Kybernetická bezpečnost pro zaměstnance

Tento článek je podkladem pro firemní školení kybernetické bezpečnosti zaměstnanců. Zaměřuje se na praktické postupy a odpovědnost běžného uživatele v organizaci – tedy ne na IT specialisty, ale na každého, kdo pracuje s počítačem, telefonem nebo e-mailem.

Článek navazuje na další materiály na tomto blogu:

Kde tento článek na některé téma odkazuje na výše uvedené články, najdete tam podrobnější informace, ukázky a videa.

1. Základy digitální bezpečnosti a odpovědnost zaměstnance

Současné kybernetické hrozby a proč se týkají každého zaměstnance

Kybernetické útoky v Česku přibývají a mění svou podobu. V roce 2025 evidoval Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) celkem 203 bezpečnostních incidentů, z toho 12 významných a 2 velmi významné. Nejčastějšími typy incidentů byly provozní výpadky, ransomwarové útoky, phishingové útoky a kompromitace účtů.

Kdo útočí?

  • Státem podporovaní aktéři (APT skupiny) – vysoce organizované skupiny s dostatkem zdrojů, často napojené na Rusko nebo Čínu. Jejich cílem bývá dlouhodobý průnik do sítí, sběr citlivých informací nebo příprava na destruktivní operace
    • ukázka: V roce 2025 vláda ČR označila Čínskou lidovou republiku zodpovědnou za kyberšpionážní kampaň proti Ministerstvu zahraničních věcí ČR
  • Kyberkriminální skupiny – motivované finančním ziskem. Často fungují na modelu „Ransomware-as-a-Service” (RaaS) – jeden aktér provede průnik, jiný dodá nástroje, třetí řeší vydírání
  • Hacktivisté – proruské skupiny jako NoName057(16) nebo Server Killers, cílící DDoS útoky na českou infrastrukturu

Klíčová statistika:

  • 90 % útoků začíná lidskou chybou – tedy chybou zaměstnance
  • nejčastěji napadané sektory: zdravotnictví, vzdělávání, veřejný sektor, doprava, fintech

ukázka: Čtvrtletní přehled hrozeb NÚKIB – Q4/2025 (PDF)

Digitální hygiena v pracovním i osobním životě

Digitální hygiena je soubor návyků, které minimalizují riziko kybernetického útoku. Stejně jako si myjeme ruce, abychom předešli nemocem, dodržujeme základní pravidla, abychom předešli digitální „nákaze”.

Základní pravidla digitální hygieny:

  • zamykejte počítač/telefon při každém odchodu od zařízení (Win + L / zamykací obrazovka)
  • nepoužívejte pracovní e-mail pro soukromé registrace (e-shopy, sociální sítě, …)
  • nepoužívejte soukromé účty pro pracovní účely
  • neklikejte na odkazy v neočekávaných zprávách
  • neinstalujte software bez souhlasu IT oddělení
  • pravidelně kontrolujte, jaká oprávnění mají aplikace na vašem telefonu
  • neposílejte citlivé údaje přes nezabezpečené kanály (např. běžný e-mail, SMS, Messenger)

Kde končí pracovní a kde začíná soukromý digitální život?

V praxi se tyto světy prolínají. Firemní notebook používáte doma, na soukromém telefonu máte pracovní e-mail. Právě toto prolínání je jedním z největších rizik.

Témata digitální stopy, cookies, nastavení soukromí na sociálních sítích a sociálního inženýrství jsou podrobně zpracována v článku Kybernetická bezpečnost – doporučuji projít při školení jako doplňkový materiál.

Role zaměstnance v ochraně organizace (lidský faktor)

Představte si organizaci jako středověký hrad. IT oddělení staví zdi, příkopy a padací mosty. Ale pokud jeden z obyvatel hradu otevře bránu neznámému návštěvníkovi, celá ochrana padá.

