
ITSpedia – vaše IT encyklopedie / květen 2025

Také neustále narážíte na nová a nová slova, hesla či specifickou IT terminologii? Točí se okolo vás stále stejné „buzzwordy“, kterým chcete porozumět a už vás unavuje „googlit“ z neověřených zdrojů?
Rozumíme vám! Informační technologie jsou velmi dynamickou a rychle se vyvíjející oblastí, se kterou je někdy obtížné držet krok.
A právě proto je tady ITSpedia! Připravili jsme pro vás výběr těch nejdůležitějších a nejfrekventovanějších termínů z našeho pohledu, se kterými se můžete v IT setkat. Můžete to pojmout, jako nenáročný vzdělávací kurz, nebo si své znalosti čistě jen ověřit. ITSpedii pro vás pravidelně budeme doplňovat a aktualizovat. Ať tak či tak, ať vám je naše encyklopedie k užitku!
Tak schválně :), víte co je..
Nejnovější hesla ve sbírce:
DDoS
Distributed Denial of Service – útok, který přetíží tvůj systém/firemní web takovým množstvím požadavků, že přestane fungovat. Typicky z botnetu tisíců zařízení. Cílem je výpadek nebo vydírání.
Náš tip: DDoS už nejsou jen „přestřelky hackerů“ – v dnešní době se s DDoS útoky setkávají větší instituce, oblíbeným cílem bývají úřady a instituce, ale stále častěji míří například na e-shopy nebo SaaS firmy. Mít jen firewall nestačí. Pomůže WAF, CDN a DDoS ochrana od poskytovatele. A hlavně – monitoring.
NIS & NIS2
NIS – Network and Information Security. NIS2 jako druhá verze evropské směrnice o kybernetické bezpečnosti zavádí přísnější povinnosti pro firmy z kritické infrastruktury, IT dodavatele i digitální služby. Týká se řízení rizik, incident reportingu, i governance bezpečnosti. Zásadní rozdíl mezi NIS a NIS2 tedy spočívá v rozsahu, na který se regulace vztahuje. NIS se zaměřovala primárně na kritickou infrastrukturu, zatímco NIS2 rozšiřuje pravidla na širší spektrum organizací, včetně středních podniků a dalších klíčových subjektů. Lze říci, že NIS2 zavádí vyšší standardy kybernetické bezpečnosti a přísnější sankce.
Náš tip: NIS2 není jen o IT. Vyžaduje zapojení vedení společnosti, právníků i compliance týmu. Připravte se na to, že se vás bude týkat i když si myslíte, že jste „jen dodavatel softwaru“. A pokuty? Ano, jsou tam.
Secured by design
Přístup k návrhu systémů, kde je bezpečnost začleněná už od začátku – ne jako dodatečný doplněk. Zahrnuje bezpečný vývoj (secure coding), principy minimálních oprávnění, kontrolu vstupů, segmentaci systémů a ochranu dat už ve fázi návrhu.
Náš tip: Pokud vám někdo tvrdí, že má „secured by design“, ptejte se na threat modeling, code reviews a testování bezpečnostních scénářů. Je rozdíl mezi tím, že je to bezpečné, a tím, že to tak někdo nazval v prezentaci.
Kompletní seznam hesel:
Podívejte se na kompletní a aktualizovaný seznam nejčastějších IT hesel & buzzwords a buďte v obraze!
AI hallucination
Když generativní AI vymýšlí věrohodně znějící, ale zcela nepravdivé nebo smyšlené informace – často bez zřejmého důvodu.
Náš tip: Není to chyba ve smyslu výpočtu, ale důsledek predikce pravděpodobných slov. Lidé pak mylně věří, že AI ‚ví‘. Ne, jen hádá, co by asi tak mělo následovat.
AI-native
Systém, který má AI jako základní součást architektury – nejen plugin. Využívá AI k rozhodování, personalizaci nebo řízení procesů, nikoliv jen ke kosmetickému vylepšení.
Náš tip: Hodně produktů se tak tváří, ale ve skutečnosti volají OpenAI API a čekají na prompt. AI-native znamená hlubší integraci a schopnost učit se z vlastních dat, kontextu i uživatelů.
BaaS
Backup as a Service – služba, která vám umožní zálohovat data do cloudu bez nutnosti vlastní infrastruktury. Většinou jde o automatizovaný systém záloh s možností rychlého obnovení, správou verzí, šifrováním a geo-redundancí.
Náš tip: BaaS vypadá jednoduše, ale záleží na detailech: frekvence záloh, doba obnovení (RTO), maximální ztráta dat (RPO) a compliance (např. GDPR). Ne každá cloudová záloha je skutečně bezpečná a okamžitě dostupná.
Business continuity
Schopnost organizace udržet klíčové operace během krize nebo výpadku. Zahrnuje plány, procesy, technologie a lidi, kteří umožní chod firmy i za mimořádných okolností.
Náš tip: Nestačí mít jen zálohy – je potřeba vědět, kdo co dělá, jaké jsou alternativy a jak rychle obnovit služby. Krizový plán bez testování je jen složka v šuplíku.
