<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Informačná bezpečnosť Archives - Avris Consulting</title>
	<atom:link href="https://avris.sk/blog/kategoria/informacna-bezpecnost/feed/" rel="self" type="application/rss+xml" />
	<link>https://avris.sk/blog/kategoria/informacna-bezpecnost/</link>
	<description>Avris Consulting je skúsená konzultačno-softvérová spoločnosť.</description>
	<lastBuildDate>Tue, 10 Mar 2026 18:49:07 +0000</lastBuildDate>
	<language>sk-SK</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Vyvracanie mýtov: Naozaj je kybernetická bezpečnosť drahá?</title>
		<link>https://avris.sk/myty-o-kybernetickej-bezpecnosti/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 18:31:19 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/3270-2/</guid>

					<description><![CDATA[<p>Keď sa vo firmách otvorí téma kybernetickej bezpečnosti, veľmi často zaznie tá istá veta. Bude to drahé. Na prvý pohľad to znie logicky. Ďalšie nástroje, externí dodávatelia, školenia, procesy, audity. Pri tejto úvahe sa často prehliada podstatná vec. Drahá totiž [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/myty-o-kybernetickej-bezpecnosti/">Vyvracanie mýtov: Naozaj je kybernetická bezpečnosť drahá?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">Keď sa vo firmách otvorí téma kybernetickej bezpečnosti, veľmi často zaznie tá istá veta. Bude to drahé. Na prvý pohľad to znie logicky. Ďalšie nástroje, externí dodávatelia, školenia, procesy, audity. Pri tejto úvahe sa často prehliada podstatná vec. Drahá totiž nebýva samotná bezpečnosť. Drahý býva incident. </span></p>
<h2><span style="font-weight: 400;">Kybernetický útok vie úplne zastaviť chod firmy</span></h2>
<p><span style="font-weight: 400;">A cena incidentu nie je len ušlá tržba a strata dát. K tomu sa môžu pridať poplatky za incident response a právne služby. K tomu môžu prísť pokuty a zmluvné sankcie, náklady na obnovu a v horšom prípade aj strata dôvery, odchod zákazníkov a poškodenie reputácie.</span></p>
<p><span style="font-weight: 400;"><strong>Mýtus</strong> o drahej kyberbezpečnosti vzniká aj preto, že je automaticky spájaná najmä s nákupom technológií. Ak si firma predstaví bezpečnosť ako veľa nových licencií, bezpečnostných zariadení, veľký projekt, je pochopiteľné, že sa jej to začne javiť ako neúmerný výdavok. Kyberbezpečnosť v praxi nie je len o technológiách.</span></p>
<p><b>Kyberbezpečnosť je predovšetkým o riadení rizika.</b><span style="font-weight: 400;"> O tom, aby firma vedela, čo chráni, pred čím sa chráni, aké má slabé miesta a čo sa stane, ak niektoré veci zlyhajú. A tu je dobre začať. Identifikovať čo je potrebné chrániť a prijať jednoduché a často lacné opatrenia, ktoré odradia priemerných útočníkov.</span></p>
<p><span style="font-weight: 400;">V kyberbezpečnosti navyše </span><b>najdrahšie riešenie automaticky nebýva najlepšou voľbou.</b> <b>Často má najväčší prínos dobre zvládnutý základ.</b><span style="font-weight: 400;"> Mnohé firmy majú tendenciu uvažovať opačne, tým, že hľadajú pokročilé riešenia, ale pritom chýba analýza rizík, na základe ktorej by sa systematicky zavádzali opatrenia. A tým celkovo výrazne znížiť výdavky. Tým sa zaručí, že výdavky idú na opatrenia, ktoré majú čo najväčší efekt.</span></p>
<h3><span style="font-weight: 400;">Aj pri malej až stredne veľkej firme pritom môže relatívne malá investícia priniesť výrazný posun</span></h3>
<p><span style="font-weight: 400;">Pri obrate 5 miliónov eur, </span><b>už 0,5 %</b><span style="font-weight: 400;"> , tzn. 25 000 eur, ktorá </span><b>má zásadný vplyv na kyber bezpečnosť</b><span style="font-weight: 400;">. Nie je suma, za ktorú sa dá vyriešiť všetko, ale je to suma, za ktorú sa už dá nastaviť veľa dôležitých opatrení. Dá sa spraviť analýza rizík a zaviesť opatrenia tam, kde sú riziká najkritickejšie. Inými slovami, aj bez zásadných investícií sa dá výrazne znížiť pravdepodobnosť incidentu a jeho prípadný dopad.</span></p>
<p><span style="font-weight: 400;">Niektoré z najdôležitejších bezpečnostných opatrení pritom ani nie sú drahé. Len vyžadujú systém a poriadok. Dôslene evidovať zariadenia a účty, systematické riadenie prístupov, adekvátne nastavenie existujúcich zariadení, základná segmentácia siete, kontrola výnimiek, robiť onboarding a offboarding systematicky, nenechávať rozhodnutia na improvizáciu. To všetko nie sú témy, ktoré pôsobia atraktívne, no práve v nich býva veľká časť reálnej odolnosti firmy. Bezpečnosť veľmi často nestojí veľa peňazí, ale vyžaduje disciplínu a dôslednosť. V takom prostredí nepomôže ani drahý nástroj, ak chýba disciplína a základná prevádzková hygiena.</span></p>
<p><span style="font-weight: 400;">Otázka teda nie je, či je kybernetická bezpečnosť drahá. Otázka je, či si firma môže dovoliť nemať ju nastavenú adekvátne k rizikám. Nie preto, že by mala ambíciu byť „dokonale zabezpečená“, ale preto, že chce fungovať spoľahlivo, chrániť svoju prevádzku, svojich klientov aj vlastnú reputáciu. </span></p>
<p><span style="font-weight: 400;">Kyberbezpečnosť nie je luxusný doplnok. Je to súčasť zodpovedného riadenia firmy.</span></p>
<p>The post <a rel="nofollow" href="https://avris.sk/myty-o-kybernetickej-bezpecnosti/">Vyvracanie mýtov: Naozaj je kybernetická bezpečnosť drahá?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>AI sa stáva novým insider threat</title>
		<link>https://avris.sk/ai-sa-stava-novy-insider-threat/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 06:36:36 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/3264-2/</guid>

					<description><![CDATA[<p>&#160; Adopcia AI v organizáciách rastie extrémne rýchlo a bezpečnostné tímy často nestíhajú reagovať rovnakým tempom. Umelá inteligencia mení spôsob, akým firmy pracujú s dátami. Ešte pred pár rokmi bola AI v kybernetickej bezpečnosti vnímaná najmä ako obranný nástroj – [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/ai-sa-stava-novy-insider-threat/">AI sa stáva novým insider threat</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Adopcia AI v organizáciách rastie extrémne rýchlo a bezpečnostné tímy často nestíhajú reagovať rovnakým tempom.</p>
<p>Umelá inteligencia mení spôsob, akým firmy pracujú s dátami. Ešte pred pár rokmi bola AI v kybernetickej bezpečnosti vnímaná najmä ako obranný nástroj – pomáhala analyzovať hrozby, detegovať anomálie alebo automatizovať bezpečnostné operácie.</p>
<p>Dnes sa situácia mení. S nástupom generatívnej AI a takzvaných <strong>agentic aplikácií</strong>, ktoré dokážu autonómne pracovať s viacerými systémami a dátovými zdrojmi, vzniká nový typ rizika. AI totiž potrebuje prístup k veľkému množstvu dát – a práve tento prístup môže vytvoriť nové slabé miesta.</p>
<p>Pre bezpečnostné tímy to znamená zásadnú zmenu: <strong>AI už nie je len nástroj, ktorý chráni systémy. Môže sa stať aj novým insider threatom.</strong></p>
<h2>AI dramaticky zrýchľuje kybernetické útoky</h2>
<p>Podľa aktuálnych prieskumov už <strong>30 % organizácií vytvorilo samostatný rozpočet na AI security</strong>, čo je výrazný nárast oproti minulým rokom. Zároveň však <strong>70 % organizácií považuje práve rýchlosť vývoja AI za najväčšie bezpečnostné riziko.</strong></p>
<p>Nie je to prekvapujúce. AI dnes dokáže automatizovať činnosti, ktoré boli kedysi časovo náročné:</p>
<ul>
<li>generovanie presvedčivých phishingových správ</li>
<li>tvorbu škodlivého kódu</li>
<li>automatizované sociálne inžinierstvo</li>
<li>masové šírenie dezinformácií</li>
</ul>
<p>Výsledkom je, že <strong>61 % organizácií už zaznamenalo útoky zamerané priamo na AI aplikácie</strong>. Zároveň <strong>59 % firiem hlási deepfake útoky</strong> a takmer polovica organizácií už utrpela reputačné škody spôsobené AI generovanými dezinformáciami.</p>
<h3>Cloud je stále najčastejším cieľom</h3>
<p>Aj napriek novým technológiám zostáva základná dynamika útokov podobná – útočníci sa sústreďujú tam, kde sa nachádzajú dáta.</p>
<p>V súčasnosti sú to najmä cloudové prostredia. Najčastejšie cieľové oblasti sú:</p>
<ul>
<li>cloud storage</li>
<li>cloudové aplikácie</li>
<li>cloud management infraštruktúra</li>
</ul>
<p>Zároveň až <strong>67 % organizácií zaznamenáva rast krádeží prihlasovacích údajov</strong>.</p>
<p>Práve kompromitované identity dnes predstavujú najčastejší spôsob, ako sa útočníci dostávajú do interných systémov. Situáciu komplikuje aj stav ochrany dát v cloude. Priemerne je <strong>viac ako polovica cloudových dát citlivých</strong>, no iba približne <strong>47 % z nich je šifrovaných</strong>. Ešte väčším problémom je, že viac než polovica organizácií necháva správu kryptografických kľúčov na cloud providerovi. V praxi to znamená, že <strong>organizácie strácajú plnú kontrolu nad ochranou svojich dát</strong>.</p>
