Cyberbezpieczeństwocentra danych / data centerPREZENTACJA PARTNERA
Rozwijamy usługi tak, aby wzmacniały odporność klientów i były naturalnym rozszerzeniem naszego data center
Executive ViewPoint
Z Magdaleną Mike, prezeską zarządu Exea Data Center, rozmawiam o aktualnych potrzebach rynku w zakresie bezpieczeństwa IT oraz suwerenności cyfrowej, znaczeniu infrastruktury IT dla budowy cyfrowej odporności biznesu, konieczności wbudowania reguł cybersec w model operacyjny centrów danych, doświadczeniach i oferowanych przez firmę Exea usługach cyberbezpieczeństwa.

Bezpieczeństwo w Exea nie jest usługą dodaną do infrastruktury – jest w nią wbudowane od momentu projektowania naszego obiektu. Dzięki temu warstwy fizyczna, energetyczna, środowiskowa i cyfrowa tworzą jeden spójny system.
Czy polskie firmy i instytucje przykładają dziś wystarczającą wagę do kwestii związanych z cyberbezpieczeństwem?
Cyberbezpieczeństwo jest dziś jednym z kluczowych filarów zarządzania ryzykiem operacyjnym i warunkiem utrzymania ciągłości działania organizacji. Z naszego najnowszego raportu „Cyberbezpieczeństwo w sektorze MŚP w Polsce” wynika, że aż 50% firm doświadczyło incydentu naruszenia bezpieczeństwa w ciągu ostatnich 24 miesięcy.
Jednocześnie widać wyraźną dysproporcję między deklaracjami a wdrożeniem konkretnych rozwiązań. Blisko 80% organizacji wskazuje cyberbezpieczeństwo jako wysoki priorytet, ale tylko 47% stosuje wieloskładnikowe uwierzytelnianie, 46% wykonuje regularne kopie zapasowe, 34% szyfruje dyski, a 33% wymusza cykliczną zmianę haseł. Oznacza to, że poziom formalnej świadomości nie zawsze przekłada się na systemowe działania.
Szczególnie istotny jest obszar backupu i odtwarzania danych. Aż 30% firm nie posiada powtarzalnych proce dur weryfikacji poprawności kopii zapasowych. Kopie najczęściej przechowywane są lokalnie – na urządzeniach NAS (52%) i serwerach wewnętrznych (48%). Backup w chmurze wykorzystuje tylko 40% organizacji.
Jakie znaczenie mają tu regulacje?
Otoczenie regulacyjne przyspiesza dojrzewanie rynku. Dyrektywa NIS2, implementowana w Polsce poprzez nowelizację ustawy o KSC, wprowadza twarde obowiązki w zakresie zarządzania ryzykiem, raportowania incydentów oraz formalnej odpowiedzialności kierownictwa. Cyberbezpieczeństwo przestaje być wyłącznie domeną działów IT – staje się elementem nadzoru korporacyjnego.
Firmy już przygotowują się do tej zmiany – 91% planuje wydatki IT związane z dostosowaniem do NIS2, a 81% deklaruje wzrost budżetów na cyberbezpieczeństwo w ciągu dwóch lat. Jednocześnie 58% organizacji przewiduje, że koszty dostosowania wpłyną na ceny produktów i usług. Oznacza to, że bezpieczeństwo staje się trwałym składnikiem modelu biznesowego, a nie jednorazowym projektem technologicznym.
Jakich zmian w typowym podejściu do kwestii cybersec wymagają dzisiejsze zmiany geopolityczne, technologiczne i regulacyjne?
Niezbędne jest przejście od podejścia skupionego wokół ochrony infrastruktury do całościowego zarządzania odpornością organizacji. Cyberodporność rozumiem jako zdolność firmy do utrzymania ciągłości działania mimo incydentu bezpieczeństwa. To pojęcie szersze niż samo cyberbezpieczeństwo, ponieważ nie koncentruje się wyłącznie na zapobieganiu atakom, ale na zdolności do ich wykrycia, ograniczenia skutków oraz kontrolowanego powrotu do pełnej operacyjności.
W praktyce oznacza to odejście od myślenia w kategoriach „czy uda się uniknąć incydentu” na rzecz pytania „czy organizacja jest przygotowana na jego wystąpienie”. Cyberodporność obejmuje architekturę środowiska IT, segmentację systemów, zarządzanie dostępami, monitoring w trybie ciągłym oraz regularnie testowane scenariusze odtworzeniowe. To proces, a nie jednorazowe wdrożenie technologii.
W praktyce oznacza to konieczność odejścia od modelu „perymetrycznego” bezpieczeństwa na rzecz podejścia opartego na segmentacji środowisk, zasadzie najmniejszych uprawnień oraz stałej weryfikacji dostępu. Incydenty ostatnich lat pokazały, że podatność pojedynczego komponentu lub przerwa w działaniu globalnego dostawcy mogą wywołać efekt domina.
Poza tym, zmiany geopolityczne oraz rosnąca koncentracja globalnych usług cyfrowych powodują, że ryzyko przestaje mieć wyłącznie charakter techniczny – staje się ryzykiem systemowym, zależnym od łańcuchów dostaw, dostawców usług chmurowych i podmiotów trzecich. Organizacje muszą projektować architekturę IT z założeniem, że zakłócenie któregoś elementu jest realnym scenariuszem.
Jakie są główne, operacyjne wyzwania stojące na drodze do budowania odporności cyfrowej polskich firm i instytucji?
Myślę, że największym wyzwaniem jest brak systemowości. W wielu organizacjach procedury istnieją formalnie, ale nie są testowane w warunkach zbliżonych do rzeczywistych. Tymczasem odporność buduje się poprzez regularne ćwiczenia, przeglądy uprawnień oraz weryfikację, czy kluczowe procesy biznesowe mogą funkcjonować w trybie awaryjnym.
Cyberodporność ma również wymiar organizacyjny. Obejmuje jasno określone role decyzyjne, odpowiedzialność zarządu oraz świadomość pracowników. Bez tego nawet najlepsza infrastruktura nie zapewni stabilności. Dlatego cyberodporność postrzegam jako element kultury organizacyjnej – zdolność do funkcjonowania w środowisku permanentnego ryzyka. Organizacja odporna to taka, która ma kontrolę nad swoimi danymi, zna swoje zasoby krytyczne i potrafi szybko przywrócić działanie, minimalizując wpływ incydentu na klientów i partnerów.
Z perspektywy średnich i dużych organizacji wyzwaniem jest oczywiście rosnąca złożoność środowiska IT. Dziś, takie środowiska zwykle łączą systemy lokalne, chmurę publiczną, rozwiązania hybrydowe oraz usługi podmiotów trzecich. Każde dodatkowe ogniwo zwiększa powierzchnię ataku i utrudnia pełną kontrolę nad środowiskiem.
Nie można też pomijać tempa zmian technologicznych. Nowe rozwiązania, integracje i migracje zwiększają dyna mikę środowiska IT. Jeżeli proces zarządzania zmianą nie jest ściśle powiązany z bezpieczeństwem, powstają luki, które trudno wychwycić w codziennej operacyjności.
W jakim stopniu zagadnienia związane z cybersecurity łączą się z wyzwaniami dotyczącymi cyfrowej suwerenności?
Cyberbezpieczeństwo i cyfrowa suwerenność są dziś ze sobą nierozerwalnie powiązane, ponieważ oba obszary dotyczą kontroli nad danymi, infrastrukturą oraz zdolnością organizacji do niezakłóconego działania. O ile cyberbezpieczeństwo koncentruje się na ochronie przed incydentami, o tyle suwerenność cyfrowa dotyczy pytania: kto realnie kontroluje środowisko, w którym przetwarzane są dane, i jaki reżim prawny je obejmuje.
Zmiany geopolityczne oraz rosnąca zależność od globalnych dostawców usług cyfrowych sprawiają, że decyzje infrastrukturalne mają dziś wymiar strategiczny. Koncentracja usług w rękach kilku globalnych podmiotów zwiększa ryzyko systemowe i wymaga świadomego zarządzania zależnościami infrastrukturalnymi.
W tym kontekście cyfrowa suwerenność oznacza zdolność organizacji do zachowania kontroli nad kluczowymi zasobami informacyjnymi – zarówno pod względem technicznym, jak i prawnym. To m.in. wy bór lokalizacji przetwarzania danych, dywersyfikacja dostawców, przejrzystość architektury oraz możliwość szybkiego reagowania bez uzależnienia od decyzji podmiotów zewnętrznych.
Cybersecurity staje się więc narzędziem realizacji suwerenności. Ochrona danych, segmentacja środowisk, kontrola dostępu i monitoring są elementami, które nie tylko ograniczają ryzyko ataku, lecz także wzmacniają autonomię operacyjną organizacji.
Z perspektywy zarządczej cyfrowa suwerenność jest poważną biznesową decyzją. To świadomy wybór modelu infrastruktury (publicznej, prywatnej, hybrydowej) oraz partnerów technologicznych w taki sposób, aby zapewnić zgodność regulacyjną, przejrzystość odpowiedzialności i ciągłość działania. W świecie rosnącej niepewności geopolitycznej i regulacyjnej zdolność do kontroli własnego środowiska cyfrowego staje się elementem przewagi konkurencyjnej.
