Zarządzanie oprogramowaniem w instytucjach administracji państwowej



Podobne dokumenty
Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Cel i hipoteza pracy

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Audyt oprogramowania. Artur Sierszeń

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Informatyczna obsługa firm

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Axence nvision dla biznesu

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

POLITYKA E-BEZPIECZEŃSTWA

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Informatyka w kontroli i audycie

Polityka Bezpieczeństwa ochrony danych osobowych

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

SYSTEM OCHRONY DANYCH OSOBOWYCH W PRZEDSIĘBIORSTWIE INFORMACJE OGÓLNE

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

OPROGRAMOWANIE UŻYTKOWE

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Axence nvision Nowe możliwości w zarządzaniu sieciami

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Headline Verdana Bold Software Asset Management Rola kapitału ludzkiego w programie SAM 10 października, 2018

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Normalizacja dla bezpieczeństwa informacyjnego

Wprowadzenie do modelu Software as a Service

Aktywacja karty numaps Lifetime

SWP System Wizualizacji i Pozycjonowania Dla systemu android. Instalacja. UWAGA: Wymagana jest co najmniej wersja 2.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

ISO bezpieczeństwo informacji w organizacji

Kontrola biznesowa szansą uniknięcia uwikłania w oszustwa VAT

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Windows Defender Centrum akcji

Memeo Instant Backup Podręcznik Szybkiego Startu

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

UMOWA LICENCYJNA NA KORZYSTANIE Z APLIKACJI MINEflow APP

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu

Polityka zarządzania ryzykiem braku zgodności w Banku Spółdzielczym w Końskich

Podręcznik użytkownika

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

[KONSERWACJA OPROGRAMOWANIA - NOKIA E90]

Zarządzanie jakością w logistyce ćw. Artur Olejniczak

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Zarządzenie Nr B Burmistrza Ożarowa Mazowieckiego z dnia 31 lipca 2013 r.

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

STRATEGIA zamówień publicznych w przedsięwzięciach informatycznych MF

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Licencja SEE Electrical Free

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Marcin Soczko. Agenda

UMOWA UŻYCZENIA NR. zwanym (-ą) dalej Biorącym w użyczenie

UMOWA LICENCYJNA NA OPROGRAMOWANIE ROLNIKON

Czy cloud computing to sposób na rozwiązanie problemu piractwa?

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

Dwuwymiarowy sposób na podróbki > 34

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Software Asset Management SAM

Temat 2. Program komputerowy

Transkrypt:

