujícím služby registrace jmen domén
Údaje podle § 36 zákona se hlásí prostřednictvím formuláře uveřejněného na internetových stránkách Úřadu.
§ 6
Formát a struktura úkonů
Úkony dle § 47 odst. 2 zákona musí být Úřadu doručeny v otevřeném a strojově čitelném formátu.
§ 7
Účinnost
Tato vyhláška nabývá účinnosti dnem dd.mm.rrrr.
Ředitel:
Ing. Lukáš Kintr v. r.
Vyhláška o nepominutelných funkcích stanoveného rozsahu
Návrh
VYHLÁŠKA
ze dne dd.mm.rrrr,
o nepominutelných funkcích stanoveného rozsahu
Národní úřad pro kybernetickou a informační bezpečnost stanoví podle § 29 odst. 4 č. [bude doplněno] Sb., o kybernetické bezpečnosti (dále jen „zákon“):
§ 1
Předmět právní úpravy
Tato vyhláška upravuje nepominutelné funkce stanoveného rozsahu pro regulovanou službu zajišťování veřejné komunikační sítě a regulovanou službu poskytování veřejně dostupné služby elektronických komunikací podle přílohy k vyhlášce č. [bude doplněno] Sb., o regulovaných službách.
§ 2
Vymezení pojmů
Pro účely této vyhlášky se rozumí veřejnou komunikační sítí veřejná komunikační síť podle právního předpisu upravujícího elektronické komunikace[footnoteRef:44]. [44: § 2 odst. 2 písm. d) zákona č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunikacích), ve znění pozdějších předpisů.]
§ 3
Nepominutelné funkce
Nepominutelné funkce podle § 28 odst. 4 zákona jsou uvedené v příloze této vyhlášky.
§ 4
Účinnost
Tato vyhláška nabývá účinnosti dnem dd.mm.rrrr.
Ředitel:
Ing. Lukáš Kintr v. r.
Příloha k vyhlášce č. [bude doplněno] Sb.
Nepominutelné funkce
Kategorie nepominutelných funkcí
Popis nepominutelné funkce
1. Nepominutelné funkce ve veřejné komunikační síti související s řízením síťových zdrojů, se směrováním a jinou kontrolou nebo řízením provozu koncových uživatelů ve veřejné komunikační síti, které mohou mít významný dopad na síťový provoz
1.1 Evidence, správa přístupu, ověřování a autorizace koncových uživatelů, přidělování síťových zdrojů koncovým uživatelům a správa připojení a relací koncových uživatelů.
1.2 Registrace, autentizace a autorizace funkcí veřejné komunikační sítě a síťových služeb.
1.3 Funkce umožňující přístup k údajům o zeměpisné poloze koncových zařízení zpracovávaných v rámci veřejné komunikační sítě nebo umožňující určení polohy zařízení pomocí prostředků veřejné komunikační sítě.
1.4 Funkce související s ukládáním síťových dat a dat koncových uživatelů.
1.5 Infrastrukturní služby nezbytné pro podporu provozu veřejné komunikační sítě a veřejné dostupné služby elektronických komunikací.
1.6 Funkce zavádějící rozhraní pro propojování mezi jednotlivými veřejnými komunikačními sítěmi nebo službami, včetně roamingu.
1.7 Funkce související s vystavováním jádra sítě externím aplikacím.
1.8 Funkce, kterými jsou veřejné komunikační sítě nebo služby propojeny, pokud může mít taková funkce významný dopad na přístup k veřejné komunikační síti nebo na síťový provoz.
1.9 Centralizované řízení šifrování veřejné komunikační sítě, funkcí veřejné komunikační sítě a provozu koncových uživatelů a šifrovacích klíčů.
1.10 Funkce zabezpečení informací ovlivňujících nepominutelné funkce veřejné komunikační sítě.
1.11 Systémy řízení veřejné komunikační sítě a monitorování této sítě, včetně řízení a monitoringu kybernetické bezpečnosti, pokud se tyto systémy týkají řízení nebo monitorování nepominutelných funkcí veřejné komunikační sítě, nebo pokud mohou mít významný dopad na přístup k síti nebo na síťový provoz.
1.12 Fakturační, podpůrné a back-end systémy, které mohou mít bezprostřední významný dopad na přístup k veřejné komunikační síti nebo na síťový provoz.
1.13 Funkce zavádějící záznam a monitorování provozních a lokalizačních údajů.
1.14 Funkce řízení rádiové přístupové sítě 2., 4. a 5. generace a řízení základnových stanic.
1.15 Funkce virtualizace, je-li použita pro implementaci nepominutelné funkce nebo opatření považovaného za nepominutelnou funkci veřejné komunikační sítě, a jakékoliv funkce a opatření spadající pod takovou virtualizaci.
2. Nepominutelné funkce sítí 4. generace - veřejná komunikační síť provozovaná s využitím standardu 3GPP LTE (Release 8 a vyšší) nebo standardem IEEE 802.16m
2.1 Registr předplatitelů, který ukládá data pro zpracování uživatelských připojení a relací [Home Subscriber Server (HSS)].
