Další detailní informace o podpůrných materiálech a jejich použití naleznete zde v sekci o kybernetické bezpečnosti.
| Datum vyvěšení písemnosti | Název | Datum sejmutí písemnosti | Soubor | 
|---|---|---|---|
|  | Výkladový slovník kybernetické bezpečnosti - verze 6 |  |  | 
|  | DeepSeek_indikátory.csv |  |  | 
|  | Metodický materiál k usnesení č. 537 o zákazu produktů, aplikací a služeb DeepSeek.pdf |  |  | 
|  | Doporučení ke sdílení informací a práci s nimi |  |  | 
|  | Pruvodce dokladani pozadavku pro zapis sluzby cloud computingu_v.1.2.pdf |  |  | 
|  | Minimální požadavky na kryptografické algoritmy |  |  | 
|  | Příloha - Minimální požadavky na kryptografické algoritmy |  |  | 
|  | Penetrační testování |  |  | 
|  | Schéma řádek 6.4 |  |  | 
|  | Schéma řádek 1.5 |  |  | 
|  | Schéma řádek 1.3 |  |  | 
|  | Průvodce řízením dodavatelů ve vztahu k hodnoceni rizik KB |  |  | 
|  | Metodika řízení dodavatelů |  |  | 
|  | Příloha 1 - Evidence dodavatelů |  |  | 
|  | Příloha 2 - Životní cyklus dodavatelského vztahu |  |  | 
|  | Příloha 3 - Registr rizik |  |  | 
|  | Příloha 4 - Hodnocení dodavatelů |  |  | 
|  | Žádost o autorizaci SAB pro přístup k PRS informacím - VZOR |  |  | 
|  | Prohlášení o shodě (Přístup k PRS informacím) - VZOR |  |  | 
|  | Project-PIMP (Přístup k PRS informacím) - VZOR |  |  | 
|  | Entity-PIMP (Přístup k PRS informacím) - VZOR |  |  | 
|  | Tabulka hodnotících kritérií (Přístup k PRS informacím) - VZOR |  |  | 
|  | Formal statement of SAB authorisation obtention - VZOR |  |  | 
|  | Útoky s využitím kvantového počítače mohou prolomit současné šifrování: řešením je včasná a efektivní implementace nových standardů |  |  | 
|  | Výklad ustanovení § 4 odst. 5 ZKB v1.1 |  |  | 
|  | RANSOMWARE - Doporučeni pro mitigaci, prevenci a reakci |  |  | 
|  | Průvodce identifikací významného informačního systému |  |  | 
|  | Minimální bezpečnostní standard v 1.2 |  |  | 
|  | Průvodce zařazením poptávaného cloud computingu do bezpečnostní úrovně |  |  | 
|  | Požadavky na smlouvy s dodavateli v 1.4 |  |  | 
|  | Bezpečnostní role a jejich začlenění v organizaci v 3.1 |  |  | 
|  | Významné informační systémy ve školství - FAQ |  |  | 
|  | Shrnutí způsobu určení provozovatele základní služby a informačního systému základní služby v 1.5 |  |  | 
|  | Práva a povinnosti subjektů KII podle krizového zákona |  |  | 
|  | Co si připravit na jednání |  |  | 
|  | Pravidla určování KII |  |  | 
|  | DOPORUČENÍ k (ne)poskytování informací v oblasti kybernetické bezpečnosti a bezpečnosti systémů nakládajících s utajovanými informacemi v 2.1 |  |  | 
|  | Zohlednění varování ze dne 17. prosince 2018 v zadávacím řízení v 1.2 |  |  | 
|  | Zadávání veřejných zakázek v oblasti ICT a kybernetická bezpečnost v1.5 |  |  | 
|  | Nepřiměřené náklady - vysvětlení pojmů verze 2.3 |  |  | 
|  | Provozovatel informačního nebo komunikačního systému v3.2 |  |  | 
|  | Informace o změnách zákona o KB |  |  | 
|  | Informace o změnách zákona o KB |  |  | 