<h3>Viac nástrojov neznamená vyššiu bezpečnosť</h3>
<p>Keď organizácie čelia novým hrozbám, často reagujú nákupom ďalších bezpečnostných riešení. Výsledkom je však čoraz komplexnejší bezpečnostný ekosystém. Dnes má <strong>77 % organizácií päť alebo viac nástrojov na ochranu dát</strong> a priemerne používajú až sedem rôznych bezpečnostných riešení. Problém je, že komplexita často vytvára nové riziká. Len <strong>39 % organizácií si je istých, že plne rozumejú svojmu bezpečnostnému stacku</strong>. Čím viac nástrojov pribúda, tým väčšia je pravdepodobnosť chýb v konfigurácii, slabšej viditeľnosti nad dátami alebo pomalšej reakcie na incidenty.</p>
<p>Nie je preto prekvapením, že <strong>takmer tretina bezpečnostných incidentov vzniká v dôsledku ľudskej chyby</strong>.</p>
<h3>Perimeter už nie je sieť. Je to identita.</h3>
<p>Tradičný bezpečnostný model bol založený na ochrane siete. Ak bola sieť zabezpečená, organizácia mala pocit, že jej systémy sú chránené.Dnes tento model prestáva fungovať. Cloudové služby, vzdialená práca a AI integrácie znamenajú, že klasická sieťová hranica prakticky neexistuje. Preto sa bezpečnosť presúva k identite.</p>
<p>Až <strong>52 % organizácií dnes označuje identity and access management za najkritickejšiu bezpečnostnú disciplínu.</strong></p>
<p>Útočníci to veľmi dobre vedia. Preto sa čoraz viac zameriavajú na:</p>
<ul>
<li>kompromitáciu prihlasovacích údajov</li>
<li>zneužívanie slabých implementácií MFA</li>
<li>manipuláciu s identity dátami</li>
</ul>
<p>Ak útočník získa identitu používateľa, často získava prístup aj k systémom, aplikáciám a dátam.</p>
<h3>Kvantové riziko prestáva byť vzdialenou budúcnosťou</h3>
<p>Popri AI sa začína objavovať aj ďalšia technologická výzva – kvantové počítače. Bezpečnostní experti čoraz častejšie upozorňujú na scenár známy ako <strong>„harvest now, decrypt later“</strong>. Útočníci môžu dnes zbierať šifrované dáta s tým, že ich v budúcnosti dešifrujú pomocou kvantových technológií. Až <strong>61 % organizácií považuje tento scenár za najväčšie kvantové riziko</strong> a takmer <strong>60 % už testuje post-quantum kryptografiu</strong>. To znamená, že organizácie začínajú uvažovať o ochrane dát v horizonte desiatok rokov, nie len aktuálnych hrozieb.</p>
<h2>Kontrola nad dátami sa stáva strategickou témou</h2>
<p>V prostredí AI, cloudu a globálnych regulácií získava čoraz väčší význam aj <strong>data sovereignty</strong> – teda schopnosť organizácie kontrolovať, kde sa jej dáta nachádzajú a kto k nim má prístup.</p>
<p>Mnohé firmy preto menia svoju architektúru:</p>
<ul>
<li>viac ako polovica refaktoruje aplikácie, aby mala lepšiu kontrolu nad dátami</li>
<li>časť organizácií presúva dáta do suverénnych regiónov</li>
<li>rastie dôraz na silné šifrovanie a správu kryptografických kľúčov</li>
</ul>
<p>Zároveň však AI aplikácie prepájajú viacero systémov naraz, čo tradičné hranice dátovej rezidencie ešte viac komplikuje.</p>
<h3>Najväčší problém: organizácie nepoznajú svoje dáta</h3>
<p>Napriek technologickému pokroku zostáva základná slabina prekvapivo jednoduchá. Mnohé organizácie <strong>nevedia presne, kde sa ich dáta nachádzajú</strong>. Podľa dostupných údajov má <strong>len približne tretina organizácií plný prehľad o umiestnení svojich dát</strong>. Ak organizácia nevie, kde sa jej citlivé dáta nachádzajú, je prakticky nemožné efektívne riadiť ich ochranu.</p>
<h2>Čo by mali organizácie robiť teraz</h2>
<p>Z pohľadu moderného data security sa ukazuje niekoľko jasných priorít:</p>
<ul>
<li>identifikácia a klasifikácia dát</li>
<li>šifrovanie citlivých informácií</li>
<li>externá správa kryptografických kľúčov</li>
<li>zjednodušenie bezpečnostného stacku</li>
<li>dôraz na identity-centric security</li>
<li>príprava na post-quantum kryptografiu</li>
<li>silná data governance pre AI aplikácie</li>
</ul>
<p>Bez týchto základov sa AI môže veľmi rýchlo stať ďalším zdrojom bezpečnostného rizika. Firmy dnes neprehrávajú preto, že nemajú bezpečnostné nástroje. Prehrávajú preto, že <strong>nemajú dostatočnú kontrolu nad svojimi dátami v prostredí, kde AI dramaticky zvyšuje rýchlosť aj rozsah kybernetických útokov. </strong>A práve kontrola nad dátami sa stáva jednou z najdôležitejších bezpečnostných tém nasledujúcich rokov.</p>
<p>The post <a rel="nofollow" href="https://avris.sk/ai-sa-stava-novy-insider-threat/">AI sa stáva novým insider threat</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Test zraniteľnosti: Čo všetko sa útočník dozvie?</title>
		<link>https://avris.sk/test-zranitelnosti-co-vsetko-sa-utocnik-dozvie/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Fri, 30 Jan 2026 13:40:06 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/3226-2/</guid>

					<description><![CDATA[<p>Perimeter organizácie je súbor fyzických a logických hraníc organizácie, ktoré sú spojené s vonkajším prostredím. V podmienkach väčšiny organizácií sa môže jednať o verejné IP adresy, na ktorých počúvajú určené služby, mailový server, verejne dostupný VPN prístup či informačný systém. [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/test-zranitelnosti-co-vsetko-sa-utocnik-dozvie/">Test zraniteľnosti: Čo všetko sa útočník dozvie?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Perimeter organizácie je súbor fyzických a logických hraníc organizácie, ktoré sú spojené s vonkajším prostredím. V podmienkach väčšiny organizácií sa môže jednať o verejné IP adresy, na ktorých počúvajú určené služby, mailový server, verejne dostupný VPN prístup či informačný systém. Jedným zo spôsobov ako preveriť účinnosť bezpečnostných opatrení je test zraniteľností verejne dostupných služieb.</p>
<p><strong>Cieľom automatizovaných útokov je zistiť z internetu dostupné služby a ich nastavenia s cieľom potenciálneho prieniku do vnútra organizácie.</strong> S cieľom prechádzať takýmto útokom je vhodné čo najviac zabezpečiť verejne dostupné služby, teda systémy a rozhrania dostupné z verejného internetu.</p>
<p><strong>Test zraniteľností je proces skenovania a analýzy systému, siete alebo aplikácie s cieľom identifikovať potenciálne zraniteľnosti a bezpečnostné riziká.</strong> Tieto zraniteľnosti by sa dali zneužiť útočníkmi na získanie neoprávneného prístupu k systému, krádež dát alebo by mohli narušiť prevádzku organizácie.</p>
<p>Test zraniteľností je kľúčový, ak chceme začať riešiť bezpečnosť IT infraštruktúry organizácie. Aj incidenty v SR ukazujú, že je potrebné sa pravidelne venovať tomu, čo je otvorené na perimetri, preverovať, či sú služby dostupné z internetu adekvátne chránené, aktualizované a najmä či je prístup z internetu k týmto službám skutočne potrebný.</p>
<p>S cieľom reagovať na potreby klientov v oblasti ochrany perimetra ponúkame <strong>realizáciu testu zraniteľností verejných služieb Vašej organizácie</strong>, kedy sa sústredíme na nasledovné aspekty:</p>
<ul>
<li>Verejné IP adresy a na nich bežiace služby</li>
<li>Webové sídlo organizácie a prípadné aplikácie/informačné systémy prístupné verejnosti (ich verejná časť prístupná bez autentifikácie)</li>
<li>Mailové služby, mechanizmy falšovania mena Vašej organizácie podvodnými emailmi</li>
<li>VPN prístup (ak máte zriadený)</li>
<li>Bezpečnosť doménového mena (názvu „adresy“ Vašej organizácie na internete)</li>
<li>Verejne dostupné informácie o Vašej organizácií odhaľujúce určité technické slabiny</li>
</ul>
<h2><strong>Čo všetko sa o mne útočník dozvie bez toho aby sa ku mne dostal? </strong></h2>
<p><strong>Test zraniteľností Vám dá odpovede predovšetkým na tieto otázky:</strong></p>
<ol>
<li>Čo všetko môže potenciálny záškodník zistiť o Vašej spoločnosti „z vonku“ (z internetu)?</li>
<li>Aká je úroveň zabezpečenia verejných služieb – spravidla verejné IP adresy, VPN prístup, emailová komunikácia – čo všetko organizácie skryto vystavujú na internete a častokrát o tom netušia?</li>
<li>Čo by sme mali spraviť pre zlepšenie úrovne bezpečnosti?</li>
</ol>
<p><img fetchpriority="high" decoding="async" class="alignleft size-full wp-image-3229" src="https://avris.sk/wp-content/uploads/2026/01/test-zranitelnosti-kyberneticka-bezpecnos-2.jpg" alt="kybernetícká bezpečnosť firmy" width="400" height="440" srcset="https://avris.sk/wp-content/uploads/2026/01/test-zranitelnosti-kyberneticka-bezpecnos-2.jpg 400w, https://avris.sk/wp-content/uploads/2026/01/test-zranitelnosti-kyberneticka-bezpecnos-2-273x300.jpg 273w" sizes="(max-width: 400px) 100vw, 400px" />Ďalším krokom po jednorazovom vykonaní testu zraniteľností je jeho pravidelné, ideálne automatizované opakovanie v stanovenom intervale (závisí od konkrétnej organizácie). Pre klientov poskytujeme riešenia vo forme rozličných technológií, napr. značky FORTINET, ktorá má v portfóliu celú škálu vhodných nástrojov. Nesmie sa zabúdať ani na interné siete organizácie, perimeter je iba základom a časťou, ktorou sa treba zaoberať ako prvou.</p>
