Návod: Odborný zamestnanec podľa NBÚ (1. časť): vybrané základné pojmy v kybernetickej bezpečnosti

Odborný zamestnanec podľa NBÚ (Národného bezpečnostného úradu SR) je pracovník, ktorý zohráva dôležitú úlohu pri zabezpečovaní kybernetickej bezpečnosti organizácie. Nielenže by mal rozumieť základným pojmom a princípom informačnej bezpečnosti, ale mal by ich aj aktívne aplikovať vo svojej každodennej práci. Tento článok je prvou časťou série, ktorá sa zameriava na osvojenie základných pojmov a zručností nevyhnutných pre bezpečné pôsobenie v digitálnom prostredí. Zameriame sa na kľúčové definície a schopnosti, ktoré každý zamestnanec v styku s citlivými údajmi a informačnými technológiami musí ovládať.

Vybrané základné pojmy v kybernetickej bezpečnosti 🔐

V oblasti kybernetickej bezpečnosti je nevyhnutné poznať a rozumieť základným pojmom, ktoré definujú rámec ochrany digitálnych aktív a správne reagovanie na hrozby. Tieto pojmy tvoria základný slovník každého odborného zamestnanca podľa NBÚ a ich zvládnutie je kľúčové pre pochopenie bezpečnostných politík, procesov a nástrojov. Táto kapitola vytvára pevný základ pre porozumenie ďalším témam kybernetickej bezpečnosti a umožňuje odbornému zamestnancovi správne interpretovať politiku a postupy organizácie.

Informačné aktívum (Information asset)

Informačné aktívum je akýkoľvek zdroj údajov, informácií alebo systém, ktorý má hodnotu pre organizáciu. Môže ísť o databázy, dokumenty, aplikácie, servery, používateľské účty či prístupové práva. Ich kompromitácia – napríklad strata, poškodenie alebo únik – môže mať za následok finančné straty, reputačné škody alebo porušenie zákonov. Preto musia byť identifikované, klasifikované a chránené primeranými opatreniami.

Príklady informačné aktívum

  1. Interný personálny systém obsahujúci citlivé osobné údaje zamestnancov (rodné čísla, mzdy, zdravotné záznamy).
  2. Zákaznícka databáza CRM, kde sú uchovávané obchodné kontakty, objednávky a komunikácia.
  3. Konfiguračný súbor firewallu, ktorý definuje pravidlá prístupu a sieťovú segmentáciu – ak je zneužitý, hrozí úplný prienik do siete.
Prehľad informačných aktív a ich ochrany
📄 Názov aktíva 🧱 Typ aktíva 👤 Vlastník 🔐 Klasifikácia údajov 📍 Umiestnenie ⚠️ Kritickosť 🛡️ Opatrenia ochrany
Zamestnanecká databáza Dátové aktívum HR oddelenie Dôverné Firemný server / cloud HR Vysoká Šifrovanie, prístupové práva, 2FA, zálohovanie
Firemná webstránka Softvérové aktívum IT oddelenie Verejné Webhosting / DMZ sieť Stredná Firewall, IDS/IPS, zaplátovanie, monitoring
Finančné výkazy (ročné účtovníctvo) Dokumentové aktívum Finančné oddelenie Interné Zdieľaný disk / NAS Vysoká Prístup len pre účtovníkov, šifrovanie, záloha
Emailová schránka riaditeľa Služba Generálny riaditeľ Dôverné Microsoft 365 (cloud) Vysoká 2FA, antivírus, šifrovanie, audit prístupov
Plán kybernetickej reakcie Dokumentové aktívum CISO / Bezpečnostný tím Dôverné Interný dokumentový systém Vysoká Len pre bezpečnostný tím, DLP, verzovanie
Servery databázy zákazníkov Fyzické / IT aktívum IT oddelenie Dôverné / osobné údaje Dátové centrum (on-prem) Kritická Segmentácia siete, šifrovanie, logovanie, fyzická ochrana
Výskumný prototyp aplikácie Softvérové aktívum Vývojové oddelenie Interné GIT repozitár / vývojový server Stredná Prístup len pre vývojárov, VPN, verzovanie, záloha
Prístupová karta do budovy Fyzické aktívum Každý zamestnanec Interné Osobne u používateľa Nízka Politika strát, hlásenie, deaktivácia po strate
Kamerový záznam z recepcie Dátové aktívum Facility Manager Dôverné / GDPR Lokálne úložisko / cloud Vysoká Prístup len určeným osobám, GDPR dokumentácia, záloha
CRM systém Softvérové aktívum Obchodné oddelenie Dôverné / osobné údaje Cloud / Microsoft Dynamics Kritická Šifrovanie, RBAC, viacúrovňové logovanie a audit

