Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający



Podobne dokumenty
Dobre praktyki zarządzania oprogramowaniem Premiera wer. statlook 6

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Wprowadzenie do modelu Software as a Service

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

Propozycja przeprowadzenia szkolenia. Legalność i bezpieczeństwo systemów IT

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

POLITYKA E-BEZPIECZEŃSTWA

Software Asset Management SAM

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

Polityka Bezpieczeństwa ochrony danych osobowych

Audyt oprogramowania. Artur Sierszeń

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

sprawdź korzyści płynące ze współpracy z nami

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Comparex It przyszłości już dziś.

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

APN Promise SA. Przygotowane przez: Grzegorza Gmyrka. Audyt oprogramowania, Microsoft Software Asset Management Services Program

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Nowa jakość zarządzania zasobami IT

ZAŁĄCZNIK NR 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy UMOWA. zawarta w dniu w Rybniku pomiędzy:

Axence nvision dla biznesu

Cel i hipoteza pracy

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Szczegółowe informacje o kursach

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Jak zaoszczędzić na kosztach licencji?

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

1. Czy można blokowad dostęp do pamięci przenośnej za pomocą tego systemu?

B E Z P I E C Z E Ń S T W O

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Naszą misją jest dostarczenie profesjonalnego narzędzia do audytu legalności, które spełni kryteria kontroli i zaspokoi potrzeby klientów.

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Płynna produkcja większa rentowność

Powiatowy Urząd Pracy w Wieruszowie Wieruszów ul. L. Waryńskiego 15, tel. (062) , fax lowe@praca.gov.

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Audyt infrastruktury IT i systemów informatycznych w

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Axence nvision Nowe możliwości w zarządzaniu sieciami

Audyt legalności oprogramowania dla dużej organizacji. Audyt zewnętrzny wykonany przez firmę informatyczną lub audytorską

Moduł 6. Dokumentacja techniczna stanowiska komputerowego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Reforma ochrony danych osobowych RODO/GDPR

Września, dn r. Powiatowy Urząd Pracy we Wrześni. Powiat Wrzesiński I. INFORMACJA O URZĘDZIE.

Umowa Nr. Zawarta w dniu.. roku w..., pomiędzy... zwanym w dalszej części umowy Zamawiającym reprezentowanym przez:

Oferta współpracy w zakresie obsługi informatycznej oprogramowania RAKS

Załącznik nr 1 Istotne dla Zamawiającego postanowienia, które zostaną wprowadzone w treści umowy. UMOWA. zawarta w dniu w Rybniku pomiędzy:

Innowacyjne Rozwiązania Informatyczne dla branży komunalnej. Liliana Nowak Pełnomocnik Zarządu ds. Sprzedaży i Marketingu

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Piractwo jak uchronić firmę? Krzysztof Janiszewski Ochrona Własności Intelektualnej

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Dane Klienta: ul. Towarowa Olsztyn.

UMOWA NR SKO Nr 342/ /2014

EOIF GigaCon Summit Warszawa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

Opis przedmiotu zamówienia

Oprogramowanie ),(zwanych dalej łącznie sprzętem ) dla Zamawiającego zgodnie z ofertą, która stanowi załącznik do niniejszej umowy.

Dobór systemów klasy ERP

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

E-PROGRAMY System rezerwacji programów E-PROGRAMY dla studentów uczelni PWSTE

Informatyczna obsługa firm

Umowa na monitorowanie stacji roboczych

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

System CMMS Profesal Maintenance wspiera prace UR w firmie MC Bauchemie

Zarządzanie oprogramowaniem w instytucjach administracji państwowej

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS

ABC Leasingu Marta Bielecka-Gozdek, Chief Sales Officer Alphabet Polska Fleet Management

Katalog usług informatycznych

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

POLITYKA BEZPIECZEŃSTWA DANYCH

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

KOMPLEKSOWE SYSTEMY DO ZARZĄDZANIA INFRASTRUKTURĄ IT, WYDAJNOŚCIĄ PERSONELU ORAZ BEZPIECZEŃSTWEM DANYCH. www

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania

OFERTA OPIEKI INFORMATYCZNEJ DLA FIRM

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Transkrypt:

Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający

Nasze kompetencje i doświadczenie Zaufało nam już setki klientów

Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewnośd że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to przegląd wykorzystywanego oprogramowania oraz komputerów wraz z ich konfiguracją sprzętową. Audyt Bezpieczeostwa Informacji (ABI): Polityka bezpieczeostwa to dokument określający jak w bezpieczny sposób pracowad na co dzieo z informacją (np. dane osobowe) zarówno w postaci papierowej jak i elektronicznej. Istotą jest aby był aktualny, znany i stosowana przez pracowników. Szkolenia: W dzisiejszym świecie dynamicznych technologii najsłabszym ogniwem jest człowiek. Rozwiązaniem tego problemu jest ciągłe podnoszenie kwalifikacji i świadomości personelu. Narzędzie: Kompleksowe rozwiązania do zarządzania infrastrukturą IT, wydajnością personelu oraz bezpieczeostwem danych.

