Dátum publikácie:12. 10. 2020
Oblasti práva: Správne právo / Informácie, informačný systém
Právny stav od:30. 6. 2020

Príloha č. 2, bod H, kat. I. až III. vyhlášky č. 179/2020 Z. z.
1. Čo je škodlivý kód a ako sa prejavuje
Keď sa v „laickej“ verejnosti komunikuje o téme škodlivého kódu a ochrany proti nemu, tak sa s vysokou pravdepodobnosťou ako škodlivý kód myslí „počítačový vírus“ a ako ochrana proti nemu „antivírusový softvér“. Preto je na priamu otázku: „Ako ste chránení proti škodlivému kódu?“ veľmi častá a „logická“ odpoveď: „Máme nainštalovaný antivírusový program/softvér“. Táto odpoveď – a je zrejmé, že aj riešenie – dnes absolútne nepostačuje. Aby sme sa voči škodlivému kódu ozaj dokázali chrániť čo najúčinnejšie, potrebujeme poznať odpovede na nasledujúce otázky.
- Čo v skutočnosti škodlivý kód je?
- Aké typy poznáme, ako sa prejavuje?
- Ako sa dostane do nášho počítača, do našej siete na naše Smart zariadenie (mobil, tablet)?
Čo je škodlivý kód:
Škodlivý kód je z anglického malicious software, v skratke je často označovaný ako „malware“. Pojem malware (často aj poslovenčený pojem malvér) je teda všeobecné označenie pre akýkoľvek softvér (celý program alebo časť kódu), ktorého cieľom je spôsobiť škody na dátach, na inom softvéri, počítači, serveri alebo celej počítačovej sieti. Jeho identifikácia ako škodlivý softvér sa realizuje na základe jeho zamýšľaného použitia a nie na základe konkrétnej techniky alebo technológie použitej na jeho vytvorenie.
Mnoho techník, ktoré sú aplikované v niektorých malvéroch, sa používa aj pri monitorovaní siete, monitorovaní činnosti počítača alebo pri penetračných testoch.
Aké typy malvéru poznáme, ako sa prejavuje:
a) Podľa spôsobu, ako malvér infikuje počítač, je ho možné rozdeliť do troch kategórií:
- Červ (worm). Je to samostatný kód – softvér – so schopnosťou reprodukovať sa a využívaním zraniteľností na okolitých počítačoch, serveroch, sieťach sa šíriť po celej sieti z počítača na počítač.
- Vírus. Je to časť zlomyseľného počítačového kódu vloženého do iného (zväčša legálneho a užitočného) programu. Keď sa daný program spustí (alebo otvorí príslušný súbor/dokument) vykoná sa aj časť zlomyseľného kódu.
- Trojan alebo trójsky kôň. Presne ako v trójskej vojne to bola lesť Grékov, je škodlivé správanie sa schované a samotný program sa tvári ako užitočný, napísaný tak, aby používateľ mal záujem si ho stiahnuť, nainštalovať a použiť. Na pozadí však vykonáva aj škodlivé aktivity.
Je vhodné poznamenať, že infikovanie je často kombináciou týchto spôsobov a podlieha „cieľu“, ktorý má malvér realizovať. Napr. „slávny“ malvér Stuxnet, ktorý spomalil iránsky jadrový program, bol červom, vírusom a trójskym koňom zároveň.
b) Podľa aktivít, ktoré malvér vykonáva, ho môžeme rozdeliť do niekoľkých skupín:
- Ransomware. V súčasnosti toto slovo asi rezonuje najviac. Cieľom ransomware útoku je donútiť obeť, aby zaplatila výkupné. Bežnou praxou je platba výkupného za zašifrované dáta na diskoch počítačov, sieťových diskoch alebo dáta v cloud úložiskách, kde útočník za poplatok=výkupné ponúka kľúč/heslo pre dešifrovanie. No môžu byť aj iné dôvody na vydieranie a platbu výkupného, ako napríklad odblokovanie lekárskych prístrojov alebo nerealizovanie deštrukčnej činnosti na výrobnej linke. Pokiaľ spomíname zašifrovanie údajov, je nutné poznamenať, že posledné 2 roky ransomware skupiny používajú ďalšie metodiky, aby zvýšili pravdepodobnosť, že obeť zaplatí výkupné. Sieť najprv napadnú, získajú interné dáta (osobné údaje, firemné dáta, prístupové kódy...) a až potom dáta zašifrujú. V prípade, že obeť nechce zaplatiť výkupné, tak sa vyhrážajú zverejnením údajov, prípadne ich predajom iným kriminálnym skupinám na dark webe (čiernom trhu internetu).
