Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

Security & AI Security

Bezpečnost jako vlastnost architektury.

Bezpečnost se neřeší na konci projektu — je zapečená do architektury od prvního řádku. Threat modeling, AI governance, pen-testing a incident response.

Threat Modeling

STRIDE/DREAD analýza, attack surface mapping, risk scoring. Víte co chráníte a před kým.

Threat modeling není jednorázová aktivita — je to živý artefakt. Každý systém má attack surface a každá změna ho mění. Děláme STRIDE analýzu při návrhu architektury, ne po nasazení do produkce.

Jak pracujeme: Začínáme data flow diagramem — kde data vznikají, kudy tečou, kde se ukládají. Na každém trust boundary identifikujeme hrozby pomocí STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege). Každou hrozbu skórujeme přes DREAD a prioritizujeme mitigace.

Attack surface mapping zahrnuje externí API, interní služby, databáze, message brokery, CI/CD pipeline, third-party integrace. Mapujeme i supply chain — závislosti, container images, build pipeline. Útočník hledá nejslabší článek, ne ten nejzřejmější.

Výstup: Strukturovaný threat model s prioritizovanými riziky, navrhovanými mitigacemi a acceptance criteria. Integrujeme do backlogu — security stories vedle feature stories. Aktualizujeme při každé architektonické změně.

Tooling: Microsoft Threat Modeling Tool, OWASP Threat Dragon, custom STRIDE workshopy. Pro větší systémy automatizovaný threat modeling z IaC (Terraform, Kubernetes manifesty).

threat-modelstriderisk
Detail →

AI Security & Governance

Prompt injection prevence, data leakage ochrana, agent guardrails. AI pod kontrolou.

AI agenti jsou nový attack vector. Klasická security řeší autentizaci, autorizaci, šifrování. AI security řeší navíc: prompt injection, data exfiltration přes model, nekontrolované akce, hallucination-driven chyby. Je to jiná disciplína.

Prompt injection je SQL injection pro LLM éru. Útočník manipuluje vstup tak, aby agent změnil chování — ignoroval system prompt, vyzradil interní data, provedl neautorizovanou akci. Bráníme se vícevrstvě: input sanitization, output filtering, privileged/unprivileged context separation, canary tokens.

Data leakage je tichý zabiják. Model trénovaný na interních datech může v odpovědi prozradit citlivé informace. Agent s přístupem k databázi může vrátit data, na která uživatel nemá oprávnění. Řešíme PII detection na výstupu, RBAC pro agentní akce, audit trail každé interakce.

AI Governance framework: Definujeme, co agent smí a nesmí. Jaká data může číst. Jaké akce může provádět. Kdo schvaluje eskalace. Kill-switch pro okamžité zastavení. Pravidelné red-team exercises specificky pro AI systémy.

Compliance: EU AI Act kategorizace, dokumentace rozhodovacích procesů, bias monitoring, explainability. Připravujeme organizace na regulatorní požadavky, které přicházejí v 2025-2026.

ai-securitygovernanceguardrails
Detail →

Penetrační testy

Black-box i white-box testing, vulnerability assessment, code review.

Penetrační test není checkbox — je to simulace reálného útoku. Naši testeři myslí jako útočníci. Nehledají jen známé CVE, ale business logic flaws, race conditions, privilege escalation chains, které automatizované skenery nenajdou.

Black-box testing: Tester nemá žádné informace o systému — stejně jako reálný útočník. Reconnaissance, enumeration, exploitation. Odhalí, co vidí útočník zvenku — exposed služby, default credentials, information leakage v error messages, IDOR zranitelnosti.

White-box testing: Tester má přístup ke zdrojovému kódu, architektuře, konfiguraci. Hlubší analýza — code review zaměřený na security (injection flaws, broken auth, insecure deserialization), review IaC šablon, analýza secrets management.

Scope a metodologie: Každý test má jasně definovaný scope, rules of engagement a komunikační protokol. Používáme OWASP Testing Guide, PTES, vlastní metodologie pro API a microservices. Report obsahuje reprodukovatelné PoC pro každý finding.