<p>Preveriť zraniteľnosti verejne dostupných služieb si môžete spočiatku svojpomocne, skrz online nástroje ako je SHODAN. SHODAN je internetový vyhľadávač, podobne ako Google, ale vyhľadáva služby dostupné na doménových menách a IP adresách. Ak má Vaša organizácia pridelenú verejnú IP adresu, je vhodné raz za čas, najmä pri významných zmenách či poruchách v sieti, overiť, aké otvorené porty sú verejne dostupné z internetu a aké služby na nich počúvajú. Ak je ľavá strana obrazovky „čistá“, môžete byť kľudnejší, SHODAN nenašiel známe zraniteľnosti (čo však neznamená, že je všetko 100% v poriadku, nakoľko tento nástroj má ako každý iný nástroj orientačný charakter). Ak je ľavá strana obrazovky zaplnená poznámkami o zraniteľnostiach a ich farebným či číselným ohodnotením (čísla približujúce sa k 10 znamenajú takmer istotu prieniku útočníka), je potrebné ihneď konať a zraniteľnosti odstrániť, príp. ak to nie je možné, zraniteľné porty z internetu zavrieť.</p>
<p>Aj vlaňajší útok kataster  SR bol podľa expertov dokonaný z príčiny, že kataster bol „deravý“. Analýzy odborníkov potvrdili, že útočník mal mnoho ciest, resp. zraniteľností, cez ktoré tam mohol preniknúť (link na článok nižšie). Preto je dôležité monitorovať, aké zraniteľnosti sa nachádzajú na hranici siete. Ako <strong>manažéri kybernetickej bezpečnost</strong>i používame nástroj SHODAN na základné zorientovanie toho, čo má organizácia dostupné z internetu a nedostatky hlásime ihneď prevádzkovateľovi základnej služby.</p>
<h4>Dôležité!</h4>
<p>SHODAN je relevantný iba v prípade ak má Vaša organizácia verejnú IP adresu a služby dostupné z vonkajšej siete. Nedá sa prostredníctvom neho testovať zraniteľnosť a už vôbec nie preveriť stav zabezpečenia internej siete. Pre tento účel sú vytvorené osobitné nástroje a postupy, pomocou ktorých je možné podrobnejšie preveriť zraniteľnosti v internej sieti, ktoré sú rovnako dôležité ako zraniteľnosti dostupné z internetu. Môže sa napr. hosť z WiFi dostať do Vášho interného firemného systému či na zálohovací server?</p>
<p>Na základe testu zraniteľností môžu Vaše zodpovedné útvary za IT a bezpečnosť vykonať opatrenia, prípadne môžete využiť nami poskytované technické konzultácie, kedy skúsení experti spracujú postupy ako zraniteľnosti eliminovať.</p>
<h3>Hľadáte partnera pre test zraniteľností? Nezabudnite na dôležité zásady:</h3>
<ul>
<li>Test zraniteľností verejných služieb by sa mal vykonávať pravidelne, napr. raz za rok alebo po zmene používaných systémov a technológií</li>
<li>Po zistení zraniteľností je potrebné čím skôr opraviť zistené nedostatky</li>
<li>Pri vykonávaní testu zraniteľností je dôležité postupovať odborne, systematicky a využívať overené programy a postupy pre prácu</li>
<li>Odporúčame spolupracovať s odborníkmi na kybernetickú bezpečnosť, ktorí Vám pomôžu s interpretáciou výsledkov tak aby poskytli návody pre Vašich IT špecialistov, ktorí budú nedostatky odstraňovať</li>
</ul>
<p><strong>Literatúra:</strong></p>
<ul>
<li><a href="https://sprinto.com/blog/iso-27001-vulnerability-management/">https://sprinto.com/blog/iso-27001-vulnerability-management/</a></li>
<li><a href="https://www.blazeinfosec.com/post/iso-27001-pentest-requirements/" class="broken_link">https://www.blazeinfosec.com/post/iso-27001-pentest-requirements/</a></li>
<li><a href="https://www.cisecurity.org/-/media/project/cisecurity/cisecurity/data/media/files/uploads/2020/06/Vulnerability-Scanning-Standard.docx">https://www.cisecurity.org/-/media/project/cisecurity/cisecurity/data/media/files/uploads/2020/06/Vulnerability-Scanning-Standard.docx</a></li>
<li><a href="https://help.fortinet.com/fweb/582/Content/FortiWeb/fortiweb-admin/vulnerability_scans.htm" class="broken_link">https://help.fortinet.com/fweb/582/Content/FortiWeb/fortiweb-admin/vulnerability_scans.htm</a></li>
<li><a href="https://zive.aktuality.sk/clanok/ii1LlXN/kataster-bol-deravy-ako-reseto-nasiel-som-tam-totalne-chyby-hovori-odbornik/">https://zive.aktuality.sk/clanok/ii1LlXN/kataster-bol-deravy-ako-reseto-nasiel-som-tam-totalne-chyby-hovori-odbornik/</a></li>
</ul>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://avris.sk/test-zranitelnosti-co-vsetko-sa-utocnik-dozvie/">Test zraniteľnosti: Čo všetko sa útočník dozvie?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dochádzka odtlačkom prsta a kedy (ne)smie zamestnávateľ siahnuť po biometrii?</title>
		<link>https://avris.sk/gdpr-a-biometria/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Mon, 20 Oct 2025 16:19:35 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/3170-2/</guid>

					<description><![CDATA[<p>Biometrické dochádzkové systémy (odtlačok prsta, sken dlane či tváre) sľubujú spoľahlivú evidenciu dochádzky, či bezchybnú kontrolu vstupu do určitých priestorov. Z pohľadu práva však ide o jednu z najcitlivejších foriem spracúvania osobných údajov. Nižšie v texte nájdete zrozumiteľné vysvetlenie právnej regulácie [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/gdpr-a-biometria/">Dochádzka odtlačkom prsta a kedy (ne)smie zamestnávateľ siahnuť po biometrii?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>Biometrické dochádzkové systémy (odtlačok prsta, sken dlane či tváre) sľubujú spoľahlivú evidenciu dochádzky, či bezchybnú kontrolu vstupu do určitých priestorov. Z pohľadu práva však ide o jednu z najcitlivejších foriem spracúvania osobných údajov. Nižšie v texte nájdete zrozumiteľné vysvetlenie právnej regulácie a oficiálnych usmernení v tejto oblasti.</p>
<p>&nbsp;</p>
<p><strong>Vedenie dochádzky podľa Zákonníka práce</strong></p>
<p>Zamestnávateľ musí viesť evidenciu pracovného času, t. j. začiatok a koniec úseku, keď zamestnanec pracoval alebo mal pracovnú pohotovosť. Zákonník práce však <strong>nepredpisuje formu</strong>, v akej má zamestnávateľ túto evidenciu viesť (papier, čipová karta, aplikácia atď.). Z tejto zákonnej povinnosti preto nevyplýva, že by zamestnávateľ musel alebo mohol používať odtlačky prstov len preto, aby splnil svoje povinnosti podľa § 99 Zákonníka práce.</p>
<h2>Biometria podľa GDPR</h2>
<p>Podľa GDPR patria <strong>biometrické údaje</strong> (napr. daktyloskopické údaje – odtlačky prstov) medzi osobitné kategórie osobných údajov. <strong>Ich spracúvanie je v zásade zakázané</strong>, pokiaľ sa neopriete o výnimku z článku 9 ods. 2 GDPR (napr. výslovný súhlas dotknutej osoby, osobitný zákon vo verejnom záujme atď.). Navyše, biometrické údaje GDPR definuje ako údaje, ktoré umožňujú alebo potvrdzujú jednoznačnú identifikáciu osoby vďaka špecifickému technickému spracovaniu (typicky práve snímač odtlačku).</p>
<p><strong>Súhlas zamestnanca? Pozor na nerovnováhu moci!</strong></p>
<p>V pracovnom vzťahu je zamestnávateľ v silnejšej pozícii, preto súhlas zamestnanca často nie je „slobodný“ a nebýva platným právnym základom. Európsky výbor pre ochranu údajov (EDPB) v oficiálnych pokynoch zdôrazňuje, že pri nerovnováhe moci (ako je typicky v pracovných vzťahoch) <strong>je súhlas spravidla nevhodným právnym základom</strong>, t. j. zamestnanec sa reálne nemusí cítiť slobodne, aby mohol takýto súhlas odmietnuť bez následkov. Rovnaký záver uvádza aj staršia, no dodnes rešpektovaná Opinion 2/2017 (WP29) k spracúvaniu údajov v práci.</p>
<p><strong>Iný právny základ?</strong></p>
<p>Aj keby zamestnávateľ vedel odôvodniť <strong>oprávnený záujem</strong> (čl. 6 ods. 1 písm. f GDPR), napríklad prevenciu podvodov pri dochádzke, pri biometrii to <strong>nestačí</strong>. Pri osobitných kategóriách údajov musíte popri právnom základe z čl. 6 GDPR splniť aj jednu z výnimiek podľa čl. 9 ods. 2 GDPR. V praxi sa preto zamestnávateľ bez osobitného zákonného oprávnenia alebo platného výslovného súhlasu (ktorý je v zamestnaní problematický) dostane do slepej uličky.</p>
<p><strong>Postoj dozorného orgánu: povinná DPIA a dôkaz „nevyhnutnosti“</strong></p>
<p>Úrad na ochranu osobných údajov SR výslovne uvádza, že spracúvanie biometrických údajov na účely individuálnej identifikácie patrí medzi operácie, pri ktorých je povinné <strong>posúdenie vplyvu na ochranu údajov (DPIA)</strong>. Už len táto povinnosť naznačuje, že ide o vysokorizikové spracúvanie, ktoré treba vedieť presvedčivo odôvodniť nevyhnutnosťou a primeranosťou oproti menej invazívnym alternatívam.</p>
