{"id":5767,"date":"2026-01-20T15:41:28","date_gmt":"2026-01-20T14:41:28","guid":{"rendered":"https:\/\/cloudware.pl\/?p=5767"},"modified":"2026-02-18T15:54:14","modified_gmt":"2026-02-18T14:54:14","slug":"iga_iam","status":"publish","type":"post","link":"https:\/\/cloudware.pl\/en\/iga_iam\/","title":{"rendered":"To\u017csamo\u015b\u0107 pod kontrol\u0105: jak du\u017ce organizacje wdra\u017caj\u0105 IGA\/IAM w praktyce."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5767\" class=\"elementor elementor-5767\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2c7a1ee elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2c7a1ee\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c33d7b\" data-id=\"7c33d7b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa4e278 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa4e278\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bf5d943\" data-id=\"bf5d943\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-596c917 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"596c917\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0d362b9\" data-id=\"0d362b9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-09b5faf elementor-widget elementor-widget-text-editor\" data-id=\"09b5faf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-contrast=\"auto\">Podczas konferencji <\/span><b><span data-contrast=\"auto\">Business Sync Hub<\/span><\/b><span data-contrast=\"auto\"> eksperci Cloudware Polska &#8211; <\/span><b><span data-contrast=\"auto\">\u0141ukasz Kuflewski, Identity Management Architect oraz Rados\u0142aw Rajzer, Key Account Manager<\/span><\/b><span data-contrast=\"auto\"> &#8211; opowiedzieli, jak du\u017ce organizacje odzyskuj\u0105 kontrol\u0119 nad to\u017csamo\u015bciami i dost\u0119pami dzi\u0119ki nowoczesnym rozwi\u0105zaniom <\/span><b><span data-contrast=\"auto\">IAM<\/span><\/b><span data-contrast=\"auto\"> (Identity and Access Management) oraz <\/span><b><span data-contrast=\"auto\">IGA<\/span><\/b><span data-contrast=\"auto\"> (Identity Governance and Administration). W centrum dyskusji znalaz\u0142y si\u0119 nie tylko systemy i integracje, ale przede wszystkim procesy, zaanga\u017cowanie biznesu i porz\u0105dkowanie danych.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">To\u017csamo\u015b\u0107 jako nowa granica bezpiecze\u0144stwa<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Jak podkre\u015blili prelegenci, w dzisiejszych \u015brodowiskach IT to\u017csamo\u015bci to nie tylko konta pracownik\u00f3w. Ro\u015bnie liczba <\/span><b><span data-contrast=\"auto\">to\u017csamo\u015bci maszynowych, API, kont technicznych i workload\u00f3w<\/span><\/b><span data-contrast=\"auto\">, cz\u0119sto nawet o dwa rz\u0119dy wielko\u015bci w stosunku do to\u017csamo\u015bci ludzkich. To\u017csamo\u015b\u0107 staje si\u0119 now\u0105 granic\u0105 bezpiecze\u0144stwa: je\u015bli nie wiemy, kto (albo co) ma dost\u0119p do czego, trudno m\u00f3wi\u0107 o skutecznym <\/span><b><span data-contrast=\"auto\">Zero Trust<\/span><\/b><span data-contrast=\"auto\"> czy spe\u0142nieniu wymog\u00f3w <\/span><b><span data-contrast=\"auto\">NIS2<\/span><\/b><span data-contrast=\"auto\"> i innych regulacji.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Jednocze\u015bnie wiele organizacji wci\u0105\u017c zarz\u0105dza dost\u0119pami w <\/span><b><span data-contrast=\"auto\">Excelu, przez maile lub prosty Service Desk<\/span><\/b><span data-contrast=\"auto\">, bez automatyzacji i centralnej kontroli. W du\u017cej skali prowadzi to do powstawania <\/span><b><span data-contrast=\"auto\">Shadow Accounts<\/span><\/b><span data-contrast=\"auto\">, kont osieroconych po by\u0142ych pracownikach, nadmiarowych uprawnie\u0144 narastaj\u0105cych wraz ze sta\u017cem oraz bardzo pracoch\u0142onnych audyt\u00f3w bezpiecze\u0144stwa. Nowoczesne IGA zosta\u0142o zaprojektowane w\u0142a\u015bnie po to, aby ten chaos posprz\u0105ta\u0107, zautomatyzowa\u0107 cykl \u017cycia to\u017csamo\u015bci i wzmocni\u0107 zasad\u0119 <\/span><b><span data-contrast=\"auto\">minimalnych