REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nawet 130 - z tylu różnych aplikacji SaaS korzystały firmy w 2022 r.

centra danych centrum it bezpieczeństwo chmura
Shutterstock

REKLAMA

REKLAMA

Rosnący poziom cyfryzacji i powszechny model pracy rozproszonej niesie duże wyzwania związane z ochroną danych poufnych i wrażliwych. W 2022 r. firmy korzystały przeciętnie nawet ze 130 różnych aplikacji SaaS. Jak zapewnić ochronę danych poufnych w tak rozbudowanym środowisku?

Digitalizacja to wygoda, ale i zagrożenie

W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[1], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:

REKLAMA

REKLAMA

- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.

Jak firma może kontrolować dostęp i uprawnienia

Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników. 

IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:

REKLAMA

- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.

Dalszy ciąg materiału pod wideo

IAM lub IGA - czy posiadanie będzie koniecznością?

Rafał Barański uważa, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:

- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.

***

Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami. 

[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/ 

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Leasing aut w 2026: limity 100/150/225 tys. zł to nie koniec. „Ukryty” koszt dalej odliczysz w całości

Od 1 stycznia 2026 r. wchodzą nowe limity kosztów dla aut firmowych zależne od emisji CO2: 100 tys., 150 tys. lub 225 tys. zł. Pułapka? W leasingu wiele firm „ucina” w kosztach całą ratę. Tymczasem limit dotyczy tylko części kapitałowej, a część odsetkowa raty leasingowej pozostaje odliczalna w całości.

Jakie ważne zmiany czekają firmy od 1 stycznia 2026 r.? Kalendarium najważniejszych dat dla mikro i małych firm na początek 2026

Wyższy limit zwolnienia z VAT, obowiązkowy KSeF, decyzje Rady Polityki Pieniężnej - jak 2026 rozpocznie się dla przedsiębiorców? Praktyczne kalendarium 2026 dla mikro i małych firm – łączące obowiązki, podatki, dotacje i politykę pieniężną.

UOKiK nakłada aż 24 mln zł kary za systemy promocyjne typu piramida: wynagradzanie głównie za rekrutację kolejnych osób a nie sprzedaż produktów

UOKiK nakłada aż 24 mln zł kary na spółki iGenius oraz International Markets Live. Kara dotyczy prowadzenia systemów promocyjnych typu piramida czyli wynagradzanie głównie za rekrutację kolejnych osób a nie sprzedaż produktów. Wymienione firmy deklarują działalność edukacyjną, a de facto prowadzą nielegalną działalność.

W 2026 roku handel chce pomnożyć zyski dzięki nowym technologiom, a to dlatego że konsumenci coraz chętniej korzystają z wszelkich nowinek, zwłaszcza poprawiających komfort robienia zakupów

Rok 2025 w handlu detalicznym w Polsce minął pod znakiem dwóch ważnych wydarzeń: wprowadzenia systemu kaucyjnego oraz uchwalenia przepisów, zgodnie z którymi Wigilia stała się dniem wolnym od pracy. To jednak nie nagłe rewolucje, a ewolucyjne zmiany będą miały decydujący wpływ na bliższą i dalszą przyszłość całego sektora.

REKLAMA

Nastroje w firmach: tam gdzie na koniec roku większe długi, trudno o optymizm. Najbardziej cierpią małe firmy

Jeszcze pół roku temu zaległości przemysłu wynosiły 1,27 mld zł. Najnowsze dane Krajowego Rejestru Długów Biura Informacji Gospodarczej wskazują już 1,32 mld zł, co oznacza wzrost o 4 proc. w ciągu zaledwie sześciu miesięcy.

80% instytucji stawia na cyfrowe aktywa. W 2026 r. w FinTechu wygra zaufanie, nie algorytm

Grudzień 2025 roku to dla polskiego sektora nowoczesnych finansów moment „sprawdzam”. Podczas gdy blisko 80% globalnych instytucji (raport TRM Labs) wdrożyło już strategie krypto, rynek mierzy się z rygorami MiCA i KAS. W tym krajobrazie technologia staje się towarem. Prawdziwym wyzwaniem nie jest już kod, lecz asymetria zaufania. Albo lider przejmie stery nad narracją, albo zrobią to za niego regulatorzy i kryzysy wizerunkowe.

Noworoczne postanowienia skutecznego przedsiębiorcy

W świecie dynamicznych zmian gospodarczych i rosnącej niepewności regulacyjnej coraz więcej przedsiębiorców zaczyna dostrzegać, że brak świadomego planowania podatkowego może poważnie ograniczać rozwój firmy. Prowadzenie biznesu wyłącznie w oparciu o najwyższe możliwe stawki podatkowe, narzucone odgórnie przez ustawodawcę, nie tylko obniża efektywność finansową, ale także tworzy bariery w budowaniu międzynarodowej konkurencyjności. Dlatego współczesny przedsiębiorca nie może pozwolić sobie na bierność – musi myśleć strategicznie i działać w oparciu o dostępne, w pełni legalne narzędzia.

10 813 zł na kwartał bez ZUS. Zmiany od 1 stycznia 2026 r. Sprawdź, kto może skorzystać

Od 1 stycznia 2026 r. zmieniają się zasady, które mogą mieć znaczenie dla tysięcy osób dorabiających bez zakładania firmy, ale także dla emerytów, rencistów i osób na świadczeniach. Nowe przepisy wprowadzają inny sposób liczenia limitu przychodów, który decyduje o tym, czy można działać bez opłacania składek ZUS. Sprawdzamy, na czym polegają te zmiany, jaka kwota obowiązuje w 2026 roku i kto faktycznie może z nich skorzystać, a kto musi zachować szczególną ostrożność.

REKLAMA

Będą zmiany w fundacji rodzinnej w 2026 r.

Będą zmiany w fundacji rodzinnej w 2026 r. Zaplanowano przegląd funkcjonowania fundacji. Zapowiedziano konsultacje i harmonogram prac od stycznia do czerwca 2026 roku. Komentuje Małgorzata Rejmer, ekspertka BCC.

Fakty i mity dotyczące ESG. Dlaczego raportowanie to nie „kolejny obowiązek dla biznesu” [Gość Infor.pl]

ESG znów wraca w mediach. Dla jednych to konieczność, dla innych modne hasło albo zbędny balast regulacyjny. Tymczasem rzeczywistość jest prostsza i bardziej pragmatyczna. Biznes będzie raportował kwestie środowiskowe, społeczne i ładu korporacyjnego. Dziś albo za chwilę. Pytanie nie brzmi „czy”, tylko „jak się do tego przygotować”.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA