Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.



Podobné dokumenty
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Návrh VYHLÁŠKA. ze dne 2014

Návrh VYHLÁŠKA. ze dne 2014

ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Zákon o kybernetické bezpečnosti

b) aktivem primární aktivum a podpůrné aktivum, c) primárním aktivem informace nebo služba, kterou zpracovává nebo poskytuje informační systém

316/2014 Sb. VYHLÁŠKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Seminář CyberSecurity II

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

SBÍRKA ZÁKONŮ. Ročník 2014 ČESKÁ REPUBLIKA. Částka 127 Rozeslána dne 19. prosince 2014 Cena Kč 109, O B S A H :

Bezpečnostní politika a dokumentace

Strana 1 / /2014 Sb. VYHLÁKA ČÁST PRVNÍ ÚVODNÍ USTANOVENÍ

Zákon o kybernetické bezpečnosti

Kybernetický zákon Aspekty a konsekvence zákona o kybernetické bezpečnosti. ISSS 2015 jitesar@cisco.com 14. dubna 2015

SBÍRKA ZÁKONŮ. Ročník 2018 ČESKÁ REPUBLIKA. Částka 43 Rozeslána dne 28. května 2018 Cena Kč 106, O B S A H :

VYHLÁŠKA. ze dne 21. května 2018,

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Kybernetická bezpečnost resortu MV

Kybernetická bezpečnost MV

Kybernetická bezpečnost III. Technická opatření

Kybernetická bezpečnost

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Státní pokladna. Centrum sdílených služeb

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Z K B V P R O S T Ř E D Í

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

BEZPEČNOSTNÍ ROLE. a jejich začlenění v organizaci

Implementace systému ISMS

Bezpečnostní politika společnosti synlab czech s.r.o.

Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT Ministerstvo vnitra

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Organizační opatření, řízení přístupu k informacím

Nabídka kurzů k systému řízení bezpečnosti informací (ISMS) ČSN ISO/IEC 27001:2014

srpen 2008 Ing. Jan Káda

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

Z P Ů S O B P Ř Í S T U P U K Z A J I Š T Ě N Í S O U L A D U S E Z Á K O N E M O K Y B E R N E T I C K É B E Z P E Č N O S T I V C L O U D O V É M P

Úroveň znalostí bezpečnostních rolí podle Zákona o kybernetické bezpečnosti

V Brně dne 10. a

Zkušenosti s implementací ZoKB a problémy, které nás pálí. Ing. Miroslav Tůma, Ph.D. Ředitel odboru kybernetické bezpečnosti a koordinace ICT

do Českého zdravotnictví Michal Koščík Definujte zápatí - název prezentace / pracoviště 1

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Bezpečnostní opatření a audit shody se ZKB. Ing. Martin Konečný,

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Systém managementu bezpečnosti informací (ISMS) podle ISO/IEC 27001:2005

Zkušenosti z naplňování ZKB: Audit shody se ZKB. Ing. Martin Konečný,

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

NÁVRH ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Tisk 81. Mgr. Jiří Malý duben 2014, PRAHA

Certifikace systému managementu bezpečnosti informací dle ISO/IEC 27001

Zákon o kybernetické bezpečnosti a související předpisy

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

ČSN ISO/IEC P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

Zákon o kybernetické bezpečnosti a související předpisy

NÁVRH ZÁKONA o KYBERNETICKÉ BEZPEČNOSTI. JUDr. Radomír Valica ředitel odboru právního a legislativního NBÚ 3. října 2013, Praha

ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013

Kybernetické bezpečnostní incidenty a jejich hlášení

Zákon o kybernetické bezpečnosti a jeho implementace aktuálně

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Kybernetická bezpečnost II. Management kybernetické bezpečnosti

BEZPEČNOSTNÍ POLITIKA PRO BEZPEČNOST INFORMACÍ V ORGANIZACI

Bezpečností politiky a pravidla

Audit ICT. KATALOG služeb. Ing. Jiří Štěrba

MOŽNOSTI FINANCOVÁNÍ PROJEKTŮ EGOVERNMENTU A KYBERNETICKÉ BEZPEČNOSTI Z INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU (IROP) V PROGRAMOVÉM OBDOBÍ

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

Obecné nařízení o ochraně osobních údajů

Řízení informační bezpečnosti a veřejná správa

Zásady managementu incidentů

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti. Petr Nižnanský

Security. v českých firmách

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Systém řízení bezpečnosti informací v praxi

Protecting Data in Microsoft Online Services. Studie zpracovaná na základě poptávky Microsoft s.r.o. Zakázka: MICR Verze: 2.

