CloudFerro dołącza do Związku Polska Chmura

Z przyjemnością informujemy, że do grona członków Związku Pracodawców Polska Chmura dołączyła firma CloudFerro – operator największej polskiej chmury publicznej, od lat aktywnie działający na rzecz rozwoju krajowego rynku usług chmurowych.

Dołączenie CloudFerro to kolejny ważny krok w rozwoju naszej organizacji. Polska Chmura systematycznie rośnie w siłę, łącząc krajowych dostawców infrastruktury i rozwiązań chmurowych wokół wspólnego celu, jakim jest budowa suwerenności cyfrowej Polski. Współpraca ta przekłada się na rozwój lokalnego rynku, w tym infrastruktury, kompetencji technologicznych, wpływów podatkowych oraz tworzenia nowych miejsc pracy.

CloudFerro wnosi do Związku swoje doświadczenie w realizacji zaawansowanych projektów dla sektora publicznego i komercyjnego, a także aktywne zaangażowanie w wyrównywanie warunków konkurencji na rynku zdominowanym przez globalnych dostawców. Firma wspiera wprowadzenie regulacji i certyfikacji, które będą uwzględniać potrzeby i potencjał polskich dostawców, szczególnie w obszarach strategicznych, takich jak zdrowie, energetyka, obronność czy sektor kosmiczny.

Z ramienia CloudFerro w Radzie Związku zasiądzie Rafał Kowalczyk, który będzie wspierał działania na rzecz dalszego rozwoju i reprezentacji interesów rodzimych firm chmurowych.

Cieszymy się, że możemy wspólnie działać na rzecz silniejszej, bardziej niezależnej cyfrowo Polski. Witamy CloudFerro na pokładzie!

Nasze stanowisko wobec planowanej regulacji Cloud and AI Development Act

W odpowiedzi na konsultacje Komisji Europejskiej w ramach inicjatywy „Artificial Intelligence Continent”, Związek Pracodawców Polska Chmura przedstawił oficjalne stanowisko dotyczące planowanej regulacji Cloud and AI Development Act, mającej na celu zwiększenie zdolności przetwarzania danych w Unii Europejskiej.

W naszej opinii rozwój europejskiej infrastruktury cyfrowej – w tym centrów danych, rozwiązań AI oraz suwerennych modeli językowych – to warunek utrzymania konkurencyjności gospodarki UE i jej niezależności technologicznej.

Najważniejsze postulaty opisane w naszym stanowisku:

🔹 Zamówienia publiczne jako motor rozwoju
Postulujemy obowiązek premiowania w przetargach technologii wspierających lokalny rozwój przemysłowy i bezpieczeństwo cyfrowe. Proponujemy wprowadzenie obowiązkowych ocen wpływu strategicznych zamówień na autonomię technologiczną UE.

🔹 Certyfikacja bezpieczeństwa
Zachęcamy do rozwoju krajowych certyfikatów bezpieczeństwa cyfrowego, opartych na wspólnych standardach UE. Wzmocni to lokalne laboratoria, ułatwi audyty i promuje europejskie wartości – jak prywatność i przejrzystość.

🔹 Wsparcie dla narodowych LLM
Postulujemy stworzenie preferencyjnych mechanizmów dla rozwoju i wdrażania krajowych dużych modeli językowych (LLM), zgodnych z wartościami UE. Proponujemy m.in. centra doskonałości w zakresie AI i NLP.

🔹 Energetyczne fundamenty chmury
Apelujemy o głębszą integrację polityki energetycznej z cyfrową. Centra danych muszą być traktowane jako infrastruktura strategiczna – z priorytetowym dostępem do stabilnych i zielonych źródeł energii.

🔹 Pilność działania:
Rekomendujemy przyjęcie rozporządzenia do końca 2026 roku. Każde opóźnienie zwiększa przewagę globalnych graczy spoza UE.

Pełna treść naszego stanowiska dostępna jest na stronie: https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/14628-AI-Continent-new-cloud-and-AI-development-act/F3571203_en

Polska Chmura dołączyła do inicjatywy Baltic AI GigaFactory 

Polska Chmura dołączyła do inicjatywy Baltic AI GigaFactory – przełomowego projektu w ramach europejskiego programu AI Gigafactories!

Polska, wspólnie z Estonią, Litwą i Łotwą oraz konsorcjum firm i instytucji badawczych, zakończyła pierwszy etap prac nad wnioskiem do Komisji Europejskiej. Celem jest budowa nowoczesnego centrum rozwoju AI w Polsce – z pełnym wsparciem dla trenowania dużych modeli językowych i aplikacji generatywnej sztucznej inteligencji. Projekt zakłada powstanie infrastruktury obliczeniowej nowej generacji, która będzie wspierać rozwój AI w biznesie, nauce i administracji – z naciskiem na suwerenność cyfrową Europy i zieloną energię. Budżet to aż 3 miliardy euro, w tym znaczący udział inwestorów prywatnych.

Jesteśmy dumni, że jako Polska Chmura możemy wspierać ten projekt i przyczyniać się do budowy skalowalnego, otwartego i bezpiecznego ekosystemu AI w Europie Środkowo-Wschodniej.

Cieszymy się na współpracę z wiodącymi firmami technologicznymi, ośrodkami badawczymi i centrami AI z Warszawy, Krakowa, Tallina, Rygi i Wilna.

Strategiczna debata o przyszłości polskiego rynku usług cyfrowych

5 czerwca, z inicjatywy naszego Związku Pracodawców Polska Chmura, odbyła się strategiczna debata pt. „Konkurencyjność, innowacyjność, suwerenność: przyszłość polskiego rynku usług cyfrowych”. Wydarzenie zgromadziło przedstawicieli administracji publicznej, biznesu oraz środowisk eksperckich, którzy wspólnie dyskutowali nad kierunkami rozwoju krajowego rynku usług chmurowych.