Agenda 1. Na czym polega Zarządzanie oprogramowaniem oraz Audyt Oprogramowania 2. Potencjalne problemy 3. Jak zarządzad oprogramowaniem? 4. Korzyści

SAM a Audyt Zarządzanie Oprogramowaniem (SAM): SAM (Software Assets Management) to proces zapewniający pełną kontrolę nad oprogramowaniem, dający pewnośd że są one wykorzystywane w sposób zgodny z prawem i optymalny dla klienta. Audyt Legalności Oprogramowania (ALO): Audyt Oprogramowania to weryfikacja wykorzystywanego oprogramowania.

Potencjalne problemy zakres obowiązków Obowiązki Wiedza Rozwiązywanie problemów technicznych Inż. Informatyk specjalizacja systemy operacyjne, + doświadczenie Zamówienia publiczne Administracja siecią i stacjami klienckimi Administracja publiczna Inż. Informatyk specjalizacja sieci ASI Administrator Systemów Informatycznych Specjalistyczne szkolenie ABI Administrator Bezpieczeostwa Informacji Specjalistyczne szkolenia, dodatkowe uprawnienia Zestawienia, statystyki Strona www Administrator licencji Bazy danych Html, php, itd.. Specjalistyczne szkolenia, wiedza prawnicza I wiele wiele innych

Potencjalne problemy zakres obowiązków Słowa jednego z informatyków u którego rozpoczynaliśmy audyt oprogramowania Informatyk jest od wszystkiego co można podpiąd pod prąd

Potencjalne problemy - Pytania 1. Czy wiesz ile organizacja posiada komputerów, serwerów, notebooków? Podstawowe wątpliwości: Aktualnie użytkowane komputery czy wszystkie? Ile komputerów jest w naprawie (serwis zewnętrzny + pokój informatyków)? Ile komputerów jest w piwnicy i czeka na likwidację? A ten to działa w ogóle czy nie? Kto wziął komputer do domu? Czy doliczyd komputery które przekazaliśmy? Ale zaraz one chyba nie są nasze a może są??

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania 2. Czy wiesz, ile licencji posiada organizacja? Podstawowe wątpliwości: Jak zliczyd zakupione programy? Faktury? Certyfikaty? Atrybuty legalności? Co to są atrybuty legalności? Do ilu instalacji uprawnia mnie dana licencja? Czy na danej licencji została zainstalowana starsza wersja programu?

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania 3. Czy wiesz jak zarządzad licencjami? Podstawowe wątpliwości: Ile licencji jest wykorzystanych? Ile licencji posiadam? Ile licencji mam nadmiarowych? Jak nad tym zapanowad? Gdzie, który program jest zainstalowany z jakiego klucza itp..

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania 4. Czy oprogramowanie zainstalowane na Twoich komputerach nabyte było u autoryzowanych dostawców? Podstawowe wątpliwości: Czy dany program jest oryginalny?

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania

Potencjalne problemy - Pytania 5. Czy jesteś pewien, że nikt z pracowników nie sporządził nieautoryzowanej kopii oprogramowania, filmów, muzyki? Podstawowe wątpliwości: Czy każdy z pracowników ma zablokowaną możliwośd instalacji? Czy pracownicy zostali przeszkoleni z korzystania z oprogramowania? Czy Twoja instytucja opracowała na piśmie zasady używania oprogramowania?

Działania nieświadome: Rodzaje działao pułapki licencyjne (pozornie darmowe programy) nieznajomośd obsługi komputera (nie mogę otworzyd pliku) nieznajomośd prawa autorskiego zawiłości umów licencyjnych

Czytajmy umowę

Zawiłości umów licencyjnych

Rodzaje działao Działania świadome: samowolna instalacja nielegalnego oprogramowania przez użytkowników przechowywanie plików multimedialnych audio, video na komputerach służbowych ściąganie z Internetu plików multimedialnych oraz programów komercyjnych kopiowanie i korzystanie z oprogramowania służbowego

Pamiętajmy!!!

