Snežienkova 1/A, 971 01 Prievidza
sk
cs
en
de

Audit kybernetickej bezpečnosti

 

Audit kybernetickej bezpečnosti je overenie plnenia povinností podľa zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti a posúdenie zhody prijatých bezpečnostných opatrení s požiadavkami podľa zákona. (Zákon vychádza zo smernice NIS /NIS II)

CeMS vykonáva  dôkladnú analýzu vašich IT systémov a procesov. Zhodnotí, či sú vaše bezpečnostné opatrenia účinné a či spĺňajú všetky relevantné štandardy. Cieľom auditu je zabezpečiť, aby vaše podnikanie bolo chránené pred kybernetickými útokmi a aby ste plnili platnú legislatívu.

 

Pre koho je určený audit kybernetickej bezpečnosti

Audit je určený pre spoločnosti, ktoré si chcú overiť súlad so zákonom o kybernetickej bezpečnosti nezávislým auditným tímom. Medzi dôležité faktory patrí aj veľkosť organizácie ktoré sú stredným alebo veľkým podnikom, teda majú viac ako 50 zamestnancov a/alebo ročný obrat nad 10 miliónov eur. Existujú však aj výnimky, na ktorých sa pravidlo o veľkosti podniku nevzťahuje – hlavne poskytovatelia služieb DNS, poskytovatelia dôveryhodných služieb a podobne. 

 

Audit kybernetickej bezpečnosti je vhodný hlavne pre nasledovné odvetvia:

Prevádzkovatelia základných služieb:

  • bankovníctvo,
  • digitálna infraštruktúra,
  • doprava,
  • energetika,
  • infraštruktúry finančných trhov,
  • odpadová voda,
  • pitná voda,
  • poskytovanie IKT služieb v B2B segmente,
  • verejná správa,
  • vesmír,
  • a zdravotníctvo.

Ostatné spoločnosti:

  • odpadové hospodárstvo,
  • poskytovatelia digitálnych služieb,
  • poštové a kuriérske služby,
  • výroba,
  • výroba, spracovanie a distribúcia potravín,
  • výskum,
  • a získavanie, výroba a distribúcia chemických látok.

 

Ako prebieha audit kybernetickej bezpečnosti

 

Príprava na audit:

  • Zber informácií o IT infraštruktúre klienta.
  • Definovanie rozsahu auditu.

 

Audit na mieste:

  • Analýza bezpečnostných nastavení. 
  • Testovanie zraniteľností systémov.
  • Hodnotenie procesov a postupov. (Riadenie aktív, hrozieb a rizík)
  • Rozhovory s kľúčovými zamestnancami.
  • Hodnotenie fyzickej bezpečnosti a bezpečnosti prostredia. 

 

Správa z auditu:

  • Zhrnutie zistení.
  • Identifikácia bezpečnostných rizík.
  • Odporúčania na nápravu.
  • Plán implementácie odporúčaní.

 

Kto môže vykonať audit kybernetickej bezpečnosti

Audit kybernetickej bezpečnosti môže vykonať len certifikovaný audítor kybernetickej bezpečnosti. Táto certifikácia je vydávaná akreditovaným certifikačným orgánom a potvrdzuje, že daná osoba spĺňa prísne odborné požiadavky a má dostatočné znalosti a skúsenosti v oblasti kybernetickej bezpečnosti.


 

  • V dnešnej digitálnej dobe je informačná bezpečnosť kriticky dôležitá pre každú organizáciu. Hrozby sa neustále vyvíjajú a útočníci hľadajú nové spôsoby, ako zneužiť zraniteľnosti. V tomto blogovom príspevku sa pozrieme na tri kľúčové oblasti informačnej bezpečnosti: Phishing, Active Directory a bezpečnosť vývoja aplikácií a softvéru.

    Zobraziť viac
  • Umelá inteligencia (AI) spôsobila revolúciu v mnohých odvetviach, ale jej rýchly rast priniesol aj obavy týkajúce sa etiky, súkromia a bezpečnosti. A práve na riešenie týchto výziev Medzinárodná organizácia pre normalizáciu a Medzinárodná elektrotechnická komisia navrhla normu ISO/IEC 42001.

    Zobraziť viac
  • Oba štandardy poskytujú množstvo bezpečnostných kontrol, ktoré pomáhajú organizáciám chrániť svoje informácie. NIST a ISO/IEC 27001 sú kompatibilné a navzájom sa dopĺňajú. NIST poskytuje technické detaily pre implementáciu bezpečnostných kontrol, ktoré sú odporúčané v ISO/IEC 27001.

