Porovnanie ISO 27001 a NIS2 na Slovensku — prekryvy a rozdiely

ISO 27001 a NIS2 na Slovensku – čo majú spoločné a kde sa rozchádzajú

Od 1. januára 2025 je na Slovensku účinná novela zákona č. 69/2018 Z. z. o kybernetickej bezpečnosti (zákon č. 366/2024 Z. z.), ktorou sa transponovala európska smernica NIS2. Zákon významne rozšíril okruh regulovaných subjektov – podľa odhadov sa môže týkať približne 9 000 organizácií – a priniesol prísnejšie požiadavky na riadenie rizík, hlásenie incidentov a zodpovednosť vedenia.

Pre IT manažérov v organizáciách, ktoré už majú alebo zvažujú certifikáciu ISO 27001, je kľúčová otázka jednoduchá: stačí nám ISO 27001 na splnenie zákona? Krátka odpoveď – nie celkom. Dlhšia odpoveď je v tomto článku.

Stačí ISO 27001 na NIS2? Nie. ISO 27001 pokrýva veľkú časť požiadaviek zákona o kybernetickej bezpečnosti – najmä riadenie rizík, bezpečnostné opatrenia a incident management. Na plný súlad však treba doplniť hlásenie incidentov regulátorovi s pevnými lehotami, registráciu v systéme JISKB, overenie rozsahu pokrytia a formalizáciu zodpovednosti vedenia.

Ak ste ešte nečítali náš úvodný článok o tom, čo je ISMS a čo ISO 27001 v praxi vyžaduje, odporúčame začať tam: ISO 27001 bez omáčky: čo je ISMS a čo musí mať firma nastavené. Podrobný prehľad povinností, termínov a pokút podľa novely zákona nájdete v článku NIS2 a zákon o kybernetickej bezpečnosti na Slovensku v roku 2026.


Prečo sa ISO 27001 a NIS2 porovnávajú

ISO 27001 je dobrovoľný medzinárodný štandard pre systém riadenia informačnej bezpečnosti (ISMS). NIS2 – a jeho slovenská transpozícia v podobe novely zákona o kybernetickej bezpečnosti – je záväzná legislatíva EÚ.

Oba rámce však sledujú rovnaký cieľ: systematické riadenie kybernetických rizík. A nie je to náhoda. Samotný návrh novely zákona je založený na medzinárodne uznávaných štandardoch rodiny ISO 27000. Aj vyhláška NBÚ č. 227/2025 Z. z. o bezpečnostných opatreniach je koncepčne blízka prístupu rodiny ISO 27000 a v praxi sa s ním výrazne prekrýva.

To znamená, že organizácia s funkčným ISMS podľa ISO 27001 má veľkú časť cesty k súladu so zákonom za sebou. Ale nie celú.


Kde sa ISO 27001 a zákon o kybernetickej bezpečnosti prekrývajú

Prienik je rozsiahly. Oba rámce vyžadujú:

Riadenie rizík – identifikácia hrozieb, hodnotenie dopadov, výber opatrení. ISO 27001 to rieši cez risk assessment a Statement of Applicability (SoA), zákon cez analýzu rizík podľa § 20.

Bezpečnostné opatrenia – technické aj organizačné kontroly pokrývajúce prístupy, šifrovanie, zálohovanie, správu aktív, riadenie dodávateľov. Vyhláška NBÚ č. 227/2025 Z. z. (účinná od 1. septembra 2025) definuje konkrétne opatrenia, ktoré do veľkej miery korešpondujú s kontrolami v Annex A normy ISO 27001:2022.

Incident management – oba rámce vyžadujú procesy na detekciu, klasifikáciu a riešenie bezpečnostných incidentov.

Zapojenie vedenia – ISO 27001 vyžaduje, aby top manažment nastavoval politiku, prideľoval zdroje a pravidelne preveroval výkonnosť ISMS. Zákon takisto zdôrazňuje zodpovednosť vedenia.

Riadenie dodávateľov – ISO 27001 vyžaduje riadenie rizík tretích strán. Zákon ide v rovnakom smere a NBÚ prikladá bezpečnosti dodávateľského reťazca rastúci význam.

Kontinuálne zlepšovanie – PDCA cyklus v ISO 27001, pravidelné audity a revízie v oboch rámcoch.