|  | Metodika hlášení kybernetického bezpečnostního incidentu |  |  | 
|  | Bezpečnostní standard pro videokonference v1.1 |  |  | 
|  | Doporučená bezpečnostní opatření k varování ze dne 16.dubna 2020 |  |  | 
|  | Tabulka příloh k vyhlášce č. 316/2021 Sb., o některých požadavcích pro zápis do katalogu cloud computingu |  |  | 
|  | Výkladový slovník kybernetické bezpečnosti verze 5 |  |  | 
|  | Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti.pdf |  |  | 
|  | Příloha 14 - Zkratky a používané pojmy.pdf |  |  | 
|  | Příloha 13 - Vzorový plán zvládání rizik alternativního hodnocení.xlsx |  |  | 
|  | Příloha 12 - Vzorové alternativní hodnocení rizik u primárních aktiv.xlsx |  |  | 
|  | Příloha 11 - Vzorová zpráva o hodnocení rizik pro veřejnou zakázku.pdf |  |  | 
|  | Příloha 10 - Vzorové hodnocení rizik pro veřejnou zakázku.xlsx |  |  | 
|  | Příloha 9 - Vzorová zpráva o hodnocení rizik.pdf |  |  | 
|  | Příloha 8 - Vzorový plán zvládání rizik.xlsx |  |  | 
|  | Příloha 7 - Vzorové prohlášení o aplikovatelnosti.xlsx |  |  | 
|  | Příloha 6 - Vzorové hodnocení aktiv a rizik.xlsx |  |  | 
|  | Příloha 5 - Vzorová pravidla ochrany jednitlivých úrovní aktiv.pdf |  |  | 
|  | Příloha 4 - Struktura podpůrných aktiv.pdf |  |  | 
|  | Příloha 3 - Zjednodušená dopadová tabulka.pdf |  |  | 
|  | Příloha 2 - Vzorová metodika pro identifikaci a hodnocení aktiv a hodnocení rizik.pdf |  |  | 
|  | Příloha 1 - Vzorová politika systému řízení bezpečnosti informací.pdf |  |  | 
|  | Vzor seznamu informačních systémů orgánu veřejné moci (příloha průvodce identifikací významného informačního systému) |  |  | 
|  | Proces identifikace významných informačních systémů |  |  | 
|  | Vzor seznamu informačních systémů orgánu veřejné moci (příloha průvodce identifikací významného informačního systému) |  |  | 
|  | Příloha - Videokonference bezpečně - ČB |  |  | 
|  | Příloha - Videokonference bezpečně - modrá |  |  | 
|  | Schéma KB - Přehledové blokové schéma k zákonu a jeho prováděcím předpisům |  |  | 
|  | Výkladový slovník KB v 3 |  |  | 
|  | VKB checklist |  |  | 
|  | Schéma VIS |  |  | 
|  | Schéma - Proces určení provozovatele základní služby a IS základní služby dle zákona o KB a vyhlášky o kritériích pro určení provozovatelů základních služeb |  |  | 
|  | Schéma - Proces určení provozovatele základní služby a IS základní služby dle zákona o KB i a vyhlášky o kritériích pro určení provozovatelů základních služeb |  |  | 
|  | Schéma - Povinnosti orgánů a osob podle zákona č. 181/2014 Sb., o KB a o změně souvisejících zákonů |  |  | 
|  | Schéma - lhůty a přechodná ustanovení |  |  | 
|  | Schéma KII |  |  | 
|  | Dopadová tabulka |  |  | 
|  | Metodika k vodítkům pro hodnocení dopadů v 1.2 |  |  | 
|  | DOPORUČENÍ k ustanovení § 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací v 1.2 |  |  | 
|  | Podpůrný materiál k identifikaci poskytovatelů digitálních služeb v 1.0 |  |  | 
|  | Metodika k varování ze dne 17.prosince 2018 |  |  | 

