Další detailní informace o podpůrných materiálech a jejich použití naleznete zde v sekci o kybernetické bezpečnosti.
Datum vyvěšení písemnosti | Název | Datum sejmutí písemnosti | Soubor |
---|---|---|---|
|
Pruvodce dokladani pozadavku pro zapis sluzby cloud computingu_v.1.1.pdf |
|
|
|
Penetrační testování |
|
|
|
Schéma řádek 6.4 |
|
|
|
Schéma řádek 1.5 |
|
|
|
Schéma řádek 1.3 |
|
|
|
Průvodce řízením dodavatelů ve vztahu k hodnoceni rizik KB |
|
|
|
Metodika řízení dodavatelů |
|
|
|
Příloha 1 - Evidence dodavatelů |
|
|
|
Příloha 2 - Životní cyklus dodavatelského vztahu |
|
|
|
Příloha 3 - Registr rizik |
|
|
|
Příloha 4 - Hodnocení dodavatelů |
|
|
|
Žádost o autorizaci SAB pro přístup k PRS informacím - VZOR |
|
|
|
Prohlášení o shodě (Přístup k PRS informacím) - VZOR |
|
|
|
Project-PIMP (Přístup k PRS informacím) - VZOR |
|
|
|
Entity-PIMP (Přístup k PRS informacím) - VZOR |
|
|
|
Tabulka hodnotících kritérií (Přístup k PRS informacím) - VZOR |
|
|
|
Formal statement of SAB authorisation obtention - VZOR |
|
|
|
Minimální požadavky na kryptografické algoritmy |
|
|
|
Příloha - Minimální požadavky na kryptografické algoritmy |
|
|
|
Útoky s využitím kvantového počítače mohou prolomit současné šifrování: řešením je včasná a efektivní implementace nových standardů |
|
|
|
Výklad ustanovení § 4 odst. 5 ZKB v1.1 |
|
|
|
RANSOMWARE - Doporučeni pro mitigaci, prevenci a reakci |
|
|
|
Průvodce identifikací významného informačního systému |
|
|
|
Minimální bezpečnostní standard v 1.2 |
|
|
|
Průvodce zařazením poptávaného cloud computingu do bezpečnostní úrovně |
|
|
|
Požadavky na smlouvy s dodavateli v 1.4 |
|
|
|
Bezpečnostní role a jejich začlenění v organizaci v 3.1 |
|
|
|
Významné informační systémy ve školství - FAQ |
|
|
|
Shrnutí způsobu určení provozovatele základní služby a informačního systému základní služby v 1.5 |
|
|
|
Práva a povinnosti subjektů KII podle krizového zákona |
|
|
|
Co si připravit na jednání |
|
|
|
Pravidla určování KII |
|
|
|
DOPORUČENÍ k (ne)poskytování informací v oblasti kybernetické bezpečnosti a bezpečnosti systémů nakládajících s utajovanými informacemi v 2.1 |
|
|
|
Zohlednění varování ze dne 17. prosince 2018 v zadávacím řízení v 1.2 |
|
|
|
Zadávání veřejných zakázek v oblasti ICT a kybernetická bezpečnost v1.5 |
|
|
|
Nepřiměřené náklady - vysvětlení pojmů verze 2.3 |
|
|
|
Provozovatel informačního nebo komunikačního systému v3.2 |
|
|
|
Informace o změnách zákona o KB |
|
|
|
Informace o změnách zákona o KB |
|
|
|
Metodika hlášení kybernetického bezpečnostního incidentu |
|
|
|
Bezpečnostní standard pro videokonference v1.1 |
|
|
|
Doporučená bezpečnostní opatření k varování ze dne 16.dubna 2020 |
|
|
|
Tabulka příloh k vyhlášce č. 316/2021 Sb., o některých požadavcích pro zápis do katalogu cloud computingu |
|
|
|
Výkladový slovník kybernetické bezpečnosti verze 5 |
|
|
|
Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti.pdf |
|
|
|
Příloha 14 - Zkratky a používané pojmy.pdf |
|
|
|
Příloha 13 - Vzorový plán zvládání rizik alternativního hodnocení.xlsx |
|
|
|
Příloha 12 - Vzorové alternativní hodnocení rizik u primárních aktiv.xlsx |
|
|
|
Příloha 11 - Vzorová zpráva o hodnocení rizik pro veřejnou zakázku.pdf |
|
|
|
Příloha 10 - Vzorové hodnocení rizik pro veřejnou zakázku.xlsx |
|
|
|
Příloha 9 - Vzorová zpráva o hodnocení rizik.pdf |
|
|
|
Příloha 8 - Vzorový plán zvládání rizik.xlsx |
|
|
|
Příloha 7 - Vzorové prohlášení o aplikovatelnosti.xlsx |
|
|
|
Příloha 6 - Vzorové hodnocení aktiv a rizik.xlsx |
|
|
|
Příloha 5 - Vzorová pravidla ochrany jednitlivých úrovní aktiv.pdf |
|
|
|
Příloha 4 - Struktura podpůrných aktiv.pdf |
|
|
|
Příloha 3 - Zjednodušená dopadová tabulka.pdf |
|
|
|
Příloha 2 - Vzorová metodika pro identifikaci a hodnocení aktiv a hodnocení rizik.pdf |
|
|
|
Příloha 1 - Vzorová politika systému řízení bezpečnosti informací.pdf |
|
|
|
Vzor seznamu informačních systémů orgánu veřejné moci (příloha průvodce identifikací významného informačního systému) |
|
|
|
Proces identifikace významných informačních systémů |
|
|
|
Vzor seznamu informačních systémů orgánu veřejné moci (příloha průvodce identifikací významného informačního systému) |
|
|
|
Příloha - Videokonference bezpečně - ČB |
|
|
|
Příloha - Videokonference bezpečně - modrá |
|
|
|
Schéma KB - Přehledové blokové schéma k zákonu a jeho prováděcím předpisům |
|
|
|
Výkladový slovník KB v 3 |
|
|
|
VKB checklist |
|
|
|
Schéma VIS |
|
|
|
Schéma - Proces určení provozovatele základní služby a IS základní služby dle zákona o KB a vyhlášky o kritériích pro určení provozovatelů základních služeb |
|
|
|
Schéma - Proces určení provozovatele základní služby a IS základní služby dle zákona o KB i a vyhlášky o kritériích pro určení provozovatelů základních služeb |
|
|
|
Schéma - Povinnosti orgánů a osob podle zákona č. 181/2014 Sb., o KB a o změně souvisejících zákonů |
|
|
|
Schéma - lhůty a přechodná ustanovení |
|
|
|
Schéma KII |
|
|
|
Dopadová tabulka |
|
|
|
Metodika k vodítkům pro hodnocení dopadů v 1.2 |
|
|
|
DOPORUČENÍ k ustanovení § 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací v 1.2 |
|
|
|
Podpůrný materiál k identifikaci poskytovatelů digitálních služeb v 1.0 |
|
|
|
Metodika k varování ze dne 17.prosince 2018 |
|
|