<p>Úrad vo svojich výročných správach zároveň dlhodobo uvádza, že sa kontrolám evidencie dochádzky venuje, t. j. posudzuje zákonnosť, bezpečnostné opatrenia a dodržiavanie zásad GDPR u prevádzkovateľov.</p>
<h3>Kedy by mohla biometrická dochádzka obstáť?</h3>
<p>Aby bolo možné biometrickú dochádzku obhájiť, museli by ste preukázať reálnu <strong>nevyhnutnosť</strong> (nie iba prevenciu pred podvodmi zamestnancov), <strong>absenciu menej invazívnych riešení</strong> (napr. prečo nemôžete využívať čipové karty) a zároveň spadať pod <strong>konkrétnu výnimku podľa čl. 9 ods. 2 GDPR</strong>, napr. osobitný zákon vo verejnom záujme, ktorý takýto postup výslovne dovoľuje a zároveň stanovuje primerané záruky.</p>
<p>V bežnom komerčnom prostredí takýto osobitný zákon k dochádzke neexistuje a poukazovať na § 99 Zákonníka práce nestačí (ten „formu“ evidencie nepredpisuje). <strong>Bežný zamestnávateľ preto právny základ na odtlačky prstov pri dochádzke spravidla nemá.</strong></p>
<p><strong>Aké alternatívy sú spravidla vhodnejšie?</strong></p>
<p>Skôr než biometriu zvážte riešenia, ktoré plnia cieľ s primeraným zásahom do súkromia: čipové karty, identifikátory v mobilnej appke, PIN, prípadne geofencing v opodstatnených situáciách. Pri nich sa viete oprieť o bežný právny základ (napr. plnenie zákonnej povinnosti viesť evidenciu pracovného času a oprávnený záujem na ochrane majetku), pričom nepracujete s osobitnou kategóriou údajov (biometriou). Nezabudnite však stále dodržať všetky zásady GDPR – informovanie, minimalizáciu, bezpečnosť atď.</p>
<h3>„Aj tak chceme biometrickú dochádzku.“ Čo minimálne musíte urobiť?</h3>
<p>Ak by ste napriek vyššie uvedenému uvažovali o biometrii, počítajte s tým, že pôjde o výnimku, ktorú treba výborne zdokumentovať:</p>
<ol>
<li>Posúdenie vplyvu (DPIA) – povinné pri biometrickej identifikácii. Vyhodnoťte riziká, nevyhnutnosť a alternatívy; zvoľte kompenzačné opatrenia.</li>
<li>Obhájenie právneho základu podľa čl. 6 GDPR, nájdenie výnimky podľa čl. 9 ods. 2 GDPR. Jednoduchý „oprávnený záujem“ alebo formálny „súhlas“ zamestnanca spravidla neobstojí.</li>
<li>Minimalizácia a technický dizajn &#8211; ak už chcete používať biometriu, tak 1:1 verifikácia (porovnanie s vlastnou šablónou), nie 1:N identifikácia; neuchovávajte surové obrazy odtlačkov; používajte šablóny v zariadení a krátke retenčné doby. V každom prípade však ide o stále o biometrické údaje.</li>
<li>Bezpečnosť – šifrovanie, oddelenie databáz, riadenie prístupov, pravidelné testovanie, plán reakcie na incidenty; to všetko primerane vyššiemu riziku.</li>
<li>Informačná povinnosť – transparentne vysvetlite účel, právny základ, riziká, dobu uchovania, príjemcov, práva zamestnancov.</li>
<li>Zmluvy s dodávateľmi – spracovateľské zmluvy, audity dodávateľa, umiestnenie a správa dát.</li>
<li>Interné pravidlá a školenia – aby systém nebol používaný nad rámec účelu (napr. „mikro-monitoring“ prestávok).</li>
</ol>
<p>Autor článku sa domnieva, že biometrická dochádzka by bola zákonná (aj napriek uskutočneniu vyššie uvedených krokov) len v prípade vstupu do citlivých priestorov, napr. kritická digitálna infraštruktúra, letiská, priemyselné riadiace systémy, energetika, priestory s utajovanými skutočnosťami, farmaceutická výroba, biologické a chemické laboratóriá a pod.</p>
<h3>Krátke FAQ k dochádzke biometriou</h3>
<p><em>Môžeme to postaviť na súhlase zamestnanca?</em></p>
<p>Väčšinou nie. Súhlas v zamestnaní býva neslobodný; ak zamestnanec nemôže bezpečne súhlas odmietnuť bez následku, súhlas nie je platný.</p>
<p><em>Ale veď odtlačok je len „šablóna“, nie skutočný obraz prsta.</em></p>
<p>Stále ide o biometrický údaj, ak umožňuje potvrdiť identitu osoby. Stále teda spadá pod čl. 9 GDPR.</p>
<p><em>Musíme robiť DPIA?</em></p>
<p>Áno, spracúvanie biometrických údajov na účely identifikácie je na zozname“ operácií povinne podliehajúcich DPIA.</p>
<p><em>Stačí, že to potrebujeme kvôli presnejšej evidencii?</em></p>
<p>Nie. Zákonník práce nevyžaduje biometriu a existujú menej invazívne spôsoby vedenia dochádzky. Bez osobitného zákonného oprávnenia (alebo výnimočne platného súhlasu) spravidla chýba právny základ podľa čl. 9 GDPR.</p>
<h2>Zhrnutie pre prax</h2>
<p>Povinnosť viesť evidenciu pracovného času neznamená, že smiete používať odtlačky prstov. Forma evidencie dochádzky nie je Zákonníkom práce stanovená a biometria je pre bežnú dochádzku neprimeraná.</p>
<p>Biometria je osobitná kategória údajov; na jej spracúvanie potrebujete okrem právneho základu z čl. 6 GDPR aj výnimku podľa čl. 9 GDPR. V pracovnom vzťahu súhlas spravidla nefunguje.</p>
<p>DPIA je povinná a musíte vedieť preukázať nevyhnutnosť a primeranosť oproti menej invazívnym riešeniam vedenia dochádzky.</p>
<p>Potrebujete poradiť v oblasti GDPR? Neváhajte nás kontaktovať na <a href="mailto:avris@avris.sk">avris@avris.sk</a> .</p>
</div>
<p>The post <a rel="nofollow" href="https://avris.sk/gdpr-a-biometria/">Dochádzka odtlačkom prsta a kedy (ne)smie zamestnávateľ siahnuť po biometrii?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Shadow AI – skrytá hrozba pri kybernetickej bezpečnosti</title>
		<link>https://avris.sk/kyberneticka-bezpocnost-shadov-ai/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Sat, 11 Oct 2025 08:02:19 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/3165-2/</guid>

					<description><![CDATA[<p>Umelá inteligencia sa stala súčasťou každodennej práce – od analýzy a sumarizácie textov, cez písanie e-mailov až po tvorbu prezentácií. Čoraz častejšie dochádza k situáciám, keď zamestnanci používajú nástroje, ktoré ich IT oddelenie nepozná ani neschválilo. A práve tu sa [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/kyberneticka-bezpocnost-shadov-ai/">Shadow AI – skrytá hrozba pri kybernetickej bezpečnosti</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p><strong>Umelá inteligencia</strong> sa stala súčasťou každodennej práce – od analýzy a sumarizácie textov, cez písanie e-mailov až po tvorbu prezentácií. Čoraz častejšie dochádza k situáciám, keď zamestnanci používajú nástroje, ktoré ich IT oddelenie nepozná ani neschválilo. A práve tu sa začína riziko. „Neviditeľný pomocník“ sa razom môže zmeniť na zdroj úniku dôležitých firemných či osobných údajov. Bavíme sa tu o novom fenoméne –  takzvanom <strong>shadow AI</strong>.</p>
<h2>Čo je Shadow AI</h2>
<p>Pojem <strong><em>shadow AI</em></strong> označuje využívanie umelej inteligencie mimo kontroly organizácie – teda bez vedomia a súhlasu IT oddelenia. Môže ísť o používanie populárnych chatbotov, online prekladačov či generátorov textov a obrázkov, ale aj o vlastné AI aplikácie alebo agenty, ktoré si zamestnanci vytvoria pre zefektívnenie práce.</p>
<p>Najčastejším zdrojom shadow AI sú práve <strong>generatívne AI nástroje</strong> – teda systémy schopné na základe textového zadania vytvárať nový obsah, sumarizovať dokumenty, analyzovať dáta alebo programovať. Ich sila je obrovská, no zároveň skrývajú riziko, že sa do nich nevedomky odošlú interné alebo osobné údaje, ktoré môžu byť následne spracované alebo uložené mimo kontrolu organizácie. Tieto údaje ďalej môžu byť použité na tréning AI modelov a časom sa potenciálne môžu dostať na verejnosť vo forme odpovedí od AI modelu inému používateľovi. Aj preto sa shadow AI dnes stáva jedným z najdiskutovanejších tém kybernetickej bezpečnosti.</p>
<h3>Výpovedné údaje: ako rastie používanie a čo hovoria čísla</h3>
<p>Podľa <strong>Netskope Threat Labs (2025)</strong> využíva dnes až <strong>89 % organizácií</strong> aspoň jednu AI aplikáciu. No až <strong>60 % používateľov</strong> stále pracuje s AI nástrojmi, ktoré nie sú schválené ich IT oddelením – teda v zóne shadow AI. Medzi februárom a májom 2025 vzrástlo používanie generatívnych AI platforiem o <strong>50 %</strong>, pričom sieťová prevádzka smerujúca do týchto služieb sa zvýšila až o <strong>73 %</strong>. Najpopulárnejšími platformami sú <strong>Microsoft Azure OpenAI (29 %)</strong>, <strong>Amazon Bedrock (22 %)</strong> a <strong>Google Vertex AI (7 %)</strong>.</p>
<p>Ešte znepokojujúcejšie sú dáta z praxe. IBM vo svojej správe <em>Cost of a Data Breach 2025</em> uvádza, že <strong>20 % organizácií už zaznamenalo únik dát</strong> spôsobený nesprávnym používaním AI nástrojov. Firmy s vysokou mierou shadow AI mali priemerné náklady na incident až o <strong>670 000 USD vyššie</strong> než ostatné.<br />
Len <strong>3 % z nich</strong> mali adekvátne nastavené prístupové opatrenia k AI systémom – zvyšok nevedel presne určiť, kto a aké nástroje používa. Ukazuje sa, že problém nie je len v nedisciplinovanosti používateľov, ale aj v neexistencii rámca, ktorý by AI v organizácii riadil a monitoroval.</p>
