Bezpečnost jako vlastnost architektury — ne jako sprint na konci. Threat modeling, AI governance, pen-testing a incident response pro systémy, na kterých záleží.
Bezpečnost se neřeší na konci projektu — je zapečena do architektury od prvního řádku. Threat model vzniká spolu s návrhem systému. Security review je součástí code review. Oprávnění, šifrování a audit trail nejsou „nice-to-have", ale architektonické rozhodnutí.
Nevíte, co chráníte a před kým. Neexistuje mapa hrozeb, attack surface nikdo nezmapoval. Bezpečnost je intuice, ne systém.
LLM agenti běží bez pravidel. Prompt injection, data leakage, nekontrolované „write" akce — nikdo neví, co agent dělá a proč.
Kdo co kdy udělal? Nevíme. Změny v datech nejsou trackované, přístupy se nemonitorují, incident nelze vyšetřit.
Regulátor klepe na dveře, audit je za měsíc. GDPR, NIS2, ISO 27001 — požadavky rostou, čas se krátí.
Identifikace hrozeb, attack surface mapping, risk scoring. Víte, co chráníte, před kým a jaké jsou priority.
Pravidla, procesy a checklist pro bezpečný vývoj. Od code review přes dependency scanning po deployment policy.
Identity, role, oprávnění. SSO, MFA, least privilege. Architektura přístupu, která škáluje a je auditovatelná.
Scoping, metodika, koordinace s pen-testery. Remediation tracking a verifikace nálezů. Žádný finding nezůstane bez odpovědi.
Pravidla pro LLM v produkci. Role-based přístup, audit trail, tool allowlist, eval pipeline a kill-switch procesy.
Runbook, eskalační matice, komunikační šablony, kill-switch. Když se něco stane, víte přesně co dělat.
AI agenti přinášejí novou třídu rizik. Nejde jen o klasickou security — jde o kontrolu nad tím, co autonomní systém dělá a proč.
Prompt injection — manipulace vstupu, která změní chování agenta. Útočník obejde instrukce přes uživatelský input.
Data leakage — citlivá data v odpovědích. Agent prozradí interní informace, PII nebo business logiku.
Nechtěné „write" akce — agent maže data, posílá emaily, mění konfigurace. Bez kontroly, bez schválení.
Model drift — kvalita odpovědí klesá v čase. Nikdo neměří, nikdo neví, dokud si zákazník nestěžuje.
Role-based přístup k agentům — každý agent má definované oprávnění, scope a limity. Žádný „god mode".
Auditní stopa — dotaz → zdroje → rozhodnutí → akce. Každý krok je logovaný a zpětně dohledatelný.
Allowlist nástrojů + human-in-the-loop — agent může volat jen schválené nástroje. Kritické akce vyžadují lidské schválení.
Evals a regresní testy — automatická evaluace kvality odpovědí. Drift detekce, benchmark suity, continuous monitoring.
Kill-switch a incident proces — okamžité vypnutí agenta, definovaný eskalační postup, post-mortem analýza.
Přístupy: Security by Design · Zero Trust · Least Privilege · Defense in Depth · Shift Left
Začínáme security assessmentem — zmapujeme současný stav, identifikujeme největší rizika a navrhneme roadmapu. Nejde o big-bang transformaci, ale o postupné kroky seřazené podle dopadu. Prvních 20 % opatření typicky pokryje 80 % rizik.
Ano. AI přináší novou třídu rizik — prompt injection, data leakage přes model, nekontrolované akce agentů, model drift. Klasická security (firewall, IAM, šifrování) je nutná, ale nestačí. AI governance řeší, co autonomní systém smí dělat, jak to kontrolujeme a jak reagujeme na selhání.
Záleží na kontextu. Pokud dodáváte služby bankám, pojišťovnám nebo zdravotnictví, certifikace otevírá dveře. I bez certifikace ale doporučujeme ISO 27001 jako framework — dává strukturu procesům, které potřebujete tak jako tak. Pomůžeme vám rozhodnout, jestli jít cestou certifikace, nebo jen adopce principů.
Postupně a pragmaticky. Nejdřív stabilizace — monitoring, audit logging, patch management. Pak hardening — síťová segmentace, IAM, secrets management. Nakonec modernizace kritických komponent. Vždy bez narušení provozu a s jasnou prioritizací podle rizik.
Threat model je strukturovaná mapa toho, co chráníte (assety), před kým (threat actors), jaké útoky jsou reálné (attack vectors) a jaké jsou dopady. Bez threat modelu je security reaktivní — opravujete problémy, které už někdo zneužil. S ním je proaktivní — bráníte se předem.
Minimálně 1× ročně pro produkční systémy. Po každém zásadním releasu nebo architektonické změně. U regulovaných prostředí (finance, zdravotnictví) může být frekvence vyšší. Důležitější než frekvence je ale systematický remediation proces — každý nález má vlastníka, deadline a verifikaci.
Ano. Pomáháme s gap analýzou, technickými opatřeními i procesní dokumentací. GDPR — data protection by design, DPIA, práva subjektů. NIS2 — risk management, incident reporting, supply chain security. Nejsme právníci, ale dodáváme technickou implementaci, kterou compliance vyžaduje.
Ověřený postup od prvního workshopu po stabilní provoz. Každý krok má jasný výstup a měřitelný výsledek.
Zmapujeme vaši infrastrukturu, identifikujeme aktiva a hrozby. Threat modeling, risk assessment a gap analýza.
Penetrační testy, vulnerability assessment, code review. Konkrétní nálezy s prioritizací a doporučeními.
Implementace bezpečnostních opatření — Zero Trust, SIEM, WAF, network segmentace, access management.
Security monitoring, incident response plány, disaster recovery, compliance dokumentace a školení týmu.
Kontinuální monitoring, pravidelné re-testy, threat intelligence, aktualizace politik a response na nové hrozby.
Ozvěte se nám. Projdeme váš systém, identifikujeme rizika a navrhneme cestu k bezpečnosti, která nevznikne sprint před auditem.
Kontaktujte nás