Přeskočit na obsah
TECHNOMATON | Docs SAI certifikovaní trenéři

NIS2 Checklist

Deadline: 11.11.2026


Část B: NIS2 Compliance

#AktivitaReferenceFázePopis
B1NIS2 Scope DeterminationČl. 2, 3, Annex I/IIPřípravaSpadáme pod NIS2? Jaký režim? (Essential/Important)
B1.1– Kategorizace službyČl. 3, Annex I/IIPřípravaCloud computing, ICT service, DNS, email, nebo jiné?
B1.2– Size threshold analýzaČl. 2(1)PřípravaPočet zaměstnanců, obrat (medium/large enterprise)
B1.3– Registrace NÚKIBČl. 3(4)PřípravaZaregistrovat se u NÚKIB (pokud applicable)
B2GAP AnalýzaČl. 21AnalýzaPosouzení současného stavu vs. NIS2 požadavky
B2.1– Current state assessmentČl. 21AnalýzaAudit současných bezpečnostních opatření
B2.2– Gap identificationČl. 21(2)AnalýzaIdentifikace mezer vs. 10 základních opatření
B2.3– Remediation roadmapČl. 21AnalýzaPlán nápravy s prioritami
B3Governance & ManagementČl. 20GovernanceOdpovědnost managementu za kybernetickou bezpečnost
B3.1– Management accountabilityČl. 20(1)GovernanceSchválení bezpečnostní politiky boardem
B3.2– Management trainingČl. 20(2)GovernanceŠkolení managementu v kybernetické bezpečnosti
B3.3– Security committeeČl. 20GovernanceBezpečnostní výbor s pravidelným reportingem
B4ISMS SetupČl. 21ImplementaceZavedení řízení bezpečnosti dle NIS2 + ISO 27001
B4.1– Security policyČl. 21(2)(a)ImplementacePolitika bezpečnosti informací
B4.2– Asset InventoryČl. 21(2)(a)ImplementaceInventura: HW, SW, data, sítě – co je kritické?
B4.3– Risk AssessmentČl. 21(2)(a)ImplementaceRisk assessment dle NIS2 metodologie
B4.4– Risk Treatment PlanČl. 21(2)(a)ImplementaceMitigate/Avoid/Accept/Transfer + timeline
B5Technical Controls (10 opatření)Čl. 21(2)ImplementaceImplementace 10 základních bezpečnostních opatření
B5.1– Risk management policiesČl. 21(2)(a)ImplementacePolitiky a postupy pro řízení rizik
B5.2– Incident handlingČl. 21(2)(b)ImplementaceProcesy pro řešení incidentů
B5.3– Business continuityČl. 21(2)(c)ImplementaceBCP, DRP, crisis management
B5.4– Supply chain securityČl. 21(2)(d)ImplementaceBezpečnost dodavatelského řetězce
B5.5– Network securityČl. 21(2)(e)ImplementaceZabezpečení sítí a informačních systémů
B5.6– Vulnerability handlingČl. 21(2)(e)ImplementaceVulnerability management, disclosure
B5.7– Security effectivenessČl. 21(2)(f)ImplementaceMěření efektivity bezpečnostních opatření
B5.8– Cyber hygiene & trainingČl. 21(2)(g)ImplementaceZákladní kybernetická hygiena, školení
B5.9– CryptographyČl. 21(2)(h)ImplementacePolitiky pro kryptografii a šifrování
B5.10– HR securityČl. 21(2)(i)ImplementaceBezpečnost lidských zdrojů, access control
B5.11– MFA & secure authČl. 21(2)(j)ImplementaceVícefaktorové ověřování, secure comms
B6Technical Controls DetailČl. 21(2)ImplementaceSpecifické technické kontroly
B6.1– Encryption at restČl. 21(2)(h)ImplementaceAES-256 pro data at rest
B6.2– Encryption in transitČl. 21(2)(h)ImplementaceTLS 1.3 pro data in transit
B6.3– Access Control (MFA + RBAC)Čl. 21(2)(i,j)ImplementaceMFA pro všechny admin účty, RBAC
B6.4– Patch ManagementČl. 21(2)(e)ImplementacePatch SLA <30 dní pro kritické
B6.5– Monitoring & Logging (SIEM)Čl. 21(2)(b)ImplementaceSIEM, 1 rok retention
B6.6– Backup & RecoveryČl. 21(2)(c)Implementace3-2-1 backup, testováno čtvrtletně
B6.7– Firewall & IDS/IPSČl. 21(2)(e)ImplementacePerimeter a internal firewall, IDS/IPS
B6.8– Endpoint protectionČl. 21(2)(e)ImplementaceEDR/XDR na všech endpoints
B6.9– Network segmentationČl. 21(2)(e)ImplementaceSegmentace sítí, microsegmentation
B7Incident ResponseČl. 21(2)(b), 23ImplementaceIncident Response Plan a procesy
B7.1– Incident Response PlanČl. 21(2)(b)ImplementaceDokumentovaný IRP
B7.2– Incident Response TeamČl. 21(2)(b)ImplementaceDefinovaný IRT s rolemi
B7.3– On-call rotaceČl. 21(2)(b)Implementace24/7 dostupnost pro kritické incidenty
B7.4– Incident classificationČl. 23(3)ImplementaceKlasifikace závažnosti incidentů
B7.5– Evidence preservationČl. 21(2)(b)ImplementaceForensics, chain of custody
