- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Připravte se na ZoKB jako na nekonečný maraton a ne jako na krátký sprint
O směrnici NIS2 a připravovaném Zákoně o Kybernetické bezpečnosti se mluví u poměrně dlouho. Zároveň je neustále upozorňováno na to, e zákon dopadne na mnoho subjektů, na které se doposud nevztahoval. Co tedy nový zákon znamená pro ně? Bude se jednat jen o vytvoření série dokumentů, které se vytisknou, schválí managementem a uloí do anonu?

Přestoe to můe znít jako lákavé řeení ve stylu vlk se naral a koza zůstala celá, přistoupit k tomu tímto způsobem by bylo značně krátkozraké. Ochrana informací a poskytovaných slueb by měla být základním pudem sebezáchovy kadé firmy.
Základními rysy podnikání je, e se jedná o soustavnou činnost za účelem zisku. A pokud soustavně vykonáváte nějakou činnost, tak se také soustavně mění vae okolí. Pojďme se tedy podívat na 3 hlavní důvody, proč nestačí vytvořit analýzu rizik a uloit ji do anonu.
Stejně tak není správné podlehnout nátlaku některých společností a koupit krabičku která dokáe splnit poadavky NIS2.
Potřebujete přehled v kadém okamiku
Jedním z klíčových poadavků NIS2 je poadavek na řízení rizik. Ke kvalitní analýze rizik vede mravenčí práce, kdy si musíte zmapovat jaká aktiva ve firmě potřebujete, co vám je ohrouje a jakými zranitelnostmi mohou tato aktiva trpět.
Úspěně jste se prokousali vemi aktivitami, abyste získali přehled o vem, co vás ohrouje? Gratulujeme! Máte jasný náhled na věc.
Ten je ale platný pouze do doby, dokud nerozíříte své sluby a tím nerozíříte i seznam vyuívaných aktiv, která je potřeba chránit. Nebo do doby, ne se objeví nová hrozba či zranitelnost.Co na rozdíl od rozíření katalogu aktiv můe nastat u při čtení tohoto článku. Ne, opravdu nechceme vyvolávat paniku a strait vás, ale svět je dynamický a objevení nové zranitelnosti či hrozby prakticky nelze předvídat.
Opatření se provádějí v průběhu celého roku
Jestlie znáte, co vae podnikání ohrouje, s největí pravděpodobností naleznete něco, co budete chtít opravit. Zkrátka některá rizika si můete dovolit akceptovat, některá se rozhodnete sledovat, ale některá bude nutné redukovat.
Přichází tedy dalí průběná aktivita - provádění opatření. Některá opatření jsou jednorázová. Ale některá opatření je potřeba opakovat periodicky nebo kontinuálně. A také je nutné sledovat a vyhodnocovat dopady a účinnost.
A co víc, některá opatření navíc nevyplynou z analýzy rizik, kterou jste provedli před půl rokem, ale vyplavou na základě nějaké jiné aktivity, např. auditu. V horím případě na základě nějakého incidentu.
Take opět důkaz, e se jedná o ivý systém, ne jednorázovou administrativní zátě.
Incidenty se neohlaují předem
Poslední důkaz ivosti systému je ten nejsilnějí, nejnáročnějí a nejsmutnějí - incident.
V ideálním světě by stačilo pravidelně revidovat rizika a provádět opatření, ale nikdo vám nikdy nezaručí, e nenastane incident. A nemusíme hned myslet na hackerský útok s krádeí dat. I ukradený notebook vrcholného manaera můe být solidní průvih.
Pokud jste si udělali dobře domácí úkoly v podobě vech aktivit, které ZoKB poadoval, můete se soustředit na vyřeení incidentu a eliminaci vech moných negativních dopadů. V tuto chvíli si nechcete přidělávat starosti zjitěním, e máte zastaralé katalogy v zapráeném anonu a kromě řeení samotného incidentu se na vás valí jetě lavina zanedbané průběné práce.
Co s tím?
Zásada č. 1: Nepanikařte. Stejně jako při tréninku na maraton, i v tomto případě budete potřebovat dobrý plán. A pak se ho dret.
Zmapujte si situaci a odhadněte, zda se na vás ZoKB vztahuje, případně zda se nevztahuje na vae odběratele. Pokud toti dodáváte někomu, kdo musí nároky ZoKB splňovat, nejspí je v dohledné době budete muset splňovat i vy. Tedy pokud mu budete chtít dodávat i nadále.
Zajitění kybernetické a informační bezpečnosti není jenom zákonný poadavek, který se dotkne jen specifických organizací, ale pro kadou společnost by toto mělo být součástí firemní kultury a vlastně i pudem sebezáchovy.
Čas je nyní vá kamarád, tak se na tyto nároky připravte. S klidnou hlavou se mravenčí práce odvádí mnohem lépe, ne pod časovým presem. Není úplně nejlepí řídit se rčením, e tlakem vznikají diamanty. Něco přehlédnout je ve stresu mnohem pravděpodobnějí.
A v neposlední řadě nezapomeňte do svého trénikového plánu zařadit vzdělávání, včetně vzdělávání top managementu. Kdy máte přehled, dokáete lépe situaci vyhodnotit a nenecháte se opít rohlíkem.
![]() |
Olga Pincová Autorka je Customer Success Manager aplikace MoyaKybeon. |






















