NIS2 a nový zákon o kybernetické bezpečnosti:

Jak tím projde vaše firma krok za krokem

Regulace (NIS2 / nový zákon o kybernetické bezpečnosti) je důležitá, ale hlavní cíl je ochrana vašeho byznysu a citlivých dat.
S rostoucí digitalizací roste i počet útoků – dotýká se to i malých
a středních firem
. Tato stránka vám má srozumitelně ukázat, co se vás může týkat a jak postupovat v praxi – ať už spadáte
do regulace, nebo prostě chcete funkční bezpečnostní opatření.

3,4 mld Kč

Celková škoda nahlášena policii v roce 2023; +36 % oproti roku 2022

580 000 Kč

Průměrná škoda v rámci ČR na 1 kybernetický incident v roce 2022

1,2 mil Kč

Typická škoda v ČR ve střední firmě způsobena ransomwarem v roce 2023

1,8 mld USD

Typická škoda ve světě způsobená ransomwarem v roce 2023. Doba nápravy po útoku byla v průměru 21 dní

67 %

Útoků v roce 2023 bylo provedeno organizovanými skupinami.
+49 % oproti roku 2021

Spadá moje firma pod NIS2/NZKB?

Dopad závisí na segmentu/službě a dopadových kritériích (často 50+ FTE / ~250 mil. Kč obrat). Segmentů je ~22; nově mj. výroba, potravinářství, veřejná správa, výzkum, komunikace/ISP s vlastní infrastrukturou, odpady, vesmír, poštovní služby, chemie.

Nuance, které kalkulačka neřeší:

Dodavatelský řetězec: požadavky se propíší smluvně od vašich regulovaných odběratelů

Specifické případy segmentů: např. ISP s vlastní infrastrukturou spadá i jako mikropodnik; FVE > 1MW může přivést výrobní firmu do energetiky; u výzkumu je 5 oblastí se zvýšenými povinostmi

Skupiny / zahraniční matka: shoda centrály ≠ shoda v ČR (nutný CZ gap-assessment)

Zdroj obrázku: https://nukib.gov.cz/
nis2

Pravděpodobně se nás regulace dotknou.  Co bude potřeba řešit?

Analýza
a poradenství

Do 60 dnů: Samoidentifikace na portálu NÚKIB

Návrh  a prototyp

NÚKIB do 30 dnů: Potvrzení

Vývoj  a implementace

Do 30 dnů po potvrzení: Hlášení údajů

Testování , školení a dokumentace

Do 12 měsíců: Opatření (organizační + technická)

1. Samoidentifikace  – registrace na portálu NÚKIB 
60 dní od zplatnění zákona

Nejdřív si uvnitř firmy ujasníte, jestli a proč do regulace spadáte (krátký klasifikační záznam a jeho interní schválení). Potom vyplníte registraci na portálu NÚKIB. Po odeslání si uložte potvrzení (e-mail/PDF nebo print-to-PDF obrazovky) do firemní složky s důkazy, ať je dohledatelné, co a kdy se podalo.

2. Analýza stavu bezpečnosti vs. NIS2/nZKB
Baseline + evidence shody

Krátké rozhovory s vedením a IT doplníte o sběr pár klíčových důkazů. Na jejich základě založíte „Evidenci/Prohlášení shody“ – živý dokument, který k požadavkům NIS2/nZKB přiřazuje, jak to máte řešené dnes, kdo za to odpovídá a jaké podklady to dokládají. Současně si uděláte hrubý odhad rozpočtu a kapacit a první jednoduchý POA&M (co doplnit, kdo, do kdy).


3. Hlášení údajů – kontakty, vlastnická struktura, domény
30 dní od registrace

Připravíte si:

  • Kontakty: primární bezpečnostní kontakt, statutární kontakt a technickou osobu, která umí doplnit detaily

  • Vlastnickou strukturu: kdo firmu vlastní / do jaké skupiny patří (užitečné i kvůli přesahům do zahraničí)

  • Domény a IP: přehled všech firemních domén a subdomén a veřejných IP rozsahů

  • Technologie/systémy: stručný seznam klíčových platforem a služeb (vezme se z CMDB nebo síťové mapy)

Vyplníte/odešlete formulář na NÚKIB. Co je „doručení do důkazů“? Jen to, že si uložíte kopii odeslaných dat (export formuláře, PDF, screenshoty a potvrzovací e-mail) do vaší důkazní složky, aby bylo jasné co přesně a kdy se nahlásilo.

