Od 1. listopadu 2025 vstupuje v platnost povinnost hlásit kybernetické bezpečnostní incidenty NÚKIB nebo Národnímu CERT (Computer Emergency Response Team). Prvotní hlášení musíte stihnout během 24 nebo 72 hodin – podle vašeho režimu. Zní to jednoduše? Není. Pojďme si říct, co přesně musíte hlásit, jak na to a co vám hrozí, když to nestihnete.
Proč je hlášení incidentů tak důležité?
Nový zákon o kybernetické bezpečnosti nepřináší jen povinnost zavést bezpečnostní opatření. Zavádí také systém rychlého reportování kybernetických incidentů, který má za cíl:
✓ Varovat ostatní – Včasné hlášení pomůže chránit další organizace před podobným útokem
✓ Získat podporu – NÚKIB vám poskytne metodickou i technickou pomoc při řešení
✓ Zmírnit dopady – Rychlá reakce může zabránit eskalaci incidentu
✓ Plnit zákon – Nehlášení je porušení zákona s vysokými sankcemi
Realita: V září 2025 NÚKIB evidoval 24 kybernetických incidentů – nejvíce za celý rok. Většina z nich byla DDoS útoky a průniky do systémů. Od listopadu budou tyto incidenty hlásit tisíce dalších organizací.
Kdo musí hlásit incidenty?
Všichni poskytovatelé regulovaných služeb
Pokud vaše firma spadá pod nový zákon (poskytujete regulovanou službu a jste střední/velký podnik), máte povinnost hlásit kybernetické bezpečnostní incidenty.
Rozdíl je v tom:
- CO musíte hlásit (všechny incidenty vs. jen významné)
- KAM hlásíte (přímo NÚKIB vs. Národní CERT)
- KDY musíte hlásit (24 vs. 72 hodin)
Dva režimy hlášení: Klíčové rozdíly
🔴 REŽIM VYŠŠÍCH POVINNOSTÍ
Kdo: Kriticky důležité subjekty (velké firmy, kritická infrastruktura, systémově významné organizace)
Co hlásit: VŠECHNY relevantní kybernetické bezpečnostní incidenty
- I ty, které nemají významný dopad
- Zaměřeno na včasné varování a prevenci
Kam hlásit: Přímo NÚKIB prostřednictvím Portálu NÚKIB
Časové lhůty:
- ⏰ Do 24 hodin: Prvotní hlášení od zjištění incidentu
- ⏰ Do 72 hodin: Doplňující informace (u významných incidentů)
- ⏰ Do 1 měsíce: Závěrečná zpráva o incidentu
Reakce NÚKIB: Nejpozději do 24 hodin (i o víkendech a svátcích)
🟡 REŽIM NIŽŠÍCH POVINNOSTÍ
Kdo: Ostatní regulované subjekty (střední firmy s nižším systémovým významem)
Co hlásit: Pouze incidenty s významným dopadem
- Které skutečně negativně ovlivňují poskytování služby
- Nebo ohrožují zákazníky/uživatele
Kam hlásit: Národní CERT (GovCERT.CZ)
Časové lhůty:
- ⏰ Do 72 hodin: Prvotní hlášení od zjištění incidentu
- ⏰ Do 1 měsíce: Závěrečná zpráva (pokud je incident významnější)
Reakce: Národní CERT poskytne metodickou podporu
Co je to "kybernetický bezpečnostní incident"?
