Polska Chmura

Stanowisko Polskiej Chmury dot. SCCO

Podsumowanie stanowiska Polskiej Chmury wobec projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO)

W odpowiedzi na zaproszenie Ministerstwa Cyfryzacji do uczestnictwa w konsultacjach projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych (SCCO) Polska Chmura przedstawiła swoje uwagi. Naszym priorytetem jest zapewnienie suwerenności cyfrowej Polski. W naszej ocenie dokument wymaga szeregu zmian, które zapewnią suwerenność cyfrową państwa oraz uwzględnią interesy polskich przedsiębiorców. 

Najważniejsze postulaty:

  1. Suwerenność danych – dane o kluczowym znaczeniu dla bezpieczeństwa publicznego, dane wrażliwe oraz tajne (z kategorii SCCO2, SCCO3 i SCCO4) powinny być przechowywane wyłącznie w krajowych centrach danych. Umożliwi to ochronę przed ingerencją zagranicznych podmiotów i zabezpieczy integralność państwowych systemów informatycznych. Proponowane brzmienie SCCO umożliwi przekazywanie danych o kluczowym znaczeniu dla kraju poza jego jurysdykcję i nie zapewnia odpowiednich mechanizmów ochrony przed wpływem zagranicznych regulacji (np. Patriot Act, FISA) na dane przechowywane przez globalnych dostawców chmury. Istnieje więc ryzyko dostępu do danych przez służby wywiadowcze państw trzecich w infrastrukturę podmiotów operujących na lokalnych rynkach bądź podmiotów kapitałowo powiązanych z przedsiębiorstwami związanych z tymi rynkami. Działania te polegać mogą choćby na zlecaniu instalowania oprogramowania szpiegującego. Przyjmowanie, że kraje te, pomimo funkcjonowania z Rzecząpospolitą Polską w relacji uznanych na arenie międzynarodowej sojuszy nie będą podejmować się prowadzenia działań wywiadowczych z jednej strony uznane może być w kategoriach naiwności, z drugiej zaś, z uwagi na brak istniejących powszechnie narzędzi, niemożliwym stanie się uznanie takiego twierdzenia za falsyfikowalne – co samo w sobie stanowi asumpt do konieczności dokonania oszacowania ryzyka już na tym etapie prac nad SCCO. 

    Jednocześnie popieramy przetwarzanie mniej wrażliwych danych administracji publicznej (SCCO1) w centrach zagranicznych.
  1. Suwerenność prawna wobec podmiotów funkcjonujących na krajowym rynku – Umożliwienie administracji publicznej przekazywania danych kluczowych dla funkcjonowania kraju podmiotom prawa handlowego, na które wpływu nie posiada polski ustawodawca, może rodzić ryzyko dokonywania – zgodnych z lokalnym prawem – przejęć praw własności takich przedsiębiorców przez podmioty pośrednio lub bezpośrednio powiązane z państwami intensyfikującymi działalność wywiadowczą z uwagi na aktualne, dynamicznie zmieniające się uwarunkowania geopolityczne (np. Federacja Rosyjska, czy Chińska Republika Ludowa). Uniemożliwi to podjęcie przez polską władzę wykonawczą odpowiednich przeciwdziałań. 
  1. Suwerenność terytorialna: jurysdykcja i kontrola nad danymi – przetwarzanie krytycznych danych poza terytorium RP może utrudnić nadzór i reakcję na incydenty cyberbezpieczeństwa. Polska Chmura postuluje centralizację danych w kraju, co pozwoli na skuteczniejszą kontrolę i szybsze interwencje w przypadku zagrożeń. Ponadto brak regulacji dotyczących kontroli nad podmiotami przechowującymi kluczowe dane może prowadzić do przejęcia strategicznych firm przez inwestorów powiązanych z państwami o potencjalnie wrogich intencjach.
  1. Suwerenność funkcjonalna – możliwość prowadzenia audytów – podkreślamy konieczność zapewnienia realnej możliwości przeprowadzania audytów fizycznych i systemowych w centrach danych obsługujących polską administrację publiczną. Globalni dostawcy często uniemożliwiają takie wizyty, co ogranicza skuteczność weryfikacji zabezpieczeń. 

W praktyce dostawcy zagraniczni często ograniczają audyty do zdalnych metod weryfikacji, co uniemożliwia przeprowadzenie pełnej, kompleksowej oceny stanu zabezpieczeń, w tym fizycznych aspektów infrastruktury. Brak możliwości fizycznego dostępu do obiektu utrudnia weryfikację stosowanych procedur bezpieczeństwa, takich jak zabezpieczenia fizyczne, kontrola dostępu do pomieszczeń, systemy monitoringu oraz procedury awaryjne. Polscy dostawcy usług chmurowych, działając na rodzimym rynku, umożliwiają klientom przeprowadzenie audytów, często z możliwością fizycznej wizyty w danej lokalizacji, co pozwala na szczegółowe zbadanie wszystkich aspektów bezpieczeństwa, w tym precyzyjną weryfikację stanu technicznego sprzętu i systemów zabezpieczających. Takie podejście gwarantuje pełną przejrzystość i umożliwia dokładną ocenę ryzyka, co jest niezbędne dla budowania zaufania między klientem a dostawcą usług. W sytuacji, gdy zagraniczni dostawcy stosują politykę ograniczania dostępu do swoich centrów danych, istnieje realne ryzyko, że audyty przeprowadzane na odległość nie oddadzą pełnego obrazu stanu zabezpieczeń, co w konsekwencji może prowadzić do nieprawidłowej oceny ryzyka oraz wdrożenia niewystarczających środków ochronnych.

W proponowanych zapisach SCCO brakuje zaleceń regulujących te kwestie. 

Za pośrednictwem złożonego w dniu 28 lutego 2025 roku stanowiska Polska Chmura postuluje wprowadzenie zmian do SCCO, które zagwarantują ochronę suwerenności cyfrowej Polski oraz wzmocnią konkurencyjność krajowego rynku dostawców chmury. Kluczowe jest zapewnienie, aby dane administracji publicznej o znaczeniu strategicznym były przechowywane i przetwarzane wyłącznie przez podmioty podlegające krajowej jurysdykcji i nadzorowi.

Pełna treść stanowiska poniżej:

Stanowisko Polskiej Chmury wobec projektu Standardów Cyberbezpieczeństwa Chmur Obliczeniowych, stanowiących akt wykonawczy do uchwały Rady Ministrów w sprawie inicjatywy „Wspólna Infrastruktura Informatyczna Państwa”

Na wstępie Polska Chmura zaznacza, że prace dot. przyjęcia nowego aktu wykonawczego do uchwały Rady Ministrów w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa” w treści ustalonej 23 października 2024 roku uchwałą nr 127 Rady Ministrów, zmieniającą uchwałę w sprawie Inicjatywy „Wspólna Infrastruktura Informatyczna Państwa” (dalej: „WIIP”), traktuje jako działania pozytywne, nakierowane na immanentną potrzebę zapewnienia należytego stopnia zabezpieczeń infrastruktury teleinformatycznej Rzeczypospolitej Polskiej. Niezależnie jednak od powyższego, proces ten, celem umożliwienia właściwego wdrażania rozwiązań prawnych wobec możliwych i uzasadnionych, aktualnych rozwiązań technologicznych powinien w dużo szerszym aspekcie opierać się na konsultacjach społecznych, z większym udziałem przedstawicieli krajowego biznesu. W obliczu tego faktu Polska Chmura pragnie wyrazić głębokie ubolewanie nad nieuwzględnieniem Polskiej Chmury przez Ministra Cyfryzacji w konsultacjach, których przedmiotem były prace nad ustanowieniem nowego, na dziś aktualnego brzmienia WIIP, tym bardziej że podmioty zrzeszone w tej organizacji stanowią najbardziej reprezentatywną grupę dla oceny przedmiotowej regulacji.

