Systém řízení bezpečnosti informací
| Stránky: | DemoG |
| Kurz: | Kurz kybernetické bezpečnosti |
| Kniha: | Systém řízení bezpečnosti informací |
| Vytiskl(a): | Nepřihlášený host |
| Datum: | Sobota, 28. března 2026, 05.16 |
1. ISMS - Systém řízení bezpečnosti informací
Systém řízení bezpečnosti informací (Information Security Management System) představuje rámec politik, postupů, směrnic a přidružených zdrojů k dosažení stanovených cílů organizace.
Dle Vyhlášky o kybernetické bezpečnosti je ISMS:
- postaven na metodě postupného zlepšování pomocí PDCA cyklu (Plan – Do – Check – Act) a na přístupu k rizikům informačního a komunikačního systému a
- stanovuje způsob ustanovení, zavádění a provozování, monitorování a přezkoumání, udržování a zlepšování bezpečnosti informací a dat, po vzoru mezinárodní normy ISO/IEC 27001.
Naplňováním PDCA cyklu dochází k dosažení kontinuálního zlepšování ISMS v organizaci:

Zdroj: www.nukib.cz
2. Rozsah ISMS
Adekvátní rozsah ISMS
v organizaci je nezbytným krokem pro efektivní řízení bezpečnosti informací.
Rozsah se stanoví vymezením těch částí organizace, na které budou činnosti spojené s ISMS aplikovány, a ty části organizace na které aplikovány nebudou. V tomto kontextu je nutné přihlédnout k požadavkům organizace a k požadavkům dotčených stran, např. k zákonným a jiným právním požadavkům. Detailní rozsah ISMS, který musí zahrnovat aktiva a organizační části v rozsahu daného informačního nebo komunikačního systému, určuje povinná osoba sama. V souladu s nejlepší praxí je vhodné stanovit rozsah ISMS napříč celou organizací s minimem výjimek, tak aby bylo zajištěno, že jsou v rozsahu všechna klíčová aktiva organizace, která je potřeba chránit. I při stanovení rozsahu ISMS na celou organizaci probíhá případná kontrola ze strany NÚKIB pouze v rozsahu určených systémů v souladu se ZKB.
Organizačními částmi v rozsahu ISMS jsou např. sekce, odbory, oddělení, apod. V souvislosti s tím by měly být v organizaci současně známy hranice ISMS.
3. Stanovení cílů ISMS
Cíle IMS je nutné vhodně nastavit tak, aby byly v souladu s metodou SMART:
- S - Specifické - co nejpřesnější a jasně vymezené
- M - Měřitelné - pro posouzení do jaké míry byly naplněny
- A - Akceptované - schválené zodpovědnou osobou
- R - Realistické - dosažitelné v reálném čas
- T - Termínované - časově ohraničené
4. Hodnocení rizik a bezpečnostní politiky
Cílem hodnocení rizik je zjištění možných bezpečnostních rizik a stanovení jejich hodnot.
Znát hodnotu rizika je nezbytné pro navržení a zavádění bezpečnostních opatření ke snížení či eliminace zjištěných rizik.
Hodnocení rizik je prováděno pro všechna aktiva v rámci rozsahu ISMS.
Na základě bezpečnostních potřeb organizace a výsledků hodnocení rizik je v rámci ISMS nezbytné vytvořit a schválit bezpečnostní politiku pro jednotlivé oblasti ISMS obsahující hlavní zásady, cíle, bezpečnostní potřeby, práva a povinnosti ve vztahu k řízení bezpečnosti informací.
5. Monitoring ISMS a řízení změn
Monitoring představuje zaznamenávaní činností jednotlivých zařízení, měření efektivity ISMS, sledování a zaznamenávání událostí, které mají vliv na výkon či efektivitu ISMS a ve vazbě na schvalování rozpočtu na ISMS, uchovávání zápisů z jednání Výborů pro kybernetickou bezpečnosti.
Řízení změn představuje aktivity patřící do rozsahu ISMS, které zahrnují průběžnou identifikaci a v případě významných změn následně i jejich řízení. Změny mohou být významné a nevýznamné. Významná změna má nebo může mít vliv na kybernetickou bezpečnost a představuje vysoké riziko bez ohledu na již zavedená opatření. U nevýznamné změny je tomu naopak.
Příkladem významné změny může být např. změna interního systému, ale i změna významného dodavatel organizace.
6. Kontrola, audit, vyhodnocování a aktualizace ISMS
Klíčovou součástí ISMS je zajištění pravidelného opakujícího se auditu ISMS a kybernetické bezpečnosti v rámci rozsahu ISMS, který slouží jako nástroj pro zajištění efektivního zlepšování zavedeného ISMS a jako upozornění na případné odchylky od nejlepší praxe.
Stejně důležité je zajistit také pravidelné vyhodnocování účinnosti ISMS, které obsahuje hodnocení stavu ISMS včetně revize hodnocení rizik, posouzení výsledků provedených auditů a dopadů kybernetických bezpečnostních incidentů na stanovený rozsah ISMS.
Nezbytné je také nezapomínat na aktualizaci ISMS (vč. příslušné dokumentace), které je nutné realizovat na základě výsledků vyhodnocení účinnosti ISMS a v souvislosti s významnými změnami v organizaci.