Management informační bezpečnosti

BEZPEČNOSTI INFORMACÍ

Řízení kybernetické a informační bezpečnosti

Dodatek č. 1 Detailního návrhu technického řešení informačních systémů e- Sbírka a e-legislativa

10. VÝZVA IROP KYBERNETICKÁ BEZPEČNOST

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

KYBERBEZPEČNOST POHLEDEM MV ČR

POŽADAVKY NA SMLOUVY S DODAVATELI

Transkript:

Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz

Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace - 6 ZKB Obsah opatření a rozsah jejich zavedení - 6 ZKB Typy, kategorie a způsob hlášení KBI - 8 ZKB Náležitosti oznámení o provedení reaktivního opatření - 13 ZKB Vzor oznámení kontaktních údajů - 16 ZKB

Východiska VKB CSN ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky CSN ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti informací ISO/IEC 27001:2013 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2013 Soubor postupů pro opatření bezpečnosti informací CSN ISO/IEC 20000-1:2011 Řízení služeb Požadavky na systém řízení služeb COBIT 5 for Information Security

Úrovně regulace VKB Kritická informační infrastruktura Silná racionální regulace vycházející z podstatných požadavků CSN/ ISO 27001, 27002 Efektivní nasazení bezpečnostních opatření, jejich vyhodnocování a optimalizaci Významný informační systém Minimalistická regulace v rozsahu nejzákladnějších bezpečnostních požadavků Dobrovolná certifikace ISMS podle normy CSN/ISO27001:2013

ČÁST PRVNÍ Úvodní ustanovení 1 Předmět úpravy 2 Vymezení pojmů

Předmět úpravy Obsah a strukturu bezpečnostní dokumentace Obsah opatření a rozsah jejich zavedení Typy, kategorie a způsob hlášení KBI Náležitosti oznámení o provedení reaktivního opatření Vzor oznámení kontaktních údajů

Vymezení pojmů Systém řízení bezpečnosti informací Aktivum (primární / podpůrný) Riziko Hrozba Zranitelnost Bezpečnostní politika Garant aktiva Uživatel / Administrátor

ČÁST DRUHÁ Bezpečnostní opatření HLAVA I Organizační opatření HLAVA II Technická opatření HLAVA III Bezpečnostní dokumentace

Organizační opatření 3 Systém řízení bezpečnosti informací 4 Řízení rizik 5 Bezpečnostní politika 6 Organizační bezpečnost 7 Stanovení bezpečnostních požadavků pro dodavatele 8 Řízení aktiv 9 Bezpečnost lidských zdrojů 10 Řízení provozu a komunikací 11 Řízení přístupu a bezpečné chování uživatelů 12 Akvizice, vývoj a údržba 13 Zvládání kybernetických bezpečnostních událostí a incidentů 14 Řízení kontinuity činností 15 Kontrola a audit

Systém řízení bezpečnosti informací Požadavky vychází z PDCA cyklu ISO/IEC 27001 Pro KII požadován celý PDCA cyklus Pro VIS omezeny úkony v oblasti zpětné vazby Pouze aktualizace existujících plánů

Řízení rizik KII - identifikace a hodnocení rizik aktiv KII VIS - identifikace a hodnocení rizik primárních aktiv VIS VIS+KII určí a schválí zbytková rizika zpráva o hodnocení rizik prohlášení o aplikovatelnosti plán zvládání rizik VIS+KII stanoven minimální výčet hrozeb a zranitelností

Bezpečnostní politika Výčet politik není o počtu dokumentů, ale o počtu řešených oblastí kybernetické bezpečnosti VIS+KII politiky pro 10 základních oblastí kybernetické bezpečnosti ( ISMS, aktiva, rizika, ) KII rozšíření politik o dalších 11 oblastí kybernetické bezpečnosti (licencování SW, archivace, mobilní zařízení ) VIS+KII hodnocení účinnosti politik a jejich aktualizace