Dôvernosť (Confidentiality)

Dôvernosť znamená zabezpečiť, aby sa k informáciám dostali len oprávnené osoby. Je základným princípom ochrany súkromia a obchodného tajomstva. Medzi nástroje zabezpečujúce dôvernosť patrí šifrovanie, prístupové práva, viacfaktorová autentifikácia či segmentácia siete. Porušenie dôvernosti môže viesť k strate dôvery alebo k právnym postihom, napr. v prípade úniku osobných údajov.

Príklady dôvernosť

  1. Zdravotná dokumentácia pacienta uložená na nezabezpečenom disku – porušenie GDPR.
  2. Manažérska prezentácia s finančnými údajmi unikla e-mailom cez chybný zoznam príjemcov.
  3. Zmluva s kľúčovým partnerom uložená v nezabezpečenom cloudovom úložisku prístupná verejne.

Integrita (Integrity)

Integrita zabezpečuje, že informácia je úplná, nezmenená a presná – teda nebola neautorizovane upravená, vymazaná alebo poškodená. Na technickej úrovni sa používa kontrolný súčet (checksum), digitálne podpisy alebo verzovanie dát. Strata integrity môže spôsobiť chybné rozhodnutia alebo narušenie procesov, najmä v prípade dát kritických pre biznis.

Príklady integrita

  1. Falošná faktúra zaslaná ako odpoveď na predchádzajúcu komunikáciu, s upraveným IBAN-om.
  2. Modifikácia údajov v databáze výrobnej linky útočníkom, ktorá spôsobí nesprávnu konfiguráciu produktov.
  3. Poškodený export dát z informačného systému kvôli chybe v aktualizácii – rozhodovanie na základe neúplných údajov.

Dostupnosť (Availability)

Dostupnosť znamená, že systém, služba alebo informácia je dostupná v momente, keď ju oprávnený používateľ potrebuje. Je kľúčová pre kontinuitu činností a prevádzku organizácie. Na jej zabezpečenie sa využívajú technológie ako záložné napájanie (UPS), load balancing, zálohovanie, disaster recovery a vysoká dostupnosť (HA). Narušenie dostupnosti je často cieľom útokov typu DoS/DDoS.

Príklady dostupnosť

  1. DDoS útok na webovú stránku štátnej inštitúcie v čase vyhlásenia výsledkov volieb.
  2. Výpadok elektriny v serverovni bez záložného napájania – nefunkčné systémy na 5 hodín.
  3. Nefunkčný interný portál pre podávanie žiadostí v období uzávierky spôsobený preťažením databázy.
 Prehľad dostupnosti informačných aktív
📌 Názov aktíva 📈 Požadovaná dostupnosť (SLA) 👤 Zodpovedná osoba 🛡️ Opatrenia na zabezpečenie dostupnosti ⚠️ Kritickosť výpadku
CRM systém 99,9 % / 24×7 Vedúci IT HA infraštruktúra, cloud redundancia, dohľadové nástroje Kritická
Zamestnanecká databáza 99,5 % / pracovné dni HR manažér Denné zálohy, UPS, pravidelné testy obnovy Vysoká
Firemná webstránka 98 % / 24×7 Marketingový tím CDN, monitoring, rýchla technická podpora hostingu Stredná
Interný súborový server 99 % / 8:00–18:00 IT administrátor RAID, NAS, pravidelné reštarty, výmena HW po cykle Vysoká
Helpdesk systém 99,9 % / 24×7 Servisný tím Cloud platforma, denné zálohovanie, SLA s poskytovateľom Kritická
Interný wiki portál 95 % / pracovné dni Prevádzkový manažér Lokálny server, snapshoty, obnova pri incidente Nízka