<h3>Prečo je Shadow AI nebezpečný</h3>
<ol>
<li><strong>Únik firemných informácií</strong> – Ak zamestnanec zadá do AI interné dáta, texty zmlúv či kód, tieto informácie sa môžu dostať mimo organizáciu a stať sa súčasťou trénovacích dát modelu.</li>
<li><strong>Strata kontroly a auditovateľnosti</strong> – IT oddelenie často ani nevie, že niekto takýto nástroj používa. Nie je možné spätne overiť, čo sa odoslalo a kam.</li>
<li><strong>Riziko regulácií a pokút</strong> – Porušenie GDPR alebo iných predpisov môže viesť k vysokým sankciám a reputačnej strate.</li>
<li><strong>Zneužitie AI útočníkmi</strong> – Generatívna AI sa dnes využíva aj na tvorbu realistických phishingov či deepfake obsahu. Podľa dát IBM bola generatívna umelá inteligencia zapojená až v <strong>16 % všetkých kybernetických incidentov</strong> v roku 2025.</li>
</ol>
<p>Všetky tieto riziká robia zo shadow AI nie len technologický, ale aj organizačný problém.</p>
<h2>Ako tomu čeliť</h2>
<p>Úspešná ochrana pred shadow AI spočíva v kombinácii technológií, procesov a vzdelávania:</p>
<ul>
<li><strong>Zmapujte svoje prostredie</strong> – zistite, aké AI aplikácie sa v organizácii používajú, aj tie, ktoré neprešli schválením.</li>
<li><strong>Zaveďte technické opatrenia</strong> – centrálna správa zariadení (MDM),  DLP alebo SIEM riešenia dokážu odhaliť neautorizované AI požiadavky či prenos klasifikovaných údajov.</li>
<li><strong>Nastavte jasné pravidlá</strong> – vytvorte internú politiku pre používanie AI, definujte povolené nástroje a nastavte proces schvaľovania nových.</li>
<li><strong>Vzdelávajte používateľov</strong> – školenia a real-time upozornenia pomáhajú predchádzať chybám a nevedomému zdieľaniu dát. Vo vzdelávaní dbajte na to, aby zamestnanci nevkladali do verejných (mimo schválených organizáciou) AI modelov interné údaje. Ich použite na všeobecné otázky či úlohy, v ktorých sa neprezrádzajú údaje o organizácii, projekte či osobách môžu byť v poriadku. Problém vznikne vtedy, ak sa zamestnanci z „pohodlnosti“ snažia vyriešiť pripomienkovanie interných zmlúv, spracovanie databázy údajov a pod. za pomoci umelej inteligencie.</li>
</ul>
<h3>Spolu bezpečne do éry umelej inteligencie</h3>
<p><strong>Bezpečné využívanie umelej inteligencie je možné – ak je pod kontrolou.</strong><br />
Namiesto obmedzovania AI technológií by organizácie mali zamerať pozornosť na ich <strong>zodpovedné a riadené používanie</strong>.</p>
<p>Naša spoločnosť pomáha firmám odhaliť a minimalizovať <strong>riziká spojené so shadow AI</strong>, nastaviť <strong>interné politiky pre generatívnu AI</strong>, zaviesť <strong>technické opatrenia</strong> a zabezpečiť <strong>vzdelávanie používateľov</strong>.</p>
<p>Kontaktujte nás a zistite, ako môže vaša organizácia využívať <strong>výhody umelej inteligencie bezpečne, efektívne a v súlade s kybernetickými štandardmi.</strong></p>
<p>&nbsp;</p>
</div>
<p>The post <a rel="nofollow" href="https://avris.sk/kyberneticka-bezpocnost-shadov-ai/">Shadow AI – skrytá hrozba pri kybernetickej bezpečnosti</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Audit kybernetickej bezpečnosti &#8211; overenie stavu KB</title>
		<link>https://avris.sk/audit-kybernetickej-bezpecnosti-overenie-stavu-kb/</link>
					<comments>https://avris.sk/audit-kybernetickej-bezpecnosti-overenie-stavu-kb/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Tue, 29 Oct 2024 14:05:07 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/?p=2554</guid>

					<description><![CDATA[<p>The post <a rel="nofollow" href="https://avris.sk/audit-kybernetickej-bezpecnosti-overenie-stavu-kb/">Audit kybernetickej bezpečnosti &#8211; overenie stavu KB</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="vc_row wpb_row vc_row-fluid" ><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>V <a href="https://avris.sk/kyberneticka-bezpecnost-v-praxi/" target="_blank" rel="noopener">predchádzajúcom článku</a> na našom blogu sme poukázali na to, čo je to kybernetická bezpečnosť a na povinnosti vyplývajúce zo zákona č.69/2018 Z.z. o kybernetickej bezpečnosti. Rozobrali sme kto sú to prevádzkovatelia základnej služby a prečo boli zaradení do zoznamu povinných osôb implementácie tohto zákona. Dnes si povieme, aké výhody prináša profesionálny <strong>audit kybernetickej bezpečnost</strong>i.</p>
<p><a href="https://avris.sk/produkty-a-sluzby/informacna-bezpecnost/zakon-o-kybernetickej-bezpecnosti/">Zákon o kybernetickej bezpečnosti</a> prešiel novelizáciou od 1.augusta 2021 a jedna z najväčších noviniek sa nachádza v prechodných ustanoveniach. Ovplyvní subjekty zaradené do I. a II. kategórie sietí a informačných systémov.</p>
<p>Prechodné ustanovenie v §34a zákona č.69/2018 Z.z. o kybernetickej bezpečnosti píše:<br />
<em>„Prevádzkovateľ základnej služby môže zabezpečiť plnenie povinnosti podľa §29 vykonaním preverenia účinnosti prijatých bezpečnostných opatrení prostredníctvom manažéra kybernetickej bezpečnosti“</em></p>
<p>Podľa zákona sa toto prechodné ustanovenie týka prevádzkovateľov základnej služby (PZS) zaradených v I. a II. kategórií sietí a informačných systémov. V období od 1.augusta 2021 do 31.decembra 2023 sú PZS z oboch kategórií povinný zabezpečiť „sebahodnotenie“ plnenia požiadaviek zákona.</p>
<p><strong>Môžeme teda nazvať sebahodnotenie ako zjednodušené vykonanie auditu kybernetickej bezpečnosti?</strong><br />
Sebahodnotenie alebo samohodnotenie sa bude vykonávať prostredníctvom formulára (súbor .pdf) cez stránku Národného bezpečnostného úradu (NBÚ), kde bude daný postup a formulár zverejnený. Podľa zodpovedných osôb bude formulár pre vykonanie samohodnotenia zverejnený už v októbri.</p>
<h2>Audit kybernetickej bezpečnosti</h2>
<p>Audit kybernetickej bezpečnosti certifikovaným audítorom obsahuje celkovo 266 požiadaviek, ktoré si audítor prejde počas výkonu auditu na mieste, pričom čoskoro zverejnený formulár na vykonanie samohodnotenia bude obsahovať „len“ 35 otázok.<br />
Všetky tieto otázky sa budú týkať konkrétnych minimálnych požiadaviek popísaných vo vyhláške č. 362/2018 Z.z, o schopnosti reakcie na incidenty, riadenia rizík, poznania prostredia, či reakcie na prípadné kybernetické útoky.</p>
<h3>Rozdiel medzi auditom a samohodnotením kybernetickej bezpečnosti:</h3>
<p><strong>Audit kybernetickej bezpečnosti</strong></p>
<p>&#8211; vykonávaný certifikovaným audítorom KB<br />
&#8211; audit je vykonávaný podľa metodiky popísanej vo vyhláške č.439/2019 Z.z.<br />
&#8211; predloženie konkrétnych dôkazov k zisteniam z auditu<br />
&#8211; vypracovanie správy z auditu a plánu implemenetácie opatrení KB</p>
<p><strong>Samohodnotenie KB</strong></p>
<p>&#8211; vykonávané interným alebo externým manažérom kybernetickej bezpečnosti<br />
&#8211; príprava plánu implementácie opatrení KB<br />
&#8211; podpísané štatutárom (starostom, primátorom)<br />
&#8211; zaslanie formuláru (.pdf) na jednotný informačný systém NBÚ</p>
<p><a href="https://avris.sk/manazer-kybernetickej-bezpecnosti/" target="_blank" rel="noopener">Manažér kybernetickej bezpečnosti</a> musí vykonávať audit s plnou dôveryhodnosťou a pravdivosťou, aby správa zo samohodnotenia skutočne odrážala reálny stav. V opačnom prípade môže NBÚ vykonať kontrolnú činnosť u daného PZS. Z každého auditu je potrebné vypracovať správu, ktorú musí podpísať štatutár a na základe ktorej je potrebné vypracovať aj plán implementácie opatrení KB (nedostatočne plnených opatrení z auditu), ktorý je potrebné zaslať spolu s formulárom (súbor .pdf) na jednotný IS NBÚ.</p>
<p>Aj s týmto Vám vie pomôcť Avris Consulting!</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid" ><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_btn3-container vc_btn3-left" >
	<a class="vc_general vc_btn3 vc_btn3-size-md vc_btn3-shape-square vc_btn3-style-modern vc_btn3-color-info" href="https://avris.sk/kontakt/" title="Kontakt" target="_blank">Kontaktujte nás, radi vám poradíme</a></div>
</div></div></div></div>
<p>The post <a rel="nofollow" href="https://avris.sk/audit-kybernetickej-bezpecnosti-overenie-stavu-kb/">Audit kybernetickej bezpečnosti &#8211; overenie stavu KB</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avris.sk/audit-kybernetickej-bezpecnosti-overenie-stavu-kb/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qualys upozorňuje na vážnu zraniteľnosť v OpenSSH</title>
		<link>https://avris.sk/zranitelnost-openssh/</link>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Sun, 06 Oct 2024 15:21:30 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/2955-2/</guid>