Organizační bezpečnost VIS+KII určení bezpečnostních rolích a výboru pro řízení bezpečnosti ICT Pouze KII předepsány následující role Manažer bezpečnosti ICT Architekt bezpečnosti ICT Auditor bezpečnosti ICT Garant aktiva Stanovena požadovaná kvalifikace rolí Východisko COBIT 5

Stanovení bezpečnostních požadavků pro dodavatele VIS+KII využití dodavatelů při vývoji, provozu nebo zajištění bezpečnosti ICT určeno písemnou smlouvou včetně ujednání o bezpečnosti informací (CIA) Pouze KII dohoda o úrovni dodávaných služeb (SLA) doplněna o pravidelné hodnocení rizik, a kontrola určené úrovně služeb včetně odstranění zjištěných nedostatků

Řízení aktiv VIS+KII identifikování a ohodnocení primárních aktiv (CIA), určení garanta aktiva Pouze KII identifikování podpůrných aktiv a vyhodnocení závislostí mezi primárními a podpůrnými aktivy, určení garanta podpůrných aktiv VIS+KII stanovení a zavedení pravidel pro ochranu aktiv podle jejich klasifikace VIS+KII spolehlivé mazání a likvidace médií Stanovení min. výčtu hodnotících atributů

Bezpečnost lidských zdrojů VIS+KII poučení o bezpečnosti informací, kontrola dodržování pravidel, plán rozvoje bezpečnostního povědomí, vrácení svěřených prostředků Pouze KII stanovení pravidel pro určení admin, uživ. a bezpečnostních rolí, hodnocení účinnosti rozvoje povědomí, stanoví disciplinární řízení, změna oprávnění při změně pracovní pozice

Řízení provozu a komunikací VIS+KII detekce kybernetických bezpečnostních událostí a jejich vyhodnocení VIS+KII zajištění bezpečného provozu, stanovení provozních pravidel a postupů Pouze KII práva a povinnosti bezpečnostních rolí, spuštění, ukončení a obnově chodu, restart, chybové stavy, kontaktní osoby, schvalování provozních změn, řízení provozních kapacit, oddělení V,T,P prostředí, prověřování provedených záloh, řešení vydaných opatření Pouze KII bezpečnost komunikačních služeb a sítí, určení pravidel pro ochranu informací, výměna informací doložena písemnými dohodami s ustanovením bezpečnosti

Řízení přístupu VIS + KII povinnost řízení přístupu VIS + KII závazek ochrany autorizačních údajů ze strany všech uživatelů a administrátorů Pouze KII individuální identifikátor, princip minimalizace oprávnění, pravidelná přezkoumání, odebírání nepotřebných oprávnění, ochrana mobilních zařízení včetně BYOD

Akvizice, vývoj a údržba VIS+KII stanovení bezpečnostních požadavků na systémy Pouze KII identifikace, hodnocení a řízení rizik v daném projektu podle metodiky pro řízení rizik, zajištění ochrany vývojového prostředí a testovacích dat, provedení bezpečnostního testování nových nebo změněných systémů

Zvládání kybernetických bezpečnostních událostí a incidentů VIS+KII Zajistit hlášení KBI a vede záznamy Připravit prostředí pro vyhodnocení kybernetických bezpečnostních událostí Klasifikuje KBI, přijímá opatření k minimalizaci dopadů KBI Prošetří a určí příčiny KBI, vyhodnotí účinnost řešení a stanoví nová bezpečnostní opatření Dokumentuje systém zvládání kybernetických bezpečnostních incidentů

Řízení kontinuity činností VIS+KII strategie a cíle řízení kontinuity min. úroveň služeb, doba obnovení chodu a dat Pouze KII vyhodnocení potenciálních dopadů BI a rizik spojená se zajištěním kontinuity vytvoření a udržování plánů kontinuity včetně realizace opatření k zajištění kontinuity pravidelné testování plánů kontinuity