Cloud repatriation
Strategie, kdy firma přesune systémy nebo data zpět z veřejného cloudu do on-premise prostředí – často kvůli nákladům, výkonu nebo regulacím.
Náš tip: Je to jako rozvod s cloudem. Důvod bývá jednoduchý: přehnané účty za provoz, které nikdo nečekal. Zpět domů, ale s bolestí a refaktoringem.
Hyperautomation
Propojení technologií jako RPA, AI, chatboty, data mining a další za účelem kompletní automatizace celých podnikových procesů. Nejde jen o jeden krok, ale o celé workflow.
Náš tip: Na papíře vypadá krásně, v realitě to často končí na výjimkách a nedokumentovaných procesech. Pokud nemáš v pořádku data a procesy, hyperautomation tě zmate spíš než spasí.
K8s, Kubernetes
Open-source platforma pro orchestraci kontejnerových aplikací. Umožňuje škálovat, nasazovat, spravovat a automatizovat chod mikroservisních systémů v cloudu i on-premise.
Náš tip: Super výkonný nástroj, ale taky komplexní bestie. Pokud máš tříčlenný tým a používáš K8s, možná přidáváš víc složitosti než užitku. Skvělý sluha, zlý pán.
Low-code / No-code
Platformy umožňující tvorbu aplikací bez nutnosti psaní kódu, pomocí vizuálních nástrojů a předpřipravených komponent. Umožňuje rychlý vývoj byznys aplikací.
Náš tip: Funguje skvěle do první nestandardní logiky. Pak se vývoj zastaví, protože do systému se musí zasáhnout kódem, který už platforma neumí.
ML a AI
Machine Learning (ML) je metoda, kdy počítač hledá vzory v datech, učí se z nich a vylepšuje se bez explicitního programování. Artificial Intelligence (AI) je širší koncept, který zahrnuje ML, ale i pravidlové systémy, NLP, počítačové vidění atd.
Náš tip: Rozdíl je v míře „samostatnosti“: ML je jako učedník – potřebuje data a úlohy. AI je mistr, kterému říkáte, co má dělat. Lidé často zaměňují pojmy, což vede k nerealistickým očekáváním.
Observability
Observability zahrnuje schopnost porozumět stavu systému pouze na základě výstupů – logů, metrik, tracingu a signálů. Oproti klasickému monitoringu jde o schopnost vidět i to, co nebylo explicitně definováno.
Náš tip: Skvělý buzzword, ale implementace je složitá. Nestačí mít nástroje jako Grafana nebo Prometheus. Potřebujete kulturu, která z nich čte smysluplné závěry a reaguje v reálném čase.
Private cloud
Privátní cloud kombinuje výhody cloudu (škálovatelnost, samoobslužnost, metriky a billing) s vlastnictvím infrastruktury. Může běžet ve vlastním datacentru nebo být hostován třetí stranou, ale stále je „vaším“ prostředím.
Náš tip: Vendor často tvrdí, že dělá private cloud, i když ve skutečnosti jde o virtualizaci. Důležitým znakem je software-defined přístup – pokud se infrastruktura neřídí automaticky, není to skutečný cloud.
Resilience as a Service
Služba, která slibuje zotavení a pokračování provozu po selhání – ať už jde o výpadek serveru, chybu aplikace nebo útok. Většinou jde o kombinaci HA, DR, záloh, testování a orchestrace obnovy.
Náš tip: Když firma slíbí Resilience-as-a-Service, ptejte se: co je součástí? Kolik stojí testy? Je to jen SLA? Kdo odpovídá za návrat k provozu? Mnoho řešení je jen fancy název pro obyčejné disaster recovery.
Quantum ready
Softwarové nebo bezpečnostní řešení, které je připravené na éru kvantových počítačů – např. kvantově odolné šifrování nebo architektura vhodná pro kvantové výpočty.
Náš tip: Realita: většina systémů to nepotřebuje a kvantové počítače pro praktické nasazení zatím neexistují. Výraz slouží hlavně k tomu, aby projekt zněl futuristicky a důležitě.
Zero Trust
Bezpečnostní přístup, který říká: nikdy nevěř implicitně žádnému zařízení nebo uživateli – vše musí být ověřeno, autorizováno a sledováno, pokaždé. Funguje napříč sítěmi, uživateli i aplikacemi.
Náš tip: Bez správného identity managementu, síťových segmentací a auditního zázemí je Zero Trust jen slogan. Implementace vyžaduje trpělivost a dobrou integraci technologií.
Zero Trust Architecture
Architektonický přístup postavený na principech Zero Trust – zahrnuje identity, zařízení, sítě, aplikace, data a pravidla přístupu. Vše je řízeno podle důvěryhodnosti a kontextu.
Náš tip: Implementace vyžaduje vícevrstvou koordinaci a řízení přístupu založené na riziku. Bez plánu a integrace s IAM a SIEM nástroji to nebude fungovat.
Co dalšího si přečíst
Podívejte se na další aktuality ze světa IT a dění ve společnosti ITS

