- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Management bezpečnosti informací podle ISO/IEC 27001
Zavádění a certifikace systémů managementu bezpečnosti informací podle ISO/IEC 27001 je relativně mladá disciplina posuzování shody, přesto zaznamenala od vydání normy v roce 2005 poměrně rychlý vývoj. Zájem mají předevím organizace disponující velkými objemy důvěrných dat, jako poty, pojiovny a banky, ale také organizace zdravotnické, marketingové nebo státní správa. Výjimkou vak nejsou ani stavební společnosti nebo organizace, které montují zabezpečovací zařízení. Pro některé z nich je tato certifikace dnes ji nutnou podmínkou.

Důvody pro implementaci systémového přístupu
Norma ISO/IEC 27001 je vývojový model pro zajitění bezpečnosti informací v organizacích. Jejím cílem by mělo být pomoci zavést do organizací systémový přístup k bezpečnému zajitění firemních informací. Klasický přístup systému řízení, který představuje charakteristická smyčka PDCA obsahující fáze plánování, realizace, monitorování, vyhodnocování odchylek od naplánovaného stavu a jejich eliminaci, lze interpretovat pro ISMS tak, jak je naznačeno v tabulce 1.
| Fáze systémového přístupu | Plánuj (P) | Dělej (D) | Kontroluj (C) | Akceptuj opatření (A) |
|---|---|---|---|---|
| Charakteristické fáze pro ISMS | Plán zvládání rizik na základě analýzy rizik | Provozování systému, popsaného souborem pravidel | Monitorování systému a vyhodnocování míry rizik | Přijímání dalích opatření pro zlepování |
Tab. 1
Zajiování bezpečnosti informací je disciplina velmi technicky sofistikovaná a vdy v ní hrají dominantní roli útvary IT, které více či méně úspěně bojují s oetřováním nových a nových rizik ohroujících informace uloené ve výpočetní technice, o čem svědčí i trend výskytu bezpečnostních incidentů, znázorněný na obrázku 1.
Obr. 1: Četnost výskytu bezpečnostních incidentů
Je vak třeba si uvědomit, co rozumět pod pojmem bezpečnost informací: je to předevím jejich dostupnost, integrita (úplnost a správnost) a důvěrnost. Mnozí manaeři se domnívají, e sem spadá jen důvěrnost informací, ale ta tvoří mení část celého problému. Největí podíl na bezpečnosti připadá právě jejich dostupnosti a integritě.
Kdy se z tohoto pohledu podíváme na statistiku míry dopadu bezpečnostních rizik na organizaci, zde u výsledky ze stejného období nekorespondují trendu na obrázku 1. Na obrázku 2 znázorňujícím vlivy dopadů jednotlivých incidentů je patrné, e vliv dopadu jednotlivých typů zranitelnosti je diametrálně odliný a velký vliv na bezpečnost informací ve firmách mají právě aspekty, které větinou nejsou z pohledu bezpečnosti informací nijak systematicky řízeny, jako například konfigurace hardwarových zařízení, smlouvy s třetími stranami, které dodávají a udrují hardware i informační systémy, propojování informačních systémů směrem ven i dovnitř, výchova zaměstnanců. Svou roli zde nutně hraje i uvědomělost, kázeň a loajalita zaměstnanců a partnerů, kteří se strategickými informacemi přicházejí do styku.
Obr. 2: Podíl dopadů u významných bezpečnostních incidentů
Proto má o úrovni zabezpečení informací ve svých provozech rozhodovat nikoli útvar IT, ale vedení společnosti na základě systematického vyhodnocení informačních rizik, na kterém by se měli podílet nejen odborníci v IT, ale manaeři vech oblastí, kde se citlivá data nacházejí.
Fáze plánování je zásadní
Fáze plánování začíná analýzou rizik, jejím základem je důsledná identifikace vech informačních aktiv, ohodnocení jejich významu, posouzení vech zranitelností, které mohou dané aktivum napadnout, a jejich číselném vyhodnocení.
Informační aktiva tvoří základní poloku managementu rizik. Aktiva jsou tak významná pro analýzu rizik, protoe jejich hodnota souvisí s mírou rizika. Z tohoto důvodu je právě počáteční a pak pravidelná inventura vech důleitých aktiv spojených s informačními systémy včetně stanovení jejich hodnot a vlastníků zásadním systémovým krokem.