Zarządzanie oprogramowaniem w instytucjach administracji państwowej Instytucje administracji państwowej są szczególnie wrażliwe pod względem legalności oprogramowania. Pracownicy tych instytucji w większości przypadków posiadają niską świadomość dotyczącą używania oprogramowania, posiadania plików multimedialnych oraz wykorzystania urzędowych sieci do pobierania plików. Taka sytuacja nie wynika tylko i wyłącznie ze świadomych działań będących sprzecznymi z prawem, ale głównie z niewiedzy i braku kontroli przez przełożonych. Pracodawcy często nieświadomi zagrożeń płynących z nieprzestrzegania podstawowych procedur zarządzania oprogramowaniem, skupiają się wyłącznie na przedstawieniu pracownikowi listy oprogramowania na jego komputerze i ostrzeżeniu o nie instalowaniu własnych programów. Takie podejście skutkuje tym iż pracownik, którego komputer nie jest poddawany cyklicznej kontroli, nie ma obaw przed instalacją nielegalnego oprogramowania, a w wielu przypadkach pozwala sobie na kopiowanie aplikacji, które należą do instytucji i wynoszenie ich poza mury placówki. Kolejną istotną kwestią jest posiadanie na dyskach urzędowych komputerów plików multimedialnych. Pracodawcy nie świadomi odpowiedzialności - w dobrej wierze - pozwalają pracownikom na słuchanie muzyki czy oglądanie filmów. Poza oczywistym zagrożeniem jakie niesie ze sobą posiadanie plików multimedialnych chronionych prawami autorskimi jest zmniejszanie zasobów dysków twardych komputerów, co w rezultacie może prowadzić do spadku wydajności całego komputera. Odmienną kwestią pozostają pliki o charakterze pornograficznym, których posiadanie może być zabronione przez prawo. Jednym z groźniejszych działań podejmowanych przez pracowników jest wykorzystywanie łącza internetowego do pobierania plików P2P poprzez szeroką gamę aplikacji do tego przeznaczonych. Zagrożenia jakie niosą ze sobą takie działania są następujące: możliwość pobrania nielegalnego programowania oraz zmniejszenie przepustowości łącza, a co za tym idzie utrudnienie lub uniemożliwienie pracy innym użytkownikom. Warto tutaj zaznaczyć że mówimy o instytucjach użyteczności publicznej, które świadczą usługi dla obywateli. Pracodawcy nie zdają sobie sprawy, że to oni ponoszą odpowiedzialność w przypadku wykrycia używania nielegalnego oprogramowania czy posiadania plików multimedialnych. Wina pracodawcy może być orzeczona w dwóch przypadkach. W pierwszym z nich osoba zarządzająca (kierująca) firmą ma zamiar popełnienia czynu zabronionego (działanie w zamiarze bezpośrednim, np. w celu osiągnięcia korzyści majątkowej). Czynność sprawcza polega zatem na podjęciu decyzji dotyczącej nabycia, zarządzania i korzystania z nielegalnego oprogramowania komputerowego. Wydając swoim

pracownikom sprzeczne z przepisami prawa polecenia, władze firmy swoim działaniem naruszają dyspozycję art. 18 1 K.K. (sprawstwo kierownicze), który stanowi, że odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo wspólnie i w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub wykorzystując uzależnienie innej osoby od siebie, poleca jej wykonanie takiego czynu. W drugim z nich pracodawca wie lub podejrzewa że pracownicy korzystają z nielegalnego oprogramowania i nie podejmuje działań zapobiegawczych zmierzających do uniknięcia czynu zabronionego. Taka sytuacja ma miejsce w przypadku gdy pracodawca zleca pracownikowi utworzenie dokumentu w aplikacji, na którą instytucja nie posiada licencji. Pracodawca winien podejrzewać, że aby wykonać zadanie pracownik może posłużyć się nielegalną kopią oprogramowania. Dlatego właśnie pracodawcy powinni podjąć działania, aby skutecznie walczyć z nielegalnym oprogramowaniem w zarządzanymi przez siebie instytucjami. Istnieje kilka metod walki z nielegalnym oprogramowaniem w firmie. Punktem wyjścia przy wdrażaniu polityk zarządzaniem oprogramowaniem winno być uświadomienie pracownikom jakie zagrożenia niesie ze sobą używanie nielegalnego oprogramowania, kopiowanie aplikacji należących do instytucji, pobieranie i udostępnianie nielegalnego oprogramowanie poprzez sieć. Uświadamianie pracowników winno się odbywać poprzez szkolenia z zakresu użytkowania aplikacji oraz podpisanie z pracownikami porozumień dotyczących używania oprogramowania w danej instytucji. Kolejną metodą walki z nielegalnym oprogramowaniem w instytucjach jest okresowe weryfikowanie znajdujących się na komputerach aplikacji i plików multimedialnych. W obecnej chwili na rynku znajduje się kompletny wachlarz narzędzi służący do przeprowadzenia audytu legalności oprogramowania. Jednym z takich narzędzi jest aplikacja e-audytor, produkt szczecińskiej firmy BTC, który powala nie tylko na weryfikacje znajdującego się na komputerze oprogramowania, ale także na wyszukanie plików multimedialnych, monitorowanie aplikacji użytkowanych przez pracowników i odwiedzanych przez nich stron internetowych. Audyt taki polega na zweryfikowaniu posiadanych licencji z aplikacjami znajdującymi się na komputerach w danej organizacji oraz weryfikacji plików multimedialnych. Istnieje również możliwość zlecenia przeprowadzenia takiego audytu jednej z wielu profesjonalnych firm audytorskich działających się na Polskim rynku. Tylko doświadczeni audytorzy są w stanie wskazać prawidłowe pola eksploatacji oprogramowania i pomóc w interpretacji kontrowersyjnych zapisów. Audytorzy legalności oprogramowania dzięki ścisłej współpracy z producentami na bieżąco uaktualniają swoją wiedzę z zakresu licencjonowania poszczególnych produktów. Mnogość licencji oraz skomplikowany język prawniczy jakim są pisane daje pole do nie zawsze trafnych. Pracownicy IT bardzo często mają problem z ustaleniem ilości licencji, które posiadają. Wynika to z ustaleń jakie różni producenci przyjmują do określenia ilości dowodów legalności wymaganych do zaliczenia licencji.

Inną metodą pozwalającą na zmniejszenie ryzyka posiadania nielegalnego oprogramowania w zasobach instytucji publicznych jest ograniczanie użytkownikom praw do instalacji, a nawet dostępu do pamięci wymiennych komputera takich jak: napędy optyczne czy urządzenia USB. Analogicznie pracodawca może ograniczyć pracownikowi dostęp do Internetu, a co za tym idzie zminimalizować ryzyko pobierania niechcianych aplikacji. Program e-audytor posiada opcję blokowania portów USB przez co staje się kompletnym i wszechstronnym narzędziem do zarządzania zasobami IT. Jak wcześniej wspomniałem niska świadomość pracodawców powoduje, iż mimo wielu narzędzi i metod walki z piractwem - jakie przytoczyłem powyżej - nie są oni zdolni do zapewnienia pełnej legalności swojego urzędu czy instytucji. Niewiedza i niskie zainteresowanie zasobami IT w takich instytucjach powodują, że w wielu takich miejscach znajduje się spora ilość nielegalnego oprogramowania. W instytucjach publicznych panuje przekonanie, że nielegalne oprogramowanie nie może dotyczyć takich miejsc, jednak statystyki nie kłamią. W Polsce w 2009 roku skala piractwa wg badań przeprowadzonych na zlecenie BSA (Business Software Alliance) utrzymywała się na poziomie 54%, co oznacza że na więcej niż co drugim komputerze znajdowało się nielegalne oprogramowanie. Mimo że w porównaniu z 2008 rokiem nastąpił spadek skali piractwa o 2%, to nadal straty producentów wynoszą około 506 milionów dolarów. Skala problemu piractwa w krajach Unii Europejskiej (rok 2009) wynosiła 35 %, jednak biorąc pod uwagę nasz region geograficzny i wyniki badań dla Europy Środkowej i Wschodniej, to skala piractwa wyniosła niebagatelne 64 %, co stawia tą część Europy na niechlubnym pierwszym miejscu na świecie. Najmniejszą skale piractwa odnotowano w Ameryce Północnej i wyniosła ona 21 %. Ogólny procent piractwa komputerowego na świecie w 2009 roku oszacowano na 43 %. Takie statystki powinny uzmysłowić osobom kierującym instytucjami użyteczności publicznej że również na ich komputerach może znajdować się nielegalne oprogramowanie i pliki multimedialne. Warto zwrócić uwagę na zasoby IT, które nie tylko stanowią duży odsetek ogólnych zasobów organizacji, ale nie kontrolowane mogą być przyczyną nieprzyjemnych konsekwencji prawnych, jak i utraty wizerunku instytucji publicznych. Rozpoczęcie działań zmierzających do pełnej kontroli nad posiadanym oprogramowaniem powinniśmy rozpocząć od wyznaczenia osoby lub grupy osób odpowiedzialnych za powyższe działania. Osoby odpowiedzialne powinny zlecić wykonanie audytu zewnętrznej firmie. Wyniki audytu stanowią punkt wyjścia do ustalenia aktualnego bilansu licencji oraz poziomu wdrożenia polityk zarządzania oprogramowaniem. To właśnie polityki zarządzania oprogramowaniem są kluczem do utrzymania porządku w zasobach oprogramowania. Wyznaczenie osoby odpowiedzialnej za zarządzanie oprogramowaniem jest jedną z najważniejszych działań jakie należy podjąć. Osoba lub grupa osób będzie sprawowała nadzór nad całokształtem działań w organizacji. Do jej zadań będzie należało m.in. odpowiednie przechowywanie dowodów licencyjnych, które są nie tylko potwierdzeniem posiadania licencji, ale również kluczem do szybkiej instalacji oprogramowania po awarii czy też w przypadku kontroli legalności pozwalają potwierdzić właściwą liczbę licencji. Dowody legalności powinny być przechowywane w jednym