4. Opatření - organizační i technická
do 12 měsíců

Zaměříte se na tři praktické bloky:

  • Kontrolované přístupy správců: přístupy jdou přes jednu bezpečnou „bránu“, vždy s MFA (vícefaktorové ověřování), jen potřebná práva a ideálně na omezený čas; totéž pro externisty
     
  • Hesla, dohled a obnova: hesla/klíče drží „trezor“ s pravidelnou rotací; běží záznamy a upozornění na rizikové akce; zálohy ve schématu 3-2-1 a pravidelný test obnovy
     
  • Lidé a procesy: školení proti phishingu, jasné role a odpovědnosti (RACI), jednoduchý návod „co dělat když…“, pravidelné revize přístupů a prověřování dodavatelů

5. Incidentní plán & klasifikace – mít připravené předem

Dřív, než začnete opatření zavádět, si nastavíte jednoduchou škálu závažnosti (např. nízká–kritická) a krátký playbook: detekce & evidence → klasifikace & rozhodnutí o hlášení → zmírnění & obnova → komunikace → poučení. Důležité je mít jasně určeno, kdo rozhoduje, kam se hlásí (interně vždy; externě jen určenou osobou) a jak se evidují kroky a časy. Ideálně to napojíte na školení lidí a na SIEM, aby šlo vážné události včas zvednout.

6. Evidence/Prohlášení shody

V jednom místě vedete, co je splněno a čím to dokládáte; kde je mezera, jaké je riziko a kdy a kým se doplní (POA&M). Dokument udržujete živý – s vazbou na registr rizik, evidenci aktiv, incidentní plán, Business Continuity Management (BCM),  Disaster Recovery Plan, IAM (Správa identit a přístupů) a logy/SIEM (management bezpečnostních informací a událostí) i na třetí strany. Změny se verzují, aby bylo vidět, jak se shoda vyvíjí. Pokud NÚKIB vydá protiopatření, je to místo, odkud pohodlně řídíte rychlou reakci.

8 oblastí bezpečnosti - co je třeba řešit k souladu s NIS2/nZKB

služby

Přehled a klasifikace klíčových služeb

Co to znamená pro firmu: Potřebujete mít jednoznačně určeno, co je pro byznys kritické, kdo to vlastní a jak dlouhý výpadek si u každé služby můžete dovolit (RTO/RPO). Tento přehled je základem pro rozhodování, rozpočet i formální kroky vůči NÚKIB.

V praxi připravíte a průběžně udržujete katalog klíčových služeb (ERP, e‑shop, výroba, pošta…), přiřadíte byznysové vlastníky, stanovíte RTO/RPO a doplníte údaje, které se používají pro hlášení údajů (kontakty, domény, IP, technologie). Katalog se stane podkladem pro plánování opatření a pro „Prohlášení shody“ a měl by být na jednu až dvě stránky, aby mu vedení rozumělo a používalo ho.

odpovědnost

Odpovědnost a řízení (governance)

Co to znamená pro firmu: Bez jasných odpovědností a jednoduchých pravidel se bezpečnost rozpadá do improvizace. Vedení musí vidět, kdo co dělá, jak se schvalují přístupy, jak se hlásí incidenty, jak se testují zálohy a kde jsou důkazy.

V praxi to znamená stručně popsané role a odpovědnosti (RACI) a několik praktických politik (přístupy, incidenty, zálohy/obnova, logování) v délce několika stran. Nad tím běží živý dokument Prohlášení shody, kde je ke každému požadavku uvedeno, jak je plněn a čím se prokazuje. Governance dává rytmus: třeba měsíční kontrolní schůzku a čtvrtletní shrnutí pro board.

kultura

Lidé a kultura (edukace & jak se zachovat)

Co to znamená pro firmu: Většina incidentů začíná u člověka. Zaměstnanci musí vědět, jak vypadá phishing, proč jsou slabá hesla problém, co znamená „tiché selhání“ (všimnu si problému a neřeknu to) a kde rychle nahlásit podezření.