Przykładowa kontrola

Podsumowanie potencjalnych problemów Naruszanie praw autorskich Korzystanie niezgodne z postanowieniami licencji Instalowanie nielegalnych kopii Ściąganie i rozpowszechnianie plików naruszających prawa autorskie (muzyka, filmy) Brak optymalizacji zakupów Nie korzystanie z optymalnej formy licencjonowania Brak dostatecznej analizy zapotrzebowania na oprogramowanie i sprzęt Brak strategicznego planowania zakupów Brak wyboru odpowiednich dostawców Decentralizacja zakupów Problemy związane z brakiem standaryzacji Problemy komunikacyjne Czasochłonna aktualizacja produktów Zwiększone koszty obsługi informatycznej Brak mobilności pracowników i komputerów pomiędzy poszczególnymi stanowiskami

Podsumowanie potencjalnych problemów Bezpieczeostwo sieci i danych Podatnośd sieci na wirusy, oprogramowanie szpiegujące i złośliwe Brak możliwości aktualizacji nielegalnego oprogramowania Brak dostępu do pomocy technicznej Problemy z odtworzeniem infrastruktury w przypadku awarii systemu informatycznego Brak odpowiednio wdrożonych procedur Brak określonej odpowiedzialności za nieautoryzowane działania dla pracowników Nieautoryzowane instalacje Decentralizacja zakupów Wyciek danych i oprogramowania Wyższe koszty utrzymania IT Ryzyko Odpowiedzialnośd: prawna i finansowa Koszty przestojów Zwiększone koszty obsługi informatycznej Utrata danych Utrata prestiżu Utrata kontraktów i kontrahentów

Jak zarządzad oprogramowaniem? SAM jest procesem ciągłym składającym się z etapów: AUDYT LEGALIZACJA PROCEDURY CAŁOŚCIOWY CZASTKOWY ZAKUP LICENCJI USUNIĘCIE ZAKUPU INSTALACJI KORZYSTANIA

Etapy: Zbieranie Danych

Etapy: Zbieranie Danych

Etapy: Zbieranie Danych

Etapy: Zbieranie Danych

Etapy: Działania naprawcze i kontrola

Etapy: Działania naprawcze i kontrola

Etapy: Działania naprawcze i kontrola

Etapy: Działania zapobiegawcze

Etapy: Działania zapobiegawcze

Etapy: Działania zapobiegawcze

Etapy: Działania zapobiegawcze W celu utrzymania stanu legalności niezbędne jest wdrożenie podstawowych zasad i procedur korzystania z oprogramowania.

Po audycie

Po audycie

Po audycie

Po audycie

Stosując właściwe procedury zarządzania licencjami, wiesz, co posiadasz, kupujesz licencje tylko, kiedy są potrzebne oraz efektywnie wykorzystujesz swój sprzęt komputerowy oraz zainstalowane na nim oprogramowanie. Korzyści wdrożenia SAM

Podsumowanie korzyści Oszczędności finansowe Sprawne zarządzanie oprogramowaniem pozwala stwierdzid, które programy są faktycznie potrzebne. Ponadto umożliwia uzyskanie dodatkowych oszczędności wynikających z korzystania z licencji zbiorczych, a także pozwala określid najbardziej efektywne sposoby użytkowania oprogramowania w całej firmie. Zarządzanie zmianami technicznymi Zarządzanie oprogramowaniem pozwala firmie określid zapotrzebowanie na programy oraz zapewnid właściwą infrastrukturę techniczną, przyczyniając się w ten sposób do realizacji celów biznesowych. Usprawnienie pracy W przedsiębiorstwach, w których zaplecze techniczne rozwijało się w sposób niekontrolowany, może występowad wiele różnych platform i wersji oprogramowania, co powoduje problemy w zakresie wymiany informacji. Zarządzanie oprogramowaniem pozwala rozpoznad i wyeliminowad tego rodzaju problemy. Uzasadnienie inwestycji Zarządzanie oprogramowaniem ułatwia szacowanie korzyści wynikających z inwestycji w oprogramowanie, a także wskazywanie obszarów przedsiębiorstwa wymagających aktualizacji oprogramowania lub zakupu nowych programów. Bezpieczeostwo i pewnośd Wiedza o tym, jakie oprogramowanie zostało zainstalowane i gdzie się ono znajduje, pozwala skuteczniej je chronid. To z kolei oznacza wyższy poziom bezpieczeostwa całej firmy oraz pewnośd, że będzie ona funkcjonowad prawidłowo.

Certyfikaty Legalności

Dziękujemy za uwagę i zapraszamy do współpracy. biuro@comp-net.pl www.comp-net.pl + 48 63 240 65 32