Opracowując niniejsze stanowisko, Polska Chmura kierowała się potrzebą zapewnienia najwyższego poziomu bezpieczeństwa infrastruktury informatycznej Rzeczypospolitej Polskiej, ochrony danych osobowych, przetwarzanych przez podmioty administracji publicznej i bezpieczeństwa świadczenia usługi z zakresu rozwiązań chmurowych, oferowanych przez dostawców tychże usług, przy jednoczesnym zapewnieniu, że przyjmowane rozwiązania prawne oddziaływać będą proaktywnie na krajowy rynek prywatny dostawców usług chmurowych, implikując – bądź wręcz stanowiąc asumpt – do dalszego rozwoju rodzimego rynku. W związku z powyższym, biorąc pod uwagę fundamentalne znaczenie omawianych zagadnień dla bezpieczeństwa państwa, zasad pewności prawa oraz konkurencyjności krajowego rynku IT, Polska Chmura przedstawia swoje stanowisko.

W pierwszej kolejności wskazać należy, że możliwość zapewnienia przez państwo inherentnego jego przeznaczenia w dochowywaniu w należytym bezpieczeństwie przedmiotów, bez zagrożenia na życie społeczne i gospodarcze własnych obywateli, wykonywane może być wyłącznie za pośrednictwem odgórnie opisanych reguł, które już u swej podstawy powinny być nakierowane w głównej mierze na realizowanie interesu państwa. Stąd też Polska Chmura za kluczowe uznaje właściwe i wystarczająco ostre opisanie standardów dla zachowania cyberbezpieczeństwa chmur obliczeniowych w oparciu o następujące uwagi do przedstawionego projektu. 

  1. Suwerenność danych przetwarzanych przez podmioty administracji publicznej

Polska Chmura przyjmuje za główny miernik nośnika potencjalnych niebezpieczeństw możliwość rozszerzenia jurysdykcyjnego oraz terytorialnego przetwarzania danych kluczowych dla znaczenia państwa.

SCCO definiuje 4 kategorie danych państwowych, z rozróżnieniem dostępności i istotności ich charakteru. Niechronione prawnie informacje publiczne stanowią dane kategoryzowane na poziomie SCCO1, dane istotne dla realizacji działań statutowych instytucji administracji publicznej, tajemnice przedsiębiorstw, dane mające charakter wrażliwych – prawnie chronionych informacji, czy w końcu podlegające ustawowej ochronie dane osobowe obywateli, w tym także dane referencyjnych krajowych rejestrów o kluczowym znaczeniu dla bezpieczeństwa publicznego zdefiniowane zostały na poziomie SCCO2. Kategorie SCCO3 oraz SCCO4 obejmują zaś dane chronione klauzulami dostępu – odpowiednio informacje zastrzeżone, dla pierwszej i informacje niejawne, tajne i ściśle tajne dla drugiej.

Polska Chmura, optując za optymalizowaniem kosztów funkcjonowania administracji publicznej, które możliwe jest dzięki rozszerzeniu konkurencyjności rynku usług chmurowych, całkowicie pozytywnie odnosi się do możliwości przetwarzania danych w ośrodkach prowadzonych przez podmioty zagraniczne, w tym w ośrodkach zlokalizowanych poza granicami kraju, z zastrzeżeniem jednak, że będzie to miało miejsce wobec danych o najniższej istotności dla państwa, tj. danych skategoryzowanych na poziomie SCCO1. Jakakolwiek kompromitacja tak prowadzonej bazy danych nie będzie stanowić efektora zagrażającego funkcjonowaniu kraju.

Całkowicie odmienne stanowisko należy jednak przyjąć dla danych objętych kategoriami SCCO2, SCCO3 oraz SCCO4. Z uwagi na fakt, swoją drogą właściwego zdefiniowania w projekcie SCCO, konsekwencji kompromitacji danych ujętych w wyższych kategoriach, przez które rozumie się możliwość nieuprawnionego ujawnienia informacji, nieautoryzowaną modyfikację lub zniszczenie danych o silnych lub katastrofalnych wpływach na operacje organizacyjne, zasoby lub osoby fizyczne, w ocenie Polskiej Chmury interesem państwa jest przyjęcie restrykcyjnych reguł wyboru podmiotów, które dane te będą przechowywać lub przetwarzać.

  1. Suwerenność jurysdykcyjna danych w kontekście międzynarodowym

    Umożliwienie przetwarzania danych skategoryzowanych na poziomie SCCO2 oraz SCCO3 w centrach przetwarzania alokowanych poza terytorium Rzeczypospolitej Polskiej, pomimo faktu, że centra te znajdować się będą na terenie Unii Europejskiej, czy też – po spełnieniu warunków – na terenie Europejskiego Obszaru Gospodarczego, uznać należy za działanie skrajnie nieodpowiedzialne, które bezpośrednio wpływać może na ryzyko utraty integralności powierzanych danych. Ustawodawcy krajów sojuszniczych (funkcjonujących w ramach Unii Europejskiej, bądź też Organizacji Traktatu Północnoatlantyckiego), celem zapewnienia bezpieczeństwa własnej podmiotowości, w tym umożliwienia interoperacyjności działań na arenie międzynarodowej, przyjęli szereg rozwiązań prawnych, które legalizują nieuprawniony odczyt danych. Za formę przykładu posłużyć mogą Stany Zjednoczone Ameryki, które na podstawie Foreign Intelligence Surveillance Act bądź też Patriot Actprzyznały kompetencje służbom wywiadowczym do dokonywania odczytów danych zlokalizowanych na serwerach zewnętrznych dostawców. Podobne rozwiązania znajdują uzasadnienie prawne choćby w Wielkiej Brytanii – na podstawie Investigatory Powers Act, Republice Irlandii – na podstawie Criminal Justice (Surveillance) Act, Francji – na podstawie Loi sur le renseignement. Innymi słowy, mając na względzie możliwie najwłaściwsze uświadomienie niebezpieczeństwa przedmiotu zachodniej legislatury dla suwerenności krajowych danych, za krytyczny czynnik ryzyka należy przyjąć możliwość zalegalizowanej ingerencji służb wywiadowczych państw trzecich w infrastrukturę podmiotów operujących na lokalnych rynkach bądź podmiotów kapitałowo powiązanych z przedsiębiorstwami z tymi rynkami związanymi, którym SCCO – w aktualnie proponowanej treści – umożliwi przekazywanie danych o kluczowym znaczeniu dla kraju. Działania te polegać mogą choćby na zlecaniu instalowania oprogramowania szpiegującego, czy też budowania u podstaw architektury serwerowej w sposób, który taki odczyt danych umożliwi.

