Kde a jak ukládat hesla: bezpečnost nezačíná technologií
Představte si, že zítra někdo získá přístup ke všem heslům ve vaší firmě. Ne proto, že by zaměstnanec udělal chybu – ale proto, že selhalo řešení, kterému jste důvěřovali. Většina bezpečnostních incidentů dnes nevzniká kvůli sofistikovanému hackingu, ale kvůli špatným rozhodnutím o tom, kde a jak hesla ukládáme.
A právě tato rozhodnutí se často dělají intuitivně, bez pochopení skutečných rizik.
Tento článek má jediný cíl: dát vám jasný přehled možností, jejich výhod a nevýhod – bez strašení, bez marketingu a bez technických mýtů.

Hesla na papíře: překvapivě odolné, ale neřiditelné
Papírový zápis hesel je často zesměšňován, přesto má jednu vlastnost, kterou digitální řešení nemají: nelze ho napadnout vzdáleně. Neexistuje malware ani phishing, který by si přečetl lístek v šuplíku.
To je ale zároveň jeho limit.
Papír selhává ve chvíli, kdy se dostane do hry fyzický přístup. Hesla lze vyfotit, opsat, ztratit nebo nechtěně sdílet. Neexistuje audit, kontrola přístupu ani rotace hesel. Pro systematickou správu přístupů je papír nepoužitelný, a to i v malých organizacích.
Smysl může dávat pouze ve velmi úzkém kontextu – například pro offline uložené recovery informace, nikoli jako hlavní způsob správy hesel.
Excel, Notepad a e-mail: nejčastější příčina incidentů
Ukládání hesel do tabulek, textových souborů nebo e-mailů je stále překvapivě rozšířené. Důvod je jednoduchý: je to rychlé, známé a "funguje to".
Bezpečnostně je to ale slepá ulička.
Taková data nejsou chráněna proti kompromitaci zařízení, účtu nebo zálohy. Kopírování je triviální, sdílení nekontrolované a únik často zůstane bez povšimnutí. V roce 2025 jde o jednoznačně neobhajitelnou praxi, bez ohledu na velikost firmy nebo odvětví.
Lokální (on-prem) systémy pro správu hesel: smysluplná volba za určitých podmínek
Lokální password managery dávají smysl ve chvíli, kdy se organizace vědomě rozhodne neukládat hesla mimo vlastní infrastrukturu. Důvody pro toto rozhodnutí bývají různé – od interní bezpečnostní politiky přes regulatorní omezení až po strategické nebo smluvní požadavky.
Důležité je říct jednu věc jasně: lokální řešení není automaticky špatné ani automaticky bezpečné.
Pokud jsou dodrženy správné technologické principy, může jít o plnohodnotné a obhajitelné řešení. Klíčové je, aby:
-
hesla byla šifrována na straně uživatele, nikoli na serveru,
-
server neznal šifrovací klíče,
-
kompromitace serveru neznamenala kompromitaci uložených hesel,
-
přístup administrátorů byl omezený a auditovatelný.
Pokud lokální systém tyto podmínky nesplňuje, nejde o bezpečný password manager, ale o centralizované úložiště citlivých dat s vysokým rizikem dopadu.
Zároveň je nutné realisticky přiznat, že bezpečnost takového řešení stojí na kvalitě interních procesů, lidí a schopnosti incidenty včas odhalit a řešit.
Vzdálené uložení u specializovaných poskytovatelů: komfort i centralizace rizika
Cloudové password managery se staly standardem zejména díky vysoké použitelnosti. A právě použitelnost má přímý dopad na bezpečnost – méně obcházení pravidel, méně improvizací, méně "dočasných řešení".
Jejich hlavní přínos není v tom, že jsou v cloudu, ale v tom, že jsou navrženy s předpokladem kompromitace infrastruktury. U kvalitních řešení kompromitace serveru sama o sobě neznamená kompromitaci uložených hesel.
Nevýhodou je naopak centralizace rizika, nutnost důvěry v dodavatele a otázky compliance. To jsou legitimní obavy, které nelze ignorovat – ale je třeba je hodnotit technicky, nikoli pocitově.
Nejde o cloud vs. on-prem. Jde o architekturu a odpovědnost.
Debata o tom, zda jsou hesla "u nás" nebo "u někoho jiného", často míjí podstatu. Rozhodující otázky zní jinak:
-
Kdo má technickou možnost data dešifrovat?
-
Co přesně získá útočník při kompromitaci úložiště?
-
Jak rychle se incident vůbec zjistí?
Bezpečnost hesel není vlastností produktu ani místa uložení. Je výsledkem architektury, procesů a lidského chování.
Co bude následovat
V navazujícím článku se podíváme na to, na čem bezpečnost moderních cloudových password managerů skutečně stojí – proč kompromitace cloudu nemusí znamenat kompromitaci dat, jakou roli hraje master heslo a proč pojmy jako "zero-knowledge" nebo "KDF" nejsou jen marketing.
Protože správné rozhodnutí o správě hesel nelze udělat bez pochopení toho, kde jsou skutečné hranice bezpečnosti.
Tento článek se záměrně vyhýbá doporučení "jediného správného řešení". V praxi totiž častěji řešíme otázku "víme, proč jsme se rozhodli právě takto?" než otázku technologie samotné. Pokud vás při čtení napadlo, že některé odpovědi ve vaší organizaci nejsou jednoznačné, pak je to dobrý signál – znamená to, že se díváte správným směrem.
Analytico se dlouhodobě věnuje právě těmto typům rozhodnutí na pomezí IT, bezpečnosti a řízení rizik.
