1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?



Podobne dokumenty
Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad :37 - Zmieniony Czwartek, 01 Listopad :42

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Oprogramowanie ),(zwanych dalej łącznie sprzętem ) dla Zamawiającego zgodnie z ofertą, która stanowi załącznik do niniejszej umowy.

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Nowa jakość zarządzania zasobami IT

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

LICENCJA MICROSOFT PRODUCENTA SYSTEMÓW OEM

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Audyt oprogramowania. Artur Sierszeń

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT

Rozwiązania Legalizacyjne dla systemu Windows

UMOWA LICENCYJNA na instalację i użytkowanie programu DRUKI Gofin. Niniejsze postanowienia stanowią umowę pomiędzy Licencjodawcą a Licencjobiorcą.

Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Zarządzenie Nr 23/2011

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

oprogramowania F-Secure

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

OAK.KCB.2621/70/17 Lublin, r.

Instrukcja uaktualnienia do systemu. Windows 7

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Client Management Solutions i Mobile Printing Solutions

Laboratorium Instalacja systemu Windows XP

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Copyright 2018 A plus C Systems

Axence nvision Nowe możliwości w zarządzaniu sieciami

Instalowanie TSplus v.12

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Eksport dokumentów Program dodatkowy dla InsERT Subiekt GT

Protokół powykonawczy

Przewodnik administratora Licencja lokalna

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Politechnika Świętokrzyska Kielce, dnia r Kielce Al. Tysiąclecia Państwa Polskiego 7 WSZYSCY WYKONAWCY

5.4.2 Laboratorium: Instalacja systemu Windows XP

Miasto Łomża jako Zamawiający odpowiada na pytania otrzymane od Wykonawcy.

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Oferta hostingu dla sklepów Magneto

INSTRUKCJA. DO Aplikacji weryfikującej Firmy IT Business Consulting Group. Strona1. Warszawa, dnia 05 czerwca 2008r.

X2System. ADITH Technologies [INSTRUKCJA INSTALACJI OPROGRAMOWANIA X2SYSTEM]

PS IMAGO 4.0 /// instrukcja instalacji

Client Management Solutions i Mobile Printing Solutions

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

Dokumenty zbiorcze Program dodatkowy dla InsERT Subiekt GT

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Analiza Exchange Granular Recovery

Gdańsk: OGŁOSZENIE O ZMIANIE OGŁOSZENIA INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Y-3602 Podręcznik użytkownika

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows


Instrukcja aktualizacji programu AutoMapa na urządzeniach Aristo Voyager UWAGA!!!

Wykaz oprogramowania komputerowego dopuszczonego do użytkowania w Urzędzie Gminy w Morzeszczynie

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

Produkty. MKS Produkty

Cel i hipoteza pracy

CENTRALNA KOMISJA EGZAMINACYJNA

INSTRUKCJA instalacja landxpert v11

Instalacja aplikacji

Szczegółowy opis przedmiotu zamówienia na: Dostawa poleasingowych komputerów wraz z oprogramowaniem nr postępowania KE/ 01/ 12/ 18

Generator kodów kreskowych Program dodatkowy dla InsERT Subiekt GT

Client Management Solutions i Universal Printing Solutions

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Dostawa sprzętu komputerowego, oprogramowania, drukarek i akcesoriów dla potrzeb Starostwa Powiatowego w Bochni.

QL-500 QL-560 QL-570 QL-650TD QL-1050

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA


Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Instrukcja instalacji PS IMAGO PRO

X-CONTROL -FUNKCJONALNOŚCI

Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS

Instrukcja instalacji programu SPSS Statistics 23

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Transkrypt:

gosc_krzysiek 1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu? Tak można, w systemie statlook odpowiada za to datalook - moduł do zarządzania zewnętrznymi nośnikami danych. Moduł ten zapewnia wzrost bezpieczeostwa kluczowych informacji i pozwala zapanowad nad ich niekontrolowanym wypływem. Uprawnienia w module datalook można przydzielad zarówno globalnie dla wszystkich pamięci przenośnych (autoryzacja nośników) lub dla poszczególnych użytkowników (loginów), a także nadawad uprawnienia do określonych operacji wykonywanych na nośnikach danych. Osoby zarządzające systemem mają ponadto dostęp do informacji o wykorzystywaniu przenośnych nośników danych w firmie i wykonywanych na nich operacjach. gosc_adam 2. Jak zlecid taki audyt? Audyt oprogramowania może zostad zlecony zarówno przez instytucje paostwowe, edukacyjne jak i organizacje komercyjne. Należy skontaktowad się z firma audytującą w celu przedstawienia potrzeb lub obszarów gdzie potrzebna jest pomoc. Firma audytująca dokonuje zebrania informacji oraz określenia dokładnych potrzeb i zakresów prac, które ustalane są indywidualnie z każdym z klientów. Kontakt biuro@comp-net.pl 3. Jak zabezpieczyd się przed pracownikami, którzy instalują nielegalne oprogramowanie? Z poruszonym problemem spotykamy się najczęściej podczas przeprowadzanych audytów legalności oprogramowania. Jest to jeden z głównych obszarów, który zostaje uregulowany podczas wdrożenia zasad i procedur zarządzania oprogramowaniem, poprzez uregulowanie odpowiedzialności pomiędzy pracownikiem a pracodawcą za nielicencjonowane instalacje dokonywane po audycie.

Dodatkowym narzędziem oferującym pełną funkcjonalnośd w tym zakresie jest statlook, dzięki któremu możemy dokonywad szereg operacji prewencyjnych - system statlook umożliwia m.in. blokowanie programów, monitoring wykorzystania oprogramowania i nośników zewnętrznych. Dostarcza także informacje o oprogramowaniu nowo zainstalowanym lub odinstalowanym przez użytkownika. gosc_sylwek 4. Jak wygląda procentowo ilośd instytucji które były audytowane przez Paostwa samorząd/rządowe edukacja komercja? Grupa klientów obsługiwanych przez firmę CompNet działają w obszarach, które Pan wskazał są to zarówno małe lokalne instytucje samorządowe jaki i Ministerstwa. Podobnie jest z firmami komercyjnymi począwszy od tych jedno osobowych skooczywszy na największych polskich przedsiębiorstwach. W śród naszych klientów znajdują się również jednostki edukacyjne, korzystające z preferencyjnych form licencjonowania jednak potrzebują naszej pomocy aby w pełni wykorzystad dedykowane dla nich profity licencyjne. Procentowy podział rozkłada się proporcjonalnie pomiędzy wymienione podmioty. 5. Czy ma jakiekolwiek znaczenie przeprowadzony audyt przy donosie, czy stacje mimo wszystko nie będą musiały byd sprawdzone? W przypadku zgłoszenia na policję, zostaje uruchomiona procedura, wobec której policja zobowiązana jest do podjęcia działao operacyjnych. Ze względu na to, iż każdy problem rozpatrywany jest indywidualnie nie da się jednoznacznie określid formy działao operacyjnych policji. Jednak przeprowadzenie audytu daje pewnośd osobą odpowiedzialnym za zarządzanie oprogramowanie w organizacji tj. działowi informatyki oraz kierownictwu, iż kontrola przebiegnie szybko i sprawnie. Dodatkowo wykonywane szkolenia z ochrony własności intelektualnej oraz przestrzegania prawa autorskiego podnoszą znacząco świadomośd samych pracowników jak i kierownictwa.

gosc_hartsm 6. System uplook umożliwia zabezpieczenie się od instalacji oprogramowania z nośników i Internetu? Tak, system uplook umożliwia blokowanie programów oraz blokowanie dostępu do określonych stron internetowych. Dodatkowo administrator systemu jest informowany o zmianach zachodzących na komputerach np. o zainstalowaniu nowej aplikacji. gosc_lukasz 7. Jaka jest minimalna ilośd atrybutów legalności odnośnie windowsa? czy wystarczy nalepka i FV? Ilośd niezbędnych atrybutów legalności zależy od wybranej formy licencjonowania danego produktu czy posiadamy licencję OEM, BOX lub uaktualnienie. Naklejka i FV są wystarczającymi dowodami jeśli dokonaliśmy instalacji z legalnego nośnika lub jeśli system został zainstalowany z preinstalowanej partycji. Należy również pamiętad o poprawnie wystawionej fakturze w celu jasne identyfikacji oprogramowania. 8. Czy taki certyfikat chroni przed kontrolą? Certyfikaty wręczane po pozytywnym przejściu procesu audytu oprogramowania potwierdzają wdrożenie w organizacji zasad i procedur zarządzania oprogramowaniem oraz zgodnośd licencji na dzieo zakooczenia audytu. W przypadku zgłoszenia na policję, zostaje uruchomiona procedura wobec, której policja zobowiązana jest do podjęcia działao operacyjnych. Ze względu na to, iż każdy problem rozpatrywany jest indywidualnie nie da się jednoznacznie określid formy działao operacyjnych policji. Jeżeli Polityka Zarządzania Oprogramowaniem będzie przestrzegana to nie powinny wyjśd nieprawidłowości.

gosc_aga 9. Jeżeli zginie certyfikat to można go jakoś zdobyd? W przypadku utraty bądź zniszczenia certyfikatu autentyczności (COA) istnieje możliwośd uzyskania nowej etykiety wraz z nowym kluczem produktu. Należy zgłosid się z taką prośbą do firmy, która sprzedawała sprzęt wraz z oprogramowaniem oraz podad klucz instalacyjny systemu w celu jego deaktywacji. gosc_tomek 10. W którym momencie komputer traci \'powiązanie\' z systemem OEM. Po wymianie płyty głównej, dysku, RAM, grafiki? Zapis z umowy licencyjnej Microsoft Windows 7 Professional OEM 2. PRAWA DO INSTALACJI I UŻYWANIA. Licencja oprogramowania jest trwale przypisana do urządzenia, z którym zostało zakupione oprogramowanie. Urządzenie to jest licencjonowanym urządzeniem. Partycja sprzętowa jest uznawana za osobne urządzenie. a. Licencjonowane urządzenie. Mogą Paostwo zainstalowad jedną kopię oprogramowania na licencjonowanym urządzeniu. W danej chwili mogą Paostwo używad oprogramowania na co najwyżej dwóch procesorach tego urządzenia. Nie mogą Paostwo używad oprogramowania na jakimkolwiek innym urządzeniu. Według informacji podawanych przez Microsoft licencja OEM traci ważnośd po wymianie płyty głównej komputera. Nie dotyczy to wymiany płyty głównej na gwarancji. gosc_janosik 11. Czy prezentacja przedstawiciela policji będzie również dostępna do pobrania? Prezentacja policjanta nie będzie dostępna.

gosc_teraz_wejdz 12. A jak domowy users zgubi FV i jest tylko partycja przywracania. Podstawowym atrybutem legalności w przypadku systemów operacyjnych Microsoft OEM jest certyfikat autentyczności, należy zweryfikowad czy znajduje się ona na obudowie komputera. Dodatkowo partycja przywracania systemu stosowana w markowych komputerach nie wymaga posiadania oryginalnego nośnika instalacyjnego. gosc_robert 13. Kiedyś były naklejki licencyjne foliowane, prawie idealne, niestety obecne naklejki są fatalne, same się proszą o zdarcie, my naklejamy na nie specjalne folie, ale czy np MS planuje jakąś zmianę na poprawę tego rozwiązania? Obecnie w umowach licencyjnych najnowszych produktów Microsoft (win 7 Pro OEM) znajduje się zapis 16. DOWÓD POSIADANIA LICENCJI. a. Oryginalny dowód posiadania licencji. Jeśli Licencjobiorca nabył oprogramowanie na komputerze, dysku lub innym nośniku, fakt posiadania licencji na to oprogramowanie potwierdza oryginalna etykieta Certyfikatu Autentyczności Microsoft wraz z oryginalną kopią oprogramowania. Aby etykieta była ważna, musi byd przyklejona do komputera lub znajdowad się na opakowaniu oprogramowania dostarczonym przez producenta urządzenia lub osobę bądź firmę instalującą oprogramowanie. Etykieta dostarczona oddzielnie jest nieważna. Aby potwierdzid prawo do używania oprogramowania, należy zachowad etykietę na komputerze lub opakowaniu. Z przytoczonego zapisu wynika iż nie trzeba naklejad naklejki COA na obudowę komputera, można ją przechowywad na dostarczonym opakowaniu. 14. To rozumiem, że HP, IBM i inne firmy sprzedając komputery z systemami OEM bez no śników jest uważana za piratów? bo nie ma innej dokumentacji niż faktura i licencja? W przypadku markowych komputerów oraz wykorzystania partycji odzyskiwania systemu jest to legalne. Wynika to z specjalnych warunków wynegocjowanych przez producentów sprzętu.