    Przyjmowanie, że kraje te, pomimo funkcjonowania z Rzecząpospolitą Polską w relacji uznanych na arenie międzynarodowej sojuszy nie będą podejmować się prowadzenia działań wywiadowczych z jednej strony uznane może być w kategoriach naiwności, z drugiej zaś, z uwagi na brak istniejących powszechnie narzędzi, niemożliwym stanie się uznanie takiego twierdzenia za falsyfikowalne – co samo w sobie stanowi asumpt do konieczności dokonania oszacowania ryzyka już na tym etapie prac nad SCCO.

    2. Suwerenność prawna wobec podmiotów funkcjonujących na krajowym rynku

    Umożliwienie administracji publicznej przekazywania danych kluczowych dla funkcjonowania kraju podmiotom prawa handlowego, na które wpływu nie posiada polski ustawodawca, może rodzić ryzyko dokonywania – zgodnych z lokalnym prawem – przejęć praw własności takich przedsiębiorców przez podmioty pośrednio lub bezpośrednio powiązane z państwami intensyfikującymi działalność wywiadowczą z uwagi na aktualne, dynamicznie zmieniające się uwarunkowania geopolityczne (np. Federacja Rosyjska czy Chińska Republika Ludowa). Uniemożliwi to podjęcie przez polską władzę wykonawczą odpowiednich przeciwdziałań. Warto w tym miejscu wskazać, że wobec spółek działających na podstawie polskiego kodeksu handlowego, zgodnie z ustawą z 24 lipca 2015 roku o kontroli niektórych inwestycji, Rada Ministrów w drodze rozporządzenia uprawniona jest do objęcia podmiotów wymagających szczególnego zabezpieczenia z punktu widzenia bezpieczeństwa publicznego ograniczeniami w sprzedaży praw własności, tj. uprawniona jest ograniczyć możliwość zbywania udziałów lub akcji tych spółek. Działania takie podjęte zostały choćby wraz z końcem 2024 roku, gdy Rada Ministrów podjęła decyzję o zabezpieczeniu możliwości zbycia akcji spółek TVN S.A. oraz Cyfrowy Polsat S.A., uniemożliwiając przejęcie przez fundusz inwestycyjny, który w ocenie Prezesa Rady Ministrów mógł być powiązany z kapitałem zagrażającym bezpieczeństwu krajowemu. Zakres interwencji Rady Ministrów – jak i możliwość prowadzenia uprzedniego monitoringu – wobec spółek zagranicznych nie jest tożsamy, przez co podjęcie działań przynoszących podobny skutek możliwe byłoby jedynie w obliczu skutecznie przeprowadzonych działań dyplomatycznych, o ile te udałoby się zakończyć w oczekiwanym czasie i przy założeniu, że kraj, w którym siedzibę znajduje dany podmiot, dysponuje podobnymi zabezpieczeniami prawnymi z zakresu interwencjonizmu państwowego.

    3. Suwerenność terytorialna wobec infrastruktury przesyłowej

      Terytorialne rozszerzenie możliwości przetwarzania danych kluczowych dla funkcjonowania państwa, niesie dodatkowe ryzyka. Polska Chmura zwraca uwagę, że przechowywanie takich danych w centrach danych zlokalizowanych poza granicami kraju, np. w państwach Europejskiego Obszaru Gospodarczego, uniemożliwiać będzie prowadzenie scentralizowanego nadzoru oraz dokonywania szybkich interwencji w przypadku zidentyfikowania zagrożeń ze strony intencjonalnych działań zespołów hackerskich powoływanych przez kraje o wrogim nastawieniu do Rzeczypospolitej Polskiej. Lokalne zespoły CSIRT, dysponujące narzędziami analitycznymi, skutecznie – w czasie rzeczywistym – są w stanie monitorować ruch sieciowy i podejmować się odpowiedzi na wykryte anomalie. W przypadku przechowywania danych poza granicami kraju kontrola nad infrastrukturą IT ulegnie istotnemu rozproszeniu, co bezpośrednio przyczyni się do utrudnienia koordynacji działań pomiędzy różnymi jednostkami nadzorczymi, jak również wydłuży sam czas reakcji na incydenty. Rozproszenie odpowiedzialności administracyjnej przyczynić się zaś może do zintensyfikowania się sporów sądowych, czy też utrudni egzekwowanie krajowych norm ochrony danych (w tym ochrony danych osobowych). Z technicznego punktu widzenia, wdrożenie jednolitych systemów monitoringu oraz procedur reagowania na incydenty cybernetyczne jest kluczowe dla zapewniania ciągłości działania państwowej infrastruktury teleinformatycznej. Centralizacja przetwarzania danych na terenie Rzeczypospolitej Polskiej umożliwi wykorzystywanie spójnych systemów takich jak SIEM, IDS czy IPS, co przyczyni się do wzrostu efektywności prowadzonego monitoringu.

      4. Suwerenność funkcjonalna – audyty klienckie

      Równocześnie należy zwrócić uwagę na praktyki utrudniania przeprowadzania audytów klienckich przez głównych zagranicznych dostawców usług chmurowych, którzy w przeciwieństwie do swoich krajowych odpowiedników uniemożliwiają dokonywanie fizycznych wizyt w konkretnych lokalizacjach swoich centrów danych. W praktyce dostawcy zagraniczni często ograniczają audyty do zdalnych metod weryfikacji, co uniemożliwia przeprowadzenie pełnej, kompleksowej oceny stanu zabezpieczeń, w tym fizycznych aspektów infrastruktury. Brak możliwości fizycznego dostępu do obiektu utrudnia weryfikację stosowanych procedur bezpieczeństwa, takich jak zabezpieczenia fizyczne, kontrola dostępu do pomieszczeń, systemy monitoringu oraz procedury awaryjne. Polscy dostawcy usług chmurowych, działając na rodzimym rynku, umożliwiają klientom przeprowadzenie audytów, często z możliwością fizycznej wizyty w danej lokalizacji, co pozwala na szczegółowe zbadanie wszystkich aspektów bezpieczeństwa, w tym precyzyjnej weryfikacji stanu technicznego sprzętu i systemów zabezpieczających. Takie podejście gwarantuje pełną przejrzystość i umożliwia dokładną ocenę ryzyka, co jest niezbędne dla budowania zaufania między klientem a dostawcą usług. W sytuacji, gdy zagraniczni dostawcy stosują politykę ograniczania dostępu do swoich centrów danych, istnieje realne ryzyko, że audyty przeprowadzane na odległość nie oddadzą pełnego obrazu stanu zabezpieczeń, co w konsekwencji może prowadzić do nieprawidłowej oceny ryzyka oraz wdrożenia niewystarczających środków ochronnych. W efekcie praktyka ta nie tylko zwiększa ryzyko naruszenia danych, ale także wpływa negatywnie na konkurencyjność rynku, gdyż przedsiębiorstwa korzystające z usług takich dostawców mogą być zmuszone do ponoszenia dodatkowych kosztów związanych z koniecznością stosowania bardziej rygorystycznych zabezpieczeń, aby zrekompensować brak możliwości przeprowadzenia pełnego audytu. Polska Chmura do rozważenia pozostawia także fakt multiplikacji skali kosztów prowadzenia audytów klienckich, w przypadku umożliwienia powyższego przez podmioty zagraniczne. Dokonywanie audytów poza granicami kraju wiązać się będzie z koniecznością pokrywania kosztów delegacji zagranicznych, które odbywać będą audytorzy, względnie zaś wiązać się będzie z koniecznością prowadzenia ich przez zagraniczne firmy audytorskie. 