W debacie udział wzięli:

Przedstawiciele administracji publicznej:

  • Krzysztof Gawkowski – Wicepremier, Minister Cyfryzacji
  • Krzysztof Bosak – Wicemarszałek Sejmu RP
  • Joanna Sekuła – członkini Senackiego Zespołu ds. Innowacji w Gospodarce
  • Radosław Maćkiewicz – Dyrektor Generalny, Centralny Ośrodek Informatyki
  • Marcin Anaszewicz – Zastępca Dyrektora, Centralny Ośrodek Informatyki
  • Marcin Wysocki – Zastępca Dyrektora Departamentu Cyfryzacji, Ministerstwo Cyfryzacji

Przedstawiciele biznesu i organizacji eksperckich:

  • Piotr Mieczkowski – Dyrektor Zarządzający, Fundacja Digital Poland
  • Maciej Kossowski – Związek Pracodawców Wydawców Cyfrowych

Przedstawiciele firm członkowskich Polskiej Chmury:

  • Marcin Lebiecki – Asseco Cloud
  • Maciej Krzyżanowski, Rafał Kowalczyk – CloudFerro S.A.
  • Paweł Kuch, Marcin Adamczyk – COIG S.A.
  • Henryk Baniowski – CYFRONET AGH
  • Damian Kolarczyk – Park Naukowo-Technologiczny w Opolu Sp. z o.o.
  • Marcin Gwóźdź, Wiesław Wilk – Polcom
  • Janusz Gocałek – Talex S.A.
  • Tomasz Stępski – SINERSIO Polska
  • Mateusz Tykierko – Wrocławskie Centrum Sieciowo-Superkomputerowe
  • Jacek Świderski, Krzysztof Sierota – Grupa Wirtualna Polska

Partnerzy technologiczni Polskiej Chmury:

  • Marcin Brzeziński – Eterio
  • Wojciech Puch – Seagate Technology

Spotkanie poprowadziła Agnieszka Mosór.

Debata odbyła się w formule Chatham House, sprzyjającej szczerej i konstruktywnej wymianie poglądów. Wśród uczestników dało się zauważyć dużą otwartość na współpracę i wypracowanie wspólnych rekomendacji służących wzmocnieniu suwerenności cyfrowej kraju.

Dziękujemy wszystkim uczestnikom za merytoryczne rozmowy, zaangażowanie i wspólną refleksję nad przyszłością polskiej chmury. Liczymy na kontynuację dialogu oraz przekucie idei w konkretne działania na rzecz rozwoju cyfrowej niezależności Polski.

Dyskusja: Polska w suwerennej technologicznie Europie

W dyskusji pt. „Polska w suwerennej technologicznie Europie” zorganizowanej 15 kwietnia przez Politykę Insight, z ramienia Polskiej Chmury udział wzięli:

📍 Marcin Lebiecki – Wiceprezes Zarządu Asseco Cloud
📍 Marek Magryś – p.o. Dyrektora CYFRONET AGH.

Marcin Lebiecki, Asseco Cloud


Tematem debaty było rozumienie suwerenności cyfrowej oraz praktyczne aspekty dążenia do niej w konkretnych obszarach, wśród których znalazła się infrastruktura chmurowa, dane oraz AI.

Marek Magryś, CYFRONET

W spotkaniu w formule zamkniętej (Chatham House) udział wzięli przedstawiciele Ministerstwa Cyfryzacji, Ministerstwa Rozwoju i Technologii oraz Kancelarii Prezesa Rady Ministrów, a także przedstawiciele biznesu, organizacji eksperckich i pozarządowych, w tym związek pracodawców Polska Chmura.

Dziękujemy za zaproszenie do dyskusji redakcji Polityka Insight oraz partnerowi spotkania europosłowi Michałowi Kobosko.

Współpraca z Ministerstwem Cyfryzacji

W piątek 28 marca odbyło się spotkanie wicepremiera i ministra cyfryzacji Krzysztofa Gawkowskiego oraz wiceministra cyfryzacji Pawła Olszewskiego z przedstawicielami Polskiej Chmury. Cieszymy się z rozpoczętego w ten sposób dialogu z Ministerstwem i mamy nadzieję, że będzie to pierwszy krok w kierunku wzmocnienia suwerenności cyfrowej Polski i rozwoju krajowych technologii chmurowych.

Podczas spotkania omówione zostały kluczowe kwestie związane z suwerennością cyfrową oraz wykorzystaniem publicznych chmur obliczeniowych w administracji. Przewodniczący Rady Polskiej Chmury Wiesław Wilk na ręce ministrów przekazał postulaty Polskiej Chmury dotyczące suwerenności prawnej, terytorialnej oraz funkcjonalnej, a także apel o:

 ● wprowadzenie regulacji wymuszających przechowywanie strategicznych danych na terenie Polski, np. poprzez wprowadzenie niezbędnych certyfikacji jakie musi posiadać centrum przetwarzania danych na wzór francuskiego SecNumCloud, nadawanego przez tamtejszą ANSSI (Krajową Agencję ds. Bezpieczeństwa Informatycznego),

● zmianę zapisów SCCO, tak by wspierały suwerenność cyfrową kraju, 

● rewizję Prawa Zamówień Publicznych oraz zapewnienie równego dostępu do zamówień publicznych dla krajowych dostawców chmury,

● ograniczenie wpływu zagranicznych regulacji na polskie dane,

● ograniczenie możliwości lobbingowych zagranicznych gigantów technologicznych w tematach dotyczących suwerenności cyfrowej i bezpieczeństwa danych,

● wprowadzenie podatku cyfrowego dla największych graczy zagranicznych,

● zmniejszenie kosztów energii dla profesjonalnych ośrodków przetwarzania danych obsługujących administrację rządową i samorządową oraz krajowe instytucje i organy.  

Zostały już zaplanowane kolejne rozmowy. Zobowiązujemy się do informowania o następnych spotkaniach i ich efektach. Wspólnie pracujemy na rzecz bezpiecznej, innowacyjnej i suwerennej polskiej chmury.

Wśród uczestników znaleźli się reprezentanci firm i instytucji: Polska Chmura, COIG S.A., POLCOM, Cyfronet, Park Naukowo-Technologiczny w Opolu, Wrocławskie Centrum Sieciowo-Superkomputerowe, NETIA, Comarch, Beyond, PCSS, PFR oraz Cloudferro.

Polska Chmura na Forum Data Center

Tegoroczna edycja Forum Data Center poświęcona była kluczowym zagadnieniom związanym z zarządzaniem energią elektryczną i cieplną w centrach danych. Forum, będące przestrzenią do wymiany wiedzy, doświadczeń i branżowych innowacji, odbyło się 3 marca w Warszawie.

Jednym prelegentów z ramienia Polskiej Chmury był Damian Nowaczyk, Zastępca Dyrektora Działu Data Center ds. Programowania i Automatyki w Polcom, który podzielił się swoimi doświadczeniami i wiedzą na temat automatyzacji procesów zarządzania infrastrukturą Data Center.

Poniżej informacja prasowa podsumowująca Forum Data Center.

Centra danych kluczowe w polskiej transformacji energetycznej

Energia cieplna wytwarzana przez centra danych może być istotna w dywersyfikacji polskiego ciepłownictwa – uważają eksperci i przedstawiciele świata biznesu biorący udział w III Forum Data Center, którego głównym tematem była energia. Podkreślali, że przy planowaniu i realizacji inwestycji data center potrzebna jest współpraca z samorządami, spółkami ciepłowniczymi oraz strategiczne planowanie rozwoju branży na szczeblu centralnym. 

Rynek centrów danych to obecnie jeden z najszybciej rozwijających się obszarów technologicznych na świecie w związku z cyfryzacją gospodarek, wykorzystaniu mocy obliczeniowej przez modele AI oraz przenoszeniu danych do chmury. Oprócz przechowywania danych i wykonywania obliczeń serwerownie produkują ciepło odpadowe, którym można zasilać lokalne sieci ciepłownicze. 

Uczestnicy Forum podkreślali, że obecnie główną przeszkodą w rozwoju branży data center w Polsce są jedne najwyższych w Europie cen energii. Odpowiedzią na to wyzwanie – według ekspertów – powinien być m.in. szybki rozwój sieci przesyłowych oraz mocy wytwórczych – najlepiej zeroemisyjnych i dysponowanych – energetyki jądrowej, w tym małych reaktorów jądrowych, zintegrowanych z przyszłymi data center oraz elektrowni biogazowych. 

Udział w Forum wzięli przedstawiciele firm sektora data center oraz instytucji polskiego rynku energii, m.in. Polskich Sieci Elektroenergetycznych, komunalnych i prywatnych elektrociepłowni, samorządowcy oraz analitycy rynku data center. 

Zdaniem Piotr Łady, Dyrektor ds. Zarządzania Projektami firmy Hillwood na przyspieszenie budowy nowych centrów danych w Polsce może mieć wpływ rząd, dzięki tworzeniu miejsca i środowiska dla rozwoju usług chmurowych. – Ze względów bezpieczeństwa jak najwięcej danych polskich obywateli powinno być przetwarzanych w Polsce, optymalnie z wykorzystaniem krajowego oprogramowania i platform softwarowych. Wtedy pojawi się więcej planów budowy data center – podkreślał. W jego opinii Polska i Warszawa powinny stać się marką data center i miejscem pierwszego wyboru lokalizacji biznesu w tej części Europy. – Południe Warszawy powinno być promowane jako Hub Data Center w Polsce i w regionie. Nowe inwestycje potrzebują połączeń światłowodowych i dostępności energii elektrycznej. Rozsądna polityka planowania rozwoju powinna uwzględniać już istniejące uwarunkowania i wspierać dalsze inwestycje poprzez rządową strategię dla takiego hubu – podkreślał. 

Damian Nowaczyk, Zastępca Dyrektora Departamentu Centrum Danych ds. Programowania i Automatyzacji firmy Polcom mówił z kolei o znaczeniu zastosowania Sztucznej Inteligencji do monitoringu, analizy i zarządzania wykorzystaniem energii w centrach danych. – Wykorzystujemy technologię do podejmowania odpowiednich decyzji związanych z optymalizacją wykorzystywania energii. Idziemy w kierunku Inteligent Management System – to zbiór narzędzi, które pomagają nam zarządzać zużyciem energii, monitorować je i analizować – podkreślał. Wskazywał także, że przyszłością branży jest specjalizacja firm i optymalizacja procesów z wykorzystaniem zautomatyzowanych systemów analitycznych. 

III edycję Forum Data Center zorganizowały: Forum Prawo dla Rozwoju, Instytutu Spraw Cyfrowych, Szkoła Główna Handlowa i Instytut Transformacji. Patronat merytoryczny nad spotkaniem objęło Forum Energii. Partnerami wydarzania były firma Hillwood (partner główny) oraz Polcom i Polska Chmura. 

– Ważna jest współpraca podmiotów sektora data center, aby pokazać rosnące znaczenie rozwoju tej branży dla polskiej gospodarki, ale także by jej głos był lepiej słyszalny w kontaktach z decydentami – podkreślała Kamila Pendyk, prezeska Instytutu Spraw Cyfrowych.  – Ponad 150 aktywnych i zaangażowanych uczestników trzeciej edycji Forum daje nadzieję na rosnącą dojrzałość firm do zapewnienia adekwatnego miejsca krajowej branży centrów danych w polityce cyfryzacji państwa.

W Polsce działa obecnie 112 data center o łącznej mocy 200 MW, ale tylko 65 z nich zajmuje ponad 200 m². Polska należy do grona rynków potencjalnego wzrostu, określanych jako Tier II. W kolejnych dwóch latach nastąpi dynamiczny przyrost mocy w Polsce wraz z inwestycjami Microsoft, Atman, Data4 i Krajowego Centrum Przetwarzania Danych. 

Stanowisko Polskiej Chmury dot. SCCO

Podsumowanie stanowiska Polskiej Chmury wobec projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO)

W odpowiedzi na zaproszenie Ministerstwa Cyfryzacji do uczestnictwa w konsultacjach projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO) Polska Chmura przedstawiła swoje uwagi. Naszym priorytetem jest zapewnienie suwerenności cyfrowej Polski. W naszej ocenie dokument wymaga szeregu zmian, które zapewnią suwerenność cyfrową państwa oraz uwzględnią interesy polskich przedsiębiorców. 

