čo je ISO 27001 a čo musí mať firma nastavené

ISO 27001 bez omáčky: čo je ISMS a čo musí mať firma nastavené

ISO/IEC 27001 je medzinárodný štandard pre systém riadenia bezpečnosti informácií. Nepopisuje, aký firewall má byť nasadený ani aký antivírus si vybrať. Popisuje, ako má organizácia nastaviť riadenie bezpečnosti tak, aby bolo dlhodobo udržateľné, konzistentné a preukázateľné.

V mnohých firmách sa bezpečnosť rieši reaktívne. Dlhší čas sa nič nedeje, potom príde incident alebo audit, spravia sa rýchle opatrenia a o pár mesiacov sa riešia tie isté témy znovu. ISO 27001 dáva bezpečnosti štruktúru. Zavádza systém, v ktorom je definované, čo sa chráni, kto nesie zodpovednosť, aké riziká organizácia prijíma a aké kontroly má zavedené.

Dôležité je pochopiť, že ISO 27001 nie je cieľ sám o sebe. Je to spôsob, ako nastaviť riadenie. Certifikát môže byť prínos, ale najväčšia hodnota je v tom, že organizácia má bezpečnosť pod kontrolou aj vtedy, keď sa menia ľudia, dodávatelia, technológie alebo priority.

Čo ISO 27001 v praxi znamená

ISO 27001 definuje požiadavky na ISMS, teda Information Security Management System. ISMS je súbor pravidiel, procesov a kontrol, ktoré organizácia používa na riadenie bezpečnosti informácií. Bezpečnosť tak nie je postavená len na schopnostiach konkrétnych ľudí, ale na mechanizmoch, ktoré sa dajú udržiavať a kontrolovať.

ISMS typicky pokrýva tieto oblasti:

  • riadenie rizík, teda spôsob, ako sa identifikujú riziká a vyhodnocuje dopad
  • kontroly, ktoré riziká znižujú, od organizačných pravidiel až po technické opatrenia
  • interné audity a revízie, ktoré držia systém aktuálny a funkčný

ISO 27001 sa dá zaviesť aj bez certifikácie. Štandard je však certifikovateľný, čo znamená, že organizácia môže absolvovať externý audit a získať certifikát. V praxi dáva zmysel uvažovať postupne. Najprv sa nastaví systém, potom sa stabilizuje a až potom sa rieši certifikácia.

Prečo organizácie ISO 27001 zavádzajú

ISO 27001 sa často zavádza z dvoch dôvodov naraz. Prvým je obchod a dôvera, druhým je interné riadenie.

V B2B vzťahoch, najmä v enterprise segmente, je ISO 27001 pre mnohé firmy základná kvalifikačná podmienka. Zákazník si tým znižuje riziko a skracuje due diligence. Namiesto desiatok otázok typu „ako riešite prístupy, incidenty a dodávateľov“ vidí, že organizácia má systém a vie ho preukázať. Neznamená to, že je bez rizika. Znamená to, že bezpečnosť je riadená a auditovateľná.

Druhý dôvod je prevádzkový. Bez ISMS sa bezpečnosť rozpadá na lokálne zvyky, neformálne rozhodnutia a osobné dohody. Robia sa zmeny bez jednotného posúdenia dopadov, výnimky sa povoľujú bez dohľadateľného schválenia, prístupy dodávateľov sa riešia ad hoc a až pri incidente sa zisťuje, čo vlastne platí. ISO 27001 tieto situácie zredukuje tým, že vyžaduje jasné procesy, zodpovednosti a dôkazy o kontrolách.

Čo je jadrom ISO 27001

ISO 27001 stojí na riadení rizík. Prakticky to znamená, že organizácia musí mať mechanizmus, podľa ktorého vie pomenovať riziká, vyhodnotiť dopad a rozhodnúť, ako s rizikom naloží.

Kľúčové je aj rozhodovanie o zodpovednosti. Ak má ISMS fungovať, musí byť jasné, kto vlastní aktíva a služby, kto schvaľuje výnimky a kto má právomoc prijať riziko. Ak táto otázka nie je vyriešená, riziko sa v praxi prijíma bez jasného rozhodnutia a bez zodpovednosti. Pri incidente potom nie je možné spätne obhájiť, prečo bolo riešenie povolené.

Tretí prvok je preukázateľnosť. Organizácia musí vedieť dokázať, že kontroly existujú a fungujú. To je dôležité nielen pri audite, ale aj pri vyšetrovaní incidentu a pri komunikácii so zákazníkom alebo poisťovňou.

Čo musí mať organizácia zavedené

ISO 27001 nie je o jednom dokumente. Je to systém, ktorý má viac častí a tie na seba nadväzujú.

Rozsah ISMS

Ako prvé je potrebné definovať rozsah, teda scope. Organizácia musí určiť, čo ISMS pokrýva. Môže to byť celá firma, vybraná služba alebo konkrétny produkt. Rozsah musí byť jasný, lebo od neho závisí, čo sa bude riadiť a čo sa bude auditovať.

Platí jednoduché pravidlo. Ak je scope príliš široký a organizácia nemá kapacitu, ISMS sa stane formálnym. Ak je scope príliš úzky, systém síce bude zvládnuteľný, ale prínos bude obmedzený.