uprawnie\u0144<\/span><\/b><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Studium przypadku: od silos\u00f3w do Identity Fabric<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">W trakcie wyst\u0105pienia \u0141ukasz Kuflewski opisa\u0142 projekt zrealizowany dla klienta z bran\u017cy wydobywczej &#8211; du\u017cej organizacji z wieloma oddzia\u0142ami, systemami kadrowymi, domenami <\/span><b><span data-contrast=\"auto\">Active Directory<\/span><\/b><span data-contrast=\"auto\">, aplikacjami biznesowymi i centralnym systemem kontroli dost\u0119pu dla kilkunastu tysi\u0119cy os\u00f3b. Sytuacja wyj\u015bciowa by\u0142a typowa: rozproszone \u017ar\u00f3d\u0142a danych HR, liczne silosy to\u017csamo\u015bci, brak jednego miejsca, w kt\u00f3rym mo\u017cna sprawdzi\u0107, kto ma dost\u0119p do jakich system\u00f3w i z jakimi uprawnieniami.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Dost\u0119py rejestrowano g\u0142\u00f3wnie przez system Service Desk, a nadanie podstawowych uprawnie\u0144 zajmowa\u0142o od kilku dni do tygodnia. Audyty wymaga\u0142y r\u0119cznego \u0142\u0105czenia danych z wielu system\u00f3w i potrafi\u0142y trwa\u0107 tygodniami. W odpowiedzi na nowe wymogi regulacyjne i rosn\u0105ce ryzyko organizacja zdecydowa\u0142a si\u0119 na wdro\u017cenie rozwi\u0105zania klasy <\/span><b><span data-contrast=\"auto\">IGA<\/span><\/b><span data-contrast=\"auto\">, wpisuj\u0105cego si\u0119 w koncepcj\u0119 <\/span><b><span data-contrast=\"auto\">Identity Fabric<\/span><\/b><span data-contrast=\"auto\"> &#8211; sp\u00f3jnej warstwy \u0142\u0105cz\u0105cej rozproszone narz\u0119dzia i \u017ar\u00f3d\u0142a danych w jedno \u015brodowisko zarz\u0105dzania to\u017csamo\u015bciami.\u200b<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Analiza przedwdro\u017ceniowa: 70\u201380% sukcesu<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Kluczowym elementem sukcesu projektu by\u0142a <\/span><b><span data-contrast=\"auto\">dog\u0142\u0119bna analiza przedwdro\u017ceniowa<\/span><\/b><span data-contrast=\"auto\">. Jak podkre\u015bli\u0142 \u0141ukasz, nawet 70-80% sukcesu wdro\u017cenia IGA wynika z dobrze przeprowadzonych warsztat\u00f3w, zrozumienia proces\u00f3w i zbudowania wsp\u00f3lnego j\u0119zyka pomi\u0119dzy HR, IT, bezpiecze\u0144stwem, audytem i Service Desk.\u200b<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Zesp\u00f3\u0142 Cloudware zorganizowa\u0142 szereg warsztat\u00f3w, aby ka\u017cda jednostka organizacji rozumia\u0142a, po co wdra\u017cany jest system, jak zmieniaj\u0105 si\u0119 procesy oraz jakie korzy\u015bci (np. kr\u00f3tszy onboarding, szybsza recertyfikacja, mniej zg\u0142osze\u0144) odczuje w codziennej pracy. Bez takiego przygotowania, nawet najlepsza technologia IGA pozostaje niedostosowana do realnych potrzeb organizacji lub jest wykorzystywana tylko cz\u0119\u015bciowo.\u200b<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Architektura rozwi\u0105zania: centralny system IGA i cykl \u017cycia to\u017csamo\u015bci<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">W opisywanym projekcie podstaw\u0105 by\u0142o wdro\u017cenie sprawdzonego systemu <\/span><b><span data-contrast=\"auto\">Identity Governance and Administration<\/span><\/b><span data-contrast=\"auto\">, kt\u00f3ry przej\u0105\u0142 rol\u0119 centralnej bazy informacji o to\u017csamo\u015bciach, kontach i uprawnieniach. Zar\u00f3wno pracownik\u00f3w, jak i kontraktor\u00f3w. Pierwszym krokiem by\u0142a integracja z systemami kadrowymi, tak aby <\/span><b><span data-contrast=\"auto\">HR sta\u0142 si\u0119 \u201e\u017ar\u00f3d\u0142em prawdy\u201d o to\u017csamo\u015bciach<\/span><\/b><span data-contrast=\"auto\">, a wszelkie zmiany (zatrudnienie, zmiana stanowiska, odej\u015bcie z organizacji) automatycznie uruchamia\u0142y odpowiednie procesy w IAM\/IGA.