New Telekom
Domů Blog Proč nepoužívat veřejný internet pro spojení s Azure a AWS v roce 2026?
CloudConnect

Proč nepoužívat veřejný internet pro spojení s Azure a AWS v roce 2026?

NT
New Telekom
Odborný tým New Telekom
Proč nepoužívat veřejný internet pro spojení s Azure a AWS v roce 2026?

Připojení firemní sítě k Microsoft Azure nebo AWS přes veřejný internet je v roce 2026 bezpečnostním, výkonnostním i legislativním rizikem. CloudConnect — privátní MPLS VPN služba společnosti New Telekom s.r.o. — nahrazuje veřejný internet dedikovanou fyzickou linkou s konzistentní latencí, izolací od DDoS útoků a úsporou až 50 % nákladů na odchozí traffic. Propojuje firmy s AWS Direct Connect, Microsoft Azure ExpressRoute a Google Cloud Interconnect pod jedinou smlouvou, v souladu s NIS2, DORA a GDPR.

Proč je veřejný internet pro cloudové připojení v roce 2026 nevhodný?

Veřejná internetová síť je navržena jako sdílené, best-effort médium — bez garancí latence, dostupnosti ani bezpečnosti přenosové cesty. Když firemní data cestují z lokální sítě do AWS S3, Microsoft Azure nebo Google Cloud Platform (GCP), procházejí desítkami tranzitních uzlů operovaných různými subjekty napříč kontinenty. Každý takový uzel představuje potenciální bod odposlouchávání, manipulace nebo výpadku. Průzkum IDC z roku 2025 uvádí, že více než 73 % středních a velkých evropských podniků plánuje rozšíření cloudového footprintu v příštích 24 měsících. Zároveň roste počet regulatorních požadavků na způsob přenosu dat — zejména v rámci NIS2 (směrnice EU 2022/2555), DORA (nařízení EU 2022/2554) a GDPR (nařízení EU 2016/679). V tomto kontextu přestává být volba přenosové cesty technickým detailem a stává se otázkou právní odpovědnosti.

Jaká konkrétní rizika nese přenos dat přes veřejný internet?

Přenos firemních dat přes veřejný internet bez vyhrazené infrastruktury generuje čtyři kategorie rizik:
  • Bezpečnostní riziko: Data procházejí stovkami provozovatelů datových uzlů na různých kontinentech. Bez plné kontroly nad přenosovou cestou nelze garantovat, že s daty nebylo manipulováno nebo že nedošlo k jejich odposlouchávání.
  • Výkonnostní riziko: Latence na veřejném internetu je proměnlivá a závislá na aktuálním vytížení sítě. Pro aplikace jako ERP systémy, videokonference, databázové replikace nebo real-time analytiku způsobuje variabilní latence degradaci uživatelské zkušenosti i výkonnosti procesů.
  • Dostupnostní riziko: Plošný výpadek nebo DDoS útok na veřejnou internetovou infrastrukturu přímo přerušuje přístup ke cloudovým datům a aplikacím. Firma tak ztrácí přístup ke strategickým datům v okamžiku, kdy je to nejméně žádoucí.
  • Nákladové riziko: Odchozí traffic (egress) z cloudů jako AWS, Microsoft Azure nebo GCP patří k nejvýraznějším položkám cloudových nákladů. Bez dedikovaného připojení firma platí standardní sazby providerů bez možnosti optimalizace.

Proč šifrovaná VPN přes internet nestačí?

Klasická VPN (Virtual Private Network) šifruje datový obsah, ale nemění přenosovou cestu. Data stále putují přes veřejnou internetovou infrastrukturu — tedy přes uzly, jejichž provozovatele firemní IT oddělení nekontroluje. Šifrování chrání obsah, ale negarantuje latenci, dostupnost ani izolaci od síťových incidentů. Pro firmy podléhající NIS2 nebo DORA je tento přístup v kontextu řízení ICT rizik třetích stran považován za nedostatečný.

Jaký je rozdíl mezi připojením přes veřejný internet a privátní linkou CloudConnect?