Zaměstnanec je:

  • první linie obrany – rozpozná podezřelý e-mail, hlásí neobvyklé chování systému
  • ale i nejslabší článek – stačí jedno kliknutí na škodlivý odkaz

Typické chyby zaměstnanců:

  • otevření přílohy v podezřelém e-mailu
  • použití stejného hesla pro více účtů
  • sdílení přihlašovacích údajů s kolegou
  • připojení neznámého USB disku do pracovního počítače
  • ignorování aktualizací a hlášení od systému

Proč se kybernetická bezpečnost řeší z pohledu NIS2

Od 1. listopadu 2025 je v České republice účinný nový zákon o kybernetické bezpečnosti (zákon č. 264/2025 Sb.), který transponuje evropskou směrnici NIS2 do českého práva.

Co to znamená v praxi?

  • zákon se nově týká 6 000 až 9 000 organizací v ČR (oproti původním cca 1 000)
  • nově regulované sektory: e-commerce, odpadové hospodářství, výroba, vodárenství, veřejná správa, vzdělávání, …
  • vrcholové vedení organizace je přímo odpovědné za kybernetickou bezpečnost
  • zaměstnanci i vedení musí být proškoleni v oblasti kybernetické bezpečnosti
  • povinné hlášení incidentů – prvotní hlášení do 24 hodin, podrobné do 72 hodin
  • pokuty za nedodržení: až 250 mil. Kč nebo 2 % celosvětového ročního obratu (v režimu vyšších povinností; v nižším režimu jsou sankce nižší)

Důležité termíny:

  • registrace regulovaných subjektů u NÚKIB – do 60 dnů od účinnosti zákona
  • přechodné období na implementaci opatření – 12 měsíců od potvrzení registrace

Další informace:

2. Přístupové údaje, identita a bezpečné přihlašování

Tvorba a používání silných hesel

Ukázky vtipných i poučných případů úniku hesel (slovenská ministryně, policisté na tiskové konferenci), videa o slovníkovém útoku a další materiály najdete v článku Kybernetická bezpečnost v sekci „Hesla”.

Pravidla silného hesla:

  • 12 a více znaků (moderní doporučení – starší standard 8 znaků již nestačí)
  • kombinace malých písmen, velkých písmen, číslic a speciálních znaků (@#$*%)
  • nepoužívat slova ze slovníku, jména, data narození, názvy oblíbených filmů
  • ke každému účtu jiné heslo – to je klíčové pravidlo
  • alternativa: přístupová fráze (passphrase) – věta, která dává smysl jen vám, např. „MujPes+Hral3xNaDvoře!”

ukázka: ‘;–have i been pwned? – Passwords – ověření síly hesla (⚠️ nezadávejte skutečná hesla, která chcete použít!)

Správa hesel a rizika jejich opakovaného používání

Proč je opakování hesel tak nebezpečné?

Představte si, že použijete stejné heslo pro pracovní e-mail a pro registraci na e-shopu. E-shop je napaden, útočníci získají databázi hesel. A najednou mají přístup i k vašemu pracovnímu e-mailu.

ukázka: ‘;–have i been pwned? – zjistěte, zda byly vaše údaje součástí úniku dat

81 % hackerských průniků využilo ukradených nebo slabých hesel (Verizon DBIR, 2017). Novější data ukazují, že kompromitované přihlašovací údaje zůstávají jedním z nejčastějších vektorů útoků.

⚠️ Neukládejte hesla v prohlížeči!

Hesla uložená v prohlížeči (Chrome, Edge, Firefox) jsou snadno dostupná pro škodlivý software. Malware typu „infostealer” dokáže hesla z prohlížeče extrahovat během sekund.

Správce hesel – řešení:

Jak správce hesel funguje?

Představte si trezor, kde máte uložená všechna hesla. K trezoru máte jedno silné „hlavní heslo” (master password). Správce hesel generuje unikátní silná hesla pro každý účet a automaticky je vyplňuje.

Vícefaktorová autentizace (MFA) – kdy a proč

Co je MFA?

Vícefaktorová autentizace znamená, že pro přihlášení potřebujete kromě hesla ještě další ověření. Je to jako zámek na dveřích + alarm + kamera – i když někdo překoná jednu vrstvu, ostatní ho zastaví.

Tři faktory ověření:

  • něco, co znáte – heslo, PIN
  • něco, co máte – telefon, bezpečnostní klíč
  • něco, co jste – otisk prstu, obličej

Typy MFA (od nejbezpečnějšího):

  • 🔑 FIDO2 / Passkeys – budoucnost přihlašování, odolné proti phishingu. Microsoft od května 2025 vytváří nové účty jako „passwordless by default“. Passkeys využívají kryptografii veřejného klíče přímo na zařízení
  • 📱 Autentizační aplikaceMicrosoft Authenticator, Google Authenticator, Authy. Generují jednorázové kódy (TOTP), které se mění každých 30 sekund
  • 📨 SMS kódy – stále lepší než nic, ale nejslabší forma MFA (SIM swap útoky, odposlech SMS)

Vhodný software pro MFA:

Kde MFA aktivovat?

  • firemní účet Microsoft 365 / Google Workspace (povinně)
  • e-mailové schránky
  • VPN přístupy
  • bankovnictví (typicky již aktivní)
  • sociální sítě

Bezpečné přihlašování do firemních systémů a služeb

Základní pravidla:

  • přihlašujte se výhradně na oficiálních přihlašovacích stránkách – kontrolujte URL adresu
  • pokud vás systém přesměruje na neznámou přihlašovací stránku, nepřihlašujte se a kontaktujte IT
  • nikdy nesdělujte své přihlašovací údaje kolegům, ani IT oddělení (IT oddělení vaše heslo nepotřebuje)
  • používejte firemní VPN při práci mimo kancelář
  • odhlašujte se ze sdílených zařízení
  • nevyužívejte možnost „zůstat přihlášen” na cizích zařízeních

ukázka falešného webu: mlcrosoft365.cz – všimněte si záměny „i” za „l” v názvu (microSOFT vs. mlcroSOFT)

3. Phishing, podvodné zprávy a nebezpečné přílohy

Phishing, smishing a vishing – nejčastější scénáře

Phishing = podvodný e-mail, který se tváří jako legitimní zpráva a snaží se z vás vylákat přihlašovací údaje, peníze nebo nainstalovat malware.

Smishing = phishing přes SMS zprávy (např. „Váš balíček čeká na doručení, potvrďte adresu: [odkaz]”).

Vishing = phishing přes telefonní hovor (např. „Volám z vaší banky, potřebujeme ověřit vaši identitu”).

Nejčastější scénáře:

  • CEO Fraud / BEC (Business Email Compromise) – e-mail údajně od ředitele: „Potřebuji, abyste urgentně převedli tuto částku…”
  • Falešná IT podpora – „Váš účet byl kompromitován, klikněte zde pro resetování hesla”
  • Falešná faktura – „V příloze faktura za objednávku č. 12345″
  • Doručovací služby – „Váš balíček nebyl doručen, zkontrolujte stav zásilky”
  • Daňové podvody – „Finanční úřad vám vrací přeplatek, zadejte údaje”

Varovné znaky phishingu:

  • naléhavost a tlak na rychlou akci („Ihned!”, „Do 24 hodin!”)
  • obecné oslovení („Vážený zákazníku” místo vašeho jména)
  • gramatické chyby a neobvyklé formulace (⚠️ pozor: díky AI jsou dnes podvodné e-maily v perfektní češtině)
  • podezřelá adresa odesílatele (kontrolujte celou adresu, ne jen zobrazené jméno)
  • odkaz vede jinam, než ukazuje text (najeďte myší, ale neklikejte)
  • žádost o přihlašovací údaje nebo osobní informace

Praktické ukázky podvodných e-mailů a webů

Praktické ukázky podvodných e-mailů, SMS zpráv i reklam na Facebooku najdete v článku Kybernetická bezpečnost v sekci „Phishing” – včetně reálných screenshotů.

ukázka (video): Jak poznat phishingový e-mail?

Jak analyzovat podezřelý odkaz?

  • najeďte myší na odkaz (neklikejte!) – v levém dolním rohu prohlížeče uvidíte skutečnou URL
  • kontrolujte doménu: je to opravdu microsoft.com, nebo microsoft-login.suspicious-site.com?
  • VirusTotal – vložte podezřelou URL nebo soubor k analýze

Phishing poháněný umělou inteligencí:

Moderní phishingové útoky využívají AI ke generování přesvědčivých e-mailů v perfektní češtině, s personalizovaným obsahem na základě veřejně dostupných informací o cíli (LinkedIn, firemní web, sociální sítě).

