Postęp Prac w Projekcie Next Gen Cloud – Zadanie 1 (etap drugi)

W ramach kontynuacji prac badawczo-rozwojowych nad rozproszoną warstwą przechowywania danych w projekcie Next Gen Cloud, zespół Oktawave przeszedł do kolejnej fazy działań, której celem była dogłębna weryfikacja kluczowych komponentów operacyjnych systemu.

Po zakończeniu etapu obejmującego analizę technologii, opracowanie architektury oraz uruchomienie infrastruktury laboratoryjnej, prace skoncentrowały się na potwierdzeniu zdolności platformy do stabilnego przetwarzania i przemieszczania danych w środowisku rozproszonym. 

Czytaj dalej

Jak czytać SOV i oceniać dostawców chmury – praktyczny przewodnik dla klientów

Suwerenność chmurowa coraz częściej pojawia się w przetargach, zapytaniach ofertowych i rozmowach z dostawcami IT. Dla wielu organizacji pozostaje jednak pojęciem niejednoznacznym – obecnym w wymaganiach formalnych, lecz trudnym do przełożenia na konkretne kryteria wyboru chmury. Model SOV (Sovereign Cloud) porządkuje ten obszar. To praktyczny model dojrzałości, który pomaga klientom zrozumieć sens pytań zawartych w RFP, porównywać oferty i świadomie oceniać, czy dostawca chmury zapewnia realną kontrolę, odporność i zgodność regulacyjną.

Czytaj dalej

Bezpieczeństwo i zrównoważony rozwój (SOV-7, SOV-8): odporna i odpowiedzialna chmura

Bezpieczeństwo chmury przez długi czas było definiowane przez zestaw sprawdzonych mechanizmów: certyfikaty, szyfrowanie danych i wysoką dostępność usług. Dziś te elementy wciąż są niezbędne, ale coraz rzadziej wystarczają jako jedyne kryterium oceny. W miarę jak chmura staje się fundamentem kluczowych procesów biznesowych i publicznych, rośnie znaczenie pytań o kontrolę, odporność i przewidywalność infrastruktury w długim horyzoncie czasu.

Właśnie na te wyzwania odpowiada model suwerenności chmurowej SOV. Jego najbardziej zaawansowane poziomy – SOV-7 i SOV-8 – przesuwają akcent z samej ochrony przed incydentami na zdolność organizacji do samodzielnego działania, spełniania wymagań regulacyjnych oraz odpowiedzialnego korzystania z technologii. Chmura przestaje być wyłącznie narzędziem IT. Coraz częściej staje się świadomym wyborem strategicznym, który łączy bezpieczeństwo, niezależność i zrównoważony rozwój.

Czytaj dalej

Łańcuch dostaw i technologia (SOV-5, SOV-6): niezależność i otwartość

Suwerenność chmurowa obejmuje nie tylko dane i operacje, ale również technologię oraz łańcuch dostaw, na których opiera się całe środowisko. Nawet przy pełnej kontroli kryptograficznej i operacyjnej system może pozostać zależny, jeżeli kluczowe komponenty pochodzą z nietransparentnych źródeł lub są oparte na zamkniętych technologiach.

Ten wymiar suwerenności opisują SOV-5 (Supply Chain Sovereignty) oraz SOV-6 (Technological Sovereignty) w Cloud Sovereignty Framework. Ich celem jest ocena, na ile środowisko chmurowe zachowuje niezależność w długim horyzoncie technologicznym, prawnym i strategicznym.

Czytaj dalej

Dane i operacje (SOV-3, SOV-4): suwerenność w praktyce technicznej

W dyskusji o suwerenności chmurowej coraz wyraźniej widać, że sama lokalizacja infrastruktury czy zapisy kontraktowe nie wystarczają. O tym, kto naprawdę kontroluje dane, decydują nie tylko struktury właścicielskie i jurysdykcja, ale również konkretne mechanizmy techniczne, które działają na najniższym poziomie systemu.

Właśnie tutaj kluczową rolę odgrywają SOV-3 (Data Sovereignty) oraz SOV-4 (Operational Sovereignty) – obszary Cloud Sovereignty Framework, które przekładają pojęcie suwerenności na architekturę danych i operacji.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 2 (etap trzeci)

W kolejnej fazie prac nad systemem KMS/vHSM zespół Oktawave kontynuował rozwój funkcjonalności kluczowych komponentów kryptograficznych oraz mechanizmów zapewniających bezpieczeństwo i skalowalność rozwiązania. Celem było dopracowanie operacji związanych z cyklem życia kluczy, optymalizacja warstwy keystore i przygotowanie systemu do dalszej integracji oraz testów w warunkach zbliżonych do produkcyjnych.