Není to každá bezpečnostní událost. Podle zákona jde o incident, který:
✓ Narušuje dostupnost, integritu nebo důvěrnost sítí a informačních systémů
✓ Má nebo může mít negativní dopad na poskytování regulované služby
✓ Je způsoben kybernetickou hrozbou (útok, malware, chyba zabezpečení)
Příklady incidentů, které MUSÍTE hlásit:
DDoS útok → Vaše webové služby jsou nedostupné kvůli masivnímu zatížení → Hlásit: ANO (v obou režimech)
Ransomware → Šifrování důležitých dat, požadavek na výkupné → Hlásit: ANO (v obou režimech)
Únik citlivých dat → Neoprávněný přístup k databázi zákazníků → Hlásit: ANO (v obou režimech)
Kompromitace účtu správce → Útočník získal přístup k administrátorskému účtu → Hlásit: ANO (v obou režimech, pokud má dopad)
Phishingový email → Zaměstnanec obdržel podvodný email (bez kliknutí) → Hlásit: NE (bezpečnostní událost, ne incident)
Neúspěšný pokus o průnik → Firewall zablokoval útok, bez dopadu na službu → Hlásit: Vyšší režim ANO, nižší režim NE
Výpadek kvůli lidské chybě → Správce omylem smazal konfiguraci → Hlásit: NE (není kybernetická hrozba)
Plánovaná údržba → Dočasné vypnutí služby kvůli aktualizaci → Hlásit: NE (není incident)
Incident s "významným dopadem" – co to znamená?
Pro režim nižších povinností je klíčové určit, zda má incident významný dopad.
Indikátory významného dopadu:
✓ Přerušení služby delší než určitou dobu (např. 1+ hodina)
✓ Ovlivnění velkého počtu uživatelů (stovky až tisíce)
✓ Únik nebo kompromitace citlivých dat
✓ Finanční ztráty (přímé i nepřímé)
✓ Reputační dopad nebo ztráta důvěry
✓ Bezpečnostní riziko pro další subjekty
Pravidlo: Pokud si nejste jistí, raději hlaste. Lepší falešný poplach než přehlédnutý významný incident.
Jak nahlásit incident: Krok za krokem
Fáze 1: Detekce a prvotní vyhodnocení (okamžitě)
1. Zjistěte, že došlo k incidentu
- Prostřednictvím monitoring nástrojů (SIEM, IDS/IPS)
- Hlášení od zaměstnanců nebo zákazníků
- Varování od dodavatelů nebo partnerů
2. Proveďte rychlé vyhodnocení
- Je to skutečně kybernetický incident (ne chyba nebo plánovaná akce)?
- Jaký je rozsah a dopad?
- Týká se to regulované služby?
3. Aktivujte incident response tým
- Určete odpovědné osoby
- Zahajte dokumentaci průběhu
⏰ Čas začíná běžet od okamžiku, kdy incident ZJISTÍTE
Fáze 2: Prvotní hlášení (24 nebo 72 hodin)
4. Připravte základní informace
Prvotní hlášení obsahuje:
- Identifikace organizace (IČO, název, kontakt)
- Časové údaje (kdy zjištěn, kdy začal)
- Typ incidentu (DDoS, malware, únik dat, průnik...)
- Stručný popis situace
- Dotčené systémy a služby
- Předběžné vyhodnocení dopadu
- Přijatá okamžitá opatření
💡 Tip: Nemusíte znát všechny detaily. Prvotní hlášení je předběžné – detaily doplníte později.