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Na tej bazie zdefiniowano <\/span><b><span data-contrast=\"auto\">ujednolicony cykl \u017cycia to\u017csamo\u015bci<\/span><\/b><span data-contrast=\"auto\">: onboarding, zmiany r\u00f3l i struktur, offboarding, w tym pe\u0142ne uj\u0119cie kontraktor\u00f3w. R\u00f3wnolegle zintegrowano system IGA z krytycznymi systemami: domenami Active Directory, katalogami u\u017cytkownik\u00f3w i wybranymi aplikacjami biznesowymi, stopniowo w\u0142\u0105czaj\u0105c kolejne systemy \u2013 pocz\u0105tkowo nawet w trybie p\u00f3\u0142manualnym, ale ju\u017c z centralnym raportowaniem i obs\u0142ug\u0105 wniosk\u00f3w.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Recertyfikacja, minimalne uprawnienia i SOD w praktyce<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Dopiero gdy organizacja ma kompletn\u0105 i aktualn\u0105 map\u0119 to\u017csamo\u015bci, kont i uprawnie\u0144, mo\u017cna skutecznie wdro\u017cy\u0107 <\/span><b><span data-contrast=\"auto\">cykliczn\u0105 recertyfikacj\u0119<\/span><\/b><span data-contrast=\"auto\">, zasad\u0119 <\/span><b><span data-contrast=\"auto\">least privilege<\/span><\/b><span data-contrast=\"auto\"> oraz regu\u0142y <\/span><b><span data-contrast=\"auto\">Segregation of Duties (SoD)<\/span><\/b><span data-contrast=\"auto\">. W opisywanym projekcie, po zbudowaniu sp\u00f3jnej bazy, uruchomiono kampanie recertyfikacji, kt\u00f3re pozwoli\u0142y mened\u017cerom i w\u0142a\u015bcicielom system\u00f3w okresowo zatwierdza\u0107 lub odbiera\u0107 dost\u0119py.\u200b<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Regu\u0142y SoD pomog\u0142y wykry\u0107 konfliktowe zestawy uprawnie\u0144 (np. mo\u017cliwo\u015b\u0107 jednoczesnego tworzenia i zatwierdzania tego samego typu transakcji), a zasada minimalnych uprawnie\u0144 by\u0142a egzekwowana automatycznie przez polityki IGA. Dzi\u0119ki temu uda\u0142o si\u0119 usun\u0105\u0107 <\/span><b><span data-contrast=\"auto\">konta osierocone, Shadow Accounts i nadmiarowe uprawnienia<\/span><\/b><span data-contrast=\"auto\">, co znacz\u0105co obni\u017cy\u0142o ryzyko nadu\u017cy\u0107 i poprawi\u0142o zgodno\u015b\u0107 z regulacjami takimi jak NIS2.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Efekty biznesowe: od dni do minut<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">\u0141ukasz Kuflewski i Rados\u0142aw Rajzer podkre\u015blili, \u017ce wdro\u017cenie IGA w du\u017cej organizacji nie jest wy\u0142\u0105cznie projektem \u201ecompliance\u201d, ale \u017ar\u00f3d\u0142em wymiernych korzy\u015bci biznesowych. W studium przypadku kluczowe efekty obejmowa\u0142y m.in.:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><ul><li aria-setsize=\"-1\" data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Skr\u00f3cenie czasu nadawania dost\u0119pu<\/span><\/b><span data-contrast=\"auto\"> z kilku dni do kilku minut dzi\u0119ki automatyzacji workflow i predefiniowanym rolom.<\/span>\u00a0<br \/><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li><\/ul><ul><li aria-setsize=\"-1\" data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Redukcj\u0119 liczby zg\u0142osze\u0144 do Service Desk<\/span><\/b><span data-contrast=\"auto\"> oraz oszcz\u0119dno\u015b\u0107 czasu zespo\u0142\u00f3w IT i audytu dzi\u0119ki centralnym raportom i automatycznym recertyfikacjom.<\/span>\u00a0<br \/><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li><\/ul><ul><li aria-setsize=\"-1\" data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Uporz\u0105dkowanie danych w Active Directory<\/span><\/b><span data-contrast=\"auto\">, ujednolicenie polityk hase\u0142 i kont, \u0142atwiejsze zarz\u0105dzanie zmianami i dodawaniem nowych system\u00f3w.<\/span>\u00a0<br \/><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:0,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li><\/ul><ul><li aria-setsize=\"-1\" data-leveltext=\"\u25cf\" data-font=\"\" data-listid=\"27\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\u25cf&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"4\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Lepsz\u0105 zgodno\u015b\u0107 z regulacjami<\/span><\/b><span data-contrast=\"auto\"> (NIS2, wymagania audytowe) dzi\u0119ki przejrzystej historii nadawania dost\u0119p\u00f3w, raportom \u201ekto ma dost\u0119p do czego\u201d i kontroli nad ryzykiem.