V praxi se zavede edukační program formou krátkých, srozumitelných mikro‑lekcí 1–2× ročně, doplněný o stručný návod „co dělat hned“ a jedno místo pro hlášení na intranetu. Obsah se přizpůsobí rolím (všichni vs. citlivé role) a jednou za čas se připomene novými příklady útoků. Cílem je, aby i ne‑IT rozuměli základům a věděli, kam sáhnout. Obsah těchto školení, resp. oblasti, které se v rámci vzdělávání mají rozvíjet, jsou vyjmenované v příloze vyhlášky.

IAM

Přístupy a identity (IAM)

Co to znamená pro firmu: Každý má mít jen takové oprávnění, jaké potřebuje, a jen po dobu, kdy je potřebuje. Administrátorské přístupy jsou zvláštní režim, dočasné a evidované. Přihlášení do služeb je jednotné a u citlivých akcí potvrzené druhým faktorem.

V praxi se sjednotí přihlašování (SSO) a povolí MFA pro citlivé účty a akce, zavedou se role a schvalování přístupů, životní cyklus účtů (nástup/změna/odchod) a pravidelné recertifikace přístupů. Privilegované zásahy probíhají jen přes řízený režim a vše se loguje. Tam, kde to dává smysl, lze postupně přejít k passwordless.

CR7

Kontinuita – zálohy a obnova

Co to znamená pro firmu: Při výpadku se obnovuje to, co drží byznys nad vodou, a v čase, který si můžete dovolit. Nestačí mít zálohy – musíte prokázat, že umíte obnovit a že to stihnete v dohodnutém čase.

V praxi se pro klíčové služby stanoví RTO/RPO, připraví stručné runbooky obnovy, alespoň jednou ročně proběhne test a výsledky se uloží včetně času obnovy a námětů ke zlepšení. Vedení má jednoduchý dashboard se stavem záloh, testů a obnovitelnosti.

GGMU

Síť a oddělení prostředí (IT/OT)

Co to znamená pro firmu: Pokud je síť „všechno se vším“, útok se rychle rozšíří. IT a výroba (OT) mají mít oddělené zóny, přístupy mezi nimi jsou řízené a dočasné a zásahy ve výrobě jsou vždy evidované.

V praxi se navrhne segmentace (kancelář, servery, výroba/OT), nastaví se pravidla průchodů pouze pro nutné služby, zřídí se brána/jump‑host do výrobních zón a zapne se logování připojení. Pokud máte CNC/legacy, které nejde upgradovat, použijí se kompenzační opatření: striktní oddělení od zbytku sítě, dočasné schválené přístupy s MFA, whitelist potřebných komunikací, pravidla manipulace (USB/porty) a pečlivá evidence zásahů. Tyto kompenzace se popíšou v Prohlášení shody i s důvodem, proč upgrade není možný.

SUIIII

Aplikace & API (bezpečné přihlášení, audit, kvalita změn)

Co to znamená pro firmu: Uvnitř aplikací musí být jasno, kdo se jak přihlašuje, co může dělat a jak se to dohledá. Změny se mají zachytit ještě před nasazením a rozhraní mezi systémy (API) musí odolávat zneužití i přetížení.

V praxi se klíčové aplikace napojí na firemní účet (SSO) s možností MFA na citlivé akce, zapnou se auditní stopy důležitých operací, do vývoje se přidají automatické kontroly a pro API se nastaví jednoduchá, ale účinná pravidla (limity, povolené zdroje, validace vstupů). Tím získáte dohledatelnost a menší riziko chyb.

ES EL NUMERO UNO, ES EL THE BEST, ES EL BALON D ORO, CRISTIANO RONALDOOOO

Přehled a měření (Log management / SIEM)

Co to znamená pro firmu: Bez přehledu se reaguje pozdě a naslepo. Potřebujete vidět, co se děje v přihlášeních, v klíčových aplikacích i na síti – a dostat včasné upozornění na věci, které za pozornost stojí.