Cyberodporność rozumiem jako zdolność organizacji do utrzymania ciągłości działania mimo incydentu bezpieczeństwa. To pojęcie szersze niż samo cyberbezpieczeństwo, ponieważ nie koncentruje się wyłącznie na zapobieganiu atakom, ale na zdolności do ich wykrycia, ograniczenia skutków oraz kontrolowanego powrotu do pełnej operacyjności.
Z jakich kluczowych warstw powinno dziś składać się skuteczne środowisko bezpieczeństwa? Które z tych elementów może zapewnić zespół Exea?
Skuteczne środowisko bezpieczeństwa powinno być projektowane warstwowo, jako spójna architektura obejmująca infrastrukturę fizyczną, warstwę sieciową, systemową oraz organizacyjną.
Pierwszą warstwą jest bezpieczeństwo fizyczne i infrastrukturalne – stabilne, redundantne środowisko przetwarzania danych, zapewniające kontrolę dostępu, niezależność energetyczną oraz ciągłość działania. Bez solidnego fundamentu infrastrukturalnego każda kolejna warstwa ochrony traci swoją skuteczność.
Drugą warstwą jest architektura logiczna – segmentacja środowisk, kontrola dostępu, separacja danych oraz przejrzysta struktura uprawnień. Dobrze zaprojektowana architektura ogranicza skalę potencjalnego incydentu i zapobiega jego rozprzestrzenianiu się.
Trzecią warstwą jest monitoring i analiza zdarzeń – zdolność do bieżącej obserwacji środowiska, identyfikacji nieprawidłowości oraz szybkiej reakcji. Skuteczność tej warstwy zależy od integracji systemów i jakości proce sów operacyjnych.
Czwartą warstwą są procedury i odpowiedzialność organizacyjna – jasno zdefiniowane role, scenariusze reakcji oraz regularne testy gotowości. To właśnie spójność procesów, a nie liczba wdrożonych narzędzi decyduje o realnej odporności.
W Exea koncentrujemy się przede wszystkim na warstwie infrastrukturalnej i operacyjnej. Jako operator centrum danych zapewniamy bezpieczne środowisko przetwarzania – z redundancją zasilania i chłodzenia, wielopoziomową kontrolą do stępu oraz ciągłym nadzorem infrastruktury. Integrujemy tę warstwę z usługami backupu, disaster recovery i monitoringu, tworząc spójny model operacyjny. Budujemy środowisko, w którym poszczególne warstwy wzajemnie się wzmacniają.
Jakie doświadczenia w zakresie cybersec ma zespół firmy Exea?
Bezpieczeństwo w Exea nie jest usługą do daną do infrastruktury – jest w nią wbudowane od momentu projektowania nasze go obiektu. Dzięki temu warstwy fizyczna, energetyczna, środowiskowa i cyfrowa tworzą jeden spójny system.
Fundamentem jest infrastruktura o potwierdzonej operacyjnie niezawodności. Posiadamy pełną certyfikację Uptime Insti tute Tier III w kategorii Constructed Facility, co oznacza, że odporność obiektu została zweryfikowana w praktycznych testach, a nie jedynie na etapie dokumentacji. Oferujemy 100% SLA energetyczne, a system chłodzenia oparty na redundantnych jednostkach precyzyjnych oraz technologii FreeCooling zapewnia stabilne warunki pracy nawet w sytuacjach awaryjnych.
Dysponujemy własnym Security Operations Center działającym w trybie 24/7/365. Zespół pracuje na bazie systemów SIEM i SOAR, które umożliwiają korelację zdarzeń z wielu źródeł oraz automatyzację reakcji na incydenty. Uzupełnieniem jest nasza autor ska platforma SIRP, zapewniająca klientom transparentność procesu reagowania i pełną ścieżkę audytową działań. Usługi SOC świadczymy także w modelu outsourcingu.
Bezpieczeństwo sieciowe naszego DC obejmuje z kolei redundancję operatorów w modelu carrier-neutral oraz mechanizmy mitygacji ataków DDoS, wykorzystujące centra czyszczenia ruchu. Dla organizacji wymagających szczególnej ochrony oferujemy również Cyfrowy Trwały Nośnik WORM z certyfikatem ISO/IEC 27017, zapewniający niezmien ność danych i zgodność regulacyjną. Całość funkcjo nuje w ramach systemów zarządzania zgodnych z ISO/ IEC 27001 oraz ISO 22301.