Bezpečnostný incident (Security incident)

Bezpečnostný incident je akákoľvek udalosť, ktorá môže mať negatívny dopad na dôvernosť, integritu alebo dostupnosť informačných aktív. Môže ísť o technický problém (napr. výpadok), útok (napr. ransomvér), ľudské zlyhanie (napr. strata USB kľúča), ale aj porušenie politiky. Správna identifikácia a reakcia na incident je základom rýchlej obnovy a minimalizácie škôd.

Príklady bezpečnostný incident

  1. Zamestnanec klikne na phishingový e-mail, čím odovzdá prihlasovacie údaje útočníkovi.
  2. Ransomvér zašifruje sieťové zdieľané disky a vyžaduje výkupné v kryptomene.
  3. Zistenie neautorizovaného pripojenia cudzieho zariadenia do internej siete.
Prehľad bezpečnostných incidentov
📅 Dátum incidentu 📝 Typ incidentu 📍 Postihnuté aktívum ⚠️ Dopad 🛠️ Prijaté opatrenia 👤 Zodpovedná osoba
2025-06-14 Phishingový útok Emailová schránka vedúceho HR Získanie prihlasovacích údajov Reset hesla, aktivácia 2FA, školenie CISO
2025-07-03 Zneužitie USB zariadenia Zamestnanecký počítač (marketing) Únik marketingových dokumentov Blokovanie USB portov, aktualizácia DLP IT administrátor
2025-05-27 Malvér v prílohe e-mailu Notebook obchodníka Šifrovanie časti lokálnych súborov Izolácia zariadenia, antivírusová kontrola, obnova zálohy Bezpečnostný technik
2025-06-05 Neoprávnený fyzický vstup Serverovňa (Bratislava) Potenciálne riziko manipulácie s HW Audit prístupov, výmena zámkov, doplnenie kamier Facility Manager
2025-07-09 Výpadok dostupnosti služby Interný CRM systém 2 hodiny nedostupnosti, omeškaná komunikácia Obnovenie cez záložný server, analýza príčiny IT support

Autentifikácia (Authentication)

Autentifikácia je proces overovania identity – používateľa, systému alebo zariadenia. Bežným spôsobom je zadanie mena a hesla, doplnené o ďalší faktor ako SMS kód, biometria alebo bezpečnostný token. Silná autentifikácia znižuje riziko neoprávneného prístupu a je základom pre implementáciu bezpečnostnej politiky „Zero Trust“.

Príklady autentifikácia

  1. Dvojfaktorové overenie pri online bankovníctve pomocou hesla a SMS kódu.
  2. Biometrické overenie odtlačkom prsta pri vstupe do serverovne.
  3. Prihlasovanie kartou do dochádzkového systému vo výrobnej spoločnosti.

Autorizácia (Authorization)

Autorizácia znamená udelenie práv na vykonávanie konkrétnych akcií po úspešnej autentifikácii. Napríklad používateľ sa síce prihlási, ale jeho oprávnenia môžu byť obmedzené len na čítanie určitej databázy. Autorizácia sa často riadi modelmi ako RBAC (role-based access control) alebo ABAC (attribute-based access control).

Príklady autorizácia

  1. Účtovníčka má len čítací prístup do rozpočtového systému, nie na schvaľovanie výdavkov.
  2. Administrátor nemá prístup k HR údajom, hoci má technické oprávnenia inde.
  3. Projektový manažér má prístup len k projektom, na ktorých sa podieľa.

Zraniteľnosť (Vulnerability)

Zraniteľnosť je slabé miesto v systéme, konfigurácii alebo postupe, ktoré môže byť zneužité útočníkom. Môže ísť o nezaplátaný softvér, predvolené heslá, nešifrovanú komunikáciu alebo nepozornosť zamestnanca. Identifikácia, hodnotenie a eliminácia zraniteľností je súčasťou procesov ako patch management a penetračné testovanie.

