Směrnice NIS 2:
Nové povinnosti v oblasti kybernetické bezpečnosti pro kritickou infrastrukturu.
Login
iCS - VPN je služba vzdálené údržby pro jednoduché a bezpečné propojení webů, zařízení nebo mobilních zařízení prostřednictvím sítě VPN.
iRM umožňuje zavádění firmwaru zařízení, konfigurací, bezpečnostních certifikátů a aplikací včetně protokolování.
Brzy zde získáte přístup k našemu partnerskému portálu - staňte se součástí naší sítě!
Směrnice NIS 2 zavádí rozšířené požadavky na bezpečnost, hlášení a dokumentaci pro provozovatele kritické infrastruktury a digitálních služeb. Nová legislativa vyžaduje, aby společnosti systematicky řídily rizika kybernetické bezpečnosti, hlásily incidenty v krátkých lhůtách a poskytovaly komplexní odpovědnost za technická a organizační ochranná opatření. INSYS icom poskytuje technologie, které pomáhají splnit tyto požadavky efektivně a způsobem vyhovujícím bezpečnostním auditům – díky zabezpečené infrastruktuře, centralizované správě zařízení a dokumentovatelným bezpečnostním procesům.
Navigace na stránce:
Definice NIS2
Cílová skupina
Požadavky
Naše nabídka
Zabezpečení a dodržování předpisů
Často kladené otázky
S revidovanou směrnicí o bezpečnosti sítí a informací (NIS-2) si EU klade za cíl dosáhnout vyšší a jednotné úrovně zabezpečení sítí a informačních systémů. Zavazuje společnosti v kritických a důležitých sektorech k implementaci komplexních opatření v oblasti kybernetické bezpečnosti, hlášení incidentů a zajištění organizační bezpečnosti.
Oproti směrnici NIS 1 se rozsah aplikace výrazně rozšířil – více odvětví, více společností, více povinností.
Směrnice NIS 2 (EU) 2022/2555 stanovuje požadavky na kybernetickou bezpečnost pro provozovatele kritických a důležitých zařízení v EU. Nahrazuje předchozí směrnici NIS.
Cílem směrnice NIS 2 je významně zvýšit odolnost EU vůči kybernetickým hrozbám. Usiluje o harmonizaci národních rozdílů v bezpečnostních standardech a zlepšení výměny informací v případě krize. Vztahuje se na provozovatele základních a důležitých zařízení v kritických odvětvích, jako je energetika, doprava, voda, zdravotnictví, správa a digitální infrastruktura, a také na výrobce komponent souvisejících s bezpečností a poskytovatele digitálních služeb.
Směrnice zavazuje tyto společnosti k implementaci nejmodernějších technických a organizačních bezpečnostních opatření. Patří sem účinné řízení rizik, jasné odpovědnosti na úrovni managementu, bezpečný dodavatelský řetězec a neustálé přezkoumávání a zlepšování ochranných opatření. Mezi klíčové součásti patří povinnosti hlásit významné bezpečnostní incidenty – do 24 hodin – a komplexní požadavky na dokumentaci, stejně jako vyšší osobní odpovědnost ze strany vedení společnosti.
První směrnice NIS byla přijata v roce 2016, která se ukázala jako nedostatečná kvůli značným rozdílům v národní implementaci a nedostatku vymahatelnosti. Přetrvávající vysoká úroveň hrozeb – zejména pro provozovatele kritických infrastruktur – si vyžádala zásadní revizi.
Nová směrnice NIS 2 byla přijata v roce 2022 a představuje posun paradigmatu v legislativě. Poprvé zahrnuje konkrétní ustanovení o odpovědnosti a sankcích pro vyšší management.
Ačkoli směrnice vstoupila v platnost 16. ledna 2023, Česká republika ji až během dvou následujících let zpracovávala do podoby národního zákona o kybernetické bezpečnosti.
K 4. srpnu 2025 vešel v platnost český Zákon o kybernetické bezpečnosti a tento zákon nabyl účinnosti k 1. listopadu 2025. Během 60ti dnů od nabytí účinnost mají dotčené subjekty povinnost nahlásit se u hlavní kyberbezpečností autority (NUKIB) a během následujících 12 měsíců aplikovat všechny požadované kyberbezpečnostní opatření.
Relevantní odvětví: dodávky energie, vodní hospodářství a nakládání s odpadními vodami, doprava, zdravotnictví, veřejná správa, telekomunikace, strojírenství a výroba strojů
Kyberneticky bezpečná řešení a portfolio produktů kompatibilních s NIS 2 pro Vaše individuální požadavky.
Chraňte svou kritickou infrastrukturu – spolehlivě a s ohledem na budoucnost.
Naléhavá potřeba opatření:
Do povinného zavedení zbývá málo času. Společnosti by již měly přezkoumávat své bezpečnostní procesy, definovat odpovědnosti a vyhodnocovat technologie, které umožňují komplexní ověřování a bezpečnostní funkce.
Společnosti by se neměly spoléhat na zpožděný národní legislativní proces,
ale měly by již sladit svou bezpečnostní architekturu s požadavky směrnice EU.