Najważniejsze postulaty:

  1. Suwerenność danych – dane o kluczowym znaczeniu dla bezpieczeństwa publicznego, dane wrażliwe oraz tajne (z kategorii SCCO2, SCCO3 i SCCO4) powinny być przechowywane wyłącznie w krajowych centrach danych. Umożliwi to ochronę przed ingerencją zagranicznych podmiotów i zabezpieczy integralność państwowych systemów informatycznych. Proponowane brzmienie SCCO umożliwi przekazywanie danych o kluczowym znaczeniu dla kraju poza jego jurysdykcję i nie zapewnia odpowiednich mechanizmów ochrony przed wpływem zagranicznych regulacji (np. Patriot Act, FISA) na dane przechowywane przez globalnych dostawców chmury. Istnieje więc ryzyko dostępu do danych przez służby wywiadowcze państw trzecich w infrastrukturę podmiotów operujących na lokalnych rynkach bądź podmiotów kapitałowo powiązanych z przedsiębiorstwami związanych z tymi rynkami. Działania te polegać mogą choćby na zlecaniu instalowania oprogramowania szpiegującego. Przyjmowanie, że kraje te, pomimo funkcjonowania z Rzecząpospolitą Polską w relacji uznanych na arenie międzynarodowej sojuszy nie będą podejmować się prowadzenia działań wywiadowczych z jednej strony uznane może być w kategoriach naiwności, z drugiej zaś, z uwagi na brak istniejących powszechnie narzędzi, niemożliwym stanie się uznanie takiego twierdzenia za falsyfikowalne – co samo w sobie stanowi asumpt do konieczności dokonania oszacowania ryzyka już na tym etapie prac nad SCCO. 

    Jednocześnie popieramy przetwarzanie mniej wrażliwych danych administracji publicznej (SCCO1) w centrach zagranicznych.
  1. Suwerenność prawna wobec podmiotów funkcjonujących na krajowym rynku – Umożliwienie administracji publicznej przekazywania danych kluczowych dla funkcjonowania kraju podmiotom prawa handlowego, na które wpływu nie posiada polski ustawodawca, może rodzić ryzyko dokonywania – zgodnych z lokalnym prawem – przejęć praw własności takich przedsiębiorców przez podmioty pośrednio lub bezpośrednio powiązane z państwami intensyfikującymi działalność wywiadowczą z uwagi na aktualne, dynamicznie zmieniające się uwarunkowania geopolityczne (np. Federacja Rosyjska, czy Chińska Republika Ludowa). Uniemożliwi to podjęcie przez polską władzę wykonawczą odpowiednich przeciwdziałań. 
  1. Suwerenność terytorialna: jurysdykcja i kontrola nad danymi – przetwarzanie krytycznych danych poza terytorium RP może utrudnić nadzór i reakcję na incydenty cyberbezpieczeństwa. Polska Chmura postuluje centralizację danych w kraju, co pozwoli na skuteczniejszą kontrolę i szybsze interwencje w przypadku zagrożeń. Ponadto brak regulacji dotyczących kontroli nad podmiotami przechowującymi kluczowe dane może prowadzić do przejęcia strategicznych firm przez inwestorów powiązanych z państwami o potencjalnie wrogich intencjach.
  1. Suwerenność funkcjonalna – możliwość prowadzenia audytów – podkreślamy konieczność zapewnienia realnej możliwości przeprowadzania audytów fizycznych i systemowych w centrach danych obsługujących polską administrację publiczną. Globalni dostawcy często uniemożliwiają takie wizyty, co ogranicza skuteczność weryfikacji zabezpieczeń. 

W praktyce dostawcy zagraniczni często ograniczają audyty do zdalnych metod weryfikacji, co uniemożliwia przeprowadzenie pełnej, kompleksowej oceny stanu zabezpieczeń, w tym fizycznych aspektów infrastruktury. Brak możliwości fizycznego dostępu do obiektu utrudnia weryfikację stosowanych procedur bezpieczeństwa, takich jak zabezpieczenia fizyczne, kontrola dostępu do pomieszczeń, systemy monitoringu oraz procedury awaryjne. Polscy dostawcy usług chmurowych, działając na rodzimym rynku, umożliwiają klientom przeprowadzenie audytów, często z możliwością fizycznej wizyty w danej lokalizacji, co pozwala na szczegółowe zbadanie wszystkich aspektów bezpieczeństwa, w tym precyzyjną weryfikację stanu technicznego sprzętu i systemów zabezpieczających. Takie podejście gwarantuje pełną przejrzystość i umożliwia dokładną ocenę ryzyka, co jest niezbędne dla budowania zaufania między klientem a dostawcą usług. W sytuacji, gdy zagraniczni dostawcy stosują politykę ograniczania dostępu do swoich centrów danych, istnieje realne ryzyko, że audyty przeprowadzane na odległość nie oddadzą pełnego obrazu stanu zabezpieczeń, co w konsekwencji może prowadzić do nieprawidłowej oceny ryzyka oraz wdrożenia niewystarczających środków ochronnych.

W proponowanych zapisach SCCO brakuje zaleceń regulujących te kwestie. 

Za pośrednictwem złożonego w dniu 28 lutego 2025 roku stanowiska Polska Chmura postuluje wprowadzenie zmian do SCCO, które zagwarantują ochronę suwerenności cyfrowej Polski oraz wzmocnią konkurencyjność krajowego rynku dostawców chmury. Kluczowe jest zapewnienie, aby dane administracji publicznej o znaczeniu strategicznym były przechowywane i przetwarzane wyłącznie przez podmioty podlegające krajowej jurysdykcji i nadzorowi.

Pełna treść stanowiska poniżej:

Stanowisko Polskiej Chmury wobec projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych, stanowiących akt wykonawczy do uchwały Rady Ministrów w sprawie inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”

Na wstępie Polska Chmura zaznacza, że prace dot. przyjęcia nowego aktu wykonawczego do uchwały Rady Ministrów w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa” w treści ustalonej 23 października 2024 roku uchwałą nr 127 Rady Ministrów, zmieniającą uchwałę w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa” (dalej: „WIIP”), traktuje jako działania pozytywne, nakierowane na immanentną potrzebę zapewnienia należytego stopnia zabezpieczeń infrastruktury teleinformatycznej Rzeczypospolitej Polskiej. Niezależnie jednak od powyższego, proces ten, celem umożliwienia właściwego wdrażania rozwiązań prawnych wobec możliwych i uzasadnionych, aktualnych rozwiązań technologicznych powinien w dużo szerszym aspekcie opierać się na konsultacjach społecznych, z większym udziałem przedstawicieli krajowego biznesu. W obliczu tego faktu Polska Chmura pragnie wyrazić głębokie ubolewanie nad nieuwzględnieniem Polskiej Chmury przez Ministra Cyfryzacji w konsultacjach, których przedmiotem były prace nad ustanowieniem nowego, na dziś aktualnego brzmienia WIIP, tym bardziej że podmioty zrzeszone w tej organizacji stanowią najbardziej reprezentatywną grupę dla oceny przedmiotowej regulacji.

Opracowując niniejsze stanowisko, Polska Chmura kierowała się potrzebą zapewnienia najwyższego poziomu bezpieczeństwa infrastruktury informatycznej Rzeczypospolitej Polskiej, ochrony danych osobowych, przetwarzanych przez podmioty administracji publicznej i bezpieczeństwa świadczenia usługi z zakresu rozwiązań chmurowych, oferowanych przez dostawców tychże usług, przy jednoczesnym zapewnieniu, że przyjmowane rozwiązania prawne oddziaływać będą proaktywnie na krajowy rynek prywatny dostawców usług chmurowych, implikując – bądź wręcz stanowiąc asumpt – do dalszego rozwoju rodzimego rynku. W związku z powyższym, biorąc pod uwagę fundamentalne znaczenie omawianych zagadnień dla bezpieczeństwa państwa, zasad pewności prawa oraz konkurencyjności krajowego rynku IT, Polska Chmura przedstawia swoje stanowisko.

W pierwszej kolejności wskazać należy, że możliwość zapewnienia przez państwo inherentnego jego przeznaczenia w dochowywaniu w należytym bezpieczeństwie przedmiotów, bez zagrożenia na życie społeczne i gospodarcze własnych obywateli, wykonywane może być wyłącznie za pośrednictwem odgórnie opisanych reguł, które już u swej podstawy powinny być nakierowane w głównej mierze na realizowanie interesu państwa. Stąd też Polska Chmura za kluczowe uznaje właściwe i wystarczająco ostre opisanie standardów dla zachowania cyberbezpieczeństwa chmur obliczeniowych w oparciu o następujące uwagi do przedstawionego projektu. 

  1. Suwerenność danych przetwarzanych przez podmioty administracji publicznej

Polska Chmura przyjmuje za główny miernik nośnika potencjalnych niebezpieczeństw możliwość rozszerzenia jurysdykcyjnego oraz terytorialnego przetwarzania danych kluczowych dla znaczenia państwa.

SCCO definiuje 4 kategorie danych państwowych, z rozróżnieniem dostępności i istotności ich charakteru. Niechronione prawnie informacje publiczne stanowią dane kategoryzowane na poziomie SCCO1, dane istotne dla realizacji działań statutowych instytucji administracji publicznej, tajemnice przedsiębiorstw, dane mające charakter wrażliwych – prawnie chronionych informacji, czy w końcu podlegające ustawowej ochronie dane osobowe obywateli, w tym także dane referencyjnych krajowych rejestrów o kluczowym znaczeniu dla bezpieczeństwa publicznego zdefiniowane zostały na poziomie SCCO2. Kategorie SCCO3 oraz SCCO4 obejmują zaś dane chronione klauzulami dostępu – odpowiednio informacje zastrzeżone, dla pierwszej i informacje niejawne, tajne i ściśle tajne dla drugiej.

Polska Chmura, optując za optymalizowaniem kosztów funkcjonowania administracji publicznej, które możliwe jest dzięki rozszerzeniu konkurencyjności rynku usług chmurowych, całkowicie pozytywnie odnosi się do możliwości przetwarzania danych w ośrodkach prowadzonych przez podmioty zagraniczne, w tym w ośrodkach zlokalizowanych poza granicami kraju, z zastrzeżeniem jednak, że będzie to miało miejsce wobec danych o najniższej istotności dla państwa, tj. danych skategoryzowanych na poziomie SCCO1. Jakakolwiek kompromitacja tak prowadzonej bazy danych nie będzie stanowić efektora zagrażającego funkcjonowaniu kraju.

Całkowicie odmienne stanowisko należy jednak przyjąć dla danych objętych kategoriami SCCO2, SCCO3 oraz SCCO4. Z uwagi na fakt, swoją drogą właściwego zdefiniowania w projekcie SCCO, konsekwencji kompromitacji danych ujętych w wyższych kategoriach, przez które rozumie się możliwość nieuprawnionego ujawnienia informacji, nieautoryzowaną modyfikację lub zniszczenie danych o silnych lub katastrofalnych wpływach na operacje organizacyjne, zasoby lub osoby fizyczne, w ocenie Polskiej Chmury interesem państwa jest przyjęcie restrykcyjnych reguł wyboru podmiotów, które dane te będą przechowywać lub przetwarzać.

  1. Suwerenność jurysdykcyjna danych w kontekście międzynarodowym

    Umożliwienie przetwarzania danych skategoryzowanych na poziomie SCCO2 oraz SCCO3 w centrach przetwarzania alokowanych poza terytorium Rzeczypospolitej Polskiej, pomimo faktu, że centra te znajdować się będą na terenie Unii Europejskiej, czy też – po spełnieniu warunków – na terenie Europejskiego Obszaru Gospodarczego, uznać należy za działanie skrajnie nieodpowiedzialne, które bezpośrednio wpływać może na ryzyko utraty integralności powierzanych danych. Ustawodawcy krajów sojuszniczych (funkcjonujących w ramach Unii Europejskiej, bądź też Organizacji Traktatu Północnoatlantyckiego), celem zapewnienia bezpieczeństwa własnej podmiotowości, w tym umożliwienia interoperacyjności działań na arenie międzynarodowej, przyjęli szereg rozwiązań prawnych, które legalizują nieuprawniony odczyt danych. Za formę przykładu posłużyć mogą Stany Zjednoczone Ameryki, które na podstawie Foreign Intelligence Surveillance Act bądź też Patriot Actprzyznały kompetencje służbom wywiadowczym do dokonywania odczytów danych zlokalizowanych na serwerach zewnętrznych dostawców. Podobne rozwiązania znajdują uzasadnienie prawne choćby w Wielkiej Brytanii – na podstawie Investigatory Powers Act, Republice Irlandii – na podstawie Criminal Justice (Surveillance) Act, Francji – na podstawie Loi sur le renseignement. Innymi słowy, mając na względzie możliwie najwłaściwsze uświadomienie niebezpieczeństwa przedmiotu zachodniej legislatury dla suwerenności krajowych danych, za krytyczny czynnik ryzyka należy przyjąć możliwość zalegalizowanej ingerencji służb wywiadowczych państw trzecich w infrastrukturę podmiotów operujących na lokalnych rynkach bądź podmiotów kapitałowo powiązanych z przedsiębiorstwami z tymi rynkami związanymi, którym SCCO – w aktualnie proponowanej treści – umożliwi przekazywanie danych o kluczowym znaczeniu dla kraju. Działania te polegać mogą choćby na zlecaniu instalowania oprogramowania szpiegującego, czy też budowania u podstaw architektury serwerowej w sposób, który taki odczyt danych umożliwi.