CloudConnect je privátní MPLS VPN služba provozovaná společností New Telekom s.r.o. na vlastní fyzické síti. Data z firemní sítě putují přímo do cloudového prostředí dedikovanou, vyhrazenou cestou — bez průchodu veřejným internetem, bez sdílení kapacity s jinými uživateli a bez průchodu tranzitními uzly třetích stran.
ParametrVeřejný internetCloudConnect (MPLS VPN)
Přenosová cestaSdílená, stovky tranzitních uzlů třetích stranVlastní fyzická síť New Telekom, bez třetích stran
Bezpečnost přenosuZávislá na šifrování, cesta nekontrolovanáDedikovaná linka, data neprocházejí externími uzly
LatenceProměnlivá, závislá na vytížení sítěMinimální a konzistentní, přímá cesta
Dostupnost při výpadku internetuPřístup ke cloudu přerušenPřipojení ke cloudu zachováno
Odchozí traffic (egress)Standardní sazby cloud providerůÚspora až 50 % oproti standardním tarifům
Příchozí trafficStandardně zpoplatněnVždy zdarma ve všech regionech
Správa více cloudůSeparátní smlouvy a konfiguraceJedna smlouva, jeden port, jedna faktura
Škálování kapacityOmezeno poskytovatelem internetuOkamžitá změna v reálném čase přes SDN platformu
RedundanceNákladná, vyžaduje vlastní infrastrukturuIndividuálně nastavitelná redundantní připojení
Shoda s NIS2 / DORA / GDPRObtížně prokazatelná pro regulované subjektyArchitekturálně podložitelná, dokumentovatelná
Z tabulky je zřejmé, že rozdíl není jen výkonnostní, ale i architekturnní a právní. CloudConnect propojuje firmy s více než 500 datovými centry na všech kontinentech — včetně přímých privátních okruhů do AWS Direct Connect, Microsoft Azure ExpressRoute a Google Cloud Interconnect.

Jak funguje CloudConnect technicky?

CloudConnect využívá technologii MPLS VPN (Multiprotocol Label Switching Virtual Private Network) přes ethernet switchovanou platformu. Klíčové technické vlastnosti:
  • Data jsou přenášena po vyhrazené fyzické síti New Telekom — nikoliv po veřejném internetu
  • Linka je dedikovaná — kapacita není sdílena s ostatními uživateli
  • Latence je minimální, protože provoz jde přímou cestou bez zbytečných hopů přes tranzitní uzly
  • Síť je transparentní — přesně víte, jakou cestou vaše data putují a kdo infrastrukturu provozuje
  • Kapacitu lze měnit v reálném čase přes vlastní SDN (Software-Defined Networking) platformu bez fyzických zásahů

„Bezpečnostní architektura firemního cloudového připojení musí v roce 2026 odpovídat nejen technickým standardům, ale i rostoucím legislativním požadavkům NIS2 a DORA. Privátní dedikované připojení je jedním ze základních prvků, které tuto shodu umožňují."

— Odborný tým New Telekom s.r.o.

Jaké scénáře použití CloudConnect pokrývá v praxi?

Služba CloudConnect není určena pouze pro velké korporace. Zkušenosti odborného týmu New Telekom ukazují, že nejčastěji ji využívají organizace v těchto situacích:

Multi-Cloud: správa více cloudových prostředí z jednoho bodu

Mnoho firem kombinuje více cloudových prostředí — například AWS S3 pro zálohy, Microsoft Azure pro firemní aplikace a Google Workspace pro produktivitu. Každé separátní připojení znamená vlastní konfiguraci, smlouvu a fakturaci, což zvyšuje provozní komplexitu i náklady. CloudConnect řeší tento problém elegantně: z jediného portu propojí organizaci se všemi veřejnými cloudy světa, se SaaS systémy (CRM, ERP, ATS) i s více než 500 datovými centry — a to vše pod jedinou smlouvou, s jedinou fakturou a jednou platbou.

Hybrid-Cloud: synchronizace privátního a veřejného cloudu

Hybridní cloudová architektura — kdy kritická firemní data zůstávají v privátním cloudu, zatímco každodenní pracovní soubory jsou uloženy ve veřejném cloudu — je v roce 2026 standardem pro regulované sektory: bankovnictví, pojišťovnictví, zdravotnictví a veřejnou správu. CloudConnect umožňuje přes jednu konzoli synchronizovat privátní cloud s public cloudem po vyhrazené cestě mimo veřejný internet. Výsledkem jsou vysoce výkonná, škálovatelná a bezpečná připojení s nízkou latencí mezi oběma prostředími — bez kompromisů v oblasti bezpečnosti ani výkonu.