5. Odešlete hlášení správným kanálem
Pro režim vyšších povinností:
- Přes Portál NÚKIB
- Případně email nebo datová schránka NÚKIB (pro naléhavé situace)
Pro režim nižších povinností:
- Přes systém Národního CERT (govcert.cz)
6. Zaznamenejte čas odeslání
- Důležité pro prokázání včasnosti hlášení
Fáze 3: Řešení a zvládání incidentu (průběžně)
7. Implementujte nápravná opatření
- Izolujte napadené systémy
- Zastavte šíření hrozby
- Obnovte kritické služby
8. Komunikujte s NÚKIB/CERT
- NÚKIB musí zareagovat do 24 hodin
- Poskytne vám metodickou podporu
- U kritických případů i technickou asistenci
9. Informujte dotčené strany
- Zákazníky a uživatele (pokud jsou ovlivněni)
- Obchodní partnery (pokud je relevantní)
- Veřejnost (pokud má incident širší dopad)
Fáze 4: Doplňující informace (do 72 hodin u významných)
10. U významných incidentů doplňte detaily
Po 72 hodinách od zjištění odešlete:
- Aktualizovaný rozsah incidentu
- Počet dotčených uživatelů
- Technické detaily (jak útok proběhl, jaké zranitelnosti využil)
- Dopad na službu (přesná doba výpadku, ovlivněné funkce)
- Přijatá opatření k nápravě
Fáze 5: Závěrečná zpráva (do 1 měsíce)
11. Vypracujte komplexní závěrečnou zprávu
Obsahuje:
- Kompletní timeline incidentu
- Root cause analysis (co bylo příčinou)
- Celkový dopad (technický, finanční, reputační)
- Implementovaná opatření k nápravě
- Lessons learned (ponaučení)
- Preventivní opatření do budoucna
12. Uzavřete incident interně
- Aktualizujte dokumentaci
- Proškolte tým (pokud je třeba)
- Implementujte dlouhodobá zlepšení
Praktický příklad: DDoS útok na e-shop
Scénář
Čtvrtek 15:30 – E-shop přestává reagovat. Monitoring detekuje masivní nárůst požadavků.
Čtvrtek 15:45 – IT tým potvrzuje DDoS útok. Web je nedostupný. Firma je v režimu vyšších povinností.
Jak postupovat?
⏰ OKAMŽITĚ (15:45)
- Aktivujte incident response plán
- Zahajte logování všech akcí
- Kontaktujte poskytovatele DDoS ochrany
⏰ DO 24 HODIN (pátek 15:45)
- Prvotní hlášení na Portál NÚKIB:
- Typ: DDoS útok
- Dotčená služba: E-shop (regulovaná služba)
- Dopad: Úplná nedostupnost od 15:30
- Přijatá opatření: Aktivována DDoS ochrana, komunikace s ISP
- Pokračujte v řešení:
- ISP přesměroval provoz přes scrubbing centrum
- Web částečně obnoven v pátek 2:00
⏰ DO 72 HODIN (neděle 15:45) 3. Doplňující informace:
- Celková doba výpadku: 10,5 hodiny
- Dotčení zákazníci: cca 15 000 (nemohli nakupovat)
- Technické detaily: Volumetrický útok 50+ Gbps
- Finanční dopad: Odhadovaná ztráta tržeb 500 000 Kč
⏰ DO 1 MĚSÍCE (15. února) 4. Závěrečná zpráva:
- Root cause: Nedostatečná DDoS ochrana
- Implementované změny: Upgrade na vyšší tier DDoS ochrany, redundantní ISP připojení
- Lessons learned: Nutnost pravidelných zátěžových testů
Co NESMÍTE dělat
❌ Čekat, až incident vyřešíte, a pak to nahlásit → Lhůta běží od zjištění, ne od vyřešení
❌ Nehlásit "menší" incidenty (v režimu vyšších povinností) → Musíte hlásit všechny relevantní incidenty
❌ Zatajit incident před vedením → Vedení nese odpovědnost a musí být informováno
❌ Komunikovat s médii bez koordinace → Může zkomplikovat vyšetřování a poškodit reputaci
❌ Ignorovat doporučení NÚKIB → Jejich pokyny jsou závazné
❌ Neprovádět preventivní opatření po incidentu → Opakované incidenty stejného typu = závažné pochybení
Sankce za nehlášení nebo pozdní hlášení
Pro režim vyšších povinností
Finanční pokuty:
- Až 10 milionů EUR nebo 2 % ročního obratu (vyšší částka)
- Typicky: 500 000 – 5 000 000 Kč podle závažnosti
