Apple nasadzuje Gemini do Siri

Apple použije Google Gemini pre novú Siri. Čo sa mení v spracovaní dát a čo to znamená pre firmy

Apple a Google 12. januára 2026 oznámili viacročnú dohodu, v ktorej Apple použije modely Gemini ako základ pre budúce Apple Foundation Models a tým aj pre pripravovanú novú generáciu Siri. Apple pri tom uvádza, že po vyhodnotení možností zvolil riešenie Googlu ako najvhodnejší základ pre potreby svojich používateľov.  

Trh na to reagoval okamžite. Alphabet sa v priebehu dňa krátko dostal nad hranicu 4 biliónov USD trhovej hodnoty.  

Z pohľadu bezpečnosti nie je podstatné kto, ale ako. Dôležité je, že sa mení dodávateľ modelu pre systémovú funkciu a s tým sa mení aj spôsob, ako sa bude spracúvať kontext používateľa a dáta dostupné na zariadení.


Ako a kde bude AI spracovávať dáta užívateľov

Spracovanie na zariadení

Apple uvádza, že časť úloh bude naďalej spracovaná lokálne. To sa týka najmä jednoduchších požiadaviek a úloh, kde je výhodné, aby dáta neopustili zariadenie.

Private Cloud Compute pre náročnejšie požiadavky

Keď úloha presiahne možnosti zariadenia, Apple používa Private Cloud Compute. Ide o cloudové spracovanie v infraštruktúre prevádzkovanej Applom, navrhnuté tak, aby požiadavka prebehla izolovane a bez dlhodobej práce s osobnými údajmi. Apple k tomu publikoval bezpečnostnú dokumentáciu, kde popisuje princípy stateless spracovania a technické záruky, ktoré majú obmedziť únik alebo uchovanie dát po dokončení požiadavky.  

Apple zároveň popisuje mechanizmus overiteľnej transparentnosti, kde cieľom je, aby výskumníci vedeli overiť, aký softvér v PCC reálne beží a či zodpovedá deklarovaným vlastnostiam.  

Kde je v tom Gemini

Gemini sa v tomto modeli nepoužíva ako služba, ktorú by prevádzkoval Google pre koncových používateľov Applu. Podľa zverejnených informácií ide o model použitý v rámci architektúry Applu. Reuters aj ďalšie zdroje uvádzajú, že ide o viacročnú dohodu a že „revamped“ Siri má prísť neskôr v priebehu roka.  


Čo z toho má Google a čo nie

Toto bude pre mnohých najcitlivejšia otázka.

Podľa dostupných vyjadrení má byť spracovanie nastavené tak, aby Google nemal prístup k používateľským dopytom spôsobom, ktorý by mu umožnil spájať ich s identitou používateľa alebo ich používať na tréning. Zdroje to opisujú ako spracovanie pod pravidlami Applu v prostredí Private Cloud Compute.  

Pre prax je dôležité čítať to triezvo. Toto stojí na kombinácii technických obmedzení a zmluvných záväzkov.


Prečo je to rizikové

Systémová funkcia má iný dopad než bežná aplikácia

Siri je vstavaná do systému. Keď sa rozšíria možnosti práce s kontextom naprieč aplikáciami, narastie počet integračných bodov. Každý integračný bod je miesto, kde sa dá spraviť chyba v autorizácii, v práci s dátami alebo v tom, čo sa do požiadavky posiela ako kontext.

Dáta sa do požiadavky často dostanú „samé“ cez kontext

Aj keď používateľ priamo nepovie citlivú informáciu, do spracovania sa môže dostať kontext, ktorý systém vyhodnotí ako potrebný na odpoveď. To je praktický rozdiel oproti klasickému vyhľadávaniu, kde používateľ spravidla posiela len to, čo napíše.

Overiteľnosť pomáha, ale nerieši všetko

To, že Apple publikoval dokumentáciu k PCC a popisuje mechanizmus, ktorý má umožniť overenie produkčného softvéru, je hodnotné. Zároveň to automaticky neznamená, že organizácia má vyriešené riziko úniku citlivých údajov cez správanie používateľov a cez to, aké dáta sú na zariadení dostupné.  


Čo to znamená pre firmy

Predpokladajte, že používatelia to budú skúšať aj na pracovné veci

Keď je asistent priamo v systéme, používatelia ho budú používať aj pri práci. Typicky pri sumarizácii textov, pri odpovediach na e-maily, pri prekladoch alebo pri práci s dokumentmi. Často bez toho, aby si uvedomili, čo všetko sa môže do požiadavky dostať ako kontext.

MDM politiky musia riešiť aj systémové funkcie

Doterajší model, kde sa problém riešil zakázaním konkrétnej aplikácie, prestáva stačiť. Ak sú AI funkcie súčasťou operačného systému, politika musí riešiť aj to, ktoré funkcie sú povolené na spravovaných zariadeniach a v akom režime sa môžu používať.

Zásadná je mapa dát na mobiloch

V mnohých firmách je základný problém inde než v tom, kto dodáva model. Problém je, že mobil má prístup k e-mailu, dokumentom, chatom, úložiskám a interným aplikáciám. Bez mapy toho, aké dáta sú reálne na zariadeniach a v ktorých aplikáciách, sa nedá rozumne nastaviť používanie systémového asistenta.


Čo spraviť dnes

Ako prvé je potrebné urobiť krátku kontrolu, aké citlivé dáta sa bežne nachádzajú na firemných iPhonoch a cez ktoré aplikácie sú dostupné.

Ako ďalší krok je vhodné prejsť MDM nastavenia a pripraviť sa na to, že AI funkcie budú fungovať ako systémová vrstva. Ak máte oddelené profily alebo kontajnery, overte, čo sa dostáva do systémového kontextu.

Ako tretí krok je vhodné doplniť interné pravidlá pre situácie, kde je používanie systémového asistenta pri práci s citlivými údajmi neprípustné. Typicky financie, personalistika, právne dokumenty, zmluvy, incidenty a bezpečnostné záznamy.


Záver

Apple a Google týmto krokom menia dodávateľský reťazec pre jednu z najviditeľnejších systémových funkcií na svete. Z pohľadu bezpečnosti je dôležité, že Apple stavia spracovanie náročných požiadaviek na Private Cloud Compute a deklaruje technické záruky, vrátane stateless spracovania a mechanizmov na overenie toho, čo v produkcii beží.  

Pre firmy je však praktická pointa jednoduchá. Keď bude nový asistent v systéme, používatelia ho budú používať aj na pracovné veci. A to si vyžaduje politiky, nastavenia a jasné hranice použitia ešte predtým, než sa to stane bežnou rutinou.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).