      W tym miejscu wartym zaznaczenia jest fakt, że uzasadnione ograniczenia przepływu usług, za który Polska Chmura przyjmuje powyższy abstrakt, nie stoją w sprzeczności z prawem unijnym, w szczególności z art. 56 Traktatu o Funkcjonowaniu Unii Europejskiej. Stanowić o tym może choćby orzecznictwo Trybunału Sprawiedliwości Unii Europejskiej, który niejednokrotnie podnosił, że Państwa Członkowskie Unii Europejskiej uprawnione są do ograniczenia prawa do przepływu usług, o ile znajduje to uzasadnienie względami porządku publicznego, czy bezpieczeństwa wewnętrznego (vide: wyrok Trybunału Sprawiedliwości Wspólnot Europejskich z 14 października 2004 rok o sygn. akt: C-36/02, czy też wyrok Trybunału Sprawiedliwości Unii Europejskiej z 19 grudnia 2012 roku o sygn. akt: C-577/10). Tym samym, zasadnym wydaje się kierowanie tymi kryteriami w trakcie ustanawiania ostatecznej wersji SCCO.

      II. Konieczność dookreślenia treści SCCO

      1. Nieostrość terminologiczna

        Przechodząc do kolejnych aspektów proponowanej treści SCCO, Polska Chmura dostrzega niedostateczny sposób określenia terminologii dotyczącej wpływów na bezpieczeństwo danych, przez co należy rozumieć brak jednoznacznych definicji dla kategorii takich jak wpływ ograniczony, silny i katastrofalny (bądź odwołań do definicji zawartych w innych aktach prawnych). Stwarza to realne ryzyko uznaniowości, które może skutkować arbitralnym stosowaniem norm ochrony danych oraz niejednolitym egzekwowaniem przepisów. Brak wyraźnie opisanych kryteriów oceny wpływu na bezpieczeństwo prowadzi do rozbieżności w interpretacji ryzyka oraz do niepewności prawnej i faktycznej, co w efekcie może negatywnie wpłynąć na bezpieczeństwo całego systemu ochrony danych osobowych oraz stabilności funkcjonowania polskiego rynku usług chmurowych. SCCO zawiera szereg wytycznych dotyczących wymagań bezpieczeństwa dla systemów chmurowych, niemniej 
        w części poświęconej określaniu atrybutów bezpieczeństwa dla systemów chmurowych oraz kategorii wpływu na bezpieczeństwo informacji brakuje precyzyjnych definicji, które umożliwiałyby jednoznaczną ocenę ryzyka. Brak sprecyzowania co dokładnie oznacza wpływ ograniczony, silny czy katastrofalny pozostawia duże pole interpretacji dla jednostek odpowiedzialnych za ocenę ryzyka. Takie rozwiązanie może skutkować tym, że same zdarzenia będą kwalifikowane w różny sposób w zależności od subiektywnej oceny konkretnego podmiotu, co zwiększa ryzyko dyskrecjonalnych decyzji i sprzyja braku jednolitości stosowanych norm bezpieczeństwa.

        W kontekście rozporządzenia, do którego odwołuje się SCCO, tj. rozporządzenia Rady Ministrów z 31 października 2018 roku w sprawie progów uznania incydentu za poważny, należy podkreślić, że choć dokument ten precyzyjnie definiuje, co stanowi incydent poważny, pozostawia on inne kategorie wpływu na bezpieczeństwo bez klarownych wytycznych. Taka sytuacja jest niebezpieczna, gdyż w efekcie całościowa ocena ryzyka opiera się na niepełnych kryteriach, co może skutkować błędną kwalifikacją zagrożeń i niewłaściwym doborem środków zaradczych. W praktyce oznacza to, że incydenty, które nie spełniają kryteriów incydentu poważnego, mogą być oceniane w sposób subiektywny, a ich wpływ na bezpieczeństwo może być różnie interpretowany.

        W obliczu powyższych przesłanek postulatem Polskiej Chmury jest wprowadzenie precyzyjnych, jednoznacznych definicji wpływu na bezpieczeństwo danych osobowych, aby zminimalizować ryzyko uznaniowości oraz zapewnić jednolite i przewidywalne stosowanie przepisów ochrony danych. Zachowując przy tym właściwą proporcję pomiędzy szczegółowością tych definicji a ich otwartym ujęciem, dzięki czemu możliwe będzie efektywne zarządzanie ryzykiem, przy jednoczesnym zapewnieniu stabilności i bezpieczeństwa systemu ochrony danych w Polsce.

        2. Niejednoznaczność normatyw stosowania klucza głównego

        Kolejnym aspektem, który w nienależycie lakoniczny sposób został opisany w SCCO jest kwestia zdefiniowania przypadków, w których dane mogą być odszyfrowywane za pomocą klucza głównego, będącego w posiadaniu dostawcy usług chmury obliczeniowej. Brak jednoznacznego uregulowania tej kwestii niesie za sobą istotne ryzyko uznaniowości na etapie zawierania umów pomiędzy dysponentem danych a podmiotem świadczącym usługi chmurowe.

        Przetwarzanie danych w środowiskach chmurowych stanowi nieodzowny element nowoczesnej gospodarki cyfrowej. Jednakże w obliczu rosnących zagrożeń cybernetycznych oraz coraz bardziej złożonych systemów informatycznych, konieczne jest stosowanie rygorystycznych norm dotyczących ochrony danych. SCCO, jako narzędzie zapewniające jednolite wymagania dla usług chmurowych, powinno zawierać precyzyjne postanowienia dotyczące sposobu zarządzania kluczami prywatnymi. W szczególności, dyspozycja dotyczące kluczy prywatnych, która brzmi, że klucze prywatne używane do szyfrowania powinny być znane tylko odbiorcy usług chmur obliczeniowych, powinna zostać uzupełniona o wytyczne określające, w jakich przypadkach możliwe jest użycie klucza głównego przez dostawcę usług chmurowych, a także, dla jakich kategorii danych – według klasyfikacji SCCO – takie rozwiązanie może być dopuszczalne.