- Spyware. Špehovací softvér, ktorého úlohou je sledovať aktivitu používateľa bez jeho vedomia a zbierať zaujímavé informácie, napr.: prihlasovacie údaje, platobné údaje a v prípade špehovacieho malvéru na mobiloch aj polohu, použité aplikácie, telefonickú a SMS komunikáciu (kedy, s kým a ako dlho, pri SMS aj obsah). Špecifickým spyware programom je Keylogger, ktorý odpočúva klávesnicu a v prípade, že sú zadávané dôležité údaje (napr. prihlasovacie údaje), tak zaznamenáva údery klávesov a odosiela ich útočníkovi.
- Adware. Jeho úlohou je sledovať naše aktivity pri „surfovaní“ po internete a zbierať o nás informácie, kde a čo sme pozerali, čítali, ako dlho, s kým sme komunikovali na sociálnej sieti, aké preferencie máme. Sú to naše osobné údaje, ktoré sa odosielajú rôznym spoločnostiam a tie ich potom predávajú reklamným spoločnostiam. Nejde teda priamo o inštaláciu škodlivého softvéru, ktorý by nám „zničil“ počítač, ale škodlivá činnosť je jasne vymedzená porušovaním ochrany našich osobných údajov.
- Rootkit. Je to softvér, ktorý po nainštalovaní sa do počítača obete umožňuje útočníkovi prevziať kontrolu ako administrátor aplikácie alebo počítača. Rootkit môže byť injektovaný do aplikácie, jadra operačného systému, hypervízora pre správu virtuálnych počítačov či priamo do firmware počítačov či zariadení. Inštaláciou rootkitu útočník získava výhodnú pozíciu na sieti obete a je to zväčša štandardný postup útoku s cieľom ukradnúť dáta organizácie.
- Bot/botnet. Je to aplikácia, ktorá vykonáva automatické úlohy. Pre vykonávanie úloh potrebuje komunikáciu s tzv. Command&Controll serverom, ktorý takúto aplikáciu priebežne parametrizuje (mení požiadavky na realizáciu činnosti). V mnohých prípadoch to môžu byť legitímne účely, napr. sledovanie stavu databázy a jej indexovania, sledovania stavu napr. ponuky na elektronických obchodných portáloch. Najčastejšie zlomyseľné zneužitie je vytvorenie celej siete takýchto „botov“ tzv. botnet, kde všetky uzly siete (všetky boty) na príkaz servera vykonajú nejakú činnosť naraz, napr. pošlú http dotaz na konkrétny webový server, čím ho zahltia nezmyselnými otázkami, takže nestihne reagovať na reálne dotazy. To je klasický DDoS útok.
- Fileless malware. Fungovanie všetkých predchádzajúcich malvérov predpokladalo, že máte v počítači nejaký kúsok softvéru, ktorý je uložený niekde na disku počítača, či už samostatne (červ), alebo ako súčasť iného programu (vírus, trojan). Fileless znamená doslova „bezsúborový“. Malvér sa potom, čo sa dostane do počítača, spustí v pamäti počítača a je takmer nevystopovateľný. Ak má schopnosti posúvať sa z počítača na počítač, tak ak nakazený počítač vypnete, teoreticky bude opäť čistý, ale po zapnutí a pripojení sa do siete sa nákaza vráti späť do pamäte počítača.
Toto vôbec nie je komplexný výpočet typov a predpokladám, že experti, zaoberajúci sa forenznou analýzou škodlivého softvéru, by realizovali iné a možno jemnejšie rozdelenie. V každom prípade však platí, že pokiaľ sa škodlivý softvér dostane do vášho zariadenia (počítač, server, sieťové zariadenie, priemyselné zariadenie, mobil, tablet), tak s najväčšou pravdepodobnosťou prídete o dáta, resp. bude vaša činnosť obmedzená alebo zastavená, prípadne sa z vášho zariadenia budú bez vášho vedomia realizovať útoky na iné cudzie zariadenia.
2. Vektor útoku (nákazy), resp. ako sa škodlivý kód dostane do zariadenia
Aby sme vedeli nastaviť vhodné ochrany pred škodlivým kódom, potrebujeme popísať cesty, akými sa malvér môže dostať do počítača, resp. do našej siete.
- E-mail: Štatisticky najpravdepodobnejší spôsob. Phisingové kampane rozosielajú množstvo mailov. Niektoré sú písané cudzím jazykom, niektoré kostrbatou slovenčinou a niektoré majú skutočne výborný preklad. Stále ide o to isté. Presvedčiť obeť, že linku na webovú stránku, spomínanú v texte, je potrebné určite navštíviť, napr. správa z banky o neautentifikovanej operácii, ktorú by sme mali overiť, správa z pošty o doručení balíka, len je potrebné zaplatiť 4,99 €, správa z e-shopu, kde je neuveriteľná zľava, prípadne sofistikovanejšie maily, ktoré sa tvária ako interná korešpondencia a ktoré majú zaujímavú prílohu vo formáte doc, docx, xls, xlsx, pdf či niektorý z grafických formátov. Správa uvádza, že v prílohe je nový obežník, zaujímavá/šteklivá fotografia šéfa alebo zoznam odmien vedenia organizácie. Takéto maily sa spoliehajú na to, že obeť klikne na linku a navštívi webovú stránku, ktorá obsahuje škodlivý kód a ten sa stiahne do počítača alebo príloha priamo obsahuje škodlivý kód a spolieha sa na to, že po otvorení dokumentu škodlivý kód využije niektorú zo zraniteľností v operačnom systéme alebo legálnej aplikácie.
- Web: mnoho organizácií má pravidlá pre „surfovanie“ po internete nastavené veľmi benevolentne a nekontroluje komunikáciu v zmysle: „pokiaľ si zamestnanec plní úlohy, nebudeme mu obmedzovať prístup na web“. Takto však môžu zamestnanci navštíviť aj rôzne stránky typu on-line kasíno, herné portály, portály pre dospelých, neoverené e-shopy s odkazmi na lákavé nákupy a bonusy. Tieto typy webov sú často napadnuté a obsahujú zlomyseľný kód, ktorý sa po kliknutí na konkrétnu linku natiahne spolu s webovou stránkou do počítača.
- Systémy a aplikácie vystavené na internete: tu sa patrí rozdeliť ich do dvoch skupín:
- Tie, ktoré z princípu vystavené byť musia, napríklad: Firewall, VPN server, mail server, webový server.
- Tie, ktoré by vystavené verejne byť nemali, napríklad: systémy vzdialeného prihlásenia (RDP), tlačiarne, interné sieťové zariadenia, rôzne priemyselné systémy, na ktoré je síce potrebný prístup zvonku, ale nemal by byť realizovaný priamo.
Spoločnou črtou pre oba prípady je, že všetky systémy majú zraniteľnosti, niektoré ich majú viac, niektoré menej a výrobcovia pravidelne vydávajú opravné verzie (patche), ktoré je potrebné aplikovať. Pokiaľ to organizácia nerobí alebo robí nepravidelne, neriadene, tak sa vystavuje riziku, že zraniteľnosť bude zneužitá a útočník inštaluje zlomyseľný softvér do systémov a postupne prevezme kontrolu nad zariadeniami s výsledkom úniku údajov, kompromitácie ransomvérom alebo zneužitím mail systémov na realizovanie útoku BEC (Business E-mail Compromise).
- Zavlečenie malvéru z USD, CD, DVD, MicroSD (externý dátový nosič). Je to najjednoduchší spôsob, ako sa malvér môže napriek akýmkoľvek iným ochranám dostať do vnútra siete. Môže to byť dátový nosič dodávateľa, ktorý nevie, že obsahuje malvér, alebo to môže byť náhodný dátový nosič, ktorý bol voľne „pohodený“ na zemi, na stole, v nákupnom centre, s cieľom zaujať obeť, ktorá dátový nosič potom, čo ho nájde, tak určite doma strčí do počítača, aby zistila, čo tam je.
- Zavlečenie nákazy vlastným počítačom či smart zariadením, ktoré používa zamestnanec doma aj v práci. V domácnostiach vo všeobecnosti máme aplikované nižšie formy ochrán ako v organizácii, a preto je naše zariadenie viac vystavené možnej nákaze, ktorú potom prenesieme do zamestnania.
3. Aplikovanie ochrany pred škodlivým kódom v praxi – odporúčania
V predchádzajúcej časti sme vymenovali najčastejšie spôsoby/cesty, akými sa škodlivý kód môže dostať do organizácie. Ak poznáme vstupné cesty, vieme sa zamerať na ich ochranu.
