Ukryte zagrożenia związane z zakupem oprogramowania – i jak ich uniknąć
Katgoria: WIADOMOŚCI / Utworzono: 14 sierpień 2025
W miarę jak infrastruktura cyfrowa staje się kluczowym elementem niemal każdej działalności biznesowej, rośnie również znaczenie bezpiecznego i zgodnego z przepisami procesu zakupu oprogramowania. Niezależnie od tego, czy firma inwestuje w nowe licencje, czy sprawdza bardziej opłacalne rozwiązania z rynku wtórnego, jedna rzecz pozostaje niezmienna – ostrożność.
Przekonanie, że nowa licencja to gwarancja bezpieczeństwa bywa złudne. Na rynku software’owym wielokrotnie dochodziło do przypadków nieuczciwej sprzedaży, a nawet jawnych oszustw. Coraz częściej spotyka się też nielegalnych sprzedawców, którzy oferują jedynie klucze aktywacyjne, podszywając się pod autoryzowanych dostawców nowych licencji. Wykorzystują oni przy tym ogromną złożoność modeli licencyjnych oraz, co gorsza, brak wystarczającej wiedzy klientów w tym zakresie. Doświadczonemu oszustowi znacznie łatwiej jest udawać, że sprzedaje nową licencję, niż licencję używaną, przy której świadomy klient zazwyczaj żąda pełnej dokumentacji potwierdzającej historię własności – tę można wówczas poddać weryfikacji pod kątem spójności i autentyczności.
Nieopłacalna droga „na skróty”
Problem nieprawidłowego licencjonowania – nawet przez oficjalnych partnerów producentów – szczególnie często pojawia się przy bardziej złożonych wdrożeniach, takich jak rozbudowane środowiska serwerowe czy systemy ERP. W takich przypadkach dostawcy lub integratorzy oprogramowania nierzadko wolą dostosować ofertę do budżetu klienta za wszelką cenę, zamiast wprost przyznać, że produkt przekracza możliwości finansowe klienta i że nie mają uprawnień do udzielania tak dużych rabatów, które uczyniłyby go opłacalnym.
Jednym z popularnych rozwiązań, aby „obejść” ten problem jest umożliwienie dostępu wielu użytkownikom w ramach jednej licencji. Choć rozwiązanie to może z pozoru wydawać się wydajne, w praktyce bardzo często narusza warunki licencyjne producenta – szczególnie wtedy, gdy obowiązuje model „jedna licencja na użytkownika”. Takie działanie podważa nie tylko legalność korzystania z oprogramowania, ale w zależności od zastosowanej technologii może również negatywnie wpłynąć na wiarygodność danych oraz ścieżki audytu w systemie.
Licencjonowanie oprogramowania to obszar ściśle regulowany prawnie, w którym należy spełnić wszystkie wymogi. Sam fakt zapłaty komuś, kto przedstawia się jako partner producenta, nie wystarczy, jeśli ostatecznie nie zapewnia on pełnego zakresu praw niezbędnych do legalnego korzystania z oprogramowania.
Zarówno w przypadku zakupu nowego, jak i używanego oprogramowania, ryzyko podjęcia błędnej decyzji może oznaczać poważne konsekwencje finansowe. Kupujący, którzy nie zadbają o właściwy przebieg procesu zakupowego, mogą z góry zapłacić znaczną kwotę za coś w gruncie rzeczy bezwartościowego. Co więcej, następnie będą zmuszeni ponownie pokryć koszt zakupu legalnego oprogramowania – często wraz ze stosownymi karami pieniężnymi.
Konsekwencje takich błędów mogą obejmować nie tylko nieudane audyty i straty finansowe, ale również nagłe przerwy w ciągłości działania firmy.
Odblokowanie potencjału
Na rynku wtórnego oprogramowania zagrożenia są nieco inne, choć generalnie podobne. Jednocześnie segment ten oferuje firmom realną szansę na optymalizację wydatków związanych z IT i zachowanie właściwej jakości. Oczywiście pod warunkiem, że wiedzą, na co zwracać uwagę i komu zaufać.