        Polska Chmura, analizując ryzyko wynikające z zastosowania klucza głównego, wskazuje, że zastosowanie takiego mechanizmu powinno być ograniczone wyłącznie do danych o najniższym poziomie ochrony, czyli danych sklasyfikowanych jako SCCO1. Kategorie te obejmują informacje, które nie są prawnie chronione ani nie wymagają szczególnych zabezpieczeń, gdyż ich ujawnienie nie niesie ze sobą znaczących konsekwencji dla bezpieczeństwa państwa, czy prywatności obywateli. Przetwarzanie tych danych często dotyczy informacji publicznych, takich jak dane o charakterze informacyjnym, które mogą być udostępniane w sposób kontrolowany i nie narażają odbiorców na ryzyko utraty poufności. Dlatego też, w przypadku SCCO1, zastosowanie klucza głównego, przy zachowaniu ścisłej, kontrolowanej procedury uzgodnionej z odbiorcą usług, może być uzasadnione. Procedura ta powinna obejmować m.in. audyt użycia klucza, potwierdzenie zgodności procedur z obowiązującymi normami bezpieczeństwa oraz regularne testowanie systemów zabezpieczających.

        Dla danych skategoryzowanych na poziomie SCCO2 i wyższym, których charakter jest zdecydowanie bardziej wrażliwy, konieczne jest stosowanie wyraźnie opisanych dedykowanych procedur, a w skrajnych przypadkach wyłącznie prywatnych (indywidualnych) kluczy, które ograniczają ryzyko masowego ujawnienia informacji w przypadku kompromitacji jednego elementu systemu zabezpieczeń.

        III. Wnioski 

          Podsumowując przytoczone w niniejszym stanowisku argumenty, Polska Chmura w wyraźny sposób apeluje o ograniczenie terytorialnego i jurysdykcyjnego przetwarzania tych kategorii danych, których ujawnienie, modyfikacja lub usunięcie doprowadzić może do ograniczenia funkcjonalności krajowych systemów administracyjnych, a w najgorszym przypadku zaś do zagrożenia suwerenności kraju. Ponadto postulujemy dookreślenie treści SCCO, dzięki czemu możliwym będzie uznanie, że dokument ten w realny sposób stanowić będzie zbiór wytycznych, na których opierać się mają instytucje administracji publiczne w trakcie zawierania umów z zakresu świadczenia usług chmurowych. 

          Niezależnie od powyższego, głównym kryterium zmian nie powinna być wyłącznie chęć optymalizacji kosztów administracyjnych, a przede wszystkim zabezpieczenie suwerenności cybernetycznej Rzeczypospolitej Polskiej na kolejne lata.

          Bezpłatne wsparcie polskich data center dla administracji rządoweji samorządowej z terenów dotkniętych powodzią

          Polskie data center, które posiadają skalowalną i bezpieczną infrastrukturę teleinformatyczną i zasoby chmury obliczeniowej, oferują wsparcie dla administracji rządowej i samorządowej z terenów dotkniętych powodzią. Dostawcy usług cloud computing zrzeszeni w Polskiej Chmurze oferują wsparcie i pomoc bezpłatnie. 

          Ministerstwo Cyfryzacji 16 września br. wydało komunikat Pełnomocnika Rządu ds. Cyberbezpieczeństwa  w sprawie zabezpieczenia infrastruktury teleinformatycznej administracji samorządowej na terenach zagrożonych powodzią. W komunikacie ministerstwo rekomenduje samorządom, których infrastruktura jest zagrożona zalaniem, m.in. wdrożenie planów awaryjnych, w tym ewakuację infrastruktury do lokalizacji zapasowych ze szczególnym wskazaniem wyboru zasobów chmurowych. 

          – Jako doświadczeni polscy dostawcy usług cloud computing posiadamy skalowalną i bezpieczną infrastrukturę teleinformatyczną i zasoby chmury obliczeniowej, które możemy udostępnić potrzebującym jednostkom administracji, które zostały dotknięte powodzią. W obecnej kryzysowej sytuacji oczywistym jest, że rządowe zasoby teleinformatyczne nie są wystarczające, aby zapewnić ciągłość działania wszystkim jednostkom. Zdajemy sobie sprawę z tego jak poważnym zagrożeniem dla bezpieczeństwa danych obywateli jest przerwanie ciągłości działania instytucji – mówi dr inż. Mateusz Tykiero, wiceprezes związku Polska Chmura.

          W obliczu trwającej powodzi zagrożona jest ciągłość działania instytucji i jednostek administracji, a także bezpieczeństwo infrastruktury teleinformatycznej i danych obywateli. W sytuacjach kryzysowych, takich jak powodzie, uszkodzenia infrastruktury fizycznej – serwerowni, systemów IT i sieci energetycznych – mogą doprowadzić do utraty danych, przerw w dostępie do systemów oraz uniemożliwić szybkie przywrócenie działania kluczowych usług administracyjnych. Aby tego uniknąć administracja rządowa oraz JST, czyli lokalne wspólnoty samorządowe, na co dzień odpowiadające za rejestry mieszkańców, gospodarkę odpadami, opiekę społeczną czy zarządzanie kryzysowe, muszą mieć pewność, że ich systemy informatyczne będą dostępne i bezpieczne nawet w obliczu katastrofy.

          – Dlatego też  centra danych zrzeszone w związku Polska Chmura oferują bezpłatne wsparcie dla JST z terenów zagrożonych powodzią. Zapewniamy pomoc w zakresie migracji danych oraz wykonywania kopii zapasowych i utrzymania ciągłości działania systemów. Nasze centra danych rozlokowane w bezpiecznych miejscach na terenie całego kraju, wyposażone w systemy redundancji energetycznej, zdalny dostęp oraz usługi backupu w chmurze, są gotowe wspierać JST w ochronie kluczowych zasobów danych i utrzymaniu ciągłości operacyjnej – dodaje Wiesław Wilk, przewodniczący związku Polska Chmura. 

          Członkowie Polskiej Chmury zgłaszają pełną gotowość wsparcia zarówno w postaci udostępniania niezbędnej infrastruktury IT w modelu chmurowym, pozwalającej na zachowanie ciągłości działania instytucji, jak i udzielenia konsultacji merytorycznych świadczonych przez kadrę wykwalifikowanych inżynierów. Bezpłatną pomoc można uzyskać kontaktując się pod adresem: pomoc_jst@polska-chmura.pl


          Jak polskie firmy mogą radzić sobie z monopolizacją na globalnym rynku zarządzania IT

          Konsolidacja dużych firm IT może budzić niepokój wśród klientów z kilku powodów. Wśród nich można wymienić ograniczenie konkurencji, a przez to możliwość zwiększenia cen produktów i usług. Inne kwestie to potencjalne zmiany w strategii i ofercie produktów. Warto więc regularnie monitorować rynek, aby odpowiednio reagować na ewentualne zmiany.

          Dynamika konsolidacji na rynku IT

          W ciągu ostatnich lat rynek IT doświadczył licznych konsolidacji, które miały znaczący wpływ na jego strukturę. Niejednokrotnie budziły one wątpliwości i obawy wśród klientów.

          Oprócz najczęściej wymienianych przykładów wymienić można choćby przypadek Adobe, które przejęło Marketo w 2018 roku.  Zrodziło to wtedy obawy wśród użytkowników dotyczące potencjalnych podwyżek cen za zintegrowane rozwiązania marketingowe i automatyzacyjne, szczególnie w kontekście pakietów Adobe Experience Cloud.