Další sankce:
- Zvýšená frekvence kontrol
- Nařízení okamžitých nápravných opatření
- Možný zákaz výkonu funkce pro členy vedení
Pro režim nižších povinností
Finanční pokuty:
- Nižší než u vyššího režimu, ale stále významné
- Typicky: 100 000 – 1 000 000 Kč
Další důsledky:
- Reputační škody
- Ztráta důvěry zákazníků
- Možnost přeřazení do vyššího režimu
Polehčující okolnosti
Sankce může být mírnější, pokud: ✓ Incident jste hlásili s minimálním zpožděním (např. 25 hodin místo 24) ✓ Prokazatelně jste učinili vše pro rychlé řešení ✓ Spolupracovali jste aktivně s NÚKIB ✓ Jde o první pochybení
Jak se připravit: 7 kroků před prvním incidentem
1. Vytvořte Incident Response Plán (IRP)
Co musí obsahovat:
- Role a odpovědnosti (kdo dělá co)
- Kontaktní seznam (tým, NÚKIB, dodavatelé)
- Eskalační procedury
- Šablony pro hlášení
- Komunikační strategie
2. Jmenujte Incident Response Tým
Klíčové role:
- Incident Manager – koordinuje celý proces
- Technický lead – řeší technickou stránku
- Komunikační specialista – komunikace ven
- Právní poradce – posouzení právních dopadů
- Kontaktní osoba pro NÚKIB – oficiální komunikace s úřadem
3. Připravte si šablony hlášení
Vytvořte předpřipravené formuláře:
- Prvotní hlášení (základní údaje předvyplněné)
- Doplňující informace
- Závěrečná zpráva
💡 Tip: Nástroj Kraita Cyber One obsahuje šablony všech typů hlášení a pomůže vám je vyplnit.
4. Zřiďte přístup na Portál NÚKIB
Před prvním incidentem:
- Zaregistrujte odpovědné osoby
- Nastavte přístupová práva
- Otestujte funkčnost portálu
5. Implementujte detekční nástroje
Musíte být schopni rychle detekovat incidenty:
- SIEM nebo log management
- IDS/IPS systémy
- Endpoint detection and response (EDR)
- Monitoring dostupnosti služeb
Pravidlo: Pokud incident nezjistíte, nemůžete ho nahlásit včas.
6. Proškolte zaměstnance
Všichni musí vědět:
- Co je incident a jak ho rozpoznat
- Komu to okamžitě nahlásit
- Co NESMÍ dělat (např. mazat logy)
Pravidelné testy:
- Simulované incidenty
- Tabletop exercises (teoretické scénáře)
- Technické cvičení
7. Otestujte celý proces
Minimálně 1x ročně:
- Simulujte incident od začátku do konce
- Změřte, jak dlouho trvá každá fáze
- Identifikujte slabá místa
- Aktualizujte IRP podle zjištění
Časté otázky a odpovědi
„Co když zjistíme incident až po několika dnech?"
Lhůta běží od okamžiku zjištění, ne od okamžiku vzniku incidentu. Pokud útok probíhal týden, ale vy jste ho objevili dnes, máte 24/72 hodin od dnešního dne.
DŮLEŽITÉ: Musíte prokázat, že jste používali přiměřená detekční opatření. Pokud zjistíte incident pozdě kvůli nedostatečnému monitoringu, může to být posouzeno jako samostatné pochybení.
„Musím hlásit i pokus o útok, který selhal?"
Režim vyšších povinností: ANO, pokud jde o relevantní bezpečnostní událost
Režim nižších povinností: NE, pokud neměl významný dopad
„Co když se incident stane o víkendu nebo v noci?"
Lhůta běží nepřetržitě, včetně víkendů a svátků. Proto musíte mít zajištěnou:
- 24/7 monitoring a detekci
- Pohotovostní tým schopný incident eskalovat
- Přístup k hlášení kdykoliv
NÚKIB také funguje 24/7 a musí zareagovat do 24 hodin i o víkendu.
„Můžeme hlášení delegovat na externího dodavatele?"
Odpovědnost za hlášení nemůžete delegovat. Dodavatel vám může pomoci s technickou analýzou nebo přípravou zprávy, ale:
- Hlášení musí jít oficiálně od vás
- Odpovědnost nese vaše organizace
- Vedení musí být informováno
„Co když nevíme všechny detaily při prvotním hlášení?"