IT manažér, ktorý má funkčné ISMS podľa ISO 27001:2022, má teda solídny základ. Väčšina organizačných a technických požiadaviek zákona bude pokrytá.


ISO 27001 vs. zákon o kybernetickej bezpečnosti – porovnanie

ISO 27001Zákon o kybernetickej bezpečnosti (NIS2)
ZáväznosťDobrovoľný štandardZáväzná legislatíva
Vzťah k štátuŽiadny – vzťah s certifikačným orgánomRegistrácia, hlásenia a dohľad NBÚ
ScopeFlexibilný – organizácia si ho definujePovinné pokrytie regulovaných služieb
Incident reportingEvidencia a vyhodnotenie, bez pevných lehôt24h / 72h / 30d hlásenie regulátorovi
Zodpovednosť vedeniaZapojenie top manažmentu do ISMSOsobná zodpovednosť štatutárov
NesúladStrata certifikátuPokuty do 10 mil. EUR / 2 % obratu

Kde NIS2 ide nad rámec ISO 27001

Tu začínajú rozdiely – a práve tieto rozdiely rozhodujú o tom, či je organizácia v súlade so zákonom, alebo len s normou.

Povinné hlásenie incidentov s pevnými lehotami

ISO 27001 vyžaduje, aby organizácia incidenty evidovala, vyhodnocovala a poučila sa z nich. Neurčuje však, komu a kedy ich musí nahlásiť.

Zákon o kybernetickej bezpečnosti je v tomto explicitný. Regulovaný subjekt musí závažný incident nahlásiť NBÚ (resp. príslušnému CSIRT tímu) do 24 hodín od jeho zistenia, aktualizáciu do 72 hodín a záverečnú správu do jedného mesiaca. Vyhláška č. 226/2025 Z. z. stanovuje identifikačné kritériá závažnosti a náležitosti hlásení. Podrobnejšie o lehotách a postupe hlásenia píšeme v článku NIS2 a zákon o kybernetickej bezpečnosti na Slovensku v roku 2026.

Toto je pravdepodobne najväčší gap pre organizácie s ISO 27001, ktoré doteraz incidenty riešili interne.

Osobná zodpovednosť vedenia

ISO 27001 vyžaduje zapojenie top manažmentu do ISMS. Zákon ide výrazne ďalej – výrazne posilňuje osobnú zodpovednosť vedenia za plnenie povinností v oblasti kybernetickej bezpečnosti. Smernica NIS2 navyše počíta s možnosťou dočasného zákazu výkonu riadiacich funkcií pri závažnom porušení.

V praxi to znamená, že ISO 27001 certifikát nestačí ako obhajoba. Vedenie musí preukázateľne rozhodovať o rizikách a mať dohľad nad bezpečnostnými opatreniami.

Registrácia a komunikácia s regulátorom

ISO 27001 je vzťah medzi organizáciou a certifikačným orgánom. Zákon vytvára vzťah medzi organizáciou a štátom – konkrétne NBÚ. Regulované subjekty sa musia registrovať v systéme JISKB, plniť oznamovacie povinnosti a podliehajú kontrolám zo strany NBÚ.

Pre organizácie, ktoré doteraz komunikovali len s audítorom pri ročnom dozore, je toto zásadná zmena.

Pokuty a vymáhateľnosť

Nesúlad s ISO 27001 znamená stratu certifikátu. Nesúlad so zákonom znamená pokuty – pre prevádzkovateľov kritickej základnej služby až do 10 000 000 EUR alebo do 2 % celosvetového ročného obratu. Pre ostatných prevádzkovateľov základnej služby do 7 000 000 EUR alebo do 1,4 % obratu. Kompletný prehľad sankcií podľa typu porušenia nájdete v článku NIS2 a zákon o kybernetickej bezpečnosti na Slovensku v roku 2026.

Scope – čo musí byť pokryté

ISO 27001 umožňuje organizácii definovať scope flexibilne – môže pokrývať jednu službu, jedno oddelenie alebo celú firmu. Zákon o kybernetickej bezpečnosti takúto voľnosť neponúka. Regulované služby musia byť pokryté v plnom rozsahu. Ak má organizácia ISO 27001 certifikát len pre časť operácií, ale zákon sa vzťahuje na širší okruh, certifikát sám o sebe nestačí.


Prechodné obdobie – čo platí a dokedy

Časový rámec pre organizácie na Slovensku:

1. január 2025 – účinnosť novely zákona o kybernetickej bezpečnosti (zákon č. 366/2024 Z. z.)

1. september 2025 – účinnosť vyhlášky NBÚ č. 227/2025 Z. z. o bezpečnostných opatreniach (nahrádza vyhlášku č. 362/2018 Z. z.) a vyhlášky č. 226/2025 Z. z. o hlásení incidentov

31. december 2026 – prevádzkovatelia zapísaní do registra pred 31. 12. 2024 musia mať bezpečnostné opatrenia v súlade s novými predpismi. Noví prevádzkovatelia majú 12 mesiacov od zápisu do registra.

Pre organizácie, ktoré zvažujú ISO 27001 ako cestu k súladu, je to zároveň realistický horizont na implementáciu ISMS a doplnenie zákonných požiadaviek, ktoré norma nepokrýva. Podrobnejšie o všetkých míľnikoch a lehotách píšeme v článku NIS2 a zákon o kybernetickej bezpečnosti na Slovensku v roku 2026.


Praktický pohľad – čo z toho vyplýva pre IT manažéra

Ak už máte ISO 27001:2022 – ste vo výhode. Väčšina procesov a kontrol je na mieste. Potrebujete doplniť: formálny proces hlásenia incidentov NBÚ s dodržaním lehôt (24h / 72h / 30d), registráciu v JISKB, overenie, že scope certifikátu pokrýva všetky regulované služby, a zabezpečiť, že vedenie preukázateľne participuje na rozhodovaní o rizikách.

Ak máte ISO 27001:2013 – pozor. Prechodné obdobie na migráciu na verziu 2022 uplynulo 31. októbra 2025. Ak ste nepreviedli certifikát na novú verziu, musíte ho obnoviť ako novú certifikáciu podľa ISO 27001:2022.

Ak ISO 27001 nemáte, ale spadáte pod zákon – ISO 27001 je najefektívnejšia cesta k splneniu požiadaviek zákona. Bezpečnostné opatrenia vo vyhláške NBÚ sú koncepčne blízke rodine noriem ISO 27000. Implementáciou ISMS podľa ISO 27001 pokryjete väčšinu povinností a certifikácia vám navyše dá preukázateľný dôkaz, že opatrenia nie sú len formálne. Ako na implementáciu krok za krokom píšeme v článku Implementácia ISMS krok za krokom – od gap analýzy po certifikačný audit – pripravujeme.

Ak ste dodávateľ regulovaného subjektu – aj keď sami pod zákon priamo nespadáte, váš odberateľ je povinný riadiť riziká dodávateľského reťazca. Novelizovaný ZoKB v § 19 vyžaduje uzatvorenie písomnej zmluvy s dodávateľmi, ktorých činnosti priamo súvisia s prevádzkou sietí a informačných systémov. V praxi to znamená, že od vás bude vyžadovať dôkazy o bezpečnostných opatreniach – a ISO 27001 certifikát je najjednoduchší spôsob, ako ich poskytnúť. Viac o povinnostiach voči dodávateľom v článku NIS2 a zákon o kybernetickej bezpečnosti na Slovensku v roku 2026.


Zhrnutie – ISO 27001 nie je NIS2, ale je najlepší štartovací bod

ISO 27001 a zákon o kybernetickej bezpečnosti nie sú totožné. Norma je dobrovoľná, zameraná na systematické riadenie bezpečnosti. Zákon je povinný, zameraný na ochranu kritickej infraštruktúry a spoločnosti, s konkrétnymi lehotami, pokutami a osobnou zodpovednosťou vedenia.

Zároveň však platí, že ISO 27001 je najbližšie k tomu, čo zákon vyžaduje. Organizácie s funkčným ISMS nebudú začínať od nuly. Budú dopĺňať – hlásenie incidentov, komunikáciu s NBÚ, overenie scope a formalizáciu zodpovednosti vedenia.

Pre IT manažéra je to jasný signál: ISO 27001 nie je alternatíva k zákonu. Je to nástroj, ktorý vám pomôže zákon splniť – a zároveň z toho vyťažiť obchodnú hodnotu.


Ďalšie články v sérii o ISO 27001:

Súvisiace články:

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).