          Z kolei po fuzji T-Mobile i Sprint w 2020 roku, konsumenci obawiali się, że zmniejszenie liczby dużych operatorów telefonii komórkowej w USA może prowadzić do wzrostu cen planów komórkowych z powodu zmniejszonej konkurencji.

          – Liczne przykłady konsolidacji z ostatnich lat pokazują, jak dynamicznie zmienia się rynek IT i jak strategiczne przejęcia i fuzje mogą wpływać na jego rozwój. Z jednej strony można wspomnieć o zwiększeniu potencjału technologicznego, z drugiej natomiast o ograniczaniu konkurencyjności – mówi Mateusz Tykierko, Wiceprezes Zarządu Polskiej Chmury, Zastępca Dyrektora Wrocławskiego Centrum Sieciowo Superkomputerowego – Aktualnie głośnym echem na rynku wybrzmiewa sprawa VMware i przejęcia jej przez Broadcom, z uwagi na to, że organy UE sprawujące nadzór antymonopolowy zwróciły się do Broadcom w sprawie udostępnienia informacji dotyczących zmian warunków licencyjnych i wsparcia oprogramowania VMware, w celu zbadania sprawy – wskazuje Mateusz Tykierko. 

          Sytuacja w jakiej znaleźli się obecnie użytkownicy licencji VMware wydaje się trudna, jak podkreślają jednak członkowie Polskiej Chmury – najstarszego związku ośrodków data center w Polsce, istnieją również alternatywne rozwiązania. 

          – Przykład przejęcia VMware przez Broadcom, a dokładnie zmiany w strategii rynkowej, w tym uproszczenie oferty poprzez pakiety produktowe, bez możliwości wyjątków spowodowały wzrost cen i ograniczenia dostępu. W przeciwieństwie do tej sytuacji, rozwiązania oparte na platformie chmurowej są dostosowane do różnorodnych potrzeb klientów, obejmując nawet najmniejsze firmy, które również otrzymują kompleksowe wsparcie – dodaje Tykierko.

          Monopolizacja rynku a odpowiedź polskich dostawców usług IT

          Monopolizacja rynku, podobnie jak jego bardzo duże rozdrobnienie, nie jest korzystna dla nikogo. Niemniej kiedy konsolidacje na rynku IT przynoszą zmiany, które mogą nie być korzystne dla klientów, istnieje kilka strategii, które mogą pomóc im sobie z tym poradzić.

          – Warto poszukać alternatywnych dostawców i rozważyć dywersyfikację technologii, aby nie być zależnym od jednego partnera. Może to obejmować także optymalizację licencji – wskazuje Marcin Gwóźdź, Członek Rady Polskiej Chmury, Prezes Zarządu Polcom. – W przypadku mniejszych dostawców, skala działania jest zupełnie inna. Nie dostarczają oni usługi masowej, tylko dostosowaną do wymagań klienta. Projektowy charakter usług pozwala na lepszą kontrolę kosztów i buduje wyższą wartość biznesową. Stanowi to przewagę konkurencyjną i sprawia, że polskie firmy niejednokrotnie wygrywają z globalnymi swoimi kompetencjami i zrozumieniem potrzeb biznesu – dodaje Gwóźdź. 

          O wartości współpracy z mniejszymi dostawcami świadczy fakt, że „usługi szyte na miarę” są istotne dla 9 na 10 firm, które oczekują projektowego podejścia. Firmy chcą, by ich potrzeby zostały wysłuchane, a zaoferowane rozwiązania oparte właśnie na nich. Wdrożenie dopasowanej usługi zwiększa bowiem elastyczność IT, niezawodność i ciągłość działania – wynika z raportu „Chmura i cyberbezpieczeństwo wśród średnich i dużych firm oraz sektorze GovTech w Polsce 2022” opublikowanego przez Polską Chmurę.

          Z tego samego badania dowiadujemy się również, że według ankietowanych lepiej wypadają dostawcy, którzy stwarzają możliwość kontaktu ze specjalistami i zapewniają wsparcie na każdym etapie projektu.

          Otwartość na zmianę

          Wobec dynamicznych zmian i konsolidacji na rynku IT, polscy klienci muszą być proaktywni i elastyczni. Monitorowanie rynku, dywersyfikacja oraz ścisła współpraca z mniejszymi, bardziej elastycznymi dostawcami mogą pomóc w minimalizowaniu negatywnych skutków konsolidacji. Ważne jest również, aby klienci byli świadomi swoich praw i możliwości negocjacyjnych oraz aby stale inwestowali w rozwój wiedzy i kompetencji wewnątrz swoich organizacji.

          – Konsolidacje mogą przynieść zarówno wyzwania, jak i nowe możliwości. Kluczem do sukcesu jest umiejętne zarządzanie ryzykiem, otwartość na zmiany oraz gotowość do adaptacji. Dzięki temu polskie firmy mogą nie tylko przetrwać, ale i prosperować w zmieniającym się krajobrazie technologicznym – podkreśla Janusz Gocałek, Członek Rady Polskiej Chmury, Prezes Zarządu Talex. 

          W obliczu nadchodzących wyzwań i niepewności, warto również współpracować z ekspertami i korzystać z dostępnych narzędzi analitycznych, aby podejmować świadome i strategiczne decyzje. Tylko w ten sposób polscy klienci będą mogli skutecznie nawigować w dynamicznym środowisku rynku IT, zabezpieczając swoje interesy i korzystając z nowych możliwości, które przynosi sam fakt konsolidacji.

          Polska Chmura X

          Powstała pierwsza sieć internetowa pomiędzy centrami danych w Polsce. Celem projektu zainicjowanego przez Polską Chmurę jest wzmocnienie pozycji polskich data center na rynku poprzez zwiększenie bezpieczeństwa komunikacji i suwerenności danych.

          Projekt wymiany ruchu internetowego PCH-X połączył siecią firmy należące do Polskiej Chmury – najstarszej organizacji zrzeszającej polskie centra danych, którą współtworzą: Asseco Cloud, COIG, ComPaas, Cyfronet, Flowberg IT, Korbank, PNT w Opolu, Polcom, Sinersio, Talex i WCSS. PCH-X to kolejne z działań inicjowanych przez firmy członkowskie w celu zwiększenia bezpieczeństwa sieci i danych swoich klientów. Koordynatorem projektu jest firma Korbank.  

          Inicjatywa PCH-X ma za zadanie wzmocnić pozycję polskich data center na rynku poprzez lepszą jakość usług sieciowych, niezawodność, większe bezpieczeństwo oraz atrakcyjność oferty. Dzięki projektowi PCH-X firmy zrzeszone w Polskiej Chmurze oraz ich klienci zyskali własny, niezależny dostęp do Internetu na najwyższym możliwym poziomie. PCH-X gwarantuje szybszą, niezawodną, a także charakteryzującą się bardziej stabilnymi parametrami sieć między centrami danych zrzeszonymi w ramach Polskiej Chmury. Dla dostawców platform VOD, gier online czy systemów transakcyjnych PCH-X oznacza dostęp do sieci internetowej charakteryzującej się bardzo niskim opóźnieniem – podkreśla Tymoteusz Biłyk, Członek Rady Polskiej Chmury i Prezes Zarządu Korbank. 

          Tymoteusz Biłyk, Korbank
          Tymoteusz Biłyk – inicjator projektu, Prezes Zarządu Korbank

          W ramach projektu PCH-X planowane są też połączenia warstwy drugiej do Czech, Niemiec i Ukrainy. Klienci firm członkowskich będą mogli zoptymalizować swój ruch ręcznie lub wybrać domyślny mix usług realizowany w PCH-X. Jak zgodnie zapowiadają przedstawiciele firm członkowskich Polskiej Chmury, PCH-X stanowić będzie przyczynek do budowania kolejnych, wspólnych usług ukierunkowanych w szczególności na zwiększenie dostępności, wydajności oraz bezpieczeństwa i suwerenności danych. 

          – Polska Chmura powstała w 2016 roku, by zwracać uwagę liderów opinii, decydentów, przedstawicieli administracji publicznej oraz klientów biznesowych na kwestie suwerenności danych i konieczność przechowywania ich na terenie kraju. Cieszymy się, że nasze działania przynoszą efekty. Dzięki wzrostowi świadomości w tym zakresie, znacznie łatwiej jest nam dziś prowadzić projekty wspólne związku, których celem jest podnoszenie bezpieczeństwa danych i dostarczanie wartości klientom firm członkowskich. PCH-X jest jednym z takich projektów – mówi Wiesław Wilk, Przewodniczący Związku Polska Chmura, Wiceprezes Zarządu Polcom. 

          Wiesław Wilk, Przewodniczący Związku Polska Chmura, Wiceprezes Zarządu Polcom

          Jesteśmy Partnerem CYBERSEC CEE EXPO & FORUM 2024! 

          Dołącz do nas 19-20 czerwca w Krakowie!

          Polska Chmura i CYBERSEC CEE EXPO & FORUM 2024! Zapraszamy do udziału w European Cybersecurity Forum – CYBERSEC, które odbędzie się 19 i 20 czerwca w EXPO Kraków. 

          CYBERSEC CEE EXPO & FORUM to wyjątkowe wydarzenie łączące jedne z największych targów EXPO w regionie CEE oraz wysokopoziomowe merytoryczne dyskusje dotyczące cyberbezpieczeństwa. 

          FORMAT KONFERENCJI

          To idealne miejsce do zaprezentowania unikalnych produktów lub usług potencjalnym inwestorom i zapoznania się z zupełnie nowymi rozwiązaniami, które sprawiają, że nasza cyberprzestrzeń jest bezpieczniejsza.

          BRIDGING EUROPEAN CYBERSECURITY MARKETS – to hasło strefy EXPO, które zobowiązuje do budowania mostów między różnymi obszarami rynku cyberbezpieczeństwa, umożliwiając płynną wymianę doświadczeń, technologii i najlepszych praktyk pomiędzy przedstawicielami wszystkich sektorów gospodarki.

          Platforma, która gromadzi przedstawicieli biznesu, środowiska akademickiego i rządu, aby dyskutować o największych zagrożeniach, wymaganych zmianach, najnowszych politykach i ich następstwach. 

          FORUM: BEYOND DEFENCE – TOWARDS PROACTIVE CYBERSECURITY

          Temat tegorocznego FORUM: BEYOND DEFENCE – TOWARDS PROACTIVE CYBERSECURITY, zaznacza konieczność obrania nowej perspektywy wobec cyberobrony, w celu skutecznego stawiania czoła dzisiejszym wyzwaniom. 

          ❗️Sprawdź agendę wydarzenia – O FORUM – CYBERSEC FORUM 2024

          Organizatorami CYBERSEC CEE EXPO & FORUM jest krakowski think tank – Instytut Kościuszki oraz Klaster Cyber Made In Poland.

          Zapraszamy na Cloud Computing Gigacon

          Jako Partner wydarzenia serdecznie zapraszamy do udziału w konferencji Cloud Computing Gigacon, która odbędzie się online w najbliższy czwartek, 6 czerwca 2024 r.

          Podczas wydarzenia przedstawiciele wiodących firm zaprezentują swoje rozwiązania oraz zaproponują narzędzia do usprawnienia i zautomatyzowania działań związanych z zarządzaniem przedsiębiorstwem.

          Konferencja skierowana jest do kadry zarządzającej, pragnącej zrewolucjonizować działanie swojej firmy i uprościć przepływ informacji oraz szerokiego kręgu odbiorców poszukujących nowych rozwiązań chmurowych i pragnących zastosować zmiany w dotychczas posiadanych zasobach.

          W programie wydarzenia:
          ·      bezpieczeństwo w chmurze
          ·      rola sztucznej inteligencji w chmurze
          ·      edge computing
          ·      efektywność energetyczna w chmurze
          ·      migracja do chmury
          ·      chmura i Internet Rzeczy (IoT)
          ·      zarządzanie kosztami w chmurze
          ·      chmura a rozwój aplikacji
          ·      przyszłość chmur obliczeniowych
          ·      rozwiązania bezserwerowe (Serverless)
          ·      cloud gaming

          Agenda oraz bezpłatna rejestracja dostępne są na stronie wydarzenia: https://www.gigacon.org/cloud-computing-062024

          List do Pana Ministra Krzysztofa Gawkowskiego

          Wspólnie z innymi Partnerami i Członkami Polskiego Klastra Cyberbezpieczeństwa CyberMadeInPoland deklarujemy gotowość do intensywnej pracy na rzecz bezpiecznej i innowacyjnej cyberprzestrzeni naszego kraju.

          Polska Chmura, jako związek polskich data center, który zrodził się z potrzeby edukowania na temat suwerenności i bezpieczeństwa danych oraz dostarczania najbezpieczniejszych usług, byliśmy już organem doradczym dla jednostek rządowych i samorządowych. W obliczu dynamicznie zmieniającego się rynku i technologii, ta interdyscyplinarna, ponadbranżowa dyskusja jest dziś potrzebna, jak nigdy dotąd.

          Wspólnie z firmami członkowskimi Polskiej Chmury pozostajemy do dyspozycji Pana Ministra i w gotowości do dyskusji o rozwoju polskiej chmury dla firm i administracji publicznej, a także innych cyfrowych obszarów.

          Pełna treść listu: https://cybermadeinpoland.pl/wp-content/uploads/2023/12/List-otwarty-do-Ministra-Cyfryzacji-RP.pdf

          Polska Chmura zwiększyła krajowe zasoby serwerów czasu o 15 procent

          Polska Chmura – związek polskich centrów danych – udostępniła 11 serwerów czasu, zwiększając ich krajowe zasoby o ponad 15 procent. Firmy należące do związku zobowiązały się do nieodpłatnego udostępniania swoich zasobów serwerowych, by udzielić wsparcia firmom i organizacjom w zakresie synchronizacji czasu, co może mieć wpływ na cyberbezpieczeństwo.