Rizika příloh a dokumentů (makra, archivy, PDF)

Nebezpečné typy příloh:

  • Dokumenty s makry (.docm, .xlsm) – makra mohou spustit škodlivý kód okamžitě po otevření
  • Archivy (.zip, .rar, .7z) – mohou obsahovat maskovaný spustitelný soubor
  • Spustitelné soubory (.exe, .bat, .cmd, .ps1, .vbs, .js) – nikdy neotvírejte
  • PDF soubory – mohou obsahovat škodlivé skripty nebo odkazy
  • ISO / IMG soubory – diskové obrazy, které mohou obejít antivirový software
  • HTML přílohy – lokální phishingové stránky

Pravidla:

  • pokud přílohu nečekáte, neotevírejte ji – ověřte u odesílatele jiným kanálem (telefon, osobně)
  • v Microsoft Office se zobrazí žlutý pruh s upozorněním „Makra byla zakázána” – nepovolujte makra, pokud si nejste 100% jisti zdrojem
  • neotevírejte přílohy z neznámých nebo podezřelých e-mailů, ani pokud „vypadají” jako faktura nebo objednávka

Jak správně reagovat na podezřelou zprávu

  1. Neklikejte na žádné odkazy
  2. Neotevírejte přílohy
  3. Neodpovídejte na zprávu
  4. Nahlaste zprávu IT oddělení (většina firem má tlačítko „Report Phishing” v Outlooku)
  5. Pokud jste již klikli nebo zadali údaje:
    • okamžitě změňte heslo
    • informujte IT oddělení
    • odpojte zařízení od sítě (pokud podezření na malware)

4. Cloud, sdílení dat a práce s dokumenty

Rizika sdílení dat v cloudových službách

Cloud (OneDrive, SharePoint, Google Drive, Dropbox, …) přináší obrovské výhody pro spolupráci. Ale přináší i rizika, pokud se nepoužívá správně.

Typická rizika:

  • sdílení celých složek „pro všechny” – místo cíleného sdílení konkrétním osobám
  • zapomenuté sdílení – dokument sdílíte s externím dodavatelem, projekt skončí, přístup zůstane
  • citlivé údaje v cloudu – osobní údaje zaměstnanců, obchodní tajemství, smlouvy
  • synchronizace = šíření malware – pokud je infikovaný soubor v synchronizované složce, šíří se na všechna zařízení

Správné nastavení přístupů a oprávnění

Princip nejmenšího oprávnění (Least Privilege):

Každý uživatel by měl mít přístup pouze k tomu, co potřebuje ke své práci. Nic víc.

Praktická pravidla:

  • sdílejte soubory konkrétním lidem, ne „kdokoliv s odkazem”
  • rozlišujte mezi oprávněním „může zobrazit” a „může upravovat”
  • pravidelně kontrolujte, kdo má k vašim dokumentům přístup
  • při ukončení spolupráce s externím partnerem odeberte přístupy
  • neposílejte citlivé dokumenty e-mailem – sdílejte odkaz s oprávněním z SharePointu/OneDrive

Rozdíl mezi synchronizací a zálohováním dat

Tohle je častý a nebezpečný omyl.

Synchronizace ≠ Záloha

SynchronizaceZáloha
PříkladOneDrive, Google Drive, DropboxVeeam, Acronis, offline disk
Jak fungujeZměny se okamžitě propisují na všech zařízeníchKopie dat uložená nezávisle
Smažete souborSmaže se všudeZáloha zůstane
Ransomware zašifruje souboryZašifrované soubory se synchronizují všudeZáloha (pokud je offline) zůstane nedotčená
Kdo spravujeObvykle uživatelIT oddělení

Co může a nemůže běžný uživatel ovlivnit

Můžete ovlivnit:

  • kde ukládáte svoje soubory (firemní OneDrive/SharePoint, ne plocha počítače)
  • komu a jak sdílíte dokumenty
  • zda máte důležité soubory uložené pouze lokálně, nebo i v cloudu
  • zda dodržujete zásady klasifikace dat (veřejné / interní / důvěrné / tajné)

Nemůžete ovlivnit (ale měli byste vědět):

  • nastavení firemního antiviru a firewallu
  • politiky zálohování (ale můžete se zeptat IT, jak to funguje)
  • šifrování dat na serverech

5. Zařízení, USB a práce mimo kancelář

Rizika neznámých USB flash disků a externích zařízení

Pravidlo č. 1: Nikdy nepřipojujte neznámý USB disk do pracovního počítače.