Czytaj dalej

Kto naprawdę kontroluje Twoje dane? Governance i jurysdykcja w ujęciu SOV-1 i SOV-2

W chmurze kluczowe pytanie nie brzmi już „gdzie przechowywane są dane?”, lecz „kto ma nad nimi kontrolę?”. Sama lokalizacja przestaje mieć znaczenie, jeśli o dostępie do danych, zasadach ich przetwarzania lub zmianach w platformie mogą decydować podmioty objęte inną jurysdykcją.

Dlatego w Cloud Sovereignty Framework obszary Governance (SOV-1) i Jurisdiction (SOV-2) znajdują się na samym początku. Określają one, kto podejmuje decyzje, komu podlega dostawca i jakie ramy prawne mają zastosowanie do danych klienta. Od tych elementów zależy, czy pozostałe mechanizmy suwerenności mają realną wartość.

Dla organizacji publicznych i regulowanych nie są to kwestie teoretyczne. Coraz częściej decydują o dopuszczalności dostawcy, warunkach umowy oraz o tym, czy dane pozostają pod rzeczywistą kontrolą klienta.

Czytaj dalej

Kick-off: Suwerenność chmurowa w przetargach UE. O co chodzi z SOV i SEAL.

Przez lata dyskusja o chmurze obliczeniowej koncentrowała się niemal wyłącznie na warstwie technicznej i ekonomicznej. Suwerenność danych – czyli kwestia prawnej i operacyjnej kontroli nad zasobami – nie tyle była problemem niejednoznacznym, co po prostu drugoplanowym. Dopóki systemy działały sprawnie, a centra danych znajdowały się fizycznie w Europie, rzadko wnikano w to, jakiej jurysdykcji podlega dostawca usługi.

Ten okres „milczącej zgody” dobiega jednak końca. Komisja Europejska, publikując Cloud Sovereignty Framework, kończy etap, w którym suwerenność była kwestią jedynie deklaratywną. Dokument ten, stworzony na potrzeby unijnych przetargów (Cloud III DPS), wymusza powrót do pytań, które przez lata spychano na margines. Od 2025 roku nowe pojęcia – SOV (cele suwerenności) i SEAL (poziomy pewności) – staną się twardym wymogiem w kontraktach publicznych, a wkrótce prawdopodobnie rynkowym standardem weryfikacji dostawców.

Poniżej analizujemy, jak ten mechanizm działa w praktyce i dlaczego wpłynie on na sposób kontraktowania usług IT nie tylko w administracji.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 1

Realizując strategiczne działania w obszarze Badań i Rozwoju w ramach europejskiej inicjatywy IPCEI-CIS, Oktawave koncentruje się na projekcie mającym na celu m.in. stworzenie rozproszonej warstwy przechowywania danych w chmurze

Głównym celem prac jest zaprojektowanie i wdrożenie platformy, która zapewnia integralność danych w ruchu podczas ich przesyłania między fizycznymi lokalizacjami, udostępnia zapisane dane za pomocą standardowych, branżowych interfejsów (interfejsy R/W) oraz gwarantuje spójność i dostęp operacyjny do całości danych, niezależnie od ich fizycznego rozmieszczenia.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 2 (etap drugi)

W ramach prac badawczo-rozwojowych realizowanych w Projekcie Next Gen Cloud zespół Oktawave kontynuuje rozwój systemu zarządzania kluczami kryptograficznymi, opartego na technologii Trusted Execution Environments (TEE). Celem jest stworzenie fundamentu dla kompletnego systemu KMS/vHSM, który docelowo umożliwi organizacjom bezpieczne generowanie, przechowywanie i używanie kluczy kryptograficznych bez konieczności stosowania klasycznych, kosztownych urządzeń HSM.

Realizowane prace koncentrowały się na implementacji kluczowych funkcjonalności, zapewnieniu zgodności ze standardami branżowymi oraz na przygotowaniu rozwiązań umożliwiających bezpieczną wymianę i utrzymanie materiału kryptograficznego w środowisku opartym na TEE.

Czytaj dalej