    Przyjmowanie, że kraje te, pomimo funkcjonowania z Rzecząpospolitą Polską w relacji uznanych na arenie międzynarodowej sojuszy nie będą podejmować się prowadzenia działań wywiadowczych z jednej strony uznane może być w kategoriach naiwności, z drugiej zaś, z uwagi na brak istniejących powszechnie narzędzi, niemożliwym stanie się uznanie takiego twierdzenia za falsyfikowalne – co samo w sobie stanowi asumpt do konieczności dokonania oszacowania ryzyka już na tym etapie prac nad SCCO.

    2. Suwerenność prawna wobec podmiotów funkcjonujących na krajowym rynku

    Umożliwienie administracji publicznej przekazywania danych kluczowych dla funkcjonowania kraju podmiotom prawa handlowego, na które wpływu nie posiada polski ustawodawca, może rodzić ryzyko dokonywania – zgodnych z lokalnym prawem – przejęć praw własności takich przedsiębiorców przez podmioty pośrednio lub bezpośrednio powiązane z państwami intensyfikującymi działalność wywiadowczą z uwagi na aktualne, dynamicznie zmieniające się uwarunkowania geopolityczne (np. Federacja Rosyjska czy Chińska Republika Ludowa). Uniemożliwi to podjęcie przez polską władzę wykonawczą odpowiednich przeciwdziałań. Warto w tym miejscu wskazać, że wobec spółek działających na podstawie polskiego kodeksu handlowego, zgodnie z ustawą z 24 lipca 2015 roku o kontroli niektórych inwestycji, Rada Ministrów w drodze rozporządzenia uprawniona jest do objęcia podmiotów wymagających szczególnego zabezpieczenia z punktu widzenia bezpieczeństwa publicznego ograniczeniami w sprzedaży praw własności, tj. uprawniona jest ograniczyć możliwość zbywania udziałów lub akcji tych spółek. Działania takie podjęte zostały choćby wraz z końcem 2024 roku, gdy Rada Ministrów podjęła decyzję o zabezpieczeniu możliwości zbycia akcji spółek TVN S.A. oraz Cyfrowy Polsat S.A., uniemożliwiając przejęcie przez fundusz inwestycyjny, który w ocenie Prezesa Rady Ministrów mógł być powiązany z kapitałem zagrażającym bezpieczeństwu krajowemu. Zakres interwencji Rady Ministrów – jak i możliwość prowadzenia uprzedniego monitoringu – wobec spółek zagranicznych nie jest tożsamy, przez co podjęcie działań przynoszących podobny skutek możliwe byłoby jedynie w obliczu skutecznie przeprowadzonych działań dyplomatycznych, o ile te udałoby się zakończyć w oczekiwanym czasie i przy założeniu, że kraj, w którym siedzibę znajduje dany podmiot, dysponuje podobnymi zabezpieczeniami prawnymi z zakresu interwencjonizmu państwowego.

    3. Suwerenność terytorialna wobec infrastruktury przesyłowej

      Terytorialne rozszerzenie możliwości przetwarzania danych kluczowych dla funkcjonowania państwa, niesie dodatkowe ryzyka. Polska Chmura zwraca uwagę, że przechowywanie takich danych w centrach danych zlokalizowanych poza granicami kraju, np. w państwach Europejskiego Obszaru Gospodarczego, uniemożliwiać będzie prowadzenie scentralizowanego nadzoru oraz dokonywania szybkich interwencji w przypadku zidentyfikowania zagrożeń ze strony intencjonalnych działań zespołów hackerskich powoływanych przez kraje o wrogim nastawieniu do Rzeczypospolitej Polskiej. Lokalne zespoły CSIRT, dysponujące narzędziami analitycznymi, skutecznie – w czasie rzeczywistym – są w stanie monitorować ruch sieciowy i podejmować się odpowiedzi na wykryte anomalie. W przypadku przechowywania danych poza granicami kraju kontrola nad infrastrukturą IT ulegnie istotnemu rozproszeniu, co bezpośrednio przyczyni się do utrudnienia koordynacji działań pomiędzy różnymi jednostkami nadzorczymi, jak również wydłuży sam czas reakcji na incydenty. Rozproszenie odpowiedzialności administracyjnej przyczynić się zaś może do zintensyfikowania się sporów sądowych, czy też utrudni egzekwowanie krajowych norm ochrony danych (w tym ochrony danych osobowych). Z technicznego punktu widzenia, wdrożenie jednolitych systemów monitoringu oraz procedur reagowania na incydenty cybernetyczne jest kluczowe dla zapewniania ciągłości działania państwowej infrastruktury teleinformatycznej. Centralizacja przetwarzania danych na terenie Rzeczypospolitej Polskiej umożliwi wykorzystywanie spójnych systemów takich jak SIEM, IDS czy IPS, co przyczyni się do wzrostu efektywności prowadzonego monitoringu.

      4. Suwerenność funkcjonalna – audyty klienckie

      Równocześnie należy zwrócić uwagę na praktyki utrudniania przeprowadzania audytów klienckich przez głównych zagranicznych dostawców usług chmurowych, którzy w przeciwieństwie do swoich krajowych odpowiedników uniemożliwiają dokonywanie fizycznych wizyt w konkretnych lokalizacjach swoich centrów danych. W praktyce dostawcy zagraniczni często ograniczają audyty do zdalnych metod weryfikacji, co uniemożliwia przeprowadzenie pełnej, kompleksowej oceny stanu zabezpieczeń, w tym fizycznych aspektów infrastruktury. Brak możliwości fizycznego dostępu do obiektu utrudnia weryfikację stosowanych procedur bezpieczeństwa, takich jak zabezpieczenia fizyczne, kontrola dostępu do pomieszczeń, systemy monitoringu oraz procedury awaryjne. Polscy dostawcy usług chmurowych, działając na rodzimym rynku, umożliwiają klientom przeprowadzenie audytów, często z możliwością fizycznej wizyty w danej lokalizacji, co pozwala na szczegółowe zbadanie wszystkich aspektów bezpieczeństwa, w tym precyzyjnej weryfikacji stanu technicznego sprzętu i systemów zabezpieczających. Takie podejście gwarantuje pełną przejrzystość i umożliwia dokładną ocenę ryzyka, co jest niezbędne dla budowania zaufania między klientem a dostawcą usług. W sytuacji, gdy zagraniczni dostawcy stosują politykę ograniczania dostępu do swoich centrów danych, istnieje realne ryzyko, że audyty przeprowadzane na odległość nie oddadzą pełnego obrazu stanu zabezpieczeń, co w konsekwencji może prowadzić do nieprawidłowej oceny ryzyka oraz wdrożenia niewystarczających środków ochronnych. W efekcie praktyka ta nie tylko zwiększa ryzyko naruszenia danych, ale także wpływa negatywnie na konkurencyjność rynku, gdyż przedsiębiorstwa korzystające z usług takich dostawców mogą być zmuszone do ponoszenia dodatkowych kosztów związanych z koniecznością stosowania bardziej rygorystycznych zabezpieczeń, aby zrekompensować brak możliwości przeprowadzenia pełnego audytu. Polska Chmura do rozważenia pozostawia także fakt multiplikacji skali kosztów prowadzenia audytów klienckich, w przypadku umożliwienia powyższego przez podmioty zagraniczne. Dokonywanie audytów poza granicami kraju wiązać się będzie z koniecznością pokrywania kosztów delegacji zagranicznych, które odbywać będą audytorzy, względnie zaś wiązać się będzie z koniecznością prowadzenia ich przez zagraniczne firmy audytorskie. 

      W tym miejscu wartym zaznaczenia jest fakt, że uzasadnione ograniczenia przepływu usług, za który Polska Chmura przyjmuje powyższy abstrakt, nie stoją w sprzeczności z prawem unijnym, w szczególności z art. 56 Traktatu o Funkcjonowaniu Unii Europejskiej. Stanowić o tym może choćby orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej, który niejednokrotnie podnosił, że Państwa Członkowskie Unii Europejskiej uprawnione są do ograniczenia prawa do przepływu usług, o ile znajduje to uzasadnienie względami porządku publicznego, czy bezpieczeństwa wewnętrznego (vide: wyrok Trybunału Sprawiedliwości Wspólnot Europejskich z 14 października 2004 rok o sygn. akt: C-36/02, czy też wyrok Trybunału Sprawiedliwości Unii Europejskiej z 19 grudnia 2012 roku o sygn. akt: C-577/10). Tym samym, zasadnym wydaje się kierowanie tymi kryteriami w trakcie ustanawiania ostatecznej wersji SCCO.

      II. Konieczność dookreślenia treści SCCO

      1. Nieostrość terminologiczna

        Przechodząc do kolejnych aspektów proponowanej treści SCCO, Polska Chmura dostrzega niedostateczny sposób określenia terminologii dotyczącej wpływów na bezpieczeństwo danych, przez co należy rozumieć brak jednoznacznych definicji dla kategorii takich jak wpływ ograniczony, silny i katastrofalny (bądź odwołań do definicji zawartych w innych aktach prawnych). Stwarza to realne ryzyko uznaniowości, które może skutkować arbitralnym stosowaniem norm ochrony danych oraz niejednolitym egzekwowaniem przepisów. Brak wyraźnie opisanych kryteriów oceny wpływu na bezpieczeństwo prowadzi do rozbieżności w interpretacji ryzyka oraz do niepewności prawnej i faktycznej, co w efekcie może negatywnie wpłynąć na bezpieczeństwo całego systemu ochrony danych osobowych oraz stabilności funkcjonowania polskiego rynku usług chmurowych. SCCO zawiera szereg wytycznych dotyczących wymagań bezpieczeństwa dla systemów chmurowych, niemniej 
        w części poświęconej określaniu atrybutów bezpieczeństwa dla systemów chmurowych oraz kategorii wpływu na bezpieczeństwo informacji brakuje precyzyjnych definicji, które umożliwiałyby jednoznaczną ocenę ryzyka. Brak sprecyzowania co dokładnie oznacza wpływ ograniczony, silny czy katastrofalny pozostawia duże pole interpretacji dla jednostek odpowiedzialnych za ocenę ryzyka. Takie rozwiązanie może skutkować tym, że same zdarzenia będą kwalifikowane w różny sposób w zależności od subiektywnej oceny konkretnego podmiotu, co zwiększa ryzyko dyskrecjonalnych decyzji i sprzyja braku jednolitości stosowanych norm bezpieczeństwa.

        W kontekście rozporządzenia, do którego odwołuje się SCCO, tj. rozporządzenia Rady Ministrów z 31 października 2018 roku w sprawie progów uznania incydentu za poważny, należy podkreślić, że choć dokument ten precyzyjnie definiuje, co stanowi incydent poważny, pozostawia on inne kategorie wpływu na bezpieczeństwo bez klarownych wytycznych. Taka sytuacja jest niebezpieczna, gdyż w efekcie całościowa ocena ryzyka opiera się na niepełnych kryteriach, co może skutkować błędną kwalifikacją zagrożeń i niewłaściwym doborem środków zaradczych. W praktyce oznacza to, że incydenty, które nie spełniają kryteriów incydentu poważnego, mogą być oceniane w sposób subiektywny, a ich wpływ na bezpieczeństwo może być różnie interpretowany.

        W obliczu powyższych przesłanek postulatem Polskiej Chmury jest wprowadzenie precyzyjnych, jednoznacznych definicji wpływu na bezpieczeństwo danych osobowych, aby zminimalizować ryzyko uznaniowości oraz zapewnić jednolite i przewidywalne stosowanie przepisów ochrony danych. Zachowując przy tym właściwą proporcję pomiędzy szczegółowością tych definicji a ich otwartym ujęciem, dzięki czemu możliwe będzie efektywne zarządzanie ryzykiem, przy jednoczesnym zapewnieniu stabilności i bezpieczeństwa systemu ochrony danych w Polsce.