Více o USB hrozbách a další ukázky najdete v článku Kybernetická bezpečnost v sekci „USB disky”.

Proč?

  • USB disk může obsahovat malware, který se spustí automaticky po připojení
  • existují USB Killer zařízení, která dokáží fyzicky zničit počítač elektrickým výbojem během sekund
  • útočníci záměrně „zapomínají” USB disky na parkovištích, v recepcích nebo v konferenčních místnostech

ukázka: Zabijácká USB paměť zničí počítač během několika sekund

Útoky bez kliknutí a skryté hrozby fyzických médií

Některé USB útoky nevyžadují žádnou akci uživatele – stačí zařízení připojit.

Typy USB útoků:

  • BadUSB – USB zařízení se tváří jako klávesnice a automaticky „napíše” příkazy, které stáhnou a spustí malware
  • USB Rubber Ducky – pokročilý nástroj, který dokáže do počítače „napsat” stovky příkazů za sekundy
  • USB Killer – fyzická destrukce zařízení elektrickým výbojem

Co dělat, když najdete USB disk?

  • nepřipojujte ho k žádnému zařízení
  • odevzdejte ho IT oddělení

Bezpečnost notebooku, mobilního telefonu a pracovního účtu

Notebook:

  • vždy zamykejte obrazovku při odchodu (Win + L)
  • nastavte automatické zamčení po 5 minutách nečinnosti
  • nelepte hesla na monitor nebo pod klávesnici
  • používejte šifrování disku (BitLocker ve Windows, FileVault na macOS)
  • nedávejte nikomu přístup k vašemu pracovnímu zařízení (ani rodině)

Mobilní telefon:

  • nastavte PIN / biometrii (otisk prstu, obličej)
  • aktualizujte operační systém a aplikace
  • stahujte aplikace pouze z oficiálních obchodů (Google Play, App Store)
  • nepoužívejte „root” ani „jailbreak” na pracovním telefonu
  • nastavte možnost vzdáleného vymazání (Remote Wipe) – pro případ ztráty

zdroj videa: Kraje pro bezpečný internet

Práce z domova, veřejné Wi-Fi a základní bezpečné návyky

Práce z domova:

  • používejte firemní VPN pro přístup k firemním systémům
  • zabezpečte svoji domácí Wi-Fi:
    • silné heslo (ne výchozí „admin/admin”)
    • šifrování WPA3 (nebo alespoň WPA2)
    • změňte výchozí přihlašovací údaje k routeru
    • aktualizujte firmware routeru
  • pracujte na odděleném pracovním profilu/účtu
  • zamykejte obrazovku, i když jste doma

Veřejné Wi-Fi (kavárny, hotely, letiště, vlaky):

  • NIKDY se nepřihlašujte k firemním systémům přes veřejnou Wi-Fi bez VPN
  • útočníci mohou vytvořit falešný Wi-Fi hotspot se jménem kavárny/hotelu
  • na veřejné Wi-Fi lze odposlouchávat nešifrovanou komunikaci
  • pokud musíte, použijte mobilní hotspot z telefonu (bezpečnější než veřejná Wi-Fi)

Další materiály:

6. Zálohování a obnova dat – role uživatele

Proč jsou zálohy klíčové při kybernetických incidentech

Zálohy jsou vaše pojistka. Pokud dojde k ransomwarovému útoku, selhání hardwaru nebo lidské chybě (omylem smazaný soubor), záloha je jediný způsob, jak data obnovit bez placení výkupného.

Jak vypadá skutečný ransomwarový útok v praxi – včetně textu výkupného a manipulačních technik – si můžete přečíst v článku Ransomwarový útok.