Príklady zranitelnosť

  1. Neaktualizovaný redakčný systém (CMS), ktorý je zraniteľný voči SQL Injection útokom.
  2. Zdieľané heslo medzi viacerými používateľmi na pracovisku bez možnosti sledovania aktivít.
  3. Otvorený port na vzdialenú správu (RDP) na interný server prístupný z internetu.
 Prehľad bezpečnostných zraniteľností
🧩 ID zraniteľnosti 📝 Popis 🧠 Postihnuté aktívum ⚠️ Kritickosť (CVSS) 🔧 Opatrenia 📆 Stav / Dátum riešenia
CVE-2024-3278 Zraniteľnosť vo webserveri Apache, možný RCE útok Externá firemná webstránka 9.8 (kritická) Okamžité záplatovanie, aktualizácia Apache na 2.4.59 Opravené – 2025-07-09
INT-USB-2025-01 Povolený automatický spúšťací súbor na USB Notebooky zamestnancov 6.4 (stredná) Zakázané AutoRun, aktualizovaný DLP profil Riešené – 2025-06-21
INT-MISCONF-2025-04 Zdieľaný priečinok s dôvernými údajmi bez hesla Firemný NAS server 7.3 (vysoká) Nastavené oprávnenia, auditovanie prístupov Opravené – 2025-07-03
CVE-2023-4567 Zraniteľnosť v Microsoft Outlook – preview príloh Poštové schránky Office 365 8.1 (vysoká) Aplikovaná aktualizácia, školenie používateľov Opravené – 2025-06-30
INT-WIFI-2025-02 Starý WPA2 kľúč pre WiFi hosťovskú sieť Bezdrôtová infraštruktúra 5.0 (stredná) Obmena kľúčov, obmedzenie prístupu na VLAN Naplánované – 2025-07-15

Hrozba (Threat)

Hrozba je potenciálny zdroj škody. Môže to byť útočník (hacker), škodlivý softvér, fyzický prístup, či prírodná katastrofa. Hrozby môžu byť interné (napr. nespokojný zamestnanec) alebo externé (napr. kyberkriminálnik). Ich poznanie je dôležité pri tvorbe bezpečnostnej analýzy a plánovaní opatrení.

Príklady hrozba

  1. Externý útočník skenuje verejné IP adresy, aby našiel otvorené služby.
  2. Zamestnanec nespokojný po výpovedi si stiahne firemné dokumenty na USB bez povolenia.
  3. Phishingová kampaň, ktorá cieli na zamestnancov HR oddelenia.

Riziko (Risk)

Riziko vzniká kombináciou pravdepodobnosti výskytu hrozby a jej dopadu na organizáciu. Napr. riziko straty dát v dôsledku ransomvérového útoku. Cieľom riadenia rizík je identifikovať, vyhodnotiť a minimalizovať tieto riziká pomocou technických, organizačných a personálnych opatrení. Každé riziko sa buď akceptuje, znižuje, presúva alebo eliminuje.

Príklady riziko

  1. Riziko zneužitia administrátorského účtu, ktorý nemá aktivovanú dvojfaktorovú autentifikáciu.
  2. Riziko výpadku ERP systému, ak sa zálohovanie vykonáva len manuálne a nepravidelne.
  3. Riziko úniku osobných údajov, ak zamestnanci ukladajú súbory mimo schváleného úložiska.
 Prehľad bezpečnostných rizík (Firemný register)
🆔 Riziko 📄 Popis 🎯 Ohrozené aktívum 📊 Pravdepodobnosť / Dopad 🔐 Odporúčané opatrenia 🟢 Stav
R-001 Únik osobných údajov cez nezabezpečený e-mail CRM systém, e-mailová schránka Vysoká / Vysoký Šifrovanie e-mailov, školenie zamestnancov, DLP Rieši sa
R-002 Zneužitie hesla k VPN pripojeniu Prístup do vnútornej siete Stredná / Vysoký Zavedenie 2FA, rotácia hesiel, monitoring prístupov Znížené
R-003 Výpadok servera spôsobený útokom DDoS Firemná webstránka, objednávkový systém Stredná / Kritický Zmluva s CDN/DDoS ochranou, redundancia Akceptované
R-004 Prístup bývalého zamestnanca do účtu v cloude Microsoft 365, Google Workspace Nízka / Vysoký Politika offboardingu, revízia účtov, MFA Opravené
R-005 Fyzická strata notebooku s citlivými dátami Prenosný pracovný počítač Stredná / Stredný Šifrovanie disku, MDM, možnosť vzdialeného vymazania Minimalizované