V praxi se začnou sbírat logy z přihlašování, klíčových aplikací a firewallu na jedno místo, nastaví se několik smysluplných upozornění (např. nový admin, přihlášení bez MFA, anomální přístup) a vytvoří se jednoduchý přehled pro vedení se základními trendmi. Časem lze doplnit automatické reakce (dočasné omezení přístupu), ale základem je, aby alerty byly užitečné a vedly k rychlé akci

Závěrečné doporučení  - co firmy nejvíc podceňují

Role & oprávnění uživatelů a monitoring logů.

Bez nich nevíte kdo co má a dělá, ani kdy zasáhnout. Doporučujeme tuto oblast zavést nebo zefektivnit a propojit s SIEM (management bezpečnostních informací a událostí) tak, aby systém uměl včas upozornit na anomálie (např. nový admin, přístup po pracovní době, podezřelé chování) a v odůvodněných případech automaticky omezit přístup (např. dočasně zablokovat účet nebo vypnout privilegovaný přístup), dokud to neověří odpovědná osoba.

 

FAQ – často kladené otázky

Nespadáme pod NIS2 – má smysl něco dělat?
Ano. Útoky se týkají i SMB. Základy (školení, MFA, zálohy+test, logy) snižují riziko a zákazníci je stejně budou vyžadovat smluvně.

Co když jsme „mimo rozsah“, ale odběratel nás nutí do opatření?
To je běžné. Požadavky se přenesou smlouvou (TPRM). Vyberte minimum opatření, které dá reálnou ochranu a pokryje audit odběratele.

Co když některé opatření nesplníme včas?
Uveďte to v Prohlášení shody (proč, jaká kompenzace, termín). Důležité je mít plán a průběžné důkazy.

Máme zahraniční matku - stačí jejich pravidla?
Ne vždy. CZ vyhláška má specifika. Udělejte CZ gap-assessment, ať víte rozídly.

Co je typický „nahlášený incident"?
Např. ransomware, únik přístupů, útok na klíčovou službu s dopadem na provoz, interní drobnosti řešte interně, ale evidujte je.

Jak dlouho trvá implementace?
Základy (MFA, školení, test obnovy, logy) zvládnete v řádu týdnů; zbytek postupně v měsících dle velikosti a priorit.

Kolik to bude stát?
Záleží na velikosti a prostředí. Začněte P0: MFA (vicefaktorové ověřování), školení, základ logů, test obnovy - nízké náklady, vysoký přínos.

Máme staré stroje/OT, kde nejde upgrade – co s tím?
Použijte kompenzační opatření (segmentace, jump host, řízené zásahy, logy). Doložte v Prohlášení shody.

Kdo to „má vlastnit“ ve firmě?
Byznys vlastní služby (ERP/e shop/výroba), IT dodává technologii. Za shodu odpovídá vedení (governance).

Musíme mít SIEM?
Není to jediná cesta, ale centrální přehled událostí a pár smysluplných alertů zásadně zrychlí reakci a pomůže u auditu.

Co cloud/SaaS – jsme krytí poskytovatelem?
Ne úplně. Sdílená odpovědnost – přihlášení, role, logy a reakce jsou stále na vás.

Pomůže nám kyber pojištění?
Ano, ale často vyžaduje základní opatření (MFA, zálohy, patching). Není náhradou prevence.

NIS2 se netýká jen IT – odpovědnost leží přímo na managementu

Pokud chcete mít jasno, co přesně znamenají nové povinnosti pro vaši firmu, ozvěte se nám. Probereme prakticky, co se vás týká, jak postupovat krok za krokem a kde začít, aby vaše firma byla včas připravena.

Vyplňte krátký formulář a domluvte si bezplatnou konzultaci (30 min). Společně najdeme cestu, jak projít NIS2/NZKB bez zbytečného stresu – srozumitelně a s ohledem na váš byznys.

Tomáš Kolouch

Business development manager


Vyplňte formulář níže a my se vám co nejdříve ozveme nebo pošleme požadovaný dokument.

Rádi Vám poradíme nebo zašleme šablony, které potřebujete. Stačí zanechat kontakt a do zprávy doplnit informaci s čím můžeme pomoct.
nis2-formular