        2. Niejednoznaczność normatyw stosowania klucza głównego

        Kolejnym aspektem, który w nienależycie lakoniczny sposób został opisany w SCCO jest kwestia zdefiniowania przypadków, w których dane mogą być odszyfrowywane za pomocą klucza głównego, będącego w posiadaniu dostawcy usług chmury obliczeniowej. Brak jednoznacznego uregulowania tej kwestii niesie za sobą istotne ryzyko uznaniowości na etapie zawierania umów pomiędzy dysponentem danych a podmiotem świadczącym usługi chmurowe.

        Przetwarzanie danych w środowiskach chmurowych stanowi nieodzowny element nowoczesnej gospodarki cyfrowej. Jednakże w obliczu rosnących zagrożeń cybernetycznych oraz coraz bardziej złożonych systemów informatycznych, konieczne jest stosowanie rygorystycznych norm dotyczących ochrony danych. SCCO, jako narzędzie zapewniające jednolite wymagania dla usług chmurowych, powinno zawierać precyzyjne postanowienia dotyczące sposobu zarządzania kluczami prywatnymi. W szczególności, dyspozycja dotyczące kluczy prywatnych, która brzmi, że klucze prywatne używane do szyfrowania powinny być znane tylko odbiorcy usług chmur obliczeniowych, powinna zostać uzupełniona o wytyczne określające, w jakich przypadkach możliwe jest użycie klucza głównego przez dostawcę usług chmurowych, a także, dla jakich kategorii danych – według klasyfikacji SCCO – takie rozwiązanie może być dopuszczalne.

        Polska Chmura, analizując ryzyko wynikające z zastosowania klucza głównego, wskazuje, że zastosowanie takiego mechanizmu powinno być ograniczone wyłącznie do danych o najniższym poziomie ochrony, czyli danych sklasyfikowanych jako SCCO1. Kategorie te obejmują informacje, które nie są prawnie chronione ani nie wymagają szczególnych zabezpieczeń, gdyż ich ujawnienie nie niesie ze sobą znaczących konsekwencji dla bezpieczeństwa państwa, czy prywatności obywateli. Przetwarzanie tych danych często dotyczy informacji publicznych, takich jak dane o charakterze informacyjnym, które mogą być udostępniane w sposób kontrolowany i nie narażają odbiorców na ryzyko utraty poufności. Dlatego też, w przypadku SCCO1, zastosowanie klucza głównego, przy zachowaniu ścisłej, kontrolowanej procedury uzgodnionej z odbiorcą usług, może być uzasadnione. Procedura ta powinna obejmować m.in. audyt użycia klucza, potwierdzenie zgodności procedur z obowiązującymi normami bezpieczeństwa oraz regularne testowanie systemów zabezpieczających.

        Dla danych skategoryzowanych na poziomie SCCO2 i wyższym, których charakter jest zdecydowanie bardziej wrażliwy, konieczne jest stosowanie wyraźnie opisanych dedykowanych procedur, a w skrajnych przypadkach wyłącznie prywatnych (indywidualnych) kluczy, które ograniczają ryzyko masowego ujawnienia informacji w przypadku kompromitacji jednego elementu systemu zabezpieczeń.

        III. Wnioski 

          Podsumowując przytoczone w niniejszym stanowisku argumenty, Polska Chmura w wyraźny sposób apeluje o ograniczenie terytorialnego i jurysdykcyjnego przetwarzania tych kategorii danych, których ujawnienie, modyfikacja lub usunięcie doprowadzić może do ograniczenia funkcjonalności krajowych systemów administracyjnych, a w najgorszym przypadku zaś do zagrożenia suwerenności kraju. Ponadto postulujemy dookreślenie treści SCCO, dzięki czemu możliwym będzie uznanie, że dokument ten w realny sposób stanowić będzie zbiór wytycznych, na których opierać się mają instytucje administracji publiczne w trakcie zawierania umów z zakresu świadczenia usług chmurowych. 

          Niezależnie od powyższego, głównym kryterium zmian nie powinna być wyłącznie chęć optymalizacji kosztów administracyjnych, a przede wszystkim zabezpieczenie suwerenności cybernetycznej Rzeczypospolitej Polskiej na kolejne lata.

          Polska AI rozwija się dzięki członkom Polskiej Chmury! 

          Z dumą i radością obserwujemy rozwój polskiej inteligencji z zaangażowaniem firm członkowskich Polskiej Chmury: Wrocławskiego Centrum Sieciowo-Superkomputerowego (Politechnika Wrocławska) i Akademickie Centrum Superkomputerowe CYFRONET AGH. Cieszymy się, że nasi partnerzy strategiczni realizują tak ambitny i ważny projekt.


          Projekt PLLuM, czyli rodzina modeli językowych stworzonych specjalnie dla języka polskiego, to wielki krok w stronę cyfrowej suwerenności i innowacji technologicznych w naszym kraju. Co napędza PLLuM? Polskie superkomputery!
          🔹 Politechnika Wrocławska i jej Wrocławskie Centrum Sieciowo-Superkomputerowe odegrało kluczową rolę w pierwszej fazie trenowania modelu.
          🔹 Teraz pałeczkę przejmuje superkomputer HELIOS w CYFRONET – kolejny członek naszej organizacji.

          To pokazuje, jak ważna jest współpraca między nauką, biznesem i administracją, aby Polska była liderem w nowoczesnych technologiach!

          Cieszymy się, że firmy z naszej organizacji – CYFRONET i WCSS – są sercem tego przełomowego projektu!

          Więcej informacji o superkomputerach na stronie: https://cc.eurohpc.pl/

          Polska Chmura w Money.pl o zacieśnianiu współpracy polskiego rządu z big techami

          Zapowiedzi ze strony rządu o pogłębionej współpracy z globalnymi gigantami technologicznymi, takimi jak Google, Amazon i Microsoft, budzą obawy o zbyt preferencyjne traktowanie zagranicznych podmiotów co może odbić się negatywnie na polskich przedsiębiorstwach – alarmuje stowarzyszenie Polska Chmura.

          Więcej na ten temat w artykule Money.pl autorstwa Jacka Losika: https://www.money.pl/gospodarka/rzad-zaciesnia-wspolprace-z-big-techami-polska-chmura-wskazuje-na-duzy-problem-7124856233331520a.html