Zručnosti odborného zamestnanca podľa NBÚ 🛡️

Odborný zamestnanec v oblasti informačnej a kybernetickej bezpečnosti má v organizácii dôležitú zodpovednosť. Musí nielen ovládať technické zručnosti, ale aj uplatňovať bezpečnostné zásady v každodennej praxi. Podľa požiadaviek Národného bezpečnostného úradu SR (NBÚ) sa dôraz kladie na 4 hlavné oblasti zručností, ktoré zaručujú, že zamestnanec bude schopný efektívne chrániť citlivé informácie a predchádzať kybernetickým incidentom.

Bezpečná manipulácia s prostriedkami IKT, osobnými údajmi a citlivými informačnými aktívami

V digitálnom pracovnom prostredí je bezpečné zaobchádzanie s informáciami jedným zo základných predpokladov zodpovedného výkonu práce. Mnohé incidenty vznikajú práve z nedbanlivosti alebo nevedomosti pri práci s údajmi, zariadeniami či prístupmi. Preto je nevyhnutné, aby každý odborný zamestnanec rozumel citlivosti informácií, ktoré používa, a vedel, ako s nimi zaobchádzať bezpečne a v súlade s internými pravidlami a legislatívou (napr. GDPR, NIS2). Manipulácia s údajmi a zariadeniami nesmie byť ponechaná na náhodu, každá aktivita musí byť vedomá, kontrolovaná a v prípade potreby aj spätne dohľadateľná. Zodpovedné správanie v tejto oblasti významne prispieva k ochrane reputácie, právnej istoty aj plynulej prevádzky organizácie.

Zamestnanec musí byť schopný rozpoznať hodnotu informačných aktív a zodpovedne s nimi zaobchádzať. Ide najmä o:

  • Klasifikáciu údajov: vedieť, ktoré údaje patria do kategórií „verejné“, „interné“, „dôverné“ alebo „tajné“, a poznať spôsob ich uchovávania a prenosu.
  • Bezpečnosť pracoviska: zamknúť obrazovku pri odchode od počítača, neponechávať nezabezpečené USB kľúče, správne likvidovať výtlačky s citlivými údajmi (napr. skartácia).
  • Fyzická bezpečnosť zariadení: zabezpečiť prenosné zariadenia (notebooky, tablety, smartfóny) proti krádeži, strata kľúčových aktív (napr. prístupových kariet alebo USB diskov) sa musí hlásiť okamžite.
  • Praktický príklad: Ak zamestnanec pracuje s dokumentom obsahujúcim osobné údaje zamestnancov, musí ho uložiť len na šifrované firemné úložisko, nie na súkromný USB disk či verejné cloudové úložisko typu Dropbox, Microsoft OneDrive či Google Disk.

Používanie stanovených bezpečnostných mechanizmov v pracovných procesoch

Odborný zamestnanec musí nielen poznať, ale aj dôsledne aplikovať technické bezpečnostné opatrenia, ktoré sú súčasťou každodenných pracovných činností. Tieto opatrenia chránia nielen samotného používateľa, ale aj celú infraštruktúru organizácie pred kybernetickými hrozbami. Znalosť a správne používanie bezpečnostných nástrojov, ako sú silné heslá, viacfaktorová autentifikácia či šifrovanie, by mali byť pre každého odborného zamestnanca samozrejmosťou. Ich nedodržiavanie často vedie k incidentom, ktoré by inak bolo možné jednoducho predísť. Navyše, používanie týchto opatrení výrazne prispieva k dodržiavaniu noriem ako ISO/IEC 27001, NIS2 alebo GDPR.