Inventár aktív a ownerstvo

Organizácia musí mať prehľad o aktívach, ktoré sú v scope. Aktíva sú dáta, systémy, služby, infraštruktúra a procesy, ktoré sú kritické. Pri každom aktíve má byť jasné, kto je owner. Bez ownera sa nedá udržať zodpovednosť ani riadenie rizík.

Risk assessment a risk treatment

Risk assessment je proces, ktorý určí, ktoré riziká sú relevantné a aké sú ich dopady. Nestačí len zoznam hrozieb. Musí byť jasné, ako sa riziko hodnotí, kto hodnotenie schvaľuje a aké opatrenia sa vyberajú.

Risk treatment je rozhodnutie, čo sa s rizikom spraví. Typicky existujú tri smery:

  • zaviesť kontrolu, ktorá riziko zníži
  • zmeniť systém alebo proces tak, aby sa riziko odstránilo
  • riziko prijať, ak je to vedomé a schválené rozhodnutie

Ak sa riziko prijíma, musí byť dohľadateľné, kto ho prijal a prečo.

Statement of Applicability (Vyhlásenie o aplikovateľnosti)

Statement of Applicability je dokument, ktorý hovorí, ktoré kontroly organizácia aplikuje a ktoré nie, vrátane odôvodnenia. Kontroly sa často vyberajú z Annexu A. Dôležité je, aby to nebol formálny zoznam. Má to byť mapa toho, ako organizácia pokrýva svoje riziká a kde má vedomé výnimky.

V ISO/IEC 27001:2022 sú kontroly v Annex A zoskupené do štyroch oblastí: organizačné, personálne, fyzické a technické.

Incident management

ISMS musí počítať s tým, že incident sa môže stať. Preto musí byť nastavený incident management. Teda postup, ako sa incident deteguje, klasifikuje, eskaluje a vyhodnotí. Cieľom je rýchla reakcia, konzistentná komunikácia a dohľadateľnosť.

Riadenie dodávateľov

Dodávatelia majú prístupy, spracúvajú dáta a často prevádzkujú časť služby. ISO 27001 vyžaduje, aby organizácia riadila riziká tretích strán. To znamená zmluvné požiadavky, kontrolu prístupov, pravidlá práce dodávateľov a pravidelné hodnotenie.

Ako prebieha certifikácia ISO 27001

Certifikácia prebieha formou externého auditu a je vždy viazaná na definovaný scope. Certifikát teda neznamená automaticky, že je pokrytá celá organizácia. Znamená, že v definovanom rozsahu ISMS spĺňa požiadavky štandardu.

Audit sa typicky delí na dve fázy:

  • Stage 1 je kontrola pripravenosti, scope, dokumentácie a základných mechanizmov
  • Stage 2 je audit implementácie, teda overenie, či procesy a kontroly fungujú v praxi a existujú dôkazy

Po certifikácii nasledujú pravidelné dozorové audity a recertifikácia. V praxi to znamená, že ISMS sa musí udržiavať priebežne. Jednorazové nastavenie nestačí.

Čo ISO 27001 nie je

ISO 27001 nie je technický checklist. Organizácia môže mať certifikát a zároveň mať slabé technické nastavenia, ak je ISMS formálny. Naopak, organizácia môže mať technicky dobre postavenú bezpečnosť a nemá certifikáciu, ale často jej chýba preukázateľnosť a konzistentnosť.

ISO 27001 tiež nie je garancia, že sa incident nestane. Je to spôsob, ako znížiť pravdepodobnosť a dopad incidentov a mať kontrolu nad rozhodnutiami o rizikách, zodpovednostiach a výnimkách.

Kedy dáva ISO 27001 najväčší zmysel

ISO 27001 je vhodný najmä pre organizácie, ktoré dodávajú služby do enterprise alebo verejného sektora, spracúvajú citlivé údaje alebo majú komplexné IT a viacero tímov. V takýchto firmách je riziko nejednotných rozhodnutí vysoké a ISMS pomáha zaviesť konzistentný rámec.

Pre menšie firmy môže byť certifikácia náročná. Aj vtedy však dáva zmysel použiť princípy ISMS, najmä scope, risk assessment, ownerstvo, incident management a riadenie dodávateľov.

Ako začať rozumne

Ako prvé je potrebné spraviť tri kroky, ktoré dávajú rýchly obraz o pripravenosti.

  • určiť scope, teda čo sa bude riadiť a preukazovať
  • spraviť základný risk assessment, aby bolo jasné, ktoré riziká sú najdôležitejšie
  • overiť ownerstvo a dôkazy, najmä prístupy, incident management a riadenie dodávateľov

Ak tieto základy neexistujú, ISO 27001 sa zmení na dokumentačné cvičenie. Ak existujú, ISMS sa dá budovať postupne a udržať ho v praxi.

Záver

ISO/IEC 27001 je štandard pre riadenie bezpečnosti informácií. Nehovorí, akú technológiu použiť. Hovorí, ako nastaviť systém, v ktorom sú zodpovednosti, riziká a kontroly riadené a preukázateľné.

Organizácia získa rámec pre riadenie rizík, zodpovednosti, incidenty a dodávateľov. Certifikácia má zmysel až vtedy, keď ISMS funguje v praxi a organizácia vie preukázať, že kontroly nie sú len formálne, ale reálne používané.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).