Homeoffice a vzdálený přístup: globální pokrytí

CloudConnect není omezen pouze na firemní kancelář. Přístup ke cloudovým aplikacím a datům přes vyhrazenou síť je možný i z domovů zaměstnanců pracujících na homeoffice — kdekoliv v České republice i v zahraničí. New Telekom je schopen poskytnout stejnou úroveň dedikovaného připojení na všech světových kontinentech.

Nárazové kapacitní potřeby: flexibilita přes SDN

Firmy pořádající sezónní marketingové kampaně (například Black Friday), streamující sportovní přenosy nebo zpracovávající dávkové datové úlohy narážejí na problém: udržovat trvale vysokou kapacitu připojení jen pro nárazové akce je ekonomicky nevýhodné. Vlastní SDN platforma CloudConnect umožňuje okamžitou změnu kapacity a parametrů v reálném čase — bez nutnosti fyzických zásahů do infrastruktury.

Jak CloudConnect pomáhá plnit požadavky NIS2, DORA a GDPR?

Bezpečnost cloudového přístupu se v roce 2026 netýká jen technické architektury, ale stále více i právní odpovědnosti. Tři klíčové regulatorní rámce mají přímý dopad na způsob připojení k cloudovým službám. Podrobný výklad zákonných povinností naleznete v článku NIS2 a zákon o kybernetické bezpečnosti.

NIS2 — zákon o kybernetické bezpečnosti

Směrnice NIS2 (EU 2022/2555), transponovaná do českého práva zákonem č. 181/2014 Sb. o kybernetické bezpečnosti v aktuálním znění, rozšiřuje okruh povinných subjektů a zpřísňuje požadavky na bezpečnostní opatření. Organizace ze základních a důležitých odvětví — energetika, doprava, zdravotnictví, bankovnictví, digitální infrastruktura — musí prokázat, že zavedly technická a organizační opatření přiměřená riziku. NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) ve svých doporučeních z roku 2024 uvádí, že přenos firemních dat přes veřejný internet bez vyhrazené infrastruktury může být v kontextu NIS2 posouzen jako nedostatečné opatření.

DORA — digitální provozní odolnost finančního sektoru

Nařízení DORA (EU 2022/2554 — Digital Operational Resilience Act) vstoupilo v platnost v lednu 2025 a stanovuje požadavky na digitální provozní odolnost pro finanční instituce. Zahrnuje i požadavky na řízení rizik spojených s ICT poskytovateli třetích stran — tedy i na zajištění konektivity ke cloudovým prostředím. Přenos dat přes veřejný internet bez kontroly přenosové cesty komplikuje splnění požadavků na průkaznost a auditovatelnost.

GDPR — ochrana osobních dat

Nařízení GDPR (EU 2016/679) vyžaduje přijetí vhodných technických opatření k ochraně osobních údajů při přenosu. Přenos osobních dat přes veřejnou internetovou síť bez dodatečných opatření může být hodnocen jako nedostatečný. Architektura CloudConnect zaručuje, že data neprocházejí třetími stranami — tuto skutečnost lze technicky doložit a zahrnout do záznamu o zpracování osobních údajů dle čl. 30 GDPR. Komplexní řešení IT bezpečnosti — včetně auditů ISO/IEC 27001, implementace Fortinet FortiGate a konzultací k Zero Trust Network Access (ZTNA) — nabízí odborný tým New Telekom i mimo rámec samotné CloudConnect služby.

Jak probíhá implementace CloudConnect — krok za krokem?

Zavedení CloudConnect nevyžaduje rozsáhlé interní IT projekty. Odborný tým New Telekom zajišťuje celý proces od analýzy požadavků po aktivaci linky a průběžnou správu.

1. Analýza cloudového footprintu a požadavků

Zmapujeme, které cloudové prostředí organizace využívá nebo plánuje využívat: AWS Direct Connect, Microsoft Azure ExpressRoute, Google Cloud Interconnect nebo privátní datová centra. Posoudíme požadovanou kapacitu, latenci, geografické pokrytí a legislativní kontext (NIS2, DORA, GDPR).

