Zarządzanie zasobami IT



Podobne dokumenty
Inwentaryzacja zasobów informatycznych

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Komenda Stołeczna Policji Warszawa ul.nowolipie2

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Bezpieczne poruszanie się w internecie

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

OPROGRAMOWANIE UŻYTKOWE

Ustawa o ochronie praw autorskich i prawach pokrewnych

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Zabezpieczenia serwerów internetowych. Jakub Tomaszewski Zespół Bezpieczeństwa Poznańskie Centrum Superkomputerowo Sieciowe

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

O W I A D C Z E N I E

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Artur Jeżewski

Zabezpieczanie platformy Windows Server 2003

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Complete Patch Management

Axence nvision Nowe możliwości w zarządzaniu sieciami

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Client Management Solutions i Mobile Printing Solutions

Wartości niematerialne i prawne - wybrane zagadnienia

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Client Management Solutions i Mobile Printing Solutions

Produkty. MKS Produkty

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Jak skutecznie zarządzać informacją?

Prawo autorskie i prawa pokrewne TEKSTY USTAW

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. asix. Wymagania programowe systemu asix Pomoc techniczna

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

Na podstawie Dz.U Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

E-booki w kontekście prawa autorskiego

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Wzór umowy. UMOWA Nr CSIOZ/../2011

Ochrona własności intelektualnej. Adam Wiśniewski

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Platforma Office 2010

ArcaVir 2008 System Protection

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

7. zainstalowane oprogramowanie zarządzane stacje robocze

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Jak skutecznie zarządzać informacją?

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

Prawa autorskie, licencje

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Client Management Solutions i Universal Printing Solutions

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Zadanie 1 Treść zadania:

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)

Szkolenie. z zakresu ochrony. informacji niejawnych

Migracja Business Intelligence do wersji

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Numer ogłoszenia: ; data zamieszczenia:

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Zarządzanie wytworzoną własnością intelektualną na uczelni oraz w jednostce B+R w świetle obowiązującego prawa w Polsce

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

9:45 Powitanie. 12:30 13:00 Lunch

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

Zespół Bezpieczeństwa PCSS. 36. Spotkanie Poznańskiej Grupy.NET

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej.

Memeo Instant Backup Podręcznik Szybkiego Startu

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Migracja Comarch ERP Altum Business Intelligence do wersji

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Czy efekt pracy zatrudnionej osoby można uznać za utwór i jak to wpływa na sposób opodatkowania przychodów z tytułu umowy o pracę?

Ewidencja licencji na oprogramowanie w SIST krótki przewodnik

Migracja Business Intelligence do wersji

Podręcznik administratora systemu

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Apple dla biznesu. JCommerce Apple Device Management Services

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Transkrypt:

Zarządzanie zasobami IT Tomasz Nowak Zespół Bezpieczeństwa PCSS Szkolenie Działu KDM Poznań, 27.02.2008

Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie infrastruktury PCSS Zadania bezpieczeństwa w projektach naukowo badawczych Szkolenia, transfer wiedzy Badania własne Audyty i doradztwo w zakresie bezpieczeństwa IT Najciekawsze badania z ostatnich lat Bezpieczeństwo Instant Messengers (2004-05) Badania sieci bezprzewodowych na terenie Poznania (2005) Raport o bezpieczeństwie bankowości elektronicznej (2006) Bezpieczeństwo serwerów WWW Apache i MS IIS (2007) Bezpieczeństwo polskich sklepów internetowych (2008) http://security.psnc.pl

Inwentaryzacja Inwentaryzacja polega na ustaleniu za pomocą spisu faktycznego stanu wszystkich rzeczowych i pienięŝnych składników majątkowych, jak teŝ wyjaśnieniu róŝnic pomiędzy stanem stwierdzonym podczas inwentaryzacji (rzeczywistym), a stanem wynikającym z ewidencji księgowej.

Utworzenie i utrzymanie katalogu sprzętu i oprogramowania komputerowego (w automatyczny sposób)

Podział funkcjonalności Spis z natury (automated inventory) Zarządzanie majątkiem (asset management)

Spis z natury

Potencjalne korzyści Łatwe odnalezienie sprzętu zapasowego Rozsądniejsze planowanie wydatków Sprawne decyzje dot. nieuŝywanego sprzętu (oddać do uŝytku / złom / część zapasowa)

Potencjalne problemy

wkrótce spacer po firmie moŝe wyglądać tak:

Brakuje miejsca na dysku Kiedy trzeba odnowić licencje lub dokupić je dla nowych pracowników Kiedy coś nie działa, np. niewłaściwy program otwiera obrazki

MS Office Aplikacja ERP/CRM Skype Stefan Klikasz ile chcesz, kiedy chcesz i za darmo. Łączysz się ze wszystkimi pokojami CZATerii. Stukasz w szerszej ekipie. edonkey Adobe Photoshop CS3 English, Windows, keygen included POTRZEBNE NIEPOśĄDANE

Inwentaryzacja lokalna Secunia Personal Software Inspector (Secunia PSI) Wykrywa niebezpieczne wersje zainstalowanych programów Sprawdza aktualność systemu Pomaga w aktualizacji Wersja online (Java)

Inwentaryzacja lokalna Secunia Personal Software Inspector (Secunia PSI) praktyczny pokaz

Inwentaryzacja lokalna AIDA 32 Enterprise System Information Program słuŝący do sprawdzenia zawartości komputera, na którym został uruchomiony Posiada funkcje umoŝliwiające tworzenie raportów sieciowych ( NetReport )