					<description><![CDATA[<p>Zraniteľnosť v OpenSSH ohrozuje Unixové systémy – Prečo je lepšie používať podporované operačné systémy Nedávno odhalená zraniteľnosť v nástroji OpenSSH (pozri tu), ktorý sa využíva na sieťovú komunikáciu v Unixových systémoch vrátane Linuxu, opäť otvára otázku bezpečnosti open-source softvéru. Podľa [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/zranitelnost-openssh/">Qualys upozorňuje na vážnu zraniteľnosť v OpenSSH</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Zraniteľnosť v OpenSSH ohrozuje Unixové systémy – Prečo je lepšie používať podporované operačné systémy</h2>
<p>Nedávno odhalená zraniteľnosť v nástroji OpenSSH (pozri <a href="https://www.qualys.com/regresshion-cve-2024-6387/">tu</a>), ktorý sa využíva na sieťovú komunikáciu v Unixových systémoch vrátane Linuxu, opäť otvára otázku bezpečnosti open-source softvéru. Podľa tímu Qualys Threat Research ide o jednu z najvážnejších bezpečnostných hrozieb od čias zraniteľnosti <em>log4shell</em>. Pre organizácie, ktoré používajú Unixové systémy vo svojej sieti, to znamená vysoké bezpečnostné riziko.</p>
<h3>Čo je zraniteľnosť regreSSHion?</h3>
<p>Nová zraniteľnosť označená ako CVE-2024-6387, známa pod názvom <em>regreSSHion</em>, predstavuje vážne nebezpečenstvo. Ak nie je správne opravená, umožňuje útočníkom úplne ovládnuť systém, spúšťať ľubovoľný kód, inštalovať škodlivý softvér či vytvárať zadné vrátka. Toto všetko vedie k rozsiahlym dátovým únikom a obchádzaniu bezpečnostných mechanizmov. Aj keď je táto zraniteľnosť technicky náročná na zneužitie, pokroky v technológiách ako hlboké učenie môžu útočníkom poskytnúť výhodu a zvýšiť pravdepodobnosť úspešnosti ich útokov.</p>
<p>Problém sa dotýka verzií OpenSSH, ktoré sú široko používané na Unixových systémoch. Kým niektoré verzie boli opravené, zraniteľnosť sa objavila znova v novších vydaniach softvéru. To poukazuje na problémy pri používaní open-source riešení, ktoré nie sú vždy podporované rovnakou úrovňou bezpečnosti a aktualizácií ako komerčné alternatívy.</p>
<h3>Prečo je čas zvážiť zmenu?</h3>
<p>Unixové systémy, ako napríklad Linux či FreeBSD, majú veľkú komunitu používateľov, ktorí ich obhajujú pre ich otvorenosť a flexibilitu. Avšak práve táto otvorenosť vedie k tomu, že nie sú vždy také bezpečné ako klasické komerčne podporované systémy.</p>
<p>Podporované operačné systémy (teda operačné a informačné systémy s podporou zo strany tvorcu, resp. výrobcu) poskytujú niekoľko kľúčových výhod:</p>
<ol>
<li><strong>Pravidelné aktualizácie a bezpečnostné záplaty:</strong> Zatiaľ čo open-source projekty často závisia od dobrovoľníkov a nadšencov, komerčne podporované systémy poskytujú pravidelné aktualizácie s dôrazom na rýchle riešenie bezpečnostných chýb. Potenciálne zraniteľnosti sú eliminované skôr, než môžu spôsobiť vážne škody.</li>
<li><strong>Oficiálna technická podpora:</strong> Na rozdiel od Unixových systémov, kde sa používatelia musia často spoliehať na komunitu, klasické komerčné systémy poskytujú profesionálnu podporu, čo môže byť kritické pri riešení zložitých problémov alebo závažných zraniteľností.</li>
<li><strong>Lepšia kompatibilita s firemnými riešeniami:</strong> Mnoho softvérových riešení a nástrojov je vyvinutých prednostne pre klasické komerčné systémy, čo zabezpečuje lepšiu integráciu a bezpečnosť v rámci firemných infraštruktúr.</li>
</ol>
<h2>Bezpečnostné odporúčania pre organizácie</h2>
<p>Pre organizácie, ktoré používajú OpenSSH na Unixových systémoch, je nevyhnutná okamžitá aktualizácia na najnovšiu verziu a aplikovanie dostupných záplat. Rovnako dôležité je obmedziť prístup cez SSH pomocou sieťových kontrol, implementovať segmentáciu sietí a nasadiť systémy na detekciu prienikov, ktoré môžu odhaliť podozrivé aktivity.</p>
<p>Pre dlhodobú bezpečnosť je možno na čase prehodnotiť používanie Unixových systémov a zvážiť prechod na komerčne podporované riešenia, ako je Microsoft Windows prípadne komerčne podporované distribúcie Unixového systému, ktoré ponúkajú vyššiu úroveň bezpečnosti a kontinuálnu podporu. <strong>Riziká spojené so zraniteľnosťami v open-source softvéri, ako je OpenSSH, sú dôkazom toho, že používanie profesionálne podporovaných systémov môže výrazne znížiť pravdepodobnosť kybernetických útokov a zabezpečiť stabilnejšiu IT infraštruktúru.</strong></p>
<p><strong>A ako hovoria finanční riaditelia – radšej platiť podporu ako svojpomocne spravovať nepodporované operačné systémy a iné produkty.</strong></p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://avris.sk/zranitelnost-openssh/">Qualys upozorňuje na vážnu zraniteľnosť v OpenSSH</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Chcete posilniť kybernetickú bezpečnosť svojej firmy a získať na to finančnú podporu?</title>
		<link>https://avris.sk/chcete-posilnit-kyberneticku-bezpecnost-svojej-firmy-a-ziskat-na-to-financnu-podporu/</link>
					<comments>https://avris.sk/chcete-posilnit-kyberneticku-bezpecnost-svojej-firmy-a-ziskat-na-to-financnu-podporu/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Wed, 31 Jul 2024 15:33:03 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/?p=2928</guid>

					<description><![CDATA[<p>Novú výzvu na podporu kybernetickej bezpečnosti pripravilo Kompetenčné a certifikačné centrum kybernetickej bezpečnosti pre malé a stredné podniky. Je zameraná na zlepšenie odolnosti spoločností voči kybernetickým hrozbám. Čo vám táto výzva ponúka? Finančná podpora: Môžete získať až 90% refundáciu nákladov [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/chcete-posilnit-kyberneticku-bezpecnost-svojej-firmy-a-ziskat-na-to-financnu-podporu/">Chcete posilniť kybernetickú bezpečnosť svojej firmy a získať na to finančnú podporu?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p data-sourcepos="1:1-1:92"><strong>Novú výzvu na podporu kybernetickej bezpečnosti pripravilo </strong>Kompetenčné a certifikačné centrum kybernetickej bezpečnosti pre malé a stredné podniky. Je zameraná na zlepšenie odolnosti spoločností voči kybernetickým hrozbám.</p>
<h3 data-sourcepos="7:1-7:29">Čo vám táto výzva ponúka?</h3>
<ul data-sourcepos="9:1-12:0">
<li data-sourcepos="9:1-9:108"><strong>Finančná podpora:</strong> Môžete získať až 90% refundáciu nákladov na vypracovanie bezpečnostnej dokumentácie.</li>
<li data-sourcepos="10:1-10:124"><strong>Zvýšenie bezpečnosti:</strong> Získate návod, ako ochrániť svoju firmu pred kybernetickými útokmi a chrániť vaše citlivé údaje.</li>
<li data-sourcepos="11:1-12:0"><strong>Splnenie legislatívnych požiadaviek:</strong> Vytvorená dokumentácia bude v súlade s platnou legislatívou.</li>
</ul>
<p data-sourcepos="13:1-13:26"><strong>Kto sa môže prihlásiť?</strong></p>
<ul data-sourcepos="15:1-16:0">
<li data-sourcepos="15:1-16:0"><strong>Malé a stredné podniky:</strong> Živnostníci a mikropodniky bohužiaľ nie sú oprávnenými žiadateľmi.</li>
</ul>
<p data-sourcepos="17:1-17:32"><strong>Aké projekty sú podporované?</strong></p>
<ul data-sourcepos="19:1-20:0">
<li data-sourcepos="19:1-20:0"><strong>Vypracovanie bezpečnostnej dokumentácie:</strong> Získajte podrobný plán, ako zabezpečiť IT systémy vašej firmy.</li>
</ul>
<p data-sourcepos="21:1-21:31"><strong>Koľko peňazí môžete získať?</strong></p>
<p><strong>Flexibilné financovanie:</strong> Výška grantu závisí od veľkosti vašej firmy a rozsahu projektu.</p>
<p><strong><img decoding="async" class="size-full wp-image-2929 alignnone" src="https://avris.sk/wp-content/uploads/2024/07/vyzva.jpg" alt="" width="783" height="253" srcset="https://avris.sk/wp-content/uploads/2024/07/vyzva.jpg 783w, https://avris.sk/wp-content/uploads/2024/07/vyzva-300x97.jpg 300w, https://avris.sk/wp-content/uploads/2024/07/vyzva-768x248.jpg 768w, https://avris.sk/wp-content/uploads/2024/07/vyzva-600x194.jpg 600w" sizes="(max-width: 783px) 100vw, 783px" /></strong></p>
<h3>Ako získať grant</h3>
<ul data-sourcepos="28:1-31:0">
<li data-sourcepos="28:1-28:59"><strong>Buďte rýchli:</strong> Platí princíp &#8222;prvý príde, prvý melie&#8220;.</li>
<li data-sourcepos="29:1-29:108"><strong>Splňte podmienky:</strong> Musíte byť zapísaní v registri partnerov verejného sektora a spĺňať ďalšie kritériá.</li>
<li data-sourcepos="30:1-31:0"><strong>Pripravte si dokumenty:</strong> Vopred si pripravte Vyhlásenie na kvalifikovanie sa ako MSP a Test podniku v ťažkostiach.</li>
</ul>
<p data-sourcepos="32:1-32:31"><strong>Čo ešte potrebujete vedieť?</strong></p>
<ul data-sourcepos="34:1-38:0">
<li data-sourcepos="34:1-34:79"><strong>Zdroje:</strong> Granty sú financované z programu Digitálna Európa a Plánu obnovy.</li>
<li data-sourcepos="35:1-35:79"><strong>Výška prostriedkov:</strong> Celkový objem finančných prostriedkov je 1 869 900 €.</li>
