Ukraińska transformacja cyfrowa w czasie wojny. Przechowywanie i przetwarzanie danych poza terytorium Ukrainy

Dekretem Gabinetu Rady Ministrów Ukrainy z dn. 12 marca br., cała ukraińska administracja rządowa i samorządowa oraz inne podmioty publiczne, mogą zgodnie z prawem przechowywać i przetwarzać dane poza terytorium Ukrainy. Dotyczy to zarówno przetwarzania danych w ośrodkach podstawowych, które obecnie mogą być zlokalizowane poza terytorium Ukrainy oraz tworzenia poza granicami kraju ośrodków zapasowych i przechowywania kopii danych w chmurze.

Podobne rozwiązanie o nazwie ambasada danych w zakresie przechowywania kopii zapasowych m.in. 10 strategicznych dla Estonii baz od lat z powodzeniem stosuje Estonia, która przechowuje kopie w Luksemburgu. Ambasada danych jest ambasadą bez ambasadora i jak wyjaśniają Estończycy:

Nie jest to ambasada w tradycyjnym sensie dyplomatycznym i choć umowa założycielska uwzględnia Konwencję wiedeńską o stosunkach dyplomatycznych, to w prawie międzynarodowym jest czymś zupełnie nowym. Jest w pełni pod kontrolą Estonii, ale ma te same prawa jak fizyczne ambasady, takie jak immunitet.

Dodatkowo, dekretem wprowadzono zakaz przetwarzania danych na terytoriach okupowanych oraz na terenach państwa-agresora, państwa okupującego lub w infrastrukturze należącej do podmiotów objętych przez Ukrainę sankcjami.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *