Implementácia ISMS podľa ISO 27001 krok za krokom — od gap analýzy po certifikáciu

Implementácia ISMS krok za krokom – od GAP analýzy po certifikačný audit

Rozhodli ste sa zaviesť systém riadenia informačnej bezpečnosti podľa ISO 27001. Otázka už nie je prečo, ale ako. A najmä v akom poradí, ako dlho to trvá a s akými nákladmi treba rátať.

Tento článok je praktický sprievodca implementáciou ISMS od prvého kroku až po získanie certifikátu. Nevenuje sa teórii normy, ale postupu, rozhodnutiam a realistickému časovému rámcu.

Ak implementujete ISMS aj preto, aby ste splnili požiadavky zákona o kybernetickej bezpečnosti, odporúčame si prečítať aj súvisiaci článok: ISO 27001 a NIS2 na Slovensku – čo majú spoločné a kde sa rozchádzajú.

Krok 1 – Gap analýza: kde ste a kde musíte byť

Gap analýza je prvý krok, ktorý vám môže ušetriť mesiace práce. Jej cieľom je zmapovať aktuálny stav bezpečnostných opatrení, procesov a dokumentácie a porovnať ho s požiadavkami ISO 27001:2022.

V praxi to znamená prejsť kľúčové oblasti normy, od riadenia rizík cez správu aktív, riadenie prístupov, riešenie incidentov až po dodávateľské vzťahy, a pri každej si položiť tri otázky: máme to nastavené, funguje to a vieme to preukázať?

Gap analýzu možno urobiť interne, ak má organizácia v tíme človeka so skúsenosťou s ISO 27001, alebo externe cez konzultanta. Pri externom posúdení sa cena pre stredne veľkú firmu často pohybuje orientačne v rozmedzí 2 000 až 5 000 eur, podľa rozsahu a pripravenosti organizácie.

Výstupom je zoznam medzier s prioritizáciou. Teda čo treba vyriešiť pred certifikáciou a čo môže počkať. Tento zoznam sa následne stáva základom implementačného plánu.

Krok 2 – Definovanie scope: na čo ISMS aplikujete

Scope je jedno z najdôležitejších rozhodnutí celej implementácie. Definuje, čo ISMS pokrýva. Môže ísť o celú organizáciu, konkrétnu divíziu, produkt alebo službu.

Správne nastavenie scope je hľadanie rovnováhy medzi dvoma rizikami. Príliš široký scope znamená, že organizácia nedokáže ISMS reálne udržať a systém sa stane formálnym. Príliš úzky scope zas znamená, že certifikát pokrýva len časť a jeho praktická hodnota klesá.

Pre organizácie, ktoré spadajú pod zákon o kybernetickej bezpečnosti, je dôležité overiť, či scope ISMS pokrýva všetky regulované služby alebo relevantné časti prevádzky.

V scope treba zohľadniť aj externé závislosti, napríklad cloudové služby, outsourcovaný vývoj alebo hosting. Ak sú tieto prvky súčasťou scope, organizácia musí riadiť aj súvisiace riziká.

Krok 3 – Risk assessment a Statement of Applicability

Risk assessment je jadro celého ISMS. Bez neho sa nedá rozhodnúť, ktoré opatrenia sú potrebné a ktoré nie.

Proces má tri základné časti.

Identifikácia aktív a hrozieb

Treba si pomenovať, čo chránite, teda dáta, systémy, služby alebo infraštruktúru, a čo im hrozí, napríklad útok, výpadok, ľudská chyba alebo zlyhanie dodávateľa.

Hodnotenie rizík

Nasleduje posúdenie pravdepodobnosti a dopadu. Norma nepredpisuje konkrétnu metodiku, ale vyžaduje, aby bola konzistentná, opakovateľná a zdokumentovaná. Organizácie, ktoré podliehajú zákonu o kybernetickej bezpečnosti, musia zároveň zohľadniť aj požiadavky vykonávacích predpisov a metodických usmernení platných pre analýzu rizík.

Risk treatment

Na záver treba rozhodnúť, čo sa s rizikom urobí. Najčastejšie ide o zavedenie kontroly, zmenu procesu alebo vedomé prijatie rizika. Ak sa riziko prijíma, musí byť jasné, kto toto rozhodnutie schválil a na základe čoho.

Na základe risk assessmentu vzniká Statement of Applicability, teda SoA. Ide o dokument, ktorý mapuje všetkých 93 kontrol z Annex A normy ISO 27001:2022 a pri každej uvádza, či sa aplikuje alebo nie, vrátane odôvodnenia. SoA nie je formalita. Je to mapa toho, ako organizácia pokrýva svoje riziká. Audítor pri certifikačnom audite overuje, či SoA zodpovedá realite.

Krok 4 – Implementácia kontrol a dokumentácie

Keď máte risk assessment a SoA, viete presne, čo treba zaviesť. Kontroly z Annex A sú v ISO 27001:2022 rozdelené do štyroch oblastí.

Organizačné kontroly

Patria sem politiky, roly a zodpovednosti, riadenie dodávateľov, klasifikácia informácií alebo threat intelligence.

Personálne kontroly

Sem patrí preverovanie pri nábore, školenia, zvyšovanie bezpečnostného povedomia a pravidlá pri odchode zamestnancov.

Fyzické kontroly

Ide o zabezpečenie priestorov, prístupy do serverovní alebo ochranu zariadení.

Technické kontroly

Tu patrí správa prístupov, šifrovanie, zálohovanie, monitoring, bezpečný vývoj a ochrana pred škodlivým kódom.

Implementácia nie je len o nasadení technológie. Veľká časť práce je o dokumentácii, teda politikách, smerniciach, postupoch a záznamoch. ISO 27001 vyžaduje preukázateľnosť. Nestačí, že niečo robíte. Musíte vedieť dokázať, že to robíte.

Dôležité je nepísať dokumentáciu, ktorá neodráža realitu. Audítor nekontroluje, či máte pekné dokumenty. Kontroluje, či dokumenty zodpovedajú tomu, čo sa v organizácii reálne deje. Rozpor medzi dokumentáciou a praxou patrí medzi najčastejšie príčiny nezhôd pri audite.

Krok 5 – Interný audit a manažérske review

Pred certifikačným auditom musí organizácia vykonať interný audit a manažérske review. Obe sú povinné požiadavky normy.

Interný audit overuje, či ISMS funguje tak, ako je zdokumentované. Interný audítor musí byť nezávislý. Nemal by auditovať proces, za ktorý je sám priamo zodpovedný. Ak organizácia nemá vhodného interného kandidáta, audit môže vykonať externý odborník.

Manažérsky review je formálna revízia ISMS vedením organizácie. Jej cieľom je, aby top manažment zhodnotil výkonnosť ISMS, výsledky auditov, stav rizík a rozhodol o prípadných zmenách. Výstupom sú dokumentované rozhodnutia a akčné kroky.

Ani jeden z týchto krokov nie je len formalita pred auditom. Sú to mechanizmy, ktoré držia ISMS funkčný aj po certifikácii. Organizácie, ktoré ich berú vážne, mávajú pri externom audite menej problémov.

Krok 6 – Certifikačný audit: Stage 1 a Stage 2

Certifikačný audit vykonáva akreditovaný certifikačný orgán. Audit sa zvyčajne delí na dve fázy.

Stage 1 – kontrola pripravenosti

Audítor preverí dokumentáciu, teda scope, politiky, risk assessment, SoA, výsledky interného auditu a manažérskeho review. Cieľom je overiť, či je ISMS navrhnutý v súlade s normou a pripravený na hĺbkovú previerku. Stage 1 sa často realizuje vzdialene alebo hybridne. Výstupom sú pozorovania a oblasti, ktoré treba doladiť pred Stage 2.

Stage 2 – certifikačný audit v praxi

Táto fáza nasleduje po Stage 1 spravidla v horizonte niekoľkých týždňov až mesiacov, podľa pripravenosti organizácie a termínov certifikačného orgánu. Audítor tu preveruje, či ISMS funguje v praxi. Kontroluje dôkazy o implementácii kontrol, vedie rozhovory so zamestnancami a preveruje záznamy o incidentoch, prístupoch, zmenách alebo dodávateľoch. Hľadá zhodu medzi tým, čo je napísané, a tým, čo sa reálne deje.

Ak audítor nájde menšie nezhody, organizácia ich musí odstrániť v dohodnutom čase. Ak nájde zásadnú nezhodu, certifikácia sa odloží, kým sa problém nevyrieši.

Po úspešnom Stage 2 a uzavretí všetkých nezhôd certifikačný orgán vydá certifikát. V praxi to býva v horizonte niekoľkých týždňov.

Koľko to stojí a ako dlho to trvá

Náklady aj čas závisia od veľkosti organizácie, aktuálnej úrovne bezpečnosti a od toho, koľko práce sa robí interne a koľko externe.

Orientačné náklady

Pri firmách s 10 až 100 zamestnancami sa náklady na samotný certifikačný audit často pohybujú orientačne v rozmedzí 6 000 až 14 000 eur. Pri firmách so 100 až 500 zamestnancami môže ísť približne o 15 000 až 35 000 eur. K tomu treba pripočítať implementačné náklady, teda konzultanta, interné kapacity a prípadne aj technológie alebo nástroje.

Celkový rozpočet prvého roka sa preto pri malej alebo stredne veľkej firme môže pohybovať orientačne medzi 10 000 a 50 000 eur. Rozdiel závisí najmä od toho, ako pripravená organizácia už je a aký rozsah má mať certifikácia.

Ročné udržiavacie náklady po certifikácii bývajú nižšie. Dozorový audit býva spravidla lacnejší než počiatočný certifikačný audit, no organizácia musí rátať aj s priebežnou údržbou dokumentácie, procesov a interných kontrol.

Orientačné časové rámce

Pre malú až stredne veľkú firmu do približne 100 zamestnancov býva realistický horizont od začiatku projektu po certifikát približne 3 až 6 mesiacov, ak má organizácia vyčlenenú zodpovednú osobu a aspoň základné bezpečnostné procesy.

Pri väčších organizáciách s komplexnou infraštruktúrou, viacerými lokalitami alebo vyššou regulačnou záťažou môže implementácia trvať 6 až 18 mesiacov.

Najčastejšie dôvody zdržania sú tri. Projekt nikto reálne neriadi. Scope je na začiatku príliš široký. Alebo sa čaká na dostupný termín u certifikačného orgánu.

Čo nasleduje po certifikácii

Certifikát je platný 3 roky. Počas tohto obdobia musí organizácia ISMS udržiavať a absolvovať pravidelné audity.

Dozorový audit v roku 1 a 2

Ide o kratší audit, ktorý overuje, či ISMS stále funguje, či boli riešené predchádzajúce zistenia a či organizácia preukazuje kontinuálne zlepšovanie.

Recertifikačný audit v roku 3

Ide o rozsiahlejší audit, na základe ktorého sa certifikát obnovuje na ďalšie 3 roky.

ISO 27001 nie je jednorazový projekt. Je to priebežný proces riadenia bezpečnosti. Organizácie, ktoré po certifikácii všetko vypnú, riskujú nielen problémy na dozorovom audite, ale aj to, že sa ich reálna úroveň bezpečnosti začne zhoršovať.

Zhrnutie – implementačný plán v 6 krokoch

  1. Gap analýza – Zmapujte, kde ste a kde musíte byť.
  2. Scope – Definujte, čo ISMS pokrýva.
  3. Risk assessment a SoA – Identifikujte riziká a vyberte kontroly.
  4. Implementácia – Zaveďte kontroly a vytvorte dokumentáciu, ktorá odráža realitu.
  5. Interný audit a manažérske review – Overte funkčnosť pred externým auditom.
  6. Certifikačný audit – Fáza 1 preverí dokumentáciu, Fáza 2 preverí prax.

Kľúčový princíp celej implementácie je jednoduchý. ISMS má odrážať to, ako organizácia reálne funguje. Ak je dokumentácia odtrhnutá od praxe, audit rozpor odhalí a certifikácia sa oddiali. Ak ISMS odráža realitu, audit je najmä potvrdením toho, čo už funguje.

Ďalšie články v sérii o ISO 27001

Súvisiace články

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).