centralnym miejscu. Należy przechowywać zarówno nośniki, licencje w formie papierowej, jak i kopię dowodów zakupu danego oprogramowania. Należy pamiętać o tym, aby dowody zakupu oprogramowania przechowywać tak długo jak długo użytkujemy dane oprogramowanie, a nie zgodnie z naszym prawem fiskalnym przez okres 5 lat. Kolejnym aspektem leżącym w gestii osób odpowiadających za zarządzanie oprogramowaniem będzie wprowadzenie odpowiednich procedur zakupowych. Polityka zakupu oprogramowania powinna się opierać o zakupy centralne, odbywające się tylko i wyłącznie u autoryzowanych dostawców i dotyczące wyłącznie programów znajdujących się na liście oprogramowanie zaaprobowanego przez przełożonych. Do zadań osób odpowiedzialnych będą również należały okresowe kontrole użytkowanego oprogramowania. Przy użyciu odpowiednich narzędzi osoby odpowiedzialne powinny raz na kwartał (w przypadku dużej liczby wykrytych niezgodności nawet częściej) dokonywać weryfikacji użytkowanego oprogramowania z posiadanymi licencjami. Takie działania pozwolą wskazać użytkowników, którzy wprowadzają nielegalne oprogramowanie i pliki multimedialne do organizacji oraz spowodują, że będziemy mieli pewności że wszystkie nasze produkty są właściwie licencjonowane. Zwieńczeniem wdrożenia powyższych polityk będzie podpisanie porozumień z pracownikami dotyczących zasad użytkowania oprogramowania. Porozumienia takie winny zawierać wykaz aktów prawnych odnoszących się do użytkowania oprogramowania przez pracownika oraz ewentualne sankcje w przypadku ich naruszeń. Podpisanie porozumień z każdym z pracowników ma nie tylko wymiar prawny, ale w większym stopniu wymiar psychologiczny, dzięki którym pracownik zastanowi się zanim zainstaluje zabronione oprogramowanie. Wprowadzenie porozumień powinno być poprzedzone szkoleniami dla pracowników, dzięki którym zrozumieją jakie czynności są zabronione i jakie konsekwencje grożą im za działanie niezgodne z polityką organizacji. Zasady użytkowania oprogramowania powinny zostać spisane w odpowiedniej formie i przedstawione do zapoznania wszystkim pracownikom. Wdrożenie odpowiednich polityk zarządzania oprogramowaniem nie jest rzeczą szybką i prostą, jednak pozostawanie obecnej sytuacji może się wiązać z przykrymi konsekwencjami. Pracownicy działów IT powinni zdawać sobie sprawę z tego, że oni również ponoszą odpowiedzialność za to co znajduję się na komputerach pracowników. Przydatne informacje dotyczące porozumienia z pracownikami i zasad użytkowania oprogramowania znajdziesz na podanych poniżej stronach internetowych: - Porozumienie z pracownikami: http://www.bsa.org/country/~/media/files/tools_and_resources/pl/poland_employeehandbo ok_april2011.ashx

- Wzór zasad użytkowania oprogramowania: http://www.microsoft.com/poland/sam/download.mspx Łukasz Gabryś Audytor Wiodący BTC Sp. z o.o.