2. Návrh architektury připojení

Na základě analýzy navrhujeme architekturu: volbu portů, redundantní cesty, způsob integrace do stávající sítě (SD-WAN, MPLS, přímé připojení). V případě Multi-Cloud nebo Hybrid-Cloud scénářů navrhujeme unifikované řešení přes jeden port — bez nutnosti separátních konfigurací pro každého cloud providera.

3. Uzavření smlouvy a konfigurace

Celé řešení je pokryto jedinou smlouvou — bez ohledu na počet propojených cloudů, datacenter nebo geografických lokalit. Konfigurace probíhá ze strany New Telekom, klient obdrží přístupové parametry a technickou dokumentaci vhodnou pro bezpečnostní audity a reporty NIS2/DORA.

4. Aktivace a testování

Po aktivaci linky provádíme testy latence, propustnosti a dostupnosti. Výsledky jsou dokumentovány a předány klientovi jako součást předávacího protokolu — včetně technických parametrů relevantních pro splnění SLA a interní bezpečnostní politiky.

5. Průběžná správa a flexibilní škálování

Prostřednictvím vlastní SDN platformy lze kapacitu linky měnit v reálném čase bez fyzických zásahů do infrastruktury. Zákazník tak může reagovat na sezónní nebo nárazové kapacitní potřeby okamžitě — a platit pouze za kapacitu, kterou skutečně využívá. Technická podpora New Telekom je k dispozici 24/7. Cloudové připojení lze kombinovat s dalšími datovými službami New Telekom — včetně MPLS VPN, SD-WAN nebo L2/L3 okruhů pro propojení poboček — a vytvořit tak komplexní privátní síťovou architekturu bez závislosti na veřejném internetu.

Často kladené otázky

Jaký je zásadní rozdíl mezi CloudConnect a klasickou VPN?

Klasická VPN šifruje datový obsah, ale přenáší jej stále přes veřejný internet — tedy přes infrastrukturu třetích stran, kterou provozovatel nemůže plně kontrolovat. CloudConnect je principiálně odlišný: přenos probíhá po vlastní fyzické síti New Telekom, mimo veřejný internet úplně. Výsledkem je vyšší bezpečnost (data neprocházejí žádnými externími uzly), nižší a konzistentní latence a zachování přístupu ke cloudovým datům i při výpadku veřejné internetové sítě. Pro firmy pracující s citlivými daty nebo podléhající NIS2 a GDPR je tento rozdíl klíčový z hlediska auditovatelnosti i právní odpovědnosti.

Musím mít s každým cloud providerem smlouvu zvlášť?

Ne. Jednou z hlavních výhod CloudConnect je konsolidace: jediná smlouva pokrývá přístup ke všem veřejným cloudům (AWS, Azure, GCP a dalším), SaaS aplikacím i více než 500 datovým centrům na všech kontinentech. IT oddělení spravuje jedno připojení, jednu fakturu a jednu konzoli — místo desítek separátních konfigurací a smluv s různými poskytovateli. Tato konsolidace snižuje provozní komplexitu a zároveň usnadňuje reportování v rámci NIS2 a DORA auditů.

Jak CloudConnect přispívá ke splnění požadavků NIS2 a DORA?

NIS2 a DORA vyžadují, aby organizace prokázaly zavedení technických opatření přiměřených riziku — včetně opatření pro ICT konektivitu ke cloudovým prostředím. CloudConnect tuto prokázatelnost umožňuje: architektura dedikované fyzické linky, její transparentnost a nezávislost na třetích stranách jsou dokumentovatelné a auditovatelné. Přenos dat neprobíhá přes nekontrolovanou veřejnou síť, čímž odpadá jeden z nejvýznamnějších bezpečnostních rizikových faktorů, na které se oba regulatorní rámce zaměřují. NÚKIB zároveň doporučuje privátní konektivitu jako součást bezpečnostní architektury pro regulované subjekty.

Lze kapacitu CloudConnect měnit podle aktuálních potřeb?

Ano, a to je jedna z klíčových předností. CloudConnect je postaven na vlastní SDN (Software-Defined Networking) platformě, která umožňuje okamžitou změnu kapacity a parametrů v reálném čase — bez nutnosti fyzických zásahů do infrastruktury. Tato flexibilita je zvláště cenná pro firmy s nárazovými kapacitními potřebami — sezónní kampaně jako Black Friday, sportovní přenosy nebo dávkové datové operace — které nechcou trvale platit za kapacitu využívanou jen příležitostně.

