uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy



Podobne dokumenty
Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Instrukcja instalacji v2.0 Easy Service Manager

Copyright 2018 A plus C Systems

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Cel i hipoteza pracy

PROGRAM, KTÓREGO POTRZEBUJESZ DO SPRAWNEGO DZIAŁANIA TWOJEGO SYSTEMU CALL CENTER

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

7. zainstalowane oprogramowanie zarządzane stacje robocze

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

KAV/KIS 2011: Nowe i udoskonalone funkcje

Kancelaria Prawna.WEB - POMOC

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Polityka prywatności i plików cookies

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Content Manager 2.0 podręcznik użytkownika

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

SERWER AKTUALIZACJI UpServ

System Kancelaris. Zdalny dostęp do danych

Content Manager 2 podręcznik użytkownika

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Wymagania systemowe. Wersja dokumentacji 1.12 /

RODO a programy Matsol

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Działanie komputera i sieci komputerowej.

1. Przygotowanie konfiguracji wstępnej Windows Serwer 2008 R2

Kryteria ocen zajęcia komputerowe klasa 4

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Polityka prywatności

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Aktualizacja systemu UPLOOK / STATLOOK

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Nowe możliwości w monitorowaniu sieci i użytkowników, zaawansowana inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

DESlock+ szybki start

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

Sieciowa instalacja Sekafi 3 SQL

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Elektroniczna Ewidencja Materiałów Wybuchowych

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Audyt oprogramowania. Artur Sierszeń

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Instrukcja obsługi programu MR-Transfer

Księgarnia internetowa Lubię to!» Nasza społeczność

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

EuroSoft Apteka. EuroSoft Sp z o.o Warszawa ul. Łopuszańska 32 tel.: (22)

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Tematy lekcji informatyki klasa 4a listopad 2011

Wymagania systemowe. Wersja dokumentacji 1.9 /

REGULAMIN FUNKCJONOWANIA DZIENNIKA ELEKTRONICZNEGO W ZESPOLE SZKÓŁ SPOŁECZNYCH NR 1 W KRAKOWIE

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Windows Defender Centrum akcji

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

SERWER AKTUALIZACJI UpServ

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

X-CONTROL -FUNKCJONALNOŚCI

Szczegółowy opis przedmiotu zamówienia

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Co zawiera ten dokument: Ten dokument zawiera informacje o sposobie organizacji danych w systemie Kancelaris.

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Zadanie 1 Treść zadania:

Protokół powykonawczy

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Instrukcja Instalacji. Instalacja lokalna

Przewodnik technologii ActivCard

Transkrypt:

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle wykorzystywane? Bogactwo i duża dostępność nielegalnego oprogramowania powoduje, iż nawet w firmach, które szczególnie dbają o prowadzenie działalności w zgodzie z obowiązującym prawem, zjawisko instalowania pirackich kopii programów przez pracowników jest powszechne. Skala zjawiska piractwa i jego powszechność powodują, że żaden Administrator sieci ani kierownictwo firmy, nie są w stanie samodzielnie na bieżąco monitorować stanu legalności oprogramowania. jest profesjonalnym programem do zarządzania oprogramowaniem w firmie i daje możliwość: Audytu oprogramowania Sprawdzania zgodności programów z licencjami Zarządzania oprogramowaniem w firmie Ile czasu pracownicy poświęcają na zabawę w godzinach pracy? Surfowanie po internecie, chaty, gry komputerowe? Z roku na rok przybywa użytkowników czatów i spędzają tam oni coraz więcej czasu. Kusi ogromna ilość informacji w internecie, sex-strony, bezpłatna muzyka i komunikatory. To wszystko wciąga ludzi i powoduje, że często, nawet nieświadomie, spędzają na zabawie w godzinach pracy olbrzymią liczbę godzin. Do tej pory pracodawca był wobec takich osób właściwie bezradny. Tak nie musi być nadal. zapewnia: - możliwość monitorowania czasu pracy użytkownika komputera - pełny spis i statystykę wszystkich uruchamianych programów - listę odwiedzanych witryn internetowych i używanych dokumentów - swobodny dostęp do dysku użytkownika - podgląd ekranu - możliwość zdalnego wyłączania/włączania programów - dokładny spis wszelkich przerw 2

I. Funkcje programu uplook 1. Rozpoznawanie zainstalowanych aplikacji na komputerach użytkowników w sieci 2. Określanie praw użytkowników do oprogramowania, 3. Monitorowanie komputerów użytkowników w celu sprawdzenia, czy wykorzystywane przez nich oprogramowanie jest legalne (porównywanie zainstalowanych aplikacji z bazą danych licencji, przypisanych do danego stanowiska) 4. Zgłaszanie, które ze znalezionych aplikacji nie mają przypisanej licencji o Moduł statystyczny statlook funkcje Moduł statlook jest modułem wzbogacającym program uplook o możliwość szczegółowego monitorowania pracy poszczególnych komputerów w sieci. Posiada on następujące funkcje: 1. Monitorowanie procesów (aplikacji) uruchomionych na komputerze użytkownika z możliwością zamknięcia dowolnego z nich. 2. Monitorowanie ekranu użytkownika z możliwością cyklicznego odświeżania. 3. Zdalne uruchamianie programów lub otwieranie dokumentów (także witryn internetowych). 4. Monitorowanie dysków użytkownika. 5. Monitorowanie odwiedzanych witryn internetowych, dokumentów, ostatnio używanych plików z możliwością kopiowania oraz usuwania dowolnych plików. 6. Możliwość kopiowania plików do dowolnie wybranego folderu na dysku użytkownika. 7. Statystyki: - pełna historia logowań na komputerze użytkownika (tabela); - pełna historia uruchamianych aplikacji z określeniem stopnia ich wykorzystania (tabela); - historia aktywnych (pierwszoplanowych) aplikacji (tabela); - wykres kołowy stopnia wykorzystania komputera przez użytkownika; - wykres kołowy wykorzystania wybranej aplikacji przez użytkownika; - wykres słupkowy aktywności komputera w czasie; - wykres słupkowy aktywności dowolnej aplikacji w czasie; - wykres kołowy najczęściej wykorzystywanych aplikacji; - wykres kołowy wykorzystania komputera przez poszczególnych jego użytkowników (jeżeli komputer jest wykorzystywany przez więcej niż jednego użytkownika); Powyższe, określone w punkcie 7 analizy, są możliwe dla: pojedynczego dnia, miesiąca, roku, lub dowolnie wybranego zakresu czasu. 3