W sektorze prywatnym kupujący mają większą swobodę w doborze dostawców i mogą kierować się ich reputacją oraz wiarygodnością budowaną latami. Pod uwagę można brać np. posiadane certyfikaty ISO. W przypadku instytucji publicznych, ograniczonych przepisami prawa zamówień publicznych, wachlarz możliwości jest nieco węższy. Niemniej i one mogą sprawdzać, czy dostawca posiada ubezpieczenie OC, a także samodzielnie weryfikować przedstawione referencje, kontaktując się z wybranymi klientami.
Zwłaszcza przy dużych lub strategicznych zamówieniach zdecydowanie zaleca się zażądania pełnej dokumentacji dotyczącej pochodzenia każdej licencji. Doświadczeni nabywcy często angażują prawników, aby przeanalizowali dokumenty pod kątem ich kompletności i spójności. Oceniają oni m.in. historię właścicieli, sposób odinstalowania, rodzaj licencji (na czas nieokreślony), czy też to, czy oprogramowanie pierwotnie trafiło na rynek UE lub EOG.
Procedury Forscope są zaprojektowane tak, aby dostarczać szczegółową dokumentację własności, umożliwiać zakup podlegający audytowi i wspierać klientów w spełnianiu wszelkich wymagań oraz standardów zgodności. Obecność certyfikatów ISO i ubezpieczenia OC dodatkowo zwiększa wiarygodność dostawcy – szczególnie w przypadku dużych lub wrażliwych zamówień, gdzie każda nieprawidłowość może skutkować poważnymi konsekwencjami – przekonuje Michał Baudys Lider Strategii Sektora Publicznego dla Rynków UE w Forscope.
Usuwanie barier
Sytuacja instytucji publicznych jest bardziej złożona. Mimo to i one mogą formułować kryteria kwalifikacji dostawcy zgodnie z przepisami oraz żądać dokumentacji potwierdzającej legalność licencji z rynku wtórnego. Jeśli weźmiemy pod uwagę potencjalnie ogromne oszczędności, jest to jak najbardziej uzasadnione. Ważne jednak, by pamiętać, że celem ustalania warunków oraz ich weryfikacji nie powinno być tworzenie absurdalnie rygorystycznych barier, których żaden dostawca oprogramowania z rynku wtórnego nie jest w stanie spełnić. Chodzi przede wszystkim o zapewnienie odpowiedniego poziomu pewności – analogicznie jak w sądownictwie, gdzie wyroki zapadają na podstawie logicznego ciągu dowodów, które się wzajemnie uzupełniają, a nie na podstawie każdej pojedynczej tezy potwierdzonej wyłącznie oryginałem aktu notarialnego. Sąd nie wymaga całkowitej pewności absolutnej — wystarczy stopień pewności adekwatny do wagi sprawy.
Częstym błędem popełnianym przez instytucje publiczne jest nadmierne zaufanie do „oryginałów elektronicznych” jako bardziej wiarygodnych niż papierowe dokumenty lub ich skany. Tymczasem zgodnie z unijnym rozporządzeniem eIDAS, definicja podpisu elektronicznego jest bardzo szeroka i obejmuje m.in. napisanie imienia i nazwiska na końcu maila.
Kolejnym błędem jest żądanie, by oświadczenia były poświadczone notarialnie. Dla nieuczciwego oferenta to żaden problem, ponieważ równie łatwo może poświadczyć nieprawdę, jak i prawdę. Z kolei dla uczciwego sprzedawcy pozyskanie notarialnych oświadczeń z przeszłości, np. w odniesieniu do licencji sprzed 20 lat, zawierających setki stron dokumentów, jest praktycznie niemożliwe.