Statistiky:

  • 80 % firem, zaplatily výkupné, bylo napadeno znovu (Cybereason, 2022)
  • 46 % firem, zaplatily, získalo přístup k datům – většina z nich poškozená (Cybereason, 2021)
  • 66 % napadených firem utrpělo ztrátu příjmů v důsledku útoku (Cybereason, 2021)

Pravidlo 3-2-1:

  • 3 kopie dat (originál + 2 zálohy)
  • 2 různá úložná média (např. cloud + fyzický disk)
  • 1 kopie mimo pracoviště (offsite / offline)

Co záloha není (cloud ≠ záloha)

Cloud (OneDrive, Google Drive, Dropbox) NENÍ záloha!

Opakujeme – synchronizace není záloha. Pokud ransomware zašifruje soubory na vašem počítači a ty se synchronizují do cloudu, máte zašifrované soubory i v cloudu.

Některé cloudové služby nabízejí historii verzí (version history), která může pomoci, ale není to plnohodnotná záloha.

Jak se má uživatel chovat při ztrátě nebo poškození dat

  1. Nepanikařte – poškození panikou často zhoršíte
  2. Nepřepisujte data na stejném disku (snižuje šanci na obnovu)
  3. Kontaktujte IT oddělení – mají nástroje a zálohy pro obnovu
  4. Pokud víte, kdy ke ztrátě došlo, tuto informaci sdělte IT (pomůže najít správnou zálohu)
  5. Nepokoušejte se sami o obnovu dat ze zálohy – nechte to na odbornících

7. Aktualizace a bezpečnost zařízení

Proč jsou aktualizace kritické pro bezpečnost

Každý software obsahuje chyby (zranitelnosti). Aktualizace tyto chyby opravují. Pokud aktualizaci neprovedete, ponecháváte otevřená „zadní vrátka” pro útočníky.

80 % útoků využívá známé zranitelnosti, pro které již existuje oprava (patch).

ukázka z praxe: V červenci 2025 NÚKIB evidoval incidenty spojené se zranitelnostmi v SharePointu – tedy v produktu, který organizace běžně používají.

Rizika odkládání aktualizací a restartů

Známý dialog: „Aktualizace je připravena. Restartovat nyní?” → „Připomenout později” → opakuje se týdny.

Co se stane, když aktualizaci odkládáte?

  • zranitelnost zůstává otevřená a útočníci o ní vědí
  • čím déle odkládáte, tím více se aktualizací nahromadí a tím déle restart trvá
  • některé aktualizace jsou vzájemně závislé – přeskočení jedné může způsobit problémy

Doporučení:

  • restartujte počítač alespoň jednou týdně
  • pokud vidíte oznámení o aktualizaci, proveďte ji co nejdříve
  • nastavte automatické aktualizace (pokud to firemní politika umožňuje)

Odpovědnost uživatele vs. IT oddělení

OblastUživatelIT oddělení
Restart počítače✅ Vaše odpovědnostMůže nastavit politiku
Aktualizace Windows✅ NeodkládejteSpráva přes WSUS/SCCM/Intune
Aktualizace aplikací✅ Provádějte, když vyzveCentrální správa
Aktualizace telefonu✅ Vaše odpovědnostMDM politiky
Aktualizace routeru doma✅ Vaše odpovědnostMimo dosah IT
AntivirusNesahejte na nastavení✅ Správa IT

8. Řešení kybernetických incidentů a hlášení

Podrobný rozbor skutečného ransomwarového útoku – včetně technického principu, psychologických manipulačních technik útočníků, obchodního modelu ransomware skupin a správné reakce – najdete v článku Ransomwarový útok.

Podrobné krizové postupy krok za krokem (ransomware, phishing, kompromitace účtu, ztráta zařízení, napadení Wi-Fi, DDoS útok aj.) najdete v článku Řešení mimořádných situací.

Co je kybernetický incident a jak jej rozpoznat

Kybernetický incident = narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb.

