REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Nawet 130 - z tylu różnych aplikacji SaaS korzystały firmy w 2022 r.

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
centra danych centrum it bezpieczeństwo chmura
Shutterstock

REKLAMA

REKLAMA

Rosnący poziom cyfryzacji i powszechny model pracy rozproszonej niesie duże wyzwania związane z ochroną danych poufnych i wrażliwych. W 2022 r. firmy korzystały przeciętnie nawet ze 130 różnych aplikacji SaaS. Jak zapewnić ochronę danych poufnych w tak rozbudowanym środowisku?

Digitalizacja to wygoda, ale i zagrożenie

W dobie postępującej digitalizacji w firmach i instytucjach pojawiają się poważne wyzwania i zagrożenia. Z jednej strony rośnie liczba cyberataków, w wyniku których dochodzi do wycieku danych firmowych czy danych klientów. Z drugiej zaś, organizacje muszą zapewnić zgodność z coraz bardziej rygorystycznymi przepisami regulującymi m.in. kwestie ochrony dostępu do danych wrażliwych i poufnych. Jak wynika z danych Statista.com[1], tylko od 2020 do 2022 r. liczba różnych aplikacji SaaS używanych przez firmy wzrosła z ok. 80 do 130! Do tego trzeba uwzględnić jeszcze aplikacje serwerowe czy aplikacje własne, zbudowane w środowisku chmury. Zdaniem Rafała Barańskiego, CEO braf.tech, polskiej firmy tworzącej rozwiązania wspierające działy compliance, każde takie rozwiązanie wymaga kontroli ze strony organizacji:

REKLAMA

REKLAMA

- W ramach licznych rozwiązań informatycznych, wykorzystywanych w pracy każdego dnia, przechowujemy i przetwarzamy ogromną ilość danych, często poufnych lub wrażliwych. To różne informacje dotyczące naszych pracowników, umowy z partnerami biznesowymi, transakcje handlowe i bankowe czy dane konsumentów. Wszystkie z nich wymagają ochrony przed niepowołanym dostępem, zarówno zewnętrznym, jak i wewnętrznym. O ile w przypadku oprogramowania, które posiadamy w ramach własnej infrastruktury możemy zapewnić wysoki poziom bezpieczeństwa i jesteśmy w stanie łatwo monitorować działania użytkowników, to ograniczenie dostępu do zewnętrznych aplikacji jest już bardziej złożone i wymaga dodatkowych narzędzi. Im więcej systemów posiadami i im większa jest liczba użytkowników, tym ten problem staje się poważniejszy.

Jak firma może kontrolować dostęp i uprawnienia

Rozwiązaniami, które pozwolą nam kontrolę dostępu do wszelkich aplikacji wykorzystywanych w firmie są systemy klasy Identity Governance and Administration (IGA) lub Identity and Access Management (IAM). IAM skupia się na zarządzaniu tożsamościami użytkowników oraz kontrolowaniu dostępu do zasobów IT. Dzięki niemu organizacje mogą zapewnić, że tylko uprawnione osoby mają dostęp do odpowiednich aplikacji, danych i systemów, eliminując ryzyko dostępu nieuprawnionych. IGA natomiast idzie o krok dalej, łącząc zarządzanie tożsamościami z zarządzaniem uprawnieniami. Pozwala to na kontrolowanie, kto ma dostęp, do jakich danych i aplikacji na poziomie biznesowym. To istotne zarówno w kontekście zapewnienia zgodności z przepisami, jak i minimalizacji ryzyka nadmiernego dostępu, dostępu nieuprawnionych osób czy niewłaściwego zarządzania cyklem życia tożsamości użytkowników. 

IAM koncentruje się na zarządzaniu tożsamościami użytkowników, ich autoryzacją i autentykacją oraz kontrolą dostępu do aplikacji, systemów i danych. Z kolei IGA to bardziej zaawansowane podejście, które łączy w sobie zarządzanie tożsamościami i zarządzanie uprawnieniami. Obejmuje ono zarówno techniczne aspekty IAM, jak i procesy zarządzania tożsamościami na poziomie biznesowym, takie jak recertyfikacje, audyty zgodności i zarządzanie pełnomocnictwami. Zdaniem Rafała Barańskiego, mimo że systemy klasy IAM wydają się być bardziej rozbudowane pod względem swoich funkcji, to jednak rozwiązania IGA, często zapewniają więcej informacji o dostępie do konkretnych systemów i przebiegu procesu ich przyznawania:

REKLAMA

- Systemy klasy IGA, np. Sara.Next, są co prawda tylko wycinkiem IAM, ale bardziej wyspecjalizowanym i ukierunkowanym pod kątem compliance. Przede wszystkim dają większą możliwość budowy uprawnień użytkowników na każdym poziomie, jaki występuje w danej organizacji - stanowiska, specjalnej funkcji, działu, kraju czy większego obszaru geograficznego. Pozwalają również na szczegółowe prześledzenie procesu ich przyznawania czy cyklicznej weryfikacji uprawnień. Jeśli dojdzie do audytu zewnętrznego, łatwo jesteśmy w stanie udokumentować, kto i kiedy posiadał dostęp do konkretnych danych. Systemy IAM są bardziej ustandaryzowane - tam nikt nie projektuje procedur ani zarządzania tożsamościami krok po kroku. Proces jest maksymalnie uproszczony - zapytanie o uprawnienia, zatwierdzenie i zaimplementowanie, tylko na podstawie struktury HR-owej. Dlatego systemy IGA po wdrożeniu stają się najbardziej wiarygodną i aktualną bazą tożsamości i uprawnień w organizacji, istotną z punktu widzenia komórek odpowiadających za compliance czy bezpieczeństwo.

Dalszy ciąg materiału pod wideo

IAM lub IGA - czy posiadanie będzie koniecznością?

Rafał Barański uważa, że zarówno systemy IAM, jak i IGA są konieczne przy wykorzystywaniu wielu aplikacji SaaS czy systemów osadzonych w środowisku chmurowym. W takim przypadku organizacji trudniej jest zagwarantować bezpieczeństwo poufnych danych, więc powinna ona przynajmniej monitorować dostęp do oprogramowania oraz poziom uprawnień użytkowników. Jest to obarczone jednak pewnym wyzwaniem:

- W przypadku oprogramowania hostowanego nie zawsze mamy możliwość pełnej integracji (ze względów technicznych lub prawnych) takiego rozwiązania z naszym firmowym ekosystemem. Zdarza się, że nawet w trakcie użytkowania aplikacji, po pełnym jej wdrożeniu, pojawiają się luki bezpieczeństwa, np. po aktualizacji. Posiadając jednak własne rozwiązanie IGA, łatwo możemy sprawdzić, kto w danym momencie ma dostęp, na jakim poziomie oraz jak wyglądał proces jego przyznania. Teoretycznie takie systemy nie są prawnie wymagane, ale w praktyce wspierają firmę w zapewnieniu zgodności z przepisami w różnych obszarach – np. w przypadku przepisów RODO, AML czy SOX (dla firm działających w USA). Jeśli w wyniku incydentu, dojdzie do wycieku danych, łatwo możemy sprawdzić, w którym miejscu nasze procedury posiadają luki, kto w danym momencie posiadał dostęp do konkretnych zasobów i im przeciwdziałać.

***

Już teraz firmy i instytucje korzystają z rozbudowanego środowiska aplikacyjnego i systemowego, a wiele wskazuje na to, że w przyszłości liczba aplikacji jeszcze się zwiększy za sprawą rozwiązań z obszaru AI i Generative AI. To oznacza, że zapewnienie ochrony danych, zwłaszcza w czasach pracy rozproszonej i przechowywania danych przede wszystkim na zewnętrznych serwerach staje się konicznością. To nie tylko kwestia zgodności z przepisami, ale też odpowiedzialności organizacji za przechowywane dane i ochrony przed cyberzagrożeniami czy nadużyciami. 

[1] https://www.statista.com/statistics/1233538/average-number-saas-apps-yearly/ 

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Materiały prasowe

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gdy przedsiębiorca jest w trudnej sytuacji, ZUS może przejąć wypłatę zasiłków

Brak płynności finansowej płatnika składek, który zatrudnia powyżej 20 osób, może utrudniać mu regulowanie świadczeń na rzecz pracowników. Takimi świadczeniami są zasiłek chorobowy, zasiłek macierzyński czy świadczenie rehabilitacyjne. W takiej sytuacji Zakład Ubezpieczeń Społecznych może pomóc i przejąć wypłatę świadczeń. Potrzebny jest jednak wniosek płatnika lub ubezpieczonego.

Pracodawcy będą musieli bardziej chronić pracowników przed upałami. Zmiany już od 1 stycznia 2027 r.

Dotychczas polskie prawo regulowało jedynie minimalne temperatury w miejscu pracy. Wkrótce może się to zmienić – rząd przygotował projekt przepisów wprowadzających limity także dla upałów. To odpowiedź na coraz częstsze fale wysokich temperatur w Polsce.

Przywództwo to wspólna misja

Rozmowa z Piotrem Kolmasem, konsultantem biznesowym, i Sławomirem Faconem, dyrektorem odpowiedzialnym za rekrutację i rozwój pracowników w PLL LOT, autorami książki „The Team. Nowoczesne przywództwo Mission Command”, o koncepcji wywodzącej się z elitarnych sił specjalnych, która z powodzeniem sprawdza się w biznesie

Rośnie liczba donosów do skarbówki, ale tylko kilka procent informacji się potwierdza [DANE Z KAS]

Jak wynika z danych przekazanych przez 16 Izb Administracji Skarbowej, w I połowie br. liczba informacji sygnalnych, a więc tzw. donosów, skierowanych do jednostek KAS wyniosła 37,2 tys. Przy tym zestawienie nie jest pełne, bowiem nie zakończył się obowiązek sprawozdawczy urzędów skarbowych w tym zakresie. Zatem na chwilę obecną to o 4,2% więcej niż w analogicznym okresie 2024 roku, kiedy było ich 35,7 tys. Natomiast, zestawiając tegoroczne dane z tymi z I połowy 2023 roku, widać wzrost o 6%. Wówczas odnotowano 35,1 tys. takich przypadków. Poniżej omówienie dotychczasowych danych z Krajowej Administracji Skarbowej.

REKLAMA

Wygoda, bezpieczeństwo, prestiż – trzy filary nowoczesnego biznesu

Cyfryzacja, zielona transformacja i konieczność reagowania na coraz szybsze zmiany rynkowe sprawiają, że współczesnym firmom potrzebne są nie tylko tradycyjne narzędzia finansowe. Przedsiębiorcy oczekują nowoczesnych rozwiązań, które usprawnią zarządzanie biznesem, oszczędzą czas i zminimalizują ryzyko. Bank BNP Paribas odpowiada na te potrzeby, oferując innowacyjne pakiety rachunków oraz prestiżową kartę Mastercard Business World Elite. To narzędzia, które pomagają firmom z różnych branż - od e-commerce, przez usługi i budownictwo, aż po handel międzynarodowy - zachować stabilność i skutecznie rozwijać biznes.

Webinar: Architekci zmiany

Jak dobrać zespół, który skutecznie przeprowadzi transformację?

Ponad 156 mln zł na zagraniczną ekspansję firm! PARP ogłasza wyniki naboru "Promocja marki innowacyjnych MŚP"

Polska Agencja Rozwoju Przedsiębiorczości (PARP) opublikowała wyniki naboru w konkursie „Promocja marki innowacyjnych MŚP”, realizowanym w ramach programu Fundusze Europejskie dla Nowoczesnej Gospodarki (FENG). Wsparcie trafi do 183 projektów na łączną kwotę ponad 156 mln zł, które pomogą polskim przedsiębiorstwom w promocji produktów i usług na rynkach międzynarodowych.

Kim jest rzecznik patentowy i jak wspiera przedsiębiorców?

Do 5 września trwa nabór na aplikację rzecznikowską. To ścieżka kariery m.in. dla absolwentów kierunków prawniczych, technicznych i ścisłych. Problem w tym, że wielu studentów nie ma świadomości, że taki zawód zaufania publicznego istnieje i jaka jest jego rola. W Polsce jest dziś 1 tys. rzeczników patentowych.

REKLAMA

Weto prezydenta dla ustawy wiatrakowej a weto dla ustawy o deregulacji w energetyce

Jakie znaczenie ma weto prezydenta dla ustawy wiatrakowej? Najbardziej poszkodowani są mieszkańcy posiadający domy w bezpośrednim sąsiedztwie farm wiatrowych. Mieli otrzymać nawet do 20 tys. zł do podziału dla mieszkańców posiadających nieruchomości w promieniu 1 km od turbiny. Natomiast bardziej problematyczne dla rozwoju OZE jest weto dla Ustawy o deregulacji w energetyce.

Poławianie pereł. W jaki sposób łączyć technologię z autentycznością, by pozyskiwać jak najlepszych kandydatów?

Wyobraź sobie świat, w którym rekrutacja to już nie tylko „polowanie” na talenty, lecz dynamiczny ekosystem przewidywania i kreowania przyszłości organizacji. To scena, na której algorytmy AI nie tylko analizują CV, ale z chirurgiczną precyzją tropią osoby, które za moment zmienią rolę. Czy rekruterzy są gotowi na to, by wykorzystać potencjał AI mądrze, z korzyścią zarówno dla firmy, jak i kandydata?

REKLAMA