Tego typu błędy w połączeniu z oceną ofert wyłącznie na podstawie najniższej ceny i niskim poziomem wiedzy na temat rynku wtórnego dostarczają wielu problemów. Niektórzy oferenci mogą przedstawiać niepełną dokumentację, inni nie dysponują wystarczającą liczbą legalnych egzemplarzy oprogramowania, albo ich licencje nie zostały prawidłowo „zużyte” zgodnie z przepisami UE/EOG. Takie informacje można zweryfikować wyłącznie poprzez analizę kompletnej dokumentacji licencyjnej.
Co ciekawe, w przypadku oprogramowania z rynku wtórnego klient może często dokładniej przeanalizować dokumentację niż podczas zakupu nowej licencji. Producenci stosują wiele różnych modeli licencyjnych i współpracują z wieloma partnerami, a warunki często są niejasne. W praktyce zaleca się więc, aby przy zakupie nowych licencji kupujący zawsze wymagał ich rejestracji na portalu licencyjnym producenta. W przypadku rynku wtórnego takie żądanie nie może być spełnione – licencje z drugiej ręki nie są przypisywane do kont kolejnych właścicieli w portalu producenta. Zamiast tego kupujący otrzymuje dostęp do oprogramowania od pośrednika wraz z kompletem dokumentów potwierdzających spełnienie wymogów prawa unijnego.
„Pirat” atakuje z ukrycia
Obecnie obserwujemy również wzrost cen nielegalnych ofert, gdyż wyższa cena pomaga tworzyć pozory legalności. Wystarczy, że oferta jest nieznacznie tańsza niż ceny rynkowe licencji używanych, lub – w przypadku niedostępności danego produktu – nieco tańsza niż nowa licencja. Takie praktyki prowadzą do strat zarówno dla producentów, jak i uczciwych firm działających na rynku software’owym.
Zamawiający z sektora publicznego powinni wykazywać szczególną ostrożność. Choć kryteria oceny ofert są prawnie ograniczone, to warunki postawione przed podpisaniem umowy mogą odegrać istotną rolę. Coraz więcej instytucji decyduje się na szczegółową analizę pochodzenia licencji — co aktywnie wspierają doświadczeni dostawcy, tacy jak Forscope, pomagając zamawiającym sprawnie przejść przez prawne i administracyjnym formalności – dodaje Michał Baudys.
Rynkowym wskaźnikiem wiarygodności może być także skala i struktura organizacyjna dostawcy oprogramowania. Firmy zatrudniające większe zespoły zwykle działają według ustandaryzowanych procedur, co zmniejsza ryzyko błędów i niezgodności. Chociaż nie jest to reguła bez wyjątku, stanowi to potwierdzenie dojrzałości operacyjnej i długofalowego zaangażowania w przejrzystość prawną oraz ochronę interesów klientów.
Rynek oprogramowania – zarówno nowy, jak i wtórny – to przestrzeń pełna wielu okazji, ale i zagrożeń. To nie cena decyduje o tym, czy zakup jest bezpieczny, ale staranność, z jaką został przeprowadzony. Wraz z ewolucją rynku, zmieniają się także sposoby działania oszustów i nieuczciwych sprzedawców. Właśnie dlatego tak ważne jest, by wybierać partnerów oferujących nie tylko atrakcyjne ceny, ale też udokumentowane procedury i realną ekspertyzę – podkreśla Michał Baudys.
Źródło: Forscope
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wiz… / Czytaj więcej
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy… / Czytaj więcej
Nowa era komunikacji biznesowej, KSeF stał się faktem
Od 1 lutego 2026 roku, w Polsce z sukcesem rozpoczęła się nowa era elektronicznej komunikacji w biz… / Czytaj więcej
Hakerzy nie kradną już tylko haseł. Oni kradną Twój czas i przyszłość. Jak chronić ERP przed paraliżem?
Hakerzy coraz rzadziej koncentrują się wyłącznie na kradzieży haseł. Ich prawdziwym celem jest dziś… / Czytaj więcej
AI bez hype’u – od eksperymentów do infrastruktury decyzji
Sektory IT oraz logistyka stoją u progu fundamentalnej zmiany w podejściu do sztucznej inteligencji… / Czytaj więcej