Co se stane s přístupem ke cloudu při výpadku veřejného internetu?

CloudConnect funguje nezávisle na stavu veřejné internetové sítě. Protože datový přenos probíhá po vlastní fyzické síti New Telekom, plošný výpadek nebo DDoS útok na veřejnou internetovou infrastrukturu nemá přímý vliv na dostupnost cloudového připojení. Organizace tak zachovává přístup ke svým strategickým datům a cloudovým aplikacím i v situacích, kdy veřejný internet není dostupný. Navíc je možné individuálně nastavit redundantní připojení do vybraných lokalit cloud providerů — AWS, Azure nebo GCP.

Pro jaké typy organizací je CloudConnect nejvhodnější?

CloudConnect je vhodný pro každou organizaci, která ukládá firemní data nebo provozuje aplikace v cloudových prostředích a požaduje garanci přenosové bezpečnosti, výkonu nebo legislativní shody. Zvláště relevantní je pro finanční instituce podléhající DORA, zdravotnická zařízení a subjekty kritické infrastruktury pod NIS2, e-commerce platformy s sezónními špičkami, mediální firmy streamující obsah, nadnárodní korporace spravující Multi-Cloud nebo Hybrid-Cloud architektury a výrobní podniky využívající IIoT a průmyslové cloudové platformy.

Závěr

Připojení k Microsoft Azure, AWS nebo Google Cloud Platform přes veřejný internet je v roce 2026 řešením s nepřijatelnými bezpečnostními, výkonnostními a legislativními kompromisy. Proměnlivá latence, nekontrolovatelná přenosová cesta, závislost na stavu veřejné sítě a obtížná průkaznost shody s NIS2, DORA a GDPR jsou konkrétní provozní a právní rizika — nikoliv teoretické hrozby. CloudConnect od New Telekom s.r.o. tyto problémy řeší na architekturální úrovni: vlastní fyzická MPLS VPN síť, pokrytí více než 500 datacenter na všech kontinentech, podpora Multi-Cloud i Hybrid-Cloud scénářů, flexibilní škálování přes SDN platformu a konsolidace veškeré správy pod jedinou smlouvou. Výsledkem je bezpečné, výkonné a nákladově efektivní cloudové připojení s dokumentovatelnou architekturou vhodnou pro regulatorní audity. Pokud vaše firma přenáší velké objemy dat do cloudu, provozuje aplikace s požadavky na nízkou latenci nebo hledá způsob, jak technicky podložit shodu s NIS2, DORA nebo GDPR na úrovni síťové architektury, kontaktujte odborný tým New Telekom prostřednictvím cloudconnect.cz nebo přímo přes kontaktní stránku newtel.cz.
Článek byl zpracován odborným týmem New Telekom s.r.o. Informace odpovídají technologickému a legislativnímu stavu k dubnu 2026.

Použité zdroje a legislativa

  • Zákon č. 181/2014 Sb. o kybernetické bezpečnosti a o změně souvisejících zákonů, ve znění pozdějších předpisů
  • Směrnice EU 2022/2555 (NIS2) — o opatřeních pro zajištění vysoké společné úrovně kybernetické bezpečnosti v celé Unii
  • Nařízení EU 2022/2554 (DORA) — o digitální provozní odolnosti finančního sektoru
  • Nařízení EU 2016/679 (GDPR) — o ochraně fyzických osob v souvislosti se zpracováním osobních údajů
  • NÚKIB — Národní úřad pro kybernetickou a informační bezpečnost: Doporučení pro bezpečnost cloudových řešení (2024)
  • ČTÚ — Český telekomunikační úřad: Přehled trhu datových služeb v ČR (2025)
  • IDC — European Cloud Market Report Q4 2025
  • BEREC — Body of European Regulators for Electronic Communications: Guidelines on cloud connectivity (2025)
  • AWS — AWS Direct Connect Documentation (2026)
  • Microsoft — Azure ExpressRoute Documentation (2026)
  • Google — Cloud Interconnect Documentation (2026)
Zpět na blog