Naszą przewagą jest to, że wszystkie te elementy znajdują się w jednej kontrolowanej infrastrukturze. Zapewniamy klientom pełne, odporne środowisko przetwarzania danych w Polsce, zgodne z najwyższymi standardami operacyjnymi i regulacyjnymi.
Świadczą Państwo również inne usługi w zakresie cyberbezpieczeństwa…
To prawda. Naszą ofertę kierujemy przede wszystkim do organizacji, które osiągnęły etap dojrzałości infrastrukturalnej i rozumieją, że bezpieczeństwo nie jest jednorazowym projektem, lecz procesem. Są to raczej firmy średnie i duże, podmioty regulowane oraz instytucje publiczne, dla których kluczowe znaczenie ma zgodność operacyjna i audytowa. Wspieramy także integratorów IT oraz software house’y w modelu partnerskim, umożliwiając im rozszerzenie oferty o kompetencje cybersec bez konieczności budowy własnych struktur bezpieczeństwa.
Nasze usługi cybersec opierają się na trzech filarach: identyfikacji ryzyka, monitoringu operacyjnym oraz odporności procesowej. Pierwszym elementem jest diagnostyka i weryfikacja ekspozycji. Wykorzystujemy rekonesans bezpieczeństwa na podstawie analizy informacji publicznie dostępnych (OSINT), testów penetracyjnych aplikacji i infrastruktury oraz skanowania podatności. Uzupełnieniem są testy socjotechniczne, które pozwalają ocenić poziom przygotowania organizacji na ataki ukierunkowane na pracowników.
Drugim obszarem jest operacyjna analiza zdarzeń i reagowanie. Proces ten realizowany jest na bazie systemów korelacji zdarzeń oraz automatyzacji reakcji, co po zwala skrócić czas identyfikacji incydentu i ograniczyć jego skutki. Kluczowe znaczenie ma tu transparentność – klient ma pełen wgląd w przebieg analizy i podjęte działania. Trzecim filarem jest wsparcie w budowie odporności organizacyjnej. Obejmuje ono uporządkowanie procedur reagowania, przygotowanie dokumentacji incydentowej oraz dostosowanie środowiska do wymogów regulacyjnych.
Naszym wyróżnikiem jest połączenie kompetencji cyberbezpieczeństwa z realnym doświadczeniem operatorskim w środowisku data center.
Jakie są Państwa plany w zakresie rozwoju usług cyberbezpieczeństwa, rozbudowy posiadanych rozwiązań wspierających odporność – i rozwoju biznesu w ogóle?
Konsekwentnie rozwijamy model, w którym cyberbezpieczeństwo jest integralnym elementem środowiska przetwarzania danych, a nie usługą dostawianą z zewnątrz. W obszarze cybersec koncentrujemy się na dalszej automatyzacji procesów analitycznych i skracaniu czasu reakcji na incydenty. Rozwijamy kompetencje zespołu operacyjnego oraz mechanizmy orkiestracji działań, tak aby zwiększać przewidywalność i skalowalność obsługi środowisk klientów.
Równolegle rozbudowujemy ofertę w zakresie ciągłości działania i scenariuszy odtworzeniowych, integrując ją ściślej z infrastrukturą centrum danych oraz usługami chmurowymi. Chcemy, aby klient miał możliwość testowania swoich planów awaryjnych w realnym środowisku, a nie tylko na poziomie dokumentacji. Jednym z kluczowych kierunków w tym kontekście jest rozwój usług disaster recovery oraz mechanizmów zapewniających niezmienność i integralność danych.
Istotnym elementem naszej strategii jest także pogłębianie współpracy z partnerami technologicznymi i integratorami. Wzmacniamy też współpracę z sektorami o wysokich wymaganiach regulacyjnych, gdzie bezpieczeństwo i zgodność są elementem modelu biznesowe go, a nie dodatkiem.
Z perspektywy całego biznesu rozwój Exea oznacza dalsze wzmacnianie pozycji jako regionalnego operatora infrastruktury o najwyższych standardach dostępności i bezpieczeństwa. Kontynuujemy inwestycje w modernizację środowiska data center, utrzymanie standardu Tier III oraz rozwój usług chmurowych i storage’owych. Naszym celem jest budowa długofalowej stabilności – zarówno operacyjnej, jak i kapitałowej – opartej na polskiej infrastrukturze i lokalnym przetwarzaniu danych.
Priorytetem jest spójność – rozwijamy usługi w taki sposób, aby wzmacniały odporność klientów i były naturalnym rozszerzeniem naszej architektury infrastrukturalnej. W świecie rosnącej niepewności to właśnie przewidywalność i kontrola nad środowiskiem cyfrowym stają się realną przewagą konkurencyjną.







