Tyto webové stránky používají k poskytování služeb, personalizaci reklam a analýze návštěvnosti soubory cookie. Informace o tom, jak tyto webové stránky používáte, jsou sdíleny se společností Google. Používáním těchto webových stránek souhlasíte s použitím souborů cookie. Další informace Rozumím

Základní pojmy

Základní pojmy jsou stanoveny prostřednictvím zákona č. 181/2014 Sb., Zákon o kybernetické bezpečnosti a o změně souvisejících zákonů a souvisejícími vyhláškami. Zde uvádíme stručný výtah 
z definic pojmů.


  • Primárním aktivem se rozumí  informace nebo služba, kterou zpracovává nebo poskytuje informační systém kritické informační infrastruktury, komunikační systém kritické informační infrastruktury nebo významný informační systém
  • Podpůrným aktivem se rozumí technické aktivum, zaměstnanci a dodavatelé podílející se na provozu, rozvoji, správě nebo bezpečnosti informačního systému kritické informační infrastruktury, komunikačního systému kritické informační infrastruktury nebo významného informačního systému
  • Technickým aktivem se rozumí technické vybavení, komunikační prostředky a programové vybavení informačního systému kritické informační infrastruktury, komunikačního systému kritické informační infrastruktury nebo významného informačního systému a objekty, ve kterých jsou tyto systémy umístěny

  • Rizikem se rozumí možnost, že určitá hrozba využije zranitelnosti informačního systému kritické informační infrastruktury, komunikačního systému kritické informační infrastruktury nebo významného informačního systému a způsobí poškození aktiva

  • Hodnocením rizik se rozumí proces, při němž je určována významnost rizik a jejich přijatelná úroveň

  • Garantem aktiva se rozumí fyzická osoba pověřená orgánem nebo osobou uvedenou v § 3 písm. c) až e) zákona k zajištění rozvoje, použití a bezpečnosti aktiva

  • Administrátorem se rozumí fyzická osoba pověřená garantem aktiva zajišťující správu, provoz, použití, údržbu a bezpečnost technického aktiva

Nepřehlédněte

Abychom mohli aktiva chránit před jejich narušením (a tím i celý informační systém proti narušení informační bezpečnosti), musíme je nejdříve identifikovat a analyzovat. Protože každý informační systém obsahuje aktiva různých druhů, je nutné, aby se na identifikaci a analýze aktiv podílel tým odborníků z různých oblastí ICT.

Zjistit více...

Bezpečnostní hrozby můžeme posuzovat z mnoha hledisek, jejichž výčet nikdy nebude úplný. Nejčastěji je ale rozdělujeme podle:...

Zjistit více...

Pravděpodobnost, s jakou může nastat konkrétní bezpečnostní incident, označujeme jako bezpečnostní riziko. Jedná se vlastně o kombinovanou pravděpodobnost závislou na...

Zjistit více...

Když i přes všechna nasazená bezpečnostní opatření dojde k incidentu, je potřeba ho řešit, a to jak reaktivně (náprava škod – reaktivní opatření) tak i proaktivně (přehodnocení celého systému informační bezpečnosti, tedy přes analýzu aktiv, analýzu rizik k přehodnocení bezpečnostních opatření tak, aby možnost výskytu stejného incidentu byla pro příště omezena).

Zjistit více...

Pro efektivní ochranu není možno použít jednotlivá odtržená řešení ale je potřeba pojmout ochranu informační bezpečnosti jako ucelený procesně řízený Systém řízení informační bezpečnosti (Information Security Management System) – ISMS. Tento systém musí být nedílnou součástí celkového systému řízení organizace a musí být schopen trvale vynutit prosazování informační bezpečnosti v organizaci, typicky v následujících oblastech:

Zjistit více...

Faktory bezpečnosti

  • Dostupnost informačních služeb oprávněným uživatelů v požadovaném rozsahu a kvalitě.
  • Integrita - správnost poskytovaných informací.
  • Důvěrnost - ochrana informací před neoprávněným užitím.