<li data-sourcepos="36:1-36:80"><strong>Spôsob vyplatenia:</strong> Grant bude vyplatený až po úspešnom dokončení projektu.</li>
<li data-sourcepos="37:1-38:0"><strong>Dôležité upozornenie:</strong> Účasť právnických osôb, ktoré nie sú pod kontrolou EÚ krajín, je vylúčená.</li>
</ul>
<p data-sourcepos="39:1-39:16"><strong>Odporúčania:</strong></p>
<ul data-sourcepos="41:1-44:0">
<li data-sourcepos="41:1-41:86"><strong>Konajte rýchlo:</strong> Prihláste sa do registra partnerov verejného sektora čo najskôr.</li>
<li data-sourcepos="42:1-42:67"><strong>Pripravte sa vopred:</strong> Vypracujte si všetky potrebné dokumenty.</li>
<li data-sourcepos="43:1-44:0"><strong>Neváhajte sa informovať:</strong> Ak máte akékoľvek otázky, neváhajte kontaktovať Kompetenčné a certifikačné centrum kybernetickej bezpečnosti.</li>
</ul>
<h4 data-sourcepos="45:1-45:29"><strong>Chcete sa dozvedieť viac?</strong></h4>
<p data-sourcepos="47:1-47:102">Sledujte oficiálne stránky NCC-SK, kde nájdete všetky potrebné informácie a podmienky účasti vo výzve.</p>
<h5 data-sourcepos="49:1-49:66">Investujte do kybernetickej bezpečnosti vašej firmy ešte dnes!Pripravte svoj podnik na zmeny súvisiace s novou legislatívou NIS2 kým je ešte čas. Viac sa dozviete v našom blogu <a href="https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/"><span style="color: #00ccff;">NIS2: Dobiehame zameškané?</span></a></h5>
<p>Radi vám poskytneme naše vysoko odborné služby v tejto oblasti <span style="color: #00ccff;"><a style="color: #00ccff;" href="https://avris.sk/produkty-a-sluzby/informacna-bezpecnost/"><strong>kybernetickej bezpečnosti</strong></a></span>. Využite našu bezplatnú konzultáciu</p>
<p>&nbsp;</p>
<a itemprop="url" href="https://avris.sk/kontakt/" target="_self" style="background-color: 00A7E5" class="eltdf-btn eltdf-btn-medium eltdf-btn-solid eltdf-btn-default "  >
    <span class="eltdf-btn-text">Kontakt</span>
    <i class="eltdf-icon-font-awesome fa  " ></i>    </a>
<p data-sourcepos="68:1-68:51"><strong>Prajeme vám veľa úspechov pri získavaní grantu!</strong></p>
<p>The post <a rel="nofollow" href="https://avris.sk/chcete-posilnit-kyberneticku-bezpecnost-svojej-firmy-a-ziskat-na-to-financnu-podporu/">Chcete posilniť kybernetickú bezpečnosť svojej firmy a získať na to finančnú podporu?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avris.sk/chcete-posilnit-kyberneticku-bezpecnost-svojej-firmy-a-ziskat-na-to-financnu-podporu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2: Proaktívna informačná a kybezernetická bezpečnosť</title>
		<link>https://avris.sk/proaktivna-informacna-a-kyberneticka-bezpecnost/</link>
					<comments>https://avris.sk/proaktivna-informacna-a-kyberneticka-bezpecnost/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Mon, 17 Jun 2024 15:58:34 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/?p=2916</guid>

					<description><![CDATA[<p>Informačná a kybezernetická bezpečnosť je v súčasnosti prioritou a požiadavky na ich riadenie sa neustále sprísňujú. Do zoznamu Základných služieb NBÚ budú čoskoro patriť ďalšie subjekty. Akým spôsobom treba postupovať pre čo najplynulejšie a najefektívnejšie zosúladenie organizácie s legislatívnymi požiadavkami [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/proaktivna-informacna-a-kyberneticka-bezpecnost/">NIS2: Proaktívna informačná a kybezernetická bezpečnosť</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Informačná a kybezernetická bezpečnosť je v súčasnosti prioritou a požiadavky na ich riadenie sa neustále sprísňujú. Do zoznamu Základných služieb NBÚ budú čoskoro patriť <strong><a href="https://www.nbu.gov.sk/7276-sk/zoznam-zakladnych-sluzieb/">ďalšie subjekty</a></strong>. Akým spôsobom treba postupovať pre čo najplynulejšie a najefektívnejšie zosúladenie organizácie s legislatívnymi požiadavkami v oblasti kybernetickej bezpečnosti?</p>
<h2>Tri piliere informačnej a kybernetickej bezpečnosti</h2>
<p>Fungujúca informačná a kybernetická bezpečnosť musí byť založená na spolupráci troch hlavných oblastí:</p>
<ul>
<li>hlavný biznis organizácie,</li>
<li>technológie a</li>
<li>procesy.</li>
</ul>
<p><strong>Hlavný biznis</strong> je v prípade orgánov verejnej moci poslanie, resp. účel, pre čo bola príslušná organizácia zriadená. V komerčnom prostredí sa samozrejme jedná o hlavnú činnosť, resp. predmet podnikania.</p>
<p><strong>Procesy</strong> určujú tok informácií, technológií, ľudí, resp. aktív a vzťahy medzi nimi. V rámci pilierov bezpečnosti bude potrebné <strong>zaradiť bezpečnostné aspekty do každého procesu</strong>. Možno si to predstaviť obdobne ako bezpečnosť pri práci, ktorá je súčasťou každého procesu a predovšetkým sa vynucuje vo výrobných závodoch.</p>
<p><strong>Technológie</strong> ako technické prostriedky pre napĺňanie cieľov hlavného biznisu organizácie možno charakterizovať na dva hlavné druhy:</p>
<ul>
<li>prevádzkové technológie a</li>
<li>bezpečnostné technológie.</li>
</ul>
<p>Ideálne je, ak jedna technológia obsahuje možnosti pre oba prípady použitia. Dobrým príkladom je operačný systém, ktorý je prispôsobený na beh ľubovoľných programov využívaných v organizácií (informačné systémy), ale zároveň obsahuje možnosti pre vynucovanie bezpečnosti (napr. aktualizačný mechanizmus, blokovací mechanizmus pri nesprávnom prihlásení, antimalvér a pod.)</p>
<h3>Systémový prístup</h3>
<p>Podrobný návod, akým je možné docieliť želaný stav kybernetickej odolnosti nie je jednoduché nájsť ani vymyslieť. Je potrebné prihliadať na kontext a špecifiká organizácie. V prípade kybernetickej bezpečnosti postupujeme v súlade s Vyhláškou NBÚ č. 362/2018 Z. z., ktorá vychádza z medzinárodne uznávaných štandardov ako ITIL a ISO/IEC 27001 – ISMS.</p>
<p>Základom každého štandardu je <strong>iteračný postup</strong> v cykle PDCA (plánuj, rob, kontroluj, jednaj). Jeho princípom je práve prepojenie procesov a technológií, samozrejme v nadväznosti na hlavný biznis organizácie.</p>
<p>Na základe tohto postupu môžeme definovať 4 fázy, ktorými si postupne prejde každá organizácia, ktorá chce zlepšiť svoju kybernetickú bezpečnosť.</p>
<h4><u>Fáza 1 – zmapovanie stavu</u></h4>
<p>V prvom kroku je nevyhnutné <strong>zdokumentovať a preskúmať aktuálny stav</strong>. Práve zapísanie toho čo už je k dispozícií je kľúčové, nakoľko je možné že niektoré aktíva podporujú bezpečnostné mechanizmy, ktoré budú neskôr vynucované.</p>
<h4><u>Fáza 2 – stabilizácia stavu</u></h4>
<p>V tejto fáze sa odstraňujú predovšetkým <strong>najkritickejšie nezhody a technické miskonfigurácie</strong>. Zaraďujeme sem nastavenie bezpečnostnej brány, logovania, antimalvérových riešení a pod. V tejto fáze je potrebné stanoviť pravidlá a komplexne zabezpečiť infraštruktúru vrátane pracovných staníc či serverov.</p>
<h4><u>Fáza 3 – nastavenie aktívnej bezpečnosti pre zlepšenie odolnosti</u></h4>
<p>V treťom kroku je potrebné nastaviť <strong>monitoring IT infraštruktúry</strong>. Rozlišujeme dva druhy monitoringu – prevádzkový a bezpečnostný.  Realizuje sa taktiež aj príprava na mimoriadne udalosti – kontinuita.</p>
<p>Zálohovanie, kontinuita a plány obnovy tvoria dôležitú súčasť riadenia informačnej bezpečnosti. Bez proaktívnych opatrení a plánov, postupov, resp. konkrétnych scenárov čo sa bude vykonávať pre prípad mimoriadnej situácie sa už v dnešnej dobe nezaobídeme. Nepostačuje tvrdenie administrátora, ktorý je častokrát z externej firmy alebo živnostník, že zálohy máme, nejako to obnovíme. Nevyhnutné je bezpečne oddeliť zálohy od produkčnej infraštruktúry, stanoviť postupy a pravidelne kontrolovať schopnosť obnoviť údaje zo záloh. Rovnako tak aj plány kontinuity – v prípade, ak bude plánovaná odstávka energie, býva akceptovateľné, že pracovníci majú voľno a organizácia nevykonáva svoju biznis činnosť. Avšak v prípade neočakávaného výpadku, na ktorý sa organizácia vopred nepripravila nemožno očakávať bezstarostné riešenie zo strany IT administrátora.  V praxi sme sa stretli s naivnými očakávaniami vrcholového manažmentu, že v prípade ak majú k serveru zapojenú záložnú batériu – UPS, budú môcť pracovníci pracovať z notebookov (tiež na batérií). Veľmi prekvapivým bolo zistenie, že UPS v danej organizácií nemá takú kapacitu, aby vydržalo celý pracovný deň a rovnako nie je dimenzované pre všetky komponenty siete, vrátane WiFi prístupových bodov.</p>
<p>Súčasťou kontinuity je aj spracovanie havarijných plánov, ktoré sú spracované takým spôsobom, ktoré umožnia aj nezainteresovanému odborníkovi vykonať konkrétne akcie, kroky, ktoré sa vyžadujú pre úspešné preklenutie nečakanej situácie.</p>
<h4><u>Fáza 4 – riadenie aktívnej bezpečnosti</u></h4>