Směrnice NIS-2 vstupuje v platnost
Platí v celé EU
Orgány EU mohou provádět audity a ukládat sankce
Nedodržení požadavků směrnice NIS 2 může mít vážné důsledky:
Architektura routerů s bezpečnostními funkcemi v souladu s doporučeními NUKIB.
Automatizované zavádění aktualizací relevantních pro bezpečnost a dokumentace připravená pro audit Vám pomůže splnit Vaše povinnosti a poskytnout důkazy o splnění prostřednictvím icom Router Management.
Dlouhodobé poskytování a údržba bezpečnostně relevantních softwarových aktualizací po celý životní cyklus produktu.
Protokolování všech změn konfigurace a zabezpečený přístupu k routeru vyhovující bezpečnostnímu auditu.
Implementace procesů v souladu s normou IEC 62443-4-1 po celou dobu životního cyklu produktu.
Managed VPN služba se silnou autentizací, šifrovaným připojením a centrální správou klíčů.
Tato opatření poskytují cílenou podporu společnostem při implementaci směrnice NIS2 tím, že technicky zajišťují bezpečnostní požadavky stanovené předpisy, plní klíčové povinnosti dokumentace a monitorování a umožňují transparentnost založenou na IT.
Přidaná hodnota: značná úleva při přípravě na audit, minimalizace provozních rizik a prokazatelně vyšší úroveň zabezpečení v připojené infrastruktuře.
icom Router Management (iRM) poskytuje infrastrukturu pro aktualizace v souladu s NIS2, která zajišťuje IT bezpečnost a sledovatelnost kritických infrastruktur v souladu se směrnicí EU (EU) 2022/2555 (NIS2). Díky silnému šifrování, digitálním podpisům a detailní kontrole akcí umožňuje iRM bezpečnou a škálovatelnou správu zařízení po celou dobu životního cyklu průmyslových routerů – vhodné pro provozovatele kritických služeb a jejich dodavatelské řetězce.
| Požadavek NIS2 | Implementace přes iRM + icom OS |
|---|---|
| Zajištění integrity a autenticity aktualizací | Aktualizační balíčky jsou podepsány a volitelně šifrovány. Jsou přijímány pouze balíčky s platnými podpisy/certifikáty od důvěryhodné CA. |
| Risk-based přístup a ochrana před neoprávněným přístupem | Ochrana proti manipulaci pomocí kryptografické validace a vymahatelných zásad v routeru. Aktualizace z neznámých zdrojů jsou striktně odmítnuty. |
| Bezpečná vzdálená aktualizace bez nutnosti lidského zásahu | iRM umožňuje plně automatizované, poloautomatické nebo manuální procesy aktualizace v souladu se všemi bezpečnostními pokyny. |
| Odolnost a řízení incidentů | Aktualizace lze naplánovat, ručně schválit nebo spustit nehlídaně. Funkce protokolování a obnovy minimalizují rizika výpadků. |
| Povinné protokolování událostí souvisejících se zabezpečením | Všechny aktualizace a systémové přístupy jsou v panelu iRM protokolovány způsobem odolným vůči auditu a jsou plně sledovatelné. |
| Ochrana před známými zranitelnostmi pomocí záplat | iRM umožňuje centrálně řízenou distribuci firmwaru/softwarových aktualizací pro všechny připojené routery – s dokumentovanou historií a ověřitelností v případě auditu. |
| Nejmodernější šifrování a ochrana přístupu | Přístup chráněný protokolem HTTPS, přístup k API pouze prostřednictvím autorizovaných tokenů a klientské ověřování certifikátů. |
Zde naleznete relevantní důkazy a dokumenty o shodě s NIS-2, certifikovaných procesech vývoje a opatřeních v oblasti IT bezpečnosti od INSYS icom.
Společnosti z KRITIS a jiných definovaných odvětví určité velikosti a relevance.
Počáteční zpráva musí být podána do 24 hodin, následovaná závěrečnou zprávou do 72 hodin.
Pomocí zabezpečené síťové technologie, automatizované dokumentace a centralizované správy kritické komunikační infrastruktury.
Ano, za předpokladu, že působí v kritických odvětvích nebo mají zvláštní význam pro bezpečnost dodávek – bez ohledu na jejich velikost.
Společnosti v dodavatelském řetězci musí rovněž implementovat bezpečnostní opatření a poskytnout součinnost.
Zahrnuje pravidelné analýzy zranitelností, šifrovanou komunikaci, ochranu přístupu, správu oprav (patch management) a dokumentované bezpečnostní procesy.
Zákon o kybernetické odolnosti (Cyber Resilience Act – CRA)
Zákon o kybernetické odolnosti (CRA) zavazuje výrobce digitálních produktů zajistit kybernetickou bezpečnost po celou dobu životního cyklu produktu.
Směrnice o rádiových zařízeních (Radio Equipment Directive – RED)
Rozšířená směrnice RED stanoví závazné požadavky na kybernetickou bezpečnost pro rádiová zařízení připojená k internetu, jako jsou routery a IoT zařízení.
Šifrovaný, chráněný proti neoprávněné
manipulaci vzdálený přístup
Centralizovaná správa aktualizací,
konfigurací a dokumentace