Příznaky, které mohou naznačovat incident:

  • neobvykle pomalý počítač nebo síť
  • nečekané vyskakovací okna nebo přesměrování
  • soubory, které nelze otevřít, nebo mají změněnou příponu (příznak ransomware)
  • e-maily odeslané z vašeho účtu, které jste neposlali
  • nečekaný požadavek na opětovné přihlášení
  • kolegové dostávají podivné zprávy od vás
  • neznámé programy nebo procesy běžící na počítači
  • zmizení souborů nebo složek

Okamžitý postup při podezření na incident

Krok 1: Zachovejte klid
Krok 2: Odpojte zařízení od sítě (vytáhněte síťový kabel / vypněte Wi-Fi), ale NEVYPÍNEJTE počítač (ztráta stop)
Krok 3: Kontaktujte IT oddělení / bezpečnostního správce
Krok 4: Zapište si, co se stalo:

  • co jste dělali těsně předtím
  • kdy jste si všimli problému
  • na co jste klikli
  • jaké chybové hlášení se zobrazilo

Hlášení incidentu – komu, jak a proč

Komu hlásit?

  • primárně IT oddělení / helpdesk / bezpečnostní tým
  • pokud má organizace stanoveného CISO (Chief Information Security Officer) nebo bezpečnostního manažera – ten koordinuje reakci
  • v regulovaných organizacích (NIS2): NÚKIB – prvotní hlášení do 24 hodin, podrobné do 72 hodin
  • při úniku osobních údajů: ÚOOÚ (Úřad pro ochranu osobních údajů) do 72 hodin
  • policie ČR – pokud jde o trestný čin

Proč hlásit?

  • rychlá reakce minimalizuje škody
  • IT oddělení může izolovat napadený systém a zabránit šíření
  • zákonná povinnost (NIS2, GDPR)
  • pomáhá to chránit kolegy a celou organizaci

Co při incidentu nedělat (mazání e-mailů, zatajování, „opravy”)

❌ NEDĚLAT:

  • nemazat podezřelé e-maily – jsou důkaz (forenzní analýza)
  • nezatajovat chybu – pozdní reakce dramaticky zvyšuje škody. Čím dříve se o incidentu ví, tím lépe
  • nepokoušet se „opravit” problém vlastními silami – můžete zničit důkazy nebo zhoršit situaci
  • nevypínat počítač – v RAM paměti jsou cenné stopy pro forenzní analýzu
  • nespouštět antivirový sken – může přepsat stopy malware
  • neinformovat kolegy přes firemní síť (pokud je kompromitovaná) – použijte telefon

Dopady incidentu na organizaci i jednotlivce

Na organizaci:

  • finanční ztráty (výkupné, obnova, výpadek provozu)
  • reputační poškození
  • pokuty od regulátorů (GDPR: až 4 % obratu, NIS2: až 250 mil. Kč)
  • právní důsledky
  • ztráta důvěry zákazníků a partnerů

Na jednotlivce:

  • disciplinární důsledky (pokud byla porušena pravidla)
  • potenciální právní odpovědnost (hrubá nedbalost)
  • psychický stres a pocit viny
  • ⚠️ ale: organizace by měla vytvářet kulturu, kde se incidenty hlásí bez strachu z postihu – strach vede k zatajování, které je mnohem horší

9. Praktické modelové situace

Identifikace hrozeb v běžné pracovní praxi

Cvičení: Najděte riziko

Podívejte se na tyto běžné situace a zkuste identifikovat, co je špatně:

  • „Kolega mi poslal odkaz na sdílený dokument a já ho otevřel.” → ❓ Opravdu to byl kolega? Ověřili jste odesílatele? Vypadal odkaz legitimně?
  • „Mám na monitoru přilepené heslo, ale je to jen dočasně.” → ❌ Heslo na monitoru vidí každý, kdo projde kolem
  • „Klient mi poslal ZIP soubor s fakturou.” → ❓ Čekali jste od klienta fakturu? Proč je v ZIPu a ne jako PDF?
  • „Na pracovním notebooku mám nainstalovaný program na stahování filmů.” → ❌ Neautorizovaný software + legální riziko
  • „Pracuji v kavárně a připojil jsem se na Wi-Fi ‘Starbucks_Free’.” → ❓ Je to opravdu Wi-Fi kavárny, nebo falešný hotspot?

Modelové scénáře

Podrobné krizové postupy pro jednotlivé typy incidentů (ransomware, phishing, ztráta zařízení, kompromitace účtu, napadení Wi-Fi, DDoS aj.) najdete v článku Řešení mimořádných situací. Níže jsou stručné scénáře pro rychlou orientaci zaměstnance.