To je normální. Prvotní hlášení je předběžné – účelem je rychle informovat NÚKIB o situaci. Detaily můžete:
- Doplnit v následném hlášení (72 hodin)
- Zapsat do závěrečné zprávy (1 měsíc)
Nikdy nečekejte, až budete mít kompletní informace – to byste zmeškali lhůtu.
„Jak poznám, že incident má 'významný dopad'?"
V prováděcí vyhlášce budou konkrétní kritéria (např. doba výpadku, počet uživatelů). Obecně platí:
Pokud incident:
- Přeruší poskytování služby na delší dobu
- Ovlivní velké množství uživatelů
- Způsobí únik citlivých dat
- Má finanční nebo reputační dopad
→ Má významný dopad
Tip: V případě pochybností se raději zeptejte NÚKIB (non-incident konzultace) nebo hlaste preventivně.
Jak vám pomůže Kraita Cyber One
Modul Řízení incidentů
Kraita Cyber One obsahuje specializovaný modul pro správu kybernetických incidentů:
✓ Detekce a evidence
- Centrální místo pro zaznamenání všech bezpečnostních událostí
- Automatické vyhodnocení, zda jde o incident
✓ Automatické šablony hlášení
- Předpřipravené formuláře pro NÚKIB/CERT
- Automatické vyplnění známých údajů
- Export v požadovaném formátu
✓ Timeline a dokumentace
- Automatické zaznamenávání všech kroků
- Kompletní audit trail
- Přehledný časový průběh
✓ Připomínky lhůt
- Upozornění na blížící se deadliny (24h, 72h, 1 měsíc)
- Automatické notifikace odpovědným osobám
- Sledování stavu každého hlášení
✓ Analýza a reporty
- Statistiky incidentů
- Identifikace trendů
- Podklady pro závěrečné zprávy
✓ Lessons learned databáze
- Evidence ponaučení z každého incidentu
- Sdílení znalostí v týmu
- Prevence opakování
Shrnutí: Checklist pro přípravu
Před účinností zákona (do 1. 11. 2025):
□ Vytvořit Incident Response Plán □ Jmenovat Incident Response Tým □ Zaregistrovat se na Portálu NÚKIB □ Připravit šablony hlášení □ Implementovat detekční nástroje □ Proškolit všechny zaměstnance □ Otestovat celý proces hlášení
Po registraci (nejpozději do 1 roku od registrace regulované služby):
□ Aktivní 24/7 monitoring □ Okamžitá eskalace podezřelých událostí □ Rychlé vyhodnocení (incident vs. událost) □ Prvotní hlášení do 24/72 hodin □ Průběžná komunikace s NÚKIB/CERT □ Doplňující informace do 72 hodin □ Závěrečná zpráva do 1 měsíce □ Implementace preventivních opatření
Závěr: Čas je váš nepřítel
Hlášení incidentů není jen administrativní povinnost. Je to kritický proces, který může:
✓ Pomoci rychle zmírnit dopad incidentu ✓ Chránit další organizace před podobným útokem ✓ Získat odbornou podporu od NÚKIB ✓ Prokázat proaktivní přístup k bezpečnosti
Klíčem k úspěchu je příprava. Pokud incident řešíte poprvé a nevíte, jak ho nahlásit, ztrácíte drahocenný čas. Proto:
- Připravte se NYNÍ – před prvním incidentem
- Otestujte proces – simulované cvičení vám ukáže slabiny
- Využijte nástroje – Kraita Cyber One zautomatizuje rutinu
- Buďte proaktivní – lepší falešný poplach než přehlédnutý incident
Pamatujte: První incident může přijít kdykoliv. A když přijde, budete mít jen 24 hodin.
Chcete mít proces hlášení incidentů pod kontrolou? Vyzkoušejte modul Řízení incidentů v nástroji Kraita Cyber One a ušetřete si stres při prvním skutečném útoku.
→ Zjistěte více o modulu Řízení incidentů