Zamestnanec má vedieť aktívne uplatňovať technické bezpečnostné opatrenia:

  • Silné heslá: kombinácia veľkých a malých písmen, číslic a špeciálnych znakov; nevyužívať rovnaké heslo v rôznych systémoch.
  • Dvojfaktorová autentifikácia (2FA): napr. heslo + mobilná aplikácia alebo biometria.
  • Šifrovanie komunikácie: používať HTTPS, šifrovaný e-mail (napr. S/MIME), chránené zdieľanie dokumentov.
  • Zálohovanie a aktualizácie: rešpektovanie pravidiel pre pravidelné zálohovanie, inštalovanie bezpečnostných záplat bez zbytočných odkladov.
  • VPN pripojenie: využívať len oficiálne nástroje zabezpečeného vzdialeného prístupu.
  • Praktický príklad: Pred odoslaním tabuľky s finančnými údajmi externému partnerovi zamestnanec zabezpečí súbor heslom a heslo odošle iným komunikačným kanálom.
Prehľad bezpečnostných mechanizmov v pracovných procesoch
🔐 Mechanizmus 📘 Popis 🎯 Cieľ 🏢 Uplatnenie 🔎 Príklad
Viacfaktorová autentifikácia (2FA) Overenie identity používateľa pomocou dvoch rôznych faktorov Zvýšiť dôvernosť a zabrániť neoprávnenému prístupu Pri prihlasovaní do e-mailu, VPN, CRM systémov Kód zaslaný na mobil po zadaní hesla
Šifrovanie dát Ochrana dát počas prenosu aj uloženia pred čítaním tretími stranami Ochrana dôverných informácií E-maily, cloudové úložiská, externé disky Šifrovaný PDF dokument heslom
Firewall a antivírus Monitorovanie a blokovanie neautorizovaných pokusov o prístup Prevencia pred útokmi zvonku a škodlivým softvérom Na všetkých pracovných staniciach a serveroch Blokovanie prístupu na škodlivé weby
VPN pripojenie Zabezpečený šifrovaný tunel pre pripojenie na firemné siete Bezpečný vzdialený prístup Práca z domu, externí konzultanti Používateľ sa pripája na intranet cez firemnú VPN
Zálohovanie dát Pravidelné ukladanie kópií dôležitých údajov Obnova po incidente alebo strate dát Servery, databázy, používateľské profily Automatické nočné zálohovanie na off-site úložisko
Politika silných hesiel Stanovenie pravidiel pre tvorbu a obmenu hesiel Prevencia uhádnutia alebo prelomenia hesla Všetky systémy s prihlasovaním Minimálne 12 znakov, kombinácia písmen a znakov
Bezpečnostné aktualizácie Inštalácia záplat operačných systémov a softvéru Odstránenie známych zraniteľností Počítače, servery, webové aplikácie Automatická aktualizácia Windows Update

Rozpoznanie bezpečnostného incidentu a schopnosť správne reagovať

Kybernetické incidenty môžu vzniknúť kedykoľvek – často nečakane a bez varovania. Preto je nevyhnutné, aby každý odborný zamestnanec dokázal včas rozpoznať príznaky útoku alebo anomálie a vedel sa zachovať v súlade s vopred stanovenými bezpečnostnými postupmi. Rýchla reakcia môže výrazne znížiť rozsah škôd, zabrániť šíreniu malvéru alebo úniku citlivých údajov. V mnohých prípadoch rozhodujú minúty – oneskorené alebo nevhodné konanie môže spôsobiť eskaláciu problému. Každý zamestnanec je tak prvou líniou obrany a jeho pripravenosť má priamy vplyv na celkovú bezpečnosť organizácie.

Schopnosť rýchlo identifikovať incident a správne reagovať je kľúčová:

  • Príznaky incidentu: podozrivé e-maily, spomalený systém, výzvy na zaplatenie výkupného, neznáme zariadenie v sieti.
  • Reakcia: nepokračovať v práci na zariadení, nezatvárať okná ani neodpájať zariadenie bez pokynov, ale ihneď kontaktovať bezpečnostného správcu alebo oddelenie IT.
  • Dodržiavanie postupov: incidenty sa hlásia podľa vopred určeného interného postupu (napr. prostredníctvom intranetu alebo špecializovanej e-mailovej adresy).
  • Praktický príklad: Zamestnanec otvorí e-mail s prílohou, ktorá po otvorení nespustí nič, ale okamžite zaznamená spomalenie systému. Správne reaguje tým, že zariadenie odpojí od siete a incident nahlási.
rozpoznanie bezpečnostného incidentu

rozpoznanie bezpečnostného incidentu

Dodržiavanie bezpečnostných zásad a platných politík

Bezpečnostné politiky nie sú formalitou, ale základným nástrojom na riadenie kybernetických rizík v organizácii. Každý zamestnanec musí rozumieť tomu, prečo tieto pravidlá existujú, a preukázať ochotu ich dodržiavať pri každodennej práci. Politiky definujú hranice správania, určujú, ako bezpečne pracovať s technológiami, a pomáhajú vytvárať kultúru zodpovednosti voči dátam a informačným systémom. Ich nedodržiavanie môže viesť k vážnym incidentom – od úniku údajov až po právne postihy. Preto je dôležité, aby boli zásady nielen známe, ale aj priebežne pripomínané, vysvetľované a testované. Zamestnanec je povinný pravidelne sa oboznamovať a riadiť sa internými bezpečnostnými politikami:

  • Interné smernice: správanie sa na internete, ukladanie a manipulácia s údajmi, používanie externých médií.
  • Školenia a testovanie povedomia: účasť na školeniach o phishingu, simuláciách útokov, vyplnenie vedomostných testov.
  • Sledovanie bezpečnostných odporúčaní: oboznamovanie sa s výstrahami od NBÚ, CSIRT.SK alebo vlastného bezpečnostného tímu.
  • Praktický príklad: Počas kampane zameranej na falošné e-maily zamestnanec rozpozná simulovaný phishingový pokus a nahlási ho ako súčasť testu povedomia – čím získa pozitívne hodnotenie bezpečnostného správania.
interná bezpečnostná smernica

interná bezpečnostná smernica

Záver a odporúčania kybernetickej bezpečnosti: základné pojmy security

Kybernetická bezpečnosť nie je len doménou IT špecialistov – je súčasťou každodennej práce každého odborného zamestnanca, ktorý narába s informačnými a komunikačnými technológiami, osobnými údajmi či citlivými firemnými aktívami. Ako ukazuje prehľad základných pojmov a zručností, každý jednotlivec v organizácii zohráva kľúčovú úlohu pri ochrane dát a systémov. Či už ide o správne uloženie dokumentu, rozpoznanie phishingového e-mailu alebo dodržiavanie bezpečnostných pravidiel, ide o konkrétne správanie, ktoré môže rozhodnúť o úspechu alebo zlyhaní celej bezpečnostnej politiky.

Znalosť pojmov ako dôvernosť, integrita, dostupnosť či bezpečnostný incident je základom pre správne chápanie rizík. Ešte dôležitejšia je však schopnosť tieto poznatky uplatniť v praxi – zabezpečiť svoje pracovisko, využívať bezpečnostné mechanizmy, správne reagovať na incidenty a rešpektovať platné interné politiky. Len vďaka takémuto proaktívnemu prístupu možno dosiahnuť vyššiu odolnosť organizácie voči kybernetickým hrozbám.

Na záver možno odporučiť nasledovné kroky pre odborných zamestnancov aj ich zamestnávateľov:

  • Posilniť vzdelávanie v oblasti informačnej bezpečnosti formou pravidelných školení a testov povedomia.
  • Zaviesť jasné politiky pre manipuláciu s údajmi a zabezpečiť ich prístupnosť a zrozumiteľnosť.
  • Podporovať kultúru bezpečnosti, kde každý zamestnanec cíti zodpovednosť a vie, ako reagovať pri ohrození.
  • Simulovať incidenty, napríklad formou falošných phishingových kampaní, a poučiť sa z reálnych reakcií.
  • Zabezpečiť nástroje, ktoré zamestnancovi uľahčia dodržiavanie bezpečnostných pravidiel – od VPN až po nástroje na šifrovanie a bezpečné zdieľanie.