Continuous security testing: Jednorázový pentest nestačí. Integrujeme DAST (dynamic application security testing) do CI/CD pipeline. Každý deploy projde automatizovaným security skenem. Manuální pentest 1-2× ročně pro hloubkovou analýzu.

pentestvulnerabilityaudit
Detail →

Zero Trust Architektura

Identita jako perimetr. mTLS, mikrosegmentace, least privilege.

Perimetr je mrtvý. Klasický model „uvnitř sítě = důvěryhodný” nefunguje v éře cloudu, remote práce a supply chain útoků. Zero Trust říká: nikdy nedůvěřuj, vždy ověřuj. Každý request, každý uživatel, každé zařízení.

Identita jako nový perimetr: Autentizace a autorizace na každé úrovni. Service-to-service komunikace přes mTLS (mutual TLS) — obě strany prokazují identitu. SPIFFE/SPIRE pro workload identity. Žádné implicitní důvěry mezi službami.

Mikrosegmentace: Síťové politiky na úrovni podů (Kubernetes NetworkPolicy, Cilium). Služba komunikuje jen s těmi, se kterými musí. Laterální pohyb útočníka po kompromitaci jedné služby je zablokovaný. East-west traffic pod kontrolou.

Least privilege: RBAC s granulárními oprávněními. Just-in-time access pro administrátory — oprávnění na 4 hodiny, ne permanentně. Pravidelné access reviews. Privileged Access Management (PAM) pro kritické systémy. Service accounts s minimálními oprávněními.

Implementace: Neděláme Zero Trust jako big-bang projekt. Začínáme inventarizací — kdo s kým komunikuje, jaká data tečou. Pak postupně zavádíme kontroly: nejdřív monitoring (vidíme co se děje), pak enforcement (blokujeme co nemá být). Typicky 3-6 měsíců do produkčního stavu.

zero-trustmtlsrbac
Detail →

Incident Response

SIEM, runbooky, on-call procesy. Když se něco stane, víte co dělat.

Incident response se neimprovizuje. Když v neděli v noci zavolá PagerDuty, potřebujete runbook, ne brainstorming. Stavíme incident response procesy, které fungují pod stresem — jasné role, jasné kroky, jasná eskalace.

SIEM a detekce: Centrální sběr security eventů z infrastruktury, aplikací, identity providerů. Korelační pravidla pro detekci známých attack patterns. Anomaly detection pro neznámé hrozby. MTTD (Mean Time to Detect) pod 1 hodinu pro kritické incidenty.

Runbooky pro top incidenty: Compromised credentials, ransomware, data breach, DDoS, insider threat, supply chain compromise. Každý runbook: detekce → containment → eradikace → recovery → post-mortem. Testujeme table-top exercises kvartálně.

On-call procesy: Rotace, eskalační matice, SLA na response. PagerDuty/OpsGenie integrace. Jasné severity levels (SEV1-SEV4) s definovanými response times. War room protokol pro SEV1 incidenty. Komunikační šablony pro stakeholdery.

Post-mortem kultura: Blameless post-mortem do 48 hodin po každém SEV1/SEV2. Root cause analysis, contributing factors, action items s vlastníky a deadliny. Sdílení learnings across týmy. Cíl: stejná chyba se nestane dvakrát.

siemincidentresponse
Detail →

Compliance & Audit

GDPR, NIS2, ISO 27001, DORA. Regulace jako checklist, ne noční můra.

Compliance není o papírech — je o procesech. ISO 27001 certifikát na zdi nic neznamená, pokud za ním nestojí fungující ISMS. Pomáháme organizacím zavést security procesy, které splní audit a zároveň reálně chrání.

NIS2 readiness: Nová směrnice EU rozšiřuje okruh regulovaných subjektů a zpřísňuje požadavky. Gap analýza proti NIS2 požadavkům, implementační roadmapa, supply chain security assessment. Pokud jste v regulovaném sektoru (energie, doprava, finance, zdravotnictví, digitální infrastruktura), NIS2 se vás týká.

DORA (Digital Operational Resilience Act): Pro finanční sektor. ICT risk management, incident reporting, digital operational resilience testing, third-party risk management. Pomáháme s gap analýzou, implementací kontrol a přípravou na audit.

ISO 27001: Implementace ISMS od nuly nebo příprava na recertifikaci. Risk assessment, Statement of Applicability, politiky a procedury, interní audity. Pragmatický přístup — dokumentace, která slouží, ne jen existuje.

GDPR operativně: Data mapping, DPIA (Data Protection Impact Assessment), breach notification procesy, práva subjektů (access, erasure, portability). Technická opatření: pseudonymizace, šifrování, access control, audit logging. Privacy by Design integrovaný do development procesu.

gdprnis2iso27001
Detail →
Security by Design

Security by Design

Bezpečnost integrovaná do architektury od začátku — ne jako sprint na konci. Threat model vzniká spolu s návrhem systému, security review je součástí code review.

Příklad z praxe: Firma A řeší security až před go-live — 40 critical findings, launch se odkládá o 3 měsíce. Firma B má security od začátku — audit proběhne za týden, 2 minor findings, launch on-time.
  • Threat model pro každý nový systém
  • Security review v code review procesu
  • Automatizované security scany v CI/CD
  • Incident response runbooky
<1h
MTTD (detekce)
<1h
MTTR (response)
100%
Pen-test pokrytí
0
Critical findings post-audit

Jak to děláme

1

Threat Assessment

Identifikujeme aktiva, hrozby a zranitelnosti — technické i procesní.

2

Penetrační testy & audit

Simulujeme reálné útoky, testujeme obranu a ověřujeme compliance.

3

Remediation & hardening

Opravíme nalezené zranitelnosti a posílíme zabezpečení infrastruktury i aplikací.

4

Monitoring & detekce

Nasadíme SIEM, EDR a threat detection pro nepřetržitý dohled nad prostředím.

5

Continuous Security

Pravidelné re-testy, security awareness a adaptace na nové hrozby.

Kdy potřebujete security

Typické situace

  1. Chybí threat model — Nevíte, co chráníte a před kým. Bezpečnost je intuice, ne systém.
  2. AI v produkci bez governance — LLM agenti běží bez pravidel. Prompt injection, data leakage.
  3. Legacy bez auditní stopy — Kdo co kdy udělal? Nevíme. Změny nejsou trackované.
  4. Compliance tlak — Regulátor klepe na dveře, audit je za měsíc.

AI Security

AI agenti přinášejí novou třídu rizik:

  • Prompt injection — Manipulace vstupu, která změní chování agenta.
  • Data leakage — Citlivá data v odpovědích. Agent prozradí interní informace.
  • Nechtěné „write” akce — Agent maže data, posílá emaily bez kontroly.
  • Model drift — Kvalita odpovědí klesá v čase bez měření.

Náš AI Security Framework

  1. RBAC pro agenty — Definované oprávnění, co agent smí a nesmí.
  2. Input sanitization — Detekce a blokování prompt injection.
  3. Output filtering — PII detection, business logic guardrails.
  4. Audit trail — Každá akce agenta je logovaná a vyšetřitelná.
  5. Kill-switch — Okamžité zastavení agenta při detekci anomálie.

Jak postupujeme

  1. Discovery & Threat Modeling — Infrastruktura, aktiva, hrozby. Risk assessment a gap analýza.
  2. Security Audit — Penetrační testy, vulnerability assessment, code review.
  3. Hardening — Zero Trust, SIEM, WAF, network segmentace, access management.
  4. Production Readiness — Security monitoring, alerting, incident response procesy.
  5. Kontinuální zlepšování — Red team exercises, security culture, awareness.

Časté otázky

Security assessmentem — zmapujeme současný stav, identifikujeme rizika a navrhneme roadmapu. Prvních 20% opatření typicky pokryje 80% rizik.

Ano. AI přináší nová rizika — prompt injection, data leakage přes model, nekontrolované akce agentů. Klasická security je nutná, ale nestačí. AI governance řeší, co autonomní systém smí dělat.

Závisí na rozsahu. Webová aplikace: 2-5 dní. Komplexní infrastruktura: 2-4 týdny. Cena od 150K CZK.

Pokud jste v regulovaném sektoru (finance, energie, zdravotnictví, doprava), pravděpodobně ano. Pomůžeme s gap analýzou a implementací.

Máte projekt?

Pojďme si o něm promluvit.

Domluvit schůzku