Suwerenność cyfrowa w zasięgu wzroku: Policja wzmacnia swoją strategię IT!

Transparenz: Redaktionell erstellt und geprüft.
Veröffentlicht am

Eksperci omówią cyfrową suwerenność policji podczas Europejskiego Kongresu Policji 2025 w Berlinie. Kluczowe tematy: zależność, infrastruktura informatyczna i nowe inicjatywy europejskie.

Suwerenność cyfrowa w zasięgu wzroku: Policja wzmacnia swoją strategię IT!

Na tegorocznym Europejskim Kongresie Policji w Berlinie, który odbył się 21 maja 2025 r., główny nacisk położono na tematykę cyfrowej suwerenności policji. W ramach panelu eksperci dyskutowali o uzależnieniu od amerykańskich firm i konieczności opracowania europejskich alternatyw. Wśród ekspertów, którzy dyskutowali, znaleźli się dr Stefan Mager, Christian Kuẞ, Tobias Ossenforth i Dirk Kunze, którzy zajmowali się wyzwaniami i rozwiązaniami w obszarze bezpieczeństwa cyfrowego, takimi jak m.in. Władze lustro zgłoszone.

Badanie uczestników wykazało, że 60% respondentów kojarzy suwerenność cyfrową z kontrolą nad infrastrukturą danych, oprogramowaniem i zdolnością prawną. Ponad 25% uczestników oceniło własną infrastrukturę IT jako „trudno pewną”. Wyniki te pokazują powszechną zależność od rozwiązań własnych i pozaeuropejskich dostawców platform.

Potrzeby i wyzwania strategiczne

Christian Kuẞ podkreślił strategiczną potrzebę niezależności cyfrowej na poziomie europejskim i regulacyjnym. Policja musi zapewnić dostęp do własnych danych, systemów i technologii, aby chronić się przed zagrożeniami geopolitycznymi. Ważnymi technologiami w tym kontekście są chmura, sztuczna inteligencja (AI) i mikroelektronika. Inicjatywy takie jak GAIA-X mają na celu promowanie rozwoju odpornej infrastruktury i zmniejszanie zależności od amerykańskich firm technologicznych.

Główną kwestią jest podkreślenie zalet suwerennych rozwiązań IT: mniejsze uzależnienie od dostawców, większa odporność na cyberataki, a także większa przejrzystość i niższe koszty dalszych działań. W szczególności Tobias Ossenforth wskazał na zamówienia publiczne jako dźwignię zmniejszającą zależność od dostawców z USA. W tym celu wymienił pięć śrub dostosowawczych prawa zamówień publicznych, które umożliwiają zróżnicowane podejście:

  • Markterkundung
  • funktionale Leistungsbeschreibungen
  • wettbewerbliche Dialoge
  • angepasste Zuschlagskriterien
  • besondere Vertragsklauseln

Ossenforth zasugerował także włączenie celów suwerenności do procesu udzielania zamówień, na przykład poprzez zestaw narzędzi klauzuli centralnej, panel suwerenności i projekty pilotażowe z wykorzystaniem podejścia open source i podwójnego dostawcy.

Zagrożenia geopolityczne i uwarunkowania prawne

Nie można ignorować zagrożeń geopolitycznych związanych z suwerennością cyfrową. US Cloud Act umożliwia dostęp do danych firm amerykańskich, nawet jeśli są one przechowywane w Europie. Dobrze znanym przykładem jest blokowanie konta e-mail głównego prokuratora Międzynarodowego Trybunału Karnego przez firmę Microsoft na polecenie polityczne.

Uczestnicy wydarzenia oceniają suwerenność cyfrową jako cel strategiczny i „egzystencjalny” dla swoich władz. Czynniki sukcesu wdrożenia obejmują wsparcie polityczne, wystarczający budżet, alternatywy techniczne, kryteria praktyczne i interoperacyjne architektury.

Aby promować rozwój suwerennych rozwiązań opartych na chmurze w Europie, poszukuje się wiążącego katalogu wymagań dla dostawców usług chmurowych. Ma to na celu zdefiniowanie cech technicznych, organizacyjnych i prawnych, a tym samym zapewnienie orientacji zarówno użytkownikom chmury publicznej, jak i prywatnej. Ponadto obecne wydarzenia w coraz większym stopniu popychają sektor prywatny w stronę suwerennych rozwiązań, takich jak PwC zgłoszone.

Federalny Urząd ds. Bezpieczeństwa Informacji (BSI) mógłby odegrać kluczową rolę w odniesieniu do suwerenności chmury. Istniejące europejskie przepisy dotyczące cyberbezpieczeństwa, w tym NIS 2 i ustawa o rynkach cyfrowych, podkreślają ramy regulacyjne, które można jednak dalej rozwijać w celu uwzględnienia przepisów dotyczących chmury.