gosc_alan 15. Czy wykonany przez Paostwa audyt wykrywa aplikacje które nie są zainstalowane w systemie operacyjnym - a mogą byd uruachamiane przez użytkowników np. z PenDrive?? - np. aplikacje typu \"portable\"?? Systemy uplook i statlook zbierają informacje na podstawie rozszerzeo plików oraz informacji zapisanych w właściwościach pliku. Dzięki temu audytor może zidentyfikowad każdy plik wykonywalny znajdujący się na dysku komputera. 16. Czy Paostwa audyt wykrywa tylko programy zainstalowane w systemie operacyjnym? Audyt wykonywany w oparciu o systemy uplook i statlook wykrywa wszystkie możliwe pliki wykonywalne, również te, które nie są zainstalowane. 17. Czy może również programy skopiowane na dysk ale nie zainstalowane? Podczas audytu jesteśmy w stanie zidentyfikowad pliki znajdujące się na dysku komputerach jak i urządzeniach przenośnych podłączonych do komputera. Audytor jest wstanie przeanalizowad wszystkie pliki wykonywalne przez co jest w stanie zidentyfikowad instalacje oprogramowania, kopie instalek lub instalacji, pliki multimedialne itd. Dodatkowo informacje z plików można zweryfikowad z zapisami rejestru również zbieranymi podczas skanowania. gosc_stasio 18. Czy jest możliwośd przejścia z licencji OEM na licencje grupowa dla Office i Windows? Licencje OEM mogą stanowid podstawę do wykorzystania licencji uaktualnienia oferowanych w licencjach grupowych OEN. Należy się jednak wcześniej zapoznad ze szczegółowymi licencji które mogą stanowid podstawy do uaktualniania jak i z szczegółami dostępnych uaktualnieo.

19. Kto ponosi odpowiedzialnośd za nielegalne oprogramowanie na jednostce pracownik czy właściciel firmy? W przypadku braku uregulowania odpowiedzialności za nielicencjonowanie instalacje oraz braku narzędzi pomagających w jednoznacznej identyfikacji zazwyczaj odpowiadają: Informatycy i inne osoby odpowiedzialne za system komputerowy w firmie (niezależnie od tego czy robią to na polecenie kierownictwa czy z własnej inicjatywy) Członkowie kierownictwa firm i właściciele, gdy: polecają pracownikowi nielegalną instalację, wiedzą, że spółka posiada nielegalne oprogramowanie i nie podejmują niezwłocznych działao naprawczych. Odpowiedzialnośd ponoszą również pracownicy instalujący nielicencjonowane oprogramowanie. Winę należy udowodnid pracownikowi. gosc_mlmlml 20. W przypadku awarii płyty głównej licencja OEM Windows XP staje się nieważna przy zakupie nowej płyty? W przypadku gdy płyta główna była na gwarancji, licencja nie traci ważności. Wymiana płyty na nowo zakupioną unieważnia licencje OEM. 21. Jak zabezpieczyd się przed pracownikami, którzy instalują nielegalne oprogramowanie? Przede wszystkim należy uregulowad odpowiedzialnośd za nielicencjonowane instalacje pomiędzy pracownikiem a pracodawcą oraz wdrożyd system umożlwiający kontrolę wykorzystywanych aplikacji. Wdrożony system pozwoli jednoznacznie określid pracowników nie stosujących się do ustalonych zasad i mied pełną kontrolę nad wykorzystywanymi zasobami.

gosc_adrianna 22. Czy można inwentaryzowad inny sprzęt niż komputery? Systemy uplook i statlook umożliwiają inwentaryzację dowolnych środków trwałych które może samodzielnie zdefiniowad użytkownik systemu. Dodatkowo do każdego rekordu znajdującego się w wyposażeniu istnieje możliwośd dodania atrybutu takiego jak zdjęcie lub dodatkowy opis. W przypadku sprzętu komputerowego istnieje możliwośd przypisania zdarzenia serwisowego, co umożliwia ewidencjonowania historii zdarzeo serwisowych sprzętu.