Ochrana sa realizuje:
- Detekčnými opatreniami: monitorovanie týchto ciest a detekcií nežiaduceho škodlivého kódu (firewall, antivírusové riešenia, antibot riešenia, antiransomware riešenia, antispam riešenia, ochrana pred prístupom na nežiaduce webové stránky).
- Prevenčnými opatreniami: aplikácia opravných záplat (patche), školenie používateľov ohľadom používania mailových systémov (phishingové kampane a sociálne inžinierstvo), aplikovanie automatických systémov pre rozpoznanie neznámych hrozieb a tzv. útokov na „Zero day“ zraniteľnosti. Sú to zraniteľnosti, ktoré sú už kriminálnym podsvetím využívané, ale výrobca na ne ešte nemá vytvorenú opravnú záplatu. Pre ochranu pred takýmito hrozbami sú účinné tzv. Sandbox riešenia, ktoré popíšeme neskôr.
Detekčné opatrenia:
Riešenie na perimetri: Napriek tomu, že perimeter (rozhranie medzi internou sieťou a internetom) už dnes nie je tak jednoznačne definovaný ako pred rokmi (dôvodom sú cloudové služby, väčšie využívanie VPN a vzdialených prístupov, používanie vlastných počítačov a smart zariadení), je nevyhnutné mať na rozhraní pripojenia do internetu firewall, ktorý okrem klasického povoľovania protokolov či aplikácií plní aj ďalšie dôležité činnosti, ako sú: ochrana pred vírusom, antibot – blokovanie komunikácie medzi botom a riadiacim serverom (Command&Control server), blokovanie nevhodných webových stránok = URL filtering, kontrola prístupu na rôzne linky, pričom túto kontrolu realizuje cez široké spektrum protokolov a aplikácií, či konkrétna aplikácia skutočne komunikuje v zmysle odporúčaní, ako bola napísaná alebo je zneužitá na inú činnosť = Application Control (napríklad kontrola komunikácie na sociálnych sieťach).
Rovnako dôležité je antispamové riešenie, ktoré minimalizuje množstvo nevyžiadanej pošty a môže znížiť aj množstvo tzv. phishingovej pošty. Existuje množstvo filtrov, ktoré spolupracujú s databázami serverov zasielajúcich spam, prípadne filtrujú komunikáciu v spolupráci s protokolom pomenovávacích služieb (DNS) a minimalizujú obsah nevyžiadanej pošty.
Riešenie na koncových bodoch: Minimálnym riešením by mala byť antivírusová ochrana koncových staníc (počítačov, notebookov, ale aj smart zariadení – mobilov, tabletov). Súčasné bezpečnostné riešenia špičkových výrobcov už dnes ponúkajú nielen URL filtráciu a anti-malvér riešenie, ale aj anti-ransomware, anti-bot, kontrolu pred zneužitím známych zraniteľností – tzv. anti-exploit riešenia.
Riešenie pre Cloud služby: Pre všetky známe cloudové služby existujú anti-virus/anti-malware riešenia (okrem ďalších dôležitých funkcií ako: multi-faktorová autentifikácia a kontrola prístupu k zdrojom).
Dôležitým nástrojom pri detekčných opatreniach sú monitorovacie služby od štandardných záznamov o činnosti konkrétneho bezpečnostného riešenia (napr. Firewall – resp. tzv. „Next generation firewall“) až po sofistikované riešenia, ktoré sledujú správanie sa na počítačoch a v sieti, analyzujú ho, porovnávajú voči určitému štandardnému správania sa a v prípade nezhody upozorňujú administrátora, či priamo reagujú úpravou pravidiel. Príkladom sú „Security Information and Event Management = SIEM“ nástroje.
Ak nevenujeme pozornosť záznamom o činnosti ochranných nástrojov – logom – potom nevieme reagovať na detekované bezpečnostné problémy a upraviť konfiguráciu našich riešení.
Prevenčné opatrenia:
Riešenie na perimetri: Súčasné antimalvérové riešenia využívajú kombináciu porovnávania so vzorkami (ako to realizovali v minulosti), ale aj kontrolu voči centrálnym databázam, ktoré sú roztrúsené v cloudových službách rôznych bezpečnostných spoločností. Napriek tomu účinnosť zachytenia malvéru nie je 100 % a nikdy nebude. Mutácie pribúdajú veľmi rýchlo a je problém ich odhaliť. Jediný spôsob, ako detekovať, či daný kód vykazuje správanie sa škodlivého kódu, je spustiť ho a sledovať, čo naozaj vykonáva. Spustenie sa však vykonáva špeciálnym spôsobom vo virtuálnom izolovanom prostredí a takému riešeniu sa hovorí Sandbox.