    Zobraziť viac
  • Zálohovanie je proces vytvárania a ukladania kópie dát alebo informácií z primárneho zdroja na iné médium alebo zariadenie. Jeho hlavným cieľom je zaistenie dostupnosti a obnovy dát v prípade nechcenej straty, poškodenia, vymazania alebo iných nepredvídateľných udalostí.

    Zobraziť viac
  • SDLC je metodológia, ktorá sa používa pri vývoji softvéru s cieľom zvýšiť bezpečnosť a ochranu proti rizikám spojeným s kybernetickými hrozbami. Zameriava sa na implementáciu bezpečnostných postupov a kontrolných mechanizmov už od samotného začiatku vývojového procesu až po nasadenie a údržbu softvérového produktu.

    Zobraziť viac
  • Systém riadenia informačnej bezpečnosti je súbor procesov, postupov a techník, ktoré organizácia používa na riadenie informácií, jej ochranu a zaistenie bezpečnosti informačného systému. Tento systém je založený na ISO/IEC 27001, ktorá poskytuje rámec pre implementáciu a prevádzkovanie ISMS.

    Zobraziť viac
  • NIST CSF je súbor nástrojov, ktoré slúžia na posilnenie kybernetickej bezpečnosti organizácií a pomáha im identifikovať, chrániť, detegovať, reagovať a obnovovať sa v prípade kybernetických hrozieb.

    Zobraziť viac
  • Kryptovanie je proces premeny čitateľného textu alebo dát do nečitateľného formátu pomocou matematických algoritmov a kľúčov. Cieľom kryptovania je zabezpečiť dáta tak, aby boli chránené pred neautorizovaným prístupom, čítaním alebo zmenou počas prenosu alebo ukladania.

    Zobraziť viac
  • Kybernetická bezpečnosť je rozsiahly proces a jeho zavedenie je potrebné už aj v najmenšej spoločnosti. Ako vôbec začať a čo patrí medzi základné pravidlá, ktoré by mala plniť každá organizácia?

    Zobraziť viac
  • 25. októbra 2022 vyšla nová verzia ISO/IEC 27001:2022! (aktuálna verzia bola publikovaná v roku 2013). Organizácie, ktoré sa zameriavajú na systematický prístup k riadeniu informačnej bezpečnosti, už iste zaregistrovali túto novinku. ISO/IEC 27002 je opäť navrhnutá tak, aby poskytovala rámec pre riadenie bezpečnosti informácií (podobne ako, napríklad: NIST CSF).

    Zobraziť viac
  • Slová ako hacker alebo etický hacker sa v spoločnosti skloňujú každým dňom viac a viac. Mnoho ľudí však stále nevie čo hackerstvo znamená a aký je rozdiel medzi hackerom a etickým hackerom. Predtým než si vysvetlíme čo je etické hackerstvo si najskôr musíme povedať základné rozdelenie hackerov.

    Zobraziť viac
  • Pod pojmom phishing rozumieme formu útoku alebo podvodnú techniku, ktorá sa používa v elektronickej komunikácii, kedy sa útočník vydáva za určitú autoritu a snaží sa z daného človeka získať citlivé informácie ako napr. heslá, pin kódy ku kreditným kartám, údaje internetového bankovníctva alebo rovno peniaze.

    Zobraziť viac
  • Malware je počítačový program, ktorého úlohou je napadnutie softwaru, ktorý pre útočníka získa prístup do zariadenia používateľa. Účelom môže byť poškodenie, odcudzenie dát alebo sledovanie užívateľa. Do malwaru spadajú počítačové vírusy, spyware, adware, phishing, trójske kone, rootkitty a pod.

    Zobraziť viac
  • V článku sa dočítate ako sa dotkla revízia ISO/IEC 27002:2022 normy ISO/IEC 27001. Aké nastali hlavné zmeny a čo čaká organizácie, ktoré majú zavedenú normu ISO/IEC 27001 alebo plánujú zavedenie tejto normy.

    Zobraziť viac
  • Rok 2022 bude pre rodinu noriem rady ISO/IEC 27000 kľúčový. Vo februári vyšla revidovaná norma ISO/IEC 27002:2022 a ISO 27001 ju bude nasledovať. Aký je ale rozdiel medzi týmito dvoma normami? Načo sú zamerané a prečo by ich organizácie mali poznať?

    Zobraziť viac
  • TISAX je skratkou pre Trusted Information Security Assessment Exchange a slúži na preukázanie, že dodávateľ (najmä Tier 1 a Tier 2) do automobilového priemyslu spĺňa náročné požiadavky informačnej bezpečnosti. Systém TISAX bol vytvorený Nemeckou Asociáciou automobilového priemyslu VDA.

    Zobraziť viac