Další detailní informace o podpůrných materiálech a jejich použití naleznete zde v sekci o kybernetické bezpečnosti.
| Datum vyvěšení písemnosti | Název | Datum sejmutí písemnosti | Soubor |
|---|---|---|---|
|
|
Průvodce dokládání požadavků pro zápis služby cloud computingu v1 |
|
|
|
|
Požadavky bezpečnostní úrovně vysoká |
|
|
|
|
Požadavky bezpečnostní úrovně střední |
|
|
|
|
Požadavky bezpečnostní úrovně nízká |
|
|
|
|
Požadavky bezpečnostní úrovně kritická |
|
|
|
|
Metodika dokládání provádění skenů zranitelnosti a penetračního testování pro zápis do katalogu cloud computingu v1.0 |
|
|
|
|
Výkladový slovník kybernetické bezpečnosti - verze 6 |
|
|
|
|
DeepSeek_indikátory.csv |
|
|
|
|
Metodický materiál k usnesení č. 537 o zákazu produktů, aplikací a služeb DeepSeek.pdf |
|
|
|
|
Doporučení ke sdílení informací a práci s nimi |
|
|
|
|
Pruvodce dokladani pozadavku pro zapis sluzby cloud computingu_v.1.2.pdf |
|
|
|
|
Minimální požadavky na kryptografické algoritmy |
|
|
|
|
Příloha - Minimální požadavky na kryptografické algoritmy |
|
|
|
|
Penetrační testování |
|
|
|
|
Schéma řádek 6.4 |
|
|
|
|
Schéma řádek 1.5 |
|
|
|
|
Schéma řádek 1.3 |
|
|
|
|
Průvodce řízením dodavatelů ve vztahu k hodnoceni rizik KB |
|
|
|
|
Metodika řízení dodavatelů |
|
|
|
|
Příloha 1 - Evidence dodavatelů |
|
|
|
|
Příloha 2 - Životní cyklus dodavatelského vztahu |
|
|
|
|
Příloha 3 - Registr rizik |
|
|
|
|
Příloha 4 - Hodnocení dodavatelů |
|
|
|
|
Žádost o autorizaci SAB pro přístup k PRS informacím - VZOR |
|
|
|
|
Prohlášení o shodě (Přístup k PRS informacím) - VZOR |
|
|
|
|
Project-PIMP (Přístup k PRS informacím) - VZOR |
|
|
|
|
Entity-PIMP (Přístup k PRS informacím) - VZOR |
|
|
|
|
Tabulka hodnotících kritérií (Přístup k PRS informacím) - VZOR |
|
|
|
|
Formal statement of SAB authorisation obtention - VZOR |
|
|
|
|
Útoky s využitím kvantového počítače mohou prolomit současné šifrování: řešením je včasná a efektivní implementace nových standardů |
|
|
|
|
Výklad ustanovení § 4 odst. 5 ZKB v1.1 |
|
|
|
|
RANSOMWARE - Doporučeni pro mitigaci, prevenci a reakci |
|
|
|
|
Požadavky na smlouvy s dodavateli v 1.4 |
|
|
|
|
Zohlednění varování ze dne 17. prosince 2018 v zadávacím řízení v 1.2 |
|
|
|
|
Zadávání veřejných zakázek v oblasti ICT a kybernetická bezpečnost v1.5 |
|
|
|
|
Metodika hlášení kybernetického bezpečnostního incidentu |
|
|
|
|
Bezpečnostní standard pro videokonference v1.1 |
|
|
|
|
Doporučená bezpečnostní opatření k varování ze dne 16.dubna 2020 |
|
|
|
|
Průvodce řízením aktiv a rizik dle vyhlášky o kybernetické bezpečnosti.pdf |
|
|
|
|
Příloha 14 - Zkratky a používané pojmy.pdf |
|
|
|
|
Příloha 13 - Vzorový plán zvládání rizik alternativního hodnocení.xlsx |
|
|
|
|
Příloha 12 - Vzorové alternativní hodnocení rizik u primárních aktiv.xlsx |
|
|
|
|
Příloha 11 - Vzorová zpráva o hodnocení rizik pro veřejnou zakázku.pdf |
|
|
|
|
Příloha 10 - Vzorové hodnocení rizik pro veřejnou zakázku.xlsx |
|
|
|
|
Příloha 9 - Vzorová zpráva o hodnocení rizik.pdf |
|
|
|
|
Příloha 8 - Vzorový plán zvládání rizik.xlsx |
|
|
|
|
Příloha 7 - Vzorové prohlášení o aplikovatelnosti.xlsx |
|
|
|
|
Příloha 6 - Vzorové hodnocení aktiv a rizik.xlsx |
|
|
|
|
Příloha 5 - Vzorová pravidla ochrany jednitlivých úrovní aktiv.pdf |
|
|
|
|
Příloha 4 - Struktura podpůrných aktiv.pdf |
|
|
|
|
Příloha 3 - Zjednodušená dopadová tabulka.pdf |
|
|
|
|
Příloha 2 - Vzorová metodika pro identifikaci a hodnocení aktiv a hodnocení rizik.pdf |
|
|
|
|
Příloha 1 - Vzorová politika systému řízení bezpečnosti informací.pdf |
|
|
|
|
VKB checklist |
|
|
|
|
Metodika k vodítkům pro hodnocení dopadů v 1.2 |
|
|
|
|
Metodika k varování ze dne 17.prosince 2018 |
|
|