Provádění kontrol a auditů VIS+KII Posuzování souladu relevantních právních a regulatorních předpisů a smluvních závazků Provádění a dokumentování kontrol dodržování stanovených pravidel BP (Plán rozvoje bezpečnostního povědomí a v plánu zvládání rizik) Pouze KII provádění auditů ->správnost a účinnost opatření Provádí kontrolu zranitelnosti technických prostředků včetně reakce na zjištěné nedostatky

Technická opatření 16 Fyzická bezpečnost 17 Nástroj pro ochranu integrity komunikačních sítí 18 Nástroj pro ověřování identity uživatelů 19 Nástroj pro řízení přístupových oprávnění 20 Nástroj pro ochranu před škodlivým kódem 21 Nástroj pro zaznamenávání činností kritické informační infrastruktury a významných informačních systémů, jejich uživatelů a správců 22 Nástroj pro detekci kybernetických bezpečnostních událostí 23 Nástroj pro sběr a vyhodnocení kybernetických bezpečnostních událostí 24 Aplikační bezpečnost 25 Kryptografické prostředky 26 Nástroje pro zajištění vysoké úrovně dostupnosti 27 Bezpečnost průmyslových a řídicích systémů

Fyzická bezpečnost VIS + KII - ochrana neoprávněného vstupu - ochrana poškození nebo odcizení aktiv KII - ochrana objektů - ochrana vymezených prostor s technickými aktivy - ochrana jednotlivých technických aktiv - Prostředky fyzické bezpečnosti - mechanické zábranné, EZS, vstupní systémy, kamerové systémy, UPS, klima

VIS+KII KII Nástroj pro ochranu integrity komunikačních sítí Bezpečné řízení komunikace mezi vnější a vnitřní sítí Zamezení přímé komunikace mezi vnější a vnitřní sítí (DMZ) pro vzdálený přístup a bezdrátové technologie používá kryptografické prostředky blokování informací které neodpovídají požadavkům na ochranu integrity ochrana integrity vnitřní sítě její segmentací

VIS+KII Nástroje pro ověřování identity uživatelů Ověření identity všech uživatelů Minimální délku hesla 8 znaků Minimální složitost > alespoň jedno velké písmeno, jedno malé písmeno, číslici a speciální znak Maximální dobu platnosti hesla 100 dní Pouze KII kontrola dříve použitých hesel délka hesla 15 znaků pro privilegované účty

VIS+KII Nástroje pro řízení přístupových oprávnění Řízení oprávnění uživatelů k aplikacím a informacím (datovým entitám) Řízení oprávnění pro čtení, zápis a změna oprávnění Pouze KII zaznamenání využití přístupových oprávnění

VIS+KII Nástroj pro ochranu před škodlivým kódem Povinné použití Ověření a kontrola komunikace mezi interní a veřejnou sítí Ověření a kontrola serverů a sdílených prostředků Ověření a kontrola pracovních stanic Pravidelná aktualizace (nástroje/signatur)

VIS+KII Nástroj pro zaznamenávání činností KII a VIS jejich uživatelů a správců Povinné použití Sběr informací o událostech a jejich ochranu Zaznamenání následujících událostí přihlášení a odhlášení, činnosti privilegovaných účtů, činnosti vedoucí k navýšení oprávnění neúspěšné činnosti, spuštění a ukončení práce systému, varování a chybová hlášení, přístupy a manipulace s logy, použití mechanismů autentizace, odmítnuté činnosti v důsledku nedostatku oprávnění Synchronizace času technických aktiv

VIS+KII Nástroj pro detekci kybernetických bezpečnostních událostí povinné použití nástroje pro detekci KBU kontrola a případné blokování komunikace mezi vnitřní a vnější sítí Pouze KII kontrola a případné blokování komunikace v rámci vnitřní komunikační sítě kontrola a případné blokování komunikace v rámci určených serverů

Nástroj pro sběr a vyhodnocení KBU Pouze KII povinné použití nástroje pro sběr vyhodnocení KBU poskytuje informace o KBU bezpečnostním rolím nepřetržité vyhodnocování KBU s cílem detekce KBI politika pro použití a údržbu nástroje pravidelná aktualizace nastavených pravidel SIEM -> min. FP využívání získaných informací o KBU k optimalizaci bezpečnostních vlastností KII

