| Aktualizovat antivirovou ochranu. | §21 | e) | Je antivirová ochrana pravidelně aktualizována? | |
| Alokovat dostatečné zdroje pro kybernetickou bezpečnost. | §6 | 1/c), §3/j) | Jsou zajištěny dostatečné zdroje na kybernetickou bezpečnost? | podkladem pro přidělování zdrojů je RTP, ale nejsou zaváděna všechna bezpečnostní opatření, jsou vybírány pouze některé prioritní opatření |
| Aplikovat bezpečnostní pravidla na průmyslová a specifická zařízení (např. SCADA). | §28 | | Jsou bezpečnostní pravidla a opatření aplikována i na průmyslová a specifická zařízení pokud je v organizaci máte? (např. SCADA) | týká se laboratoře pro testování senzorů |
| Aplikovat opatření proti přírodním katastrofám. | §17 | c) | Jsou aplikovány standardy bezpečnostních opatření proti přírodním katastrofám apod.? | |
| Aplikovat princip minimálních oprávnění. | §12 | 2/f) | Je zaveden princip minimálních oprávnění? (least privileged) | |
| Blokovat nežádoucí síťovou komunikaci (filtrace URL, IPS). | §18 | d), §23 1/c) | Dochází k aktivní blokaci nežádoucí komunikace? (např. zakázané adresní rozsahy, filtrace URL, IPS) | pouze na perimetru |
| Centralizovat správu přístupových práv. | §20 | a), b), §12 2/j) | Je zavedeno centralizované řízení přístupových oprávnění? (např. ACL, nastavení skupin v AD) | |
| Definovat rozsah ISMS. | §3 | a) | Je stanoven rozsah ISMS? | Priloha-1_Vzorova-politika-systemu-rizeni-bezpecnosti-informaci |
| Evidovat významné dodavatele a informovat je dle VKB. | §8 | 1/b), c), 3) | Jsou významní dodavatelé evidováni a jsou prokazatelně informováni dle VKB? | |
| Hlásit incidenty dle požadavků VKB (NÚKIB, CZ.NIC). | §14 | 1/j), h), §32 | Jsou incidenty řádně hlášeny dle požadavku VKB? (NÚKIB, CZ.NIC) | vzhledem k chybějící kategorizaci nelze odpovědně rozhodnout o nutnosti hlášení KBI |
| Hlásit institucím aktuální kontaktní údaje dle §34 VKB. | §8 | 4), §34 | Jsou stanoveným způsobem institucím podle §34 hlášeny aktuální kontaktní údaje? | |
| Chránit aplikace a transakce před neoprávněným přístupem. | §25 | 2/a), b) | Je zajištěna ochrana aplikací, informací a transakcí před neoprávněnou činností a před popřením provedených činností? | |
| Chránit důležitá aktiva kamerovým systémem (ukládat záznamy, monitorovat). | §17 | c) | Jsou důležitá aktiva chráněna pomocí kamerového systému, jsou záznamy ukládány, sleduje kamery někdo? Je kamerový systém pravidelně kontrolován? | |
| Identifikovat a hodnotit aktiva včetně jejich vazeb. | §4 | 1/c), e), f), g), 2) | Dochází k identifikaci, evidenci a hodnocení aktiv včetně jejich vazeb? (hodnocení primárních aktiv zohledňuje oblasti dle § 4 odst. 2) | Priloha-6_Vzorove-hodnoceni-aktiv-a-rizik |
| Identifikovat, evidovat a hodnotit rizika (včetně hrozeb, zranitelností a dopadů). | §5 | 1/b), d), 3), § 8 1/e), příloha 2 a 3 | Dochází k identifikaci, evidenci a hodnocení rizik včetně jejich relevantních hrozeb, zranitelností a dopadů? (včetně rizik spojených s dodavateli) | Priloha-6_Vzorove-hodnoceni-aktiv-a-rizik |
| Implementovat DLP řešení. | dotýká se §4, §18, §22, §23, §24, ale je nad rámec VKB | | Bylo nasazeno nějaké DLP řešení? | |
| Implementovat dvoufaktorovou autentizaci. | §19 | 3) | Je zavedena dvoufaktorová autentizace uživatelů, administrátorů a aplikací? | |
| Informovat zaměstnance o nových kybernetických hrozbách. | §9 | Dotýká se §9, ale je nad rámec VKB | Jsou zaměstnanci upozorňováni na nové hrozby a trendy v oblasti kybernetické bezpečnosti? | aktuality jsou sdíleny na intranetu ministerstva |
| Instalovat a testovat požární čidla a hasicí systémy. | §17 | c) | Jsou nainstalovány a kontrolovány čidla detekující vznik požáru a funkční hasící prostředky (ověřuje se jejich funkčnost)? | |
| Integrovat kybernetickou bezpečnost do všech procesů organizace. | §6 | 1/b) | Je kybernetická bezpečnost součástí ostatních procesů organizace? | |