Integrity Partners dokonało zakupu 100 proc. akcji Concept Data. Jakie są warunki oraz cele tej transakcji?

Grzegorz Brol Do końca roku obie firmy będą działały pod swoimi markami, a od początku 2024 roku będziemy funkcjonować razem jako jeden zespół, pod marką Integrity Partners. Dotychczasowy zespół Concept Data będzie stanowił pion biznesowy, działając pod nazwą Identity Security. To odpowiedź na nowy megatrend rynkowy, do sprostania któremu potrzeba mocnych graczy z kompetencjami i licznym zespołem eksperckim. Chcemy też rozszerzyć naszą działalność poza granicami Polski.

Krzysztof Andrian Widzimy na rynku niszę pomiędzy dużymi firmami konsultingowymi (tzw. Big 4 Firms) – obecnymi w wielu krajach, ale ze względu na skalę swojej działalności podejmującymi tylko największe projekty – a małymi lokalnymi graczami, których skala działalności jest niewystarczająca do realizacji większych wdrożeń. Chcemy ją zaadresować za pomocą naszych zespołów, gotowych do prowadzenia dużych, interdyscyplinarnych przedsięwzięć związanych z cyfrową transformacją, migracją do chmury, ochroną środowisk czy zarządzaniem tożsamością.

Czy dopuszczacie przy tym sytuację, w której realizujecie projekt wdrożenia u klienta we współpracy z innym integratorem?

Grzegorz Brol Jak najbardziej tak. Zwłaszcza przy dużych projektach transformacyjnych, w których zarządzanie tożsamością i jej ochrona stanowi tylko jeden z komponentów. Zagospodarowanie tego obszaru jesteśmy w stanie wziąć na siebie, niezależnie od tego, czy jest on dominującym elementem wdrożenia, czy też składową częścią olbrzymiego projektu transformacyjnego. Generalnie jesteśmy otwarci na współpracę, czego najlepszym przykładem jest to, że przez wiele lat jako integrator z sukcesami współpracowaliśmy właśnie z Concept Data, aż wreszcie zdecydowaliśmy o połączeniu się, aby skonsumować występujący między nami efekt synergii i być w stanie realizować jeszcze bardziej kompleksowe przedsięwzięcia.

Krzysztof Andrian Potwierdzam, współczesne środowiska projektowe są bardzo złożone i do ich wdrażania oraz obsługi potrzebne są kompetencje związane z chmurą, bezpieczeństwem czy właśnie zarządzaniem tożsamością. Dlatego konieczne okazało się zbudowanie takiego zespołu, który będzie w stanie podołać zarówno wysokiemu poziomowi złożoności interdyscyplinarnych środowisk, jak też rosnącej skali wdrożeń.

Które rynkowe trendy związane z uwierzytelnianiem użytkowników w systemach IT są teraz najpopularniejsze, a na które jeszcze trzeba będzie poczekać?

Grzegorz Brol Na świecie wiele uwagi poświęca się metodom passwordless, w których stosowane od dziesięcioleci hasło jest zupełnie wyeliminowane. Przy czym w Polsce traktowane są one na razie jako ciekawostka lub wizja przyszłości. Obecnie jesteśmy na etapie masowego wdrażania rozwiązań uwierzytelniania wieloskładnikowego. Klienci mają świadomość, jak ważne jest wprowadzenie dodatkowego elementu do procesu logowania, chociażby autentykator na smartfona czy kod wysyłany SMS-em. Natomiast tokeny udostępniające kod do logowania, oferowane w postaci osobnego urządzenia, odchodzą do lamusa. Każdy z nas ma przy sobie smartfona, zaś z tokenami użytkownicy nieustannie doświadczają wyzwań logistycznych – regularnie ktoś je niszczy lub gubi, a potem czeka na dostarczenie nowego…

Krzysztof Andrian Ważnym trendem na rynku jest olbrzymie zróżnicowanie grup osób, które podłączają się do systemów IT, jak też miejsc, z których to robią. Oprócz klasycznych pracowników znajdujących się w siedzibie lub zdalnym oddziale firmy są to osoby wykonujące swoje zadania zdalnie, kontraktorzy, partnerzy zewnętrzni, dostawcy oraz często też klienci. Dlatego w każdym przypadku wdrożenia systemu zarządzania tożsamością należy przeprowadzić konsultacje techniczne co do metod ich dostępu, częstotliwości, z jaką on następuje itd. Do tego dochodzi też konieczność prowadzenia działań edukacyjnych, nie tylko wobec regularnych pracowników, ale także na wysokim szczeblu, na którym podejmowane są trudne strategiczne decyzje na najbliższych kilka lat. W ramach takiego transferu wiedzy odpowiedni czas poświęcamy socjotechnice, bo to za jej pomocą cyberprzestępcy zazwyczaj rozpoczynają ataki, a tych już 70–80 procent jest ukierunkowanych. Dlatego coraz częściej łączymy wdrożenia rozwiązań uwierzytelniania wieloskładnikowego z implementacją systemów do zarządzania urządzeniami końcowymi. Finalne ich połączenie w ramach wspólnej platformy zapewnia wystarczający poziom ochrony w obecnych czasach.