Rovnako dôležité je nájsť rozumnú mieru v kontrole prístupu k internetovým zdrojom, monitorovať a nepovoľovať prístup k webom, kde je nákaza malvérom vysoko pravdepodobná (napr. on-line kasína alebo stránky so sexuálnym obsahom).
Správa aktív: Sem patria dve základné úlohy:
- Kontrola aktív, ich umiestnenie a viditeľnosť. Aby služby, ktoré nemajú byť viditeľné z internetu, naozaj viditeľné neboli.
- Kontrola záplat a aplikovanie záplat. Aby aktíva (operačné systémy, aplikácie, firmware) mali aplikované najnovšie záplaty. Tak bude minimalizovaná možnosť, že prípadný malvér existujúcu zraniteľnosť zneužije.
Školenie zamestnancov: Je dôležité, aby zamestnanci vedeli rozpoznať phishingový mail a poznali praktiky sociálneho inžinierstva.
4. Ochrana pred škodlivým kódom v zmysle vyhlášky č. 179/2020 Z. z.
Zákon č. 95/2019 Z. z. o informačných technológiách vo verejnej správe sa pri riešení kybernetickej bezpečnosti opiera o zákon č. 69/2018 Z. z. o kybernetickej bezpečnosti. Vyhláška č. 179/2020 Z. z. spresňuje kategorizáciu pre organizácie a upresňuje jednotlivé bezpečnostné opatrenia, ktoré pre každú konkrétnu kategóriu platia. Príloha č. 2 predmetnej vyhlášky sa v bode H venuje opatreniam „Ochrana proti škodlivému kódu“. Rozoberme si trocha podrobnejšie jednotlivé požiadavky na opatrenia podľa tohto bodu pre jednotlivé kategórie. Riešení je stále viacero a záleží od finančných možností organizácie.
Legenda: čierny text je citácia z vyhlášky, modrý text je komentár autora
Kategória I
a) Prijatie adekvátnych opatrení na prevenciu (možné riešiť internou smernicou, preškolením zamestnancov, ako aj realizovaním opatrení v zmysle správy aktív a správy záplat), detekciu škodlivého kódu (možné riešiť na úrovni jednotlivých počítačov, ako aj na úrovni perimetra), ako aj na efektívnu reakciu pri infiltrácii škodlivým kódom (možné riešiť na úrovni jednotlivých počítačov antimalware a anti-ransomware aplikáciami a zároveň efektívnou politikou vytvárania záloh).
b) V organizácii správcu je zakázané sťahovanie, inštalácia a používanie nelegálneho alebo škodlivého softvéru (možné riešiť blokovaním príslušnej komunikácie pre zamestnancov na perimetri, úpravou práv na výpočtových prostriedkoch, ako aj internou smernicou).
c) Prevencia a detekcia škodlivého kódu je pravidelná a zameraná hlavne na:
- používanie prenosných médií, napríklad USB kľúče, flashdisky, CD, DVD (je možné riešiť blokovaním uvedených portov na administrátorskej úrovni, inštalovaním aplikácie pre kontrolu prenosných médií až na úroveň sériového čísla, prípadne len internou smernicou),
- škodlivé emailové prílohy a odkazy (riešením je prednostne kontrola mailovej komunikácie na perimetri alebo v cloude, prípadne riešenie, ktoré prílohu transformuje do neškodného pdf, tzv. threat extraction solution – TE),
- podozrivé a škodlivé webové stránky a odkazy (URL filtering na úrovni perimetra alebo koncového bodu),
- externú a internú sieťovú komunikáciu v organizácii správcu vrátane webových sídiel (vhodným riešením je segmentácia siete a zabezpečenie kontroly komunikácie medzi segmentmi vo vnútri organizácie aj medzi vnútornou a vonkajšou sieťou, kontrola by mala obsahovať IPS modul (Intrusion Prevention System), ktorý vyhodnocuje komunikáciu a upozorňuje na anomálie; rovnako je vhodné použitie tzv. aplikačného firewall pre web, ktorý chráni web pred prípadnými útokmi),
- prenos súborov z externých sietí.
d) Vytvorenie procesu alebo postupu na prenos súborov z externých sietí, ktorý zabezpečí kontrolu prenášaných súborov s cieľom detekcie škodlivého kódu (buď technické riešenie vo forme implementácie anti-malvérových riešení, vrátane sandbox riešenia a threat extraction riešenia, alebo kontrola mailov a preposielanie mailov na špeciálny účet – napr. administrátor, ktorý obsah komunikácie preverí, prípadne prenos na počítač oddelený od ostatnej siete, najlepšie s virtuálnym prostredím, aby v prípade nákazy bol nakazený len konkrétny virtuálny stroj).