Do seznamu aktiv by měla být zahrnuta vechna aktiva, která jsou pro organizaci z pohledu informací cenná, jako například informační systémy, databáze, hardware, software, ale také smlouvy, personální agenda, zaměstnanci, partneři, zákazníci dodavatelé atd., a díky své hodnotě si zaslouí přiměřený stupeň ochrany. Cena nebo důleitost daného aktiva pro organizaci by proto měla být také součástí seznamu aktiv. Hodnota aktiv můe být vyjádřena kvantitativně nebo kvalitativně, například v korunách nebo, je-li to nemoné, určitou stupnicí.
U řady organizací poadujících certifikaci se ukazuje, e analýzu rizik provádějí a na konci přípravy na certifikaci. Nejdříve intuitivně odhadnou rizika a přijmou opatření k jejich eliminaci a nakonec, protoe to vyaduje norma, provedou zpravidla zcela formální analýzu rizik. Můe tak dojít ke zcela kuriózním situacím, kdy některá ohroení (zpravidla technického rázu – například výpadek serverů) jsou eliminována velmi důkladně a s velkými finančními náklady, a jiná (zpravidla organizačního charakteru – například rozpis slueb vlastních pracovníků) se stejným nebo jetě závanějím dopadem na bezpečnost informací nejsou eliminována vůbec, nebo jen velmi málo, přičem nutné náklady by byly jen zlomkem nákladů vynaloených.
Dalí chybou, které se organizace dopoutějí, je předpoklad, e jakmile jednou proběhne důkladná analýza rizik, není třeba ji opakovat. Naopak. V dynamické organizaci jednak přibývají nová a nová aktiva, ale jetě rychleji přibývají jejich moné zranitelnosti zapříčiněné rychlým vývojem v oblasti IT (včetně jeho negativních jevů), novým propojováním informačních systémů, změnami legislativy, poadavky na mobilní uchovávání i zpracování informací.
Preventivní ochrana informací
Plán zvládání rizik je systematický nástroj k preventivní ochraně informací. Cílem zavedení systémů řízení bezpečnosti informací je předevím prevence a zvládání bezpečnostních incidentů v oblasti citlivých informací. Při vytváření plánu zvládání rizik je potřebné provést následující činnosti:
- určit omezující faktory a závislosti,
- určit priority,
- odsouhlasit konečné termíny a milníky,
- odhadnout poadavky na zdroje a zdroje identifikovat,
- získat souhlas k vynaloení nebo přiřazení zdrojů,
- identifikovat kritickou cestu.
Významná a pro firmu nepřijatelná rizika se zpravidla urychleně řeí přiměřených investičním nebo organizačním opatřením, které se zavádí formou projektového managementu.
Provozování systému popsaného souborem pravidel
K zajitění minimálního účinku rizik přes vechna dalí identifikovaná rizika pak lze vyuít kombinace technických a organizačních opatření, z nich velká větina je předepsána normou, v její významné příloze A. Velmi dobrým návodem popisujícím opatření pro zajitění bezpečnosti organizační i technickou cestou je norma ČSN ISO/IEC 27002, která dopodrobna vysvětluje opatření zmíněná ve výe citované příloze A. Oba přístupy k přijímání opatření, organizačních i technických, musí být zajiovány v harmonickém souladu (tab. 2).
| Organizační opatření | Technická opatření | ||
|---|---|---|---|
| Článek normy | Kritérium | Článek normy | Kritérium |
| Čl. 5 | Formulace bezpečnostní politiky | Čl. 10 | Řízení komunikace a řízení provozu |
| Čl. 6 | Vnitřní organizace a externí partneři | Čl. 11 | Řízení přístupu |
| Čl. 7 | Řízení aktiv | Čl. 12 | Akvizice, vývoj a údrba informačních systémů |
| Čl. 8 | Bezpečnost lidských zdrojů | Čl. 14 | Řízení kontinuity |
| Čl. 9 | Fyzická bezpečnost a bezpečnost prostředí | ||
| Čl. 13 | Řízení incidentů, jejich správa a zlepování | ||
| Čl. 15 | Soulad s právními poadavky | Čl. 15 | Soulad s normami pro technickou shodu |
Tab. 2: Výčet organizačních a technických opatření
Zatímco technická opatření jsou zpravidla zajiována ve firmách na dobré úrovni, organizační opatření jsou spíe sporadická.
Monitorování chodu systému a odchylek
Pravděpodobně nejdůleitějím a v praxi nejvíce opomíjeným systémovým poadavkem je pravidelné monitorování a přezkoumávání vech implementovaných nástrojů řízení a opatření k omezení rizik. O tomto monitorování a přezkoumávání musí být vedeny přísluné záznamy. Nestačí tedy obecně předepsat, e někdo má v pravidelných intervalech kontrolovat určité logy, protokoly ze zálohování, zprávy o reinstalaci antivirových databází apod., ale je bezpodmínečně nutné, aby o kadém provedení těchto opatření zodpovědná osoba vedla i přísluné záznamy, a to nejen v případě, e dojde k bezpečnostnímu incidentu nebo bezpečnostní události, ale i tehdy, kdy je ve v pořádku. Forma těchto záznamů můe být velmi jednoduchá a přísluného pracovníka nemusí prakticky vůbec zatěovat.