2.2 Brána poskytující spojení mezi uživatelským zařízením a externí paketovou datovou sítí [Packet Gateway (PGW)].
2.3 Brána přepojující pakety mezi vnitřní IP sítí operátora a externí IP sítí [Packet Data Network Gateway (PDN GW)].
2.4 Brána používaná k navázání spojení mezi uživateli s přístupem mimo 3GPP směřování provozu [Evolved Packet Data Gateway (ePDG)].
2.5 Funkce sloužící k řízení zásad připojení uživatelů a platby [Policy and Charging Rules Function (PCRF)].
2.6 Funkce odpovědná za správu koncového připojení a mobility [Mobile Management Entity (MME)].
2.7 Brána odpovědná za směrování provozu na uživatelské úrovni [Serving Gateway (SGW)].
2.8 Funkce předávací název centrální databáze obsahující uživatelská data funkce HSS z registru předplatitelů do dalších síťových funkcí [Subscription Locator Function (SLF)].
2.9 Registr identit zařízení obsahující informace o autorizaci k používání mobilního zařízení [Equipment Identity Register (EIR)].
2.10 Server odpovědný za ověřování a autorizaci uživatelů s přístupem mimo síť 3GPP [3GPP AAA Server].
2.11 Proxy server odpovědný za ověřování a autorizaci uživatelů s přístupem mimo síť 3GPP [3GPP AAA Proxy Server].
2.12 Funkce řídící uživatelský provoz mezi mobilní sítí a přístupovými sítěmi mimo síť 3GPP [Access Network Discovery and Selection Function (ANDSF)].
3. Nepominutelné funkce sítí 5. generace - veřejná komunikační síť vyhovující standardu sítí elektronických komunikací dle specifikace 3GPP/ETSI zahrnující minimálně standard přístupové rádiové sítě 5G NR (New Radio) v architektuře, která splňuje požadavky specifikací ETSI TS 123 501 (3GPP TS 23.501) a ETSI TS 138 401 (3GPP TS 38.401) nebo aktuálnějších.
3.1 Funkce autentizace koncových zařízení uživatelů [Authentication Server Function (AUSF)].
3.2 Funkce odpovědná za ukončení provozu v řídící rovině, registraci koncových zařízení a řízení mobility [Access and Mobility Management Function (AMF)].
3.3 Funkce sloužící k ukládání a získávání nestrukturovaných dat [Unstructured Data Storage Function (UDSF)].
3.4 Funkce umožňující poskytování funkcí jádra sítí 5. generace třetím stranám a externím aplikacím [Network Exposure Function (NEF)].
3.5 Funkce umožňující poskytování funkcí jádra sítí 5. generace třetím stranám a externím aplikacím [Intermediate Network Exposure Function (I-NEF)].
3.6 Funkce řízení dostupnosti, registrace a autorizace síťových služeb [Network Repository Function (NRF)].
3.7 Funkce odpovědná za služby a specifikace segmentace sítě [Network Slice Selection Function (NSSF)].
3.8 Funkce odpovědná za ověřování a autorizaci jednotlivých síťových segmentů [Network Slice Specific Authentication and Authorisation Function (NSSAAF)].
3.9 Funkce odpovědná za řízení provozu a zavedení politiky řízení přístupu [Policy Control Function (PCF)].
3.10 Funkce řídící uživatelské relace [Session Management Function (SMF)].
3.11 Funkce řídící přístup uživatelů a vytváření a řízení šifrovacích klíčů [Unified Data Management (UDM)].
3.12 Datové úložiště schopné ukládat a získávat informace (zejména informace o předplatitelích) [Unified Data Repository (UDR)].
3.13 Funkce odpovědná za směrování, kontrolu a řízení provozu na uživatelské datové rovině [User Plane Function (UPF)].
3.14 Funkce pro ukládání a uchovávání identifikačních dat uživatelských zařízení (tzv. radio capability ID data) [UE Radio Capability Management Function (UCMF)].
3.15 Funkce podporující rozhodování o směrování v síti [Application Function (AF)].
3.16 Registr identit zařízení či vybavení, který obsahuje informace o autorizaci k používání mobilních zařízení [5G-Equipment Identity Register (5G-EIR)].
3.17 Funkce shromažďující a analyzující data pro řízení sítě [Network Data Analytics Function (NWDAF)].
3.18 Funkce umožňující online a offline platby, které určují zejména účtování uživateli za využité služby [Charging Function (CHF)].
3.19 Směrování zpráv do ostatních síťových funkcí [Service Communication Proxy (SCP)].
3.20 Proxy server, který zajišťuje propojení s jinými sítěmi [Security Edge Protection Proxy (SEPP)].
3.21 Funkce umožňující přístup k síťovým funkcionalitám pro uživatele mimo mobilní síť [Non-3GPP InterWorking Function (N3IWF)].
3.22 Funkce umožňující připojení uživatelského zařízení k jádru sítí 5. generace prostřednictvím přístupové technologie jiné než 3GPP [Trusted Non-3GPP Gateway Function (TNGF)].
3.23 Funkce zajišťující propojení mezi kabelovou sítí a jádrem sítí 5. generace [Wireline Access Gateway Function (WAGF)].
2