Kategória II
a) Zavedenie ochrany informačných technológií verejnej správy pred škodlivým kódom najmenej
v rozsahu (splnenie nižšie popísaných požiadaviek si vyžaduje implementáciu technických riešení)
- kontroly prichádzajúcej elektronickej pošty na prítomnosť škodlivého kódu a nepovolených typov príloh (perimetrická kontrola všetkých mailových protokolov, kontrola príloh a presun mailu do karantény – špeciálny mailový účet, ktorý kontroluje znalý administrátor),
- detekcie prítomnosti škodlivého kódu na všetkých používaných informačných technológiách verejnej správy (príkladom môžu byť monitorovacie nástroje, SIEM a forenzné nástroje, ktoré monitorujú podozrivé správanie na počítačoch a sieťových prostriedkoch),
- kontroly súborov prijímaných zo siete internet a odosielaných do siete internet na prítomnosť škodlivého softvéru (perimetrické a/alebo riešenie pre koncové stanice – firewall s tzv. Threat intelligence, ako je anti-malware, anti-ransomware, anti-bot, URL filtering),
- detekcie prítomnosti škodlivého kódu na všetkých webových sídlach organizácie správcu (implementácia webového aplikačného firewallu).
b) Zavedenie ochrany pred nevyžiadanou elektronickou poštou (AntiSPAM riešenie pre mailový systém previazaný na DNS systém)
Kategória III
a) Implementácia centralizovaného systému riešenia ochrany pred škodlivým kódom s pravidelným monitorovaním jeho hlásení v organizácii správcu.
b) Detekcia inštalácie nelegálneho alebo škodlivého softvéru sa vykonáva prostredníctvom automatizovaných nástrojov
(vyžaduje si ako personálne, tak technické zdroje, implementáciu monitorovacích nástrojov pre sledovanie správania sa počítačov a sietí, SIEM pre automatizované vyhodnocovanie udalostí, nástroje pre správu skupinových politík pre prostredia operačných systémov a pod.).
c) Vypracovanie postupov obnovy a odstránenia infiltrácie škodlivým kódom na efektívne zvládanie infiltrácie škodlivým kódom (dôsledná politika zálohovania, on-line aj off-line zálohy a kontrola funkčnosti záloh).
5. Zhrnutie
Ako sme uviedli na začiatku, škodlivý kód nie je len malvér, ktorý pasívne stiahneme do počítača pri neopatrnom narábaní s e-mailom, s jeho prílohou, kliknutím na linku webu, ktorý obsahuje nákazu, či donesením dátového média s nákazou – USB, DVD atď. Malvér sa môže do nášho počítača a siete dostať aj aktívnou činnosťou útočníka, ktorý nájde a zneužije zraniteľnosť našich systémov, pretože sme nepoužili posledné bezpečnostné záplaty. Ochrana proti malvéru je teda komplexná činnosť a vyžaduje si splnenie aj iných bezpečnostných opatrení spomínaných vo vyhláške (politika správy aktív, politika aplikovania záplat, zálohovanie a obnova systémov), nielen písmeno H. Platí to pre všetky organizácie, nielen pre tie, na ktoré sa vyššie uvedené zákony priamo vzťahujú.
Ročný prístup si môžete objednať v našom e-shope:
Výhody predplateného prístupu nájdete v časti O PORTÁLI
Chcete mať pravidelné informácie o novinkách a aktuálnej ponuke?
Prihláste sa na odber noviniek e-mailom!
E-BOOK ZDARMA: Prehľad povinností podnikateľa a novinky pre rok 2020
Poznámka redakcie:
Príloha č. 2, bod H, kat. I. až III. vyhlášky č. 179/2020 Z. z.
Autor: eMsec s.r.o., Ing. Peter Matej
Súvisiace príklady z praxe
Súvisiace právne predpisy ZZ SR
- 69/2018 Z. z. Zákon o kybernetickej bezpečnosti
- 95/2019 Z. z. Zákon o informačných technológiách vo verejnej správe
- 179/2020 Z. z. Vyhláška, ktorou sa ustanovuje spôsob kategorizácie a obsah bezpečnostných opatrení informačných technológií verejnej správy