          W świecie, w którym technologia odgrywa kluczową rolę we wszystkich dziedzinach życia, bezpieczeństwo danych staje się priorytetem dla firm i organizacji. 

          – Znaczenie synchronizacji czasu w systemie IT jest często niezrozumiane i niedoceniane w organizacjach. Rozwiązaniem tego problemu może być korzystanie z tzw. serwerów czasu. Niestety, ich liczba na terenie Polski jest nadal niewystarczająca – podkreśla jeden z inicjatorów projektu Mateusz Tykierko, Wiceprezes Związku Polska Chmura. 

          Właśnie dlatego Polska Chmura podjęła decyzję o zwiększeniu liczby serwerów czasu. Nowe zasoby udostępnione przez członków Polskiej Chmury pełnią rolę zapasowego źródła czasu dla innych serwerów. Projekt powinien szczególnie zainteresować przedsiębiorców korzystających z infrastruktury IT oraz instytucje administracji rządowej. 

          – Głównym celem inicjatywy Polskiej Chmury jest podniesienie poziomu bezpieczeństwa poprzez zapewnienie wiarygodnej synchronizacji czasu w urządzeniach infrastruktury IT na terenie Polski. Podjęliśmy się tego zadania, ponieważ dostrzegliśmy zagrożenie wynikające z niewystarczającej ilości serwerów czasu na terenie kraju. Podczas gdy w krajach zachodnich zasoby serwerów czasu liczone są w setkach, w Polsce liczba ta była zaledwie dwucyfrowa. Jako związek polskich data center, w którego misję wpisana jest dbałość o suwerenność i bezpieczeństwo danych, postanowiliśmy wspólnie odpowiedzieć na ten problem i zwiększyć ilość dostępnych serwerów. Łącznie udostępniliśmy 11 serwerów, zwiększając tym samym ich liczbę o ponad 15 procent – mówi Wiesław Wilk, Prezes Związku Polska Chmura. 

          Bezpieczna przyszłość cyfrowa Polski 

          Precyzyjna synchronizacja czasu jest kluczowym elementem dla utrzymania bezpiecznej infrastruktury IT. Wiele kluczowych dla biznesu usług do poprawnego funkcjonowania potrzebuje dokładnej zgodności czasowej. Mechanizmy logowania, monitoring zdarzeń oraz 

          certyfikacja czasu w transakcjach finansowych – wszystkie te procesy wymagają precyzyjnych synchronizacji zegara. W tradycyjnym modelu dane są wysyłane z serwera do sieci informatycznych – zarówno globalnych, jak i lokalnych. Dzięki temu wszystkie podłączone do nich urządzenia mogą aktualizować i synchronizować godzinę. Wszelkie nieprawidłowości w tym obszarze mogą się przełożyć na zwiększenie podatności infrastruktury IT na cyberataki oraz zmniejszenie możliwości analizy incydentów bezpieczeństwa. Wprowadzenie dodatkowych serwerów czasu przez Polską Chmurę zwiększa tym samym dostępność i niezawodność infrastruktury IT, co jest kluczowe dla ciągłości działania biznesu.  

          Zaproszenie dla innych data center

          Polska Chmura do projektu udostępniania serwerów czasu zaprasza wszystkie zainteresowane data center. 

          Współczesne ataki cybernetyczne stają się coraz bardziej zaawansowane, wykorzystując różne techniki i narzędzia. Ataki związane z serwerami czasu, zwłaszcza ataki DDoS i ataki na protokoły czasu, stały się powszechne. Poprzez zwiększenie liczby serwerów czasu zabezpieczamy kluczowy element infrastruktury przed ewentualnymi zakłóceniami. Potencjał do działania w tym obszarze jest duży. Dlatego zapraszamy wszystkie polskie data center do współpracy w tym zakresie. Z chęcią nieodpłatnie podzielimy się wnioskami z projektu, aby razem budować bardziej odporną na zagrożenia cyfrową przestrzeń – mówi Mateusz Tykierko, Wiceprezes Związku Polska Chmura. 

          Poprzez wprowadzenie nowych serwerów czasu, firmy zrzeszone w Polskiej Chmurze, nie tylko chronią infrastrukturę kraju przed atakami cybernetycznymi, ale również przyczyniają się do budowy bezpieczniejszej przyszłości cyfrowej Polski. Inicjatywa to zarówno reakcja na bieżące wyzwania, jak i wyraz zaangażowania w długoterminowe bezpieczeństwo danych i usług online. 

          O Polskiej Chmurze

          Polska Chmura to związek dostawców usług chmurowych posiadających data center na terenie kraju, istniejący od 2016 roku. Zrzesza wiodące firmy dostarczające chmurę dla biznesu i administracji publicznej. Pokazując potencjał firm członkowskich, kompetencje oraz najlepsze praktyki, zachęca przedsiębiorstwa i administrację państwową do korzystania z usług polskich dostawców chmury. Do Polskiej Chmury należą: Asseco CloudCOIG S. A.ComPaaSKorbank S. A.NetiaPark Naukowo-Technologiczny w OpoluPolcom, Sinersio, TalexWrocławskie Centrum Sieciowo-Superkomputerowe.

          Udział prof. Jarosława Mamali w kongresie MAKE BUSINESS IN PODKARPACKIE

          Profesor Jarosław Mamala z Parku Naukowo – Technologicznego w Opolu reprezentował Polską Chmurę w panelu Cyfrowa i zielona transformacja Podkarpacia, który odbył się w ramach MAKE BUSINESS IN PODKARPACIE 25 października br.

          W rozmowie udział wzięli także: Artur Janas (moderator), MULTIBIURO, Agnieszka Łasut, prezes zarządu klastra SINOTAIC oraz dr Tomasz Warzocha, Uniwersytet Rzeszowski.

          Uczestnicy dyskutowali m.in. o zmianach w strategiach firm, znaczeniu ekoinnowacyjnych rozwiązań oraz potencjale rozwiązań chmurowych.

          Dziękujemy za zaproszenie!

          Raport Polcom i Intel 2023

          Po latach prosperity złe informacje płyną z całego świata. Pandemia COVID-19, a później atak Rosji na Ukrainę stały się katalizatorami zmian, które od miesięcy wywierają niebagatelny wpływ na funkcjonowanie społeczeństw i światowej gospodarki.

          W czasach czarnych łabędzi, tworzenie przewagi konkurencyjnej, albo po prostu budowanie modelu na trudne czasy, może zdecydować o tym, czy firmy będą zdolne rozwijać się, a w najgorszym scenariuszu po prostu przetrwać na rozchwianym rynku. IT ma tutaj do odegrania istotną rolę.

          Badanie Computerworld stawia wiele pytań o przyszłość IT w najbliższych kilkunastu miesiącach. Które wydarzenia ostatnich miesięcy stanowią największe wyzwanie dla rodzimych przedsiębiorstw? Czy rosnące koszty utrzymania serwerowni i ryzyko ograniczeń zasilania zachęciły firmy do migracji do chmury? Jak ostatnie dwa lata wpłynęły na funkcjonowanie działów IT?

          Link do pobrania raportu: https://polcom.com.pl/raport-cloud-computing/