Aplikační bezpečnost VIS + KII Provádí bezpečnostní testy zranitelnosti aplikací přístupných z vnější sítě před uvedením do provozu Pouze KII Zajišťuje trvalou ochranu apl. přístupných z vnějších sítí Neoprávněnou činnosti Popřením provedených činností Kompromitací nebo neautorizovanou změnou Před nedokončením transakcí, nesprávným směrováním

Kryptografické prostředky VIS + KII Politika kryptografické ochrany Stanovení úrovně ochrany s ohledem na typ a sílu kryptografického algoritmu Požadována ochrana -> přenosu po komunikačních sítích -> uložení na mobilní zařízení -> uložení na vyměnitelná média Pouze KII Minimální požadavky na správu klíčů Minimální požadavky na -> Symetrické algoritmy -> Asymetrické algoritmy -> Algoritmy hash funkcí

Nástroje pro zajištění vysoké úrovně dostupnosti Pouze KII Povinné použití nástrojů pro vysokou úroveň dostupnosti Potřebnou úroveň kontinuity v souladu se strategií Potřebnou míru odolnosti vůči útokům na dostupnost KII Potřebnou redundanci důležitých technických aktiv KII -> redundance v návrhu řešení (HA) -> náhradní tech. aktiva v potřebném čase

Bezpečnost průmyslových a řídicích systémů Pouze KII Omezení fyzického i logického přístupu k průmyslovým a řídícím systémům Ochrana jednotlivých prvků před známými zranitelnostmi Obnovení chodu po incidentu

Bezpečnostní dokumentace 28 Bezpečnostní dokumentace 29 Certifikace

Bezpečnostní dokumentace VIS a KII Bezpečnostních politik, Metodiky pro identifikaci a hodnocení aktiv a pro identifikaci a hodnocení rizik, Zprávy o hodnocení rizik, Prohlášení o aplikovatelnosti, Plán zvládání rizik, Plán rozvoje bezpečnostního povědomí, Zvládání kybernetických bezpečnostních incidentů, Strategii řízení kontinuity, Přehled právních předpisů a smluvních závazků KII - Zprávy z auditu kybernetické bezpečnosti, - Zprávy z přezkoumání systému řízení bezpečnosti informací Struktura a min. obsah bezpečnostní dokumentace v příloze č. 4

ČÁST TŘETÍ Kybernetický bezpečnostní incident 30 Typy kybernetických bezpečnostních incidentů 31 Kategorie kybernetických bezpečnostních incidentů 32 Forma a náležitosti hlášení KBI

Typy kybernetických bezpečnostních incidentů Příčiny -> KBI způsobené útokem nebo jiným průnikem -> KBI způsobené škodlivým kódem -> KBI. Dopadu -> KBI způsobující narušení důvěrnosti -> KBI způsobující narušení integrity -> KBI způsobující narušení dostupnosti

Kategorie kybernetických bezpečnostních incidentů Kategorie III / velmi závažný kybernetický bezpečnostní incident Kategorie II / závažný kybernetický bezpečnostní incident Kategorie I / méně závažný kybernetický bezpečnostní incident Základní vodítka pro kategorizaci incidentů (důležitost aktiv, )

Forma a náležitosti hlášení KBI Forma hlášení KBI Elektronický formulář na internetových stránkách Úřadu https://hlaseni.nckb.nbu.cz Email na adresu elektronické pošty Úřadu hlaseni@nckb.nbu.cz Datová zpráva do datové schránky Úřadu h93aayw Automatizované hlášení prostřednictvím určeného rozhraní Listinným hlášením na adresu Náležitosti hlášení KBI Vzor hlášení v příloze vyhlášky

ČÁST ČTVRTÁ Reaktivní opatření a kontaktní údaje 33 Reaktivní opatření 34 Kontaktní údaje

Reaktivní opatření a kontaktní údaje VIS a KII Oznámení o provedení reaktivního opatření Vzor oznámení v příloze Kontaktní údaje Oznámení kontaktních údajů Vzor oznámení v příloze

ČÁST PÁTÁ Účinnost 1.1.2015

Děkuji za pozornost p.pazderka@nbu.cz