\u200b<\/span>\u00a0<br \/><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/li><\/ul><p><span data-contrast=\"auto\">W rezultacie biznes otrzyma\u0142 wi\u0119ksz\u0105 przejrzysto\u015b\u0107 i kontrol\u0119 nad dost\u0119pami, a organizacja sta\u0142a si\u0119 bardziej odporna na wsp\u00f3\u0142czesne zagro\u017cenia, w kt\u00f3rych \u2013 jak zauwa\u017cy\u0142 prowadz\u0105cy \u2013 napastnicy coraz cz\u0119\u015bciej nie \u201ew\u0142amuj\u0105 si\u0119\u201d, ale po prostu <\/span><b><span data-contrast=\"auto\">loguj\u0105 si\u0119<\/span><\/b><span data-contrast=\"auto\">, wykorzystuj\u0105c przej\u0119te to\u017csamo\u015bci.\u200b<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p aria-level=\"2\"><b><span data-contrast=\"none\">Rola integratora: procesy, ludzie, technologia<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:false,&quot;134245529&quot;:false,&quot;201341983&quot;:0,&quot;335559738&quot;:160,&quot;335559739&quot;:80,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Na koniec wyst\u0105pienia \u0141ukasz i Rados\u0142aw zwr\u00f3cili uwag\u0119, \u017ce projekty <\/span><b><span data-contrast=\"auto\">IAM\/IGA<\/span><\/b><span data-contrast=\"auto\"> s\u0105 jednymi z najtrudniejszych w organizacjach, poniewa\u017c dotykaj\u0105 wielu dzia\u0142\u00f3w i cz\u0119sto \u0142\u0105cz\u0105 ze sob\u0105 zespo\u0142y o r\u00f3\u017cnych priorytetach. Rola integratora, takiego jak Cloudware, polega nie tylko na wprowadzeniu technologii, lecz tak\u017ce na zaprojektowaniu proces\u00f3w, kt\u00f3re po\u0142\u0105cz\u0105 HR, IT, bezpiecze\u0144stwo, audyt i biznes w sp\u00f3jny program zarz\u0105dzania to\u017csamo\u015bci\u0105.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p><p><span data-contrast=\"auto\">Dobrze przeprowadzona analiza przedwdro\u017ceniowa, do\u015bwiadczenie z wcze\u015bniejszych projekt\u00f3w i umiej\u0119tno\u015b\u0107 \u201et\u0142umaczenia\u201d wymaga\u0144 mi\u0119dzy dzia\u0142ami decyduj\u0105 o tym, czy IGA stanie si\u0119 realnym centrum zarz\u0105dzania to\u017csamo\u015bciami, czy tylko kolejnym systemem. Jak podsumowa\u0142 \u0141ukasz: <\/span><b><span data-contrast=\"auto\">IGA to nie tylko compliance, ale przede wszystkim automatyzacja, efektywno\u015b\u0107 i bezpiecze\u0144stwo \u2013 fundament dla Zero Trust i nowoczesnej cyberodporno\u015bci organizacji.<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559738&quot;:240,&quot;335559739&quot;:240,&quot;335559740&quot;:276}\">\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Podczas konferencji Business Sync Hub eksperci Cloudware Polska &#8211; \u0141ukasz Kuflewski, Identity Management Architect oraz Rados\u0142aw Rajzer, Key Account Manager &#8211; opowiedzieli, jak du\u017ce organizacje odzyskuj\u0105 kontrol\u0119 nad to\u017csamo\u015bciami i dost\u0119pami dzi\u0119ki nowoczesnym rozwi\u0105zaniom IAM (Identity and Access Management) oraz IGA (Identity Governance and Administration). W centrum dyskusji znalaz\u0142y si\u0119 nie tylko systemy i integracje, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5768,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[57,35,64],"class_list":["post-5767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-business-sync-hub","tag-cloudware","tag-identity-management"],"_links":{"self":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/comments?post=5767"}],"version-history":[{"count":5,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5767\/revisions"}],"predecessor-version":[{"id":5786,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/posts\/5767\/revisions\/5786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media\/5768"}],"wp:attachment":[{"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/media?parent=5767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/categories?post=5767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cloudware.pl\/en\/wp-json\/wp\/v2\/tags?post=5767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}