Blog

Bezpečnost

12 articles

Bezpečnost

KRI v IT bezpečnosti — jak měřit riziko, než se stane incidentem

Klíčové indikátory rizika (KRI) jsou nástrojem, který umožňuje bezpečnostním oddělením přejít od reaktivního hašení požárů k proaktivnímu řízení hrozeb. Zjistěte, jak definovat, měřit a vizualizovat KRI způsobem užitečným pro vedení.

2026-05-19 Doba čtení: 6 min
#KRI#risk management#IT security
Číst dále →
Bezpečnost

DevSecOps a shift-left security — jak zabudovat bezpečnost do procesu vývoje softwaru

Odhalení bezpečnostní zranitelnosti po nasazení na produkci statisticky stojí 30krát více než její oprava ve fázi návrhu. Shift-left security posouvá bezpečnostní testy do nejranějších fází vývojového cyklu.

2026-05-13 Doba čtení: 7 min
#DevSecOps#shift-left#SAST
Číst dále →
Bezpečnost

Zero Trust v praxi — jak zavést bezpečnostní model nikdy nedůvěřuj, vždy ověřuj

Zero Trust není produkt ke koupi, ale bezpečnostní architektura založená na principu, že žádné připojení — interní ani externí — není ve výchozím stavu důvěryhodné. Zavedení vyžaduje ucelenou strategii zahrnující identitu, zařízení, síť a data.

2026-05-11 Doba čtení: 8 min
#zero trust#network security#microsegmentation
Číst dále →
Bezpečnost

Bezpečnost API v enterprise prostředí — OAuth2, rate limiting, WAF

API se stala hlavním vektorem útoků na enterprise systémy — podle průmyslových zpráv jsou zodpovědná za více než 90 procent incidentů souvisejících s únikem dat. Komplexní přístup k bezpečnosti API vyžaduje vícevrstvou ochranu od autentizace po monitoring anomálií.

2026-05-07 Doba čtení: 7 min
#API security#OAuth2#WAF
Číst dále →
Bezpečnost

Privacy by Design — Jak budovat systémy s ochranou dat od základů

Ochrana soukromí nemůže být záplatou aplikovanou po nasazení — musí být zabudována do architektury systému od prvního řádku kódu. Zjistěte, jak principy Privacy by Design se promítají do konkrétních architektonických rozhodnutí a jak automatizovaná anonymizace dat transformuje přístup ke compliance.

2026-04-20 Doba čtení: 7 min
#privacy by design#data protection#architecture
Číst dále →
Bezpečnost

AI Act v praxi — Co musí každý podnik nasazující AI vědět

Evropský předpis o umělé inteligenci (AI Act) je v platnosti a ukládá konkrétní povinnosti poskytovatelům a provozovatelům AI systémů. Zjistěte, co to znamená pro vaši firmu a jak se připravit.

2026-04-15 Doba čtení: 8 min
#AI Act#EU regulation#compliance
Číst dále →
Bezpečnost

Správa privilegovaného přístupu a prevence úniku dat

Insider hrozby tvoří většinu závažných bezpečnostních incidentů v podnicích. PAM a DLP jsou dvěma pilíři ochrany před úniky dat — jak záměrnými, tak náhodnými.

2026-04-07 Doba čtení: 7 min
#PAM#DLP#privileged access
Číst dále →
Bezpečnost

GDPR v praxi — Anonymizace a pseudonymizace dat krok za krokem

GDPR je v platnosti od roku 2018, přesto mnoho firem stále nechápe rozdíl mezi anonymizací a pseudonymizací. Praktický průvodce technikami ochrany dat s konkrétními aplikacemi v evropské obchodní realitě.

2026-04-02 Doba čtení: 7 min
#GDPR#RODO#anonymization
Číst dále →
Bezpečnost

Anonymizace dat pomocí AI — Jak chránit osobní data v éře automatizace

AI systémy zpracovávají desítky tisíc dokumentů obsahujících osobní data — a GDPR nedělá výjimky. Zjistěte, jak inteligentní anonymizace PII chrání soukromí při zachování plné analytické hodnoty dat.

2026-03-23 Doba čtení: 7 min
#anonymization#GDPR#PII
Číst dále →
Bezpečnost

IT bezpečnostní audit: Od pentestů po 24/7 SOC

Komplexní průvodce auditem kybernetické bezpečnosti. Penetrační testování, skenování zranitelností, SIEM, SOC a správa privilegovaného přístupu — co jsou a kdy je implementovat.

2026-03-13 Doba čtení: 7 min
#cybersecurity#audit#SOC
Číst dále →
Bezpečnost Featured

NIS2, GDPR a AI Act: Jak připravit podnik na předpisy 2025–2027

Tři klíčové předpisy formující digitální bezpečnost v Evropě. Praktický průvodce NIS2, GDPR a AI Act — co potřebujete vědět, implementovat a jak se vyhnout sankcím.

2026-03-09 Doba čtení: 7 min
#NIS2#GDPR#AI Act
Číst dále →
Bezpečnost Featured

Bezpečnost podnikového AI: Od OWASP po obranu do hloubky

AI systémy zpracovávají citlivá data ve velkém měřítku, takže bezpečnost je nezbytností. Jak ESKOM.AI implementuje obranu do hloubky — od antivirového skenování a anonymizace PII po soulad s OWASP a kompletní auditní stopy.

2026-03-06 Doba čtení: 7 min
#security#OWASP#GDPR
Číst dále →