Zodpovedný odborný zamestnanec je jedným z najlepších „firemných firewallov“. Kybernetická bezpečnosť sa totiž začína pri jednotlivcoch a práve oni sú najdôležitejšou líniou obrany. V ďalších častiach série sa zameriame na technické nástroje, špecifické incidenty a bezpečnostné opatrenia, ktoré odborný zamestnanec musí poznať a ovládať.

Objavte naše online kurzy Kybernetickej bezpečnosti

Použité zdroje a literatúra Kybernetická bezpečnosť

Online zdroje:

  1. https://www.enisa.europa.eu/topics/csirt-cert-services/computer-security-incident-handling
  2. https://www.nbu.gov.sk/sk/kyberneticka-bezpecnost/standardy-bezpecnosti-a-nariadenia/
  3. https://www.nist.gov/cyberframework
  4. https://www.iso.org/isoiec-27001-information-security.html
  5. https://www.csoonline.com/article/2120383/what-is-confidentiality-integrity-availability-cia.html
  6. https://www.techtarget.com/searchsecurity/definition/security-incident
  7. https://www.kaspersky.com/resource-center/definitions/information-integrity
  8. https://www.verizon.com/business/resources/reports/dbir/
  9. https://cybersecurityventures.com/cybersecurity-glossary-of-terms/
  10. https://www.cisecurity.org/insights/white-papers/organizational-duties-for-security-awareness

Odborné články a knihy:

  1. Andress, J. (2021). Cybersecurity Essentials. 2nd ed. Sybex.
  2. Bayuk, J. (2012). Cybersecurity Policy Guidebook. Wiley.
  3. Gordon, L. A., Loeb, M. P., & Zhou, L. (2021). The Impact of Information Security Breaches: Has There Been a Downward Shift in Costs? Journal of Computer Security, 29(3), 289–308. https://doi.org/10.3233/JCS-200055
  4. Kissel, R. (Ed.). (2020). NIST Special Publication 800-12 Rev.1: An Introduction to Information Security. National Institute of Standards and Technology.
  5. Kumar, P., & Mallick, P. K. (2018). Blockchain Technology for Security and Privacy: A Review. IEEE Access, 6, 67980–68006. https://doi.org/10.1109/ACCESS.2018.2873784
  6. Mitnick, K. D., & Simon, W. L. (2011). The Art of Deception: Controlling the Human Element of Security. Wiley.
  7. Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: guidelines for effective information security management. CRC Press.
  8. Rouse, M. (2023). What is IAM (Identity and Access Management)? TechTarget. https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management
  9. Stallings, W. (2022). Network Security Essentials: Applications and Standards. 6th ed. Pearson.
  10. Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security Computers & Security, 38, 97–102. https://doi.org/10.1016/j.cose.2013.04.004
  11. Whitman, M. E., & Mattord, H. J. (2021). Principles of Information Security. 7th ed. Cengage Learning.

Autor

Miroslav Reiter

Programátor, manažér a marketér, ktorý mudruje vo vlastnej vzdelávacej spoločnosti IT Academy. Workoholik so 134 certifikáciami a 13 titulmi. Vytvoril som vzdelávaciu platformu vita.sk, pretože milujem vzdelávanie a všetko čo k nemu patrí. Pomáham firmám ale aj jednotlivcom zlepšovať ich podnikanie a IT. Certifikácie: Microsoft certifikovaný tréner, Google certifikovaný tréner, ITIL, PRINCE2 tréner. 40000+ vyškolených klientov a 1000+ firiem, ktorým som pomohol Referencie: Národná Rada SR, Slovnaft, IBM, Panasonic, Ministerstvo obrany SR, ČSOB, Generali, Tatra banka, Európska komisia, SPP, Pixel Federation, ESET.