B8Incident Reporting (NÚKIB)Čl. 23ReportingHlášení incidentů dle NIS2 timeline
B8.1– Early warning (24h)Čl. 23(4)(a)ReportingPředběžné hlášení do 24 hodin
B8.2– Incident notification (72h)Čl. 23(4)(b)ReportingHlášení incidentu do 72 hodin
B8.3– Final report (1 měsíc)Čl. 23(4)(d)ReportingZávěrečná zpráva do 1 měsíce
B8.4– NÚKIB contact establishedČl. 23ReportingKontakt na NÚKIB, registrace v portálu
B9Business ContinuityČl. 21(2)(c)ImplementaceBCM/DRP plány
B9.1– Business Impact AnalysisČl. 21(2)(c)ImplementaceBIA pro kritické služby
B9.2– Business Continuity PlanČl. 21(2)(c)ImplementaceBCP dokumentace
B9.3– Disaster Recovery PlanČl. 21(2)(c)ImplementaceDRP s RTO/RPO
B9.4– RTO/RPO definoványČl. 21(2)(c)ImplementaceRTO <4h, RPO <1h pro critical
B9.5– DR testing (annual)Čl. 21(2)(c)TestováníRoční testování DR plánů
B10Supply Chain SecurityČl. 21(2)(d)ImplementaceBezpečnost dodavatelů a třetích stran
B10.1– Vendor risk assessmentČl. 21(2)(d)ImplementaceRisk assessment pro všechny kritické vendors
B10.2– Security questionnaireČl. 21(2)(d)ImplementaceStandardizovaný security questionnaire
B10.3– Vendor certifikace (ISO/SOC)Čl. 21(2)(d)ImplementacePožadavek na ISO 27001 / SOC 2
B10.4– Vendor access controlČl. 21(2)(d)ImplementaceŘízení přístupu vendorů, JIT access
B10.5– Vendor monitoringČl. 21(2)(d)ImplementacePrůběžný monitoring vendorů
B11Vulnerability ManagementČl. 21(2)(e)TestováníSpráva zranitelností
B11.1– Vulnerability scanningČl. 21(2)(e)TestováníMěsíční vulnerability scanning
B11.2– Penetration testingČl. 21(2)(e)TestováníRoční penetrační testy
B11.3– Patch SLA definedČl. 21(2)(e)ImplementaceCritical <7d, High <30d, Medium <90d
B11.4– Vulnerability disclosureČl. 21(2)(e)GovernanceCoordinated vulnerability disclosure policy
B12Training & AwarenessČl. 21(2)(g)TrainingŠkolení zaměstnanců v kybernetické bezpečnosti
B12.1– Security awareness programČl. 21(2)(g)TrainingPravidelné awareness školení
B12.2– Phishing simulationsČl. 21(2)(g)TrainingČtvrtletní phishing testy
B12.3– Role-specific trainingČl. 21(2)(g)TrainingSpecializované školení pro IT, developers
B12.4– Training recordsČl. 21(2)(g)TrainingEvidence absolvovaných školení
B13Continuous Monitoring (SOC)Čl. 21(2)(b,e)Monitoring24/7 monitoring bezpečnosti
B13.1– SOC capabilityČl. 21(2)(b)MonitoringInterní SOC nebo managed SOC
B13.2– Threat detectionČl. 21(2)(b)MonitoringDetekce hrozeb (SIEM, EDR, NDR)
B13.3– Security metricsČl. 21(2)(f)MonitoringKPIs pro bezpečnost
B13.4– Threat intelligenceČl. 21(2)(b)MonitoringIntegrace threat intelligence feeds
B14Security AuditsČl. 21(2)(f)AuditInterní a externí audity
B14.1– Internal auditsČl. 21(2)(f)AuditMěsíční interní audity
B14.2– External auditsČl. 21(2)(f)AuditPololetní externí audity
B14.3– Audit findings trackingČl. 21(2)(f)AuditSledování nálezů a nápravy
B15ISO 27001 CertificationDoporučenoCertifikaceFormální certifikace (silně doporučeno)
B15.1– ISO 27001 gap analysisISO 27001CertifikaceGAP analýza vs. ISO 27001
B15.2– ISO 27001 Stage 1 auditISO 27001CertifikaceDokumentační audit
B15.3– ISO 27001 Stage 2 auditISO 27001CertifikaceImplementační audit
B15.4– CertifikaceISO 27001CertifikaceZískání certifikátu

Technical Controls

ControlRequirementReference
Encryption at restAES-256Čl. 21(2)(h)
Encryption in transitTLS 1.3Čl. 21(2)(h)
Access ControlMFA + RBACČl. 21(2)(i,j)
Patch Management<30 dníČl. 21(2)(e)
Monitoring & LoggingSIEM, 1y retentionČl. 21(2)(b)
Incident ResponseIRP written, testedČl. 21(2)(b)
Backup & RecoveryWeekly, tested quarterlyČl. 21(2)(c)
Vendor SecurityDue diligenceČl. 21(2)(d)

Kritická cesta

  1. B1 NIS2 Scope → dokončit do 31.1.2026
  2. B2 GAP Analýza → dokončit do 28.2.2026
  3. B7 Incident Response Plan → dokončit do 28.2.2026
  4. B4.3-B4.4 Risk Assessment + Treatment → dokončit do 30.4.2026
  5. B9 Business Continuity → dokončit do 30.4.2026
  6. B15 ISO 27001 → certifikace do 30.9.2026

Implementační fáze


Zdroje