<p>Vo štvrtej fáze sa realizujú <strong>dokumentačné podklady</strong>, uzatvára sa cyklus bezpečnostného konceptu a všetko čo bolo vytvorené a zavedené sa <strong>popisuje</strong>. Súčasťou je aj zaradenie do existujúcej dokumentácie a procesov organizácie. Vytvára sa riadená dokumentácia, ktorá je v každom okamihu aktuálna.</p>
<p>Dokumentácia, ktorú svojim zákazníkom navrhujeme nie je vytvorená iba aby bola. Naši technickí a technologickí konzultanti majú skúsenosti z IT oddelení a štruktúra dokumentácie je spracovaná tak, aby vo vybraných častiach mohla byť považovaná za živý dokument, ktorý je zároveň pomôckou a každodenným sprievodcom pracovníkom IT oddelenia.</p>
<p><strong>Záver</strong></p>
<p>Ako sme už spomínali, kybernetická bezpečnosť nie je jednorazová záležitosť a preto „papierová bezpečnosť“ nestačí. Ponúkame Vám skutočnú bezpečnosť, ktorá pomôže nielen zlepšiť Vašu kybernetickú odolnosť ale aj prevádzku či konkurencieschopnosť. Pomôžeme Vám aj s vyššie uvedenými štyrmi fázami a samozrejme aj s celým procesom budovania pilierov kybernetickej bezpečnosti.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://avris.sk/proaktivna-informacna-a-kyberneticka-bezpecnost/">NIS2: Proaktívna informačná a kybezernetická bezpečnosť</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avris.sk/proaktivna-informacna-a-kyberneticka-bezpecnost/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS2: Dobiehame zameškané?</title>
		<link>https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/</link>
					<comments>https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/#respond</comments>
		
		<dc:creator><![CDATA[Eduard Radimák]]></dc:creator>
		<pubDate>Mon, 10 Jun 2024 16:01:51 +0000</pubDate>
				<category><![CDATA[Informačná bezpečnosť]]></category>
		<guid isPermaLink="false">https://avris.sk/?p=2919</guid>

					<description><![CDATA[<p>Novela Zákona o kybernetickej bezpečnosti, ktorá reflektuje požiadavky európskeho nariadenia NIS2 v oblasti kybernetickej bezpečnosti je v procese príprav a predpokladá sa, že do konca kalendárneho roka budú známe presné požiadavky, ktoré budú musieť organizácie splniť. Nesmieme zabúdať, že niektoré organizácie nepodliehajúce regulácií v oblasti [&#8230;]</p>
<p>The post <a rel="nofollow" href="https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/">NIS2: Dobiehame zameškané?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Novela <a href="https://avris.sk/produkty-a-sluzby/informacna-bezpecnost/zakon-o-kybernetickej-bezpecnosti/">Zákona o kybernetickej bezpečnosti</a></strong>, ktorá reflektuje požiadavky európskeho nariadenia NIS2 v oblasti kybernetickej bezpečnosti je v procese príprav a predpokladá sa, že <strong>do konca kalendárneho roka budú známe presné požiadavky</strong>, ktoré budú musieť organizácie splniť. Nesmieme zabúdať, že niektoré organizácie nepodliehajúce regulácií v oblasti kybernetickej bezpečnosti nemajú zavedené žiadne alebo iba majú zavedené iba minimálne opatrenia. Aké sú postoje organizácií ku otázkam <strong><a href="https://avris.sk/produkty-a-sluzby/informacna-bezpecnost/">kybernetickej bezpečnosti</a></strong>? Čo budú musieť riešiť, ak majú zameškaných niekoľko rokov v oblasti kybernetickej bezpečnosti? Ako dohnať investičný dlh?</p>
<h2>Organizácie „bez postoja“</h2>
<p>Tento postoj môžeme zhodnotiť jednou vetou „neviem, nemám, neriešim“, prípadne obľúbenými výrokmi „čo už by u mňa kto získal, ak by na mňa zaútočil?“. V takýchto prípadoch má organizácia realizované iba niektoré, častokrát predvolené bezpečnostné mechanizmy, napr. antivírus na počítači (súčasťou operačného systému a ponechaný v predvolenom nastavení), či predvolene zapnuté automatické aktualizácie. Vo väčšine prípadov spolieha na svojho IT správcu (ak ho vôbec má), pričom ten rieši primárne prevádzku a poruchové stavy. Rovnako takáto organizácia spolieha na externých dodávateľov, napr. webhosting, emailový server a pod., o konkrétne nastavenia sa vôbec nezaujíma, keďže majú pocit, že to „nie je ich starosť“. Dokumentácia alebo aspoň evidencia prihlasovacích údajov ku kľúčovým systémom je nedostupná.</p>
<p>V takýchto organizáciách absentuje akákoľvek predstava o informačnej bezpečnosti a elementárne pravidlá pre používateľovi či administrátorov neexistujú. Je len otázka času, kedy sa stanú obeťou útoku a investičný dlh sa v priebehu niekoľkých hodín či minút niekoľkonásobne zúročí.</p>
<h2>Organizácie „náhodné“</h2>
<p>Tento postoj sa oproti organizácií „bez postoja“ odlišujú tým, že už síce majú istú predstavu o tom, ako by mala informačná bezpečnosť vyzerať, avšak realizácia bezpečnostných mechanizmov nastane až po tom, keď sa poučia. Chvíľa poučenia prichádza spravidla po bezpečnostnom incidente, ransomvéri, či kompromitácií obsahu webovej stránky za škodlivý kód alebo mládeži neprístupný audiovizuálny materiál.</p>
<p>Organizácia má isté predstavy avšak hovoriť o premyslenej a systematickej koncepcií nie je na mieste. Dôsledkom tohto postoja organizácií k bezpečnosti je nefunkčnosť technológie a zvýšené finančné náklady na riešenie mimoriadnych stavov.</p>
<p>Takéto organizácie nájdeme v sektore podnikov všetkých veľkostí alebo v štáte – mestá, obce ale i štátne úrady, vrátane organizácií poskytujúcich služieb nevyhnutných pre život, napr. vodárne.</p>
<h2>Organizácie „systematické“</h2>
<p>V tomto prípade si organizácie kladú za cieľ riešiť otázky kybernetickej bezpečnosti nie preto, že musia, ale preto, že si uvedomujú skutočný prínos.</p>
<p>Prístup je náročný finančne či personálne, avšak koncepčným a strategickým uvažovaním, využitím analýzy rizík a analýzy dopadov na podnikanie organizácie vedia stanoviť, čo sú kritické oblasti a tieto budú vyriešené prioritne. Ostatné oblasti riešenia postupne, podľa možností a s využitím kombinácie rôznych prístupov a nástrojov. Snažia sa vyťažiť maximum z rôznych bezpečnostných prvkov a technológií, ktoré majú v organizácií k dispozícií. Procesy organizácie sú v symbióze s požiadavkami na kybernetickú bezpečnosť, pričom pri zavádzaní nových postupov a riešení nových situácií sa v rovine samozrejmosti prihliada na otázky kybernetickej bezpečnosti a ochrany osobných údajov.</p>
<p>Takéto organizácie nie sú prekvapené, ak sa ich začne týkať nová legislatívna požiadavka v oblasti kybernetickej bezpečnosti. Vo väčšine prípadov postačuje upraviť existujúce procesy, aktualizovať dokumentáciu aby jednoznačnejšie uvádzala prepojenia medzi požiadavkami legislatívy a reálnym stavom. Pravidelnými internými previerkami a legislatívou vyžadovanými auditmi získajú prehľad o stave ich kybernetickej odolnosti a tieto zistenia prijímajú ako fakt, bez snahy ovplyvniť mieru zabezpečenia latentnými vplyvmi.</p>
<h3>Do ktorej skupiny patrí Vaša organizácia?</h3>
<p>Ste pripravení na legislatívne požiadavky, ktoré prinesie NIS2 ak sa Vaša organizácia nachádza v kategórií „veľký podnik“ (<em>ak zamestnáva 50 a viac zamestnancov, alebo dosahuje ročný obrat alebo bilančnú sumu ročnej súvahy aspoň 10 miliónov EUR.</em>) a zároveň pôsobíte v tejto oblasti:</p>
<ul>
<li>Chemický priemysel</li>
<li>Odpadové hospodárstvo</li>
<li>Poskytovatelia digitálnych služieb</li>
<li>Poštové služby</li>
<li>Potravinárstvo</li>
<li>Výroba (zdravotnícke zariadenia, elektronika, motorové vozidlá)</li>
<li>Výskum (s výnimkou vzdelávacích inštitúcií)</li>
</ul>
<p>Samozrejme nezabúdajme na súčasné organizácie, ktoré sú zaradené do zoznamu Základných služieb NBÚ, pričom túto skutočnosť je možné overiť si online <a href="https://www.nbu.gov.sk/7276-sk/zoznam-zakladnych-sluzieb/">https://www.nbu.gov.sk/7276-sk/zoznam-zakladnych-sluzieb/</a>.</p>
<p>Dobehnete zameškané investície pre kybernetickú odolnosť alebo necháte sa dobehnúť? Kybernetická bezpečnosť nie je jednorazová záležitosť a preto „papierová bezpečnosť“ nestačí. Ponúkame Vám skutočnú bezpečnosť, ktorá pomôže nielen zlepšiť Vašu kybernetickú odolnosť ale aj prevádzku či konkurencieschopnosť.</p>
<p>Nespoliehajte sa na svojho IT pracovníka, dodávateľa alebo partnera v oblasti bezpečnosti ochrany zdravia pri práci, že spracovaním „pro forma“ dokumentácie budete mať zaistený súlad s požiadavkami zákona! V prípade incidentu sa bude prihliadať na skutočný stav a vyspelosť Vašej organizácie kybernetickej odolnosti.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>The post <a rel="nofollow" href="https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/">NIS2: Dobiehame zameškané?</a> appeared first on <a rel="nofollow" href="https://avris.sk">Avris Consulting</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://avris.sk/dobiehame-zameskane-novela-zakona-o-kybernetickej-bezpecnosti/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