Scénář 1: Phishing

Ráno vám přijde e-mail: „Váš účet Microsoft 365 bude za 24 hodin deaktivován. Klikněte zde pro ověření.” Odkaz vede na stránku, která vypadá přesně jako přihlašovací stránka Microsoftu.

Správná reakce: Neklikejte na odkaz. Zkontrolujte adresu odesílatele. Nahlaste IT oddělení. Přihlaste se do Microsoft 365 přímo přes prohlížeč (ne přes odkaz z e-mailu).

Scénář 2: USB disk

Na parkovišti před firmou najdete USB disk s logem vaší firmy a nápisem „Výplatnice Q4 2025″.

Správná reakce: Nepřipojujte USB disk k žádnému zařízení. Odevzdejte IT oddělení. Jedná se o klasickou techniku sociálního inženýrství – exploitace lidské zvědavosti.

Scénář 3: Ztráta zařízení

Ztratíte firemní telefon v MHD.

Správná reakce: Okamžitě kontaktujte IT oddělení. Požádejte o vzdálené vymazání zařízení (Remote Wipe). Změňte hesla k účtům, ke kterým byl telefon přihlášen. Nahlaste ztrátu i policii.

Scénář 4: Podezřelý telefonát

Volá vám „technik z IT oddělení”, kterého neznáte, a žádá vaše heslo, aby mohl „opravit problém s vaším účtem”.

Správná reakce: IT oddělení vaše heslo nikdy nepotřebuje. Položte telefon a zavolejte na oficiální číslo IT helpdesku, abyste ověřili, zda je požadavek legitimní.

Scénář 5: Ransomware

Otevřete soubor z e-mailu a najednou se vám na obrazovce objeví zpráva: „Vaše soubory byly zašifrovány. Zaplaťte 2 BTC pro jejich obnovení.”

Správná reakce:

  1. Okamžitě odpojte počítač od sítě (kabel / Wi-Fi)
  2. NEVYPÍNEJTE počítač
  3. Kontaktujte IT oddělení
  4. NEPLAŤTE výkupné
  5. Nesnažte se soubory dešifrovat sami

Zásady osobního bezpečného chování – shrnutí

10 pravidel kybernetické bezpečnosti pro zaměstnance:

  1. Přemýšlejte, než kliknete – pokud něco vypadá podezřele, pravděpodobně to podezřelé je
  2. Používejte silná a unikátní hesla + správce hesel
  3. Aktivujte MFA všude, kde je to možné
  4. Zamykejte zařízení při každém odchodu
  5. Aktualizujte operační systém a aplikace
  6. Neotevírejte neočekávané přílohy – ověřte si odesílatele jiným kanálem
  7. Nepřipojujte neznámá USB zařízení
  8. Používejte VPN při práci mimo kancelář
  9. Hlaste incidenty okamžitě – i pokud jste udělali chybu
  10. Ukládejte data na firemní úložiště – ne na plochu počítače

Další důležité informace

Tento článek je součástí série

ČlánekZaměření
Kybernetická bezpečnostKomplexní přehled – internet, digitální stopa, sociální sítě, phishing, malware, hesla. Ukázky a videa.
Ransomwarový útokPřípadová studie skutečného útoku – technická analýza, psychologické manipulace, správná reakce.
Řešení mimořádných situacíKrizové postupy krok za krokem – ransomware, phishing, ztráta zařízení, kompromitace účtu, Wi-Fi, DDoS.
Vzdělávací materiály o kybernetické bezpečnostiRozcestník – příručky, knihy, podcasty, videa, e-learningové kurzy, weby, legislativa.
Kybernetická bezpečnost – školení zaměstnanců (tento článek)Praktická příručka pro firemní zaměstnance – NIS2, cloud, zálohy, aktualizace, modelové situace.

Užitečné nástroje

Kompletní seznam nástrojů, příruček, podcastů, filmů, kurzů a dalších vzdělávacích zdrojů najdete v článku Vzdělávací materiály o kybernetické bezpečnosti.

Legislativa