II. Jak działa uplook Program uplook składa się z: - głównego programu zarządzającego (Master) oraz - małych programów rezydentnych Agentów. Główny program zarządzający jest instalowany na jednym dowolnym komputerze w sieci, użytkowanym przez osobę, która administruje tym programem (administrator sieci, kierownik IT, szef firmy itd.). Programy rezydentne Agenci są instalowane na komputerach użytkowników. Liczba Agentów możliwych do zainstalowania jest wyznaczana przez zakupioną licencję. Po zainstalowaniu program zarządzający może komunikować się z każdym Agentem i odbiera zbierane przez Agenta dane. Zebrane dane są przetwarzane przez program zarządzający, zgodnie z zapotrzebowaniem, w ramach dostępnych funkcji programu. III. Bezpieczeństwo danych zbieranych przez program uplook W naszym programie zastosowaliśmy wielopoziomowy sposób zabezpieczania danych: - możliwość zabezpieczenia przed nieuprawnionym dostępem do programu poprzez podanie hasła; - możliwość zabezpieczenia hasłem bazy danych; - brak możliwości przeglądania głównej bazy danych przy pomocy innych programów; - Agent może przesyłać dane jedynie do tego Mastera, który podał właściwy kod autoryzacji. W praktyce oznacza to, ze nie jest możliwy odczyt danych z Agenta przez nieuprawnionych użytkowników Wszystkie dane są bezpieczne! uplook: - nie komunikuje się z żadnym zewnętrznym serwerem; - nie dokonuje jakiegokolwiek eksportu danych poza sieć w której jest zainstalowany; - wynik audytu jest dostępny wyłącznie dla osoby, która ten audyt przeprowadza i nikt inny nie ma do niego dostępu; - Agent wysyła dane jedynie do głównego programu zarządzającego Master, dane nie są w żaden sposób przekazywane poza sieć w której pracuje UpLook, w szczególności nie są wysyłane do żadnego serwera www; 4

Producent oprogramowania, ani nikt z zewnątrz, nie ma żadnej możliwości odczytu danych z sieci użytkownika. Wpływ uplook a na wydajność komputera jest minimalna. Istnieje możliwość wyboru trybu działania uplook a - program może działać w sposób zauważalny lub w sposób niezauważalny dla użytkowników. IV. Zalety użytkowania uplook a Bezpieczeństwo uplook bada zgodność zainstalowanych programów z posiadanymi licencjami; pozwala dzięki temu wyeliminować zjawisko piractwa komputerowego w firmie i przez to uniknąć kłopotów w razie kontroli oraz problemów w sieci generowanych przez pirackie kopie aplikacji. Sprawne zarządzanie zasobami informatycznymi dzięki stałemu audytowi oprogramowania, uplook pozwala optymalizować wykorzystanie aplikacji i komputerów przez poszczególnych użytkowników, planować nowe zakupy oprogramowania i upgrade ów. Zmniejszenie kosztów - optymalne decyzje dotyczące zakupów oprogramowania wpłynie na zmniejszenie kosztów związanych z zakupem oprogramowania. Optymalizacja wykorzystania aplikacji możliwość generowania statystyk wykorzystania poszczególnych aplikacji pozwala na optymalne przydzielenie programów dla poszczególnych użytkowników wg realnego zapotrzebowania. Pozwala także na wyeliminowanie zjawiska instalacji i używania przez pracowników różnego typu niepożądanych w firmie aplikacji, np. gier lub innych, nie używanych do pracy. Optymalizacja czasu pracy - uplook pozwala także na kontrolę czasu pracy i kolejnych wykonywanych na komputerze czynności. Pozwala to na zwiększanie efektywności pracowników, optymalizację pracy użytkowników komputerów w firmie i sprawne nimi zarządzanie. Ma to szczególne znaczenie w dużych, wielooddziałowych firmach z oddziałami w różnych miastach. Dynamiczna baza danych - dzięki dynamicznemu charakterowi bazy danych aplikacji w uplook u, masz możliwość stałego wzbogacania jej o nowe aplikacje i tworzenie dynamicznego profilu sieci. Oszczędność czasu i pracy - uplook wykonuje na bieżąco audyt oprogramowania w krótkim czasie bez konieczności przerywania pracy użytkowników. Łatwy w użyciu uplook jest łatwy i szybki w instalacji, dokonuje audytu i monitoringu z jednego centralnego stanowiska. 5