Management incidentů
Významnou součástí managementu bezpečnosti informací je management incidentů. Tato disciplina je velmi obtíná na aplikování, a přitom naprosto neopominutelná. Bez sledování incidentů a výskytu anomálních událostí se nedá ádný systém řízení zprovoznit tak, aby fungoval. Proto je zapotřebí vynaloení velkého úsilí předevím ze strany vedení, přesvědčit sebe i celou firmu o účelnosti shromaďování přísluných údajů a jejich analýzách.
Nejčastějími nedostatky při plnění tohoto poadavku je, e:
- bezpečnostní incidenty nejsou zaznamenávány vůbec, nebo jen zřídka,
- není specifikováno, jak mají být bezpečnostní incidenty klasifikovány (např. riziko – nedostatek – incident), nebo není agenda bezpečnostních incidentů kontrolována a řízena,
- není prováděna pravidelná analýza bezpečnostních incidentů nebo nejsou přijímána odpovídající opatření k nápravě,
- není průkazné „učení se z bezpečnostních incidentů“.
Učení se z chyb
Vechny předchozí kroky by ztrácely na významu, kdyby se výsledky monitorování nevyhodnocovaly, neidentifikovala se slabá místa a nepřijímala se nová opatření pro zlepení. Tento systém je díky neustálému technickému pokroku a vynalézavosti jak pozitivní, tak negativní právě v oblasti IT velmi dynamický, take je třeba být skutečně stále ve střehu a známá rizika přehodnocovat a nová identifikovat. Z negativních dopadů je pak třeba vyvodit důsledky předevím eliminováním jejich příčin.
Pro efektivní zavedení systémového přístupu k managementu bezpečnosti informací je tedy zapotřebí:
- pochopit, co je to management rizik a jak se správně realizuje,
- naučit se zacházet s informacemi podle klasifikace jejich míry důvěrnosti,
- hodnotit efektivnost systému na základě sběru informací,
- naučit se vyuívat záznamů o incidentech k analýzám a dalímu zlepování systému.
Proč zavedené systémy certifikovat?
Cílem certifikace systému managementu bezpečnosti informací je zvýení důvěryhodnosti vůči svým partnerům. V rámci certifikačního auditu se musí harmonicky posuzovat:
- systematický přístup zaloený na rozhodnutí vedení o míře přijatelnosti rizik a jakým způsobem bude organizace se svými riziky nakládat,
- vytvoření povědomí mezi zaměstnanci, do jaké míry má vliv kadý zaměstnanec na své pozici na bezpečnost informací,
- technická a objektová bezpečnost,
- bezpečnost informačních technologií, která bývá často přeceňována na úkor předchozích tří oblastí – tato oblast se vak rozvíjí nejrychleji, a proto má největí dynamiku nárůstu rizik.
Cílem zavádění systémů managementu bezpečnosti informací je povýit tuto oblast mezi jednotně řízené disciplíny v rámci funkčního integrovaného systému managementu.
Stav certifikace systémů ISMS ve světě a u nás
Závěrem lze konstatovat, e Česká republik je jednou ze zemí, kde se poměrně brzy začalo s implementací a certifikací systémů managementu bezpečnosti informací, take v této oblasti máme poměrně významné postavení v rámci průzkumu zapojení zemí celého světa. Ukázka tabulky z portálu www.iso27001certificates.com ukazuje postavení České republiky z pohledu mnoství celosvětově udělených certifikátů (tab. 3).
| Japonsko | 2994 | Česká republika | 78 | Austrálie | 28 |
| Indie | 440 | Maďarsko | 78 | panělsko | 27 |
| UK | 344 | Korea | 74 | Rakousko | 26 |
| Čína | 182 | Itálie | 55 | Irsko | 26 |
| Německo | 108 | Hong Kong | 38 | ||
| USA | 85 | Polsko | 35 | Relative Total | 5200 |
Tab. 3
Významný podíl na certifikaci podle této normy v České republice mají auditoři Elektrotechnického zkuebního ústavu, který je členem Českého sdruení pro certifikaci systémů jakosti CQS.
Autorka působí v Elektrotechnickém zkuebním ústavu, současně je auditorkou certifikačního orgánu CQS, člena celosvětové sítě IQNet.





