AIDA 32 Sugestie - wydajność systemu Szczegółowe raporty o sprzęcie Lista zainstalowanych czcionek

FontWise Font Check Skanuje komputery w poszukiwaniu czcionek Pomaga upewnić się,ŝe czcionki są legalne

Kwestia bezpieczeństwa informacji Oprogramowanie P2P jest często wyposaŝone w funkcjonalność spyware Ściągnięte programy bywają (umyślnie) zawirusowane Kwestie prawne Łatwość określenia osoby biorącej udział w procederze (jeśli nie uŝywa proxy lub innych środków zwiększających anonimowość) Odpowiedzialność pracownika i pracodawcy (wzór umowy na stronach BSA) Kwestia kosztów wypełniania zadań przez pracownika wydatków na nowe dyski twarde

Paragrafy - kradzieŝ Artykuł 278 Kodeksu karnego (kk) 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Artykuł 294 kk. 1. Kto dopuszcza się przestępstwa określonego w art. 278 1 lub 2, (...), w stosunku do mienia znacznej wartości, podlega karze pozbawienia wolności od roku do lat 10. Mienie znacznej wartości: wartość w chwili popełnienia czynu zabronionego przekracza dwustukrotną wysokość najniŝszego miesięcznego wynagrodzenia. Mienie wielkiej wartości: przekracza tysiąckrotną wysokość najniŝszego mies. wynagrodzenia.

Prawo autorskie USTAWA o prawie autorskim i prawach pokrewnych Rozdział 1: Przedmiot prawa autorskiego Art. 1. 1. Przedmiotem prawa autorskiego jest kaŝdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezaleŝnie od wartości, przeznaczenia i sposobu wyraŝenia (utwór). 2. W szczególności przedmiotem prawa autorskiego są utwory: 1) wyraŝone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe);

Prawo autorskie Art. 116. Ustawy o prawie autorskim 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia (art. 117: utrwala lub zwielokrotnia) cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. JeŜeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3. 3. JeŜeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5.

Prawo autorskie Art. 118. Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, (...), rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Organizacje zbiorowego zarządzania prawami Art. 122. Ściganie przestępstw określonych w (...)* następuje na wniosek pokrzywdzonego. Art. 122 1. W sprawach o przestępstwa określone w art. 115 119 pokrzywdzonym jest równieŝ właściwa organizacja zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi. * poprzednio wspomniane artykuły

Bussiness Software Alliance W Polsce członkami BSA są następujące firmy: Adobe Systems Inc. Autodesk Inc. Avid Technology Inc. Bentley Systems Inc. Corel Microsoft Corporation Symantec Corporation Young Digital Planet

Inne organizacje zbiorowego zarządzania prawami ZAiKS chroni prawa autorów muzyki i tekstów ZPAV chroni prawa producentów nagrań i producentów legalnych nośników muzyki STOART chroni prawa autorskie wykonawców, w szczególności wszystkich polskich i zagranicznych muzyków.

Łatwość obsługi Inwentaryzacja miejscowa Potrzeba zliczania wykorzystanych licencji Automatyczne, okresowe sprawdzanie wszystkich posiadanych komputerów

nowoczesne rozwiązanie umoŝliwiające zarządzanie i audyt oprogramowania "Audyt" wykonany przez specjalistów z Policji Gospodarczej jest wykonywany za darmo! Szczegółowa kontrola bez trudu wykaŝe wszystkie nielegalne programy zainstalowane na firmowych komputerach. POKAZ PRAKTYCZNY

Zarządzanie majątkiem IT na większą skalę Wykorzystanie zaawansowanych baz danych Przetwarzanie rozproszone na wiele maszyn Zwykle dostęp przez HTTP/HTML

Centennial Software s SAM.Suite Effective Software Asset Management (SAM) can save organizations millions by driving down unnecessary IT costs, improving productivity and avoiding both legal and security risks. Centennial Software solutions not only help you take stock of your current situation, they provide the intelligence you need to cut IT costs by as much as 30% in the first 12 months following deployment*. Zgodność z ISO 19770-1 (standard z 2006 r. dot. właśnie SAM)

Express Software Manager Upgrading to Vista Determine which PCs do not meet Vista's hardware requirements Identify software that may not be compatible with Vista

GLPI Koncentruje się na: 1) precyzyjnej inwentaryzacji wszystkich zasobów technicznych, których charakterystyka będzie przechowywana w bazie danych. 2) zarządzaniu i archiwizowaniu powiązanych zleceń serwisowych (naprawa, przegląd, przedłuŝony okres gwarancyjny) przy wsparciu określonych procedur. Obsługa techniczna automatycznie otrzymuje zgłoszenia; ma teŝ do dyspozycji m.in. bazę wiedzy.

GLPI

GLPI

GLPI

OCS Inventory NG OCS INV

OCS Inventory NG

OCS Inventory NG

OCS Inventory NG

Informacje kontaktowe PCSS WWW: http://www.man.poznan.pl E-mail: office@man.poznan.pl Szkolenia Działu Komputerów DuŜej Mocy WWW: http://szkolenia.man.poznan.pl Zespół Bezpieczeństwa PCSS WWW: http://security.psnc.pl E-mail: security@man.poznan.pl Autor prezentacji: Tomasz Nowak tomaszn@man.poznan.pl

Dyskusja Dziękujemy za uwagę!